بدون شک شرح کسانی را شنیده اید که سیستم تلفنی ویپ آنها هک شده است و ناچار به پرداخت زیان های بسیارزیاد شده اند. تجهیزات ارتباطی و سرویس ویپ بدون در نظر دریافت مدل یا برند، همانند هر سرویس یا سروری دربایستن به پیش بینی های امنیتی دارد. امنیت فقط از میان بردن دشواری ها مجموعه ای از ابزارها و فرآیندها می باشد؛ به عبارت دیگر امنیت همچون زنجیری است که اگر یکی از حلقه های آن ناتوان باشد، آن زنجیر به سادگی از هم گسیخته خواهد شد.

انواع حملات نفوذ پذیری سیستم های تلفنی ویپ
می نا حملات نفوذ پذیری سیستم های تلفنی ویپ را به سه گونه دسته کرد:

حملات نفوذ جهت ی شدامد در VOIP
حملات نفوذ جهت سرقت ترافیک بیشتر از خارج کشور با منظور دسترسی به خطوط تلفن VOIP صورت می گیرد که به طور معمول مایه زیان مالی وزین می گردد. حملات نفوذ جهت سرقت ترافیک معمولا از گونه ها SIP Registration Scan attack، Dictionary attack، Brute Force می باشند.

حملات نفوذ جهت توقف سرویس VOIP
حملات نفوذ جهت توقف سرویس برای اختلال یا توقف در سرویس دهی سوداگری از سوی عوامل درونی و بعضی موارد بیگانه چهره می پذیرد. حملات نفوذ جهت توقف سرویس از انواع حملات نفوذ عمومی بوده و معمولا از انواع SIP Scan، Port Scan، SSH Brute Force، DoS و DDoS می باشند.

حملات نفوذ جهت سرقت اطلاعات VOIP
حملات نفوذ جهت ی اطلاعات جهت دسترسی به اطلاعات موجود در سیستم مثل لیست تماس ها, اطلاعات کاربران, شنود مکالمات و فایل های ضبط شده چهره می گیرد. این گونه از حملات را می تاب در انواع حملات متداول امنیتی بخش بندی کرد.

امنیت ویپ و کاهش آفت پذیری
1. محدودیت دسترسی شبکه در VOIP
محدود کردن دسترسی سرویس دهنده ویپ

محدود کردن دسترسی برای کل آی پی های بیرون شبکه به ویژه محدودکردن دسترسی برای آی پی های خارج ایران

محدود کردن دسترسی فقط به پورت های ضروری

ضروری

(SIP: 5060(TCP/UDP

(RTP: 10000-20000(UDP

(IAX2: 4569(UDP

اختیاری

با پروا به تنظیمات سرویس دهنده:Web Access

(SSH: 22 (TCP

با پروا به تنظیمات سرویس دهنده: AMI

2. تغییر پورت های دسترسی شبکه VOIP
پورت های دسترسی قبل گزینه یا متداول را تغییر دهید. این تغییر برای بازدارندگی از تاختن و نفوذ از سیستم های نفوذ و هک خودکار الی درصد قابل ملاحظه ای مفید می باشد. این تغییر بهتر است یک عدد تصادفی و نامعمول باشد. پورت های متداول و قبل گزینه ای که توصیه می شود جایگزینی شود:

SSH, Web Access, SSL, SIP, IAX2

3. استفاده از NAT
از سرویسNAT استفاده کنید. سرویس دهنده ویپی که پشت سرویس NAT قرار دارد از امنیت قابل ملاحظه ای برخوردار است. استفاده از DMZ بدون هیچ امکانات دیگری می تواند بدترین گزینه انتخابی باشد که آفت پذیری رابسیارافزایش می دهد. وقتی از سرویس NAT کاربرد می کنید باید مراقب ملاحظات پروتکل SIP نیز باشید.

4. استفاده از FAIL2BAN
از سرویس Fail2Ban کاربرد کنید. سرویس Fail2Ban برای جلوگیری از هک و نفوذ نام کاربری و رمز سیستم بااین طریق کوشش و خطا می شود. سرویس Fail2Ban دارای Log مناسب می باشد و چنانچه نفوذ از یک منبع تکراری باشد, آی پی منبع مورد نظر الی مدت سررسید دلخواه مسدود می شود.

5. محدودیت امکان ریجیستر شدن درونی های سیستم VOIP
برای ریجیستر شدن داخلی های سیستم VOIP را به یک شبکه یا آی پی ویژه اندک کنید. این امکان در سیستم های بر پایه استریسک با پارامترهای Permit/Deny شدنی است. با این محدودیت اگر نام کاربری و رمز درونی فاش شده و یا به سرقت برود آی پی آدرس های غیر مجاز، نمی تواند با آن داخلی رجیستر شود.

6. محافظت از OUTBOUND ROUTE
در واقع بخش با اهمیت و نگران کننده سرویس دهنده ویپ گذرگاه خروج تماس ها به مخابرات است. نفوذ و هک به منظوردسترسی این بخش می باشد.

در یک سیستم VOIP می طاقت محدودیت های زیر را برای سخت تر شدن نفوذ در عقیده گرفت:

رمز برای Outbound Route, به اخص برای تماس های بین اللملی

محدودکردن درونی های مشخص به Outbound Route

فعال بودن در محدوده زمانی مشخص برای Outbound Route

7. به کارگیری رمزهای عبور مناسب
کلیه رمزهای عبور میبایست پیچیده, غیر قابل پیش بینی و تصادفی باشد. یک رمز نیرومند و پسندیده واژه ای است ترکیبی از عدد, حروف(کوچک و بزرگ), نشان با دست کم طول 12 کاراکتر

8. اندک کردن شمار مکالمات مقارن در VOIP
تعداد مکالمات هم زمانی را که یک درونی می تواند انجام دهد را محدود کنید. همین طور تعداد کانال های همزمان برای ترانک را هم محدود کنید.

9. مانیتورینگ و نظارت
تنظیمات مربوط به لاگ های سیستم, نگهداری در محل پسندیده و مدت مناسب و در پیوستگی بررسی به طور منظم و برنامه ریزی شده به قبل بینی و قبل گیری از آفت های امنیتی و یا پوشش حفره یا خلاء امنیتی کمک می کند.

10. امنیت لایه شبکه
امنیت لایه شبکه برای تامین بیشینه امنیت پیاده سازی شبکه برای سرویس دهنده ویپ ضروری است. سهم گیری از فایروال مناسب, مانیتورینگ و . . . که توسط کارشناس مورد عقیده پیاده سازی و نصب گردیده ضروری می باشد.

11. TLS/SRT
از TLS/SRTP استفاده کنید. تقدیر قابل پروا موارد امنیتی فوق برای محافظت در روبرو نفوذ پذیری و هک بود برای پیگیری نفوذ به سیستم و یدن شدامد هستند, استفاده از TLS/SRTP به نگهداری مکالمات ارتباطی شما از استراق سمع کمک می کند.

12. بستر و ساختار امن
برای پیاده سازی سرویس ویپ برای سازمان هایی که حائز شعب انبوه می باشند و احتیاج به پیوستگی بین شعب و دفتر مرکزی از راه بستر عمومی اینترنت می باشد, تامین و ایمن سازی با سهم گیری از سرویس های VPN ضروری و گزینه مناسبی می باشد. به کارگیری VPN سخت افزاری جهت بازداری از تفریق پارامترهای کیفیتی بستر ارتباطی توصیه می شود.

13. اندک کردن ارتباط بین الملل
با مراجعه به مخابرات برای خطوطی که احتیاج به ارتباطات بین الملل ندارد می نا تقاضا مسدود کردن -00- بین الملل را داد. هر چند این مسیر بسیار محدود کننده است ولی مسیر حل کارساز برای کمپانی ها و سازمان هایی که وابستگی بین الملل برای کلیه خطوط خود لازم ندارند می باشد.

14. غیر فعال کردن قابلیت ها و یا ماژول های بدون استفاده
حداقل سرویس ها و ماژول های لازم در سیستم پرکار باشند و دیگر سرویس ها, قابلیت ها و ماژول ها غیر پرکار گردد. این موارد مثل pbx_spool, AMI, در سرور استریسک و یا FTP,SAMBA,. بر روی سرور لینوکس باشد.

امنیت در سیستم تلفنی voip

15. تغییرپیش فرض
کلیه تنظیمات پیش فرض اعم از پسورد ها ,ماژول ها, . در سیستم از حالت قبل فرض بیرون شود.

16. TECHNOLOGY HIDING
این طریق به راستی حذف و تغییر اطلاعات اضافی غیر بایسته که در تبادل دیتا ها می باشد. به عنوان نمونه پیام های SIP دارای فیلد دیتا ای است به نام ldquo;Server:rdquo; که به صورت پیش فرض اطلاعات تولیدکننده, مدل دستگاه و یا نرم اسباب را دارد این به شخصی یا سیستم نفوذ کننده قدرت تشخیص گونه و مدل سیستم را می دهد. می توان در سیستم های تلفنی مبتنی بر استریسک این فیلدها را در sip.conf تغییر داد:

Useragent = NotAsterisk

Sdpsession = NotAsterisk

17. پاسخ ناشناس
برخی سیستم های خودکار باارسال درخواست SIP کوشش در پیدا کردن یک راه نفوذ به سیستم هستند و اگر سیستم در پاسخ به درخواست آنها کد response code ریزبین و صحیح را ارسال کند سیستم نفوذگر اطلاعاتی اخذ می کند که راه یافتن نفوذ را برای آن اختصار تر می کند. به عنوان نمونه در سیستم های تلفنی نباید برای اشتباه بودن رمزعبور و یا عدم وجود اسم کاربر، Response code های مختص به آن ها را ارسال کرد, این کار مایه می گردد لغایت سیستم تاختن کننده با اطلاعات بیشتری تقاضا های خود را ارسال نماید. در سیستم های تلفنی مبتنی بر استریسک، می طاقت در sip.conf این دگرگونی ها را اعمال کرد.

رونمایی از موبایلی که از وسط تا می شود

کشف یک قابلیت جذاب مخفی در آیفون های جدید

امنیت سیستم تلفنی VOIP

غیرفعال کردن اعلان‌های شبکه‌های اجتماعی در اندروید

ساخت اپلیکیشن بدون برنامه نویسی

تولید تراشه ۷ نانومتری کم مصرف برای گوشی های هوشمند

اپلی‌ها شکموتر از همه!

های ,سیستم ,نفوذ ,سرویس ,ها ,حملات ,می باشد ,سیستم های ,حملات نفوذ ,در سیستم ,نفوذ جهت ,برای outbound route ,تنظیمات سرویس دهنده ,نفوذ پذیری سیستم

مشخصات

آخرین مطالب این وبلاگ

آخرین ارسال ها

آخرین جستجو ها


فروش دوربین مداربسته 7891000 تجارت الکترونيک dronejammers asanrayaneh26 مطالب اینترنتی تکتا صدا sakoye9 برنامه ی 7030 jehanun
دزدگ