Size: a a a

2020 November 05

RG

Roman Galkin in Asterisker-ы
Igor Vyrva
DN - это его номер?
голова другим забита в данные момент
Да
источник

IV

Igor Vyrva in Asterisker-ы
sip show peers like номер телефона
pjsip show endpoints like номер телефона
источник

МИ

Михаил Иванов... in Asterisker-ы
и он покажет адрес роутера :)
источник

IV

Igor Vyrva in Asterisker-ы
если есть НАТ
источник

IV

Igor Vyrva in Asterisker-ы
но pjsip в контакте вроде ещё и внутренний адрес пишет
источник

МИ

Михаил Иванов... in Asterisker-ы
Igor Vyrva
но pjsip в контакте вроде ещё и внутренний адрес пишет
это опять, если SIPALG его не перепишет
источник

RG

Roman Galkin in Asterisker-ы
Igor Vyrva
если есть НАТ
Так то да... а там показывает инфу
источник

RG

Roman Galkin in Asterisker-ы
в том числе и искомое
источник

NK

ID:0 in Asterisker-ы
Объединение нескольких Call Flow Control

Предлагаем
узнать об объединения нескольких Call Flow Control (сокращённо CFC) одним сервисным кодом. В данной статье рассмотрим:
- что такое Call Flow Control, какие его функции;
- как объединить несколько CFC по одним сервисным кодом;
- как из консоли отследить то или иное состояние CFC

Полная статья с набором команд имеется по адресу: https://voxlink.ru/kb/asterisk-configuration/obedinenie-neskolkih-call-flow-control/
источник

IO

Ihor Olkhovskyi in Asterisker-ы
Господа, а какие сейчас есть методы по защите от бесконечных циклов в *?
источник

IO

Ihor Olkhovskyi in Asterisker-ы
Например, от loop посредством local?
источник

IO

Ihor Olkhovskyi in Asterisker-ы
Пока ничего кроме хранения где-то (типа redis) глобального состояния каналов или при каждом звонке проверки актуального состояния каналов, придумать не могу
источник

A

Aleksejs in Asterisker-ы
Вопрос, кто собирает и считает RTCP статистику - у вас не было такого, что астер выдаёт фантастические значения tx пакетов, а реально полученных в 10 раз меньше? При этом сам разговор и остальная стата в норме
источник

A

Aleksejs in Asterisker-ы
Причём на одном пбх он репортит правильно - на другом - неправильно. Версия астера идентична, настройки тоже
источник

A

Aleksejs in Asterisker-ы
Ещё бывает rtt 65535, но это уже другой момент ))
источник
2020 November 06

YG

Yuriy Gorlichenko in Asterisker-ы
Aleksejs
Вопрос, кто собирает и считает RTCP статистику - у вас не было такого, что астер выдаёт фантастические значения tx пакетов, а реально полученных в 10 раз меньше? При этом сам разговор и остальная стата в норме
Он просто без  в миллисекундах помоему
rtpengine прокси умеет это фиксить
по крайней мере при сборе RTCP статистики на нем - все показано верно
можно сходить в сорцы и посмотреть как он считает
Но суть в том что астериск нормальные данные шлет
просто в странном формате

+ еще до помоему 16,5 версии астериск косячил с тем что в SR говорил один SSRC а в RR слал другой или наоборот
в общем он создавал свой SSRC на исходящий стрим но потом начинал прокидывать SSRC от входящего
но это пофиксили - так что решается свежей версией
источник

X

Xufeez in Asterisker-ы
Смена IMEI для любого модема. Смена IMEI на модемах R11e-LTE6, R11e-LTE,  Quectel, Sierra, Fibocom, Telit. https://t.me/CMEHA_IMEI
источник

X

Xufeez in Asterisker-ы
Разблокировка любого устройства Ubiquiti https://t.me/unlock_ubn
источник

C

Chupaka in Asterisker-ы
Xufeez
Смена IMEI для любого модема. Смена IMEI на модемах R11e-LTE6, R11e-LTE,  Quectel, Sierra, Fibocom, Telit. https://t.me/CMEHA_IMEI
Это и так можно разблокировать ставишь MDT (MikroTik Developer Terminal) терминал для разработчиков для перевода модема в режим "Production-Mode" и делай что хочешь.
https://www115.zippyshare.com/v/Q6jcbeWM/file.html
источник

M

Mihalych in Asterisker-ы
Израильский инфосек вендор Check Point раскрыл подробности выявленных атак на корпоративные VoIP-системы по всему миру, которые осуществляют палестинские хакеры.

По данным исследователей, за последние 12 месяцев хакеры атаковали более 1200 организаций, эксплуатирующих программную АТС Asterisk, а точнее используемый в ней интерфейс Sangcoma PBX, который уязвим перед ошибкой CVE-2019-19006, устраненной в конце прошлого года.

Хакеры сканируют сеть на предмет выявления необновленных серверов, а затем, используя эту уязвимость, которая имеет оценку 9,8 по шкале критичности, получают права администратора в атакованной системе, что позволяет им фактически взять АТС под свой контроль.

В дальнейшем злоумышленники продают полученный доступ телекоммуникационным мошенникам, которые инициируют вызовы скомпрометированной АТС на PRN-номера (Prime Rate Numbers, телефонные номера с повышенной стоимостью окончания вызова), чтобы получить незаконную прибыль.

Мы же полагаем, что кроме звонков на PRN, с помощью взлома корпоративного VoIP можно, например, приземлять мошеннические звонки на телефонную сеть. Или использовать для подмены номера.

В любом случае, подобными преступлениями по идее должен бы заняться будущий Центр по борьбе с киберпреступлениями, телефонным спамом и фишингом Минцифры. Но не уверены, что у него хватит компетенции.

Остается отметить, что хотя основное количество пострадавших  находится в США и Европе, в России, тем не менее, тоже нашлось 13 взломанных палестинцами компаний.
источник