[Asterisk] Asterisk. Peer, User y Friend. Apuntes

Hola.

Lo que hoy publicaré quizá le sirva de ayuda a más de uno.

Son simplemente apuntes de Asterisk para una fácil comprensión de:

User

Peer

Friend

A simple vista parece sencillo:

User: Llamada que se autentifica con nuestra PBX (Centralita).  -Llamada ENTRANTE

Friend: Llamada entrante y saliente. Un usuario de tipo ‘Friend’ podria realizár llamadas y recibir llamadas.

Peer: En principio, es una llamada SALIENTE.

Cuando la llamada hacia nosotros se realiza desde un telefono normal (PSTN normal, linea de telefono normal) y va «directo» hacia nuestro Asterisk, seria Peer, sin duda.

(*) Pero cuando la llamada proviene de algun proxy sip, bien un proveedor sip externo o un terminal IP como pueda ser un Adaptador ATA tambien entraria en la sección de llamada ‘Peer‘.

Los conceptos se podian resumir (sin tener encuenta la excepción (*) ).  En que:

– Los ‘Users‘ son los que nos llaman, y nosotros llamamos a los ‘Peers‘.  Friend seria recibir y enviar llamadas.

Como para algunos puede ser algo confuso, les explicaré mejor esto, con unos ejemplos «»»gráficos»»»».

ejemplo

Perdonar por el pequeño fallo en la imagen ‘rutamos‘, seria «ENRUTAMOS«

En resumen, una llamada saliente siempre es tipo “peer”, una
llamada entrante puede ser tipo “user”, o tipo “peer” cuando la llamada entrante procede de un proxy.

Cuando hablamos de que «provenga de un proxy» puede ser que la llamada venga de un proveedor SIP o que la llamada provenga de un terminal IP como cualquier equipo ATA. (observar ejemplo)

Ojalá les sirva.

Un saludo.

Share

Tormentas Broadcast (ARP Storm). Descubriendo el pc infectado

Hola.

En este articulo les enseñaré como descubrir el dispositivo que tantas peticiones  broadcast esta generando y tanto dolor de cabeza nos esta creando.

No vamos a utilizar ningún software milagroso ni nada excepciónal, nos valdremos de nuestro entorno bash, tcpdump y algo de ingenio con bash scripting…..

1 – Nuestro primer objetivo es ver el tráfico arp de nuestra red con tcpdump…
Sigue leyendo

Share

Tuneles: Conexiones INseguras convertidas en seguras

Hola. Esta vez vengo con un paper que a muchos les podra servir de útlidad. Vamos a hablar de los tuneles.

La definición & comprensión, al principio puede ser algo complicado, con lo que intentaré ser lo más claro posible.

¿Que es un Túnel?

Un tunel en la informática tiene el mismo significado que un túnel en nuestro lenguaje humano. Se trata de transportar un protocolo dentro de otro, y es lo que vamos a hacer a continuación.

No me quedo muy claro…

Vamos con un ejemplo entonces.

Imagina que la gente viaja en coche por un tramo, y este tiene gran porcentaje de accidentes con coche.

Por otro lado tenemos el tren por ejemplo que es mucho más seguro y los accidentes por este medio de transporte han sido muchisimos menos, con lo que es más seguro.

¿Que se haria si quisieramos bajar ese porcentaje de accidentes en ese tramo?

Lógicamente, meteriamos el coche dentro del tren y este, pasaria el tramo que es tan peligroso para el coche. Con esto  hemos creado un «tunel», hemos metido el coche dentro del tren para utilizar los beneficios del tren para nuestro vehiculo el coche….

Esto es exáctamente lo que vamos a hacer en este paper, utilizar ssh para obtener las grandes ventajas de su criptografia y asi que nuestras contraseñas/tráfico no viajen por la red en texto plano (totalmente legible).

Los pasos de la conexión

Los pasos que se siguen para crear un túnel son los siguientes:

– El cliente ssh (putty en este ejemplo), conecta con el servidor ssh. Este nos pide user y pass y lo introducimos.

– Una vez logeados correctamente, el serivdor ssh conecta con nuestra máquina por el puerto que hemos querido realizár el tunel.  Se realiza una conexión inversa (reverse). El servidor conecta con el cliente, y le facilita el servicio del túnel creado (en este caso Cpanel, puerto 2550).

Creando el túnel


Para crear el túnel necesitamos una ip de un servidor ssh que tengamos (en este caso 192.168.0.1).

– El puerto de que servicio queremos hacer el túnel (en este caso quiero hacerlo de un panel de control Cpanel que funciona por el puerto 2550)

– Abrir la conexión con el servidor ssh, logearnos con nuestros datos y mantener la sesión activa para que el túnel con el servidor ssh —–> nuestra máquina.   Sigan funcionando.

Manos a la obra……

Aunque parezca una tarea muy tediosa no lo és. Nosotros lo vamos a hacer con putty.

Introducimos en la ventana principal (Session), la ip y puerto de nuestro servidor ssh.

(IP: 192.168.0.1; Puerto: 22)

Connection —> SSH —> Tunnels

Buscamos el texto ‘Add new forwarded port:

Source port: (Escribimos el puerto al que nos conectaremos para abrir el servicio) (mi ejemplo 8888)

Destination: (Escribimos IP:Puerto. La ip del servidor que queremos hacer tunneling y el servicio (puerto)) ( mi ejemplo: 192.168.0.1:2550)

Pulsamos el boton Open.

Introducimos el usuario y password de nuestro servidor ssh y dejamos la sesión activa.

Ahora, como al servicio que queria acceder era un cpanel, y en Source Port hemos elejido de puerto Local 8888, lo único que tenemos que hacer es abrir una ventana de navegador y escribir:

http://192.168.0.1:8888

Con esto tendré acceso al servicio de 2550 del otro lado del túnel, pero pasando por el túnel de SSH, que convertirá la conexión en encriptada.

Un saludo.

ZaPa.

Share

Enviando ficheros con Netcat: La Navaja Suiza

Como muchos sabeis netcat se apoda «La navaja suiza» de los hackers, ya que, como muchos desconocen (yo también) permite hacer muchas más cosas de las que creemos.

Lo que vamos a hacer en este caso es transmitir un fichero con netcat, es muy sencillo.

1. EL SERVIDOR NETCAT (EL QUE ESCUCHA & RECIBE)

Lo primero que tenemos que hacer es en la máquina server (la que recibirá el fichero) dejar netcat a la escucha con el siguiente comando:

#############################
netcat -l -p 1111 > recibido.txt
##########################

Como podeis observar, dejamos netcat a la escucha en el puerto 1111.

Algunos os preguntareis «¿que significa ‘>’?»
Este caracter permite reedirecionar las salidas de los comandos a ficheros de todo nuestro sistema.
Con lo cual, con este comando lo que le decimos es que, la salida de netcat en todo momento lo guarde en el fichero recibido.txt
(Ahora aún no va a generar ningún contenido dentro de recibido.txt ya qué ningún cliente se nos ha conectado al servidor netcat)…

2. LA CONEXIÓN DEL CLIENTE.

Anteriormente hemos dejado el servidor a la «escucha» de que alguien se conecte. Pero nosotros vamos a realizár una conexión pero utilizando tuberias, es decir, «la salida de un comando la pasará a netcat y el servidor lo podrá recibir»…Manos a la obra:

################################
cat ficheroaenviar.txt | netcat IPSERVIDOR  1111
################################

Aquí utilizamos varias cosas nuevas.

– Tuberias (como he dicho anteriormente). Con cat leemos el ficheroaenviar.txt y la salida de cat (el contenido del fichero) se lo pasará a netcat.

– IPSERVIDOR – Este parámetro se debe completar para la conexión desde un cliente a un servidor netcat, si netcat no sabe la ip donde conectarse no realizará la conexión.

– Puerto – Utilizamos el puerto que definimos en el servidor, y es el (1111).

3. LEYENDO EL ARCHIVO

Si todo ha funcionado correctamente, nos dirijimos al terminal donde dejamos el servidor netcat funcionando y pulsamos ControlZ (Control y Z) para pausar la escucha de netcat.

Ahora simplemente nos queda hacer un:

#################
cat recibido.txt
#################

Y podemos observar que tenemos el contenido que creamos en el cliente con el nombre ‘ficheroaenviar.txt’.

Si aplicamos algo de ingenio a todo esto,podemos realizar transferencia de archivos de cualquier tipo,ficheros binarios y demás.

4. AGRADECIMIENTOS.

A todos los foreros de gentoo forums y en especial a Inodoro_Pererya que sin él este howto no hubiera sido posible.
Saludos para todos (;

Un saludo.
Att. ZaPa.

Share

SWAP con un Fichero ?? oh Yeah !!!

Hola a todos, que tal?

Esta vez, les vengo a explicar como poder crear un fichero para utilizarlo de memoria de intercambio (swap).

En realidad esto se hace algo «sorprendente» o «raro» de poder hacer esto en un fichero..pero..en realidad no lo és tanto, porqué en realidad, todos nuestros discos duros,lectores,o cualquier dispositivo asignados a nombres de ficheros en /dev/ para linux son todo FICHEROS, ya que en linux todos son ficheros.

Se preguntarán…¿Para que me sirve a mi esto?, esta cláro, si en tu pc vas resobrado de disco duro, no te hará falta para nada, pero si tienes linux instalado en un pc con los gigas contados de disco duro, esto te va a servir de mucho.

He de decir, que este metodo funciona un poquito más lento que una partición swap independiente pero he de decir que saca de muchos apuros…

Empecemos…

1 – Creamos un directorio para convertirlo en un directorio de intercambio (swap).

# Abrimos una terminal / konsole, nos logeamos como root, y tecleamos:

#mkdir /var/swapfile

Más tarde, crearemos el archivo swap de 512MB, con el siguiente comando:

# dd if=/dev/zero of=/var/swapfile/swapfile bs=1M count=512

2 – Ahora la marcamos como partición swap, con el comando mkswap:

# mkswap /var/swapfile/swapfile

3 – Y, finalmente, la activaremos con el comando swapon:

# swapon /var/swapfile/swapfile

4 – Si lo que hemos hecho lo queremos mantener permanentemente, tendremos que añadirlo al fichero fstab, añadiendo el siguiente contenido:

/var/swapfile/swapfile  none        swap            sw         0 0

Que lo podremos hacer directamente con el siguiente comando:

# echo «/var/swapfile/swapfile  none   swap    sw 0 0» >> /etc/fstab

Espero que les sirva de ayuda.

Saludos.

ZaPa

Este texto no habria sido posible sin la documentaicón del usuario: Eleazar Anzola de gentoo forums.

Share

Tarjeta Wireless Ipw2200 BG con linux en AIRIS y FUJITSU

Hola a todos, vengo a postear la forma de como hacer funcionar esta magnifica tarjeta wireless que viene integrada en muchos portatiles pero en los portatiles más rebeldes han sido los Airis y Fujitsu, ya qué no se encontraba la forma de activar el wireless con el boton del portatil ya que dependia de un programa adicional en windows.

La forma en la que voy a explicar las cosas ha sido probada en gentoo linux, pero es igual en cualquier otra distribución linux, también tengo que destacar, que la versión de kernel que utilizo en este tutorial es: 2.6.24-gentoo-r2.

Ya dicho todo esto, empecemos:

Lo primero que vamos a hacer es compilar nuestro kernel para que nos brinde soporte para dicha tarjeta:

# cd /usr/src/linux
# make menuconfig

(Con el comando menuconfig abrimos el menu de configuración del kernel)

Ya dentro de este menú, nos dirijimos a:

———————————————————————————————-

Device Drivers->Network device support -> Wireless LAN -> Intel Pro/Wireless 2200BG….

————————————————————————————————

Y activamos como Modulo (M), todo lo referente a Intel Pro/Wireless 2200BG dentro de Wireless LAN.

Una vez hecho esto, retrocedemos al menú principal dandole a la tecla Esc, y otra vez de nuevo Esc y cuando nos aparezca el mensaje, de si queremos guardar los cambios, le damos a YES.

Vale, ahora ya se han seleccionado los modulos que queremos cargar, para que funcionen, solamente tenemos que recompilar el kernel. Dentro del directorio /usr/src/linux, tecleamos:

# make && make modules_install && make install

(El make install es opcional , ya qué es para copiar la imagén del kernel a /boot/ pero bueno, nunca esta de más)

Ya tenemos los modulos seleccionados y el kernel reecompilado, ahora nos falta descargar el firmware para la tarjeta ipw2200, en gentoo se puede encontrar en portage, tecleando lo siguiente se bajara e instalar el firmware:

# emerge net-wireless/ipw2200-firmware

Si estas siguiendo este texto y no tienes instalado gentoo linux y no encuentras el firmware por el gestor de paquetes de tu distribución, puedes bajar y instalar el firmware manualmente de:

http://ipw2200.sourceforge.net/#downloads

Ahora en cualquier portatil «»normal»» ya estaria todo el proceso completo, pero en portatiles Airis y Fujitsu ahún no, ya qué, haciendo esto, al reiniciar, veriamos nuestra nueva interfáz de red, pero no la podriamos encender con iwconfig interfaz power on, ni nada de nada.

¿Porqué? os preguntareis, pues os explico, estas marcas, en sus portatiles, al parecer han querido ahorrar costes montando circuitos ‘no completos’ y digo esto, porqué para que el wireless se activará dandole al botoncito también tiene que haber un programa en ejecución el cual definitivamente active el wireless del portatil, osea un programita de windows. Pero el modulo fsam7440 hace de sustituto a este programa.

Entonces, lo que necesitamos es el modulo milagroso llamado fsam7440.

Lo podemos descargar de esta dirección:

http://prdownloads.sourceforge.net/fsam7440/fsam7440-0.4.tar.bz2?download

Una vez descargado, para instalarlo seguimos estos pasos:

Descomprimimos el fichero descargado con:
# tar xfj fsam7440-xxx.tar.bz2

Una vez descomprimido, entramos a la carpeta donde se encuentran todos los archivos de dicho modulo y tecleamos:

# make && make install

Y ya compilado el modulo e instalado, lo cargamos

# modprobe fsam7440

Y si queremos agregar este modulo al inicio para no tener que cargarlo manualmente, tecleamos:

# vim /etc/modules.autoload.d/kernel-2.6

Y al final del archivo (nos fijamos que no se escriba con el ‘#’ puesto), añadimos dicho modulo:

fsam7440

Quedaria asi:

# /etc/modules.autoload.d/kernel-2.6: kernel modules to load when system boots.
#
# Note that this file is for 2.6 kernels.
#
# Add the names of modules that you’d like to load when the system
# starts into this file, one per line. Comments begin with # and
# are ignored. Read man modules.autoload for additional details.

# For example:
# aic7xxx
fsam7440

Despues de hacer todo reiniciamos nuestro portatil.

Y si no ha surgido ningún problema el led del wireless de nuestro portatil ya aparece iluminado, y con ello al teclear iwconfig, el dispositivo de wireless aparecera con el texto: POWER MANAGEMENT: ON .

Si quereis administrar también la potencia de la tarjeta wireless, con iwpriv podeis hacerlo, ej:

iwpriv eth4 set_power 1-6

Por ejemplo, si quiero máxima potencia para mi tarjeta wireless:

# iwpriv eth4 set_power 6

Si quiero minima potencia:

# iwpriv eth4 set_power 1

Si quiero ponerla en modo ahorro de energia (si tenemos el portatil funcionando con bateria)

# iwpriv eth4 set_power 7

Ahora ya (si quereis comodidad) podeis descargar cualquier gestor de redes inalambricas, yo personalmente recomiendo WICD ya que el conocido KNETWORKMANAGER no esta 100% pulido.

Espero que hayan conseguido su objetivo con este tutorial y que les haya servido de ayuda.

Estoy trabajando y haciendo un programita que haga todos estos pasos automaticamente para los más comodos, cuando este terminado lo colgaré en la web.

Saludos y Muchas gracias por visitar http://www.monovarlinux.org

ZaPa

zapa@monovarlinux.org

Gracias a rrubio de Ubuntu Forums por haber compartido la info de dicho modulo y a los creadores del proyecto fsam7440, tambien las gracias al usuario  opotonil de gentoo y a ntetreau de ubuntu forums  por  facilitar  buena info sobre iwpriv.

Y como no, gracias a toda la comunidad de linux que día a día comparten sus conocimientos sin ningún resentimiento.

Share

Proyecto AUTOLINUX . ¿Que és?

Autolinux, se esta desarollando ahora mismo por zapa.

El sistema AutoLinux, se basa en facilitar la vida a los más novatos en linux para la instalación de drivers y demás cosas dificultosas para dichas personas.

¿Como funcióna?

El funcionamiento seria el siguiente.

Un usuario entra en una pagina web, la pagina web por algunos de los medios, autodetecta todo el hardware de su máquina, y la pagina web le va a dar los links para descargar los drivers para linux.

Pero….¿Si no ahi drivers para linux?

En esto se basa la mayoria de trabajo de AutoLinux, además de la autodetección de drivers, los enlaces (links) que se le facilitarán al visitante para su descarga, son creados por el/los desarrolladores de AutoLinux.

Debo aclarar que son llamados drivers, pero no son drivers exactamente, solamente son programas creados por los desarrolladores de AutoLinux, el cual hacen todos los tramites automaticamente para hacer funcionar un periferico/hardware en Linux.

Un ejemplo seria, si usted tiene una tarjeta de red wireless, la cual tiene que bajar del sistema de paquetes de su distribucion,despues debe instalar dependencias, modificar archivos adicionales para que esto funcione.. todo esto se va a terminar, gracias al proyecto AutoLinux.

Podrá hacer funcionar el hardware más rebelde, con doble click.

¿Autolinux, será compatible para distintas distribuciones de linux?

Si, se esta luchando para hacer nuestros programas, funcionales en el 100% de las distribuciones más usadas.

¿Se puede colaborar en el proyecto?

Claro que se puede, puede colaborar de distintas formas:

– Si usted es programador, puede colaborar en el proyecto desarollando, o bien drivers (programas automaticos) o la autodeteccion del hardware vía web.

– Si usted no es programador y es usuario de linux también puede colaborar, facilitando documentación de otros perifericos/hardware a los desarrolladores para hacer el «driver» o incluso puede colaborar de tester, para probar nuestros drivers.

Si usted quiere aportar su granito de arena al proyecto puede ponerse en contacto conmigo, pulsando en el enlace de contacto de esta web.

Saludos.

ZaPa.

Share

Restringir acceso a la shell de un usuario

Hola a todos, esta vez voy a explicar, como bloquear el acceso a la shell de un usuario concreto.

Esto puede ser útil para cualquier administrador de red, que tenga ordenadores en su control y quiera cerrar la cuenta de un usuario por su mal «comportamiento» dentro de la red.

1.Nos logeamos como root:

# su

o

# sudo -s

Editamos el archivo /etc/passwd, un ejemplo seria este:

#  zapa:x:1000:1000::/home/zapa:/bin/bash

Como podeis ver, en esta linea, estamos diciendole, que el usuario zapa con directorio /home/zapa tiene la shell en /bin/bash, pues vamos a editar estos datos para poder bloquear la cuenta de un usuario:

2. Modificacion de /etc/passwd:

# zapa:x:1000:1000::/home/zapa:/bin/block_login

Con esto, le decimos, que el usuario zapa, con directorio /home/zapa, su shell va a ser /bin/block_login.

3. Ya modificado el archivo /etc/passwd, vamos a proceder a crear el archivo block_login en el directorio /bin/ y darle permisos 755:

# #!/usr/bin/tail -n2
Esta cuenta de usuario ha sido bloqueada por  el administrador de la red.
Pongase en contacto con su administrador de red para retomarle el acceso.

Y bueno, si queremos desbloquear una cuenta bloqueda, solamente es cambiar la shell por /bin/bash.

Editamos el archivo /bin/bash, y quedaria asi:

#  zapa:x:1000:1000::/home/zapa:/bin/bash

Espero que les haya sido de utilidad.

Gracias a 6thpink por este manual.

Share

Jugar a Counter-Strike 1.6 en Linux

Hola a todos.

En esta ocasión voy a explicar como podemos disfrutar de este juego online, en linux, sin ningún problema.
Voy a redactar el tutorial con los distintos comandos para ubuntu y gentoo. Ayá vamos!

1. Instalamos la última versión de wine.

UBUNTU:
#########################
Actualizamos los repositorios:
#apt-get update
Instalamos Wine:
#apt-get install wine
########################

GENTOO:
#########################
Actualizamos la caché de portage para poder tener la última versión de todos los paquetes:
# su
Escribimos contraseña.
Actualizamos la caché de portage para poder tener la última versión de todos los paquetes:
# emerge –sync
Instalamos Wine
# emerge wine
#########################

2. Ahora ya tenemos wine instalado, vamos a decirle al wine que Emule ser windows XP.

#winecfg

Version a imitar:
WindowsXP

3. Ahora, ya tenemos wine instalado, pero para que funcione Steam y Counter-Strike,necesitamos instalar la fuente de su interfáz gráfica, y la fuente en cuestion es tahoma.ttf, buscamos en google la fuente y nos la bajamos, una vez la tengamos la copiamos al directorio de wine en windows/fonts, asi:

# cp /home/TUUSUARIO/Desktop/tahoma.ttf /home/TUUSUARIO/.wine/drive_C/windows/fonts

4. Pues ya está todo listo para darle doble click al instalador de Steam y instalarlo.

Y a disfrutarrrr!!!!!!!!!!! 🙂

Share

Llamar con Voipcheap o VoipBuster en Linux

Actualmente, ahi mucha gente que esta optando por los operadores de voz Ip, en este tutorial, os voy a explicar como poder llamar con Voipcheap com o VoipBuster desde linux, es muy sencillo.

1. Necesitamos un programa llamado, SjPhone, que es un cliente Voip generico, en el que podemos configurar nuestro proveedor Voip a utilizar.

Podemos bajar el programa pinchando Aquí

2.Una vez bajado el archivo .tar.gz, descomprimimos el fichero:

# tar -zxvf SJphone-1.60-Linux(preview)/SJphoneLnx-1.60.2235.tar.gz

3. Entramos a la carpeta y ejecutamos el fichero del programa y ahora ponemos estos datos:

##################
[BARRA MENU] Phone -> Preferences
[PESTAÑA] Profiles
[BOTON] New
-Una vez dentro:
Escribimos en ProfileName «VoipCheapCom» y Profile type «Call Trough SIP Proxy»
[BOTON] Ok.

Ahora se nos abrirá una ventana con el nombre: «Profile Options»

[PESTAÑA] SIP Proxy
Ahi introducimos lo siguiente:

Proxy Domain: «sip1.voipbuster.com» : «5060»
User Domain: «voipbuster.com»
[CASILLA] «Register With Proxy» -> la desmarcamos
Proxy for NAT: «sip1.voipbuster.com» : «5060»

[PESTAÑA] STUN
Server Address: «stun.voipbuster.com» : «3478»
[BOTON] OK
############

Una vez hecho todo esto, nos aparecerá la ventana principal del programa, vamos a Phone -> Services Y seleccionamos Voipcheapcom.
Ahora nos aparecerá una ventana que nos pide unos datos, introducimos los que tenemos del voipcheapcom y listo, ya podemos llamar perfectamente con linux.

El Numero de telefono a llamar se introduce en el cuadro alargado de arriba, siempre, recordar con el codigo de area, ej: 0034xxxxxxx.

Saludos.
ZaPa.

Share