[AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49
Marcio - Google
marciorp em gmail.com
Quarta Julho 31 15:23:44 BRT 2013
Guilherme, concordo com a sua colocação final. Segurança é de suma
importância para telefonia IP! Complemente dizendo que a maioria nem sabe o
que é isso!
O exemplo foi minimalista, e só para demonstrar a necessidade de um
"firewall" entre a rede externa e os serviços.
O grande problema é que a maioria mal sabe usar linux, não tem noção dos
conceitos básicos de rede e pioro de segurança. Ai pega meia dúzia de
receita de bolo na net e sai vendendo serviço, quando dá alguma "zica" a
culpa é da tecnologia!
Quanto ao item 3.1, nunca fiz e me recusaria a fazer, pelo simples fato que
qualquer empresa que queria isso tem que ter grana para pagar. Um dos
principais erros do mundo "software livre", principalmente no Brasil, é a
ideia de que o Linux/Asterisk são de graça, então as soluções tem que ser
baratas se não de graça.
Falando dos itens 3.2 e 3.3, é uma segurança a mais. Porém não é 100%, pode
ser contornado, principalmente por algum ex-funcionário que tenha saído
magoado da empresa e conheça a estrutura. Muitas vezes ele próprio não faz,
mas passas as informações para alguém fazer.
Uso o item 3.4, com alguns detalhes a mais.
Pois é, chegamos ao item 3.5, e nesse caso se for um ataque de pequeno
porte pra cima, a não ser que você tenha um appliance bem dimensionado, as
chances de algum problema são bem grandes. Por problemas não entendo apenas
conseguir fazer ligações, mas a própria indisponibilidade do sistema ou
queda do serviço é um problema.
Estrutura minima detalhada: Internet <> Router <> Firewall Generalista /
Serviços / Aplicações / Pacotes *1 <> IDS <> [Proxy SIP] <> Asterisk
*1 - Normalmente um appliance, pode ser dividido em mais de um hardware.
Não to considerando ai DMZ, a parte isolada para os serviços que não são
expostos e etc.
Se o individuo passar pelo Firewall, dificilmente ele passa pelo IDS. Se
ainda assim passar pelo IDS, o Asterisk pode avisar o IDS de tentativas de
conexão mal-sucedidas, e esse por usa vez vai aumentar o rigor. O IDS
também conversa com o Firewall, e esse por sua vez com o Router, que em
ultima instancia isola determinadas rotas até a ação de um sysadmin.
O problema é que a maioria não tem a menor noção disso, baixa a ISO de uma
distro Linux qualquer, instala de qualquer jeito e normalmente mais pacotes
que o necessário, baixa o Asterisk, usa uma receita de bolo para instalar e
sobe ele como *root* mesmo. Dai pega um script de iptables pronto, que nem
ao menos intende direito o que faz, e quando muito instala o Fail2Ban, com
receita de bolo também, e acha que é o supra sumo do universo em Linux,
Segurança, Redes, Asterisk e tudo mais. Tá feito a lambança.
Na primeira *zica* que acontece, fica desesperado, não sabe nem os logs que
tem e muito menos como usa-los, e vem pedir socorro na lista. E não estou
falando só sobre a questão de segurança mesmo.
É só prestar atenção nas "dúvidas" que são postadas, chega ser triste!
Chega ao cumulo do cara postar a dúvida com um fragmento de log com a
mensagem explicando o problema!
É só olhar a quantidade de gente cadastrada na lista, muitos antigos, que
nem respondem mais. Dá desanimo!
Eu mesmo só voltei a ativa pra passar o tempo, e quando surge uma dúvida de
alguém que realmente demonstra ter interesse, tento ajudar.
É isso, desculpe misturar a resposta a esse desabafo!
[...]'s
Marcio
========================================
########### Campanha Ajude o Marcio! ###########
http://sosmarcio.blogspot.com.br/
http://www.vakinha.com.br/VaquinhaP.aspx?e=195793
========================================
Em 31 de julho de 2013 13:31, Guilherme Rezende
<asterisk em guilherme.eti.br>escreveu:
> Márcio, gerando uma discursão saudável sobre aspecto segurança:
> Trabalho a 13 anos c/ Linux e Firewall e a 4 c/ Asterisk. Ja
> trabalhei e ainda faço algumas instalações(de vez em quando) de Fortinet,
> SonicWall e Linux/Iptables/Snort.
> Bom, quando precisamos colocar uma máquina Asterisk exposta na Internet p/
> que clientes externos possa se logar via SIP, a melhor alternativa é
> criando tuneis com OpenVPN usando TAP+SSL. Porém nem sempre em virtudes de
> custo essa solução torna-se viável e precisamos expor nosso Asterisk na
> Internet, tanto diretamente c/ um IP Público ou conforme solução
> apresentada por vc abaixo.
> Eu, particulamente discordo de sua solução que postou abaixo e prefiro
> usar IP-Público no Asterisk. Veja os motivos:
>
> 1 - No modelo que apresenta, seu Asterisk não fica livre de falhas ou Bugs
> no módulo SIP do Asterisk. O protoco SIP/UDP na forma que apresenta abaixo
> fica exposto na mesma forma como seu Asterisk estivesse c/ IP-Público, além
> de poder gerar anomalias do NAT com SIP. Se o SIP não estiver liberado
> externo ninguém externamente irá se logar no seu server correto? Um
> atacante pode facilmente fazer BruteForce em seu servidor no modelo abaixo
> como se o mesmo estivesse com IP-Publico. Uma ferramenta p/ isso e que uso
> em laboratório é o sipvicious. Não sei o porque, mas sempre quando sofro
> esses ataques, todos são oriundos de redes externas, ou seja, fora do
> Brasil. Acho que até na lista todos os cologas apenas sofrem ataques de
> brute force externo também...
>
> 2 - Bom, passando da esfera de um filtro de pacotes, uma grande solução
> seria análise de cabeçalho/string de pacotes do SIP p/ identificar anomalia
> no mesmo e ai sim bloquear, como ja existe p/ HTTP, SMTP, etc...
> Infelizmente nenhum dos firewalls proprietário que conheço não possui essa
> técnica.
>
> 3 - Bom, resumindo minhas colocações, eu monto meus projetos da seguinte
> forma:
> 3.1 - Quando se torna necessário expor o Asterisk ao IP Público. "Eu
> possuo 4 clientes c/ esse modelo e nunca tive problemas. Porém tentativas
> foram várias"
> Internet <> Router <> Asterisk
> 3.2 - Se todos os ips públicos que irão se logar via SIP são fixos,
> libero no firewall(iptables) apenas esses IP´s p/ se logarem.
> 3.3 - Caso não sei de onde esses IP´s virão, Libero a Range do BR
> conforme ja postei aqui e fecho todas as portas TCP, abrindo apenas as que
> irei usar como SSH, HTTP, etc..
> 3.4 - Depois do filtro de pacotes, instale um IDS p/ analise de
> pacotes mal forjados em cima do seu Asterisk e um bom exemplo p/ isso é
> usar o SNORT c/ uma rule pronta Asterisk.
> http://blog.sipvicious.org/2008/02/detecting-sip-attacks-with-snort.html
> 3.5 - Em 95% dos casos os ataques em cima do Asterisk são Brute-Force
> em cima do SIP p/ tentar se logar. Dificilmente os ataques em cima do SIP
> são de Stack-Overflow p/ se conseguir um shell no sistema por falha do
> Asterisk.
> Enfim, são vários cenários e concordo com vc quando diz p/ evitar
> expor seu Asterisk c/ IP Público. Devemos expor o mínimo. Porém nem
> sempre é possível.......
>
> Desculpa se fugi um pouco do escopo da lista que é Asterisk, mas creio que
> é um assunto de suma importância par telefonia IP. Que é a seguança !!!
>
>
>
> Em 31/07/2013 13:51, Marcio - Google escreveu:
>
> IP público no server?!?!?! My Good, alguém realmente faz uma sandice
> dessas???
>
> Acho que vou desencarnar e não terei lido tudo ... rsrsrsrsrsr
>
> No mínimo, mas mínimo mesmo: Internet <> Router <> Firewall <> [NAT] <>
> Asterisk
>
>
>
> [...]'s
>
> Marcio
>
> ========================================
> ########### Campanha Ajude o Marcio! ###########
> http://sosmarcio.blogspot.com.br/
> http://www.vakinha.com.br/VaquinhaP.aspx?e=195793
> ========================================
>
>
> Em 31 de julho de 2013 12:37, Danilo Almeida <daniloricalmeida em gmail.com>escreveu:
>
>> surgiu uma dúvida referente a esses ataques, como sou inexperiente nessa
>> parte de redes, não sei como funciona essas tentativas...
>>
>> como que eles descobrem o servidor na rede?
>> como conseguem fazer tantas tentativas de ataque simultaneamente?
>>
>> se alguém puder me esclarecer um pouco sobre esse assunto eu
>> agradeço... até mesmo porque, precisamos conhecer as técnicas para nos
>> proteger.
>>
>> Obrigado
>>
>>
>> Em 31 de julho de 2013 13:33, Guilherme Rezende <
>> asterisk em guilherme.eti.br> escreveu:
>>
>> Gente, eu não uso Fail2ban. Como esses ataques são oriundos de
>>> redes externas ao BR, fiz o bloqueio de todas as redes cujam origem não são
>>> BR. E resolveu!! Não tenho problemas c/ ataques mais... Os logs do meu
>>> Asterisk nunca mais exibiram tentativa de logar via sip nos meus
>>> servidores. Veja o código abaixo que é bem simples, libero apenas as redes
>>> que estão listadas, depois fecho tudo. Se não tiver necessidade de ter
>>> alguém externo que logue no seu servidor, o código abaixo resolve.
>>> Desative todas suas regras de iptables, desative todos os firewall´s e rode
>>> o script abaixo.
>>>
>>> #!/bin/bash
>>> ipt=/sbin/iptables
>>> $ipt -F
>>> $ipt -A INPUT -i eth2 -s 172.16.5.0/24 -p udp -j ACCEPT
>>> $ipt -A INPUT -i eth2 -s 186.0.0.0/8 -p udp -j ACCEPT
>>> $ipt -A INPUT -i eth2 -s 187.0.0.0/8 -p udp -j ACCEPT
>>> $ipt -A INPUT -i eth2 -s 177.0.0.0/8 -p udp -j ACCEPT
>>> $ipt -A INPUT -i eth2 -s 179.0.0.0/8 -p udp -j ACCEPT
>>> $ipt -A INPUT -i eth2 -s 189.0.0.0/8 -p udp -j ACCEPT
>>> $ipt -A INPUT -i eth2 -s 198.50.96.130 -p udp -j ACCEPT
>>> $ipt -A INPUT -i eth2 -s 200.0.0.0/8 -p udp -j ACCEPT
>>> $ipt -A INPUT -i eth2 -s 201.0.0.0/8 -p udp -j ACCEPT
>>> $ipt -A INPUT -i eth2 -p udp -j DROP
>>>
>>>
>>>
>>> Em 31/07/2013 13:12, Danilo Almeida escreveu:
>>>
>>> recebi várias tentativas neste final de semana, porém, o fail2ban
>>> bloqueiou.
>>>
>>> DROP all -- 173.242.120.42 anywhere
>>> Nome do Host: 173.242.120.42 IP Address: 173.242.120.42 País: United
>>> States <http://en.wikipedia.org/wiki/united%20states> [image: united
>>> states] Código do país: US (USA) Região: Pennsylvania<http://en.wikipedia.org/wiki/Pennsylvania>
>>> Cidade: Clarks Summit Código postal: 18411 Código tel.: +1<http://en.wikipedia.org/wiki/Area_code#United_States>
>>> Longitude: -75.728 Latitude: 41.4486
>>>
>>> [2013-07-27 15:09:35] NOTICE[1775] chan_sip.c: Registration from
>>> '"shuang" <sip:shuang em IP-Servidor>' failed for '173.242.120.42:5061' -
>>> Wrong password
>>>
>>> [2013-07-28 15:09:43] NOTICE[1775] chan_sip.c: Registration from
>>> '"chu" <sip:chu em IP-servidor>' failed for '173.242.120.42:5081' - Wrong
>>> password
>>>
>>> [2013-07-29 15:09:45] NOTICE[1775] chan_sip.c: Registration from
>>> '"chu" <sip:chu em IP-servidor>' failed for '173.242.120.42:5081' - Wrong
>>> password
>>>
>>> [2013-07-30 15:09:47] NOTICE[1775] chan_sip.c: Registration from
>>> '"chu" <sip:chu em IP-servido>' failed for '173.242.120.42:5081' - Wrong
>>> password
>>>
>>> se observarem, eu bloqueio as tentativas por 24 horas, sendo assim, o
>>> invasor permanecia tentando no dia seguinte, agora dei um BAN permanente
>>> nele... rsrs
>>>
>>>
>>> Em 31 de julho de 2013 12:50, Thiago Anselmo <thiagoo.anselmoo em gmail.com
>>> > escreveu:
>>>
>>>> Amigo,
>>>>
>>>> Já teve outro amigo aqui da lista que teve o mesmo problema, e o
>>>> mesmo o fail2ban não pegou, pois eles não atacam penas 5060, existe outras
>>>> fomras!!
>>>>
>>>> Como está ligado seu PABX? Está atrás de NAT ou diretamente um IP
>>>> público ligado a ele?
>>>>
>>>> me diga que podemos realizar formas de fazer com o IPTABLES!! E fica
>>>> bom!!!
>>>> Bloqueia tudo e libera apenas para quem você deseja!
>>>>
>>>>
>>>> Em 31 de julho de 2013 12:40, Marcio - Google <marciorp em gmail.com>escreveu:
>>>>
>>>> Exatamente o que o Hudson disse ...
>>>>> Falha no dimensionamento e configuração.
>>>>>
>>>>>
>>>>> [...]'s
>>>>>
>>>>> Marcio
>>>>>
>>>>> ========================================
>>>>> ########### Campanha Ajude o Marcio! ###########
>>>>> http://sosmarcio.blogspot.com.br/
>>>>> http://www.vakinha.com.br/VaquinhaP.aspx?e=195793
>>>>> ========================================
>>>>>
>>>>>
>>>>> Em 31 de julho de 2013 11:06, Hudson Cardoso <
>>>>> hudsoncardoso em hotmail.com> escreveu:
>>>>>
>>>>> O Fail2ban não pegou, porque ele ja conseguiu passar, isso
>>>>>> significa que o teu firewall não está corretamente
>>>>>> dimensionado, e/ou configurado.
>>>>>> No meu se fizer 3 tentativas, bloqueia por 15 minutos, e quando um
>>>>>> guest pede acesso ao diaplan, simplesmente
>>>>>> dou HangUp em todos os Guest.
>>>>>>
>>>>>>
>>>>>> Hudson (048) 8413-7000
>>>>>> Para quem nao cre, nenhuma prova converte,Para aquele que cre, nenhuma prova precisa.
>>>>>>
>>>>>>
>>>>>>
>>>>>> > From: caiopato em gmail.com
>>>>>> > Date: Wed, 31 Jul 2013 11:47:25 -0300
>>>>>> > To: asteriskbrasil em listas.asteriskbrasil.org
>>>>>> > Subject: [AsteriskBrasil] Ataque massivo a partir do IP
>>>>>> 67.207.137.49
>>>>>>
>>>>>> >
>>>>>> > Eu estava sendo vítima de uma tentativa de ataque a partir do IP
>>>>>> > 67.207.137.49 (Rackspace Cloud Servers),
>>>>>> > Foram 3548 tentativas em 10 minutos até ser bloqueado manualmente
>>>>>> no iptables.
>>>>>> > Não investiguei a fundo o método do ataque, mas basicamente ele
>>>>>> estava
>>>>>> > tentando cavar uma falha no dialplan.
>>>>>> >
>>>>>> > No console apareceu:
>>>>>> > Jul 31 09:53:58 WARNING[18816]: chan_sip.c:6903 get_destination:
>>>>>> Huh?
>>>>>> > Not a SIP header (tel:1900442075005000)?
>>>>>> > ...
>>>>>> > Jul 31 10:04:37 WARNING[18816]: chan_sip.c:6903 get_destination:
>>>>>> Huh?
>>>>>> > Not a SIP header (tel:2440900442075005000)?
>>>>>> >
>>>>>> > Note que o atacando manteve o sufixo e alterava só o prefixo (19,
>>>>>> 29,
>>>>>> > 39, .... até chegar no 24409 quando eu bloqueei via iptables.
>>>>>> >
>>>>>> > Esse tipo de ataque NÃO É identificado pelo fail2ban pois não há
>>>>>> logs gerados.
>>>>>> >
>>>>>> > O telefone 00442075005000 pertence a um banco (Citi) em Londres.
>>>>>> Pode
>>>>>> > ser apenas um número teste - se o atacante receber "CONNECT", a
>>>>>> > tentativa foi bem sucedida e ele descarrega um caminhão de chamadas
>>>>>> > para outros destinos.
>>>>>> >
>>>>>> > Então vale o eterno conselho: fique de olho - não confie só no
>>>>>> fail2ban.
>>>>>> > _______________________________________________
>>>>>> > KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
>>>>>> > Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
>>>>>> > Intercomunicadores para acesso remoto via rede IP. Conheça em
>>>>>> www.Khomp.com.
>>>>>> > _______________________________________________
>>>>>> > ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e
>>>>>> SS7.
>>>>>> > Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
>>>>>> > Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
>>>>>> > _______________________________________________
>>>>>> > Para remover seu email desta lista, basta enviar um email em branco
>>>>>> para asteriskbrasil-unsubscribe em listas.asteriskbrasil.org
>>>>>>
>>>>>> _______________________________________________
>>>>>> KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
>>>>>> Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
>>>>>> Intercomunicadores para acesso remoto via rede IP. Conheça em
>>>>>> www.Khomp.com.
>>>>>> _______________________________________________
>>>>>> ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
>>>>>> Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
>>>>>> Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
>>>>>> _______________________________________________
>>>>>> Para remover seu email desta lista, basta enviar um email em branco
>>>>>> para asteriskbrasil-unsubscribe em listas.asteriskbrasil.org
>>>>>>
>>>>>
>>>>>
>>>>> _______________________________________________
>>>>> KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
>>>>> Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
>>>>> Intercomunicadores para acesso remoto via rede IP. Conheça em
>>>>> www.Khomp.com.
>>>>> _______________________________________________
>>>>> ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
>>>>> Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
>>>>> Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
>>>>> _______________________________________________
>>>>> Para remover seu email desta lista, basta enviar um email em branco
>>>>> para asteriskbrasil-unsubscribe em listas.asteriskbrasil.org
>>>>>
>>>>
>>>>
>>>>
>>>> --
>>>> Thiago Anselmo
>>>>
>>>> _______________________________________________
>>>> KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
>>>> Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
>>>> Intercomunicadores para acesso remoto via rede IP. Conheça em
>>>> www.Khomp.com.
>>>> _______________________________________________
>>>> ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
>>>> Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
>>>> Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
>>>> _______________________________________________
>>>> Para remover seu email desta lista, basta enviar um email em branco
>>>> para asteriskbrasil-unsubscribe em listas.asteriskbrasil.org
>>>>
>>>
>>>
>>>
>>> --
>>> *att*
>>> *Danilo Almeida*
>>>
>>>
>>> _______________________________________________
>>> KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
>>> Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
>>> Intercomunicadores para acesso remoto via rede IP. Conheça em www.Khomp.com.
>>> _______________________________________________
>>> ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
>>> Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
>>> Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
>>> _______________________________________________
>>> Para remover seu email desta lista, basta enviar um email em branco para asteriskbrasil-unsubscribe em listas.asteriskbrasil.org
>>>
>>>
>>>
>>> _______________________________________________
>>> KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
>>> Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
>>> Intercomunicadores para acesso remoto via rede IP. Conheça em
>>> www.Khomp.com.
>>> _______________________________________________
>>> ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
>>> Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
>>> Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
>>> _______________________________________________
>>> Para remover seu email desta lista, basta enviar um email em branco para
>>> asteriskbrasil-unsubscribe em listas.asteriskbrasil.org
>>>
>>
>>
>>
>> --
>> *att*
>> *Danilo Almeida*
>>
>> _______________________________________________
>> KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
>> Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
>> Intercomunicadores para acesso remoto via rede IP. Conheça em
>> www.Khomp.com.
>> _______________________________________________
>> ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
>> Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
>> Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
>> _______________________________________________
>> Para remover seu email desta lista, basta enviar um email em branco para
>> asteriskbrasil-unsubscribe em listas.asteriskbrasil.org
>>
>
>
>
> _______________________________________________
> KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
> Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
> Intercomunicadores para acesso remoto via rede IP. Conheça em www.Khomp.com.
> _______________________________________________
> ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
> Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
> Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
> _______________________________________________
> Para remover seu email desta lista, basta enviar um email em branco para asteriskbrasil-unsubscribe em listas.asteriskbrasil.org
>
>
>
> _______________________________________________
> KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
> Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
> Intercomunicadores para acesso remoto via rede IP. Conheça em
> www.Khomp.com.
> _______________________________________________
> ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
> Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
> Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
> _______________________________________________
> Para remover seu email desta lista, basta enviar um email em branco para
> asteriskbrasil-unsubscribe em listas.asteriskbrasil.org
>
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: http://listas.asteriskbrasil.org/pipermail/asteriskbrasil/attachments/20130731/4d8ed414/attachment-0001.htm
Mais detalhes sobre a lista de discussão AsteriskBrasil