lunes, 27 de septiembre de 2010

Starfish: Nuevo GUI de Asterisk

Ha medida que Asterisk va siendo más y más y más popular por su flexibilidad, eficiencia y ahorro, van saliendo al mercado nuevas GUI para flexibilizar su administración; aunque han salido varios GUI ninguno ha sido tan popular como FreePBX.

Como menciana Elio en su blog, cuando estamos empezando con Asterisk, solemos buscarnos aplicaciones que nos fasciliten el trabajo, pero llegamos a un momento en que la aplicación no puede hacer una configuración más específica y recurrimos a hacerla "a mano".

Es por ello la importancia de comenzar a usar Asterisk a puro código fuente, para poder conocerlo a fondo y saber que hacer cuando se presenten estos problemas.

Será que Starfish supere las espectivas de un simple GUI de Asterisk???

Eso ya lo responderán ustedes, la instalación es rapidísima, lo pueden ver en la web.

En lo particular lo voy a probar, veremos que tal.

Saludos

viernes, 17 de septiembre de 2010

Yota Router - DrayTek VigorFly 200


Navegando por los blogs de mis amigos, me encuentro con el de Marconi, en el cual comparte una novedad de la empresa distribuidora de Internet 4G aquí en Nicaragua, me refiero a Yota.

DrayTek VigorFly 200, es el único router que funciona con Yota Jingle y permite transferir la señal de Internet de 4G a Wi-fi, y compartirla en su trabajo, casa o pequeño circulo geográfico.

Según la página oficial de Yota, podremos tener hasta 7 usuarios por servicios, 3 vía Wi-fi y hasta 4 usuarios vía LAN(cable). Está diseñado con una interfaz web, como la mayoría de router wi-fi comerciales; también muestra los parámetros de la señal en su punto de conexión en tiempo real.

Obviamente es necesario tener su Yota Jingle.

Según la página oficial de Yota cuesta C$ 1,870.00 (IVA incluido) esto en dólares equivale a aproximadamente $ 86.00, yo al igual que Marconi creo que es un precio justo, considerando las limitantes del equipo. En lo particular creo que lo voy a comprar :D ejejejejeje.

En el blog de Marconi muestra un pequeño diagrama que lo comparto con ustedes para que evaluén si dichas limitantes son realmentes limitadas ejejeje.



Luego estaré posteando como hacer para dar conexión a Internet a varias PC usando un Yota Jingle; pero sin necesidad de un Router.

Saludos.

Cómo proteger tu Asterisk frente a ataques

Nos hemos encontrado con un articulo que tiene algunas recomendaciones que pueden ayudarte a prevenir o a solucionar posibles problemas con tu Asterisk.

Un Asterisk mal configurado puede dar más de un dolor de cabeza a su instalador o administrador, porque puede permitir INVITES externos y ser rutados a PSTN, con el consiguiente gasto.

1.- Poner allowguest=no, por defecto si no está aplicada esta opción, se considera a yes, y aceptarás INVITEs que si tu contexto por defecto permite llamadas salientes, te dará dolores de cabeza si alguien lo descubre.

2.- allowexternalinvites=no ó allowexternaldomains=no, para no permitir INVITES a dominios SIP que no tienes.

3.- domain=direccion_ip o autodomain=yes

4.- Poner alwaysauthreject=yes . Con esto despistarás a los que prueban usuarios en tu sistema, para luego buscar la password.

5.- Usar contexto sin salida a PSTN para extensiones externas. Esto es una cura de salud, porque si consiguen hackear el password o que tu Asterisk acepte los INVITES, simplemente podrán molestarte llamando a tus extensiones locales

6.- Usar passwords fuertes, eso de poner el nombre de la empresa como password no siempre es buena idea. Puedes generarlas con http://strongpasswordgenerator.com/ o algo similar.

7.- Quitar los canales que no usas. Si no vas a usar IAX, no tienes porque tenerlo activo.

8.- No poner tu Asterisk en DMZ, siempre es mejor mapear los puertos que vas a usar de SIP y RTP.

9.- Usa un puerto alto para SSH, con eso quitarás moscas molestándote continuamente. El puerto 22 es el más codiciado de los script kiddies.

10.- Usar un puerto distinto al 5060 para SIP. Es un poco molesto porque tendrás que añadir :puerto a todos tus teléfonos y dispositivos SIP, pero te quitará de encima a esos escaneadores de puerto SIP que están continuamente pululando en Internet.

11.- Usar call-limit=2 para extensiones externas y/o locales donde puedas usarlo. De esta forma sólo podrán cursarte pocas llamadas... Poner un call-limit=100 en un trunk SIP quizá no sea buena idea.

12.- Si el contexto por defecto de asterisk en el sip.conf permite llamadas salientes, quítalo. Reestructura tu dialplan para que sólo permita acceder a extensiones locales y/o IVR. Cuidado con los domain=direccio_ip,outgoing....

13.- Usa fail2ban para banear ips. En voip-info puedes encontrar un script bastante interesante

14.- Banear ips de países que no te interesan. Si al final vas a tener extensiones remotas en ISPs de España u otro país, ¿ porque tener expuesto tu Asterisk al resto del mundo?.

15.- Evitar usar nombres de dominio como sip.midominio.es, o voip.midominio.es.. es lo primero que van a buscar para atacarte..

16.- Usar ACLs en tus extensiones. La olvidada deny=0.0.0.0/0.0.0.0 y permit=192.168.1.0/255.255.255.0 puede evitarte bastantes disgustos.

si quieres ver el articulo original, puedes encontrarlo en :

http://www.voipnovatos.es/item/2009/08/cmo-proteger-tu-asterisk-frente-a-ataques

Agradecemos también a Juan Oliva

jueves, 16 de septiembre de 2010

Cambiar la contraseña root de MySQL

¿Olvidaste o perdiste la contraseña del usuario 'root' de MySQL?, no hay problema, solo sigue estás sencillas instrucciones y podrás establecer una nueva. Claro siempre y cuando tengas acceso al usuario 'root' de Linux.

Detener el servidor

#> service mysqld stop
o

#> /etc/rc.d/init.d/mysqld stop



Iniciar en modo FULL o abierto

#> mysqld_safe --skip-grant-tables --skip-networking& 

--skip-grant-tables esta opción causa que el servidor no use el sistema de privilegios lo que le da acceso ilimitado a todas las bases de datos a todos los usuarios de la base de datos.

NOTA: Si MySQL fue configurado y compilado con la opción '--disable-grant-options' entonces lo anterior no funcionará y no hay mucho que se pueda hacer entonces y no se podrá cambiar la contraseña, aunque en la práctica realmente esta opción casi no se usa.

--skip-networking deja de escuchar (LISTEN) conexiones TCP/IP provenientes de la red, es decir MySQL trabajaría en un ambiente totalmente local.


Iniciar el monitor

#>mysql -u root 

Como no hay sistema de privilegios en este momento, no se preguntara por la contraseña.

Usamos la base de datos del sistema mysql

mysql> use mysql; 

Actualizamos el campo que cambiará la contraseña de 'root'

mysql> UPDATE user SET password=PASSWORD('nuevo_pass') WHERE user='root';
Query OK, 1 rows affected (0.07 sec)
Rows matched: 1 Changed: 1 Warnings: 0

mysql> exit
#>

Reiniciar el servidor y listo!!!

#> service mysqld restart 

La siguiente vez que entrés al monitor (mysql -u root -p) usa la nueva clave o contraseña.


Cambiar PASSWORD sabiendo la contraseña actual

Ahora bien si lo que queremos es cambiar la contraseña, sabiendo la contraseña actual lo podemos hacer así:

$ mysqladmin -u root -p'oldpassword' password newpass

ejemplo:

$ mysqladmin -u root -p'abc' password '123456'


lunes, 6 de septiembre de 2010

Comando Attrib, cambia los atributos de los archivos en Windows

Si necesitamos cambiar los atributos de un archivo desde línea de comandos en sistemas Microsoft, tenemos el commando attrib. En este post os presento las opciones que tenemos para sistemas 2000 y XP.
ATTRIB [+R | -R] [+A | -A ] [+S | -S] [+H | -H] [[drive:] [path] filename] [/S [/D]]
+ Activa un atributo.
- Desactiva un atributo.
R Atributo de sólo lectura
A Atributo de archivo.
S Atributo de sistema.
H Atributo de archivo oculto.
/s Procesa todos los archivos en todos los directorios de una ruta esfecificada.
/D Procesa los directorios también.

Ejemplo:
attrib -s -h -r *.* /s /D
Esto se hace estando dentro de la Unidad de Disco.
Saludos.



UPDATE (2013/08/28)


Este post fue creado por un problema de Virus que Crea Acceso Directos en la USB cuando conectamos en una PC que tiene un virus el cual no tiene nombre definido.

Pues bien, para los que me preguntaban sobre que podíamos hacer para eliminarlo desde la PC, pues digo que:   Probé con varios antivirus (AVIRA, AVG y hasta el Norton) y no funcionó.

La menera que ha resultado eliminarlo desde máquinas con Windows XP y en Windows 7 ha sido la siguiente(si pueden hacerlo todo estando en Modo Seguro sería mejor porque no te carga todo el sistema operativo y es más rápido el equipo) :
a) Instarlar el software de limpieza llamado ComboFix. (Se actualiza al momento de instalarlo y luego se escanea la PC).

Una vez que ha terminado todo el trabajo  de escaneo con el ComboFix, vamos a hacer el 2do procedimiento de "carpintería".
b)  Eliminar virus manualmente.  (procurar también realizarlo en Modo a prueba de fallos).

Esta carpintería lo encontré en un buen video del autor #cyberedgar852 cuyo canal de Youtube se encuentra el video siguiente: http://www.youtube.com/watch?v=u0gbZBwWXDQ


A continuación lo trato de resumir en los siguientes pasos:
1) Entrar al CMD y estando en la ruta del usuario (Ej: C:\Users\Douglas)  escribir : # attrib  (solamente)
2) Aparecerán  unos archivos visibles que el usuario no observa a simple vista, dentro de ellos está el virus que puede ser: avast.vbs
3) luego escribir en el mismo comando # attrib -s -h -r *.* /s /D  (para poder visualizar los archivos del virus)
4) Una vez visible le damos eliminar.

Ahora vamos a otro procedimiento:
5) entramos al REGEDIT
6) Buscamos la ruta:  
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Run   (aquí también podemos visualizar el virus y prodecedemos a eliminar el registro)
7) Reiniciar

8) Entrar nuevamente a prueba de fallos, y seguír nuevamente los pasos del  4  al 7 y comprobar que no está el virus en nuestra máquina.

Esto es todo, espero que les sirva las instrucciones básicas para eliminar este molesto virus.

P.D.
Es posible que se haya creado un acceso directo del virus en Botón Inicio/Inicio  así que también hay que eliminarlo de ahí.

Hasta la próxima y saludos fraternos a todos los lectores.