среда, 25 сентября 2019 г.

VoIPShark: Open Source VoIP Analysis Platform

    VoIPshark - это платформа с открытым исходным кодом для анализа VoIP. Он создан как коллекция плагинов Wireshark. После установки он будет доступен в Wireshark. Эта платформа была создана во время работы над курсом «Анализ трафика VoIP». Желающие могут проверить курс здесь: https://www.pentesteracademy.com/course?id=43
VoIPShark позволит пользователю сделать следующее:
  1. Выполнить макроанализ по VoIP трафику
  2. Расшифруйте живой или сохраненный трафик VoIP, сохранив структуру пакета и информацию о времени.
  3. Экспорт аудио потоков VoIP в популярные медиа форматы
  4. Обнаружить следующие угрозы / атаки
    • Сообщение флуд
    • Invite flood
    • SIP MiTM атака
    • Teardown
    • Атака перечисление
    • Обнаружение атакующего утилит
Ставил как и все с гита:

  1. mkdir -p /usr/local/lib/lua/5.2/
    
  2. git clone https://github.com/pentesteracademy/voipshark.git
    mv voipshark/lockbox /usr/local/lib/lua/5.2/
Теперь смотрим где же храним плагины:

      Перекидываем плагины и запускаем Wireshark

Расшифровка SRTP: пакеты SRTP






Экспорт аудио звонка: экспортированные потоки

 Сбор информации SIP: экспорт аутентификации SIP
Сбор информации SIP: DTMF

Обнаружение VoIP-атак: Bruteforce

 Обнаружение VoIP-атак: неаутентифицированные пользователи


     Вместе с плагином идет хорошая PDF-ка, которая все расскажет и покажет, по сути упрощенный курс VoIP безопасности + ссылка на Рentester Аcademy.
    Вообще можно просмотреть их страничку: github.com/pentesteracademy - и найти много интересного ПО по тестированию, собственно они и есть авторы знаменитого aerodamp, который мы видели в Kali Linux.Отмечу и их сайт pentesteracademy.com - хороший курс по телефонии, но только на аглицком, хотя и по картинкам иди и послы ясны)

четверг, 19 сентября 2019 г.

Платформа Shuttle XH310V


     Вот о таком красавце узнал, идеально как компьютер в серверную + что есть СОМ-порт, сейчас  ноут тяжело найти с ним, а его можно привезти на объект и развернуть подключение к оборудованию, можно отдельно на важные узелки ставить, при всем что он маленький, памяти напихать можно достаточно, можно в бригады АВР раздать и приезжают и подключают в клиентскую сеть, рекомендую хотя бы взять на тест, единственный минус - это уникальность, аналогичными характеристиками никого нет на рынке, а жаль.

 

Характеристики

3-литровые модели мини-ПК XH310 и XH310V доказали свою большую ценность для самых разных применений. Эти компактные мультимедийные проигрыватели обеспечивают многоядерную производительность с процессорами Intel® 8-го поколения и способны удовлетворить потребности в сложных задачах. XH310 и XH310V оснащены тремя разными видеовыходами на выбор для одновременного запуска двух дисплеев.

Артикул производителя (Part Number) XH310

Линейка XH

Процессор

Семейство Intel Core i3, i5/i7, Pemtium, Celeron
TDP 65 Вт

Материнская плата

Чипсет Intel H310

Сокет LGA1151 

Аудиочипсет Realtek ALC662

Оперативная память

Тип SODIMM DDR4 

Объем установленной памяти Не установлено
Количество слотов оперативной памяти 2
Максимальный объем 32 ГБ

Жесткий диск

Тип накопителя: Нет

Графический адаптер

Количество графических адаптеров Приобретается отдельно
Чипсет интегрированного графического адаптера Intel HD Graphics

Устройства считывания информации

Оптический привод Нет

Устройство считывания карт памяти Нет

Корпус

Модель Shuttle XH310

Материал корпуса Металл, Пластик

Тип блока питания Внешний

Мощность блока питания 90 Вт

Разъемы на передней панели

USB 3.0 (3.1 Gen1) 2 шт

USB 2.0 2 шт

Аудио разъемы Line-out, Mic-in

Разъемы на задней панели\боковых панелях

USB 3.0 (3.1 Gen1) 2 шт

USB 2.0 2 шт

COM (serial, DB9 RS232) 1 шт

Количество сетевых интерфейсов 2 шт

Аудио разъемы Line-in, Line-out, Mic-in

D-Sub 1 шт

HDMI 1 шт

Display Port 1 шт

Разъем питания Есть

Беспроводные интерфейсы

Наличие Bluetooth Нет

Wi-Fi Нет

Программное обеспечение

Операционная система Не установлена

Монитор

Наличие в поставке Нет

Другие характеристики

Цвет Черный

Габариты 200 x 72 x 240 мм

Вес брутто 3.325 кг



























MikriTik RouterOS Tools

     Для микротика написано много разного нашел да же такой "хакерский" софт, вот оставляю памятку на ГитХаб и описание скриптов-автоломалок:


https://github.com/jabberd/RouterOS_Tools

File name Description
readcdb.py Read an unencrypted Winbox address book file (Addresses.cdb)
btest-brute.py Multi-threaded bandwidth-test service bruteforcer
winbox-brute.py Multi-threaded Winbox credentials bruteforcer
winbox-brute-exe.py Multi-threaded Winbox credentials bruteforcer (using winbox.exe)
winbox-extract-passwords.py Multi-threaded Winbox credentials extractor (using winbox exploit)
wpf.py Read credentials from wirelessprofile.dat


   С этим очень просто работать winbox-extract-passwords.py имя скрипта + адрес жертвы и все. Выдаст историю изменений логинов и паролей, ну и конечно текущий.
- А откуда взять адрес?
- А nmap запустим сканить сетку какую-нить /22 /23, пройдет быстро по заголовкам и увидим просто-таки десятки шлюзов и роутеров, если перебирать будете, то не удивляйтесь что попадутся SOHO TP-Link DLink Asus без пароля, но это уже другая история.



































вторник, 17 сентября 2019 г.

Памятка по записи абонента в Asteriska


        Астериск сам по себе нативен т.е. работаем с ним, настраивая параметры в файлах, по сути можно вообще в одном файле, но традиционно используют парочку их пример и буду приводить. Основная идея как раз в том чтобы делать типовым способом и оставлять коментарии для разбора в будушем. Здесь приведу примеры тогдо как стоит заводить клиентов:

SIP.CONF

[4951234567]
;
; CompanyFullName   = 'company name"'
; Identifier        = 'name'
; TechContactName1  = 'имя инженера'
; TechContactPhone1 = 'телефон'
; TechContactEmail1 = 'mail@mail.ru'
; AdmContactName1   = 'ФИО'
; AdmContactPhone1  = '9991234567'
; AdmContactEmail1  = 'mail@mail.ru'
; RemoteControl     = '-/+'
; HardwareUsed      = 'тип АТС'
; ServiceDelivery   = 'г. Москва, адрес'
;
type=friend
host=dynamic
context=Permit-International
username=4951234567
secret=password
dtmfmode=rfc2833
setvar=CGroup=4951234567
setvar=CLimit=1
callwaiting=yes
disallow=all
allow=alaw
port=5060
qualify=yes
deny=0.0.0.0/0.0.0.0
permit=8.8.8.8/255.255.255.255

EXTENSION.CONF

;ID=name
exten => 7
4951234567,1,Macro(CGroup,SIP/${EXTEN},${EXTEN},1,180,tTwW)



понедельник, 16 сентября 2019 г.

Сброс пароля на AddPac APOS G1

         Достался шлюз, а не знаем на нем пароль и думал сбросить, но вот нюанс, сброс происходит не так как на G2 и вот вам памятка как это делается.
      Синтаксис и структура команд на маршрутизаторах AddPac очень похожа на структуру команд Cisco CLI. Однако процедура сброса паролей у AddPac не такая, как на Cisco. Для восстановления пароля на AddPac необходимо:

1. Подключиться к нему консольным кабелем на скорости 9600 Bps.
2. Запустить AddPac и в начале загрузки нажимать клавиши Ctrl+X и Ctrl+C.
3. Дождаться появления надписи BOOT_LOGIN.
4. Входим в систему с логином и паролем guest/guest.
5. Вводим команду config.
6. Вводим команду password пароль пароль.
7. Соглашаемся с сообщением о том, что при сбросе пароля конфигурация будет сброшена.
8. Перезагружаемся и входим в систему с логином и паролем root/пароль.

Экзамени в RIPE

     Рвйп вводит свою сертификацию, аналогично Cisco, будит по вебу, но под бдительным присмотром. Смотрю тема сертификации, как развитие своего имени и идей все больше популярна в умах многих, нашим производителям стоило бы тоже озаботится подобным, а то доминирование желание поголовно у всех требовать CCNA становится пугающим.
https://www.ripe.net/support/certified-professionals/schedule-an-exam

пятница, 13 сентября 2019 г.

Eltex Workshop 05 september

      Посетил еще один ВоркШоп от Элтекса. Было интересно пообщаться на общие темы VoIP. Вот к примеру IP-телефон полностью одобренный как отечественный:
      Спросил я, а как же  нам считать так его, ведь делают в китае, что за условности такие уж может лучше напямую взять фанвил иль еалинк - ну да, китай, ну да возможно не увидим закладки, но что делать, если этот раздел производства сами не можем вытянуть на 100%
Интересно было по ответу. Нужны права собственности и полная документация и возможность реконфигурации оборудования в заданные сроки, как пример: попросят изменить порядок даты, поменять местами пункты меню и тому подобные, если у тебя нет исходников, нет программистов знающих что  и как, то нет шансов пройти испытание
Обратите внимание на пункт "сопротивление шлейфа"
Хорошую аналогию услышал про план нумерации:
Аналогия с VRF на роутерах, TeNant(TN) в Avaya, что очень метко отражает суть происходящего в нем
Продолжаем смотреть на сопротивление шлейфа и сравнивать с предыдущими:

К сожалению, поюзать ACS и EMS не было возможности, сказали идти на воркшоп по PON, на нем говорят я наконец и дорвусь до TR-069, что не могло огорчать и радоваться одновременно:
Вот где вылезает сопротивление линии и в зависимости от диаметра соответственно разное сопротивление, дополнить можно еще диаметрами
МГ-кабеля = 1,2 мм
ТПП для рамии = 1,8 мм
и UTP, в нем за этот параметр отвечает AWG -американский стандарт:
24 = 0,511 R = 0.0842 м
26 = 0,405 R = 0.134 м


 Узнал новое про мультиалексоры TopGate и конверторы SMG

  1. SAToP (Structure-Agnostic Time Division Multiplexing over Packet) - Протокол передачи неструктурированных данных с временным мультиплексированием через пакетные сети (RFC 4553)
  2. CESoPSN (Structure-Aware Time Division Multiplexed Circuit Emulation Service over Packet Switched Network) - Сервис эмуляции канала для структурированных данных с временным мультиплексированием через сети с коммутацией пакетов (RFC 5086)
Соответственно однатехнология для мультиплексирования, а вторая для конвертора, рекомендую хотя бы пролистать RFC(ссылки оставляю)


Традиционно щупаем модули для SMG и TAU:

Интересно было настраивать RADIUS в связки SMG/Биллинг
   
      Суть то проста: при вызове номер авторизуется через билинг и сразу высчитывается возможность звонить/платить/направления и т д, но было сложновато на практике и много нюансов, что вылилось, что од конца не заработало.
       Чутка поговорили про TR-069, про его работу по 43 опции DHCP - по статике не заработает в принципе, ну да ладно
       Попробовали работу по альтернативному номеру, когда регистрация через альтернативный, а экран выдает основной.
       Разбор типов шлюзов homing|parking - реально нам все равно как они работают.
      Поигрались с выставлением QoS (46/46) но проверить и да потестить не успели, хотя и было бы очень важно, возможно со временем курсы развернут и будет счастье.
































четверг, 12 сентября 2019 г.

Mera(MVTS) переключение на резерв

Заметка о переключении на резерв почти аварийный случай

1) На резервном сервере стопорим меру

[root@mvts2 cfg]# ps -faux |grep mvts


Смотрим на 2 с половиной процесса:

Процесс самой меры:

\_ /usr/local/mvts/./bin/mp_kerneld.x -x -c /usr/local/mvts/./cfg/meraproxy.cfg

Это скрипт который ее запускает

/bin/sh /usr/local/mvts/bin/mp_kerneld.sh

А это агент который их мониторит:

\_ /usr/local/mvts/manager/bin/mvtsagnt -f /usr/local/mvts/manager/conf/mvtsagnt.conf

Далее стопорим сервер:

[root@mvts2 cfg]# service mvts stop
Stopping MVTS Daemon. Starting system shutdown ...

Прикол в том, что за все время пользования у меня лишь раз отработала нормально команда, в остальном смотрел процессы и грохал их ручками.
Если все не грохним, то запустятся заново и придется все по новой

Так грохается временный ключ для справки

[root@mvts2 cfg]# service aksusbd stop
Stopping HASPLM daemon:                                      [  OK  ]
Stopping WINEHASP daemon:                                  [  OK  ]
Stopping AKSUSB daemon:                                       [  OK  ]


Запускаем ключ лицензий

[root@mvts2 cfg]# /usr/local/etc/hled2
HaspLinuxEmulator v.1.09 full daemon
loading...
Calc PC_ID info.
Elapsed time 1 min.
Waiting please...


Потом проверяем что как процесс запущен в системе

Идем в консоль, вот консолька в управлялке - это она и есть:

/usr/local/mvts/bin/mp_shell.sh
#>

Паранеобходимых команд(красным подсветил важные аспекты)

#>sh red

Redundancy state          master: master and slave are active   мастер в работе
Is slave                  0                                                                   слейв нет

Master address            x.x.x.58:1720
Slave address             y.y.y.59:1720
Last slave connect time   2019-09-11 14:51:34






Checked address:
Address z.z.z.38:1720                     тут интересно, это плавающий IP
    Local address         x.x.x.58        и вот он на мастере живет
    Bring up command      /$H323PROXY_ROOT/cfg/link_to_sovintel
    Shut down command     /$H323PROXY_ROOT/cfg/link_down_to_sovintel


#>
#>show stat
Mera VoIP Transit Softswitch ( 5000 Advanced )
Release 3.1.3 build 3103-0044 (Aug  7 2007 01:16:42) HASP
Redundancy type: Shared Ip
---------------------- Common statistics ----------------------
 Host : 213.134.200.58
  Start time        : 02/09/2019 12:45:54
  Up time           : 9 days 2 hours 6 minutes
  Stat start time   : 02/09/2019 12:45:54
  Stat duration     : 9 days 2 hours 6 minutes
  Max load          : 69 calls
  Calls duration    : 117549 minute(s)
  Active calls      : 36
  Active AVG 1m (5m): 34.58 (32.61)
  Call rate 1m (5m) : 0.24 (0.35) (unlimited)
  Call rate maximum : 1.26 at 09/09/2019 10:13:36
  Full CR   1m (5m) : 0.24 (0.35)
  Full CR   maximum : 1.26 at 09/09/2019 10:13:36
  Received calls    : 75997
  Normal   calls    : 68939
  Failed   calls    : 7018
  Rejected calls    : 0
  Received Kb       : 138401707
  Written  Kb       : 138392200


Примерн так увидим на мастере в начале:

[root@mvts1 cfg]# ifconfig
eth0      Link encap:Ethernet  HWaddr 00:0C:29:0E:54:07 
          inet addr:x.x.x.58  Bcast:213.134.200.63  Mask:255.255.255.248

eth0:0    Link encap:Ethernet  HWaddr 00:0C:29:0E:54:07 
          inet addr:x.x.x.38  Bcast:213.134.195.39  Mask:255.255.255.252

lo        Link encap:Local Loopback 
          inet addr:127.0.0.1  Mask:255.0.0.0


Отрубаем линк на котором живет плавающий IP

/sbin/ifdown eth0:0

И в рубаем на слейве

/sbin/ifup eth0:188

     Да-да, это до протоколов pacemaker и corosync , которые делали ноды и все автоматизировано, здесь можно руками, но так не делается, а делается на скриптах, но упращенно я рассказал как тут происходит и думаю логику уловили, на таком сценарии можно сделать балансировку для астера и других аналогичных АТС. В целом система показала себя как надежный и стабильный Н.323 гибкий коммутатор, до 1000 вызовов в ЧНН не проблема даже рядом, слышал и про более нагруженный платформы, у нас на сети она скромница и не ядро сети, хотя и важная ее часть.

Надеюсь было интересно.


среда, 11 сентября 2019 г.

Alied Telesis AR410

         Вот так выглядит красавец, которого скинули на помойку истории - весьма функционален

       Allied Telesis — международная компания, специализирующаяся на рынке телекоммуникаций (бывшая Allied Telesyn). Включает в себя 40 подразделений работающих в 23 странах мира — под общим именем

Фишки производителя за которые его полюбили:

ОС AlliedWare Plus — модульная, многозадачная ОС, под управлением которой работают L3 коммутаторы X-серии

EPSR (Ethernet Protection Switching Ring) - собственный протокол отказоустойчивого кольца
- Значительно превосходит протокол xSTPпо времени восстановления
- Сохранение работоспособности даже при 2-х отказах в кольце с помощью EPSR Enhanced Recovery
- Минимизирует влияние отказа, направляя трафик минуя точку отказа (время переключения около 50 мс) 

Virtual Chassis Stacking (VCStack) - как понятно из названия стекирование  коммутаторов


Allied Telesis Management Framework (AMF) - специальный протокол, который позволяет управлять группами коммутаторов как единым устройством, нормальны, а не как у Элтекса

Коммутаторы серии Rapier

      Сам из этого пока ни с чем не работал, но надеюсь добраться. Еще компания отличается настройкой своего оборудования, по рассказам ни с чем не сравнима, но есть супер хелп, который отвечает типа на все что хочешь. Проверим

Суть дела осложнялась тем что паролей не было и надо сбрасывать, а в зависимости от типа оборудования оно у Алиеда збрасывалось по разному, а если еще и режим секьюрити, то вообще только в ТП, но мне повезло:

1. Подключаемся консольно.
2. При холодном рестарте нажимаем и держим клавишу "S"
3. Роутер загрузится с пустым конфигом и дефолтовым паролем, основной конфиг остается на флеше




Дальше пара команд:

Manager > enable ip
Нам сказали что уже включен
Error (3005283): IP module is already enabled.

Manager > add ip interface=vlan1 ip=192.168.100.1 mask=255.255.255.0
вот тут уже должный пойти пинги, ведь все в одном vlan
Info (1005275): interface successfully added.

Manager > set password
Сменили пароль
Old password:
New password:
Confirm:


Manager > create config=config.cfg
создали конфигурационный файл
Info (1049003): Operation successful.

Manager > set config=config.cfg
и его в загрузку
Info (1049003): Operation successful.

исходный файл boot.cfg и его лучше не менять, в моем случае в нем оказался весь конфиг в качестве примера, что не могло не радовать.

Еще чутка команд:

set help=410-261a.hlp  -- Включаем возможность справки
set system name="Имя" -- Собственно имя роутера

Зайдем давайте в веб:

Приветлив хоть и не обычен в цветах

Добавим нового пользователя, привелегий достаточно на уровне menedger

При сохранении как раз выбираем в какой конфиг писать изменения

 Что в загрузек, обрати внимание на файлы
 Встроенная диагностика не богата, а оно нам в веб и не надо
Лог, удивительно, но такое кондовое разделение, как таблица в ворде почти, визуально очень приятно(не устаешь) и достаточно информативно.

Идем в телнет и из него больше не выходим, а пока прощаюсь

































понедельник, 9 сентября 2019 г.

MUM 2019

        Закончилось чудесное мероприятие и решил поделится новостями и впечатлениями. Вообще рекомендую ходить на такие события хотя бы ради нового взгляда или свежих идей, не до всего возможно дойти самому, взглянуть иначе, посмотреть со стороны и т. п.

        Поехали!!!

Теперь проводили в ЦМТ:
+
Больше места - влезли все и было еще запас
Ехать мне без пересадок
Интересней место и живописнее
Рядом парк
-
Пафосно, а значит дорого Б/Л 550 а так минимум 800 в кафе
Идти некуда так везде цены высоки и выбор мал
От метро идти долго, не пара минут, а минут 10-15 от 1905
Охрана бывает хамоватая и наглая, чувствуется зажралась

В общем пойдет


Твою ж на лево, это не сАР и не hAP mini, a hAP ac2 lite, да лайт, но ас, а это 2 диапазона один из которых в 5 ГГц, это WAN порт с РоЕ и 4 LAN порта и из них тоже один с РоЕ причем в стильном исполнении Tower

Точное его наименование: RB952Ui-5ac2nD

Примерно так все шло:
 Одни из дистребьютеров:
 Мапики, думал чтото из них будут давать, но слава богу ошибся:
 Ну не прелесть ли:
 Ляпота и красота, особенно 2011:
 МТИ-Гроуп показало ПО для автоматизации, которое скоро буду тестить

А теперь доклады:

Удлинитель гигабитного эзернета, полтора километра - это то о чем мечтали многие, хоть и узко специализированное, но это даже и лучше, будут думаю скоро истории о спасении с помощью этой штучки:


 Очень интересный инжектор, присмотритесь у него есть особенность:
 Вот такие комутатторы с питание:
 Вот эту штучку захотел сразу как увидел, сут проста как таежный валенок, а именно: нет у тя ноута с полноценным портом или что-то с ним не так, а не беда: вставляешь в нее патч-корд а к ней по вафле, а она уж транслирует в оборудование фактически конвертер Wi-Fi в эзернет или извращенный Wi-Fi-мост
 Вот и энергетика. Теперь и Микротик зашел в нишу передачи данных по электросетям:
 Примерно так идится производителю:
 Вот  модули на 40 ГГбит, еще есть и патч-кордики и разветвители:
 Это не умная колонка, как может показаться, это домашняя Wi-Fi точка доступа... с функцией Mesh!!! я всегда знал что технология Mesh недооценена и придет ее время и вот мы увидели такой вариант ее применения, теперь буду следить за новостями:
 ПО для управления на андройде уже опробовал и можно, уже и так были варианты, но рад от производителя увидеть официальное:
 Теперь и на русском новости, честно не особенно слежу, но все же
 Главное событие уходящего года полюбому:
 Краткая сводка:
 Был супер доклад про IPsec + IKEv2

Просто сетевая карта на 2 гигабитных порта:
 И на 40 Гбит/с 2 порта
 Просто медиа конвертер, да НАГ теперь и их делает, думаю все знали, но для коллекции подойдет:
 Еще 1 карта, уже с классическим эзернет, первая была с SFP:
     Продолжаем доклады:
Детально про смс-авторизацию
 Тут рассказали про интересную платформу ПК - shuttle и разные утилиты

 Сети LoRaWAN все ближе и ближе уже каждый год их вспоминаем:
 Традиционное выступление и традиционнно интересно, на этот раз про коммутаторы под управлением RouterOS
 Ждем:
 Представляли от МТИ-групп утилиту и тут же еще и такую выдали соседи:
 Коллекция растет:









































Linux/UNIX: unixtimestamp - что заперевод, где играет и какая его роль?

         Сейчас, когда пишу, время у меня 1659086347 или  Fri Jul 29 2022 12:19:07 GMT+0300 (Москва, стандартное время)  Забегая вперед, спо...