Ransomware WannaCry

Ottimo Articolo di Claudio Panerai per Achab

Cosa è successo: riassunto

Venerdì 12 Maggio si è diffuso un virus di tipo ransomware (che cifra i dati e chiede un riscatto per poter avere una chiave che permetta di decodificarli) dal nome WannaCry.
Il virus sfrutta una vulnerabilità di Windows (per i più tecnici diciamo che c’è una falla nel protocollo SMB di alcuni sistemi operativi Microsoft), attaccabile attraverso la porta 445.Per questa vulnerabilità a Marzo Microsoft aveva rilasciato una patch apposita, quindi non possiamo parlare di vulnerabilità zero-day.
In poche ore WannaCry ha messo in ginocchio enti pubblici e aziende private che sono state costrette, in molti casi, a interrompere l’erogazione dei propri servizi.

Come mai in poco tempo sono stati tanto numerosi gli attacchi? Fondamentalmente perché i sistemi operativi vulnerabili (quelli che non hanno installato la patch) sono numerosi.
Questo virus infatti si propaga da solo da una rete locale all’altra via Internet cercando e sfruttando le condivisioni di rete SMB (il protocollo incriminato) raggiungibili direttamente da Internet.

E non è necessaria alcuna azione da parte dell’utente.
Quando il virus si installa su un PC inizia a propagarsi sfruttando la vulnerabilità sopra citata: è sufficiente quindi che venga infettato un solo PC in una rete locale per mettere a rischio tutti gli altri computer non aggiornati che sono presenti sulla stessa rete.

Pare che il numero di macchine esposte su Internet con “aperta” la porta 445 sia elevato, circa 2,3 milioni. Quindi è sufficiente attaccare queste macchine per trovare e colpire qualche sistema sprovvisto della patch.
Dei 2,3 milioni di macchine esposte su internet con la porta 445 aperta, ben 1,3 milioni hanno la vulnerabilità, ossia son sistemi non patchati.

Inoltre una volta che la vulnerabilità è entrata dentro una rete locale, la propagazione, attraverso il protocollo SMB (la versione “bacata”) avviene in un attimo, vista la diffusione dei sistemi operativi Windows e la scarsa attenzione all’installazione delle patch.

Fortunatamente dopo poco tempo un ricercatore ha trovato il modo di bloccare il virus, semplicemente registrando un dominio internet, e questa operazione ha funzionato come interruttore posizionato su “off” per il virus.
Il virus WannaCry infatti contiene un cosiddetto “kill-switch“.

Il Kill-switch è un’istruzione particolare o una condizione particolare che può decidere se il virus deve andare davvero in esecuzione o se si deve fermare.
In questo caso particolare il kill-switch era questo. Il virus controllava l’esistenza di un dominio dal nome abbastanza assurdo (www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com): se il dominio esisteva, allora il virus non faceva nulla, se non esisteva procedeva nella propria opera di crittazione dei dati e replica attraverso la rete.

Ora, come fa un ricercatore a indovinare un simile dominio? Ovviamente non se lo può immaginare per cui avrà fatto del reverse engineering o avrà “ascoltato” il traffico di rete e capito che il virus controllava l’esistenza o meno di quel dominio prima di proseguire la sua opera.
Quindi una volta registrato il dominio il virus ha arrestato (almeno momentaneamente) la sua corsa.

Tutti contenti e felici. Fino al prossimo virus.

Perché se è vero che il ricercatore con un colpo da maestro ha fermato l’epidemia…ti sei mai chiesto perché mai i creatori del virus abbiamo messo un’istruzione in grado di fermare un virus e per di più un’istruzione così assurda come l’esistenza di un dominio dal nome completamente folle?
Non ne so il motivo, ma posso formulare un’ipotesi.
I creatori del virus potrebbero averlo fatto apposta, ovvero aver creato un’istruzione di quel tipo con quel dominio così assurdo: è possibile che abbiano usato questa tecnica per capire quanto tempo “i buoni” ci avrebbero messo a disassemblare il virus e capire come fermarlo.
E stai tranquillo che la prossima variante non sarà fermata per il semplice fatto che un tizio registra un certo nome e dominio.
Nel momento in cui scrivo, infatti, la versione 2.0 del virus è già in circolazione.

[Aggiornamento del 19 Maggio]
C’è un’altra ipotesi che prendo a piene mani da un fumetto circolato su Facebook, circa il fatto di inserire un’istruzione di in grado di fermare il virus. I creatori di WannaCry potrebbero aver inserito un “ping” (o altro comando) a un dominio inesistente per verificare se il loro virus venisse eseguito dentro una sandbox.
Infatti la sandbox per far credere al virus di essere davvero in esecuzione su un computer reale potrebbe addirittura rispondere alla verifica di un dominio inesistente… ma proprio in quanto inesistente il WannaCry in questione sa di averlo cercato apposta inesistente, quindi capirebbe che è sotto osservazione di una sandbox e allora non fa assolutamente nulla. Naturalmente quando il dominio “farlocco” è stato davvero registrato il virus pensava di essere sempre in una sandbox (perché il domin orispondeva davvero) e quindi ha limitato la sua azione distruttrice.
[Fine Aggiornamento del 19 Maggio]

Cosa devi fare per metterti al riparo

Installare la patch
Innanzitutto devi accertarti che tutte le tue macchine vengano protette con la patch opportuna.
La patch rilasciata a marzo è disponibile qui.
Oltre ad aver rilasciato la patch a suo tempo, Microsoft ha dato anche lei il proprio contributo per arginare il problema: si è affrettata infatti a rilasciare delle patch anche per i sistemi operativi non supportati (XP, Vista, 2003).
Non importa quale sistema utilizzi per installare le patch, ma installale, questa in particolare.
Questa forse è la principale lezione da imparare, che il processo di patch management è parte integrante e insostituibile di un corretto approccio alla sicurezza.

Disabilitare il protocollo SMBv1
Se non hai la possibilità (per qualsiasi motivo) di installare la patch, devi disabilitare il protocollo che ha reso possibile questo attacco. Devi accertati di disabilitare il protocollo SMB versione1: basta che cerchi su internet e troverai decine di articoli. Uno abbastanza esaustivo su come fare l’operazione è disponibile qui.
Un trucco molto veloce (anche se da smanettoni) è di mettere a “0” il valore di questa chiave di registro
HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters\SMB1

Ma è vero che è colpa dell’NSA?

L’attacco utilizzato per diffondere WannaCry usa delle tecniche presenti in uno strumento di “intrusione” effettivamente sviluppato dalla National Security Agency (NSA) noto con il nome in codice EternalBlue/DoublePulsar.
Questo sistema è stato trafugato e reso disponibile su Internet e i responsabili di WannyCry hanno analizzato il software e riprodotto il comportamento, usandolo per sferrare l’attacco.

[Aggiornamento del 17 Maggio]
Quindi di chi è la colpa?
Io credo che la colpa debba essere attribuita contemporaneamente ai molti attori che hanno reso possibile questo attacco.
Microsoft, che ha creato un sistema operativo con molte falle.
NSA che ha scoperto una vulnerabilità e non l’ha comunicata per tempo a Microsoft, anzi ci ha costruito sopra “del software” che poi si è fatta “rubare” sotto il naso.
Shadow Broker, il gruppo di hacker, che una volta in possesso del codice invece di informare Microsoft ha pensato bene di rendere pubblico il metodo per bucare i sistemi operativi per PC.
Gli utenti Windows stessi, o meglio chi amministra i sistemi, che evidentemente non ha installato le patch necessarie o ha continuato a usare dei sistemi operativi fuori produzione e non più supportati.
[Fine aggiornamento del 17 Maggio]

Approfondimenti tecnici

Se il tuo spirito indomito ha sete di saperne di più e ha fame di dettagli tecnici, Malwarebytes ha pubblicato un bel post.

[Aggiornamento del 17 Maggio]

Quando si viene infettati lo stesso

Come ho già detto prima, è necessario aggiornare e patchare i sistemi perché il rimedio di “calmare le acque” tramite il kill-switch spiegato sopra è solo temporaneo. Per 2 motivi.

  • In primo luogo perché è stata già rilevata, dal ricercatore Matthieu Suiche, una variane che usa un altro dominio (hxxp://ifferfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com/) e non quello citato in precedenza.
  • In secondo luogo perché il kill-switch lavora nel modulo SMB, non nel modulo di criptazione dei dati. Ossia il “trucco” – che è consistito nell’aver registrato il dominio che ha calmato il WannaCry - ha risolto il problema dell’uso del bug nel protocollo SMB, ma non impedisce la cifratura dei dati.

In altri termini ecco quando puoi essere infettato lo stesso:

  • se ricevi WannaCry via email, via torrent o altri vettori che non siano il protocollo SMB (la rete);
  • se il tuo antivirus o il tuo firewall (per un qualsiasi motivo) bloccano il dominio (www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com) che ha calmato le acque;
  • se il tuo PC è dietro a un proxy server, perché WannyCry non sa nulla di proxy e alcuni test sembrano mostrare che il “trucco” di cui ho parlato sopra non funzioni se si è dietro un proxy server.

[Fine aggiornamento del 17 Maggio]

Piccolo suggerimento per i fornitori di servizi IT

Se eroghi servizi IT e installi regolarmente le patch sui sistemi dei tuoi clienti, WannaCry è un’opportunità per ricordare ai tuo clienti quanto sia prezioso (e necessario) il servizio che stai erogando loro.
Di questo problema si è perfino parlato nei telegiornali (e meno male che si inizia a parlare di Ransomware nei telegiornali!), quindi anche i clienti più distratti sanno che c’è stato un problema, da qualche parte.
Potresti mandare ai tuoi clienti un’email o una semplice lettera/volantino su carta “toccando questi punti”.

  1. I clienti che usufruiscono dei tuoi servizi non hanno nessun problema con questo virus perché hanno già ricevuto a tempo debito la manutenzione per installare gli aggiornamenti necessari
  2. Se le patch sono un elemento assolutamente fondamentale in un piano di sicurezza e manutenzione dell’IT aziendale, è anche vero che non si può in ogni caso prescindere da un ottimo antivirus… e qui potresti complimentarti con i clienti che prendono da te l’antivirus oppure fare una proposta a coloro che non lo prendono da te.
  3. I problemi di sicurezza non sono sempre e solo legati alle patch e all’antivirus, ci sono molti altri campanelli d’allarme, come i vecchi utenti mai cancellati, condivisioni di rete rimaste aperte per troppo tempo, firewall non sempre aggiornati o chiusi a dovere…. Insomma un’ottima opportunità per proporre un Assessment IT.
  4. Infine potresti chiudere dicendo che ogni giorno lavori per mantenere i sistemi dei clienti a posto e aggiornati, ma gli imprevisti non possono essere previsti (per definizione).
    Piuttosto che subire un fermo aziendale (vedi ospedali, università, compagnie telefoniche) è meglio prevedere non solo un prodotto di business continuity, ma proprio un “piano aziendale”.

E tu? Hai avuto esperienze dirette con WannaCry?

Esegui regolarmente il patch management sulle macchine tue e dei tuoi clienti!

Gateway 2n per SMS finalmente!!!

Ciao, sono lieto di annunciarvi la disponibilità di un software realizzato da noi per interfacciarsi agli ottimi gateway telefonci 2n voiceblue.

Come alcuni di voi sicuramente sapranno, i Gateway Voiceblue 2n non hanno un modo “semplice” nè tantomeno “efficiente” per inviare sms sfruttando le sim inserite. Per risolvere queste ed altre lacune nella loro modalità diinvio, abbiamo realizzato un sms server che si interfaccia con i vari gateway presenti in rete e sfrutta al massimo le potenzialità delle sim inserite all’interno.

Tra le caratteristiche: impostazione soglia per sim (settimanale, giornaliera, mensile), impostazione numero sim, numero gateway, utenti e gruppi, possibilità di import in csv ed altro…

da non dimenticare che non richiede l’acquisto di software aggiuntivi da 2n

per info contattatemi

Trixbox 2.4 and EICON DIVA SERVER ***FINAL***

how to install an Eicon Diva server 4 bri in the last Trixbox version

if you need assistance I can provide a standard flat installation of this board at 75 €

yum install kernel-devel isdn4k-utils-devel gcc gcc-c++ asterisk-devel
ln -s /usr/src/kernels/2.6.18-53.1.4.el5-i686/ /usr/src/linux

wget http://www.dialogic.com/download/p/linux/source.2/107-83/DivaServer4Linux_installer_8.3-107-83.bin
sh DivaServer4Linux_installer_8.3-107-83.bin
cd /usr/lib/eicon/divas/src
./Build
cd ..
./Config
./Start
cd /usr/src/
wget ftp://ftp.chan-capi.org/chan-capi/chan_capi-1.0.2.tar.gz
tar -zxvf chan_capi-1.0.2.tar.gz

cd chan_capi-1.0.2
make install
nano /etc/asterisk/modules.conf and add chan_capi.so
nano /etc/asterisk/capi.conf

; CAPI config
;
;
[general]
nationalprefix=0
internationalprefix=00
rxgain=0.8
txgain=0.8
; If you are in Europe/Australia use alaw. Use ulaw otherwise
alaw=yes
[V4BRI-1]
;Define CAPI Controller 1 of V-4BRI-8M
;mode=immediate
isdnmode=DID
;ntmode=yes
incomingmsn=*
controller=1
softdtmf=0
accountcode=
context=from-pstn
group=1
callgroup=1
echocancel=yes
devices=2
[V4BRI-2]
;Define CAPI Controller 2 of V-4BRI-8M
;mode=immediate
isdnmode=DID
;ntmode=yes
incomingmsn=*
controller=2
softdtmf=0
accountcode=
context=from-pstn
group=1
callgroup=1
echocancel=yes
devices=2^
[V4BRI-3]
;Define CAPI Controller 3 of V-4BRI-8M
;mode=immediate
isdnmode=DID
;ntmode=yes
incomingmsn=*
controller=3
softdtmf=0
accountcode=
context=from-pstn
group=1
callgroup=1
echocancel=yes
devices=2^
[V4BRI-4]
;Define CAPI Controller 4 of V-4BRI-8M
;mode=immediate
isdnmode=DID
;ntmode=yes
incomingmsn=*
controller=4
softdtmf=0
accountcode=
context=from-pstn
group=1
callgroup=1
echocancel=yes
devices=2^

_______________________

trixbox and isdn bristuffed

how to install hfc card

 

after unload asterisk and amportal whit

amportal stop

 

type “setup”

unselect zaptel in system service…

and set the lan

 

—>reboot<— data-blogger-escaped-br=”br”>
cd /usr/src/kernels/2.6.9-34.0.1.EL-i686/include/linux
mv spinlock.h spinlock.h.old
wget http://nerdvittles.com/trixbox/spinlock.h

—>reboot<— data-blogger-escaped-br=”br”>
cd /usr/src
wget http://www.junghanns.net/downloads/bristuff-0.3.0-PRE-1q.tar.gz
tar -zxvf bristuff-0.3.0-PRE-1q.tar.gz
cd bristuff-0.3.0-PRE-1l
./download.sh
cd zaphfc

wget dondisperato.0catch.com/zaphfc_0.3.0-PRE-1f_florz-11.diff
patch < zaphfc_0.3.0-PRE-1f_florz-11.diff
cd ..

ln -s /usr/src/kernels/2.6.9-34.EL.i686 /usr/src/linux-2.6
ln -s /usr/src/kernels/2.6.9-34.EL.i686 /usr/src/linux

cd zaptel-1.2.6
make clean
make
make install
cd ..
cd libpri-1.2.3
make clean
make
make install
cd ..
cd zaphfc
- Mostra testo tra virgolette -
make clean
make

cp zaptel.conf /etc/zaptel.conf
——>yes<——- data-blogger-escaped-br=”br”>
nano /etc/rc.d/rc.local

at first add this line:

modprobe zaptel
insmod /usr/src/bristuff-0.3.0-PRE-1q/zaphfc/zaphfc.ko
sleep 10
ztcfg -vv

nano /etc/asterisk/zapata.conf

this is my zapata:

[channels]
language=it
switchtype=euroisdn
;If you connect to a hicom PBX set your ISDN Numbering Plan Identifier to unknown.
pridialplan=local
prilocaldialplan=local

signalling = bri_cpe_ptmp
;signalling = fxs_ks
rxwink=300

usecallerid=yes
hidecallerid=no
callwaiting=yes
usecallingpres=yes
callwaitingcallerid=yes
threewaycalling=yes
transfer=yes
cancallforward=yes
callreturn=yes
echocancel=yes
echocancelwhenbridged=yes
rxgain=0.0
txgain=0.0
nationalprefix = 0
internationalprefix = 00
faxdetect=incoming
group=0
callgroup=1
pickupgroup=1
immediate=no

context=from-pstn
channel => 1-2

________________________________________
now you can recompile asterisk
cd /usr/src/bristuff-0.3.0-PRE-1q/asterisk-1.2.4
make clean
make
make install

reboot…
________________________________________

that’s all
donDisperato

A@h 2.7 with Asterisk 1.2.4-BRIstuffed-0.3.0-PRE-1l with “flortz” patch

how to install hfc card

 

after unload asterisk and amportal whit

amportal stop

 

type “setup”

unselect zaptel in system service…

and set the lan

 

—>reboot<— data-blogger-escaped-br=”br”>
cd /usr/src
wget http://www.junghanns.net/downloads/bristuff-0.3.0-PRE-1l.tar.gz
tar -zxvf bristuff-0.3.0-PRE-1l.tar.gz
cd bristuff-0.3.0-PRE-1l
./download.sh
cd zaphfc

wget dondisperato.0catch.com/zaphfc_0.3.0-PRE-1f_florz-11.diff
patch < zaphfc_0.3.0-PRE-1f_florz-11.diff
cd ..

ln -s /usr/src/2.6.9-22.EL /usr/src/linux-2.6
cd zaptel-1.2.3
make clean
make
make install
cd ..
cd libpri-1.2.2
make clean
make
make install
cd ..
cd zaphfc
make clean
make

cp zaptel.conf /etc/zaptel.conf
——>yes<——- data-blogger-escaped-br=”br”>
nano /etc/rc.d/rc.local

at first add this line:

modprobe zaptel
insmod /usr/src/bristuff-0.3.0-PRE-1l/zaphfc/zaphfc.ko
sleep 10
ztcfg -vv

nano /etc/asterisk/zapata.conf

this is my zapata:

[channels]
language=it
switchtype=euroisdn
;If you connect to a hicom PBX set your ISDN Numbering Plan Identifier to unknown.
pridialplan=local
prilocaldialplan=local

signalling = bri_cpe_ptmp
;signalling = fxs_ks
rxwink=300

usecallerid=yes
hidecallerid=no
callwaiting=yes
usecallingpres=yes
callwaitingcallerid=yes
threewaycalling=yes
transfer=yes
cancallforward=yes
callreturn=yes
echocancel=yes
echocancelwhenbridged=yes
rxgain=0.0
txgain=0.0
nationalprefix = 0
internationalprefix = 00
faxdetect=incoming
group=0
callgroup=1
pickupgroup=1
immediate=yes
context=from-pstn
channel => 1-2

________________________________________
now you can recompile asterisk
cd /usr/src/bristuff-0.3.0-PRE-1l/asterisk-1.2.4
make clean
make
make install

reboot…
________________________________________

that’s all
donDisperato

A@h 2.5 with Asterisk 1.2.4-BRIstuffed-0.3.0-PRE-1l without flortz patch

how to install hfc card

 

after unload asterisk and amportal whit

amportal stop

 

type “setup”

unselect zaptel in system service…

and set the lan

 

—>reboot<— data-blogger-escaped-br=”br”>
cd /usr/src
wget http://www.junghanns.net/downloads/bristuff-0.3.0-PRE-1l.tar.gz
tar -zxvf bristuff-0.3.0-PRE-1l.tar.gz
cd bristuff-0.3.0-PRE-1l
./download.sh
ln -s /usr/src/2.6.9-22.EL /usr/src/linux-2.6
cd zaptel-1.2.3
make clean
make
make install
cd ..
cd libpri-1.2.2
make clean
make
make install
cd ..
cd zaphfc
make clean
make

cp zaptel.conf /etc/zaptel.conf
——>yes<——- data-blogger-escaped-br=”br”>
nano /etc/rc.d/rc.local

at first add this line:

modprobe zaptel
insmod /usr/src/bristuff-0.3.0-PRE-1l/zaphfc/zaphfc.ko
sleep 10
ztcfg -vv

nano /etc/asterisk/zapata.conf

this is my zapata:

[channels]
language=it
switchtype=euroisdn
;If you connect to a hicom PBX set your ISDN Numbering Plan Identifier to unknown.
pridialplan=local
prilocaldialplan=local

signalling = bri_cpe_ptmp
;signalling = fxs_ks
rxwink=300

usecallerid=yes
hidecallerid=no
callwaiting=yes
usecallingpres=yes
callwaitingcallerid=yes
threewaycalling=yes
transfer=yes
cancallforward=yes
callreturn=yes
echocancel=yes
echocancelwhenbridged=yes
rxgain=0.0
txgain=0.0
nationalprefix = 0
internationalprefix = 00
faxdetect=incoming
group=0
callgroup=1
pickupgroup=1
immediate=yes
context=from-pstn
channel => 1-2

________________________________________
now you can recompile asterisk
cd /usr/src/bristuff-0.3.0-PRE-1l/asterisk-1.2.4
make clean
make
make install

reboot…
________________________________________

that’s all
donDisperato

asterisk@home 2.0 and HFC isdn

 

 

 

A@h 2.0

how to install hfc card

 

after unload asterisk and amportal whit

amportal stop

 

type “setup”

unselect zaptel in system service…

and set the lan

 

—>reboot<— data-blogger-escaped-br=”br”>
cd /usr/src
wget http://www.junghanns.net/downloads/bristuff-0.3.0-PRE-1.tar.gz
tar -zxvf bristuff-0.3.0-PRE-1.tar.gz
cd bristuff-0.3.0-PRE-1
./download.sh
cd zaphfc
ln -s /usr/src/kernels/2.6.9-22.EL-i686 /usr/src/linux-2.6
ln -s /usr/src/kernels/2.6.9-22.EL-i686 /usr/src/linux
cd ..
cd zaptel-1.2.0
make clean
make
make install
cd ..
cd libpri-1.2.0
make clean
make
make install
cd ..
cd zaphfc
make clean
make

cp zaptel.conf /etc/zaptel.conf
——>yes<——- data-blogger-escaped-br=”br”>
nano /etc/rc.d/rc.local

at first add this line:

modprobe zaptel
insmod /usr/src/bristuff-0.3.0-PRE-1/zaphfc/zaphfc.ko
sleep 10
ztcfg -vv

nano /etc/asterisk/zapata.conf

this is my zapata:

[channels]
language=it
switchtype=euroisdn
;If you connect to a hicom PBX set your ISDN Numbering Plan Identifier to unknown.
pridialplan=local
prilocaldialplan=local

signalling = bri_cpe_ptmp
;signalling = fxs_ks
rxwink=300

usecallerid=yes
hidecallerid=no
callwaiting=yes
usecallingpres=yes
callwaitingcallerid=yes
threewaycalling=yes
transfer=yes
cancallforward=yes
callreturn=yes
echocancel=yes
echocancelwhenbridged=yes
rxgain=0.0
txgain=0.0
nationalprefix = 0
internationalprefix = 00
faxdetect=incoming
group=0
callgroup=1
pickupgroup=1
immediate=yes
context=from-pstn
channel => 1-2

________________________________________
now you can recompile asterisk
cd /usr/src/bristuff-0.3.0-PRE-1/asterisk-1.2.0
make clean
make
make install

reboot…
________________________________________

that’s all
donDisperato

Asterisk@home hfc isdn from dondisperato

A@h 1.3 – 1.5

how to install hfc card

 

after unload asterisk and amportal whit

amportal stop

 

type “setup”

unselect zaptel in system service…

and set the lan

 

—>reboot<— data-blogger-escaped-br=”br”>
cd /usr/src
wget http://www.junghanns.net/downloads/bristuff-0.2.0-RC8j.tar.gz
tar -zxvf bristuff-0.2.0-RC8j.tar.gz
cd bristuff-0.2.0-RC8j
./download.sh
cd zaphfc
wget http://zaphfc.florz.dyndns.org/zaphfc_0.2.0-RC8j_florz-8.diff.gz
gunzip -v zaphfc_0.2.0-RC8j_florz-8.diff.gz
patch < zaphfc_0.2.0-RC8j_florz-8.diff
ln -s /usr/src/linux-2.4.21-32.EL /usr/src/linux-2.4
ln -s /usr/src/linux-2.4.21-32.EL /usr/src/linux
cd ..
cd zaptel-1.0.9
make clean
make
make install
cd ..
cd libpri-1.0.9
make clean
make
make install
cd ..
cd zaphfc
make clean
make

cp zaptel.conf /etc/zaptel.conf
——>yes<——- data-blogger-escaped-br=”br”>
nano /etc/rc.d/rc.local

at first add this line:

modprobe zaptel
insmod /usr/src/bristuff-0.2.0-RC8j/zaphfc/zaphfc.o
ztcfg -vv

nano /etc/asterisk/zapata.conf

this is my zapata:

[channels]
language=it
switchtype=euroisdn
;If you connect to a hicom PBX set your ISDN Numbering Plan Identifier to unknown.
pridialplan=local
prilocaldialplan=local

signalling = bri_cpe_ptmp
;signalling = fxs_ks
rxwink=300

usecallerid=yes
hidecallerid=no
callwaiting=yes
usecallingpres=yes
callwaitingcallerid=yes
threewaycalling=yes
transfer=yes
cancallforward=yes
callreturn=yes
echocancel=yes
echocancelwhenbridged=yes
rxgain=0.0
txgain=0.0
nationalprefix = 0
internationalprefix = 00
faxdetect=incoming
group=0
callgroup=1
pickupgroup=1
immediate=yes
context=from-pstn
channel => 1-2

________________________________________
now you can recompile asterisk
cd /usr/src/bristuff-0.2.0-RC8j/asterisk-1.0.9
make clean
make
make install

reboot…
________________________________________

that’s all
donDisperato