По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Если вы планируете перейти на CentOS 8 с CentOS 7, возможно, вам придется пропустить это, потому что CentOS 8 уходит. Если вы уже используете его, вам следует подумать о переходе на CentOS Stream 8 с CentOS Linux 8. CentOS (сокращение от Community ENTerprise Operating System) - это клон системы Red Hat Enterprise Linux (RHEL). CentOS широко известна своей стабильностью и надежностью и является популярным выбором для многих провайдеров веб-хостинга. Кроме того, это шлюз для людей, которые хотят изучать RHEL бесплатно. Однако разработчики CentOS объявили, что они переключают свое внимание на CentOS Stream. Согласно официальному объявлению, CentOS Linux 8, как перестройка RHEL 8, завершится в конце 2021 года. CentOS Stream продолжится после этой даты, выступая в качестве ответвления (разработки) Red Hat Enterprise Linux. Другими словами, CentOS Stream будет скользящей предварительной версией (то есть бета-версией). Таким образом, CentOS Stream не будет повторной сборкой выпуска RHEL. Это промежуточное звено, которое будет находиться между Fedora и RHEL. Проще говоря, это больше не Fedora - RHEL - CentOS, а Fedora - CentOS - RHEL. С января 2022 года RHEL будет базироваться на CentOS, а не наоборот. Вы по-прежнему можете использовать CentOS 8 и отправлять патчи до 31 декабря 2021 года. Но CentOS 8 будет завершена рано в это же время в следующем году, и CentOS 9 не будет. Пользователи CentOS 7 не должны паниковать. CentOS 7 продлится до конца своей жизни в 2024 году. Миграция на CentOS Stream 8 с CentOS Linux 8 Прежде всего, на всякий случай сделайте резервную копию важных данных. Обновите CentOS 8 до последней доступной версии с помощью команды: $ sudo dnf update После обновления системы перезагрузите ее. Проверьте текущую версию CentOS 8 с помощью команды: $ cat /etc/redhat-release CentOS Linux release 8.3.2011 Затем включите репозиторий CentOS Stream с помощью команды: $ sudo dnf install centos-release-stream Получите примерно такой ответ Last metadata expiration check: 0:35:27 ago on Wednesday 09 December 2020 12:44:07 PM IST. Dependencies resolved. ========================================================================= Package Arch Version Repo Size ========================================================================= Installing: centos-release-stream x86_64 8.1-1.1911.0.7.el8 extras 11 k Transaction Summary ========================================================================= Install 1 Package Total download size: 11 k Installed size: 6.6 k Is this ok [y/N]: y Downloading Packages: centos-release-stream-8.1-1.1911.0.7.el8 17 kB/s | 11 kB 00:00 ------------------------------------------------------------------------- Total 5.9 kB/s | 11 kB 00:01 Running transaction check Transaction check succeeded. Running transaction test Transaction test succeeded. Running transaction Preparing : 1/1 Installing : centos-release-stream-8.1-1.1911.0.7.el8.x86_ 1/1 Verifying : centos-release-stream-8.1-1.1911.0.7.el8.x86_ 1/1 Installed: centos-release-stream-8.1-1.1911.0.7.el8.x86_64 Complete! Наконец, выполните следующую команду, чтобы перенести CentOS Linux 8 на CentOS Stream 8: $ sudo dnf distro-sync Команда distro-sync выполнит необходимые обновления, откатит или оставит выбранные установленные пакеты, чтобы они соответствовали последней версии, доступной из любого включенного репозитория. Если пакет не указан, учитываются все установленные пакеты. Введите Y и нажмите ENTER, чтобы начать переход на CentOS Stream 8: Пример вывода CentOS-Stream - AppStream 521 kB/s | 6.3 MB 00:12 CentOS-Stream - Base 304 kB/s | 2.3 MB 00:07 CentOS-Stream - Extras 5.1 kB/s | 7.0 kB 00:01 Last metadata expiration check: 0:00:01 ago on Wednesday 09 December 2020 01:22:28 PM IST. Dependencies resolved. ======================================================================================================================================== Package Architecture Version Repository Size ======================================================================================================================================== Installing: centos-stream-release noarch 8.4-1.el8 Stream-BaseOS 21 k replacing centos-linux-release.noarch 8.3-1.2011.el8 replacing centos-release-stream.x86_64 8.1-1.1911.0.7.el8 Upgrading: NetworkManager x86_64 1:1.30.0-0.2.el8 Stream-BaseOS 2.5 M NetworkManager-libnm x86_64 1:1.30.0-0.2.el8 Stream-BaseOS 1.8 M NetworkManager-team x86_64 1:1.30.0-0.2.el8 Stream-BaseOS 142 k NetworkManager-tui x86_64 1:1.30.0-0.2.el8 Stream-BaseOS 322 k avahi-glib x86_64 0.7-20.el8 Stream-BaseOS 14 k avahi-libs x86_64 0.7-20.el8 Stream-BaseOS 62 k bind-export-libs x86_64 32:9.11.20-6.el8 . . . . baseos 57 k python3-subscription-manager-rhsm x86_64 1.28.5-1.el8 Stream-BaseOS 362 k subscription-manager x86_64 1.28.5-1.el8 Stream-BaseOS 1.1 M subscription-manager-rhsm-certificates x86_64 1.28.5-1.el8 Stream-BaseOS 258 k usermode x86_64 1.113-1.el8 baseos 202 k Transaction Summary ======================================================================================================================================== Install 9 Packages Upgrade 107 Packages Total download size: 205 M Is this ok [y/N]: y Это займет некоторое время, в зависимости от скорости вашего интернета. После завершения миграции CentOS Stream 8 выполните следующую команду для проверки: $ cat /etc/redhat-release CentOS Stream release 8 Если вам нужен свежий ISO-образ CentOS Stream, вы можете получить его на официальной странице.
img
В сегодняшней статье, рассмотрим как настроить базовую станцию IP-DECT Grandstream DP715 и подружим её с IP-АТС Asterisk на базе FreePBX 13. Стоит отметить, что Grandstream придумали весьма оригинальное решение, сделав базовую станцию ещё и зарядным устройством для трубок DP710. На картинке ниже представлена трубка с базой DP715 и трубка DP710 с обычным зарядным стаканом. Настройка Управление базой происходит через web-интерфейс. Для того, чтобы в него попасть, требуется узнать IP-адрес, который присваивается автоматически. Чтобы узнать присвоенный базе IP-адрес, нужно воспользоваться трубкой, которая поставлялась вместе с базой. Как правило, эта трубка будет сразу зарегистрирована на базе. Всего на базовой станции DP715 можно зарегистрировать до 5 трубок и проводить до 4 одновременных вызовов. Для того, чтобы узнать IP-адрес базы нужно на трубке войти в меню голосовых подсказок, нажав ***, затем нажать 02, IP-адрес базы будет озвучен в трубке. Заносим его в адресную строку браузера, и перед нами открывается web -интерфейс базы. Пароль по умолчанию - admin. Первое, что мы увидим, это вкладка STATUS, здесь выводится вся информация о состоянии базы, а также трубках (Handset), которые на ней зарегистрированы. Как видно, пока на базе есть только Handset 1. Обратите также внимание, что в SIP Registrations пока стоит статус Not Registered, это потому, что у трубки ещё нет регистрации на SIP-сервере, в качестве которого у нас выступает IP-АТС Asterisk. На следующей вкладке, BASIC SETTINGS, настраиваются сетевые параметры базы. Здесь можно поменять её IP-адрес, задать настройки DNS, DHCP, языка интерфейса, времени и прочие. Вкладка ADVANCED SETTINGS позволяет задать расширенные параметры базовой станции. Тут можно сменить пароль администратора, настроить параметры QoS, аутентификации, поменять тональные частоты сигналов “Занято”, “КПВ” и многое другое. Также на данной вкладке можно обновлять прошивку базовой станции и настроить резервную копию конфигурации этого DECT решения. На вкладке PROFILE 1 задаются параметры для подключения к SIP-серверу. Поскольку в нашем случае, в качестве SIP-сервера выступает IP-АТС Asterisk, то в поле Primary SIP Server, необходимо указать его IP-адрес. Теперь база будет перенаправлять все SIP-запросы по данному адресу. Вкладка PROFILE 2может быть использована для настроек второго независимого SIP-сервера. Прежде чем переходить в настройки вкладки HANDSETS нужно создать внутренние номера Extensions на нашей IP-АТС. После того, как вы успешно создадите внутренние номера пользователей, можно переносить данные настроенных на IP-АТС внутренних номеров на базовую станцию во вкладке HANDSETS. Для каждой трубки, выбираем SIP-профиль того сервера, который будет использоваться. В нашем случае, это Profile 1. Всего можно зарегистрировать 5 трубок. Остаётся выполнить регистрацию трубок на базовой станции DP715. Для этого в меню трубки нужно выбрать Handset -> Registration-> Register-> Base 1,ввести PIN 0000 и нажать ОК. Важно! после регистрации каждой новой трубки, базу необходимо перезагружать. Если всё было сделано верно, то во вкладке STATUS мы увидим, что все трубки успешно зарегистрировались на базовой станции по статусу Subscribe -> Yes и успешно зарегистрировались на SIP-сервере - SIP Registration -> Registered.
img
Также, как и системы электронной почты, системы VoIP телефонии есть практически у каждой компании. Это могут быть простые облачные АТС, арендуемые у провайдера или собственные выделенные под IP-АТС серверные мощности, но среда, по которой передаётся сигнализация и пользовательский трафик данных систем один – Интернет. Это делает систему VoIP телефонии одной из самых востребованных злоумышленниками целей, ведь получив к ней доступ, открывается масса возможностей для извлечения прибыли или нанесения другого ущерба. Если Вы банально откроете логи своего межсетевого экрана и поищите запросы, поступающие извне, то наверняка увидите, что тысячи сканеров каждую секунду пробуют узнать какие сервисы работают на вашем внешнем адресе. И даже если этот адрес никак не связан с IP-телефонией, то вы всё равно там увидите запросы, связанные с VoIP. Это говорит о том, что злоумышленники очень хотят найти уязвимые системы телефонии и знают как проэксплуатировать выявленную брешь. В этой статье разберём какой профит получают хакеры, взломавшие VoIP систему, основные методы атак и протоколы, на которые они направлены. Чего хотят плохие парни? Как только Ваша систему IP-телефонии будет зарегистрирована в сети VoIP провайдера – вы сможете позвонить в любой уголок мира - на мобильный телефон в Тайване, на такософон в одной из красных будок Лондона и даже на декадно-шаговую АТС в музее Франкфурта-на-Майне! Что сделает злоумышленник, получивший такую возможность? – Воспользуется ею за Ваш счёт! В большинстве плачевно известных случаев, получая доступ к системе по средствам какой-либо уязвимости, злоумышленники делают следующее: совершают дорогостоящие звонки на дальние расстояния (long-distance calls); перепродают возможность звонка третьим лицам, не подозревающим, что услуга предоставляется на украденных мощностях звонят на номера с премиум обслуживанием, зарабатывая кэшбэк на свой счёт Существует провайдеры телефонных номеров с премиум обслуживанием (international premium rate number - IPRN). Это такие номера, звонки на которые, происходят очень часто и со всего мира. Например, номера для технической поддержки, прогноза погоды, сервисы для взрослых. Провайдеры таких номеров платят часть прибыли тому, кто гонит на них трафик - генератору звонков (call generator). В некоторых случаях провайдер осознанно участвует в мошеннической схеме, а иногда и вовсе не подозревает, что платит кэшбэк злоумышленникам за трафик, сгенерированный на "угнанных" мощностях. В конечном итоге и провайдеры и call generator'ы остаются в выигрыше, а платить приходится тому кого взломали. Всё вышеописанное подпадает под одно определение, которому в английской литературе дали название - toll fraud. На русский язык это можно перевести как неправомочные действия и несанкционированное пользование чужими ресурсами телефонной связи. Злоумышленникам также может быть интересно вывести вашу систему телефонии из строя, устроив атаку типа DoS (Denial of service) - отказ в обслуживании, хотя это случается реже toll fraud'а. Нам известны случаи, когда целый ботнет из серверов FreePBX начинал забрасывать IP-АТС заказчика "мусорными" вызовами, в результате чего на какое-то время, пользоваться системой стало просто невозможно. Техническая реализация Согласно исследованию IBM наиболее атакуемыми VoIP протоколами являются SIP, SCCP и H.255. Самым распространённым VoIP протоколом на сегодняшний день является SIP, поэтому и большинство атак осуществляется именно на этот протокол. Всё начинается с поиска сервера для проведения атаки. Протокол SIP использует стандартный порт 5060, поэтому первое, что сделает потенциальный злоумышленник – это отправит SIP-запрос на данный порт, чтобы посмотреть какой придет ответ. Как правило, для поиска SIP-сервиса используются стандартные запросы INVITE, REGISTER или OPTIONS. Хорошей практикой является перенос SIP-сервиса со стандартного порта на какой-нибудь другой. Таким образом мы можем увести сервис из-под удара. Ещё лучше – ограничить доступ к этому порту только для доверенного списка IP-адресов. Однако, иногда такой возможности просто нет. Для изначального установления соединения в SIP используется метод “тройного рукопожатия” , начинающийся с запроса INVITE, который подтверждается ответом 200 OK. Однако, если этот ответ от вызывающей стороны не получен, то соединение не устанавливается. Если наблюдается много таких незаконченных соединений за коротких промежуток времени, то это может быть признаком того, что против сервера идёт DoS-атака. Кстати, точно таким же образом, злоумышленник может провести атаку против легитимного устройства пользователя, чтобы сбросить его регистрацию на сервере и зарегистрироваться самому. Существует также метод “флуда” запросами REGISTER. Для этого злоумышленник должен знать параметры зарегистрированного устройства, регистрацию которого он хочет сбросить, подделать заголовок Contact в SIP пакете и отправить много (достаточно раз в 15 секунд) запросов REGISTER на сервер. Такой метод называется Registration-hijacking. Эти атаки возможны благодаря тому, что протокол SIP передает информацию в открытом виде, а значит атакующий может её собрать, модифицировать и воспроизвести. Помимо этого, в протоколе SIP не предусмотрено проверки целостности сообщений, поэтому атаки с модифицированной информацией и воспроизведенными пакетами не детектируются. Злоумышленникам совсем не обязательно перехватывать ваш трафик, чтобы вытащить запросы регистраций легитимных пользователей, потом модифицировать их и подсовывать обратно серверу. После обнаружения открытого SIP-порта, можно просто устроить перебор зарегистрированных внутренних номеров, например, от 10 до 9999. Ответ от сервера на запрос регистрации по такой схеме будет однозначно свидетельствовать о том, какие номера есть на IP-АТС, а каких там нет. Например, я могу отправить запрос на регистрацию с номера 2526 с неправильным паролем. Если на сервере зарегистрирован такой номер, то я получу ответ, что пароль неверен (Wrong Password), а если нет – то сообщение о том, что номер не найден (Not Found). Собрав список зарегистрированных номеров можно потом применить против них метод перебора паролей и получить доступ к внутреннему номеру легитимного пользователя. Другой неприятные метод атаки на VoIP позволяет прослушивать ваши телефонные разговоры. Для этого необходимо перехватить сигнальную информацию и соответствующие медиа потоки определенного соединения. Медиа потоки, которые как раз и содержат пакеты с голосом, обычно передаются по UDP с использованием протокола RTP. Захватив достаточное количество пакетов, можно декодировать RTP поток, а затем сделать из них простой аудио файл, который и будет содержать голос. Сделать это можно с помощью программы Wireshark. Мы рассказали про базовые методы проведения атак на VoIP системы. В следующих статьях, мы обязательно расскажем как защититься от каждого типа атаки, как выявить признаки атак и какие инструменты можно для этого использовать.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59