Salve a tutti, oggi in azienda ho dovuto fare un nuovo template per fare in modo che il nostro SCADA Zabbix vada ad interrogare ogni ora il nostro radius e aggiunga ad un host i vari NAS (con sessioni attive) come item a cui è correlato un grafico. L’item a sua volta ha un external script che va ad interrogare la tabella radacct per contare le sessioni attive in quel preciso momento.

Ecco il repository che ho creato in GitHub:

https://github.com/saschapapini/zabbix/tree/master/template-aggiungi-nas-conta-sessioni

Per prima cosa dobbiamo copiare i file nas_lista.php nas e nas_pppoecount.php all’interno della direcotry /usr/lib/zabbix/externalscripts/ (naturalmente nella riga 5 di ogni file occorre inserire delle credenziali mysql valide che abbiano i permessi di “select” per le tabelle “nas” e “radacct“). Poi occorre importare il template zbx_template_discovery_nas_e_session_attive_count.xml all’interno del nostro zabbix.

Una volta fatti questi due passaggi occorre creare un nuovo host fittizio e nei “Linked templates” inserire il template precedentemente creato e il gioco è fatto.

Personalmente ho creato anche uno screen con una “Resource” di tipo “Graph prototype” inserendo il  grafico”host: {#NASNAME} PPPoE Count”.

 

Purtroppo si sta diffondendo in fretta un virus che si auto-propaga sulle varie CPE Ubiquiti con firmware 5.5.x. Sfrutta una vulnerabilità che bypassa le credenziali di accesso. Una volta installato fa un discovery e prova a auto-propagarsi, infine resetta la CPE.

La discussione è sempre nel vivo e la potete seguire in questo URL  http://community.ubnt.com/t5/airMAX-General-Discussion/Virus-attack-URGENT-UBNT/td-p/1562940/highlight/false

Ad ora Ubiquiti si è solo pronunciata dicendo di aggiornare il firmware alla versione 5.6.4, di controllare che non ci siano custom script e resettare la password.

L’unico tallone di achille è che il virus ha bisogno di scaricare il CURL per fare richieste alle altre CPE, e lo va a cercare nell’host downloads.openwrt.org (che consiglio vivamente di bloccare)

Ecco lo script (che spero di tenere aggiornato visto che è stato realizzato dalla community) per “disinfettare” una CPE con il virus

cd /etc/persistent
rm -R mcuser
rm -R .mf
rm *
sed -n ‘/mother/!p’ /etc/passwd > /etc/passwd.new
mv /etc/passwd.new /etc/passwd
cfgmtd -w -p /etc/
killall -9 search
killall -9 mother
killall -9 sleep
reboot

Grazie a questa vulnerabilità è possibile fare delle chiamate tramite un PBX remoto a carico del proprietario. Come si legge nel sito è sufficiente chiamare il PBX della vittima, farsi rispondere e poi digitare nel proprio telefonino *2 e poi digitare il numero che si vuole chiamare.

Questa vulnerabilità è stata risolta ed è stato aggiunta la feature in Advance Settings “Disallow transfer features for inbound callers”

Sito ufficiale: http://issues.freepbx.org/browse/FREEPBX-12058

Molte volte capita che bisogna innescare uno script AGI alla risposta di un agente in una coda. FreePBX ci vine incontro tramite la variabile QGOSUB. Se popolata permette di eseguire un context al pick up di una chiamata da parte di un agente.

Ecco cosa bisogna fare:

1) per prima cosa modifichiamo il file /etc/asterisk/globals_custom.conf ed aggiungiamo o modifichiamo la variabile QGOSUB:

QGOSUB=nome-context,start,1

2) apriamo il file /etc/asterisk/globals_custom.conf e creiamo il nostro context:

[nome-context]
exten => s,1,AGI(scripte-agi.php,${FROMEXTEN},${CALLERID(num)})
exten => s,n,Return()

3) facciamo caricare ad asterisk le nuove configurazioni 

asterisk -rx ‘core reload’

Molte aziende (come quella dove lavoro ora) usano il sistema online BPIOL di Poste Italiane con la smartcard USB per gestire il proprio conto corrente postale.

Purtroppo sul sito viene usata un’applet java (per firmare le operazione) il cui contenuto e non è compatibile con l’attuale versione del Java 1.8.x

Per risolvere il problema, occorre installare la JRE 1.7.71 (e non le successive) preferibilmente x86 e autorizzare nella tab sicurezza (pannello di controllo -> java) l’indirizzo https://bancopostaimpresaonline.poste.it

Per togliere le notifiche di aggiornamento che richiederà Java basta aprire il nostro caro regedit, andare in HKLM\SOFTWARE\Wow6432Node\JavaSoft\Java Update\Policy e modificare le voci (DWORD 32):

NotifyDownload
EnableJavaUpdate
EnableAutoUpdateCheck

con il valore a 0

Spero che Poste rilascia a breve una versione aggiornata dell’applet in modo da poterla eseguire con l’ultima release Java