A volte capite che il server di stampa di Windows faccia un po’ le bizze … Ecco un piccolo script da eseguire per cancellare tutti i jobs di stampa e ri-avviare il processo spooler. Aprite il vostro editor di testo e incollate queste righe:

@echo off
echo fermo il servizio stampa
net stop spooler
echo cancello i job
del %systemroot%\System32\spool\printers\* /Q /F /S
echo riavvio il server di stampa
net start spooler

Salvate il file sul desktop con un nome a vostro piacere, l’importante è che l’estensione sia .bat (esempio printer.bat)

Una volta salvato fateci tasto destro e cliccate su esegui come amministratore.

Salve a tutti, oggi in azienda ho dovuto fare un nuovo template per fare in modo che il nostro SCADA Zabbix vada ad interrogare ogni ora il nostro radius e aggiunga ad un host i vari NAS (con sessioni attive) come item a cui è correlato un grafico. L’item a sua volta ha un external script che va ad interrogare la tabella radacct per contare le sessioni attive in quel preciso momento.

Ecco il repository che ho creato in GitHub:

https://github.com/saschapapini/zabbix/tree/master/template-aggiungi-nas-conta-sessioni

Per prima cosa dobbiamo copiare i file nas_lista.php nas e nas_pppoecount.php all’interno della direcotry /usr/lib/zabbix/externalscripts/ (naturalmente nella riga 5 di ogni file occorre inserire delle credenziali mysql valide che abbiano i permessi di “select” per le tabelle “nas” e “radacct“). Poi occorre importare il template zbx_template_discovery_nas_e_session_attive_count.xml all’interno del nostro zabbix.

Una volta fatti questi due passaggi occorre creare un nuovo host fittizio e nei “Linked templates” inserire il template precedentemente creato e il gioco è fatto.

Personalmente ho creato anche uno screen con una “Resource” di tipo “Graph prototype” inserendo il  grafico”host: {#NASNAME} PPPoE Count”.

 

Purtroppo si sta diffondendo in fretta un virus che si auto-propaga sulle varie CPE Ubiquiti con firmware 5.5.x. Sfrutta una vulnerabilità che bypassa le credenziali di accesso. Una volta installato fa un discovery e prova a auto-propagarsi, infine resetta la CPE.

La discussione è sempre nel vivo e la potete seguire in questo URL  http://community.ubnt.com/t5/airMAX-General-Discussion/Virus-attack-URGENT-UBNT/td-p/1562940/highlight/false

Ad ora Ubiquiti si è solo pronunciata dicendo di aggiornare il firmware alla versione 5.6.4, di controllare che non ci siano custom script e resettare la password.

L’unico tallone di achille è che il virus ha bisogno di scaricare il CURL per fare richieste alle altre CPE, e lo va a cercare nell’host downloads.openwrt.org (che consiglio vivamente di bloccare)

Ecco lo script (che spero di tenere aggiornato visto che è stato realizzato dalla community) per “disinfettare” una CPE con il virus

cd /etc/persistent
rm -R mcuser
rm -R .mf
rm *
sed -n ‘/mother/!p’ /etc/passwd > /etc/passwd.new
mv /etc/passwd.new /etc/passwd
cfgmtd -w -p /etc/
killall -9 search
killall -9 mother
killall -9 sleep
reboot

Grazie a questa vulnerabilità è possibile fare delle chiamate tramite un PBX remoto a carico del proprietario. Come si legge nel sito è sufficiente chiamare il PBX della vittima, farsi rispondere e poi digitare nel proprio telefonino *2 e poi digitare il numero che si vuole chiamare.

Questa vulnerabilità è stata risolta ed è stato aggiunta la feature in Advance Settings “Disallow transfer features for inbound callers”

Sito ufficiale: http://issues.freepbx.org/browse/FREEPBX-12058

Molte volte capita che bisogna innescare uno script AGI alla risposta di un agente in una coda. FreePBX ci vine incontro tramite la variabile QGOSUB. Se popolata permette di eseguire un context al pick up di una chiamata da parte di un agente.

Ecco cosa bisogna fare:

1) per prima cosa modifichiamo il file /etc/asterisk/globals_custom.conf ed aggiungiamo o modifichiamo la variabile QGOSUB:

QGOSUB=nome-context,start,1

2) apriamo il file /etc/asterisk/globals_custom.conf e creiamo il nostro context:

[nome-context]
exten => s,1,AGI(scripte-agi.php,${FROMEXTEN},${CALLERID(num)})
exten => s,n,Return()

3) facciamo caricare ad asterisk le nuove configurazioni 

asterisk -rx ‘core reload’