Mostrando entradas con la etiqueta elastix. Mostrar todas las entradas
Mostrando entradas con la etiqueta elastix. Mostrar todas las entradas

miércoles, 23 de septiembre de 2015

Habilitar videollamada en Elastix

Para habilitar el soporte de videollamada en Elastix, seguir los siguientes pasos:
1.- Desde la pagina WEB de Elastix, entrar a PBX>Tools>Asterisk File Editor>sip_general_custom.conf
2.-Agregar las siguientes lineas:
videosupport=yes ;habilita el soporte de video
maxcallbitrate=384 ;limita el ancho de banda
allow=h263 ;Permite utilizar el codec h253
allow=h264 ;Permite utilizar el codec h254
3.- Una vez que agreguen las lineas, hay dar click a “Save” y “Reload Elastix” para que se apliquen los cambios.

Fuente : https://miguelmuzquiz.wordpress.com/2015/09/21/soporte-videollamada-elastix/


lunes, 8 de julio de 2013

Como hacer Backup de Elastix

Primero podemos hacer un backup por medio de la interface grafica de elastix en el menú System à Backup/Restore estando allí damos clic en Perform a Backup… y allí seleccionamos los archivos de los que queremos tener respaldo. Esto demora unos cuantos minutos.

Pero también por seguridad es necesario realizar un Backup de la siguiente forma

Guardas  los siguientes directorios de asterisk en otro PC diferente yo use Winscp:

/etc/asterisk/
/var/lib/asterisk/
/var/www/html/

También se debe realizar Backup de las bases de datos

[root@local ~]# mysqldump -pcontraseña -A --opt >> /home/Backup16-06-11.sql

Ahora el comando para restaurar las bases de datos en asterisk

mysql -pcontraseña del msql à esto es para ingresar a Mysql

Ejemplo:

[root@local ~]#  mysql -pcontraseña

>\.  /home/Backup16-06-11.sql  ----> este el esl directorio donde fue guardado con el nombre que se le asigno al archivo.


Fuente: http://cometa-hall.blogspot.com

jueves, 11 de octubre de 2012

Elastix 2.3 : En Blanco al entrar a pestaña PBX.

Hoy ne encontré con una ingrata sorpresa al darme cuenta que la interfaz de configuración de la PBX quedaba en blanco después de ingresar la contraseña.

Después de actualizar la pbx con yum update el problema persistía.

Finalmente después de leer ejecute el comando /var/lib/asterisk/bin/retrieve_conf con la siguiente respuesta:


[root@miempresa ~]# /var/lib/asterisk/bin/retrieve_conf
Checking for PEAR DB..FAILED
[FATAL] PEAR Missing PEAR must be installed (requires DB.php). Include path: .:/usr/share/pear:/usr/share/php 
PHP Fatal error:  Class 'DB' not found in /var/lib/asterisk/bin/retrieve_conf on line 207

La solución fue tan simple como pear install DB.

[root@miempresa ~]# pear install DB
WARNING: channel "pear.php.net" has updated its protocols, use "channel-update pear.php.net" to update
downloading DB-1.7.14.tgz ...
Starting to download DB-1.7.14.tgz (133,103 bytes)
................done: 133,103 bytes
install ok: channel://pear.php.net/DB-1.7.14

Buscar: centralita asterisk

viernes, 25 de mayo de 2012

Script Fail2ban para Logwatch

Buscando en internet encontré el script para incluir en el reporte de Logwatch los baneos de Fail2Ban, este lo pueden descargar desde el siguiente link y solo deben copiar los archivos dentro de los directorios especificados en /etc/logwatch/... .

El reporte a mostrar sera del tipo:

--------------------- fail2ban-messages Begin ------------------------


 **Unmatched Entries**
 2011-05-24 04:02:02,189 fail2ban.filter : INFO   Log rotation detected for /var/log/asterisk/full
 2011-05-24 07:34:05,700 fail2ban.actions: WARNING [asterisk-iptables] Ban 37.58.89.213

 ---------------------- fail2ban-messages End -------------------------



Saludos.

jueves, 24 de mayo de 2012

Logwatch y Zimbra en Ubuntu.


Los siguientes son los pasos para la implementacion de logwatch en un servidor Ubuntu con servidor de correo Zimbra en su interior.

Como root:

apt-get install logwatch
update-rc.d -f postfix remove
mv /usr/sbin/sendmail /usr/sbin/sendmailbackup
ln -s /opt/zimbra/postfix/sbin/sendmail /usr/sbin/sendmail

vi /etc/cron.daily/00logwatch

Modificar la linea: /usr/sbin/logwatch --mailto

Y dejar asi: /usr/sbin/logwatch --detail 2 --output html --hostname yourservername --logdir /opt/zimbra/log --mailto tu@mail.cl

Para continuar con la configuración de logwatch pueden también ayudarse con el siguiente articulo: Cómo instalar Logwatch en ubuntu

Entendiendo el CDR

En el Blog  http://asteriskhelp.blogspot.com encontre la siguiente informacion de utilidad, espero que los Amigos no se enojen por hacerles Copy Paste :P.

-------------------------------------------------------------------------------------------------------------------------------

El Call Detail Record (Registro Detallado de Llamadas) es una aplicación que se encarga de almacenar el Log de llamadas que son cursadas a través de una PBX. En el presente artículo intentaré explicar su instalación, configuración y entendimiento de los registros para poder identificar los distintos tipos de llamadas.

Instalación:

Antes de comenzar con la instalación, es importante aclarar que, para realizar este artículo se utilizó Asterisk 1.4.37 y Addons 1.4.7, que son las versiones que mejores resultados me trajeron, hasta ahora.

Luego de descargar, descomprimir y entrar al menú de selección de la instalación de Asterisk(utilizando: make menuconfig), podemos acceder a la opción "Call Detail Recording", donde está la lista de módulos que permiten que el CDR almacene los logs en el formato / aplicación que necesitemos.

La siguiente tabla muestra las opciones que nos permite utilizar el CDR, para almacenar los registros de las llamadas, y las dependencias que necesita para que las mismas funcionen.


Applicación Descripción Dependencia
cdr_csv Comma Separated Values CDR Backend N/A
cdr_custom Customizable Comma Separated Values CDR Backend N/A
cdr_manager Asterisk Manager Interface CDR Backend N/A
cdr_odbc ODBC CDR Backend unixodbc, ltdl
cdr_pgsql PostgreSQL CDR Backend pgsql
cdr_radius RADIUS CDR Backend radius
cdr_sqlite SQLite CDR Backend sqlite
cdr_tds MSSQL CDR Backend freetds



Nótese que en la lista no se encuentra el soporte para mysql, no hay que preocuparse, porque este se encuentra en el paquete addons.

Finalizada la selección de las características para el CDR y de la instalación de Asterisk, pasaremos a instalar el paquete Addons, para poder incorporar el soporte para MySQL.

Hacemos los mismos pasos que antes, descargar, descomprimir y entrar al menú de selección y finalmente accedemos a la opción "Call Detail Recording", donde nos muestra: cdr_addon_mysql (En caso que no esté instalada la dependencia: mysqlclient, aparecerá con XXX al principio, por lo tanto debemos salir del menú e instalar dicha dependencia para luego volver a este paso.)

Configuración:

Una vez finalizado el proceso de instalación, haremos un recorrido por todos los archivos de configuración del CDR y finalmente nos centraremos en la configuración de la integración con MySQL.

La siguiente tabla muestra, la lista de archivos que permiten configurar las diferentes prestaciones del CDR:


Archivo Descripción
cdr.conf Configuración general del CDR
cdr_manager.conf Acceso al CDR a través del AMI
cdr_pgsql.conf Configuración para PostgresSQL
cdr_custom.conf Configuración de Log Personalizado
cdr_mysql.conf Configuración para MySQL
cdr_odbc.conf Conector ODBC (Para cualquier base de datos)
cdr_tds.conf Configuración para FreeTDS



cdr.conf

En este archivo vamos a cargar todas las configuraciones que son a nivel general, las cuales afectarían a todos los módulos que anteriormente mencionamos, ahora vamos a ver sus parámetros.

[general]



Parámetro Valores Descripción
enable yes/no Activa o desactiva la utilización del CDR.
unanswered yes/no Registrar las llamadas no atendidas
batch yes/no Permite almacenar los datos de las llamadas en un buffer, para luego enviarlos a donde quisiéramos almacenar. OJO! que activando esta opción, si bien se liberaría un poco de procesamiento a Asterisk, puede ocasionar posibles perdidas de datos, en caso que Asterisk se detenga.
size Número entero En caso que se active la opción de Batch, se define la cantidad de registros de CDR que se acumularán en el buffer, antes de ser enviados al medio de almacenamiento.
time Número entero En caso que se active la opción de Batch, se define la cantidad de tiempo máximo que deberán estar los registros almacenados en el buffer.
time Número entero En caso que se active la opción de Batch, se define la cantidad de tiempo máximo que deberán estar los registros almacenados en el buffer.
scheduleronly yes/no Asterisk utiliza un "scheduler" interno, para determinar en que momentos se envían los registros al medio de almacenamiento. Dicho envío se puede hacer en el mismo "thread" donde está el "scheduler" o bien crear un nuevo "thread" para realizar esta tarea. En caso que se configure un proceso Batch con pocos registros, el envío puede estar en el "thread" del "scheduler" (Configurar este parámetro en "yes"). Ahora si se configuró un Batch de mayor tamaño, por ejemplo size=10, es recomendable realizar esta tarea en un nuevo "thread" (Configurar este parámetro en "no").
safeshutdown yes/no Si hacemos un "stop now" en Asterisk y justo en ese momento se están enviando registros de CDR, al configurar este parámetro en "yes", se bloquea el apagado de Asterisk hasta que terminen de enviarse los registros.
endbeforehexten yes/no Generalmente el CDR no se cierra hasta que todos los internos finalicen su ejecución. Al habilitar esta opción el CDR se cerrará antes que se ejecute el hangup, lo que causaría que se pierdan algunos datos.






cdr_manager.conf

Permite acceder al CDR a través del AMI, para ello cuenta con una sola opción a configurar, que la vemos a continuación:

[General]
enabled = yes / no

cdr_pgsql.conf

Para activar el almacenamiento del CDR en PostgresSQL, se tendrá que ingresar los siguientes parámetros, que corresponden a los datos de acceso al servidor de Base de datos.

[global]
hostname=localhost
port=5432
dbname=asterisk
password=password
user=postgres
table=cdr

cdr_custom.conf

Aquí podremos personalizar en el formato, del archivo de texto plano, que queremos que se almacenen los registros de las llamadas. Estos serán guardados en el siguiente path: /var/log/asterisk/cdr-custom/Master.csv

[mappings]
Master.csv => ${CSV_QUOTE(${CDR(clid)})},${CSV_QUOTE(${CDR(src)})},${CSV_QUOTE(${CDR(dst)})},${CSV_QUOTE(${CDR(dcontext)})},${CSV_QUOTE(${CDR(channel)})},${CSV_QUOTE(${CDR(dstchannel)})},${CSV_QUOTE(${CDR(lastapp)})},${CSV_QUOTE(${CDR(lastdata)})},${CSV_QUOTE(${CDR(start)})},${CSV_QUOTE(${CDR(answer)})},${CSV_QUOTE(${CDR(end)})},${CSV_QUOTE(${CDR(duration)})},${CSV_QUOTE(${CDR(billsec)})},${CSV_QUOTE(${CDR(disposition)})},${CSV_QUOTE(${CDR(amaflags)})},${CSV_QUOTE(${CDR(accountcode)})},${CSV_QUOTE(${CDR(uniqueid)})},${CSV_QUOTE(${CDR(userfield)})}

En la línea anterior podemos cambiar el nombre del archivo, elegir que datos guardar y que separador utilizar.

cdr_mysql.conf

Al igual que con PostgresSQL, debemos configurar los datos de acceso al Servidor.

[global]
hostname = localhost
dbname=asteriskcdrdb
password = amp109
user = asteriskuser
userfield=1
port=3306

cdr_odbc.conf

Igual que los anteriores, excepto que aquí se configura el DSN que contiene los datos del servidor de base de datos al cual queremos almacenar los datos.

[global]
dsn=MySQL-test
username=username
password=password
loguniqueid=yes
dispositionstring=yes
table=cdr
usegmtime=no

Tabla de registro del CDR para SQL

En caso que utilicemos un servidor de base de datos, cualquier de los que soporta Asterisk, vamos a necesitar crear la tabla donde se almacenaran los datos. Para ello, presento a continuación el código SQL para crear la tabla:

CREATE TABLE `cdr` (
`calldate` datetime NOT NULL default '0000-00-00 00:00:00',
`clid` varchar(80) NOT NULL default '',
`src` varchar(80) NOT NULL default '',
`dst` varchar(80) NOT NULL default '',
`dcontext` varchar(80) NOT NULL default '',
`channel` varchar(80) NOT NULL default '',
`dstchannel` varchar(80) NOT NULL default '',
`lastapp` varchar(80) NOT NULL default '',
`lastdata` varchar(80) NOT NULL default '',
`duration` int(11) NOT NULL default '0',
`billsec` int(11) NOT NULL default '0',
`disposition` varchar(45) NOT NULL default '',
`amaflags` int(11) NOT NULL default '0',
`accountcode` varchar(20) NOT NULL default '',
`userfield` varchar(255) NOT NULL default '',
`uniqueid` VARCHAR(32) NOT NULL default ''
);

Ahora bien, para que las consultas sobre la tabla del CDR sean un poco más rápidas, lo que haremos es crear unos índices sobre las columnas que seguramente más utilizaremos:

ALTER TABLE `cdr` ADD INDEX ( `calldate` );
ALTER TABLE `cdr` ADD INDEX ( `dst` );
ALTER TABLE `cdr` ADD INDEX ( `uniqueid` );

Algunas consultas SQL

Bien, como frutilla del postre a continuación pondré algunos Queryes que tal vez sirvan para obtener distintos tipos de reportes, sobre el CDR. Obviamente estos dependen de la configuración de cada PBX.

- Cantidad de llamadas atendidas por día:
select date_format(calldate, "%Y-%m-%d"), count(*) from cdr where dcontext = 'from-pstn' group by 1;

- Cantidad de llamadas exitosas realizadas por día:
select date_format(calldate, "%Y-%m-%d"), count(*)  from cdr where dstchannel like 'DAHDI%' and disposition = 'ANSWERED' group by 1;

- Cantidad de llamadas fallidas por día:
select date_format(calldate, "%Y-%m-%d"), count(*)  from cdr where dstchannel like 'DAHDI%' and disposition = 'FAILED' group by 1;

- Cantidad de llamadas realizadas por un interno:
select * from cdr where dstchannel like 'DAHDI%' and disposition = 'ANSWERED' and calldate >= 'YYYY-MM-DD 00:00:00' and calldate <= 'YYYY-MM-DD 23;59;59' and src = NUMERO_INTERNO;

reemplazar YY-MM-DD por el día que deseamos consultar y NUMERO_INTERNO por la extensión.

jueves, 17 de mayo de 2012

Reflexiones de Seguridad en VoIP

Buscando en Internet me tope con una presentación sobre Telefonia IP en el margen de LACNIC XVII, esta es muy interesante y vale la pena leerla.



La presentación esta en el siguiente link


Fuente : Reflexiones de Seguridad en VoIP – LACSEC 2012

miércoles, 9 de mayo de 2012

Postfix warning: database /etc/postfix/virtual.db is older than source file /etc/postfix/virtual

Trabajando en un tema aparte de mi central Elastix me llamo la atención el mensaje "Postfix warning: database /etc/postfix/virtual.db is older than source file /etc/postfix/virtual".
Buscando en internet encontré la siguiente solución.

Ejecutar en la consola:

postmap /etc/postfix/virtual
postfix reload  


Fuente: http://blog.sft.waw.pl/

martes, 8 de mayo de 2012

Construyendo un sistema firewall/antispam telefónico

Hola. Nuevamente agregando lo ultimo que hay en la red.

Buscando en paginas amigas encontré un curioso sistema para realizar una blacklist personalizada en Asterisk.

El link es el siguiente: Link


miércoles, 18 de abril de 2012

Que hacer si tu PBX es hackeada


El siguiente es un texto sacado del blog de 3CX el cual me parece muy interesante.


¿Qué debe hacer si alguien intenta atacar la instalación de su Central Telefónica 3CX? Un hacker intentará utilizar la central para realizar llamadas a números de larga distancia, lo que permite al pirata informático realizar llamadas y pasarle los cargos a usted, o peor aún, a servicios premium con costos mucho mayores, y de este modo además pasar una porción de las ganancias al hacker. La mejor acción que puede tomar es asegurar su sistema limitando el acceso al puerto 5060. Este puerto debe ser usado exclusivamente por sus proveedores VoIP. Sin embargo, hay casos en los que los usuarios remotos necesitan para acceder al servidor, pero no pueden porque son incapaces de utilizar el túnel 3CX desde una dirección IP pública dinámica.

En la actualidad, los usuarios remotos utilizando el 3CXPhone para Android, 3CXPhone para Windows, o el 3CX SIP Proxy Manager (acceso de teléfonos móviles, computadoras y teléfonos de escritorio desde ubicaciones remotas) pueden tomar ventaja del protocolo de túnel de 3CX, aunque algunas plataformas aún no pueden hacerlo (los sistemas que no utilizan Windows o Android como sistema operativo, y algunos teléfonos de escritorio que son incompatibles con el protocolo de túnel de 3CX).

La Central Telefónica 3CX hace un gran trabajo en reaccionar rápidamente a los excesivos intentos de inicio de sesión fallidos, pero aún así siempre deben tenerse habilitadas las notificaciones, para que el administrador del sistema reciba inmediatamente una alerta por correo electrónico indicando que se han detectado demasiados intentos de inicio de sesión remotos fallidos. Esto por sí solo va a evitar que un hacker utilice el sistema para realizar llamadas no autorizadas. Sin embargo, el hacker puede intentar desmejorar la calidad de las comunicaciones o causar la denegación total del servicio (DoS) – se puede seguir bombardeando el servidor con peticiones que podrían colapsar su acceso a Internet o provocar una sobrecarga de la CPU del router. Ignorar los paquetes fraudulentos en el lado WAN del router no le ayudará debido a que el proveedor de Internet seguirá permitiendo el tráfico a través de su red y esto podría saturar su línea. Las siguientes directrices le ayudarán a minimizar el impacto de estos ataques y las pérdidas financieras potenciales.

Recopilando evidencia de un intento de ataque
Asegúrese de tener Wireshark instalado en el servidor 3CX (http://www.wireshark.org/) y capturar hasta un minuto de tráfico. Al filtrar el tráfico SIP, usted podrá ver todas las peticiones INVITE fraudulentas. Asegúrese de que la dirección IP de origen y el usuario no correspondan a un usuario real con un PIN o contraseña de autenticación mal configuradas. Guarde esta captura para utilizarla posteriormente. Tenga en cuenta que la captura puede contener información de ID de usuario y contraseñas reales.

Ahora vaya a http://www.arin.net e ingrese la dirección IP que origina el ataque en el cuadro de búsqueda en la parte superior derecha. La búsqueda le mostrará a quien está asignada la dirección IP. A mitad de la página hacia abajo (si se trata de una dirección en EE.UU.) encontrará la tabla de funciones. Haga clic en el lugar donde se indica para contactarse en caso de abuso. Es necesario reportar al delincuente, tanto a través de correo electrónico como llamando al Departamento de Abusos o al NOC (Network Operation Center). Sea lo más específico posible, y proporcione la dirección IP y el puerto (normalmente 5060). Si se trata de una dirección IP fuera de Estados Unidos, los resultados lo llevarán a la base de datos WHOIS que sirve ese espacio de direcciones IP en particular. Note que apnic.net cubre la región de Asia Pacífico, mientras que ripe.net sirve en Europa.

En este punto usted puede configurar su router para que ignore los paquetes en infracción, si desea evitar que ingresen a su red LAN, pero 3CX hace exactamente lo mismo mediante la funcionalidad de lista negra, bloqueando la dirección IP automáticamente.

Si el hacker continúa atacando el sistema, es probable que esté intentando causar una denegación de servicio. Póngase en contacto con su proveedor de Internet y pídales que filtren todos los paquetes desde las direcciones IP ofensivas, de modo que ni siquiera pasen a través de los routers centrales del ISP. Algunos ISP lo hará por usted sin problemas, mientras que otros no tendrán ni idea de lo que le está pidiendo que hagan – tendrá que ser persistente y explicar qué quiere decir.

Tenga en cuenta que en algunos casos, el delincuente puede cambiar la dirección IP desde la que se origina el ataque. Si lo hace, tendrá que iniciar este proceso nuevamente.

Los piratas informáticos más sofisticados utilizan servidores de alta potencia en centros de datos y todos los operadores responsables darán por terminado el ataque rápidamente. Asegúrese de que tiene números de PIN, ID de autenticación y contraseñas de autenticación complejos, que esta información no se repita en distintos campos para una extensión, que no sea compartida con otras extensiones, y que nunca se utilice el número de la extensión como PIN, ID de autenticación o contraseña de autenticación. De lo contrario, hace que sea más fácil para los atacantes acceder a su sistema y causar daños.

Fuente: http://www.3cx.es/blog/como-reaccionar-ataque/

jueves, 12 de abril de 2012

Recomendaciones de Seguridad en Elastix

El siguiente es un texto sacado desde el Blog de Elastix, si bien es antiguo los consejos son siempre los mismos:


Muchos usuarios de Elastix no toman en cuenta que después de haber instalado y configurado su central, y dejar esta en funcionamiento aún queda mucho trabajo por hacer, sobre todo en el lado en cuanto a seguridad se refiere.

Existe mucha gente y empresas alrededor del mundo que día a día buscan romper servidores VOIP, esto con el simple objetivo de enrutar tráfico a través de estos servidores hacia destinos de costos muy altos, de esta forma estas personas pueden comercializar minutos que normalmente tienen un costo alto a una fracción del costo.

En tan solo 1 hora se puede llegar a enviar hasta casi 2000 minutos a través de un enlace E1 con 30 canales activos, lo que en números redondos puede llegar a costar mas de 200 USD tomando en cuenta que se enrute tráfico a un destino de bajo precio, pero a otros podría llegar a costar hasta 2500 USD.
Estas matemáticas simples nos alertan de la importancia de implementar políticas  de seguridad, a continuación hablaremos de algunas de ellas que deben de ser básicas en nuestras instalaciones y otras que de ser posible no se deben de dejar a un lado.

#1- Utilice contraseñas fuertes.

Después de recientes ataques a Gmail y otros servidores de correo se descubrió que la contraseña mas utilizada por los usuarios increíblemente era “123456″ y por desgracia esta es la misma que muchos usuarios de Elastix utilizan, haciendo así 100% vulnerable su equipo.

Se recomienda utilizar combinación de caracteres especiales (#,,%,&,/,@, etc.), números y mayúsculas y minúsculas además de evitar utilizar secuencias de números o palabras que se puedan encontrar en el diccionario.

No solo la contraseña de root y usuario Web deben tener estas características, también las contraseñas de MySQL, FreePBX, FOP, y de las extensiones sobre todo.

#2- Cambie las contraseñas de Default.

Hay que tomar en cuenta que existen mas de 500,000 descargas de Elastix, por lo tanto existen al menos 500,000 usuarios que conocen todas las contraseñas que tiene este software por defecto, sin tomar en cuenta los que realizan la búsqueda “Elastix default passwords” en Google.
NUNCA utilice como contraseña de las extensiones el mismo número de extensión, esto facilita las cosas hasta para el menos experimentado de los hackers.

Recuerda cambiar al menos tus contraseñas del FOP, FreePBX , Web y MySQL.

#3- Restringa el acceso a sus Equipos.

Si existe la posibilidad bloque el acceso a sus equipos desde direcciones IPS que no pertenezcan a las de su país.

Utilice IPTables para restringir el acceso a ciertos puertos desde ciertas direcciones

No deje abierto el acceso SSH y Web para cualquiera, una vez que se rompe alguna de estas contraseñas el intruso puede hacer cualquier cosa con nuestro equipo.

#4- Cambie sus puertos de Acceso.

Para un atacante será mas fácil su trabajo si sabe que puertos debe de atacar, así que si cambiamos los puertos comunes haremos que por lo menos su trabajo sea un poco más complicado, dándonos tiempo  detectar estos ataques en nuestros logs . Al menos debemos cambiar el puerto de nuestro servidor SSH y de las extensiones remotas.

Este cambio lo podemos hacer en nuestro servidor o con algunos routers que nos permiten realizar traducción de puertos, de modo que al intentar conectar a nuestro equipo por el puerto 786 por ejemplo , realiza la traducción al puerto 22, pero si intentamos conectarnos al puerto 22 directamente este se encuentra bloqueado.

#5- Utilice software para el escaneo de logs.

Fail2Ban es un software que escanea los logs de nuestros equipos en búsqueda de repetidos intentos de autenticación fallida y bloqueando de forma automática dicha IP, de forma tal que la lp del atacante será bloqueada después de cierto número de intentos no permitiéndole así adivinar o descifrar nuestras contraseñas.

#6- Utilice VPN’s para la conexión a sus servidores.

El uso de túneles VPN tanto para el acceso de administración de nuestros equipos como para la conexión de extensiones remotas nos garantiza no solo que no cualquier persona podrá alcanzar nuestros equipos, sino que además la información viajara encriptada de forma tal que será difícil de detectar.

Nuestro equipo Elastix puede ser configurado como servidor VPN en pocos pasos y en tan solo 10 minutos, en futuras publicaciones hablaremos de como realizar esto.

#6- Ajuste la configuración de sus archivos de configuración SIP.

Muchas veces creemos que los archivos de configuración vienen listos y 100% preparados y no requieren de mayor configuración, pero esto no es así, existen  ciertos parámetros de seguridad que debemos de especificar y que no nos tomará mas de 5 minutos en hacerlo.

Cuando un usuario se autentica incorrectamente recibe un mensaje de reject pero dentro de este mensaje se encuentra la información correcta de registro, así que si se logra descifrar tenemos las credenciales correctas para registrarnos y comenzar a realizar llamadas, es por ello que es importante cambiar alwaysauthreject=no a alwaysauthreject=yes.

Limite el número de llamadas simultaneas por usuario al mínimo posible. En el peor de los casos en que logren descifrar las credenciales de algún usuario el daño será mínimo.

#7- Utilice un firewall.

Muchos se quejan del alto costo de un appliance especial para el bloqueo de intrusos y ataques, pero pocos toman en cuenta que es un inversión que nos puede ahorrar varios cientos de dólares sino es que miles. Algunas veces hay que hacer un poco mas de la inversión planeada y un firewall es una de ellas, estos appliances dedicados nos pueden salvar y mantener lejos de la mira de los hackers, claro , hay que recordar que no basta con conectar los equipos a la red y energizarlos, hay que configurarlos.

#7- No acepte trafico anónimo.

Si nuestro servidor tiene acceso público jamás debemos de activar la opción de aceptar llamadas anónimas, esto permitiría que cualquiera enviar tráfico a nuestro servidor sin la necesidad de autenticación.

Por último debemos de recordar que el registro en logs existe por algo, no son un adorno, es importante revisar periódicamente estos archivos en búsqueda de Warnings y Errores que nos indiquen que hemos recibido ataques a nuestros equipos, de igual forma debemos mantenernos informados y pendientes de las listas de desarrollo y usuarios ya que en ellas se reportan Bugs de seguridad y además la solución a los mismos.

Links Recomendados:

http://blogs.digium.com/2009/03/28/sip-security/
http://nerdvittles.com/?p=580
http://csrc.nist.gov/publications/nistpubs/800-58/SP800-58-final.pdf
www.fail2ban.org

martes, 10 de abril de 2012

Monitorear Asterisk con Logwatch


La creación de un logwatch en un registro nuevo puede ser un montón de trabajo. Afortunadamente, Sebastián Szary ha hecho la mayor parte del trabajo, la publicación de su secuencia de comandos y archivos de configuración.

asterisk_logwatch.zip

Para implementar, copiar el contenido de asterisk_logwatch.zip a / etc / logwatch en su Asterisk. Cuando haya terminado, la estructura de carpetas debe tener este aspecto:



etc
| logwatch
|-- conf
|---- logfiles
|       asterisk.conf
|---- services
|       asterisk.conf
|-- scripts
|---- services
|       asterisk

* Sorry por la mala traducción, pero mas tarde la ire afinando. (Despues de todo este es solo un blog personal).

Fuente en Gringo : http://www.mcbsys.com/techblog/2012/02/monitor-asterisk-with-logwatch/

miércoles, 4 de abril de 2012

Elastix 2.3.0 RC 1



Hoy se ha lanzado la nueva RC para elastix en su version 2.3.
EL siguiente es el texto que aparece en la pagina oficial:



Hace unos días hemos lanzado la nueva versión, Elastix 2.3.0 RC 1. El framework de Elastix ha sido actualizado, así como Asterisk, Dadhi y Wanpipe.
Además, en esta nueva versión encontrará un acceso rápido al módulo Addons través de un botón situado en la esquina superior derecha. Como se anunció, este módulo ha sido completamente rediseñado en la última versión beta liberada por lo que es más fácil visualizar los addons de terceros que están disponibles para su descarga.
Para los desarrolladores que quieren personalizar su Elastix, van a encontrar en todos los módulos de grid-style, la capacidad de modificar y agregar múltiples acciones personalizadas según las necesidades.
Entre las nuevas características disponibles en esta RC son
- Actualización de Asterisk 1.8.10.0-0
- Actualizar a la Dadhi 2.4.1.2-9
- Actualizar a la Wanpipe 3.5.25-0
- Actualización de jQuery 1.7.1
- Mejoras en el Addons, Calendario, Call Center, fax, PBX, sistema de información y módulos
- Soporte para la adición de múltiples acciones personalizadas a la red
- Check filters en las tablas de informesEntre otros
Elastix está nominado proyecto del mes por SourceForge, usted puede ayudar con su voto aquí: http://twtpoll.com/ocu534 Como siempre, esperamos sus comentarios y sugerencias.


Para quienes quieran probarla pueden descargarla desde el siguiente link : Download Elastix 2.3.0 RC 1

martes, 27 de marzo de 2012

Elastix: Nuevo Parche de seguridad


banner_header_news
Find us on Facebook Find us on Google+ Follow us on Twitter
Elastix® Newsletter
Vulnerabilidad en Seguridad FreePBX - Actualizar Elastix


Estimado(a) Usuari(a)


El Equipo del Proyecto Elastix informa que la vulnerabilidad de seguridad en el paquete de FreePBX reportada hace pocos días (http://www.exploit-db.com/exploits/18649/) que dejaba posible realizar una ejecución remota de comandos, ya ha sido resuelta en Elastix por medio de una actualización: 

yum update freePBX

Como es usual, les recordamos mantenerse siempre informados de nuestras actualizaciones y nuevas versiones a través de nuestro sitio web www.elastix.org

Sinceramente



El Equipo del Proyecto Elastix 

domingo, 25 de marzo de 2012

ElastixWorld 2011

Navegando por Internet me encontré con una muy util información sobre Asterisk, me refiero a los screaming de ElastixWorld 2011. Es bueno hacer una repasada de estos ya que mas de alguna joyita hay entre medio.




Nueva Vulnerabilidad Zero-Day para Asterisk

En la pagina de sinologic.net informan de una nueva vulnerabilidad para Asterisk versiones 1.8 y 10, esta ya fue corregida y los parches se encuentran en los repositorios Digium.


Esta vulnerabilidad puede provocar un crash remoto del sistema a través de la app milliwatt o inyectar codigo de forma remota a través de un stack overflow del http manager.


Para mas informacion visitar : sinologic.net

viernes, 23 de diciembre de 2011

Colgar llamada desde asterisk-cli

1.- Indentificar el Canal

CLI> core show channels
SIP/111-0908b308
SIP/136-086e1b18

2.- Lanzar el Hangup desde el CLI>

CLI> soft hangup SIP/111-0908b308

Listo.

miércoles, 14 de diciembre de 2011

Problemas con recepcion de faxes

Síntoma:
- Fax no llegan desde la linea publica.
- Aparece el siguiente error al realizar una traza en /var/log/full
        chan_dahdi.c: Requested indication -1 on channel DAHDI

Solución: Deshabilitar la detección de Fax entrante.

En /etc/asterisk/chan_dahdi.conf, modificar a "faxdetect=no"