[AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49

Hudson Cardoso hudsoncardoso em hotmail.com
Quarta Julho 31 16:41:12 BRT 2013


   Grande Keller....       Bom  tê-lo de volta.

Hudson 
(048) 8413-7000
Para quem nao cre, nenhuma prova converte,Para aquele que cre, nenhuma prova precisa. 

From: alexandrekeller em gmail.com
Date: Wed, 31 Jul 2013 15:47:18 -0300
To: asteriskbrasil em listas.asteriskbrasil.org
Subject: Re: [AsteriskBrasil] Ataque massivo a partir do IP 67.207.137.49

Boa tarde Senhores.
Deixe-me dar um pitaco nas questões de segurança.
Além, é claro e óbvio, das questões associadas a rede, deve-se também tomar muito cuidado com os parâmetros SIP e como o seu plano de discagem foi construído.
A seguir, algumas dicas, que passo no treinamento avançado de Asterisk que ministro.
Espero que seja de alguma ajuda:














Parâmetros associados a
segurança do Servidor Asterisk, protocolo SIP. –   allowguest: permite (yes) ou não (no) a conexão sem autenticação.
Certos equipamentos SIP não suportam autenticação, assim é necessário
desabilitar este parâmetro. Deve ser setado na seção general do protocolo SIP.–   alwaysauthreject:
quando habilitado (yes) faz com que o Asterisk rejeite as requisições de
autenticação inválidas para usuários válidos, com as mesmas informações dos
usuários inválidos; evitando assim que ataques de força-bruta identifiquem
quais extensões são válidas ou não. Deve ser setado na seção general do
protocolo SIP.–   permit/deny: limita a conexão a um endereço IP ou faixa de
endereços IP. Para bloquear qualquer conexão deve-se utilizar deny=0.0.0.0/0.0.0.0 e então permitir (permit) somente o IP desejado.deny = 0.0.0.0/0.0.0.0permit = 192.168.250.10/255.255.255.255–   contactpermit/contactdeny: limita o registro a um endereço IP ou
faixa de endereços IP. Utilização é semelhante aos parâmetros permit/deny.contactdeny = 0.0.0.0/0.0.0.0contactpermit = 192.168.250.10/255.255.255.255–   md5secret: permite o armazenamento da senha de autenticação SIP em
hash MD5, e não em texto puro, como é o padrão no parâmetro secret. Para gerar o hash MD5 adequado para cada
cliente utilize a seguinte sintaxe:Sintaxe:echo -n "username:realm:secret" | md5sum Exemplo:echo -n "9001:asterisk:senha01" | md5sumcd69374645f11ccfcb8d53bd2f81253c  -Utilize o valor cd69374645f11ccfcb8d53bd2f81253c
no parâmetro md5secret.















Vulnerabilidades associadas ao Plano de Discagem – Não utilize o contexto [default], pois é o contexto padrão do Asterisk, ou seja, caso o Asterisk não
encontre um contexto associado a uma conta, automaticamente processará a
chamada no contexto [default]. Como sugestão crie-o da seguinte maneira:[default]exten => _.,1,HangUP–
A utilização da máscara de discagem . (ponto) ou !
(exclamação), permite o que é comumente chamado de “dialplan injectionâ€, ou
seja, a inserção de caracteres a serem processados além dos desejados, como no
exemplo na regra exten=>_X.,1,Dial(SIP/${EXTEN},30,tT), onde o uso do . (ponto) aceita qualquer caractere, numérico ou não. Imagine então
se fosse enviada a seguinte sequência de caracteres para ser processada 1234&SIP/provedor/551135228446, o Asterisk processaria a chamada e executaria Dial(SIP/1234&SIP/provedor/551135228446,30,tT), ou seja, uma discagem bastante indevida. Existem duas formas
indicadas para evitar esta ocorrência:–   Não utilizar as máscaras . (ponto) ou ! (exclamação).–   Utilizar a função FILTER(), para filtrar apenas os caracteres
numéricos, como no exemplo a seguir:[meucontexto]exten => _X.,1,Set(SAFE_EXTEN=${FILTER(0-9,${EXTEN})})same => n,Dial(SIP/${SAFE_EXTEN},30,tT) –
Sempre especifique um limite para a quantidade de chamadas iniciada por cada
cliente. Pode-se utilizar as funções GROUP() e GROUP_COUNT() para tal função dentro do plano de discagem, como no exemplo a
seguir:[meucontexto]exten => _X.,1,Set(GROUP(users)=${CHANNEL(peername)}) same => n,NoOp(Existem
${GROUP_COUNT(${CHANNEL(peername)})} chamadas para a conta ${CHANNEL(peername)}.)
same => n,GotoIf($[${GROUP_COUNT(${CHANNEL(peername)})}
> 2]?proibido:continue)same => n(proibido),NoOp(Limite de chamadas alcançado.)

same => n,HangUp()

same => n(continue),NoOp(Continue o processamento normal do plano de
discagem.)same => n,Set(SAFE_EXTEN=${FILTER(0-9,${EXTEN})})same => n,Dial(SIP/${SAFE_EXTEN},30,tT) 


-- 
Atenciosamente,

ALEXANDRE KELLER

http://twitter.com/alexandrekeller
http://www.facebook.com/alexandre.keller.BR

"Dinheiro é a consequência de um trabalho bem feito e não o motivo para se fazer um bom trabalho."

P Antes de imprimir pense em seu compromisso com o Meio Ambiente.


On 31/07/2013, at 15:23, Marcio - Google <marciorp em gmail.com> wrote:Guilherme, concordo com a sua colocação final. Segurança é de suma importância para telefonia IP! Complemente dizendo que a maioria nem sabe o que é isso!

O exemplo foi minimalista, e só para demonstrar a necessidade de um "firewall" entre a rede externa e os serviços.

O grande problema é que a maioria mal sabe usar linux, não tem noção dos conceitos básicos de rede e pioro de segurança. Ai pega meia dúzia de receita de bolo na net e sai vendendo serviço, quando dá alguma "zica" a culpa é da tecnologia!

Quanto ao item 3.1, nunca fiz e me recusaria a fazer, pelo simples fato que qualquer empresa que queria isso tem que ter grana para pagar. Um dos principais erros do mundo "software livre", principalmente no Brasil, é a ideia de que o Linux/Asterisk são de graça, então as soluções tem que ser baratas se não de graça.

Falando dos itens 3.2 e 3.3, é uma segurança a mais. Porém não é 100%, pode ser contornado, principalmente por algum ex-funcionário que tenha saído magoado da empresa e conheça a estrutura. Muitas vezes ele próprio não faz, mas passas as informações para alguém fazer.

Uso o item 3.4, com alguns detalhes a mais.

Pois é, chegamos ao item 3.5, e nesse caso se for um ataque de pequeno porte pra cima, a não ser que você tenha um appliance bem dimensionado, as chances de algum problema são bem grandes. Por problemas não entendo apenas conseguir fazer ligações, mas a própria indisponibilidade do sistema ou queda do serviço é um problema.

Estrutura minima detalhada: Internet <> Router <> Firewall Generalista / Serviços / Aplicações / Pacotes *1 <> IDS <> [Proxy SIP] <> Asterisk
*1 - Normalmente um appliance, pode ser dividido em mais de um hardware.

Não to considerando ai DMZ, a parte isolada para os serviços que não são expostos e etc.

Se o individuo passar pelo Firewall, dificilmente ele passa pelo IDS. Se ainda assim passar pelo IDS, o Asterisk pode avisar o IDS de tentativas de conexão mal-sucedidas, e esse por usa vez vai aumentar o rigor. O IDS também conversa com o Firewall, e esse por sua vez com o Router, que em ultima instancia isola determinadas rotas até a ação de um sysadmin.

O problema é que a maioria não tem a menor noção disso, baixa a ISO de uma distro Linux qualquer, instala de qualquer jeito e normalmente mais pacotes que o necessário, baixa o Asterisk, usa uma receita de bolo para instalar e sobe ele como *root* mesmo. Dai pega um script de iptables pronto, que nem ao menos intende direito o que faz, e quando muito instala o Fail2Ban, com receita de bolo também, e acha que é o supra sumo do universo em Linux, Segurança, Redes, Asterisk e tudo mais. Tá feito a lambança.

Na primeira *zica* que acontece, fica desesperado, não sabe nem os logs que tem e muito menos como usa-los, e vem pedir socorro na lista. E não estou falando só sobre a questão de segurança mesmo.

É só prestar atenção nas "dúvidas" que são postadas, chega ser triste! Chega ao cumulo do cara postar a dúvida com um fragmento de log com a mensagem explicando o problema!

É só olhar a quantidade de gente cadastrada na lista, muitos antigos, que nem respondem mais. Dá desanimo!

Eu mesmo só voltei a ativa pra passar o tempo, e quando surge uma dúvida de alguém que realmente demonstra ter interesse, tento ajudar.

É isso, desculpe misturar a resposta a esse desabafo!





[...]'s

Marcio
========================================########### Campanha Ajude o Marcio! ###########
http://sosmarcio.blogspot.com.br/
http://www.vakinha.com.br/VaquinhaP.aspx?e=195793
========================================



Em 31 de julho de 2013 13:31, Guilherme Rezende <asterisk em guilherme.eti.br> escreveu:


  
    
  
  
    Márcio, gerando uma discursão saudável sobre aspecto segurança:

        Trabalho a 13 anos c/ Linux e Firewall e a 4 c/ Asterisk.  Ja
    trabalhei e ainda faço algumas instalações(de vez em quando) de
    Fortinet, SonicWall e Linux/Iptables/Snort. 

    Bom, quando precisamos colocar uma máquina Asterisk exposta na
    Internet p/ que clientes externos possa se logar via SIP, a melhor
    alternativa é criando tuneis com OpenVPN usando TAP+SSL.  Porém nem
    sempre em virtudes de custo essa solução torna-se viável e
    precisamos expor nosso Asterisk na Internet, tanto diretamente c/ um
    IP Público ou conforme solução apresentada por vc abaixo.

        Eu, particulamente discordo de sua solução que postou abaixo e
    prefiro usar IP-Público no Asterisk.  Veja os motivos:

    

    1 - No modelo que apresenta, seu Asterisk não fica livre de falhas
    ou Bugs no módulo SIP do Asterisk.  O protoco SIP/UDP na forma que
    apresenta abaixo fica exposto na mesma forma como seu Asterisk
    estivesse c/ IP-Público, além de poder gerar anomalias do NAT com
    SIP.  Se o SIP não estiver liberado externo ninguém externamente irá
    se logar no seu server correto? Um atacante pode facilmente fazer
    BruteForce em seu servidor no modelo abaixo como se o mesmo
    estivesse com IP-Publico.  Uma ferramenta p/ isso e que uso em
    laboratório é o sipvicious.    Não sei o porque, mas sempre quando
    sofro esses ataques, todos são oriundos de redes externas, ou seja,
    fora do Brasil.  Acho que até na lista todos os cologas apenas
    sofrem ataques de brute force externo também...

    

    2 - Bom, passando da esfera de um filtro de pacotes, uma grande
    solução seria análise de cabeçalho/string de pacotes do SIP p/
    identificar anomalia no mesmo e ai sim bloquear, como ja existe p/
    HTTP, SMTP, etc...  Infelizmente nenhum dos firewalls proprietário
    que conheço não possui essa técnica.

    

    3 - Bom, resumindo minhas colocações, eu monto meus projetos da
    seguinte forma:

        3.1 - Quando se torna necessário expor o Asterisk ao IP
    Público.  "Eu possuo 4 clientes c/ esse modelo e nunca tive
    problemas. Porém tentativas foram várias"

                Internet <> Router <>  Asterisk

        3.2 - Se todos os ips públicos que irão se logar via SIP são
    fixos, libero no firewall(iptables) apenas esses IP´s p/ se logarem.

        3.3 - Caso não sei de onde esses IP´s virão, Libero a Range do
    BR conforme ja postei aqui e fecho todas as portas TCP, abrindo
    apenas as que irei usar como SSH, HTTP, etc..

        3.4 - Depois do filtro de pacotes, instale um IDS p/ analise de
    pacotes mal forjados em cima do seu Asterisk e um bom exemplo p/
    isso é usar o SNORT c/ uma rule pronta Asterisk.
    http://blog.sipvicious.org/2008/02/detecting-sip-attacks-with-snort.html

        3.5 - Em 95% dos casos os ataques em cima do Asterisk são
    Brute-Force em cima do SIP p/ tentar se logar.  Dificilmente os
    ataques em cima do SIP são de Stack-Overflow p/ se conseguir um
    shell no sistema por falha do Asterisk.  

        Enfim, são vários cenários e concordo com vc quando diz p/
    evitar expor seu Asterisk c/ IP Público.  Devemos expor o mínimo. 
    Porém nem sempre é possível.......

        

    Desculpa se fugi um pouco do escopo da lista que é Asterisk, mas
    creio que é um assunto de suma importância par telefonia IP.  Que é
    a seguança !!!

    

    

    

    Em 31/07/2013 13:51, Marcio - Google escreveu:
    
      
        IP público no
          server?!?!?! My Good, alguém realmente faz uma sandice
          dessas???
        
          

        
        Acho que vou
          desencarnar e não terei lido tudo ... rsrsrsrsrsr
        
          

        
        No mínimo, mas
          mínimo mesmo: Internet <> Router <> Firewall
          <> [NAT] <> Asterisk
        
          

        
      
      
        
          

            [...]'s

            

            Marcio
            

            
            
              ========================================
              
                ########### Campanha Ajude o Marcio! ###########
              http://sosmarcio.blogspot.com.br/
              http://www.vakinha.com.br/VaquinhaP.aspx?e=195793


              
              
                ========================================
            
          
        
        

        

        Em 31 de julho de 2013 12:37, Danilo
          Almeida <daniloricalmeida em gmail.com>
          escreveu:

          
            surgiu uma dúvida referente a esses ataques,
              como sou inexperiente nessa parte de redes, não sei como
              funciona essas tentativas...
              

              
              como que eles descobrem o servidor na rede?
              como conseguem fazer tantas tentativas de ataque
                simultaneamente?
              

              
              se alguém puder me esclarecer um pouco sobre esse
                assunto eu agradeço... até mesmo porque, precisamos
                conhecer as técnicas para nos proteger.
              

              
              Obrigado
            
            
              

              

              Em 31 de julho de 2013 13:33,
                Guilherme Rezende <asterisk em guilherme.eti.br>
                escreveu:
                
                  
                    

                    
                           Gente,
                        eu não uso Fail2ban.   Como esses ataques são
                        oriundos de redes externas ao BR, fiz o bloqueio
                        de todas as redes cujam origem não são BR. E
                        resolveu!!  Não tenho problemas c/ ataques
                        mais...  Os logs do meu Asterisk nunca mais
                        exibiram tentativa de logar via sip nos meus
                        servidores.  Veja o código abaixo que é bem
                        simples, libero apenas as redes que estão
                        listadas, depois fecho tudo.  Se não tiver
                        necessidade de ter alguém externo que logue no
                        seu servidor, o código abaixo resolve.  Desative
                        todas suas regras de iptables, desative todos os
                        firewall´s e rode o script abaixo.

                        

                        #!/bin/bash

                        ipt=/sbin/iptables

                        $ipt -F

                        $ipt -A INPUT -i eth2 -s 172.16.5.0/24
                        -p udp -j ACCEPT

                        $ipt -A INPUT -i eth2 -s 186.0.0.0/8
                        -p udp -j ACCEPT

                        $ipt -A INPUT -i eth2 -s 187.0.0.0/8
                        -p udp -j ACCEPT

                        $ipt -A INPUT -i eth2 -s 177.0.0.0/8
                        -p udp -j ACCEPT

                        $ipt -A INPUT -i eth2 -s 179.0.0.0/8
                        -p udp -j ACCEPT

                        $ipt -A INPUT -i eth2 -s 189.0.0.0/8
                        -p udp -j ACCEPT

                        $ipt -A INPUT -i eth2 -s 198.50.96.130 -p udp -j
                        ACCEPT

                        $ipt -A INPUT -i eth2 -s 200.0.0.0/8
                        -p udp -j ACCEPT

                        $ipt -A INPUT -i eth2 -s 201.0.0.0/8
                        -p udp -j ACCEPT

                        $ipt -A INPUT -i eth2 -p udp -j DROP

                        

                        

                        

                        Em 31/07/2013 13:12, Danilo Almeida escreveu:
                        
                          
                            
                              recebi várias tentativas
                                neste final de semana, porém, o fail2ban
                                bloqueiou.
                                

                                
                                DROP       all  --  173.242.120.42      
                                  anywhere

                                  
                                    
                                      
                                        Nome do Host:
                                        173.242.120.42
                                      
                                      
                                        IP Address:
                                        173.242.120.42
                                      
                                      
                                        País:
                                         United
                                            States 
                                      
                                      
                                        Código do
                                          país:
                                        US (USA)
                                      
                                      
                                        Região:
                                        Pennsylvania
                                      
                                      
                                        Cidade:
                                        Clarks Summit
                                      
                                      
                                        Código postal:
                                        18411
                                      
                                      
                                        Código tel.:
                                        +1
                                      
                                      
                                        Longitude:
                                        -75.728
                                      
                                      
                                        Latitude:
                                        41.4486

                                        
                                      
                                    
                                  
                                
                                

                                
                                
                                  [2013-07-27
                                    15:09:35] NOTICE[1775] chan_sip.c:
                                    Registration from '"shuang" <sip:shuang em IP-Servidor>'
                                    failed for '173.242.120.42:5061'
                                    - Wrong password
                                  

                                  
                                  
                                    [2013-07-28 15:09:43]
                                      NOTICE[1775] chan_sip.c:
                                      Registration from '"chu" <sip:chu em IP-servidor>'
                                      failed for '173.242.120.42:5081'
                                      - Wrong password
                                  
                                  

                                  
                                  [2013-07-29 15:09:45]
                                    NOTICE[1775] chan_sip.c:
                                    Registration from '"chu" <sip:chu em IP-servidor>'
                                    failed for '173.242.120.42:5081'
                                    - Wrong password

                                  
                                  

                                  
                                  [2013-07-30 15:09:47]
                                    NOTICE[1775] chan_sip.c:
                                    Registration from '"chu" <sip:chu em IP-servido>'
                                    failed for '173.242.120.42:5081'
                                    - Wrong password
                                  

                                  
                                  se observarem, eu bloqueio as
                                  tentativas por 24 horas, sendo assim,
                                  o invasor permanecia tentando no dia
                                  seguinte, agora dei um BAN permanente
                                  nele... rsrs
                                 

                                
                                

                                  Em 31 de
                                    julho de 2013 12:50, Thiago Anselmo
                                    <thiagoo.anselmoo em gmail.com>
                                    escreveu:

                                    
                                      Amigo,
                                        

                                        
                                        Já teve outro amigo aqui da
                                          lista que teve o mesmo
                                          problema, e o mesmo o fail2ban
                                          não pegou, pois eles não
                                          atacam penas 5060, existe
                                          outras fomras!! 

                                          

                                          Como está ligado seu PABX?
                                          Está atrás de NAT ou
                                          diretamente um IP público
                                          ligado a ele?
                                        

                                        
                                        me diga que podemos
                                          realizar formas de fazer com o
                                          IPTABLES!! E fica bom!!!
                                        Bloqueia tudo e libera
                                          apenas para quem você deseja!
                                      
                                      

                                        

                                         Em 31
                                          de julho de 2013 12:40, Marcio
                                          - Google <marciorp em gmail.com>
                                          escreveu:
                                          
                                            

                                              
                                                
                                                  Exatamente

                                                    o que o Hudson disse
                                                    ...
                                                  Falha

                                                    no dimensionamento e
                                                    configuração.
                                                
                                                
                                                  
                                                    

                                                      [...]'s

                                                      

                                                      Marcio
                                                      

                                                      
                                                      
                                                        ========================================
                                                        
                                                          ###########
                                                          Campanha Ajude
                                                          o Marcio!
                                                          ###########
                                                        http://sosmarcio.blogspot.com.br/

                                                        http://www.vakinha.com.br/VaquinhaP.aspx?e=195793


                                                        
                                                        
========================================
                                                      
                                                    
                                                  
                                                  

                                                  

                                                  Em
                                                    31 de julho de 2013
                                                    11:06, Hudson
                                                    Cardoso <hudsoncardoso em hotmail.com>
                                                    escreveu:
                                                    
                                                       

                                                        
                                                          
                                                             O Fail2ban não pegou,
                                                          porque ele ja
                                                          conseguiu
                                                          passar, isso
                                                          significa que
                                                          o teu firewall
                                                          não está
                                                          corretamente
                                                          dimensionado,

                                                          e/ou
                                                          configurado.
                                                            No
                                                          meu se fizer 3
                                                          tentativas,
                                                          bloqueia por
                                                          15 minutos, e
                                                          quando um
                                                          guest pede
                                                          acesso ao
                                                          diaplan,
                                                          simplesmente 
                                                          dou
                                                          HangUp em
                                                          todos os
                                                          Guest.

                                                          

                                                          

                                                          Hudson 
(048) 8413-7000
Para quem nao cre, nenhuma prova converte,Para aquele que cre, nenhuma prova precisa. 
                                                          

                                                          

                                                          >
                                                          From: caiopato em gmail.com

                                                          > Date:
                                                          Wed, 31 Jul
                                                          2013 11:47:25
                                                          -0300

                                                          > To: asteriskbrasil em listas.asteriskbrasil.org

                                                          > Subject:
                                                          [AsteriskBrasil]

                                                          Ataque massivo
                                                          a partir do IP
                                                          67.207.137.49
                                                          
                                                          

                                                          > 

                                                          > Eu estava
                                                          sendo vítima
                                                          de uma
                                                          tentativa de
                                                          ataque a
                                                          partir do IP

                                                          > 67.207.137.49
                                                          (Rackspace
                                                          Cloud
                                                          Servers),

                                                          > Foram
                                                          3548
                                                          tentativas em
                                                          10 minutos até
                                                          ser bloqueado
                                                          manualmente no
                                                          iptables.

                                                          > Não
                                                          investiguei a
                                                          fundo o método
                                                          do ataque, mas
                                                          basicamente
                                                          ele estava

                                                          > tentando
                                                          cavar uma
                                                          falha no
                                                          dialplan.

                                                          > 

                                                          > No
                                                          console
                                                          apareceu:

                                                          > Jul 31
                                                          09:53:58
                                                          WARNING[18816]:
                                                          chan_sip.c:6903

                                                          get_destination:
                                                          Huh?

                                                          > Not a SIP
                                                          header
                                                          (tel:1900442075005000)?

                                                          > ...

                                                          > Jul 31
                                                          10:04:37
                                                          WARNING[18816]:
                                                          chan_sip.c:6903

                                                          get_destination:
                                                          Huh?

                                                          > Not a SIP
                                                          header
                                                          (tel:2440900442075005000)?

                                                          > 

                                                          > Note que
                                                          o atacando
                                                          manteve o
                                                          sufixo e
                                                          alterava só o
                                                          prefixo (19,
                                                          29,

                                                          > 39, ....
                                                          até chegar no
                                                          24409 quando
                                                          eu bloqueei
                                                          via iptables.

                                                          > 

                                                          > Esse tipo
                                                          de ataque NÃO
                                                          É identificado
                                                          pelo fail2ban
                                                          pois não há
                                                          logs gerados.

                                                          > 

                                                          > O
                                                          telefone
                                                          00442075005000
                                                          pertence a um
                                                          banco (Citi)
                                                          em Londres.
                                                          Pode

                                                          > ser
                                                          apenas um
                                                          número teste -
                                                          se o atacante
                                                          receber
                                                          "CONNECT", a

                                                          > tentativa
                                                          foi bem
                                                          sucedida e ele
                                                          descarrega um
                                                          caminhão de
                                                          chamadas

                                                          > para
                                                          outros
                                                          destinos.

                                                          > 

                                                          > Então
                                                          vale o eterno
                                                          conselho:
                                                          fique de olho
                                                          - não confie
                                                          só no
                                                          fail2ban.

                                                          >
                                                          _______________________________________________

                                                          > KHOMP:
                                                          completa linha
                                                          de placas
                                                          externas FXO,
                                                          FXS, GSM e E1;

                                                          > Media
                                                          Gateways de 1
                                                          a 64 E1s para
                                                          SIP com R2,
                                                          ISDN e SS7;

                                                          >
                                                          Intercomunicadores
                                                          para acesso
                                                          remoto via
                                                          rede IP.
                                                          Conheça em www.Khomp.com.

                                                          >
                                                          _______________________________________________

                                                          > ALIGERA –
                                                          Fabricante
                                                          nacional de
                                                          Gateways
                                                          SIP-E1 para
                                                          R2, ISDN e
                                                          SS7.

                                                          > Placas de
                                                          1E1, 2E1, 4E1
                                                          e 8E1 para PCI
                                                          ou PCI
                                                          Express.

                                                          > Channel
                                                          Bank –
                                                          Appliance
                                                          Asterisk -
                                                          Acesse www.aligera.com.br.

                                                          >
                                                          _______________________________________________

                                                          > Para
                                                          remover seu
                                                          email desta
                                                          lista, basta
                                                          enviar um
                                                          email em
                                                          branco para asteriskbrasil-unsubscribe em listas.asteriskbrasil.org

                                                          
                                                          
                                                          
                                                          
                                                          
                                                          
                                                          

_______________________________________________

                                                          KHOMP:
                                                          completa linha
                                                          de placas
                                                          externas FXO,
                                                          FXS, GSM e E1;

                                                          Media Gateways
                                                          de 1 a 64 E1s
                                                          para SIP com
                                                          R2, ISDN e
                                                          SS7;

                                                          Intercomunicadores
                                                          para acesso
                                                          remoto via
                                                          rede IP.
                                                          Conheça em www.Khomp.com.

_______________________________________________

                                                          ALIGERA –
                                                          Fabricante
                                                          nacional de
                                                          Gateways
                                                          SIP-E1 para
                                                          R2, ISDN e
                                                          SS7.

                                                          Placas de 1E1,
                                                          2E1, 4E1 e 8E1
                                                          para PCI ou
                                                          PCI Express.

                                                          Channel Bank –
                                                          Appliance
                                                          Asterisk -
                                                          Acesse www.aligera.com.br.

_______________________________________________

                                                          Para remover
                                                          seu email
                                                          desta lista,
                                                          basta enviar
                                                          um email em
                                                          branco para asteriskbrasil-unsubscribe em listas.asteriskbrasil.org

                                                        
                                                      
                                                    
                                                  
                                                  

                                                
                                                

_______________________________________________

                                                KHOMP: completa linha de
                                                placas externas FXO,
                                                FXS, GSM e E1;

                                                Media Gateways de 1 a 64
                                                E1s para SIP com R2,
                                                ISDN e SS7;

                                                Intercomunicadores para
                                                acesso remoto via rede
                                                IP. Conheça em www.Khomp.com.

_______________________________________________

                                                ALIGERA – Fabricante
                                                nacional de Gateways
                                                SIP-E1 para R2, ISDN e
                                                SS7.

                                                Placas de 1E1, 2E1, 4E1
                                                e 8E1 para PCI ou PCI
                                                Express.

                                                Channel Bank – Appliance
                                                Asterisk - Acesse www.aligera.com.br.

_______________________________________________

                                                Para remover seu email
                                                desta lista, basta
                                                enviar um email em
                                                branco para asteriskbrasil-unsubscribe em listas.asteriskbrasil.org

                                              
                                            
                                          
                                        
                                         

                                            
                                            

                                            
                                            -- 

                                            Thiago Anselmo 
                                      

_______________________________________________

                                      KHOMP: completa linha de placas
                                      externas FXO, FXS, GSM e E1;

                                      Media Gateways de 1 a 64 E1s para
                                      SIP com R2, ISDN e SS7;

                                      Intercomunicadores para acesso
                                      remoto via rede IP. Conheça em www.Khomp.com.

_______________________________________________

                                      ALIGERA – Fabricante nacional de
                                      Gateways SIP-E1 para R2, ISDN e
                                      SS7.

                                      Placas de 1E1, 2E1, 4E1 e 8E1 para
                                      PCI ou PCI Express.

                                      Channel Bank – Appliance Asterisk
                                      - Acesse www.aligera.com.br.

_______________________________________________

                                      Para remover seu email desta
                                      lista, basta enviar um email em
                                      branco para asteriskbrasil-unsubscribe em listas.asteriskbrasil.org

                                    
                                  
                                  

                                  
                                  

                                  
                                  -- 

                                  att
                                    Danilo
                                          Almeida
                                  
                                
                              
                              

                              
                              

                              _______________________________________________
KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
Intercomunicadores para acesso remoto via rede IP. Conheça em www.Khomp.com.
_______________________________________________
ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
_______________________________________________
Para remover seu email desta lista, basta enviar um email em branco para asteriskbrasil-unsubscribe em listas.asteriskbrasil.org

                            
                            

                          
                        
                      
                      

                      _______________________________________________

                      KHOMP: completa linha de placas externas FXO, FXS,
                      GSM e E1;

                      Media Gateways de 1 a 64 E1s para SIP com R2, ISDN
                      e SS7;

                      Intercomunicadores para acesso remoto via rede IP.
                      Conheça em www.Khomp.com.

                      _______________________________________________

                      ALIGERA – Fabricante nacional de Gateways SIP-E1
                      para R2, ISDN e SS7.

                      Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI
                      Express.

                      Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.

                      _______________________________________________

                      Para remover seu email desta lista, basta enviar
                      um email em branco para asteriskbrasil-unsubscribe em listas.asteriskbrasil.org

                    
                  
                
              
              
                  

                  
                  

                  
                  -- 

                  att
                    Danilo
                          Almeida
                  
                
            

            _______________________________________________

            KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;

            Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;

            Intercomunicadores para acesso remoto via rede IP. Conheça
            em www.Khomp.com.

            _______________________________________________

            ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2,
            ISDN e SS7.

            Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.

            Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.

            _______________________________________________

            Para remover seu email desta lista, basta enviar um email em
            branco para asteriskbrasil-unsubscribe em listas.asteriskbrasil.org

          
        
        

      
      

      
      

      _______________________________________________
KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
Intercomunicadores para acesso remoto via rede IP. Conheça em www.Khomp.com.
_______________________________________________
ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
_______________________________________________
Para remover seu email desta lista, basta enviar um email em branco para asteriskbrasil-unsubscribe em listas.asteriskbrasil.org

    
    

  


_______________________________________________

KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;

Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;

Intercomunicadores para acesso remoto via rede IP. Conheça em www.Khomp.com.

_______________________________________________

ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.

Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.

Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.

_______________________________________________

Para remover seu email desta lista, basta enviar um email em branco para asteriskbrasil-unsubscribe em listas.asteriskbrasil.org



_______________________________________________
KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
Intercomunicadores para acesso remoto via rede IP. Conheça em www.Khomp.com.
_______________________________________________
ALIGERA – Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
Channel Bank – Appliance Asterisk - Acesse www.aligera.com.br.
_______________________________________________
Para remover seu email desta lista, basta enviar um email em branco para asteriskbrasil-unsubscribe em listas.asteriskbrasil.org

_______________________________________________
KHOMP: completa linha de placas externas FXO, FXS, GSM e E1;
Media Gateways de 1 a 64 E1s para SIP com R2, ISDN e SS7;
Intercomunicadores para acesso remoto via rede IP. Conhe�a em www.Khomp.com.
_______________________________________________
ALIGERA � Fabricante nacional de Gateways SIP-E1 para R2, ISDN e SS7.
Placas de 1E1, 2E1, 4E1 e 8E1 para PCI ou PCI Express.
Channel Bank � Appliance Asterisk - Acesse www.aligera.com.br.
_______________________________________________
Para remover seu email desta lista, basta enviar um email em branco para asteriskbrasil-unsubscribe em listas.asteriskbrasil.org 		 	   		  
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: http://listas.asteriskbrasil.org/pipermail/asteriskbrasil/attachments/20130731/2fc825d1/attachment-0001.htm 


Mais detalhes sobre a lista de discussão AsteriskBrasil