VoIP - Backdoor vào mạng của bạn?

Tác Giả: Robert Simon
Ngày Sáng TạO: 22 Tháng Sáu 2021
CậP NhậT Ngày Tháng: 24 Tháng Sáu 2024
Anonim
VoIP - Backdoor vào mạng của bạn? - Công Nghệ
VoIP - Backdoor vào mạng của bạn? - Công Nghệ

NộI Dung


Lấy đi:

VoIP nổi tiếng về hiệu quả chi phí, nhưng cần cân nhắc bảo mật trước khi bạn bắt tay vào triển khai VoIP.

Hiệu quả chi phí của thoại qua Giao thức Internet (VoIP) chắc chắn gợi lên, ở mức tối thiểu, sự tò mò về phía các nhà ra quyết định của công ty xem xét làm thế nào để tiến hành chiến lược hướng tới mục tiêu truyền thông thoại hiệu quả - nhưng mạnh mẽ. Tuy nhiên, công nghệ VoIP có thực sự là giải pháp tốt nhất cho các công ty mới thành lập hay thậm chí là thành lập công ty? Hiệu quả chi phí rõ ràng là rõ ràng, nhưng có những mục khác, chẳng hạn như bảo mật, cần được xem xét trước khi triển khai VoIP không? Các kiến ​​trúc sư mạng, quản trị viên hệ thống và chuyên gia bảo mật sẽ là khôn ngoan để giải quyết các vấn đề sau đây trước khi bước vào thế giới mới nổi của VoIP. (Để tìm hiểu thêm về xu hướng VoIP, hãy xem Cuộc cách mạng VoIP toàn cầu.)


Đi qua tường lửa

Khi định cấu hình ranh giới mạng của tổ chức trong mạng dữ liệu thông thường, bước đầu tiên hợp lý là chèn thông tin 5 câu tục ngữ (địa chỉ IP nguồn, địa chỉ IP đích, số cổng nguồn, số cổng đích và loại giao thức) vào tường lửa lọc gói. Hầu hết các tường lửa lọc gói kiểm tra dữ liệu 5 tuple và nếu đáp ứng một số tiêu chí nhất định, gói tin được chấp nhận hoặc từ chối. Cho đến nay rất tốt, phải không? Không quá nhanh.

Hầu hết các triển khai VoIP sử dụng một khái niệm được gọi là buôn bán cổng động. Tóm lại, hầu hết các giao thức VoIP sử dụng một cổng cụ thể cho mục đích báo hiệu. Ví dụ: SIP sử dụng cổng TCP / UDP 5060, nhưng họ luôn sử dụng bất kỳ cổng nào có thể được đàm phán thành công giữa hai thiết bị đầu cuối cho lưu lượng phương tiện. Vì vậy, trong trường hợp này, chỉ cần định cấu hình tường lửa không trạng thái để từ chối hoặc chấp nhận lưu lượng truy cập bị ràng buộc đối với một số cổng nhất định tương tự như sử dụng ô trong cơn bão. Bạn có thể chặn một số cơn mưa đổ bộ lên bạn, nhưng cuối cùng, điều đó chỉ là đủ.


Điều gì xảy ra nếu một quản trị viên hệ thống táo bạo quyết định rằng cách giải quyết vấn đề buôn bán cổng động đang cho phép kết nối với tất cả các cổng có thể được sử dụng bởi VoIP? Quản trị viên hệ thống không chỉ trong một đêm dài phân tích cú pháp qua hàng ngàn cổng có thể, mà ngay khi mạng của anh ta bị xâm phạm, anh ta có thể sẽ tìm kiếm một nguồn việc làm khác.

Câu trả lời là gì? Theo Kuhn, Walsh & Fries, bước đầu tiên quan trọng trong việc bảo vệ một tổ chức cơ sở hạ tầng VoIP VoIP là triển khai đúng cách một tường lửa có trạng thái. Tường lửa trạng thái khác với tường lửa không trạng thái ở chỗ nó giữ lại một số loại bộ nhớ của các sự kiện trong quá khứ, trong khi tường lửa không trạng thái hoàn toàn không có bộ nhớ về các sự kiện trong quá khứ. Lý do đằng sau việc sử dụng một tường lửa nhà nước tập trung vào khả năng của nó không chỉ kiểm tra thông tin 5-tuple đã đề cập ở trên, mà còn kiểm tra dữ liệu ứng dụng. Khả năng kiểm tra heuristic dữ liệu ứng dụng là những gì cho phép tường lửa phân biệt giữa lưu lượng thoại và dữ liệu.

Với một tường lửa nhà nước được thiết lập, cơ sở hạ tầng giọng nói là an toàn, chính xác? Nếu chỉ bảo mật mạng là đơn giản. Các quản trị viên bảo mật phải lưu tâm đến một khái niệm luôn ẩn giấu: cấu hình tường lửa. Các quyết định, chẳng hạn như có hay không cho phép các gói ICMP thông qua tường lửa hoặc nếu một kích thước gói nhất định phải được cho phép, là cực kỳ quan trọng khi xác định cấu hình.

Xung đột VoIP với dịch địa chỉ mạng

Dịch địa chỉ mạng (NAT) là quá trình cho phép triển khai nhiều địa chỉ IP riêng phía sau một địa chỉ IP toàn cầu. Vì vậy, nếu mạng quản trị mạng có 10 nút phía sau bộ định tuyến, mỗi nút sẽ có địa chỉ IP tương ứng với bất kỳ mạng con bên trong nào đã được định cấu hình. Tuy nhiên, tất cả lưu lượng truy cập rời khỏi mạng sẽ xuất hiện từ một địa chỉ IP - rất có thể là bộ định tuyến.

Việc thực hiện NAT là vô cùng phổ biến, vì nó cho phép một tổ chức bảo tồn không gian địa chỉ IP. Tuy nhiên, nó đặt ra một vấn đề không nhỏ khi VoIP đang được triển khai trên mạng NAT. Những vấn đề này không nhất thiết phải phát sinh khi các cuộc gọi VoIP được thực hiện trong một mạng nội bộ. Tuy nhiên, các vấn đề phát sinh khi các cuộc gọi được thực hiện từ bên ngoài mạng. Sự phức tạp chính phát sinh khi một bộ định tuyến hỗ trợ NAT nhận được yêu cầu nội bộ để liên lạc qua VoIP đến các điểm bên ngoài mạng; nó bắt đầu quét các bảng NAT của nó. Khi bộ định tuyến tìm kiếm kết hợp địa chỉ IP / số cổng để ánh xạ tới tổ hợp địa chỉ IP / số cổng đến, bộ định tuyến không thể thực hiện kết nối do phân bổ cổng động được thực hiện bởi cả giao thức bộ định tuyến và VoIP.

Không lỗi, không căng thẳng - Hướng dẫn từng bước của bạn để tạo ra phần mềm thay đổi cuộc sống mà không phá hủy cuộc sống của bạn

Bạn không thể cải thiện kỹ năng lập trình của mình khi không ai quan tâm đến chất lượng phần mềm.

Gây nhầm lẫn? Không còn nghi ngờ gì nữa. Chính sự nhầm lẫn này đã khiến Tucker khuyên bạn nên loại bỏ NAT mỗi khi VoIP được triển khai. Những gì về NAT giải quyết lợi ích bảo tồn không gian, bạn yêu cầu? Đó là sự cho và nhận liên quan đến việc giới thiệu công nghệ mới vào mạng của bạn.

Công cụ hack VoIP nguồn mở

Nếu một quản trị viên hệ thống khao khát thích đánh giá tư thế bảo mật mạng của anh ta hơn là để một hacker thực hiện điều đó cho anh ta, anh ta có thể thử một số công cụ nguồn mở sau đây. Trong số các công cụ hack VoIP nguồn mở có sẵn, một số công cụ phổ biến hơn là SiVuS, TFTP-Bruteforce và SIPVicy. SiVuS giống như một con dao của quân đội Thụy Sĩ khi nói đến việc hack VoIP. Một trong những mục đích hữu ích hơn của nó là quét SIP, trong đó mạng được quét và tất cả các thiết bị hỗ trợ SIP được đặt. TFTP là một giao thức VoIP dành riêng cho Cisco và, như bạn có thể đoán, TFTP-Bruteforce là một công cụ được sử dụng để đoán một máy chủ TFTP có thể có tên người dùng và mật khẩu. Cuối cùng, SIPVicy là một bộ công cụ được sử dụng để liệt kê những người dùng SIP có thể có trong mạng.

Thay vì tải xuống riêng lẻ tất cả các công cụ được đề cập ở trên, người ta có thể thử bản phân phối BackTrack Linux mới nhất. Những công cụ này, cũng như những công cụ khác, có thể được tìm thấy ở đó. (Để biết thêm về BackTrack Linux, hãy xem BackTrack Linux: Kiểm tra thâm nhập được thực hiện dễ dàng.)

Chuyển sang VoIP

Sự phát triển toàn cầu của công nghệ VoIP, cùng với các công nghệ mạng cục bộ (LAN) tiếp tục tăng tốc độ và dung lượng, đã dẫn đến việc chuyển đổi hàng loạt sang triển khai VoIP. Hơn nữa, cơ sở hạ tầng Ethernet hiện tại trong nhiều tổ chức làm cho quá trình chuyển đổi VoIP có vẻ như không có trí tuệ. Tuy nhiên, trước khi những người ra quyết định đi sâu vào VoIP, họ sẽ khôn ngoan nghiên cứu mọi chi phí mà không loại trừ bảo mật.