[AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49

José Ribeiro andrade.ribeiro em gmail.com
Quarta Julho 31 15:36:46 BRT 2013


Incrível né. A integração da rede de telefonia com a rede de computadores
permitiu que ela herdasse os poderes da redes de computadores, porém,
consequentemente também herdou as fraquezas.


Em 31 de julho de 2013 15:23, Marcio - Google <marciorp em gmail.com> escreveu:

> Guilherme, concordo com a sua colocação final. Segurança é de suma
> importância para telefonia IP! Complemente dizendo que a maioria nem sabe o
> que é isso!
>
> O exemplo foi minimalista, e só para demonstrar a necessidade de um
> "firewall" entre a rede externa e os serviços.
>
> O grande problema é que a maioria mal sabe usar linux, não tem noção dos
> conceitos básicos de rede e pioro de segurança. Ai pega meia dúzia de
> receita de bolo na net e sai vendendo serviço, quando dá alguma "zica" a
> culpa é da tecnologia!
>
> Quanto ao item 3.1, nunca fiz e me recusaria a fazer, pelo simples fato
> que qualquer empresa que queria isso tem que ter grana para pagar. Um dos
> principais erros do mundo "software livre", principalmente no Brasil, é a
> ideia de que o Linux/Asterisk são de graça, então as soluções tem que ser
> baratas se não de graça.
>
> Falando dos itens 3.2 e 3.3, é uma segurança a mais. Porém não é 100%,
> pode ser contornado, principalmente por algum ex-funcionário que tenha
> saído magoado da empresa e conheça a estrutura. Muitas vezes ele próprio
> não faz, mas passas as informações para alguém fazer.
>
> Uso o item 3.4, com alguns detalhes a mais.
>
> Pois é, chegamos ao item 3.5, e nesse caso se for um ataque de pequeno
> porte pra cima, a não ser que você tenha um appliance bem dimensionado, as
> chances de algum problema são bem grandes. Por problemas não entendo apenas
> conseguir fazer ligações, mas a própria indisponibilidade do sistema ou
> queda do serviço é um problema.
>
> Estrutura minima detalhada: Internet <> Router <> Firewall Generalista /
> Serviços / Aplicações / Pacotes *1 <> IDS <> [Proxy SIP] <> Asterisk
> *1 - Normalmente um appliance, pode ser dividido em mais de um hardware.
>
> Não to considerando ai DMZ, a parte isolada para os serviços que não são
> expostos e etc.
>
> Se o individuo passar pelo Firewall, dificilmente ele passa pelo IDS. Se
> ainda assim passar pelo IDS, o Asterisk pode avisar o IDS de tentativas de
> conexão mal-sucedidas, e esse por usa vez vai aumentar o rigor. O IDS
> também conversa com o Firewall, e esse por sua vez com o Router, que em
> ultima instancia isola determinadas rotas até a ação de um sysadmin.
>
> O problema é que a maioria não tem a menor noção disso, baixa a ISO de uma
> distro Linux qualquer, instala de qualquer jeito e normalmente mais pacotes
> que o necessário, baixa o Asterisk, usa uma receita de bolo para instalar e
> sobe ele como *root* mesmo. Dai pega um script de iptables pronto, que nem
> ao menos intende direito o que faz, e quando muito instala o Fail2Ban, com
> receita de bolo também, e acha que é o supra sumo do universo em Linux,
> Segurança, Redes, Asterisk e tudo mais. Tá feito a lambança.
>
> Na primeira *zica* que acontece, fica desesperado, não sabe nem os logs
> que tem e muito menos como usa-los, e vem pedir socorro na lista. E não
> estou falando só sobre a questão de segurança mesmo.
>
> É só prestar atenção nas "dúvidas" que são postadas, chega ser triste!
> Chega ao cumulo do cara postar a dúvida com um fragmento de log com a
> mensagem explicando o problema!
>
> É só olhar a quantidade de gente cadastrada na lista, muitos antigos, que
> nem respondem mais. Dá desanimo!
>
> Eu mesmo só voltei a ativa pra passar o tempo, e quando surge uma dúvida
> de alguém que realmente demonstra ter interesse, tento ajudar.
>
> É isso, desculpe misturar a resposta a esse desabafo!
>
>
>
>
>
> [...]'s
>
> Marcio
>
> ========================================
> ########### Campanha Ajude o Marcio! ###########
> http://sosmarcio.blogspot.com.br/
> http://www.vakinha.com.br/VaquinhaP.aspx?e=195793
> ========================================
>
>
> Em 31 de julho de 2013 13:31, Guilherme Rezende <asterisk em guilherme.eti.br
> > escreveu:
>
>  Márcio, gerando uma discursão saudável sobre aspecto segurança:
>>     Trabalho a 13 anos c/ Linux e Firewall e a 4 c/ Asterisk.  Ja
>> trabalhei e ainda faço algumas instalações(de vez em quando) de Fortinet,
>> SonicWall e Linux/Iptables/Snort.
>> Bom, quando precisamos colocar uma máquina Asterisk exposta na Internet
>> p/ que clientes externos possa se logar via SIP, a melhor alternativa é
>> criando tuneis com OpenVPN usando TAP+SSL.  Porém nem sempre em virtudes de
>> custo essa solução torna-se viável e precisamos expor nosso Asterisk na
>> Internet, tanto diretamente c/ um IP Público ou conforme solução
>> apresentada por vc abaixo.
>>     Eu, particulamente discordo de sua solução que postou abaixo e
>> prefiro usar IP-Público no Asterisk.  Veja os motivos:
>>
>> 1 - No modelo que apresenta, seu Asterisk não fica livre de falhas ou
>> Bugs no módulo SIP do Asterisk.  O protoco SIP/UDP na forma que apresenta
>> abaixo fica exposto na mesma forma como seu Asterisk estivesse c/
>> IP-Público, além de poder gerar anomalias do NAT com SIP.  Se o SIP não
>> estiver liberado externo ninguém externamente irá se logar no seu server
>> correto? Um atacante pode facilmente fazer BruteForce em seu servidor no
>> modelo abaixo como se o mesmo estivesse com IP-Publico.  Uma ferramenta p/
>> isso e que uso em laboratório é o sipvicious.    Não sei o porque, mas
>> sempre quando sofro esses ataques, todos são oriundos de redes externas, ou
>> seja, fora do Brasil.  Acho que até na lista todos os cologas apenas sofrem
>> ataques de brute force externo também...
>>
>> 2 - Bom, passando da esfera de um filtro de pacotes, uma grande solução
>> seria análise de cabeçalho/string de pacotes do SIP p/ identificar anomalia
>> no mesmo e ai sim bloquear, como ja existe p/ HTTP, SMTP, etc...
>> Infelizmente nenhum dos firewalls proprietário que conheço não possui essa
>> técnica.
>>
>> 3 - Bom, resumindo minhas colocações, eu monto meus projetos da seguinte
>> forma:
>>     3.1 - Quando se torna necessário expor o Asterisk ao IP Público.  "Eu
>> possuo 4 clientes c/ esse modelo e nunca tive problemas. Porém tentativas
>> foram várias"
>>             Internet <> Router <>  Asterisk
>>     3.2 - Se todos os ips públicos que irão se logar via SIP são fixos,
>> libero no firewall(iptables) apenas esses IP´s p/ se logarem.
>>     3.3 - Caso não sei de onde esses IP´s virão, Libero a Range do BR
>> conforme ja postei aqui e fecho todas as portas TCP, abrindo apenas as que
>> irei usar como SSH, HTTP, etc..
>>     3.4 - Depois do filtro de pacotes, instale um IDS p/ analise de
>> pacotes mal forjados em cima do seu Asterisk e um bom exemplo p/ isso é
>> usar o SNORT c/ uma rule pronta Asterisk.
>> http://blog.sipvicious.org/2008/02/detecting-sip-attacks-with-snort.html
>>     3.5 - Em 95% dos casos os ataques em cima do Asterisk são Brute-Force
>> em cima do SIP p/ tentar se logar.  Dificilmente os ataques em cima do SIP
>> são de Stack-Overflow p/ se conseguir um shell no sistema por falha do
>> Asterisk.
>>     Enfim, são vários cenários e concordo com vc quando diz p/ evitar
>> expor seu Asterisk c/ IP Público.  Devemos expor o mínimo.  Porém nem
>> sempre é possível.......
>>
>> Desculpa se fugi um pouco do escopo da lista que é Asterisk, mas creio
>> que é um assunto de suma importância par telefonia IP.  Que é a seguança !!!
>>
>>
>>
>> Em 31/07/2013 13:51, Marcio - Google escreveu:
>>
>>  IP público no server?!?!?! My Good, alguém realmente faz uma sandice
>> dessas???
>>
>>  Acho que vou desencarnar e não terei lido tudo ... rsrsrsrsrsr
>>
>>  No mínimo, mas mínimo mesmo: Internet <> Router <> Firewall <> [NAT] <>
>> Asterisk
>>
>>
>>
>> [...]'s
>>
>> Marcio
>>
>>  ========================================
>>  ########### Campanha Ajude o Marcio! ###########
>> http://sosmarcio.blogspot.com.br/
>> http://www.vakinha.com.br/VaquinhaP.aspx?e=195793
>>  ========================================
>>
>>
>> Em 31 de julho de 2013 12:37, Danilo Almeida <daniloricalmeida em gmail.com>escreveu:
>>
>>> surgiu uma dúvida referente a esses ataques, como sou inexperiente nessa
>>> parte de redes, não sei como funciona essas tentativas...
>>>
>>>  como que eles descobrem o servidor na rede?
>>> como conseguem fazer tantas tentativas de ataque simultaneamente?
>>>
>>>  se alguém puder me esclarecer um pouco sobre esse assunto eu
>>> agradeço... até mesmo porque, precisamos conhecer as técnicas para nos
>>> proteger.
>>>
>>>  Obrigado
>>>
>>>
>>> Em 31 de julho de 2013 13:33, Guilherme Rezende <
>>> asterisk em guilherme.eti.br> escreveu:
>>>
>>>      Gente, eu não uso Fail2ban.   Como esses ataques são oriundos de
>>>> redes externas ao BR, fiz o bloqueio de todas as redes cujam origem não são
>>>> BR. E resolveu!!  Não tenho problemas c/ ataques mais...  Os logs do meu
>>>> Asterisk nunca mais exibiram tentativa de logar via sip nos meus
>>>> servidores.  Veja o código abaixo que é bem simples, libero apenas as redes
>>>> que estão listadas, depois fecho tudo.  Se não tiver necessidade de ter
>>>> alguém externo que logue no seu servidor, o código abaixo resolve.
>>>> Desative todas suas regras de iptables, desative todos os firewall´s e rode
>>>> o script abaixo.
>>>>
>>>> #!/bin/bash
>>>> ipt=/sbin/iptables
>>>> $ipt -F
>>>> $ipt -A INPUT -i eth2 -s 172.16.5.0/24 -p udp -j ACCEPT
>>>> $ipt -A INPUT -i eth2 -s 186.0.0.0/8 -p udp -j ACCEPT
>>>> $ipt -A INPUT -i eth2 -s 187.0.0.0/8 -p udp -j ACCEPT
>>>> $ipt -A INPUT -i eth2 -s 177.0.0.0/8 -p udp -j ACCEPT
>>>> $ipt -A INPUT -i eth2 -s 179.0.0.0/8 -p udp -j ACCEPT
>>>> $ipt -A INPUT -i eth2 -s 189.0.0.0/8 -p udp -j ACCEPT
>>>> $ipt -A INPUT -i eth2 -s 198.50.96.130 -p udp -j ACCEPT
>>>> $ipt -A INPUT -i eth2 -s 200.0.0.0/8 -p udp -j ACCEPT
>>>> $ipt -A INPUT -i eth2 -s 201.0.0.0/8 -p udp -j ACCEPT
>>>> $ipt -A INPUT -i eth2 -p udp -j DROP
>>>>
>>>>
>>>>
>>>> Em 31/07/2013 13:12, Danilo Almeida escreveu:
>>>>
>>>> recebi várias tentativas neste final de semana, porém, o fail2ban
>>>> bloqueiou.
>>>>
>>>>  DROP       all  --  173.242.120.42       anywhere
>>>>   Nome do Host: 173.242.120.42  IP Address: 173.242.120.42  País: United
>>>> States <http://en.wikipedia.org/wiki/united%20states> [image: united
>>>> states]  Código do país: US (USA)  Região: Pennsylvania<http://en.wikipedia.org/wiki/Pennsylvania>
>>>> Cidade: Clarks Summit  Código postal: 18411  Código tel.: +1<http://en.wikipedia.org/wiki/Area_code#United_States>
>>>> Longitude: -75.728  Latitude: 41.4486
>>>>
>>>>  [2013-07-27 15:09:35] NOTICE[1775] chan_sip.c: Registration from
>>>> '"shuang" <sip:shuang em IP-Servidor>' failed for '173.242.120.42:5061' -
>>>> Wrong password
>>>>
>>>>  [2013-07-28 15:09:43] NOTICE[1775] chan_sip.c: Registration from
>>>> '"chu" <sip:chu em IP-servidor>' failed for '173.242.120.42:5081' - Wrong
>>>> password
>>>>
>>>>  [2013-07-29 15:09:45] NOTICE[1775] chan_sip.c: Registration from
>>>> '"chu" <sip:chu em IP-servidor>' failed for '173.242.120.42:5081' - Wrong
>>>> password
>>>>
>>>>  [2013-07-30 15:09:47] NOTICE[1775] chan_sip.c: Registration from
>>>> '"chu" <sip:chu em IP-servido>' failed for '173.242.120.42:5081' - Wrong
>>>> password
>>>>
>>>>  se observarem, eu bloqueio as tentativas por 24 horas, sendo assim, o
>>>> invasor permanecia tentando no dia seguinte, agora dei um BAN permanente
>>>> nele... rsrs
>>>>
>>>>
>>>> Em 31 de julho de 2013 12:50, Thiago Anselmo <
>>>> thiagoo.anselmoo em gmail.com> escreveu:
>>>>
>>>>> Amigo,
>>>>>
>>>>>  Já teve outro amigo aqui da lista que teve o mesmo problema, e o
>>>>> mesmo o fail2ban não pegou, pois eles não atacam penas 5060, existe outras
>>>>> fomras!!
>>>>>
>>>>> Como está ligado seu PABX? Está atrás de NAT ou diretamente um IP
>>>>> público ligado a ele?
>>>>>
>>>>>  me diga que podemos realizar formas de fazer com o IPTABLES!! E fica
>>>>> bom!!!
>>>>> Bloqueia tudo e libera apenas para quem você deseja!
>>>>>
>>>>>
>>>>>  Em 31 de julho de 2013 12:40, Marcio - Google <marciorp em gmail.com>escreveu:
>>>>>
>>>>>  Exatamente o que o Hudson disse ...
>>>>>> Falha no dimensionamento e configuração.
>>>>>>
>>>>>>
>>>>>> [...]'s
>>>>>>
>>>>>> Marcio
>>>>>>
>>>>>>  ========================================
>>>>>>  ########### Campanha Ajude o Marcio! ###########
>>>>>> http://sosmarcio.blogspot.com.br/
>>>>>> http://www.vakinha.com.br/VaquinhaP.aspx?e=195793
>>>>>>  ========================================
>>>>>>
>>>>>>
>>>>>> Em 31 de julho de 2013 11:06, Hudson Cardoso <
>>>>>> hudsoncardoso em hotmail.com> escreveu:
>>>>>>
>>>>>>     O Fail2ban não pegou, porque ele ja conseguiu passar, isso
>>>>>>> significa que o teu firewall não está corretamente
>>>>>>> dimensionado, e/ou configurado.
>>>>>>>   No meu se fizer 3 tentativas, bloqueia por 15 minutos, e quando um
>>>>>>> guest pede acesso ao diaplan, simplesmente
>>>>>>> dou HangUp em todos os Guest.
>>>>>>>
>>>>>>>
>>>>>>> Hudson (048) 8413-7000
>>>>>>> Para quem nao cre, nenhuma prova converte,Para aquele que cre, nenhuma prova precisa.
>>>>>>>
>>>>>>>
>>>>>>>
>>>>>>> > From: caiopato em gmail.com
>>>>>>> > Date: Wed, 31 Jul 2013 11:47:25 -0300
>>>>>>> > To: asteriskbrasil em listas.asteriskbrasil.org
>>>>>>> > Subject: [AsteriskBrasil] Ataque massivo a partir do IP
>>>>>>> 67.207.137.49
>>>>>>>
>>>>>>> >
>>>>>>> > Eu estava sendo vítima de uma tentativa de ataque a partir do IP
>>>>>>> > 67.207.137.49 (Rackspace Cloud Servers),
>>>>>>> > Foram 3548 tentativas em 10 minutos até ser bloqueado manualmente
>>>>>>> no iptables.
>>>>>>> > Não investiguei a fundo o método do ataque, mas basicamente ele
>>>>>>> estava
>>>>>>> > tentando cavar uma falha no dialplan.
>>>>>>> >
>>>>>>> > No console apareceu:
>>>>>>> > Jul 31 09:53:58 WARNING[18816]: chan_sip.c:6903 get_destination:
>>>>>>> Huh?
>>>>>>> > Not a SIP header (tel:1900442075005000)?
>>>>>>> > ...
>>>>>>> > Jul 31 10:04:37 WARNING[18816]: chan_sip.c:6903 get_destination:
>>>>>>> Huh?
>>>>>>> > Not a SIP header (tel:2440900442075005000)?
>>>>>>> >
>>>>>>> > Note que o atacando manteve o sufixo e alterava só o prefixo (19,
>>>>>>> 29,
>>>>>>> > 39, .... até chegar no 24409 quando eu bloqueei via iptables.
>>>>>>> >
>>>>>>> > Esse tipo de ataque NÃO É identificado pelo fail2ban pois não há
>>>>>>> logs gerados.
>>>>>>> >
>>>>>>> > O telefone 00442075005000 pertence a um banco (Citi) em Londres.
>>>>>>> Pode
>>>>>>> > ser apenas um número teste - se o atacante receber "CONNECT", a
>>>>>>> > tentativa foi bem sucedida e ele descarrega um caminhão de chamadas
>>>>>>> > para outros destinos.
>>>>>>> >
>>>>>>> > Então vale o eterno conselho: fique de olho - não confie só no
>>>>>>> fail2ban.
>>>>>>> > _______________________________________________
>>>>>>> > KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
>>>>>>> > Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
>>>>>>> > Intercomunicadores para acesso remoto via rede IP. Conheça em
>>>>>>> www.Khomp.com.
>>>>>>> > _______________________________________________
>>>>>>> > ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e
>>>>>>> SS7.
>>>>>>> > Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
>>>>>>> > Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
>>>>>>> > _______________________________________________
>>>>>>> > Para remover seu email desta lista, basta enviar um email em
>>>>>>> branco para asteriskbrasil-unsubscribe em listas.asteriskbrasil.org
>>>>>>>
>>>>>>> _______________________________________________
>>>>>>> KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
>>>>>>> Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
>>>>>>> Intercomunicadores para acesso remoto via rede IP. Conheça em
>>>>>>> www.Khomp.com.
>>>>>>> _______________________________________________
>>>>>>> ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
>>>>>>> Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
>>>>>>> Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
>>>>>>> _______________________________________________
>>>>>>> Para remover seu email desta lista, basta enviar um email em branco
>>>>>>> para asteriskbrasil-unsubscribe em listas.asteriskbrasil.org
>>>>>>>
>>>>>>
>>>>>>
>>>>>> _______________________________________________
>>>>>> KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
>>>>>> Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
>>>>>> Intercomunicadores para acesso remoto via rede IP. Conheça em
>>>>>> www.Khomp.com.
>>>>>> _______________________________________________
>>>>>> ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
>>>>>> Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
>>>>>> Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
>>>>>> _______________________________________________
>>>>>> Para remover seu email desta lista, basta enviar um email em branco
>>>>>> para asteriskbrasil-unsubscribe em listas.asteriskbrasil.org
>>>>>>
>>>>>
>>>>>
>>>>>
>>>>>  --
>>>>> Thiago Anselmo
>>>>>
>>>>> _______________________________________________
>>>>> KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
>>>>> Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
>>>>> Intercomunicadores para acesso remoto via rede IP. Conheça em
>>>>> www.Khomp.com.
>>>>> _______________________________________________
>>>>> ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
>>>>> Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
>>>>> Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
>>>>> _______________________________________________
>>>>> Para remover seu email desta lista, basta enviar um email em branco
>>>>> para asteriskbrasil-unsubscribe em listas.asteriskbrasil.org
>>>>>
>>>>
>>>>
>>>>
>>>>  --
>>>> *att*
>>>> *Danilo Almeida*
>>>>
>>>>
>>>> _______________________________________________
>>>> KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
>>>> Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
>>>> Intercomunicadores para acesso remoto via rede IP. Conheça em www.Khomp.com.
>>>> _______________________________________________
>>>> ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
>>>> Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
>>>> Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
>>>> _______________________________________________
>>>> Para remover seu email desta lista, basta enviar um email em branco para asteriskbrasil-unsubscribe em listas.asteriskbrasil.org
>>>>
>>>>
>>>>
>>>> _______________________________________________
>>>> KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
>>>> Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
>>>> Intercomunicadores para acesso remoto via rede IP. Conheça em
>>>> www.Khomp.com.
>>>> _______________________________________________
>>>> ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
>>>> Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
>>>> Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
>>>> _______________________________________________
>>>> Para remover seu email desta lista, basta enviar um email em branco
>>>> para asteriskbrasil-unsubscribe em listas.asteriskbrasil.org
>>>>
>>>
>>>
>>>
>>>  --
>>> *att*
>>> *Danilo Almeida*
>>>
>>> _______________________________________________
>>> KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
>>> Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
>>> Intercomunicadores para acesso remoto via rede IP. Conheça em
>>> www.Khomp.com.
>>> _______________________________________________
>>> ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
>>> Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
>>> Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
>>> _______________________________________________
>>> Para remover seu email desta lista, basta enviar um email em branco para
>>> asteriskbrasil-unsubscribe em listas.asteriskbrasil.org
>>>
>>
>>
>>
>> _______________________________________________
>> KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
>> Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
>> Intercomunicadores para acesso remoto via rede IP. Conheça em www.Khomp.com.
>> _______________________________________________
>> ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
>> Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
>> Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
>> _______________________________________________
>> Para remover seu email desta lista, basta enviar um email em branco para asteriskbrasil-unsubscribe em listas.asteriskbrasil.org
>>
>>
>>
>> _______________________________________________
>> KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
>> Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
>> Intercomunicadores para acesso remoto via rede IP. Conheça em
>> www.Khomp.com.
>> _______________________________________________
>> ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
>> Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
>> Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
>> _______________________________________________
>> Para remover seu email desta lista, basta enviar um email em branco para
>> asteriskbrasil-unsubscribe em listas.asteriskbrasil.org
>>
>
>
> _______________________________________________
> KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
> Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
> Intercomunicadores para acesso remoto via rede IP. Conheça em
> www.Khomp.com.
> _______________________________________________
> ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
> Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
> Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
> _______________________________________________
> Para remover seu email desta lista, basta enviar um email em branco para
> asteriskbrasil-unsubscribe em listas.asteriskbrasil.org
>
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: http://listas.asteriskbrasil.org/pipermail/asteriskbrasil/attachments/20130731/6ce09fe3/attachment-0001.htm 


Mais detalhes sobre a lista de discussão AsteriskBrasil