По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
Передача файлов на новый Windows Server может быть хлопотной, когда вы все настраиваете с нуля. По умолчанию можно перекидывать файлы через общий буфер обмена, но это не всегда удобно. Plesk, FTP или общий доступ к сетевым файлам могут быть не совсем готовы к использованию, или ваш интернет-провайдер может заблокировать эти веб-порты. Именно здесь нужна передача файлов через программу Remote Desktop Connection по протоколу RDP (Remote Desktop Protocol). Вы можете подключить жесткий диск своей рабочей станции, и он появится, когда вы войдете в систему.
Эта программа поставляется со всеми операционными системами Windows. Нужно нажать кнопку «Пуск» и выполнить поиск «Подключение к удаленному рабочему столу» , и должен появиться компьютер с зелеными стрелками. Ну а если вы продвинутый администратор, то можете нажать «Пуск», затем «Выполнить», там набрать mstsc.exe и заем нажать ОК. Это программа, которую мы будем использовать.
Настройка программы
После запуска программы мы окажемся в ее упрощенном виде. Тут нам нужно выбрать пункт «Показать параметры» .
Введите IP-адрес вашего сервера в поле «Компьютер»
Далее нужно выбрать вкладку «Локальные ресурсы» и внизу в блоке «Локальные ресурсы» нажать «Подробнее» . Также в этом блоке можно включать и отключать доступ к принтерам и буферу обмена.
Разверните раздел «Диски» и выберите «Локальный диск C:» (и любые другие диски, которые вам нужны).
Нажимайте ОК и затем нажимайте «Подключить» . Для сохранения параметров подключения можно перейти на вкладку «Общие» и в блоке «Параметры подключения» нажмите «Сохранить»
Готово! Теперь после подключения заходите в «Мой компьютер» и вы увидите ваш подключений диск.
Теперь вы сможете видеть все свои файлы на своей локальной рабочей станции! Имейте в виду, что при передаче файлов этим методом существует ограничение на размер файла 2 ГБ. Кроме того, скорость передачи могут быть немного медленнее.
За прошлый год Роскомнадзор зафиксировал 168 утечек персональных данных, в результате которых в открытый доступ попало более 300 млн записей. Самое большое количество атак пришлось
на ИТ-отрасль
(4,1 млрд строк). Крупная утечка произошла в сентябре 2023 года, когда в сеть попали данные 1 млн держателей карт МТС-банка. На втором месте оказались услуги (218,6 млн), на третьем – ритейл (187,4 млн). Все чаще крупный (и не только) бизнес задумывается о том, как защитить информацию и обезопасить своих пользователей. В связи с угрозой появилась отдельная должность в сфере информационной безопасности — пентестер. Ниже мы подробнее расскажем, кто это такой.
Пентестер ху из ит
Пентестер (от англ. penetration testing, «тест на проникновение») — специалист по информационной безопасности, который защищает системы от атак злоумышленников и анализирует их уязвимости. Еще его называют этичный или «белый» хакер. Звучит заманчиво, не правда ли? Заниматься взломом легаль и получать за это деньги. В этом материале мы подробнее рассмотрим, что это за работа, как стать пентестером, что они делают и сколько зарабатывают.
Навыки пентестера
Пентестер должен обладать широким спектром знаний и навыков в области информационной безопасности, компьютерных сетей, операционных систем, программирования и методов атаки. Ниже развернутый список необходимых навыков:
понимание операционных систем, таких как Linux, Windows, iOS, Android. Знание их уязвимостей является ключевым для защиты и отражения атак.
знание языков программирования. Часто это скриптовые языки, такие как Python, PHP или JavaScript.
умение разбираться в типах уязвимостей, включая программные баги, недостатки конфигурации и слабые места в сетевых протоколах, а также способы их эксплуатации.
знание основных сетевых протоколов (HTTP, TCP, DNS) / сетевых служб (Proxy, VPN, AD).
знание методологии пентестинга, то есть методологии проведения тестирования на проникновение
английский язык: часто он нужен для того, чтобы читать учебные материалы, техническую документацию или разобраться в кейсе.
Где учиться?
Путь в эту профессию может начинаться с базы: получите образование в области информационной безопасности или компьютерных наук: Многие пентестеры имеют степень бакалавра или магистра в информационной безопасности, компьютерных науках или смежных областях.
Дополнительно можно по максимуму использовать бесплатные ресурсы и источники: книги, курсы, сайты и YouTube-каналы для начинающих хакеров. К примеру можно заглянуть на сайт GitHub в раздел
Awesome Ethical Hacking Resources
. Здесь как раз собраны разнообразные материалы по пентестингу.
Для начинающих практиков есть возможность принять участие в CTF (Capture The Flag) соревнованиях. В крупном CTF конкурсе можно протестировать свои скиллы, получить признание среди единомышленников, привлечь внимание работодателей или получить денежную награду.
Разнообразные онлайн-курсы и ИТ-школы. Здесь мы рады посоветовать вам наш
курс по кибербезопасности
, где вы изучите хакерский майндсет и научитесь защищать инфраструктуру компании. Занятия рассчитаны на 2 месяца и подойдут как начинающим студентам, так и опытным специалистам. Для них подготовлены лабораторные работы.
Карьерный роадмап и зарплаты
Начнем с того, что у пентестера есть несколько вариантов развития карьеры. Во-первых, можно устроиться в отдел информационной безопасности крупной компании или присоединиться к команде пентестеров. Во-вторых, работать в качестве фрилансера по договору с малым или средним бизнесом, которому нет смысла нанимать постоянный штат специалистов. Следующая опция — Bug Bounty. Такие программы позволяют получить вознаграждение за найденные уязвимости в программном обеспечении компании. Принять участие может любой специалист, главное — придерживаться заявленных условий.
По состоянию на февраль 2024 года зарплаты белых хакеров на
hh.ru
варьируются от 80 до 400 тыс. рублей в месяц. Вакансий на русскоязычных ресурсах представлено не так много в отличие от программирования и разработки.
Итак, несмотря на то, что это развивающееся в России направление, востребованность специалистов по безопасности стабильно растёт. Пентестеры играют важную роль в компании, особенно в обеспечении безопасности информационных систем, и помогают защитить ее от кибератак.
Ищешь бесплатное решение по реализации исходящих звонков из CRM Битрикс24 в связке с Asterisk? Поздравляем, нашел. Можешь закрыть все остальные вкладки и оставить только эту – пошаговое руководство по интеграции Б24 и Астериска в статье :)
Как это работает?
Легко (на этом можно было бы закончить). Мы создаем исходящий вебхук в Битрикс, он дергает php - скрипт на Asterisk каждый раз, когда мы будем нажимать на номер телефона в лиде, сделке, контакте – где угодно. Поехали.
Попробовать Битрикс24
Подготовка
Создадим AMI (Asterisk Manager Interface)– юзера, через которого будем инициировать вызовы. Откроем файл настройки:
vim /etc/asterisk/manager.conf
Обращаем внимание на секцию [general] - параметр enabled должен быть в значении yes:
[general]
enabled = yes // вот этот параметр :)
port = 5038
bindaddr = 0.0.0.0
Проверьте, чтобы в самом конце файла manager.conf были следующие строки (если их нет, добавьте):
#include manager_custom.conf
Проверили. А теперь открываем файл /etc/asterisk/manager_custom.conf (если его нет – создайте и дайте права) и добавляем туда:
[имя]
secret = пароль
deny=0.0.0.0/0.0.0.0
permit=127.0.0.1/255.255.255.0
permit=ip_адрес_Asterisk/маска
read = all,system,call,log,verbose,command,agent,user,config,originate
write = all,system,call,log,verbose,command,agent,user,config,originate
имя - придумайте имя для юзера;
пароль - создайте устойчивый к взломам пароль, с помощью сервисов онлайн генерации, например;
ip_адрес_Asterisk/маска - укажите вашу подсеть. В указанной подсети должен находится IP – адрес, с которого скрипт будет обращаться к AMI. Пример записи - 192.168.1.0/255.255.255.0;
Переходим в Битрикс24 и создаем вебхуки.
Вебхуки
Первый вебхук мы сделаем входящим – по нему наш скрипт будет получать внутренний номер сотрудника по его идентификатору. Переходим в раздел Приложения → Вебхуки. Нажимаем кнопку Добавить вебхук и выбираем Входящий вебхук. Делаем вот что:
Название - любое название, как вам удобно;
Описание - нужный момент, чтобы не запутаться в вебхуках;
Права доступа - отметьте галочкой Пользователи (user);
Нажимаем сохранить. Должно получиться примерно вот так:
Обратите внимание: на скриншоте, красной линией подчеркнут URL параметра Пример URL для вызова REST. Скопируйте его ровно до последней части /profile/. Например, у нас получилось:
https://merionet.bitrix24.ru/rest/2/1a2b3c4d5e6f7g8h
Сохраните этот URL – он нам еще пригодится :) Перед тем, как мы сделаем исходящий вебхук, давайте обсудим будущий URL нашего скрипта. Так как он будет располагаться в веб директории, мы предлагаем вам сгенерировать последовательно 3 директории, в которых будет лежать скрипт. И вот о чем мы: представим, что ваш домен выглядит вот так:
http://ilovemerionet.ru/
Гуд. Давайте последовательно сгенерируем 3 уникальных названия директорий, например:
IpVy7ul85sz1Doi
C49BNGJW3Yf30eo
qBN0NBC56lj07yh
После чего, в директории /var/www/html/ создадим три вложенных папки, чтобы наш файл в конечно итоге размещался в директории:
/var/www/html/IpVy7ul85sz1Doi/C49BNGJW3Yf30eo/qBN0NBC56lj07yh/
Сам файл скрипта, который мы сгенерируем, будет называться index.php, тем самым, вебхук со стороны Битрикс24 будет обращаться по следующему URL:
http://ilovemerionet.ru/IpVy7ul85sz1Doi/C49BNGJW3Yf30eo/qBN0NBC56lj07yh/
Кажется, разобрались :) Теперь создаем исходящий вебхук – прыгаем в раздел Приложения → Вебхуки. Нажимаем кнопку Добавить вебхук и выбираем Исходящий вебхук. Делаем вот что:
Код авторизации - это наш проверочный код, который мы используем в скрипте;
Адрес обработчика - как мы привели пример выше, тут будет http://ilovemerionet.ru/IpVy7ul85sz1Doi/C49BNGJW3Yf30eo/qBN0NBC56lj07yh/ - у вас, само собой, свой URL :);
Название - явное название, чтобы не запутаться. Сделайте Asterisk Calls, например?;
Комментарий - можете оставить комментарий для себя, чтобы было проще разобраться;
Тип события - выбираем Инициация звонка через приложение (ONEXTERNALCALLSTART);
Великолепно. Мы выходим на финишную прямую.
Скрипт для Asterisk
Ловите скрипт, который будет принимать вебхуки от Битрикс24. Комментарии к самым важным строкам, как всегда, присутствуют:
<?php
$check_token = "Код_авторизации"; // это значение будет прилетать нам в вебхуке. А мы будем его сравнивать, чтобы быть уверенными, что это Битрикс;
$user_hook_url = "Часть_входящего_вебхука"; // нужно, для получения внутреннего номера пользователя, которые инициирует звонок;
$ami_login = "ami_логин"; // логин к AMI, который мы создавали ранее;
$ami_password = "пароль"; // пароль к AMI, который мы создавали ранее;
$strhost = "IP_адрес"; // IP - адрес вашего Asterisk;
if (strcmp($_POST['auth']['application_token'], $check_token) === 0) {
function writeToLog($data, $title = '') {
$log = "
------------------------
";
$log .= date("Y.m.d G:i:s") . "
";
$log .= (strlen($title) > 0 ?
$title : 'DEBUG') . "
";
$log .= print_r($data, 1);
$log .= "
------------------------
";
file_put_contents(getcwd() . '/hook.log', $log, FILE_APPEND);
return true; }
writeToLog($_REQUEST, 'incoming');
$UID = $_POST['data']['USER_ID'];
$bitrix_contact_url = "$user_hook_url/user.get.json?ID=$UID";
$btc = curl_init();
curl_setopt ($btc, CURLOPT_URL,$bitrix_contact_url);
curl_setopt ($btc, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.8.1.6) Gecko/20070725 Firefox/2.0.0.6");
curl_setopt ($btc, CURLOPT_TIMEOUT, 60);
curl_setopt ($btc, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt ($btc, CURLOPT_RETURNTRANSFER, 1);
$bitrix_contact = curl_exec ($btc);
curl_close($btc);
$bitrix_contact_o = json_decode($bitrix_contact, true);
$cid = $bitrix_contact_o['result'][0]['UF_PHONE_INNER'];
$strport = "5038";
$timeout = "5";
$num = str_replace("+","",$_POST['data']['PHONE_NUMBER_INTERNATIONAL']);
$callid = $_POST['data']['CALL_ID'];
$c="from-internal";
$p="1";
$errno=0 ;
$errstr=0 ;
$sconn = fsockopen($strhost, $strport, &$errno, &$errstr, $timeout) or die("Connection to $strhost:$strport failed");
if (!$sconn) { echo "$errstr ($errno)
"; }
else {
$sconn1 = fsockopen($strhost, $strport, &$errno, &$errstr, $timeout) or die("Connection to $strhost:$strport failed");
if (!$sconn1) { echo "$errstr ($errno)
"; }
else {
fputs($sconn1, "Action: login
");
fputs($sconn1, "Username: $ami_login
");
fputs($sconn1, "Secret: $ami_password
");
fputs($sconn1, "Events: off
");
usleep(500);
fputs($sconn1, "Action: Setvar
");
fputs($sconn1, "Variable: B24ID
");
fputs($sconn1, "Value: $callid/$cid
");
fputs($sconn1, "Action: Logoff
");
usleep(500);
$wrets1=fgets($sconn1,128);
fclose($sconn1);}
fputs($sconn, "Action: login
");
fputs($sconn, "Username: $ami_login
");
fputs($sconn, "Secret: $ami_password
");
fputs($sconn, "Events: off
");
usleep(500);
fputs($sconn, "Action: Originate
");
fputs($sconn, "Channel: SIP/$cid
");
fputs($sconn, "Callerid: $cid
");
fputs($sconn, "Timeout: 20000
");
fputs($sconn, "Context: $c
");
fputs($sconn, "Exten: $num
");
fputs($sconn, "Priority: $p
");
fputs($sconn, "Async: yes
" );
usleep(500);
$wrets=fgets($sconn,128);
fclose($sconn);
exit;
}} else {
exit;
};
?>
Скачать скрипт интеграции
После загрузки файла, сохраните его с расширением .php
В нем вам нужно поменять 5 переменных:
$check_token - код авторизации, который вы получили на этапе создания исходящего вебхука;
$user_hook_url - та часть входящего вебхука, которая подчеркнута на скриншоте до слов /profile/;
$ami_login - логин в AMI, создавали ранее;
$ami_password - пароль в AMI;
$strhost - IP - адрес вашего Asterisk;
Чтобы скрипт заработал, нужно, как мы говорили ранее, загрузить его в директорию /var/www/html/IpVy7ul85sz1Doi/C49BNGJW3Yf30eo/qBN0NBC56lj07yh/ (после генерации директорий у вас будет свой путь!) и дать следующие команды:
dos2unix /var/www/html/IpVy7ul85sz1Doi/C49BNGJW3Yf30eo/qBN0NBC56lj07yh/index.php
chown asterisk:asterisk /var/www/html/IpVy7ul85sz1Doi/C49BNGJW3Yf30eo/qBN0NBC56lj07yh/index.php
chmod 775 /var/www/html/IpVy7ul85sz1Doi/C49BNGJW3Yf30eo/qBN0NBC56lj07yh/index.php
Кстати, профит этого скрипта в том, что он ведет логирование в файле hook.log, который будет располагаться в той же директории. Если кто – то из ваших менеджеров скажет, что не смог позвонить клиенту – это будет легко проверить :)
Почти готово. Остался только один штрих. Снова открываем CRM Битрикс24, переходим в сегмент Телефония → Настройки и в параметре Настройка номеров по-умолчанию выбираем созданный нами вебхук (у нас он называется Приложения: Asterisk Calls:
А вот теперь готово. Звоним
Звонит :) Но! Не закрывает карточку и не добавляет отметку об исходящем звонке в сущность CRM (запись разговора). Внимательные пользователи обратят внимание – в AMI сегменте скрипта, который обсуждали ранее, мы кинули команду Setvar (присвоение переменной) к B24ID = $callid. Тем самым, на всем протяжении звонка у нас будет идентификатор этой телефонной транзакции.
Фактически, чтобы получить отметку о звонке, запись разговора и прочее, по факту окончания разговора нужно методом telephony.externalcall.finish кинуть массив данных, где будет отметка об идентификаторе вызова (которую передаем через диалплан), телефон инициатора вызова, длительность и ссылка на запись разговора.
Если данная статья вызовет интерес, мы покажем, как это сделать. Удачи с настройкой :)