امنیت در VoIP

امنیت در VoIP

تاريخ:بيست و پنجم آذر 1403 ساعت 10:37   |   کد : 76   |   مشاهده: 45

امروزه با توجه به وجود شبکه های مبتنی بر IP و عدم آگاهی از مخاطرات و روش های پیشگیری از حملات سایبری تمامی منابع سازمان ها،شرکت های کوچک و اطلاعات شخصی افراد در دسترس هکرها هستند.
به طور مثال عدم آگاهی یک شخص از چگونگی استفاده از درگاه های بانکی ممکن است باعث از دست دادن اطلاعات کاربری و سرقت از حساب بانکی شخص گردد.در سازمان ها و شرکت ها نیز با وجود سرویس های زیاد تحت شبکه و همچنین عدم استفاده از فایروال و عدم پیاده سازی روش های جلوگیری از امنیت شبکه،باعث سرقت اطلاعات،از کار افتادن سرویس های شبکه و … خواهد شد که باعث خسارات مالی و از دست دادن اعتماد مشتریان یک سازمان خواهد شد.
با توجه به گستردگی مخاطرات سایبری و روش های جلوگیری از آنها در این مقاله سعی داریم شما را با مخاطرات سیستم های تلفنی متن باز،انواع حملات و روش های جلوگیری از آنها آشنا کنیم.

هک شدن سیستم های تلفنی چه عواقبی خواهد داشت؟ 

شایع ترین نوع هک سیستم تلفنی،سو استفاده از خطوط مخابراتی است.به طور مثال بعد از هک شدن سیستم تلفنی که معمولا از کشورهای خارجی می باشد یک ترانک به سمت سرور خود و یا یک داخلی روی سرور هدف ساخته و از خارج شبکه رجیستر میشوند و خطوط را به عنوان یک کریر می فروشند که در نهایت منجر به هزینه های بسیار قبوض تلفن خواهد شد.
یکی دیگر از عواقب هک شدن سیستم تلفنی تحت شبکه شنود مکالمات تلفنی است.به این صورت که هکر بین دو مکالمه کننده قرار می گیرد و تمامی صداهای رد و بدل شده را شنود میکند.این موضوع در سازمان های بزرگ بسیار با اهمیت است.

هکر چگونه سرورهای ویپ را پیدا میکند ؟ 

شاید برای شما هم سوال پیش آمده باشد هکری که در یک کشور دیگر هست چگونه ممکن است شرکت کوچک یا بزرگ شما را پیدا کند.حمله های سایبری به دو روش مستقیم و تصادفی صورت می گیرد.در روش مستقیم هکر از قبل هدف را می شناسد و زمانی را برای جمع آوری اطلاعات با استفاده از روش های مختلف می کند و بعد از اتمام جمع آوری اطلاعات شروع حمله به سیستم تلفنی هدف خواهد کرد.
در روش دوم با استفاده از نرم افزار های اسکن پورت،پورتها را در یک رنج آی پی اسکن،شناسایی و اقدام به اتک میکنند.این نرم افزارها به صورت فایل اجرایی و همچنین به صورت آنلاین هستند.سایتهایی هستند که میتوان منطقه جغرافیایی مورد نظر را انتخاب و در آن منطقه شروع به اسکن و شناسایی پورت های باز هر مکانی که IP اینترنتی دارند کرد و بعد از شناسایی هدف و همچنین بررسی پورت های باز اقدام به حمله و سو استفاده از خطوط مخابراتی نمود. 

چرا باید حملات ویپ را بشناسیم؟

هر متخصص ویپ باید اطلاعات کاملی از انواع حملات سایبری داشته باشد و بداند در هر شرایطی چه نوع حملاتی در کمین است.به طور مثال زمانی که سرور خود را در بستر اینترنت عمومی میکنید منتظر حملات بروت فورس یا اسپوفینگ باشید.زمانی که فایروال خود را به درستی کانفیگ نکرده اید و پورت های باز شبکه را مدیریت نکرده اید منتظر حملات درب پشتی،خارج کردن سرویس یا هر حمله دیگری از هر پورت باز خود باشید.اگر از بسته های انتقال مدیا محافظت نمی کنید منتظر شنود و افشای مکالمات خود باشید.اگر هیچ سیاستی برای سیگنالینگ در نظر نگرفته اید منتظر دریافت قبض تلفن های نجومی سازمان خود باشید !

بنابراین با آگاهی از حملات سایبری میتوانیم شبکه خود را در برابر مهاجمین سایبری محافظت کنیم.البته باید توجه داشت که هیچ گاه نمیتوان امنیت را به صورت کامل برقرار کرد اما میتوانیم با روش های پیشگیری کار مهاجم را دشوار و او را از ادامه راه منصرف کنیم. 

معرفی انواع حملات سایبری :

DOS و DDOS

در روش DOS هکر میزان پهنای باند شبکه را با ایجاد ترافیک زیاد اشغال میکند.
در روش DDOS مهاجم با آلوده کردن تعداد زیادی از کامپیوترهای داخل یا خارج از شبکه در یک زمان شروع به ارسال درخواست های بسیار زیاد از طرف کامپیوترهای آلوده یا اصطلاحا زامبی میکند.در نهایت سرور دچار سردرگمی و کرش خواهد شد.
به صورت کلی در این دو روش مهاجم تعداد درخواست های یک سرور را بیش از حد معمول ارسال میکند که در نهایت منجر به کندی سرور و یا از کار افتادن آنها خواهد شد.

Backdoor

این نوع حمله از طریق حفره های امنیتی تجهیزاتی که در لبه شبکه وجود دارد انجام میگیرد.مهاجم خود را از طرق مختلف اصطلاحا از درب پشتی به داخل شبکه میرساند و از داخل شبکه حمله را شروع می کند.یکی از روش های ورود به شبکه داخلی ایجاد درب پشتی با همکاری ناخواسته کاربران یک سازمان است.به طور مثال کاربر ناخواسته روی یک عکس در یک ایمیل که حاوی یک لینک آلوده است کلیک میکند و یک درب پشتی در شبکه هدف باز می شود.

Spoofing

در این روش مهاجم خود را به عنوان یک کاربر مجاز در شبکه نشان میدهد.بنابراین سرور به این کلاینت اعتماد میکند و اطلاعات بین سرور و کاربر غیر مجاز بدون آگاهی از هویت اصلی مهاجم رد و بدل می شود.جعل IP،آدرس مک،سایت و … از جمله مواردی هستند که در حمله اسپوفینگ شایع هستند.

Man In The Middle

هدف از این روش شنود اطلاعات است.فرض کنید شخص اول میخواهد با شخص دوم صحبت کند.در این بین شخص سوم به صورت پنهانی میان این مکالمه قرار میگیرد.هر پیام ارسالی بدون آگاهی شخص اول و دوم به شخص سوم ارسال میگردد و شخص سوم بعد از شنود میتواند آن را تغییر و به طرف مقابل ارسال کند.به طور مثال وقتی شخص اول پیامی را به شخص دوم ارسال میکند،ابتدا شخص سوم که بین این ارتباط قرار دارد آنرا شنود و بدون آنکه شخص دوم از صحت این پیام اطلاع داشته باشد پیام را دریافت میکند.
در این روش در صورتی که در شبکه از کلید رمزنگاری متقارن یا نامتقارن نیز استفاده شده باشد مهاجم میتواند اطلاعات را با کلید خود رمزگشایی و سپس از طرف ارسال کننده اصلی پیام را به گیرنده ارسال کند. 

Replay 

در حمله بازپخش مهاجم بین دو ارتباط قرار می گیرد و نام کاربری و رمز عبور را به دست می آورد یا ممکن است از قبل داشته باشد.برای لحظه کوتاهی ارتباط بین سرور و کلاینت را قطع میکند و سپس با مشخصات احراز هویت کلاینت ارتباط را ادامه می دهد.فرض کنید آقای x با آقای y قصد مکالمه دارد.برای اثبات هویت،y مثلا رمز عبور مورد اطمینان طرفین را به x ارسال میکند.در این بین مهاجم اطلاعات را شنود میکند و میتواند حین ارتباط و یا بعد از اتمام ارتباط مکالمه جدید را با x آغاز کند.بنابراین این حمله نیاز به اطلاعات احراز هویت دارد.

Session Hijaking

در این حمله زمانی که سرور با کلاینت در حال ارتباط هستند مهاجم در لحظه خود را جای یکی از طرفین قرار میدهد و خود را به عنوان طرف مورد اعتماد معرفی و ارتباط را ادامه می دهد.در این روش نیازی به احراز هویت نیست.به طور مثال مهاجم با در دست داشتن مشخصات نشست کلاینت و SID آن،هنگام قطع نشست سرور با کلاینت ارتباط را ادامه یا شروع خواهد کرد بنابراین سرور همچنان فکر می کند که این کامپیوتر کلاینت مورد اعتماد است.به طور کلی این حمله شامل در اختیار گرفتن نشست موجود یا شروع یک نشست جدید با استفاده از اطلاعات سرقت شده است.

این حمله به دو روش Network Level Hijaking و Applicatios Level Hijaking انجام میشود:
در مرحله اول اطلاعات مفیدی به دست می آید که در مرحله دوم از آن استفاده خواهد شد.بنابراین در این دو روش در حمله سرقت نشست معمولا به صورت هم زمان استفاده خواهند شد.

Social Engineering

 

 

این روش یکی از مهمترین روش های حملات سایبری است که مهاجم در اکثر اوقات به نتیجه خواهد رسید.به این روش مهندسی اجتماعی نیز گویند.در این روش مهاجم با حقه های گوناگون و نزدیکی به یکی از افراد مهم سازمان اطلاعات وی را تخلیه و از آنها سو استفاده و در جهت حمله به شبکه سازمان استفاده میکند.

بنابراین اگر شما مدیر شبکه یک سازمان و یا یک دستیار مدیر شبکه هستید همیشه حواستان به اطرافیان و صحبتتان باشد،خطر همیشه در کمین شما است !

Dumpster Diving

 

شاید در وهله اول این کلمه برای شما معنای شیرجه زدن در سطل زباله را داشته باشد.بله حدس شما درست است! اما در واقع منظور استفاده مهاجم از کاغد باطله های سطل زباله است.کاغذ هایی که به ظاهر بی اهمیت هستند اما برای برای مهاجم ممکن است اطلاعات بسیار مفیدی باشد.این روش جهت جمع آوری اطلاعات است.بنابراین از این پس مواظب سطل های زباله خود باشید!یک مهاجم میتواند از یک سندی که به سطل زباله انداخته شده است سو استفاده و در راستای تخریب سازمان استفاده کند.

Brute Force

یکی از روش های دیگر در حملات سایبری حدس زدن نام کاربری و رمز عبور است.در این حمله از رمزهای معمول مثل تاریخ تولد،شماره شناسنامه،کد پرسنلی،شماره موبایل و … استفاده می شود.

Dictionary Attack

در این حمله از یک دیتابیس جهت رمزگشایی رمز عبور استفاده می شود..معمولا فایل رمزهای هش شده را به یک دیکشنری لغات می دهند تا رمزهای درهم آمیخته را رمزگشایی کند.با توجه به طول و الگوریتم های رمز ممکن است این روش از چند ساعت تا چندین سال به طول انجامد که یقینا مهاجم برای یافتن رمز و نام کاربری سالها وقت نخواهد گذاشت و سراغ روش دیگر خواهد رفت.

Trojan Horse

اسب های تروا ابزارهای مخربی هستند که از روش های گوناگونی همچون ایمیل،بازی و نرم افزارهای آلوده ای که به صورت ناخواسته دانلود و نصب میکنیم روی سیستم ما اجرا و در کامپیوتر یا کل شبکه ما پخش خواهند شد.هدف اسب های تروا تخریب و ساخت درب پشتی برای حمله های بعدی مهاجم هستند.بنابراین هنگام دانلود و نصب هرگونه برنامه ای از سلامت آن اطمینان کامل داشته باشید و سعی کنید هر برنامه ای را از سایت اصلی خود دانلود نمایید.ضمنا حواستان به ایمیل های اسپم که با روش هایی همچون مهندسی اجتماعی قصد اجرای تروجان در سیستم شما را دارند باشد. 

نتیجه گیری :

در وهله اول مهمترین نکته جهت برقراری امنیت در یک شبکه آشنایی با انواع روش های حملات سایبری است.زمانی که شما این حملات را بشناسید در هر پروژه خود با توجه به سناریو اجرایی میدانید که چه خطراتی شما را تهدید میکند و چه راهکارهایی را جهت پیگیری از این حملات خواهید داشت.در این مقاله سعی بر این بود تا شما را با مهمترین حمله های سایبری آشنا کنیم.فراموش نکنید چه زمانی که سرور شما در اینترنت عمومی شده است و چه در شبکه داخلی شما است انواع حملایت پروتکل های سیگنالینگ،مدیا،وب،دیتابیس و… سرور شما را تهدید میکند.
در مقاله بعدی شما را با راهکارهای مقابله با انواع حملات ویپ آشنا خواهیم کرد.

http://tdatap.com/News/1/76
Share

آدرس ايميل شما:
آدرس ايميل دريافت کنندگان
 



تماس با ما
آدرس: تهران – خیابان کارگر شمالی - خیابان چهارم – پلاک 4 - طبقه 1 – واحد 2
تلفکس: 88223087     خط ویژه 52-88994749 (21) 98+
ایمیل: info @ tdatap . com