Asterisk key: Asterisk Key 10 для Windows
Asterisk key как пользоваться
Роман про Asterisk Key 10.0 [20-10-2016]
Спасибо большое , помогло.На smart pss сработало .Благодарен !
| | Ответить
Alex про Asterisk Key 10.0 [03-04-2015]
Удивительная,замечательная,сногсшибательная,умопомрачительная. только пользоваться не умею.
| 1 | Ответить
VATCER про Asterisk Key 10.0 [24-06-2014]
спс прога работает убедился только не на всех браузерах firefox не получилась открыть печально((( а там у меня пароль
| | Ответить
Siska про Asterisk Key 10.0 [24-03-2011]
AlteRun про Asterisk Key 10.0 [31-08-2010]
чуваки ета хрень работает у меня только в Интернет Експлоуере
| | Ответить
Жэкс про Asterisk Key 9.7 [27-04-2010]
Как кому маил навернуть?
| | Ответить
настя про Asterisk Key 9.7 [07-04-2010]
люди скажите как ей пользоваться плиз.
а то она мне позарез нужна. и я думаю не одной мне..так что помогите человечеству.
| 4 | Ответить
Prorab про Asterisk Key 9.5 [07-03-2010]
Вычто все тупые. люди вам пишут что разобрать в нейне могут. им пох скока прога харошая.
| | Ответить
Сергей про Asterisk Key 9.5 [09-01-2010]
Ребят. как я понимаю я один дебил. но всё таки. как пилять ей пользоваться. Нажимаю нажимаю этот рековер долбаный и нихрена. (((
| 2 | Ответить
Punisher про Asterisk Key 9.3 [22-07-2009]
реальная вещь. еще бы удаленный доступ через нее найти. 😉
| | Ответить
Юля про Asterisk Key 89.0 build 3141 [05-07-2009]
Ну а как ей пользоватся то. а.
| | Ответить
Юлия про Asterisk Key 89.0 build 3141 [03-05-2009]
люди вас спрашивают как ей пользоваться ! кто поможет? лично я не врубилсь . следовательно мне нужна ваша помощь)
| | Ответить
Syaniff про Asterisk Key 7.9 Build 2171 [07-07-2006]
Очень добротная прога, имхо. только вот было бы еще интересней, если бы она просматривала не только активные окна, а и запоминала все набранные на этом компе пассы (как логгер). но и так все оч прилично.
| | Ответить
kristian про Asterisk Key 7.1 build 1467 [09-08-2005]
люли скачал а пользоватся не умеею помоигте
| | Ответить
КоперфилД про Asterisk Key [25-05-2005]
Ну скажу нечего реального для моего саунда нету,жаль!!
| | Ответить
Admin про Asterisk Key [08-12-2004]
[Berserk] Деньги вообще не снимаются, пока Вы сами этого не захотите.
| | Ответить
Berserk про Asterisk Key [08-12-2004]
реальная телега, если ей уметь пользоваться и немного дороботать, то можно взламать всё что угодно!
| | Ответить
Andy про Asterisk Key [06-12-2004]
Такая программа нужна в хозяйстве так как часто забываешь пароли а записи теряются
| | Ответить
Тарас про Asterisk Key [04-12-2004]
Программа по сути дела очень полезная, осбенно когда работаешь в локальной сети, а так же если вы хотите отомстить обидчику который удалил вашу незащищённую информацию. Просто просматриваете его пороль и всё, «попался голубчик. »
| | Ответить
Сложный компьютер простыми словами
Представляю твоему вниманию статью про всстановления забытых паролей за звездочками. Естественно восстановление своих забытых паролей. В отношении чужих паролей – это уже взлом, а такими делами “мы” не занимаемся. Плюс расскажу как это все работает и подытожу небольшим обзором бесплатных программ по теме (View Password, Password Cracker, Hidden Password, Hackpass, Asterisk Logger, Asterisk Key, Open Pass).
Как пароль скрывается за звездочками?
Вместо скучной теории приведу пример создания программы (на языке программирования – Delphi) с паролем скрытым за звездочки и расскажу как это все работает (не пугайся ):
Для любого программиста (напоминаю – Delphi) не секрет, что у компонента Edit есть свойство PasswordChar (символ ввода пароля), по умолчанию значение свойства равно “#0″, то есть никакого символа (обычный читабельный текст). Если же изменить символ на * (можно указать любой символ, например смайлик), то во время работы программы все символы, которые будет вводить пользователь, в этой строке будет отображаться как звездочки. Причем на сам текст это не окажет никакого влияния, просто его не будет видно в момент ввода…
В тестовую программу добавлена кнопка “Вручную открыть пароль” по нажатию на которую, свойство PasswordChar компонентов Edit изменяется в то самое значение по-умолчанию (пароль станет читабельный и можно будет увидеть текст 12345).
Смотри скрин программы на этапе кодинга (кликни для увеличения):
Скачать программу-пример (могу предоставить исходники).
Как работают программы для просмотра паролей под звездочками?
Все очень просто, как говорится “как два пальца” . Программы просмотрщики всего навсего меняют свойство PasswordChar в чужих программах на “#0″, а затем перерисовывают (обновляют) окно программы “жертвы” или выдергивают значения и вставляют пароли в свои окна.
Подборка бесплатных программ показа пароля под звездочками:
Работа с приложениями проста до безобразия и уверен что в описании не нуждается.
Разработчик: Defoult , Размер программы: 162 KB
[Download not found]
Разработчик: LISSOFT-Multimedia , Размер программы: 24 KB
Разработчик: Mazov Gosha , Размер программы: 40 KB
Разработчик: Савченко Виктор , Размер программы: 28 KB
Разработчик: Sistematik , Размер программы: 238 KB
Разработчик: NirSoft , Размер программы: 26 KB
Разработчик: Passware , Размер программы: 456 KB
Разработчик: S&A Company , Размер программы: 5 KB
Самая компактная и знаменитая программа для просмотра паролей, скрывающихся за звездами.
В тестовой программе, в последнем поле (то которое скрывает пароль смайликами), изменена стандартная кодировка текста. В итоге отобразить скрытый пароль смогли последние три программы из списка ().
Замечания:
- В некоторых программах за звездочками скрывается не пароль, а те же самые звездочки (или любой другой знак) – они всего навсего “символизируют” пароль (например программа QIP версии 8.0.8.0).
- Можно ли таким образом отобразить пароль за звездочками в браузере? – Нет, в браузере под звездочками скрываются звездочки!
Многие пользователи любят полагаться на хорошую память системы и всюду в программах сохраняют свои пароли, как видишь все легко узнается. Советую либо хранить все в голове, либо использовать программы для хранения паролей (KeePass).
Вчера нужно было вспомнить пароль для FTP, но увидел только «звездочки».
Пришлось вспоминать про старую добрую программу Asterisk Key, которая открывает подобные «звездочки» и показывает скрытые под ними пароли.
Asterisk Key — небольшая программа которая позволяет увидеть пароли, скрытые за звездочками в окнах ввода пароля в windows-приложениях и на веб-страницах.
Для того, чтобы просмотреть скрытый за звездочками пароль, нужно запустить эту утилиту параллельно с программой, в которой вы хотите подсмотреть пароль. После нажатия на панели инструментов программы кнопки Recover произойдет обработка окна, в котором содержится скрытый за звездочками пароль, и произойдет вывод раскрытого для показа пароля в окне программы.
Основные возможности Asterisk Key
- Пароль можно раскрыть практически из любого запущенного приложения или веб-страницы (если на этой странице есть форма, в которой содержится пароль
- Поддерживается работа с паролями на различных языках
- Легко устанавливается и удаляется
Автор: Lostpassword.com
Лицензия / Цена: Free
Версия Windows: 2000/XP/Vista/7
Рус. язык: Нет
Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.
Asterisk настройка TLS SRTP для PJSIP
Настроим защищенное подключение SIP клиентов к Asterisk 14 за NAT, используя драйвер PJSIP, транспорт TLS и шифрование голоса SRTP.
См. также SIP TLS SRTP Asterisk
На входе у нас Asterisk 14 скомпилированный с поддержкой srtp:
yum install libsrtp libsrtp-devel
./configure --libdir=/usr/lib64 --with-crypto --with-ssl=ssl --with-srtp
Transport Layer Security (TLS) обеспечивает шифрование сигнализации SIP. Это способ защитить информацию о вызовах от man in the middle. SRTP обеспечивает шифрование голоса.
Для настройки TLS между Asterisk и SIP клиентом требуется:
Создать ключи шифрования.
Настроить транспорт драйвера PJSIP для использования TLS.
- Настроить PJSIP Endpoint и SIP клиент для использования TLS и SRTP.
Убедитесь что модуль res_srtp.so загружен.
*CLI> module show like srtp Module Description Use Count Status Support Level res_srtp.so Secure RTP (SRTP) 0 Running core 1 modules loaded
Если нет, попытайтесь загрузить его:
*CLI> module load res_srtp.so Loaded res_srtp.so Loaded res_srtp.so => (Secure RTP (SRTP))
Asterisk TLS keys
Сперва создадим само-подписанные сертификаты и ключи шифрования.
Создать директорию для ключей:
mkdir /etc/asterisk/keys
С исходниками Asterisk поставляется скрипт для создания ключей:
cd /usr/src/asterisk-14*/contrib/scripts/
в моем случае, это Asterisk 14, но пойдет и 13, и м.б. 12.
Выполните скрипт с тремя ключами:
./ast_tls_cert -C pbx.asterisk-pbx.ru -O "asterisk-pbx.ru" -d /etc/asterisk/keys
No config file specified, creating '/etc/asterisk/keys/tmp.cfg' You can use this config file to create additional certs without re-entering the information for the fields in the certificate Creating CA key /etc/asterisk/keys/ca.key Generating RSA private key, 4096 bit long modulus ..++ ........................................................................................................................++ e is 65537 (0x10001) Enter pass phrase for /etc/asterisk/keys/ca.key: Verifying - Enter pass phrase for /etc/asterisk/keys/ca.key: Creating CA certificate /etc/asterisk/keys/ca.crt Enter pass phrase for /etc/asterisk/keys/ca.key: Creating certificate /etc/asterisk/keys/asterisk.key Generating RSA private key, 1024 bit long modulus .++++++ .........++++++ e is 65537 (0x10001) Creating signing request /etc/asterisk/keys/asterisk.csr Creating certificate /etc/asterisk/keys/asterisk.crt Signature ok subject=/CN=pbx.asterisk-pbx.ru/O=asterisk-pbx.ru Getting CA Private Key Enter pass phrase for /etc/asterisk/keys/ca.key: Combining key and crt into /etc/asterisk/keys/asterisk.pem
В ходе выполнения этой операции, вам будет предложено ввести секретную фразу и повторить ее два раза. Сохраните пароль, в дальнейшем он понадобится для генерации пользовательских сертификатов. В результате будут созданы следующие файлы и помещены в директорию заданную ключом ‘d’ :
Далее создадим клиентский сертификат, все то же, только параметров побольше. Здесь понадобиться ввести ключевую фразу, заданную при создании сертификата сервера.
./ast_tls_cert -m client -c /etc/asterisk/keys/ca.crt -k /etc/asterisk/keys/ca.key -C pbx.asterisk-pbx.ru -O "asterisk-pbx.ru" -d /etc/asterisk/keys -o zvezdo4kin
В итоге получим такие файлы:
Когда с сертификатами и ключами покончено, можно переходить к настройке Asterisk.
Asterisk TLS SRTP PJSIP
Создадим транспорт pjsip и пользовательcкий аккаунт.
/etc/asterisk/pjsip.conf
transport pjsip
[transport-tls] type=transport protocol=tls bind=0.0.0.0:5066 cert_file=/etc/asterisk/keys/asterisk.crt priv_key_file=/etc/asterisk/keys/asterisk.key domain=pbx.asterisk-pbx.ru external_media_address=123.123.123.111 external_signaling_address=123.123.123.111 local_net=192.168.0.0/16 method=tlsv1 allow_reload=true
Специфические настройки транспорта для TLS налицо:
Сервер находится за NAT, поэтому укажем внешний медиа и сигнальный адрес:
Будем работать по порту 5066
На шлюзе/роутере пробросьте диапазон портов RTP (tcp и udp) и сигнальный порт 5066 (tcp и udp)
pjsip endpoint, aor, auth
[zvezdo4kin] type=aor max_contacts=1 remove_existing=yes [zvezdo4kin] type=auth auth_type=userpass username=zvezdo4kin password=mypassword [zvezdo4kin] type=endpoint transport=transport-tls direct_media=no aors=zvezdo4kin auth=zvezdo4kin context=from-zvezdo4kin dtls_cert_file=/etc/asterisk/keys/zvezdo4kin.crt dtls_private_key=/etc/asterisk/keys/zvezdo4kin.key disallow=all allow=opus allow=alaw allow=ulaw force_rport=yes ice_support=yes rewrite_contact=yes dtmf_mode=rfc4733 media_encryption=sdes
В параметрах ENDPOINT пользовательского аккаунта зададим метод шифрования голоса:
Применим настройки рестартом asterisk (иначе транспорт не поднять) и убедимся, что он взлетел:
*CLI> pjsip show transport transport-tls Transport: <TransportId........> <Type> <cos> <tos> <BindAddress....................> ========================================================================================== Transport: transport-tls tls 0 0 0.0.0.0:5066 ParameterName : ParameterValue ============================================================ allow_reload : false async_operations : 1 bind : 0.0.0.0:5066 ca_list_file : ca_list_path : cert_file : /etc/asterisk/keys/asterisk.crt cipher : cos : 0 domain : pbx.asterisk-pbx.ru external_media_address : 123.123.123.111 external_signaling_address : 123.123.123.111 external_signaling_port : 0 local_net : 192.168.0.0/255.255.0.0 method : tlsv1 password : priv_key_file : /etc/asterisk/keys/asterisk.key protocol : tls require_client_cert : No tos : 0 verify_client : No verify_server : No websocket_write_timeout : 100
В дальнейшем, изменения в настройках транспорта, можно будет применять командой core reload,
если при настройке транспорта указать allow_reload=true, иначе, по умолчанию, только рестартом.
Теперь осталось, только настроить SIP клиент.
Asterisk TLS SRTP SIP клиент
Софтфон Zoiper прекрасно работает с SRTP, как в десктопном, так и мобильном варианте на Android. Для iPhone хорошо себя зарекомендовала Bria.
Zoiper > Preference > Accounts > General
Стандартные настройки авторизации SIP
Zoiper > Preference > Accounts > Advanced
Tls Client Certificate
Предварительно скопируйте сертификаты в доступную smb директорию
Zoiper > Preference > Advanced > Security
TLS options:
Страшная надпись предупреждает об опасности: DANGEROUS! DO NOT USE!
Но так как, мы используем само-подписанный сертификат, если не выключить верификацию, то ркгистрация не удастся. Нас предупреждают о опасности использования не удостоверенных доверенным издателем сертификатов, так же как браузер предупреждает, что сайт использует self-signed сертификат.
Когда регистрация успешно завершена, сделаем звонок. Иконка с закрытым замком указывает на защищенное соединение.
Тестирование
Хорошо бы еще убедиться, что сигнализация и голос зашифрованы. Это можно сделать при помощи приложения tcpdump
для сигнализации:
tcpdump -nqt -s 0 -A -vvv -i eth0 port 5061
где eth0 сетевой интерфейс.
Для голоса:
tcpdump -nqt -s 0 -A -vvv -i eth0 portrange 10000-20000
Настройка Asterisk
Настройка TLS в Asterisk. Шифруем SIP и RTP
Конфигурация:
Centos 6.5 minimal x86_64
Asterisk 11.16.0 собранный с srtp
Cофтфоны: Blink 0.9.1.2, Zoiper 3.6, Bria3.3.0 (IOS), Acrobits 5.6 (IOS), Zoiper 1.19 (Android), Bria 3.0.5 (Android), Zoiper 3.3 (Linux)
Телефоны: Snom 820, Grandstream 1450, Fanvil C58P
Немного теории. Как известно, asterisk для сигнального протокола SIP использует UDP порт 5060 (обычно) а так же передает эту информацию в открытом виде, поэтому, перехватив траффик, мы можем получить всю информацию касательно номеров и собственно, сам разговор. Помочь с данной проблемой нам сможет SIP по TLS, который уже в свою очередь будет шифровать сигнальные данные используя при этом порт 5061 (обычно) TCP, поэтому, даже перехватив траффик, злоумышленник получит информацию в зашифрованном виде, но это касается только SIP протокола, голос шифровать нужно отдельно, тут нам поможет SRTP. Стоит отметить, что использовать только TLS без SRTP не имеет смысла, так как медиа траффик остается без шифрования.
Стоит отметить, что использование TLS не панацея, и не защитит вас от MITM-атак (Man in the middle, человек посередине) если не используется проверка подлинности сертификатов.
Теперь практика. На момент написания статьи мы использовали последнюю актуальную версию asterisk из 11 ветки 11.16.0 (качаем тут) Так же нам понадобится собрать астериск с поддержкой SRTP, для этого нам нужна библиотека libsrtp 1.4.4 (скачать можно тут)
Для начала можно попробовать установить libsrtp из репозитория линукса:
yum install libsrtp-devel
Если пакета нет, то переходим к ручной установке.
Установка libsrtp:
tar zxvf srtp-1.4.4.tgz
cd srtp
./configure CFLAGS=-fPIC
make && make install
Теперь пересобираем астериск с модулем SRTP:
tar zxvf asterisk-11-current.tar.gz
cd asterisk-11*
./configure —libdir=/usr/lib64 (libdir используем если у вас система x86_64)
makemenuselect (если libsrtp был установле нверно, то в ResourceModules увидим res_srtp)
make && make install
Нас интересует ast_tls_cert Прежде чем генерировать сертификаты, рекомендую зайти в скрипт и поправить все 365 на 3650 или любое другое число, что бы срок выдачи был не год, а 10 лет.
Так же нам необходимо прописать имя хоста в системе. Редактируем /etc/hosts и пишем в конце первой строчки желаемое имя, например pbx.company.ru
Запускаем генерацию сертификатов:
Идеальный вариант это приобрести сертификат подписанный доверенным ЦС, например от Comodo, на 3 месяца дается бесплатно.
./ast_tls_cert -C pbx.company.ru -O «My Company» -d /etc/asterisk/keys
- C — имя хоста (dns имя) или ip адрес
- O — имя нашей организации
- d — директория генерация сертификатов
После запуска скрипта, система предложит ввести ключевую фразу для создания ca.key далее ее нужно повторить и ввести еще два раза для создания asterisk.key и asterisk.pem
На этом можно было и закончить, но в WIKI астериска говорится о генерации клиентского сертификата. Выполним необходимые действия а дальше разберемся, так ли необходим этот сертификат.
./ast_tls_cert -m client -c /etc/asterisk/keys/ca.crt -k /etc/asterisk/keys/ca.key -C phone1.company.ru -O «My Company» -d /etc/asterisk/keys -o 100
- m client — опция которая указывает на создание клиентского сертификата, не серверного
- с — путь к сертификату CA
- k — путь к ключу CA
- С — DNS-имя или ipадрес подключаемого клиента
- O — имя организации
- d — путь для генерации ключей
- o — имя генерируемых ключей (должно совпадать с номером пира)
После запуска скрипта нам потребуется ввести ключевую фразу от ca.key
Ниже список файлов который мы должны были получить:
- asterisk.crt
- asterisk.csr
- asterisk.key
- asterisk.pem
- 100.crt
- 100.csr
- 100.key
- 100.pem
- ca.cfg
- ca.crt
- ca.key
- tmp.cfg
Переходим к sip.conf
[general]
tlsenable=yes
tlsbindaddr=0.0.0.0:5061
tlscertfile=/etc/asterisk/keys/asterisk.pem
tlscafile=/etc/asterisk/keys/ca.crt
tlscipher=ALL
tlsclientmethod=tlsv1
tlsdontverifyserver=no
Здесь мы активируем TLC, указываем на каких интерфейсах и какой порт слушать, указываем сертификат астериска а так же сертификат ЦС (если используем самоподписанные сертификаты для пиров) включаем все виды шифрования (более подробно о типах шифрования можно прочитать на официальном сайте openssl), в последней опции мы либо разрешаем(no) проверку сертификата пира, либо не разрешаем(yes)
Конечно, лучше использовать опцию tlsdontverifyserver=no но, на практике с этим много проблем и опция отрабатывает не совсем так как задумано, даже если сертификат не совпадает с проверкой по ca.crt, астериск все равно позволяет совершать вызовы, хоть в консоль и будут сыпаться ошибки. Поэтому рекомендуем использовать tlsdontverifyserver=yes
Так же в большинстве софтфонах и телефонах невозможно установить клиентский сертификат, при подключении таких девайсов asterisk так же нас будет уведомлять в консоли о проблеме с подключением, но вызовы, в зависимости от модели телефона или софтфона, совершать все так же возможно.
Если вдруг центров сертификации у вас несколько то необходимо использовать опцию tlscapath и указать путь к папке где лежат сертификаты цс. При такой конфигурации названия ца должны иметь хэш имена SSL_CTX_load_verify_locations. Для этого нам потребуется установить пакет openssl-perl в системе и использовать команду c_rehash /путь/ксертфикатам/ца. При этом файл сертификата ца должен быть с расширением не .crt а .pem (просто переименовать) После применения команды в той же папке появятся файлы типа @a53d7cf5.0
Перезапускаем астериск, и проверяем работоспособность порта командой:
openssl s_client -connect 127.0.0.1:5061
Если все верно видим примерно следующее
Теперь выполним настройки в астериске на пире для работы с TLS и SRTP, в sip.conf активируем для пира tls и включим srtp (encryption):
[100]
type=peer
secret=$tr0NgPas5w0rd
host=dynamic
context=local
disallow=all
allow=alaw
transport=tls
encryption=yes
qualify=yes
Делаем sip reload в консоли asterisk и переходим к настройке клиента, используем софтфон Blink, который нам рекомендуют в wiki астериска:
При создании аккаунта указываем sip адрес как номер @ip-asterisk ([email protected])
Во вкладке Media в поле RTP Options опция sRTP Encryption: mandatory, это включает шифрованиевсегда.
Во вкладке Server Settings указываем ip сервера, порт 5061 и протокол TLS
Во вкладке Network, MSRP Transport TLS
Во вкладке Advanced указываем открытый и закрытй ключ клиента, который мы генерировали выше, 100.pem
Если хотим проверить подлинность сервера (asterisk) к которому подключаемся,то ставим галку на Verify server, тогда в глобальной вкладке Advanced нам нужно указать сертификат цс, ca.crt либо этот сертификат должен быть установлен в системе. Если же ваш сервер asterisk использует сертификат подписанный доверенным ЦС то эти действия (выбор сертификата или установка) выполнять не нужно.
После того как софтфон подключился, пробуем совершить вызов на номер 200, у нас это телефон Snom 820 тоже настроенный на tls/srtp. При совершении вызова, справа, на синем фонем появляется значок замка, что информирует нас о использовании протокола TLS (т.е. сигнальная часть, SIP шифруется)
После того как состоялся вызов, появляется еще один значок, замок на оранжевом фоне, что свидетельствует о шифровании медиа трафика (SRTP)
На телефоне Snom 820 это выглядит похожим образом, в левом углу экрана появляется значок замка, а если во время разговора нажать кнопку Message то получаем более подробную информацию о вызове, где видим использование TLS/SRTP
Если по какой-то причине визуально шифрование на телефоне/софтфоне не отображается, всегда можно проверить в астериске, для это нужно выполнить команду sip show channel и идентификатор канала (можно нажать TAB при этом увидим все активные) И так, в поле Transport мы должны увидеть TLS а в поле Media — SRTP
Ниже скриншоты с софтфонов и телефонов на которых работает шифрование вызовов через астериск:
Blink 0.9.1.2 (Windows)
Zoiper 3.6 (Windows)
Bria 3.3.0 (IOS)
Acrobits 5.6 (IOS)
Bria 3.0.5 (Android)
Zoiper 1.19 (Android)
Snom 820
Grandstream 1450
Fanvil C58P
Ну и напоследок скриншот из Wireshark
На этом все, если вы хотите что бы звонки через вашего оператора тоже шифровались, то сам оператор связи должен поддерживать TLS/SRTP, иначе трафик от клиента до сервера астериска будет в шифрованном виде, а от астериска до оператора в открытом. Одним из таких операторов, который поддерживает шифрование, является SIPNET.
IP ATC Asterisk и Правительственная ВЧ связь.
«Хочу что бы мои телефонные разговоры не подслушивали«.»Хочу правительственную связь, как у президента«. Нет ничего проще. Нужно стать Президентом или хотя бы Губернатором. :) Если серьезно то для этого необходим Asterisk, защита протокола SIP (TLS) при установлении соединения, защита медиа потока — SRTP и поддержка данных протоколов оконечными устройствами.
По определению «Википедии» — Вертушка — закрытая система партийной и правительственной телефонной связи в СССР.
Первоначально была создана по указанию Владимира Ленина как внутренняя АТС Кремля. Получила название «Вертушка», так как в отличие от обычной телефонной сети, где в то время соединение происходило через оператора, абоненты соединялись друг с другом с помощью АТС и дискового номеронабирателя («вертушки»). В дальнейшем система интенсивно расширялась, а также была снабжена выходом на другие системы правительственной и военной связи (т. н. «ВЧ» ВЧ связь — правительственная и военная связь в СССР и России. ), которые зачастую также назывались в народе «вертушкой». Более точными являются названия:
- АТС-1 (наиболее престижная система связи для абонентов высшей категории — первые лица государства, министры и т. п.)
- АТС-2 (более широкая сеть городской правительственной связи)
«Вертушка» была важным статусным символом для советской номенклатуры. Регулярно модернизируемая система правительственных АТС продолжает действовать по настоящее время. Как таковая, «вертушка» не является защищенной (предназначенной для ведения секретных переговоров), однако увязана с другими правительственными системами защищенной связи долговременной криптостойкости, в том числе подвижной радиотелефонной («Кавказ») и др. Кадры для обслуживания ВЧ связи с 1966 года готовились в Военно-техническом училище КГБ при Совете Министров СССР (в настоящее время Академия ФСО России).
1922 год Телефонный номер «вертушки» Ф. Э. Дзержинского — 007.
О чем это я? Ах да — об Asterisk. Мы уже рассматривали как обеспечить защищенную аутентификацию по протоколу TLS (Transport Layer Security) с использованием сертификатов. С выходом Asterisk 1.8 — настроить такое подключение стало еще проще. Для этого появилась утилита «ast_tls_cert» из директории «contrib/scripts«.
И так создадим директорию для ключей и сертификатов.
выполним скрипт для создания само подписанного сертификата.
C — DNS имя или IP адрес сервера.
О — Ваша компания.
d — директория для файлов.
Cгенерируем клиентские сертификаты.
- ./ast_tls_cert -m client -c /etc/asterisk/keys/ca.crt -k /etc/asterisk/keys/ca.key -C phone.sipring.ru -O «Sipring» -d /etc/asterisk/keys -o igor
m client — опция сообщающая, что формируется клиентский сертификат.
С — DNS имя или IP адрес телефона.
с,к — используемый сертификат и ключ.
О — Ваша компания.
d — директория для файлов.
В результате в папке keys буду находится следующие файлы.
- asterisk.crt
- asterisk.csr
- asterisk.key
- asterisk.pem
- ca.cfg
- ca.crt
- ca.key
- igor.crt
- igor.csr
- igor.key
- igor.pem
В файл sip.conf добавляем следующие строки (их назначение мы уже рассматривали).
tlsenable=yes tlsbindaddr=0.0.0.0 tlscertfile=/etc/asterisk/keys/asterisk.pem tlscafile=/etc/asterisk/keys/ca.crt tlscipher=ALL tlsclientmethod=tlsv1
А также добавляем поддержку TLS в описание peer.
transport=tls
Копируем ca.crt и igor.pem на машину где запущен клиент (На этот раз sipphone — Blink). Не забываем в настройках прокси сервера указать порт — 5061 и протокол — TLS.
Загружаем в приложение полученные сертификаты, на вкладке Accounts ->advanced -> TLS settings файл — .pem.
и на вкладке Advanced -> TLS settings файл ca.crt.
Проверяем соединение — sip show peer.
Первая задача выполнена, нашу сигнализацию по протоколу SIP никто не сканирует. Точнее если данные пакеты будут перехвачены в сети, то злоумышленнику потребуются специальные знания, специальное программное обеспечение, оборудование и главное время на расшифровку. Как вы понимаете речь идет о «системах защищенной связи долговременной криптостойкости». Поэтому определяющим фактором является тот, как много времени потребуется на «взлом» системы.
Следующим этапом будет защита голосового потока. Описание SRTP в RFC-3711
«.. describes the Secure Real-time Transport Protocol (SRTP), a profile of the Real-time Transport Protocol (RTP), which can provide confidentiality, message authentication, and replay protection to the RTP traffic and to the control traffic for RTP, the Real-time Transport Control Protocol (RTCP).«
Secure Real-time Transport Protocol — Безопасный Протокол Передачи Данных реального времени (SRTP) определяет профиль RTP и предназначен для;
- шифрования;
- установления подлинности сообщения;
- целостности;
- защиты от замены данных;
в медиа-потоках. Он был разработан небольшой командой криптоэкспертов компаний Cisco и Ericsson.
Необходимую реализацию, Open Source Secure RTP library, написал David McGrew из Cisco Systems, Inc. Скачиваем и устанавливаем библиотеку libsrtp.
tar -xzf srtp-XXX ./configure --prefix=/usr make make runtest make install
Собираем Asterisk с поддержкой srtp.
Добавляем поддержку шифрования в описании peer.
encryption=yes
И в настройке sipphone.
Проверяем медиа пакеты при помощи tcpdump. Так они выглядят не зашифрованные (даже визуально видна пауза когда, не ведется разговор.)
Таким образом выглядят зашифрованные пакеты аудио потока.
Таким образом при помощи IP АТС Asterisk мы получили услуги, доступные только Президентам! Ну а о такой криптозащищенности — Ленин и Дзержинский даже и не мечтали.
Настройка TLS и SRTP в Asterisk 13
В одном из проектов мы организовывали шифрование голоса. Да да да – заказчик оказался фанатиком безопасности. Рассмотрим настройку шифрования голоса с помощью SRTP в Asterisk 13 через драйвер chan_sip и драйвер chan_pjsip для SIP-клиентов, подключенных к Asterisk.
Преамбула
Transport Layer Security (TLS) обеспечивает шифрование сигнализации, другими словами – шифрует ваш SIP трафик. Это необходимо для того, чтобы злоумышленники не смогли разобрать вашу сигнализацию и не смогли бы подключится к вашей УПАТС, используя украденные логины и пароли. Для настройки TLS между Asterisk и SIP клиентами необходимо сначала создать ключи безопасности, далее произвести необходимую настройку конфигурационных файлов Asterisk и настроить SIP клиенты для работы по протоколу TLS.
Как известно, Asterisk для сигнального протокола SIP использует UDP порт 5060 (по умолчанию), а так же передает эту информацию в открытом виде, поэтому, перехватив трафик, мы можем получить всю информацию касательно номеров и собственно, сам разговор. Помочь с данной проблемой нам сможет SIP по TLS, который уже в свою очередь будет шифровать сигнальные данные используя при этом TCP порт 5061 (по умолчанию), поэтому, даже перехватив трафик, злоумышленник получит информацию в зашифрованном виде, но это касается только SIP протокола, голос шифровать нужно отдельно, тут нам поможет SRTP. Стоит отметить, что использовать только TLS без SRTP не имеет смысла, так как медиа трафик остается без шифрования.
Стоит отметить, что использование TLS не панацея, и не защитит вас от MITM-атак (Man in the middle, человек посередине) если не используется проверка подлинности сертификатов.
Практическая часть
apt-get install libsrtp0-dev
I. Настройка во FreePBX
По умолчанию UDP-порты для FreePBX 13 – chan_sip@5061, chan_pjsip@5060. Изменим их на chan_sip@5060 и chan_pjsip@5062 перед началом настройки УАТС. Вы можете выбрать любые другие порты и сделать их по умолчанию.
В настройках SIP Asterisk «General SIP Settings» нужно выбрать какой порт назначен и для какой технологии. Выбрав Chan SIP по умолчанию, SIP будет использовать порт TLS 5061, а pjSIP будет использовать порт TLS 5161.
Драйвер chan_sip
После того, как будут выполнены предварительные настройки, мы включим TLS/SSL/SRTP в настройках “Asterisk SIP Settings” (Далее мы рассмотрим как настроить шифрование, используя драйвер pjSIP).
Установите «Включить TLS» (“Enable TLS”) на «Да» (“Yes”)
Выберите сертификат для использования. Сертификаты устанавливаются в модуле “Certificate Manager” на вашей УАТС.
Установите «Метод SSL» (“SSL Method”) для использования «sslv2»
Установите «Не проверять сервер» (“Don’t Verify Server”) на «Нет» (“No”). (Это кажется немного противоречивым, но мы хотим проверить как это будет работать).
Измените расширения, которые вы хотите включить TLS/SRTP, на вкладке расширений включите TLS и SRTP, как показано в примере ниже.
Драйвер chan_pjsip
Выберите сертификат для использования. Сертификаты устанавливаются в модуле “Certificate Manager” на вашей УАТС.
Установите «Метод SSL» (“SSL Method”) для использования «sslv2»
Установите «Проверять клиента» (“Verify Client”) и “Проверять сервер” (“Verify Server”) на «Да» (“Yes”).
Измените “Транспорт” (“Transport”), “Шифрование мультимедиа” (“Media Encryption”) и “Требовать шифрование RTP (Media)” (“Require RTP (Media) Encryption”) как показано на рисунке ниже.
Если телефон уже настроен в EPM, переустановите конфигурацию для SIP-аккаунта, на котором вы будете использовать SRTP или TLS, на основе настроек, которые вы произвели, и перезагрузите телефоны. После перезагрузки телефоны будут использовать SRTP и TLS.
II. Настройка в Asterisk 13
Часть 1 – TLS
Создание ключей безопасности
Создадим директория хранения ключей безопасности
mkdir /etc/asterisk/keys
Затем, используя скрипт “ast_tls_cert” из исходного каталога “contrib/scripts” в Asterisk, создадим самоподписной центр сертификации (Certificate Authority) и сертификат для Asterisk.
./ast_tls_cert -C sip.mycompany.ru -O "MNeustroev" -d /etc/asterisk/keys
Ключ “-C” используется для определения нашего имени хоста DNS или IP адреса.
Ключ “-O” определяет имя вашей организации.
Ключ “-d” определяет директорию хранения созданных ключей.
1. Вам будет предложено ввести пароль для /etc/asterisk/keys/ca.key.
2. После чего будет создан файл /etc/asterisk/keys/ca.crt.
3. Вам снова будет предложено ввести пароль, а затем будет создан файл /etc/asterisk/keys/asterisk.key.
4. Файл /etc/asterisk/keys/asterisk.crt будет сгенерирован автоматически.
5. Вам будет предложено ввести пароль в третий раз, после чего будет создан файл /etc/asterisk/keys/asterisk.pem – это комбинация файлов asterisk.key и asterisk.crt.
Затем мы создаем клиентский сертификат для наших SIP-клиентов (устройств).
./ast_tls_cert -m client -c /etc/asterisk/keys/ca.crt -k /etc/asterisk/keys/ca.key -C phone1.mycompany.com -O «MNeustroev» -d /etc/asterisk/keys -o maksim
Опция “-m client” сообщает скрипту, что мы хотим получить сертификат клиента, а не сертификат сервера.
Параметр “-c /etc/asterisk/keys/ca.crt” указывает, какой центр сертификации (свой) мы используем.
Опция “-k /etc/asterisk/keys/ca.key” предоставляет ключ для вышеупомянутого центра сертификации.
Опция “-C“, используется для определения имени хоста DNS или IP-адреса нашего SIP-телефона (клиента)
Опция “-O” определяет наше организационное имя.
Параметр “-d” определяет директорию, где будут находится созданные ключи.
Опция “-o” – это имя ключа, который мы выводим.
Перед тем, как получить доступ к ключу /etc/asterisk/keys/ca.key, вам будет предложено ввести пароль.
Теперь давайте проверим каталог ключей /etc/asterisk/keys/, чтобы увидеть, все ли файлы мы создали. Вы должны увидеть следующий список:
asterisk.crt asterisk.csr asterisk.key asterisk.pem maksim.crt maksim.csr maksim.key maksim.pem ca.cfg ca.crt ca.key tmp.cfg
Затем скопируйте файлы maksim.pem и ca.crt на компьютер, через который вы будете настраивать ваше SIP-устройство.
Если вашему SIP-клиенту требуется файл сертификата .p12, вы можете сгенерировать его с помощью openssl, например:
# openssl pkcs12 -export -out MySuperClientCert.p12 -inkey ca.key -in ca.crt -certfile asterisk.crt
Конфигурация Asterisk chan_pjsip
Теперь давайте настроим драйвер PJSIP канала Asterisk для использования TLS.
В файле конфигурации /etc/asterisk/pjsip.conf вам необходимо включить транспорт с поддержкой TLS. Примером может быть следующим:
[transport-tls] type=transport protocol=tls bind=0.0.0.0:5061 cert_file=/etc/asterisk/keys/asterisk.crt priv_key_file=/etc/asterisk/keys/asterisk.key method=tlsv1
Обратите внимание на protocol, cert_file, priv_key_file и method. Здесь мы используем протокол TLS, мы указываем ключи, которые мы сгенерировали ранее для cert_file и priv_key_file, и установили метод TLSv1.
Затем необходимо указать SIP-клиенту использование протокола TLS. Пример ниже:
[maksim] type=aor max_contacts=1 remove_existing=yes [maksim] type=auth auth_type=userpass username=maksim password=vashpassword [maksim] type=endpoint aors=maksim auth=maksim context=local disallow=all allow=g722 dtmfmode=rfc4733 media_encryption=sdes
Обратите внимание на параметр media_encryption для SIP-аккаунта. В этом случае мы настроили SIP-клиент, который будет использовать шифрование SDES для RTP.
Возможно, у вас может возникнуть соблазн добавить “transport=transport-tls” вашему SIP-аккаунту, но в версиях pjproject ниже версии 2.4.5, это приведет к тому, что появятся проблемы “Connection refused” в некоторых ситуациях. Пусть pjproject делает выбор транспорта самостоятельно. Если вы все еще наблюдаете проблемы, установите “rewrite_contact=yes” в конфигурации SIP-аккаунта.
Конфигурация Asterisk chan_sip
В файле конфигурации /etc/asterisk/sip.conf установите следующее:
tlsenable=yes tlsbindaddr=0.0.0.0 tlscertfile=/etc/asterisk/keys/asterisk.pem tlscafile=/etc/asterisk/keys/ca.crt tlscipher=ALL tlsclientmethod=tlsv1
Здесь мы активируем поддержку TLS.
Мы привязываем TLS к нашему локальному IPv4 (по умолчанию для порта TLS – 5061) адресу.
Мы установили файл сертификата TLS тот, который мы создали выше.
Мы установили Центр сертификации тот, который мы создали выше.
Шифры TLS установлены на ВСЕ, поскольку это наиболее подходящий вариант.
И мы установили SIP-метод аутентификации TLS в TLSv1, так как это предпочтительнее для RFC и для большинства SIP-клиентов.
Затем вам нужно настроить SIP-аккаунт в Asterisk для использования TLS в качестве транспортного протокола. Вот пример:
[maksim] type=peer secret=mypassword host=dynamic context=local dtmfmode=rfc2833 disallow=all allow=g722 transport=tls
Обратите внимание на вариант transport. Драйвер канала Asterisk SIP поддерживает три типа: udp, tcp и tls. Поскольку мы настраиваем TLS, мы его и установим. Также можно указать несколько поддерживаемых типов транспорта для партнера, разделив их запятыми.
Траблшутинг с верификацией на сервере
Если хост или IP-адрес, используемые для общего имени в вашем сертификате, не совпадают с вашим сервером, тогда вы можете столкнуться с проблемами, когда ваш клиент делает вызов через Asterisk. Убедитесь, что у клиента настроено – не проверять сервер на соответствие сертификату.
При вызове из Asterisk через софтфон вы можете столкнуться с ERROR в CLI Asterisk, подобным этому:
[Jan 29 16:04:11] DEBUG[11217]: tcptls.c:248 handle_tcptls_connection: SSL Common Name compare s1='10.24.18.124' s2='phone1.mycompany.com' [Jan 29 16:04:11] ERROR[11217]: tcptls.c:256 handle_tcptls_connection: Certificate common name did not match (10.24.18.124)
Это противоположный сценарий, когда Asterisk действует как клиент и по умолчанию пытается проверить сервер назначения на сертификат.
Вы можете установить tlsdontverifyserver = yes в sip.conf, чтобы предотвратить попытку Asterisk проверять сервер.
;tlsdontverifyserver=[yes|no] ; If set to yes, don't verify the servers certificate when acting as ; a client. If you don't have the server's CA certificate you can ; set this and it will connect without requiring tlscafile to be set. ; Default is no.
Часть 2 – SRTP
Теперь, когда мы включили TLS, наша сигнализация безопасна, поэтому больше никто не узнает, какие расширения используются нами на PBX. Но наши вызовы по-прежнему не защищены, поэтому кто-то может отследить наши разговоры RTP. Давайте это исправим.
Поддержка SRTP обеспечивается libsrtp. libsrtp должен быть установлен на сервере до компиляции Asterisk, иначе вы увидите что-то вроде:
[Jan 24 09:29:16] ERROR[10167]: chan_sip.c:27987 setup_srtp: No SRTP module loaded, can't setup SRTP session.
на вашем CLI Asterisk. Если вы это видите, установите libsrtp (это для тех, кто читает статью с конца), а затем переустановите Asterisk (./configure; make; make install).
Давайте вернемся к нашим pee настройкам в sip.conf. Добавляем строку шифрования:
[maksim] type=peer secret=mypassword host=dynamic context=local dtmfmode=rfc2833 disallow=all allow=g722 transport=tls encryption=yes context=local
На этом все.
Любое использование материалов сайта возможно только с разрешения автора и с обязательным указанием источника.
Configure your VOIP Asterisk server for Odoo — Перевод на русский язык документации Odoo 11.0
Установка сервера Asterisk
Зависимости
Перед установкой Asterisk вам необходимо установить следующие зависимости:
- wget
- gcc
- g++
- ncurses-devel
- libxml2-devel
- sqlite-devel
- libsrtp-devel
- libuuid-devel
- openssl-devel
- pkg-config
Чтобы установить libsrtp, выполните следующие действия:
cd /usr/local/src/ wget http://srtp.sourceforge.net/srtp-1.4.2.tgz tar zxvf srtp-1.4.2.tgz cd /usr/local/src/srtp ./configure CFLAGS=-fPIC --prefix=/usr/local/lib make && make install
Вам также необходимо установить PJSIP, вы можете загрузить его здесь. Как только архив с исходниками будет разархивирован:
# ./configure --prefix=/usr --enable-shared --disable-sound --disable-resample --disable-video --disable-opencore-amr CFLAGS='-O2 -DNDEBUG'
# make dep # make # make install
- Update shared library links:
libpjsua.so (libc6,x86-64) => /usr/lib/libpjsua.so libpjsip.so (libc6,x86-64) => /usr/lib/libpjsip.so libpjsip-ua.so (libc6,x86-64) => /usr/lib/libpjsip-ua.so libpjsip-simple.so (libc6,x86-64) => /usr/lib/libpjsip-simple.so libpjnath.so (libc6,x86-64) => /usr/lib/libpjnath.so libpjmedia.so (libc6,x86-64) => /usr/lib/libpjmedia.so libpjmedia-videodev.so (libc6,x86-64) => /usr/lib/libpjmedia-videodev.so libpjmedia-codec.so (libc6,x86-64) => /usr/lib/libpjmedia-codec.so libpjmedia-audiodev.so (libc6,x86-64) => /usr/lib/libpjmedia-audiodev.so libpjlib-util.so (libc6,x86-64) => /usr/lib/libpjlib-util.so libpj.so (libc6,x86-64) => /usr/lib/libpj.so
Asterisk
Чтобы установить Asterisk 13.7.0, вы можете напрямую загрузить источник здесь.
Разархивируйте Asterisk:
./configure --with-pjproject --with-ssl --with-srtp
В menuselect перейдите к параметру ресурсов и убедитесь, что параметр res_srtp включен. Если рядом с res_srtp есть 3x, это значит, что есть проблема с библиотекой srtp, и вы должны переустановить ее. Сохраните конфигурацию (нажмите x). Вы также должны видеть звезды перед линиями res_pjsip.
Скомпилируйте и установите Asterisk:
Если вам нужны примеры конфигураций, вы можете запустить [UNKNOWN NODE title_reference] для установки образцов конфигураций. Если вам нужно установить сценарий запуска Asterisk, вы можете запустить ‘make config’.
Сертификаты DTLS
cd /asterisk*/contrib/scripts
Создайте сертификаты DTLS (замените pbx.mycompany.com на ваш IP-адрес или имя DNS, замените My Super Company на название вашей компании):
./ast_tls_cert -C pbx.mycompany.com -O "My Super Company" -d /etc/asterisk/keys
Настройка сервера Asterisk
Для WebRTC многие необходимые настройки ДОЛЖНЫ быть в настройках одноранговых узлов. Глобальные настройки не очень хорошо хранить в peer settings. По умолчанию файлы конфигурации Asterisk находятся в /etc/asterisk/. Начните с редактирования http.conf и убедитесь, что следующие строки раскомментированы:
;http.conf [general] enabled=yes bindaddr=127.0.0.1 ; Replace this with your IP address bindport=8088 ; Replace this with the port you want to listen on
Затем отредактируйте файл sip.conf. Для одноранговой сети WebRTC необходимо включить шифрование, avpf и icesupport. В большинстве случаев directmedia следует отключить. Также под клиентом WebRTC транспорт должен быть указан как «ws», чтобы разрешать соединения с веб-сайтами. Все эти строки конфигурации должны находиться под самим peer; Установка этих конфигурационных строк глобально может не работать:
;sip.conf [general] realm=127.0.0.1 ; Replace this with your IP address udpbindaddr=127.0.0.1 ; Replace this with your IP address transport=udp [1060] ; This will be WebRTC client type=friend username=1060 ; The Auth user for SIP.js host=dynamic ; Allows any host to register secret=password ; The SIP Password for SIP.js encryption=yes ; Tell Asterisk to use encryption for this peer avpf=yes ; Tell Asterisk to use AVPF for this peer icesupport=yes ; Tell Asterisk to use ICE for this peer context=default ; Tell Asterisk which context to use when this peer is dialing directmedia=no ; Asterisk will relay media for this peer transport=udp,ws ; Asterisk will allow this peer to register on UDP or WebSockets force_avp=yes ; Force Asterisk to use avp. Introduced in Asterisk 11.11 dtlsenable=yes ; Tell Asterisk to enable DTLS for this peer dtlsverify=no ; Tell Asterisk to not verify your DTLS certs dtlscertfile=/etc/asterisk/keys/asterisk.pem ; Tell Asterisk where your DTLS cert file is dtlsprivatekey=/etc/asterisk/keys/asterisk.pem ; Tell Asterisk where your DTLS private key is dtlssetup=actpass ; Tell Asterisk to use actpass SDP parameter when setting up DTLS
В файлах sip.conf и rtp.conf вам также необходимо добавить или раскомментировать строки:
icesupport = true stunaddr = stun.l.google.com:19302
Наконец, настройте extensions.conf:
;extensions.conf [default] exten => 1060,1,Dial(SIP/1060) ; Dialing 1060 will call the SIP client registered to 1060
Настройка Odoo VOIP
В Odoo конфигурация должна быть выполнена в настройках пользователя.
Расширение SIP Login/Browser’s Extension — это номер, который вы предварительно настроили в файле sip.conf. В нашем примере 1060. Пароль SIP — пароль, который вы выбрали в файле sip.conf. Расширение телефона вашего офиса не является обязательным, но оно используется, если вы хотите перевести свой вызов с Odoo на внешний телефон, также настроенный в файле sip.conf.
Конфигурация также должна быть выполнена в настройках продажи под заголовком «PBX Configuration». Вам нужно указать IP-адрес, указанный вами в файле http.conf, а WebSocket должен быть: ws://127.0.0.1:8088/ws. Часть «127.0.0.1» должна быть такой же, как ранее определенный IP-адрес, а «8088» — это порт, который вы определили в файле http.conf.
Создание TLS соединения на Asterisk — DisWEB
SIP
/etc/asterisk/sip.conf:
[general]
transport=tls
encryption=yes
tlsenable=yes
externip=1.1.1.1
tlsbindaddr=0.0.0.0:5061
tlscertfile=/path/certificate.pem
tlscafile=/path/cabundle.pem
tlsprivatekey=/path/private.pem
tlscipher=ALL
tlsclientmethod=tlsv1
tlsdontverifyserver=yes
nat=yes
/etc/asterisk/users.conf:
[tmp-tls](!)
cid_number=
vmsecret=no
nat=yes
dtmfmode=rfc2833
callgroup=
pickupgroup=1
callwaiting=no
hasmanager=yes
hasvoicemail=no
hasagent=no
mailbox=no
hassip=yes
registersip=no
transfer=yes
host=dynamic
threewaycalling=yes
insecure=port
call-limit=100
compensate=yes
srtpcapable=no
qualify=yes
remoteregister=yes
transport=tls
encryption=yes
[200](tmp-tls)
username=200
secret=123456
context=from-internal
Открыть порт:
# firewall-cmd --zone=public --add-port=5061/tcp --permanent
# firewall-cmd --zone=public --add-port=10000-20000/tcp --permanent
# firewall-cmd --zone=public --add-port=10000-20000/udp --permanent
# firewall-cmd --reload
Перезапустить Asterisk:
# systemctl restart asterisk
Проверить сертификат на порту:
# openssl s_client -connect 127.0.0.1:5061
Файлы с конфигурацией
extensions.conf
[general]
static = yes
writeprotect = no
autofallthrough = yes
clearglobalvars = yes
priorityjumping = no
extenpatternmatchnew = no
[from-internal]
exten => _2XX,1,NoOp(from-internal)
same => n,Dial(SIP/${EXTEN}, 60)
same => n,Hangup()
exten => _[78]9XXXXXXXXX,1,NoOp(from-internal)
same => n,Dial(SIP/trunk-9123456789/${EXTEN}, 90,tT)
same => n,Hangup()
[from-external-9123456789]
exten => _.,1,NoOp(from-external-9123456789)
same => n,Dial(SIP/200, 60)
same => n,Hangup()
sip.conf
[general]
useragent=TestAts
transport=tls
encryption=yes
tlsenable=yes
externip=1.2.3.4
tlsbindaddr=0.0.0.0:5061
tlscertfile=/path/certificate.pem
tlscafile=/path/cabundle.pem
tlsprivatekey=/path/private.pem
tlscipher=ALL
tlsclientmethod=tlsv1
tlsdontverifyserver=yes
localnet=192.168.0.0/24
language=ru
allowguest=no
match_auth_username=yes
maxexpiry=3600
dtmfmode=rfc2833
minexpiry=60
defaultexpiry=120
registerattempts=0
registertimeout=20
videosupport=no
disallow=all
allow=ulaw,alaw,gsm,h361,h363,h363p,h364
notifyringing=yes
notifyhold=yes
tos=0x68
permit = 0.0.0.0/0.0.0.0
allowoverlap=yes
allowsubscribe=yes
allowtransfers=yes
alwaysauthreject=yes
subscribecontext=default
autodomain=no
callevents=yes
compactheaders=no
dumphistory=yes
g726nonstandard=no
ignoreregexpire=no
pedantic=no
promiscredir=no
recordhistory=no
relaxdtmf=no
rtcachefriends=no
rtptimeout=1800
rtsavesysname=no
rtupdate=no
sendrpid=no
sipdebug=no
srvlookup=no
trustrpid=no
usereqphone=no
progressinband=no
maxcallbitrate=384
tos_sip=cs3
tos_audio=ef
tos_video=af41
cos_sip=3
cos_audio=5
cos_video=4
constantssrc=yes
nat=yes
session-timers=accept
session-expires=1800
session-minse=90
session-refresher=uas
register => 9123456789:[email protected]/trunk-9123456789
users.conf
ЧТО БЫЛО ПОСЛЕ УСТАНОВКИ
...
[tmp-tls](!)
cid_number=
vmsecret=no
nat=yes
dtmfmode=rfc2833
callgroup=
pickupgroup=1
callwaiting=no
hasmanager=yes
hasvoicemail=no
hasagent=no
mailbox=no
hassip=yes
registersip=no
transfer=yes
host=dynamic
threewaycalling=yes
insecure=port
call-limit=100
compensate=yes
srtpcapable=no
qualify=yes
remoteregister=yes
transport=tls
encryption=yes
[200](tmp-tls)
username=200
secret=123456
context=from-internal
[201](tmp-tls)
username=201
secret=123456
context=from-internal
[202](tmp-tls)
username=202
secret=123456
context=from-internal
[203](tmp-tls)
username=203
secret=123456
context=from-internal
[204](tmp-tls)
username=204
secret=123456
context=from-internal
[205](tmp-tls)
username=205
secret=123456
context=from-internal
[trunk-external](!)
type = peer
displayhost = ip.beeline.ru
port = 5060
fromdomain = ip.beeline.ru
enableserver = no
host = ip.beeline.ru
disallow = all
allow = alaw,ulaw,gsm
hasiax = no
registeriax = no
hassip = yes
registersip = no
hasexten = no
call-limit = 256
trunkstyle = voip
srtpcapable = no
remoteregister = yes
insecure = port,invite
transport = udp
dtmfmode = rfc2833
qualify = yes
nat = force_rport,comedia
[trunk-9123456789](trunk-external)
username=9123456789
secret=password
context=from-external-9123456789
fullname = 9123456789
trunkname = 9123456789
authuser = [email protected]
ysauth = 9123456789
contact = 9123456789
callerid=trunk-9123456789
PJSIP
Скрипт создание сертификатов находится в пакете установки к примеру:
# cd asterisk-16.16.0/contrib/scripts
Создание директории для сертификатов:
# mkdir /etc/asterisk/keys
Создание само-подписанных сертификатов и ключей шифрования:
# ./ast_tls_cert -C pbx.company.ru -O "My Company" -d /etc/asterisk/keys
C — имя хоста (dns имя) или ip адрес
O — имя нашей организации
d — директория генерация сертификатов
Генерация клиентского сертификата:
# ./ast_tls_cert -m client -c /etc/asterisk/keys/ca.crt -k /etc/asterisk/keys/ca.key -C phone1.company.ru -O "My Company" -d /etc/asterisk/keys -o 100
m client — опция которая указывает на создание клиентского сертификата, не серверного
с — путь к сертификату CA
k — путь к ключу CA
С — DNS-имя или ipадрес подключаемого клиента
O — имя организации
d — путь для генерации ключей
o — имя генерируемых ключей (должно совпадать с номером пира)
/etc/asterisk/pjsip.conf добавить:
[transport-tls]
type=transport
protocol=tls
bind=0.0.0.0:5061
cert_file=/etc/asterisk/keys/asterisk.crt
priv_key_file=/etc/asterisk/keys/asterisk.key
method=sslv23
/etc/asterisk/sip.conf:
[general]
tlsenable=yes
tlsbindaddr=0.0.0.0:5061
tlscertfile=/etc/asterisk/keys/asterisk.pem
tlscafile=/etc/asterisk/keys/ca.crt
tlscipher=ALL
tlsclientmethod=tlsv1
tlsdontverifyserver=yes
Перезапустить Asterisk:
# systemctl restart asterisk
Проверить сертификат на порту:
# openssl s_client -connect 127.0.0.1:5061
Раскройте этот скрытый пароль с помощью ключа звездочки
Обнаруживайте скрытые пароли с помощью этой бесплатной утилиты.
Пользователи часто хранят информацию об идентификаторе и пароле в своих веб-браузерах и приложениях, поэтому им не нужно постоянно повторно вводить информацию при входе в систему. Это может быть полезно для них, но раздражает техподдержку, особенно когда они попадают в ситуацию. где вам нужен пароль, но пользователь его забыл.Как узнать, что это за пароль под строкой звездочек? Вот где пригодится ключ Asterisk.
Что такое ключ звездочки?
Asterisk Key — это бесплатная утилита от Lostpassword.com. Lostpassword.com специализируется на продаже программного обеспечения для восстановления паролей, которое поможет вам восстановить пароли из множества различных приложений. Его основное предложение, Passware, объединяет утилиты восстановления паролей для более чем 25 приложений, в том числе:
- Windows (все версии)
- Microsoft Office, включая Word, Excel, Outlook и Access
- Lotus Notes
- Peachtree
- WordPerfect
- Quicken
- QuickBooks
Хотя большинство комплектов для восстановления паролей стоит денег, Lostpassword.com предлагает Asterisk Key как бесплатное ПО. Вы можете использовать его, чтобы раскрыть скрытые пароли под звездочками в большинстве диалоговых окон входа в систему. Это может пригодиться, когда вы принимаете поддержку от другой службы поддержки, которая не знает паролей, или когда пользователи настолько привыкли слепо входить в систему, что забыли пароль.
Получение и установка Asterisk Key
Вы можете получить Asterisk Key прямо с веб-сайта Asterisk Key. Загружаемый файл ariskkey.exe имеет небольшой размер — всего 285 КБ, поэтому он будет загружен быстро.Установить программу тоже просто. Просто запустите файл и следуйте инструкциям на экране. Единственная потенциальная проблема, которую вы обнаружите, — это в конце установки, когда программа спрашивает, хотите ли вы подписаться на информационный бюллетень по восстановлению пароля.
Запуск Asterisk Key
Если вы не сказали программе установки запустить Asterisk Key в конце установки, вы запустите программу, щелкнув Пуск | Программы | Passware | Ключ звездочки. После запуска Asterisk Key переключитесь на программу с сохраненным паролем.
Когда появится экран входа в систему, вернитесь к Asterisk Key и нажмите «Восстановить». Как вы можете видеть на Рисунок A, Asterisk Key отображает пароль в собственном окне. Он не раскрывает пароль на самом экране входа в систему.
Рисунок A |
Ключ звездочки показывает скрытые пароли. |
Сопутствующие утилиты
Ссылки по темеОписаниеМногие приложения, такие как CuteFTP, CoffeeCup Free FTP, VNC, IncrediMail, Outlook Express и другие,
Уведомление: Эта утилита устарела и не работает в Windows 7/2008 / Vista. История версий
Системные требованияЭта утилита корректно работает под Windows 9x, Windows ME, Windows 2000 и Windows XP. Если вы хотите раскрыть пароль, хранящийся за звездочками на устройстве Pocket PC, Известные ограниченияЭта утилита отлично работает с большинством текстовых полей паролей, но есть некоторые приложения, которые не хранят пароль за звездочками, чтобы повысить свою безопасность.
Asterisk Logger также не может раскрыть пароли на веб-страницах Internet Explorer, потому что они хранятся иначе, чем в других приложениях. Известные проблемыПроблемы с ложным оповещением: некоторые антивирусные программы обнаруживают, что утилита Asterisk Logger заражена трояном / вирусом. ЛицензияЭта утилита выпущена как бесплатное ПО.Вы можете свободно распространять эту утилиту через дискеты, CD-ROM, Заявление об ограничении ответственностиПрограммное обеспечение предоставляется «КАК ЕСТЬ» без каких-либо явных или подразумеваемых гарантий, Использование Asterisk Loggerза исключением Windows NT, эта утилита не требует никакого процесса установки или Чтобы раскрыть пароли внутри текстовых полей звездочки, следуйте инструкциям ниже:
Утилита Asterisk Logger также предоставляет 2 дополнительных параметра для использования в особых случаях:
Обратная связьЕсли у вас есть какие-либо проблемы, предложения, комментарии или вы обнаружили ошибку в моей утилите, Asterisk Logger также доступен на других языках. Чтобы изменить язык |
Скачать ключ звездочки 10.0, сборка 3538
Удобная утилита, на которую можно положиться всякий раз, когда вы хотите просмотреть пароли, скрытые под звездочками в браузерах или других приложениях
Если вы активны в Интернете и хотите назначать другой пароль для каждой создаваемой учетной записи, вы можете иногда забывать учетные данные и вам потребуется сбросить ключ доступа, чтобы получить доступ к указанной учетной записи.В качестве альтернативы вы можете попробовать Asterisk Key.
Вы не столкнетесь с какими-либо проблемами во время установки, и приложение будет запущено в течение нескольких секунд. Следующим шагом является открытие веб-браузера, в котором ваш пароль скрыт за звездочками, программа анализирует его, а затем отображает обнаруженный ключ.
Однако следует отметить, что для получения паролей из любого браузера вам необходимо предварительно разрешить браузеру сохранять учетные данные при входе в учетную запись.
Кроме того, вы также можете полагаться на Asterisk Key для восстановления паролей из диалоговых окон, так что вы все равно можете получить свой пароль, даже если вы не сохранили его в браузере. Другими словами, приложение также может извлекать пароли из других совместимых программ.
Еще одной особенностью Asterisk Key является то, что он поддерживает многоязычные пароли, поэтому даже если вы не являетесь носителем английского языка, вы все равно можете получить свою подпись без необходимости искать другое специальное программное решение.
Кроме того, Asterisk Key не требует много ресурсов компьютера для правильной работы, так как он оптимизирован для работы даже на старых ПК — даже если у вас нет большого объема ОЗУ или новой модели процессора, производительность приложения не затрагивается.
В заключение, вы можете попробовать Asterisk Key, если ваш пароль защищен звездочками в браузере или другой программе. Если ваш ключ не скрыт за звездочками, возможно, вам придется поискать другие решения.
Сохранено под номером
Восстановление пароля Восстановить пароль Восстановить пароль Восстановить пароль Восстановить
Центры загрузки
Ключ звездочки является частью этих коллекций загрузки: Расшифровщики паролей
Сочетание клавиш для символов звездочки »WebNots
Символ звездочки является частью обычной клавиатуры на клавише №8. Название происходит от латинского слова asteriskos, обозначающего маленькую звезду. Звездочка — это пятиконечная звезда для шрифта без засечек и шестиконечная звезда для шрифта с засечками и восьмиконечная звезда, когда люди пишут от руки.
Связанный: Как вводить разные типы символов амперсанда ?.
Сводка ярлыков
для символа звездочки
Название символа | Asterisk | |
Основная категория | Буквенно-цифровой | |
Подкатегория | Клавиатура, пунктуация | |
Сочетание клавиш Alt Code (Windows) | Alt 42 | |
Alt X Shortcut (Word) | 002A Alt X | |
Alt Code Shortcut (Mac) | Option 002A | |
HTML Entity Decimal | & # 42; | |
HTML-объект шестнадцатеричный | & # x002A; | |
Имя объекта HTML | & ast; & midast; | |
Значение CSS | \ 002A | |
JavaScript Escape String | \ u002A | |
Десятичный | 42 | |
Шестнадцатеричный | 002A | |
Точка Unicode | U42A |
Ввод в Windows
- Используйте одну из клавиш alt и введите числа 0042 с цифровой клавиатуры.
- Используйте клавиши 002A и alt + X в Windows.
- Используйте карту символов, чтобы вставить символ *.
Набор текста на Mac
- В документах Mac сначала измените метод ввода с клавиатуры на Шестнадцатеричный ввод Unicode. Нажмите клавишу выбора и введите 002A, чтобы создать *.
- Используйте программу просмотра символов, чтобы вставить символ *.
Ввод веб-документов
- В HTML-документах вы можете использовать имена сущностей & ast; или и midast; .В качестве альтернативы используйте десятичный код & # 42; или шестнадцатеричный код & # x 002A; (используйте коды без пробелов).
- В CSS и JavaScript используйте шестнадцатеричные коды, например \ 002A и \ u002A соответственно.
- Ниже приведены примеры кода для вставки звездочки в HTML и CSS.
& # 42;
& # x002A;
& ast;
li: before {
содержание: \ 002A;
семейство шрифтов: Arial;
}
Связано: Список имен объектов HTML для специальных символов и символов.
Отображение символов
Asterisk будет выглядеть как восьмиконечная звезда при использовании рукописного ввода. Однако в зависимости от семейства шрифтов он может иметь пять или шесть точек в браузере и документах.
*
Другие имена для Asterisk
Asterisk также называют другими именами, например:
Другие символы звездочки Unicode
Ниже приведены другие символы звездочки в Юникоде.
Символ | Описание | Windows | Mac |
---|---|---|---|
͙ | Объединение звездочки ниже | Alt + 857 | Опция + 0359 |
⁎ | Low Asterisk | Alt + 8270 | Опция + 204E |
⁑ | Две вертикальные звездочки | Alt + 8273 | Опция + 2051 |
⃰ | Объединение звездочки выше | Alt + 8432 | Опция + 20F0 |
* | Оператор Asterisk | Alt + 8727 | Опция + 2217 |
⊛ | Оператор звездочки в кружке | Alt + 8859 | Опция + 229B |
✢ | Звездочка с четырьмя каплевидными спицами | Alt + 10018 | Опция + 2722 |
✣ | Звездочка с четырьмя баллонными спицами | Alt + 10019 | Опция + 2723 |
✤ | Тяжелая звездочка с четырьмя баллонными спицами | Alt + 10020 | Опция + 2724 |
✥ | Звездочка с четырьмя зубчатыми спицами | Alt + 10021 | Опция + 2725 |
✱ | Heavy Asterisk | Alt + 10033 | Опция + 2731 |
✲ | Asterisk с открытым центром | Alt + 10034 | Опция + 2732 |
✳ | Звездочка с восемью спицами | Alt + 10035 | Опция + 2733 |
✺ | Шестнадцатиконечная звездочка | Alt + 10042 | Опция + 273A |
✻ | Звездочка с каплевидными спицами | Alt + 10043 | Опция + 273B |
✼ | Звездочка с открытым центром и каплевидными спицами | Alt + 10044 | Опция + 273C |
✽ | Звездочка с тяжелыми каплевидными спицами | Alt + 10045 | Опция + 273D |
❃ | Тяжелая звездочка вертушки с каплевидными спицами | Alt + 10051 | Опция + 2743 |
❉ | Звездочка с воздушным шаром | Alt + 10057 | Опция + 2749 |
❊ | Звездочка с восемью каплевидными винтами | Alt + 10058 | Опция + 274A |
❋ | Heavy Eight Teardrop-Spoked Propeller Asterisk | Alt + 10059 | Опция + 274B |
⧆ | Квадратная звездочка | Alt + 10694 | Опция + 29C6 |
⩮ | Аналогично Asterisk | Alt + 10862 | Опция + 2A6E |
꙳ | Славянская звездочка | Alt + 42611 | Опция + A673 |
﹡ | Маленькая звездочка | Alt + 65121 | Опция + FE61 |
* | Полная звездочка | Alt + 65290 | Опция + FF0A |
Asterisk Emoji
Звездочка с восемью спицами и звездочка на клавиатуре являются частью символов эмодзи Unicode.Вы можете вставить эти два символа с помощью панели эмодзи. В документах Windows нажмите «Win Logo +;» клавиши, чтобы открыть панель смайликов. Введите «звездочку», чтобы отфильтровать символы и вставить.
Звездочка Emoji
Точно так же вы можете открыть приложение Character Viewer в Mac, нажав клавиши «Command + Пробел + Control». Используйте поле поиска, чтобы найти символ звездочки и вставить его в свой документ.
5
Как выявить скрытые пароли под звездочками
Asterisk Password Recovery — это мощный и удобный инструмент для восстановления паролей, помогающий выявлять скрытые пароли в диалоговых окнах паролей и веб-страницах, отмеченных звездочками (******).Работает со всеми системами Windows.
С помощью Asterisk Password Recovery вы можете легко обнаружить утерянный или забытый пароль, скрытый за символами звездочки. Программа позволяет восстанавливать пароли практически от любых приложений Windows : MySpaceIM, Google Talk, AIM Pro, Paltalk, Digsby, CuteFTP, FileZilla, FlashFXP, WinSCP, IncrediMail, Outlook Express, Outlook, Windows Mail, GroupMail, Koma-Mail , MSN Explorer, Mail.Ru Agent, VNC, Gizmo5 и многое другое.
1 Загрузите и установите Asterisk Password Recovery
- Щелкните здесь, чтобы загрузить установочный пакет Asterisk Password Recovery и сохранить его в удобном для поиска месте, например на рабочем столе компьютера.
- По завершении загрузки дважды щелкните файл загрузки, чтобы запустить мастер установки. Следуйте инструкциям на экране, чтобы завершить установку.
2 Зарегистрируйте программу (необязательно)
- Запустите программу Asterisk Password Recovery .
Нажмите кнопку Enter Key . Откроется диалоговое окно регистрации.
- Введите свое имя пользователя и регистрационный код в это диалоговое окно и нажмите OK .
3 Восстановление пароля звездочки
Запустите программу Asterisk Password Recovery .
Щелкните значок, перетащите значок в поле пароля со звездочками. Например, вы можете открыть диалоговое окно настроек учетной записи Office Outlook, перетащить значок, чтобы открыть забытый пароль электронной почты.
Вы также можете использовать этот метод, чтобы раскрыть пароль звездочки для многих других приложений.
Статьи по теме
Скачать ключ звездочки для Windows 10, 7, 8 / 8.1 (64 бит / 32 бит)
Asterisk Key — удобный бесплатный инструмент для восстановления пароля, доступный для систем Windows. Это легкое программное обеспечение размером менее 1 мегабайта, которое можно хранить на USB и использовать для доступа к паролям, которые визуально скрыты звездочками или точками.
Это программное обеспечение является частью серии программ, разработанных Passware, на которые полагаются IRS, DOD, NASA, Министерство юстиции и Министерство внутренней безопасности для быстрой помощи в поиске информации.Passware предлагает постоянную поддержку для всех программ, а также базу данных часто задаваемых вопросов для тех, кто ищет дополнительную помощь в процессе восстановления пароля. Ему доверяют многие компании, и его всегда можно будет безопасно скачать.
Характеристики:
Это поможет вам получить информацию о пароле, скрытую от глаз.
- Показывает скрытые пароли в ваших программах и браузере
- Быстрая и простая установка
- Многоязычная поддержка паролей на других языках
- 100% бесплатное программное обеспечение
Это программное обеспечение легко устанавливается на небольшой USB-накопитель и может использоваться на ходу в любой системе Windows.Его можно использовать дома для получения собственных паролей или в офисе, чтобы помочь сотрудникам быстро получить их. Поскольку раскрытие пароля носит временный характер и не приводит к доступу к базам данных или изменению информации, соответствующий пароль может быть раскрыт без ущерба для каких-либо мер безопасности Windows.
Версии
доступны для дома, бизнеса, а также для криминалистики. Asterisk Key легко понять и быстро использовать: после установки и загрузки просто нажмите кнопку «Восстановить» для быстрого сканирования введенных паролей и их визуального отображения.Результаты мгновенные. Его можно использовать без ограничений как в 32-битных, так и в 64-битных операционных системах. Результаты восстановления можно сохранить в небольшие файлы .TXT.
Если по какой-либо причине вы не удовлетворены этим программным обеспечением, отзыв можно отправить прямо из самой программы. Проиндексированные советы, справка и поддержка также доступны в автономном режиме.
-Размер программного обеспечения: 452 КБ
-Forever Free
-Требуется Windows
-Поддерживает Windows XP, Vista, 7 и 8
6 способов легко показать содержимое полей пароля • Raymond.CC
Нам всем часто говорят, чтобы мы старались заботиться о безопасности в Интернете или при использовании приложений, требующих безопасного доступа, а пароли — одна из наиболее важных частей создания более безопасной среды для вас. Нет ничего необычного в том, что в конечном итоге для каждого сайта и программы требуются разные данные для входа, что является наиболее безопасным способом. Это особенно важно, когда на одном компьютере работает несколько пользователей, поскольку использование одного пароля для всего может очень легко дать кому-то доступ к вашей личной информации.
С возможностью запоминания такого количества разных паролей, попытка входа на веб-сайт, в программу электронной почты, в программу обмена мгновенными сообщениями и т. Д. Могла бы стать настоящим кошмаром, если бы не возможность сохранить их на своем ПК, поэтому вы не должны не надо их запоминать. В наши дни большинство браузеров предлагают хранить ваши данные для входа в систему, и есть несколько отличных выделенных менеджеров для централизации всех ваших паролей, таких как Lastpass, который делает заполнение форм и вход в систему еще проще.
Большинство приложений также сохраняют ваш пароль, но часто он по-прежнему скрыт за звездочками в настройках программ.Если пароль сохранен и хранится за звездочками или маркерами, вы можете легко использовать инструмент и, надеюсь, показать пароль, скрытый под ним. Вот 6 различных способов попытаться получить пароль, отмеченный звездочками в ваших приложениях и на веб-сайтах. Это может сэкономить вам несколько секунд на копании в настройках программы или браузеров, или это может означать, что вам не нужно сбрасывать пароли в Интернете, потому что программа не сообщит вам, какой у вас пароль.
1. BulletsPassView
Это еще один из полезных небольших инструментов NirSofts, который может отображать пароли, скрытые за звездочками, в ряде различных приложений, включая Internet Explorer.Некоторые браузеры и приложения не работают, потому что некоторые из них не хранят пароль за маркерами, включая Chrome, Opera, Firefox. Skype и Windows Live Messenger не работали, потому что поле пароля не является отдельным полем ввода в окне.
Как обычно, инструмент полностью переносимый, и просто запустите его, чтобы открыть главное окно со списком всех открытых в данный момент окон и любых паролей, найденных внутри них, вместе с процессом создания. Если вы откроете другое окно со скрытым паролем, когда программа открыта, просто нажмите F5, чтобы обновить.
Небольшая полезная функция в меню «Параметры» — это возможность превратить маркеры внутри текстового поля в фактический пароль, включить «Размаскировать текстовое поле пароля», чтобы включить его, однако в Internet Explorer это не работает. Работает на Windows 2000 и выше, доступна 64-битная версия.
Скачать BulletsPassView
2. Asterisk Password Spy
Asterisk Password Spy — это инструмент, похожий на BulletsPassView в том, что он отображает пароли, скрытые за звездочками в главном окне, хотя в этом инструменте вы должны перетаскивать значок над паролем, который вы хотите раскрыть, который затем отобразится в главном окне.
У этого программного обеспечения есть несколько недостатков, во-первых, оно поставляется только в виде установщика установки, который также будет предлагать рекламное ПО во время установки, хотя вы можете легко обойти обе вещи и сделать его переносимым, распаковав с помощью архиватора, такого как 7-zip или аналогичный. В отличие от BulletsPassView, он, похоже, не поддерживает Internet Explorer, а другие браузеры в любом случае не ожидали, что будут работать. У него есть свои применения, но инструмент NirSoft — гораздо лучший инструмент, который стоит попробовать в первую очередь.Asterisk Password Spy работает в Windows XP, Vista и 7.
Скачать Asterisk Password Spy
3. Asterisk Key
Как и другие инструменты, перечисленные здесь, Asterisk Key может отображать пароли, скрытые под звездочками, но имеет некоторые ограничения в том, что он может и не может раскрыть. Хотя пароли от Internet Explorer могут отображаться, кажется, что он может обрабатывать только одну вкладку за раз и немного запутывается, когда открыто несколько вкладок. Просто нажмите кнопку «Восстановить», чтобы найти все открытые поля с паролями, и они будут перечислены в окне.
Мы не уверены, почему, но текст в окне кажется довольно маленьким и мог быть на несколько пикселей больше (изображение выше увеличено на 25%), и эту программу также необходимо установить, хотя ее нет. рекламное ПО в процессе установки. Распаковка с помощью 7-Zip может вскоре превратить программу в портативную. Тем не менее, он прост в использовании и дает вам простой способ скопировать пароль в буфер обмена. Работает с Windows XP и выше.
Скачать ключ Asterisk
На следующей странице у нас есть еще 3 интересных решения для отображения содержимого полей пароля.
.