По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Во любой цепочке безопасности самым слабым звеном был и остается человек. Забывчивые сотрудники, которые пароли хранят в открытом виде, иногда даже приклеивают на монитор; любопытные пользователи, которые не прочь покликать по первой попавшейся кнопке или ссылке. Чем сидеть и ждать, когда кто-то извне взломает и потом принять меры, лучше самому выявить таких нарушителей и предотвратить взлом со всеми его последствиями. Одной из наиболее распространённых видов атак является фишинг атака. Фишинг это такой вид атаки, когда злоумышленник создает поддельную страницу, которая точь-в-точь копирует легальный сайт. Невнимательный пользователь перейдя по поддельной ссылке попадает на эту страницу. Так как внешний вид похож на доверенный ресурс, никто не догадывается проверить URL. Далее он, как ни в чем не бывало, вводит свои данные и нажимает на соответствующую кнопку. Страница перезагружается и перебрасывает пользователя уже на реальный сайт, а последний думает, что где-то ввёл что-то неправильно и еще раз вводит. А тем временем злоумышленник уже получил нужную ему информацию. Это могут быть пароли, номера кредитных карт и т.п. Данную атаку может провернуть даже начинающий хакер. Но мы лишим его такого удовольствия и сами раскинем свою сеть и посмотрим кто туда попадётся. В этом деле нам поможет бесплатный фреймворк gophish. Фреймворк мультиплатформенный, но я предпочитаю и советую поднять всё это на Linux машине. Подойдёт абсолютно любая версия. Перед тем как начать, посмотрите наш ролик "Информационная безопасность компании. Никаких шуток": Погнали. На сайте разработчика переходим по ссылке Download и качаем нужный нам дистрибутив. На Linux машину можно скачать сразу. Копируем ссылку на zip архив и в терминале вводим: wget https://github.com/gophish/gophish/releases/download/v0.8.0/gophish-v0.8.0-linux-64bit.zip Далее разархивируем скачанный файл: unzip gophish-v0.8.0-linux-64bit.zip Если в системе нет пакета unzip качаем его. Для Debian/Ubuntu apt-get install unzip Для RedHat/CentOS: yum install unzip Затем открываем файл config.json любым удобным вам редактором: nano config.json Меняем указанные ниже значения admin_server.listen_url 127.0.0.1:3333 IP/Port админ панели gophish admin_server.use_tls False Нужно ли защищённое соединение с админ панелью admin_server.cert_path example.crt Путь к SSL сертификату admin_server.key_path example.key Путь к приватному ключу SSL phish_server.listen_url 0.0.0.0:80 IP/Port самого фишинг сервера, куда переходят пользователи по ссылке Здесь первый параметр я поменял на 0.0.0.0:3333 так как мой сервер находится за межсетевым экраном и доступа извне туда нет. Но при необходимости можно организовать это. Также я отключил требование TLS. Во внутренней сети особой надобности в нем нет. Далее просто запускаем файл gophish командой: ./gophish И переходим на админскую часть нашего фишинг сервера. По умолчанию имя пользователя admin, а пароль gophish. Всё это можно потом поменять, но по порядку. При входе открывается панель, где видны проведённые атаки и результаты. Кликнув на иконке статистики можно перейти к детальным отчётам. Тут отображается вся информация о пользователях, которые перешли по ссылке, ввели данные. Есть еще отчёт по открытым письмам, но если пользователь не кликнул на ссылку в письме и не перешёл на нашу фишинговую страницу, то это значение не меняется. Поэтому, на мой взгляд, это просто лишняя информация. Теперь начнём непосредственно настраивать систему и готовить нашу атаку. Пойдем снизу вверх. На вкладке User Management можно создать новых пользователей. Для этого переходим на нужную страницу и нажимает на кнопку Add user: Хотя и пользователям можно назначать права, особого смысла тут тоже нет. Потому, что пользователь, во-первых, не видит никакие кампании другого пользователя, во-вторых, имеет те же самые права, что и администратор, с тем лишь отличием, что он не может создавать других пользователей или сбрасывать их пароли. На этой всё странице интуитивно понятно, так что не буду слишком углубляться. На вкладке Account Settings можно поменять имя пользователя пароль текущего пользователя. Следующая вкладка Sending Profiles. Вот тут то и переходим к этапу подготовки нашей атаки. На этой странице настраиваются профили, от имени которых будет идти атака. Вводим название профиля, e-mail, с которого будут рассылаться письма, адрес SMTP сервера и порт, имя пользователя и пароль при необходимости. Тут бы я хотел остановиться поподробней. Когда планировали свою атаку, мы решили создать почту на общедоступном почтовом ресурсе. Но там стоял лимит на число получателей, что в принципе и правильно. Поэтому первая наша кампания провалилась. И тогда мы оперативно создали новую DNS запись на нашем AD и провернули затею. Создание доменной записи я тут не буду объяснять, ибо этим занялись наши сисадмины, за что им спасибо. Далее можно создать mail заголовки, но для тестовой среды это не критично. После ввода данных можно отправить тестовое письмо, дабы проверить работоспособность нашего профиля: Затем переходим к созданию самой страницы. Делается это на вкладке Landing Pages. Здесь можно пойти двумя путями: сверстать свою страницу с нуля или же просто скопировать с реального сайта и подкорректировать нужное. Для этого предусмотрен очень удобный инструмент в самой системе. Нажав на кнопку Import Site вы можете ввести URL любого сайта и фреймворк сам подтянет оттуда весь дизайн, только учтите, что для этого системе нужен доступ в интернет. Чтобы перехватывать введённые данные, нужно поставить соответствующие галочки. Capture Submitted Data и Capture Passwords. Учтите, что пароли не шифруются и хранятся в базе системы в открытом виде! Также не забываем прописать адрес ресурса, куда будет перенаправляться пользователь после ввода данных. Следующий шаг создание шаблона письма, для чего переходим на страницу Email Template. Тут тоже можно и самому набрать текст или же импортировать уже готовое письмо. Ещё один минус, нельзя вставлять фото из локального ресурса, что досадно. Можно только вставить ссылку на картинку, что в моём случае тоже не сработало картинка не открывалась. Но есть и удобные фичи: переменные например. Ниже приведён список переменных, которые можно указать в тексте, создавая персонализированные письма. {{.RId}} Уникальный ID цели {{.FirstName}} Имя цели {{.LastName}} Фамилия цели {{.Position}} Должность {{.Email}} Почтовый адрес {{.From}} Отправитель {{.TrackingURL}} Ссылка отслеживания {{.Tracker}} Псевдоним <img src="{{.TrackingURL}}"/> {{.URL}} Адрес фишинг ссылки {{.BaseURL}} Та же фишинг ссылка, только без RID Далее создаем пользователя или группу пользователей, которые получат наше письмо. Делается это на вкладке Users & Groups. Здесь тоже разработчики предусмотрели массовый импорт адресов. Если у вас настроен AD и Exchange Server, попросите админов отдать вам список всех акттвных пользователей в формате CSV. Затем импортируйте их в систему. И, наконец, переходим к созданию самой атаки. Для этого переходим на вкладку Campaigns. Здесь в принципе дублируется основная панель. Выбираем New Campaign задаём название кампании, из выпадающих списков выбираем ранее созданные шаблоны письма и фейковой страницы, указываем профиль, с которого пойдут письма, и определяем целевую группу. В URL прописываем адрес нашего сервера. Здесь можно написать и IP или же, что еще лучше, задать доменное имя, которое похоже на доверенный ресурс. В этом случае пользователь в адресной строке увидит не IP, а полноценный домен. Также можно выставить дату начала кампании. И, собственно, запускаем кампанию и ждем пока кто-то попадётся на нашу удочку. Система заботливо показывает текущий статус отправки, и, в случае ошибки, указывает почему не удалось отправить письмо. На этом, пожалуй все. Система очень лёгкая, интуитивно понятная. Удачи в реализации!
img
Передача данных стала обычной операцией в современном ИТ-мире. Сегодня мы имеем дело с огромным объемом данных, который включает в себя сбор, управление и их передачу в надежное место хранения. Проблема заключается в том, что передача больших объемов данных требует большого количества времени и ресурсов, и нельзя исключать риски кибербезопасности. Поэтому как системному администратору или разработчику, нам необходимо обеспечить эффективную, правильную и, главное, безопасную передачу данных. К счастью, существует немало протоколов быстрой и безопасной передачи данных, таких как FTP, SFTP и др. Прежде чем перейти к рассмотрению существующих FTP клиентов, поговорим о FTP и SFTP. Что такое FTP и SFTP? Протокол передачи файлов (FTP) - сетевой протокол, используемый для передачи данных или файлов между сервером и клиентом в компьютерной сети. FTP следует архитектуре клиент-сервер с отдельными соединениями для передачи данных и сигналов управления между сервером и клиентом. Пользователям необходимо выполнить аутентификацию с использованием протокола входа, обычно имени пользователя и пароля. Однако вы также можете подключиться к FTP анонимно, если у сервера есть конфигурация, разрешающая это. SSH File Transfer Protocol (SFTP), также называемый Secure File Transfer Protocol, также является сетевым протоколом для доступа к файлам, их передачи и управления на надежной и безопасной среде. Здесь SSH означает Secure Socket Shell или Secure Shell протокол, криптографический протокол, который предлагает безопасный доступ к компьютеру в небезопасной сети. SFTP считается более безопасным, чем FTP. Каковы способы использования FTP и SFTP? Можно найти множество вариантов использования FTP и SFTP, включая передачу файлов с одного компьютера на другой, управление файлами через удаленную систему и многое другое. Он включает в себя: Обмен файлами через SFTP для соответствия нормативным требованиям или требованиям соответствия, таким как FIPS, HIPAA и т.д. Загрузка файла в систему управления контентом (CMS), такую как Magento, WordPress и т.д. Возможность администрирования сервера Возможность модернизаций микропрограммного обеспечения. Как использовать FTP/SFTP? Можно использовать FTP/SFTP через командную строку, как DOS для Windows или Terminal для macOS и Linux. Однако, если это не подходит для вас, вы можете перейти к FTP/SFTP клиентов, доступных в Интернете. Одни бесплатные, а другие платные. Итак, вот список наших клиентов FTP/SFTP для вас. 1. WinSCP WinSCP - отличный клиент FTP и SFTP для Windows. Можно осуществить копирование файлов между удаленным сервером и локальным компьютером с использованием протоколов SFTP, FTP, WebDAV, SCP или S3. Основные функции WinSCP включают в себя элегантный графический интерфейс пользователя, простой в использовании интегрированный текстовый редактор и все типовые операции с файлами, такие как копирование, вставка, удаление и т.д. Кроме того, вы получаете возможности создания сценариев и автоматизации задач для упрощения работы. Он также поддерживает перевод на различные языки. Другими расширенными и основными функциями WinSCP являются интерфейс командной строки и настраиваемы пользовательский интерфейс, туннелирование соединений и портативное использование. Кроме того, ее можно интегрировать в приложение на базе Windows, PuTTY и т.д. WinSCP поддерживает возобновление передачи, очереди или фоновые передачи и рабочие области. Для обеспечения безопасности он предлагает шифрование файлов, преобразования меток времени, маски файлов для выбранных файлов, проверку обновлений приложений, ведение журнала (например, ведение журнала XML) и административные ограничения. Помимо этого, для выполнения удаленных команд можно получить режимы передачи текста и двоичных данных, кэширование каталогов, пользовательские команды и отдельные сеансы оболочки. Кроме того, программа предоставляет расширенные настройки передачи файлов, выбираемое место хранения конфигурации, оперативную маскировку файлов для изменения имен файлов и функции для работы с путями и именами файлов. 2. FileZilla FileZilla - это минималистское FTP-решение, которое можно использовать бесплатно. Это решение с открытым исходным кодом доступно под лицензией GNU GPL и поддерживает FTP через TLS и SFTP. Это безопасный и быстрый кроссплатформенный FTP-клиент с множеством ценных функций. Графический интерфейс пользователя FileZilla с вкладками, интуитивно понятен и прост в использовании. Он работает под управлением ОС Windows, macOS X, Linux, BSD и т.д., поддерживает IPv6 и передачу файлов, а также возобновление передачи файлов объемом более 4 ГБ. Он также поставляется с надежным менеджером соединений, очередями передачи и закладками. Простое упорядочивание файлов с помощью функции перетаскивания, использование фильтров имен файлов, сравнение каталогов и удаленное редактирование файлов. Кроме того, можно настроить ограничения скорости передачи файлов, синхронизировать просмотр каталогов и выполнить удаленный поиск файлов. FileZilla также предлагает другие функции, такие как мастер настройки сети, KeepAlive, ведение журнала файлов и поддержка HTTP/1.1, FTP-прокси и SOCKS5. Они также предлагают FileZilla Pro, поддерживающий дополнительные протоколы, а именно WebDAV, Dropbox, S3, OneDrive, Azure, Google Drive, Google Cloud Storage и Backblaze B2. 3. Transmit 5 Panic предлагает впечатляющее приложение для передачи файлов для macOS - Transmit 5. Его пользовательский интерфейс является удобным, мощным и привычным для всех, поэтому вы можете загружать, скачивать и управлять файлами на нескольких серверах. Transmit 5 подключается к 15 облачным сервисам, включая классику FTP, SFTP, WebDAV и Amazon S3 в дополнение к новым @, таким как Box, Backblaze B2, DreamObjects, Google Drive, Dropbox, Rackspace Cloud Files, Microsoft Azure & OneDrive и OpenStack Swift. Кроме того, Transmit 5 поставляется с Panic Sync, быстрым и безопасным способом синхронизации соединений. Кроме того, их функции синхронизации файлов поддерживают синхронизацию «удаленный-удаленный» и «локальный-локальный», обеспечивая при этом более детальное управление. Более того, Panic разобрал и перестроил движок Transmit, чтобы увеличить его скорость, предложить улучшенную многопоточную работу и обрабатывать объемные папки. Transmit 5 также включает новую функцию - Представление активности, чтобы помочь вам получить четкое представление об активных передачах. Они также выпустили последнее обновление Transmit для улучшения различных аспектов, таких как информационная боковая панель, встроенное пакетное переименование, размещение панели для быстрого перехода к папкам, защищенные ключи и многое другое. 4. WS_FTP Доверенный более чем 40 миллионам пользователей, WS_FTP Professional предлагает самый простой и быстрый способ загрузки и закачки файлов на сервер. Он обеспечивает передачу по SFTP, обеспечивая высокий уровень шифрования файлов, упрощает настройку и уменьшает административные нагрузки. WS_FTP Professional поддерживает SSL, SSH и HTTP/S. Вы также легко можете защитить свои файлы во время, до и после передачи файлов с помощью 256-битной AES, криптографической проверки FIPS 140-2 и OpenPGP Encryption. Используйте SFTP для подключения и аутентификации на серверах, требующих SSH-клиентов, в ответ на определяемые сервером запросы аутентификации и имена пользователей. Кроме того, WS_FTP Professional включает функцию перетаскивания, настраиваемый интерфейс и другие функции экономии времени для упрощения работы FTP-клиента. Вы можете найти файлы и передать их с помощью интегрированных поисковых систем Google, Windows или Copernic. Кроме того, с помощью SFTP-клиента можно выполнять поиск по различным параметрам, таким как тип файла, дата и размер, и мгновенно подключаться к различным серверам. WS_FTP Professional обеспечивает простое администрирование для планирования таких действий, как перемещение, переименование или удаление файлов после передачи. Их также можно синхронизировать виртуально с сервером, другим устройством, диском, расположением и встроенными функциями, такими как резервное копирование, уведомление по электронной почте и сжатие файлов. Обновите функции передачи файлов, чтобы обеспечить соответствие нормативным требованиям, требованиям безопасности, соглашениям об уровне обслуживания и улучшенным бизнес-требованиям, используя такие функции, как документированная доставка и аудиты, свидетельствующие о нарушениях. Кроме того, WS_FTP Professional позволяет перейти на службы передачи данных, совместимые с HIPAA и PCI - MIREit Cloud или MIREit Transfer Server. WS_FTP Professional предлагает другие функции, такие как создание миниатюр, прокси-серверов, связанных папок, веб-служб Apache и поддержки IIS. Кроме того, они также предоставляют гибкие варианты лицензирования независимо от того, сколько лицензий вам нужно, 200 или 200 тыс. Цена лицензии начинаются с $49,95 для одного пользователя и 30-дневная гарантия. 5. Cyberduck Cyberduck - отличный сервер libre, который на устройствах Windows и Mac также работает как обозреватель облачных хранилищ. Он поддерживает протоколоы FTP, SFTP, облачные технологии Amazon S3, WebDAV, OpenStack Swift, Azure и OneDrive, Backblaze B2, Dropbox и Google Drive. Пользовательский интерфейс Cyberduck позволяет легко подключаться к различным серверам и облачным хранилищам корпоративного уровня и службам совместного использования файлов. Здесь также можно найти различные профили подключения ведущих сервисов веб-хостинга. Cyberduck поддерживает FTP через защищенное соединение TLS/SSL, SFTP со стойкими шифрами, 2-факторной аутентификацией и открытыми ключами. Помимо основных облачных сервисов, Cyberduck также поддерживает Dracoon 6 и Files.com (доступные и быстрые облачные сервисы, расположенные в 7 географических регионах). Cyberduck поставляется с клиентским шифрованием с использованием Cryptomator 6, который предоставляет совместимые хранилища для защиты данных в любом облачном месте хранения или сервере. А Cryptomator предлагает шифрование имен файлов и содержимого без бэкдоров или логирования. Можно также редактировать файлы, легко интегрируя их с предпочтительным приложением редактора файлов и изменяя содержимое, текст или двоичный файл. Cyberduck позволяет организовать закладки с помощью фильтров и функции перетаскивания. Кроме того, можно хранить закладки на Finder.app, использовать средство импорта Spotlight, просматривать историю посещенных серверов и импортировать закладки из сторонних приложений. Программа обеспечивает быструю передачу с кэшированием, управление параллельными передачами и синхронизацию файлов с помощью удаленных каталогов. 6. Commander One Eltima Software's Commander One - невероятно быстрый, надежный и безопасный FTP-клиент для Mac. Его интерфейс удобен для пользователя и интуитивно понятен, со всеми удобными опциями, которые нужны для передачи файлов и выполнения таких операций, как просмотр файлов, копирование, создание, удаление и т.д. Есть полная поддержка различных протоколов, таких как FTP, несколько одновременных подключений и просмотр с вкладками, чтобы наслаждаться эффективной и безупречной передачей файлов. Используя Commander One, можно подключить FTP-сервер как локальный диск и работать с файлами, как если бы эти файлы находились на локальном компьютере. Это FTP-решение предлагает быстрый способ доступа к сетевым серверам и облакам и управления ими из одного места. Для повышения безопасности Commander One поддерживает шифрованную передачу данных между облачным хранилищем или удаленными серверами и вашим Mac. Помимо всего этого, вы получаете другие уникальные возможности, такие как панель инструментов с кнопкой для отображения скрытых файлов, краткий режим для одновременного доступа к папкам и файлам и управления ими, просмотр избранных папок и истории, а также установка цветов и шрифтов для эстетически приятных впечатлений. Есть возможность назначать горячие клавиши для различных действий, неограниченные вкладки для одновременной работы с несколькими файлами, гибкий выбор файлов и операции очереди файлов в фоновом режиме. Кроме того, вы также получаете поддержку ZIP для извлечения или сжатия файлов, встроенное средство просмотра файлов, поддерживающее шестнадцатеричные, двоичные, текстовые, изображения, HTML и медиафайлы. Можно получить доступ к общим компьютерам в локальной сети и получить доступ к файлам из корневого каталога. Кроме того, в пакете PRO вы получаете такие функции, как диспетчер соединений, установка устройств iOS в качестве дисков, установка Android и MTP, эмулятор терминала, средство просмотра процессов и несколько цветовых тем для персонализации отображения. Теперь он также предлагает встроенную совместимость с M1-powered Mac от Apple. Commander One доступен на 13 языках, включая английский, французский, голландский, испанский, польский и другие. 7. Free FTP Доступный для Windows 8, 7 и Vista, Free FTP является эффективным и быстрым решением для передачи данных. Он разработан как удобный и мощный инструмент, который помогает подключаться к облачному серверу с помощью одного щелчка мыши для загрузки или загрузки файлов. Вы можете начать передачу, перетащив файлы на/с вашего компьютера или устройства. Free FTP также позволяет следить за всем с помощью панели активности FTP. На этой панели четко показаны все данные, упорядоченные для быстрого просмотра загрузок файлов, загрузок и других действий, упрощающих ведение сложных журналов FTP. Есть информативные сообщения об ошибках во время передачи файла, что позволяет просматривать и быстрее исправлять. В результате можно беспрепятственно управлять файлами без путаницы. Free FTP предлагает инновационную и элегантную функцию под названием Combo Bookmarks, которая работает как обычные закладки, но позволяет сохранить удаленные и локальные папки и вызывать их одновременно, когда вы хотите. Таким образом, можно эффективно управлять папками и файлами и получать к ним доступ, переходя прямо к ним. Помимо FTP, Free FTP также может обрабатывать различные протоколы, такие как FTPS, HTTP, SFTP и методы шифрования. В строке состояния содержится полезная информация о сеансах FTP, позволяющая узнать, число одновременно обрабатываемых файлов. Кроме того, Free FTP запоминает расположение всех файлов, даже если вы забыли и управляет каждым треком активности в раскрывающемся меню для облегчения доступа. Он также обеспечивает простое управление файлами с помощью функции перетаскивания для перемещения, добавления или запуска файлов из локального обозревателя файлов. Еще одна замечательная функция, которую вы получаете, это Direct FTP, который может завершить ваш код автоматически; начните вводить тег/атрибут HTML во встроенном редакторе и дайте этой функции сделать остальное, чтобы дать отдых вашим рукам и клавиатуре. Функция Free FTP Make ZIP Archive одним щелчком мыши автоматически создает ZIP архивы и сохраняет их на компьютере для резервного копирования файлов или веб-сайта. 8. sFTP С помощью клиента sFTP можно подключиться к удаленному или локальному FTP-серверу, локальному серверу, выделенному серверу, общему хостингу, облачному серверу или VPS. Это FTP-решение является простым, но мощным, поскольку оно построено поверх пакетного интерфейса приложений Google Chrome OS, что позволяет ему быстро и быстро работать. Некоторые из его функций включают в себя менеджера учетных записей FTP или SFTP для хранения и организации соединений SFTP/FTP и доступа к ним щелчком мыши. Кроме того, можно создавать очереди файлов или папок для просмотра загружаемых или скачиваемых файлов. sFTP Client поставляется с надежным редактором, что означает, что для изменения кода не требуется дополнительное программное обеспечение. Кроме того, она предлагает такие функции, как стандартные FTP-соединения, SSH-соединения, файлы ключей разрешений для SSH-соединений и пассивный режим FTP или SFTP. Вы получаете сервер «Подключиться к удаленному» и локальные серверы FTP/SFTP/SSH, возможность изменять разрешения на доступ к файлам или папкам, а также загружать или скачивать несколько папок и файлов. Кроме того, его мощный редактор имеет функции выделения синтаксиса, сохранения, автоматического сохранения и автоматической загрузки на сервер. sFTP Client позволяет импортировать и экспортировать учетные записи, переименовывать и удалять файлы, создавать новые файлы/каталоги, обновлять удаленные и локальные списки, изменять размеры и сортировать столбцы, выбирать несколько файлов и просматривать удаленные и локальные папки указанием пути. Он также предлагает дополнительные функции, такие как журнал консоли, API Google Sockets, копирование URL-адреса в буфер обмена, подключение KeepAlive, синхронизированный просмотр и вход с помощью главного пароля. Получите sFTP за разовую плату в размере 50 долларов США, а также доступна двухчасовая пробная версия. 9. Bitvise Клиент Bitvise SSH предлагает бесплатную передачу файлов через SSH и поставляется вместе с возможностями туннелирования и терминала. Он поддерживает все серверные и настольные версии Microsoft Windows, включая 64 и 32-разрядные, от Windows 10 до XP SP3. Bitvise использует расширенный графический интерфейс, эмуляцию терминала и поддержку таких протоколов, как vt100, bvterm и xterm. Кроме того, поддерживается единый вход с аутентификацией SSPI Kerberos 5 и NTLM и аутентификацией с открытым ключом с использованием DSA, RSA и ECDSA. Вы получаете самые современные средства защиты и шифрования для обеспечения совместимости с HIPAA, PCI или FIPS 140-2. Эти функции включают в себя алгоритмы обмена ключами, такие как curve25519, алгоритмы сигнатур, такие как Ed25519, и алгоритмы шифрования, такие как AES-256, 128-битные ключи (режим GCM). Использование обфускации SSH затрудняет обнаружение наблюдателями использования протокола SSH, обеспечивая повышенную безопасность. С помощью Bitvise вы получаете мощные функции перенаправления портов, в том числе динамическую пересылку с помощью интегрированных HTTP CONNECT и SOCKS прокси. Кроме того, для настройки SSH-клиента и использования его управляемых сред используются надежные параметры командной строки. Bitvise предлагает мост FTP-к-SFTP, помогающий соединить сервер SFTP с устаревшим FTP-приложением. Другими функциями командной строки, включенными в него, являются sftpc (scriptable и advanced), sexec (remote client и scriptable), stermc (terminal console client) и stnlc (scriptunneling client). 10. Tectia Клиент-сервер Tectia SSH от SSH.COM, предоставляет безопасную и быструю передачу файлов с удаленным доступом. Он известен высокой производительностью, поддержкой 24/7 и надежностью корпоративного уровня. Он поддерживает все версии Windows, Linux, Unix и IBM z/OS. Использование Tectia SSH позволяет быстро шифровать файлы и передавать потоки больших томов с помощью инструментов командной строки SFTP и SCP. Он также предлагает механизм перезапуска или контрольной точки для передачи больших файлов, если происходит прерывание. Независимо от того, являетесь ли пользователь технически подкованным или нет, он может легко c помощью Tectia устанавливать соединения с удаленными серверами. Кроме того, можно добавлять пользователей в группы, выбрав методы аутентификации. Сервер и клиент Tectia SSH совместим с OpenSSH и другими сторонними решениями, на основе стандартных SSHv2. Tectia использует криптографическую сертификацию FIPS 140-2, поддерживает X.509 аутентификацию PKI и смарт-карты, включая CAC и PIV. Этим Tectia гарантирует, соблюдение всех правительственных и федеральных требований. По этой причине многие крупные американские агентства и банки используют Tectia. Этот SSH-клиент и сервер подходят для организаций всех размеров, участвующих в удаленном доступе к файлам и безопасных передачах. Кроме того, вы получаете надежную защиту для автоматической передачи файлов и экономите время системных администраторов с помощью протестированных и скомпилированных пакетов для отслеживания и получения обновлений из различных источников. Tectia предлагает поддержку версии Secure Shell, прозрачную интеграцию с инфраструктурой учета, авторизации и аутентификации, включая X.509, CAC, SecureID и GSSAPI. Кроме того, она предлагает больше функций, таких как автоматическое туннелирование приложений и набор соединений, переадресация портов IP/TCP, мультиплексирование и многое другое. 11. FTPManager FTPManager - это клиент FTP и SFTP для устройств Apple, который позволяет быстро получать доступ к файлам. Вы можете просматривать и управлять всеми удаленными файлами, редактировать текстовые файлы, транслировать музыку и видео на iPad/iPhone и передавать их между FTP-сервером и iPad/iPhone. FTPManager поставляется с такими функциями, как копирование, переименование, удаление, перемещение и сортировка/поиск файлов. Для передачи файлов между устройствами по Wi-Fi в приложении используется FTP-сервер. Кроме того, они предлагают темный режим, несколько окон iPad, копирование, синхронизацию и резервное копирование фотографий из фотогалереи на серверы. Другие полезные функции, доступные в этом приложении - это передача файлов между близлежащими устройствами iOS без подключения LTE или Wi-Fi. Кроме того, он также поставляется с редактором перетаскивания с подсветкой синтаксиса, поиском текста, темами и расширением клавиатуры.
img
Привет всем! Многие читатели просили написать статью по настройке китайских GSM-шлюзов GoIP. Ну что же – это она :) Мы постараемся как можно подробнее описать процесс настройки GSM-шлюза GoIP 1 и соединим его с IP-АТС Asterisk с помощью графического интерфейса FreePBX 14. Если у вас останутся вопросы или возникнут проблемы с настройкой, то мы поможем их решить в комментариях к данной статье! Вся линейка оборудования GoIP различается в зависимости от количества SIM-карт, которые они поддерживают, а следовательно, и возможных GSM каналов. Есть модели GoIP 1/4/8/16 и 32. $dbName_ecom = "to-www_ecom"; $GoodID = "3574205354"; mysql_connect($hostname,$username,$password) OR DIE("Не могу создать соединение "); mysql_select_db($dbName_ecom) or die(mysql_error()); $query_ecom = "SELECT `model`, `itemimage1`, `price`, `discount`, `url`, `preview115`, `vendor`, `vendorCode` FROM `items` WHERE itemid = '$GoodID';"; $res_ecom=mysql_query($query_ecom) or die(mysql_error()); $row_ecom = mysql_fetch_array($res_ecom); echo 'Кстати, купить '.$row_ecom['vendor'].' '.$row_ecom['vendorCode'].' можно в нашем магазине Merion Shop по ссылке ниже. С настройкой поможем 🔧 Купить '.$row_ecom['model'].''.number_format(intval($row_ecom['price']) * (1 - (intval($row_ecom['discount'])) / 100), 0, ',', ' ').' ₽'; $dbName = "to-www_02"; mysql_connect($hostname,$username,$password) OR DIE("Не могу создать соединение "); mysql_select_db($dbName) or die(mysql_error()); Пошаговое видео Немного теории GoIP 1, как и вся линейка оборудования GoIP – это межсетевой шлюз, который работает на стыке сетей IP и GSM. Сама аббревиатура GoIP означает GSM Over IP. Таким образом, любую сеть IP-телефонии можно связать с сетью подвижной сотовой связи - GSM и использовать её как выход на телефонную сеть общего пользования (ТфОП). Для того, чтобы GSM-шлюзом можно было пользоваться, в него нужно вставить простую SIM-карточку. Форм-фактор должен быть именно mini-SIM. Сейчас объясним совсем просто. У всех есть мобильный телефон. Чтобы с него можно было звонить и принимать вызовы, мы вставляем в него SIM-карту, которой присвоен номер. Встроенная антенна в нашем телефоне находит сотовую сеть и с помощью SIM-карточки идентифицируется в ней. Теперь мы можем звонить и принимать звонки на наш номер со всего мира. А теперь мы вытаскиваем SIM-карту из телефона и вставляем её в шлюз GoIP. Что поменялось? Да по сути - ничего. Шлюз также найдёт и также идентифицируется в сотовой сети. Останется только настроить его и “подружить” с нашей IP-АТС и мы сможем звонить c IP-телефона во внешний мир и принимать звонки от туда. Закрепим всё это схемой: Подготовка к настройке Для начала нужно вставить в шлюз SIM-карточку. На задней панели есть специальный слот, вставьте туда mini-SIM-карточку как показано на картинке ниже. Внимание! Прежде чем вставлять SIM-карты в шлюзы GoIP, слоты должны быть обесточены. Сделать это можно либо отключив питание шлюза, либо отключив питание соответствующего GSM модуля через веб - интерфейс Всё оборудование линейки GoIP настраивается с помощью встроенного графического интерфейса. Для того, чтобы в него попасть нужно подключить шлюз в сеть через один из Ethernet портов, расположенных на корпусе шлюза. Шлюз имеет 2 Ethernet порта: PC - порт может работать как в режиме моста, так и в режиме маршрутизатора. По умолчанию он находится в режиме маршрутизатора и ему присвоен адрес 192.168.8.1/24. Можно назначить на компьютере адрес из той же подсети, подключиться к шлюзу напрямую и получить доступ к веб интерфейсу по упомянутому адресу. В режиме моста шлюз можно подключить к локальной сети; LAN - порт для подключения к локальной сети. По умолчанию он получает адрес по DHCP и для того, чтобы выяснить какой адрес он получил, можно воспользоваться одним из следующих методов: Наберите номер SIM-карточки, которую вы вставили в шлюз. Как только будет ответ, наберите комбинацию *01. IP адрес, который получил шлюз, будет продиктован в трубку; Отправьте на номер SIM-карты SMS сообщение с текстом ###INFO###, в ответ шлюз пришлет адрес, который получил по DHCP. Если у вас есть доступ к DHCP серверу, вы можете узнать IP адрес шлюза через него; Как только вы узнали адрес шлюза, введите его в адресную строку Вашего браузера. Логин и пароль по умолчанию - admin/admin. Первая страница, которая переда нами откроется - это текущий статус шлюза. Если SIM-карта уже была вставлено, то мы увидим примерно следующее: Рассмотрим, что означают данные поля: CH/ Line - Номер канала и линии. У нас модель GoIP 1, поэтому мы видим статус только для одного поддерживаемого канала; M - Статус GSM модуля. Y - значит включён, N - выключен. Если нажать на Y - то данный модуль выключится, и перейдёт в статус N. Соответственно, чтобы включить его, нужно будет нажать N. Прежде чем вставлять или вытаскивать SIM-карту из рабочего шлюза, необходимо выключить GSM модуль; SIM - Статус наличия SIM-карты в слоте; GSM - Статус регистрации шлюза в сети GSM; VOIP - Статус регистрации в сети VoIP, то есть – регистрация на IP-АТС. Мы ещё не проводили никаких настроек, поэтому наш шлюз пока "не видит" IP-АТС; Status - Статус VoIP линии. Изменяется в зависимости от VoIP активностей, которые происходят на шлюзе. Может показывать активный звонок (CONNECTED), входящий звонок (INCOMMING), исходящий звонок через соответствующий GSM канал (DIALING) и другие. Статус IDLE означает, что на шлюзе нет текущих VoIP активностей на соответствующем GSM канале; SMS - Статус регистрации на сервере SMS; ACD(S)/ASR(%)/Duration(S)/Count - Показывают соответственно: среднюю продолжительность звонка, средний коэффициент успеха отвеченных вызовов, продолжительность вызова, текущее количество активных звонков и общее число; CDR Start- Время начала записей CRD; RSSI - Показатель уровня принимаемого сигнала; Carrier - Оператор сотовой связи. В нашем случае это МТС; BST ID - Идентификатор базовой станции; Idle - Время в минутах, прошедшее с момента последнего звонка; Remain - Возможное оставшееся время для совершения исходящих звонков; SMS Remain - Количество оставшихся SMS, которые можно отправить; Reset - Данная вкладка позволяет сбросить показатели полей, рассмотренных выше; Итак, прежде чем приступать к настройке, предлагаем обновить прошивку на нашем шлюзе до актуальной версии. Для этого открываем вкладку Tools → Online Upgrade. Выясняем текущую версию, а затем идём на сайт производителя - http://www.hybertone.com/en/news_detail.asp?newsid=21 и ищем более актуальную версию для своей модели (в нашем случае – GoIP 1): Копируем ссылку, для своей модели, вставляем её в строку Upgrade Site в интерфейсе нашего шлюза и жмём Start Внимание! В процессе обновления нельзя перезагружать или отключать питание шлюза! Дождитесь пока завершится процесс обновления, устройство перезагрузится автоматически. После перезагрузки, Вы увидите уведомление о том, что обновление прошло успешно и новую версию прошивки: Настройка на стороне GoIP Итак, прыгаем в Configurations → Preferences. Здесь меняем часовую зону и отключаем встроенный IVR. После завершения настроек на каждой вкладке интерфейса необходимо подтверждать изменения кнопкой Save Changes Далее переходим на вкладку Network и меняем настройки IP адресации на статические LAN Port → Static IP Теперь переходим на вкладку Basic VoIP и настраиваем подключение к серверу Asterisk. Endpoint Type оставляем как SIP Phone; Config Mode также не трогаем, оставляем Single Server Mode; В полях Authentication ID, Display Name и Phone Number обязательно нужно правильно указать название SIP-аккаунта, который мы потом заведём на FreePBX. Данные поля необходимы для успешной SIP регистрации. В нашем случае SIP-аккаунт называется goip-merion; В поле Password указываем пароль для доступа к транку. Точно такой же нам нужно будет ввести на при настройке на стороне FreePBX; Самый важный момент - SIP Registrar и SIP Proxy. Сюда вводим IP адрес нашего сервера Asterisk и порт, на котором он слушает Chan_SIP. По умолчанию, драйвер chan_sip работает на порту 5160; Проверить это можно через FreePBX в модуле Asterisk SIP Settings. Перейдите на вкладку Chan SIP Settings и проверьте поле Bind Port. Впишите тот порт, который там указан или же, измените его значение и впишите его на GoIP. Таким образом, если IP адрес Вашего Asterisk 192.168.12.34, то в поля SIP Registrar и SIP Proxy вводите 192.168.12.34:5160. Нажимаем Save Changes На вкладке Advanced VoIP есть важный момент. Обратите внимание на поле Signaling Port. Это порт, на котором шлюз слушает SIP, по умолчанию его значение 5060. При настройке транка на стороне FreePBX нужно будет это учесть. В поле Call OUT Auth Mode выберем опцию IP and Password, отметим опцию As Proxy и введём пароль. Такой же пароль потом будет необходимо ввести при настройке транка. Далее на очереди вкладка Media. На ней настроим интервал RTP портов как на Asterisk (10000-20000), а также приоритетность кодеков: Вкладку Call Out и Call Out Auth оставляем без изменений. На вкладке Call In меняем 2 параметра: CID Forward Mode - устанавливаем значение Use CID as SIP Caller ID для того, чтобы определялся номер звонящего; Forwarding to VoIP Number - вписываем сюда номер нашей IP-АТС, куда будут приходить входящие звонки. В нашем случае – это будет внутренний номер 175, который мы создадим на FreePBX; На этом, настройка на стороне шлюза GoIP закончена. Теперь переходим во FreePBX. Настройка на стороне FreePBX Прежде чем приступать к настройкам на стороне FreePBX, предлагаю внести IP-адрес шлюза в белый список fail2ban. В процессе регистрации от шлюза может прийти много неудачных попыток регистрации. Из-за этого он может быть просто заблокирован fail2ban’ом и Asterisk не сможет его даже пинговать. Чтобы этого избежать, рекомендую сделать следующее: Подключитесь к Asterisk через ssh и откройте для редактирования файл /etc/fail2ban/jail.local, например, с помощью vim: vim /etc/fail2ban/jail.local Найдите секцию [DEFAULT] и добавьте в опцию ignoreip адрес шлюза GoIP, который настроили ранее. Адреса можно добавлять через пробел в одну строку, можно также добавлять целые сети. На примере ниже, мы внесли адрес шлюза 192.168.12.34/24 Теперь мы готовы. Сначала настроим новый транк. Для этого открываем раздел Connectivity → Trunks → Add Trunk → Add SIP (chan_sip) Trunk. На вкладке General указываем название и вписываем номер, который присвоен SIM-карточке: Далее переходим на вкладку sip Settings → Outgoing. Указываем имя транка в Trunk Name и заполняем PEER Details следующим образом: Обратите внимание, что параметр port=5060, он должен совпадать с тем, что указан в Signaling Port на GoIP. Для удобства, приводим PEER Details ниже: host="IP Шлюза GoIP" port=5060 type=peer context=from-internal dtmfmode=rfc2833 disallow=all allow=alaw&ulaw insecure=very&port,invite qualify=yes defaultuser=goip-merion secret="Ваш Пароль" nat=no canreinvite=no Теперь переходим на вкладку sip Settings → Incoming. Указываем имя SIP-аккаунта USER Context, оно должно совпадать с Authentication ID, Display Name и Phone Number на GoIP. Затем заполняем USER Details следующим образом: type=friend host=dynamic secret="Ваш Пароль" context=from-trunk dtmfmode=rfc2833 canreinvite=no qualify=yes После выполненных настроек, рекомендую перезагрузить шлюз. После этого, в Asterisk Info у нас должно появиться что-то типа: Это значит, что регистрация шлюза прошла успешно. Обратите внимание, что мы уже создали внутренний номер 175. Если мы откроем статус GoIP, то также увидим там подтверждение того, что транк был успешно зарегистрирован: Нам осталось только создать исходящий маршрут и настроить отправку исходящих вызовов в транк к GoIP шлюзу: А также обозначить в нём правила набора: При этом, входящий маршрут нам не нужен, так как при настройке GoIP в разделе Call In → Forwarding to VoIP Number мы настроили приём всех входящих звонков на номер 175. На данном номере, мы зарегистрировали софтфон DrayTek, попробуем сделать исходящий вызов: Работает А теперь попробуем позвонить на номер SIM-карточки, которую мы вставили в шлюз: Вызов попадает на тот же DrayTek с номером 175. Номер звонящего определяется. На этом настройка шлюза GoIP 1 завершена. Надеюсь, что данная статья была Вам полезна. Пишите в комментарии, если столкнулись с проблемой!
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59