Курсы по использованию Asterisk

IP-телефония — технология будущего. Обучитесь работе с IP-АТС Asterisk для того чтобы внедрить и профессионально использовать при решении коммуникационных задач.

Работайте с Asterisk профессионально!

Многоуровневая защита IP-АТС Asterisk

Телефонные станции очень часто становятся объектами хакерских атак. Узнайте, каким образом необходимо строить многоуровневую защиту для Вашей IP-АТС.

Не оставьте хакерам шансов. Защитите свой Asterisk от атак.

Используйте Веб-Интерфейс для удобства настройки

Панель управление FreePBX позволяет легко и удобно управлять всей системой. Научитесь эффективно использовать FreePBX для решения своих задач.

Управление станцией и статистика в окне браузера.

Научитесь работать с Asterisk из консоли

Для понимания работы с Asterisk необходимо уметь настраивать его вручную с конфигурационными файлами и командной строкой CLI Asterisk.

Научитесь «тонкой» настройке Asterisk

Цель курсов - максимум практики.

Обучение нацелено на практическую работу с IP-оборудованием: платы потоков E1, VoIP-телефонные аппараты, голосовые шлюзы FXS и прочее.

Обучение на реальном оборудовании — залог успеха.

Поиск VoIP-оборудования в локальной сети

База знаний Настройка VoIP-оборудования

После установки IP-телефонов и сетевого оборудования, которые используют DHCP для получения адресов, может возникнуть необходимость централизованно произвести поиск всех устройств в локальной сети.

Такая задача особенно часто возникает при удаленной работе с оборудованием IP-АТС, в случаях, когда нет физической возможности посмотреть IP-адреса устройств через их меню.

Использование утилиты SIPVicious для поиска устройств.

Использование утилиты NMAP для поиска устройств.

SIPVicious

В случае поиска IP-телефонов и VoIP-устройств в локальной сети, на первичном этапе оптимально использовать утилиту svmap.py из комплекта утилит SIPVicious, которые часто используются хакерами для поиска IP-PBX.

Разумеется, помимо разведки внутренней сети компании для поиска VoIP-устройств, можно сканировать чужие сети с целью поиска в них незащищенных IP-АТС для целей совершения сетевых атак. Однако знайте, что атаки на чужие сервера сурово караются Уголовным Кодексом.

Скачиваем на сервер и распаковываем пакет утилит SIPVicious:

wget http://sipvicious.googlecode.com/files/sipvicious-0.2.8.tar.gz
tar xvf sipvicious-0.2.8.tar.gz
cd sipvicious-0.2.8

Запускаем приложение. /svmap.py, которому в качестве параметра указываем подсеть адресов, в которой производим сканирование:

./svmap.py 10.0.12.0/24

По результатам сканирования мы увидим все устройства, которые откликнулись по протоколу SIP и на порту 5060. Это — стандартное поведение практически всех VoIP-устройств в стандартных настройках безопасности:

SIPVicious

Поиск с помощью nmap.

Может оказаться и так, что устройства не откликаются на порт 5060. В этом случае задача становится несколько сложнее, так как поиск сетевым сканером выдаст список всех сетевых устройств.

Запускаем утилиту в режиме Ping-сканирования (-sP) и повышенной информативности (-v)

nmap -v -sP 10.0.12.0/24

В случае, если команда nmap не заустилась, необходимо её установить: #yum install nmap
На первом скрине видно, что в сети обнаружено 35 устройств, которые полностью или частично могут оказаться нужными нам устройствами.

NMAP-Scan

Далее видно, что для ряда устройств было обнаружена информация о производителе. Нередко именно это дает однозначное представление о том, что мы ищем, т.к. в данном случае Grandstream — именно производитель VoIP-оборудования.

NMAP-Scan

NMAP-Scan

В случае, если выдача команды nmap не помещается на экран, рекомендуем использовать вывод команды в файл таким образом: nmap -v -sP 10.0.12.0/24 > nmap.txt

сервер, sip, VoIP