Курсы по использованию Asterisk

IP-телефония — технология будущего. Обучитесь работе с IP-АТС Asterisk для того чтобы внедрить и профессионально использовать при решении коммуникационных задач.

Работайте с Asterisk профессионально!

Многоуровневая защита IP-АТС Asterisk

Телефонные станции очень часто становятся объектами хакерских атак. Узнайте, каким образом необходимо строить многоуровневую защиту для Вашей IP-АТС.

Не оставьте хакерам шансов. Защитите свой Asterisk от атак.

Используйте Веб-Интерфейс для удобства настройки

Панель управление FreePBX позволяет легко и удобно управлять всей системой. Научитесь эффективно использовать FreePBX для решения своих задач.

Управление станцией и статистика в окне браузера.

Научитесь работать с Asterisk из консоли

Для понимания работы с Asterisk необходимо уметь настраивать его вручную с конфигурационными файлами и командной строкой CLI Asterisk.

Научитесь «тонкой» настройке Asterisk

Цель курсов - максимум практики.

Обучение нацелено на практическую работу с IP-оборудованием: платы потоков E1, VoIP-телефонные аппараты, голосовые шлюзы FXS и прочее.

Обучение на реальном оборудовании — залог успеха.

Модуль chan_sip

База знаний Настройка Asterisk

В данной статье хочу поделиться дополнительными средствами защиты на уровне ПО Asterisk, а именно модуля chan_sip.

При создании sip внутреннего номера (exten) в секции пользователя мы привыкли в большинстве случаев использовать для указания пароля поле secret. 

Но так же есть возможность в модуле chan_sip использовать более сложные пароли, а именно md5secret. О котором я сегодня вкратце расскажу.

Md5secret более защищен от взлома, так как это определенная hash сумма которая состоит из 3 параметров:

  1. Внутренний номер (exten)
  2. Realm
  3. Пароль

Способ генерации md5secret, 

echo -n «exten:realm:password» | md5sum
echo –n «101:asterisk: aiV1zaix» | md5sum

После указания всех необходимых переменных, Вы получите результат вида 4a8e71480c5b1ef0a5d502a8eb98576a.

4a8e71480c5b1ef0a5d502a8eb98576a – это и есть md5secret.

После чего, редактируем в файле sip.conf секцию внутреннего номера,

меняем

secret

на

md5secret,

и в поле

md5secret=4a8e71480c5b1ef0a5d502a8eb98576a

Что бы более усложнить возможность взлома аккаунтов, мы можем использовать Realm отличный от default. Соответственно злоумышленнику будет необходимо узнать, какой realm вы используете для авторизации. А это время.

Прохождение авторизации в SIP протоколе зависит от «realm», различного для каждого защищаемого домена.

By default в Asterisk = asterisk

Меняем в general секции sip.conf

Realm=test.company.ru

Далее в cli Asterisk выполняем sip reload, и смотрим что данное изменение применилось

asterisk -rx 'sip show settings' | grep realm
Our auth realm         test.ltd

После чего генерируем новый пароль для внутреннего пользователя с использованием нового realm.

echo –n «101: test.ltd: aiV1zaix» | md5sum

Полученный результат копируем и заносим в секцию внутреннего номера (101), после чего sip reload для применения изменений.

Александр Чалый , специально для VoxLink.ru

 

VoxLink, asterisk, sip