VoIP - Backdoor sa Iyong Network?

May -Akda: Robert Simon
Petsa Ng Paglikha: 22 Hunyo 2021
I -Update Ang Petsa: 24 Hunyo 2024
Anonim
IP CCTV Camera Remote View on PC Network without using an NVR
Video.: IP CCTV Camera Remote View on PC Network without using an NVR

Nilalaman


Takeaway:

Kilala ang VoIP para sa pagiging epektibo ng gastos, ngunit dapat isaalang-alang ang seguridad bago ka magsimula sa pagpapatupad ng VoIP.

Ang pagiging epektibo ng gastos sa boses sa paglipas ng Internet Protocol (VoIP) ay walang alinlangan na nag-evoke, sa isang minimum, pag-usisa sa bahagi ng mga gumagawa ng desisyon sa korporasyon na isinasaalang-alang kung paano madiskarteng magpatuloy patungo sa layunin ng mabisang gastos - ngunit matatag - komunikasyon sa boses. Gayunpaman, ang teknolohiyang VoIP ba talaga ang pinakamahusay na solusyon para sa mga startup, o kahit na itinatag na mga kumpanya? Ang pagiging epektibo ng gastos ay malinaw na maliwanag, ngunit may iba pang mga item, tulad ng seguridad, na dapat isaalang-alang bago ang isang pagpapatupad ng VoIP? Ang mga arkitekto ng network, mga administrador ng system at mga espesyalista sa seguridad ay magiging matalino upang account para sa mga sumusunod na isyu bago lumundag sa umuusbong na mundo ng VoIP. (Upang malaman ang higit pa tungkol sa mga uso sa VoIP, tingnan ang The Global VoIP Revolution.)


Traversing ang Firewall

Kapag na-configure ang isang hangganan ng network ng mga organisasyon sa isang pangkaraniwang network ng data, isang lohikal na unang hakbang ay ang pagpasok ng kasabihan na 5-tuple na impormasyon (source IP address, patutunguhan ng IP address, source port number, patutunguhan port number at protocol type) sa isang packet filtering firewall. Karamihan sa mga packet ng pag-filter ng mga firewall ay sinusuri ang 5-tuple data, at kung natagpuan ang ilang pamantayan, ang packet ay tatanggapin o tanggihan. Sa ngayon napakahusay, di ba? Teka muna.

Karamihan sa mga pagpapatupad ng VoIP ay gumagamit ng isang konsepto na kilala bilang dinamikong pagsasakatuparan sa port. Sa madaling sabi, ang karamihan sa mga protocol ng VoIP ay gumagamit ng isang tukoy na port para sa mga layunin ng senyas. Halimbawa, gumagamit ng SIP ang TCP / UDP port 5060, ngunit palagi nilang ginagamit ang anumang port na maaaring matagumpay na napagkasunduan sa pagitan ng dalawang aparato sa pagtatapos para sa trapiko ng media. Kaya, sa kasong ito, simpleng pag-configure ng isang walang kuwentang firewall upang tanggihan o tanggapin ang trapiko na nakatali para sa isang tiyak na numero ng port ay katulad ng paggamit ng payong sa panahon ng isang bagyo. Maaari mong hadlangan ang ilan sa pag-ulan mula sa iyo, ngunit sa huli, hindi sapat iyon.


Paano kung magpasya ang isang enterprising system administrator na ang workaround sa pabago-bagong problema sa port trafficking ay nagpapahintulot sa mga koneksyon sa lahat ng posibleng port na ginamit ng VoIP? Hindi lamang ang tagapangasiwa ng system na iyon ay magtatagal sa isang mahabang gabi ng pag-parse ng libu-libong posibleng mga port, ngunit sa sandaling masira ang kanyang network, malamang na maghanap siya ng isa pang mapagkukunan ng trabaho.

Ano ba ang sagot? Ayon kay Kuhn, Walsh & Fries, ang pangunahing hakbang sa pag-secure ng imprastrukturang VoIP ng isang organisasyon ay wastong pagpapatupad ng isang stateful firewall. Ang isang hindi kasiya-siya na firewall ay naiiba mula sa isang walang kuwentang firewall na nananatili ang ilang uri ng memorya ng mga nakaraang kaganapan, samantalang ang isang stateless firewall ay nananatiling walang memorya ng mga nakaraang kaganapan. Ang pangangatuwiran sa likod ng paggamit ng isang stateful firewall center sa kakayahang hindi lamang suriin ang nabanggit na 5-tuple na impormasyon, ngunit suriin din ang data ng aplikasyon. Ang kakayahang suriin ang data ng heuristics ng aplikasyon ay kung ano ang nagpapahintulot sa pag-iiba ng firewall sa pagitan ng trapiko ng boses at data.

Sa isang itinatag na stateful firewall, ang imprastraktura ng boses ay ligtas, tama? Kung ang network ng seguridad ay simple lamang. Ang mga tagapangasiwa ng seguridad ay dapat manatiling nag-iisip ng isang palaging konsepto: pagsasaayos ng firewall. Ang mga pagpapasya, tulad ng kung hindi papayagan ang mga packet ng ICMP sa pamamagitan ng isang firewall, o kung ang isang tiyak na sukat ng packet ay dapat pahintulutan, ay lubos na mahalaga kapag tinukoy ang pagsasaayos.

Salungat sa VoIP sa Pagsasalin sa Address ng Network

Ang pagsasalin ng network address (NAT) ay ang proseso na nagbibigay-daan sa paglawak ng maraming pribadong mga IP address sa likod ng isang pandaigdigang IP address. Kaya, kung ang network ng isang administrator ay may 10 node sa likod ng isang router, ang bawat node ay magkakaroon ng isang IP address na naaayon sa anumang internal subnet na na-configure. Gayunpaman, ang lahat ng trapiko na umaalis sa network ay lilitaw na nagmumula sa isang IP address - malamang, ang router.

Ang kasanayan ng pagpapatupad ng NAT ay napaka-tanyag, dahil pinapayagan nito ang isang samahan na mapanatili ang puwang ng IP address. Gayunpaman, wala itong maliit na problema kapag ipinatupad ang VoIP sa network ng NAT. Ang mga problemang ito ay hindi kinakailangang lumitaw kapag ang mga tawag sa VoIP ay ginawa sa isang panloob na network. Gayunpaman, ang mga problema ay lumitaw kapag ang mga tawag ay ginawa mula sa labas ng network. Ang pangunahing komplikasyon ay lumitaw kapag ang isang router na pinagana ng NAT ay tumatanggap ng isang panloob na kahilingan upang makipag-usap sa pamamagitan ng VoIP sa mga punto sa labas ng network; sinimulan nito ang isang pag-scan ng mga talahanayan ng NAT nito. Kung naghahanap ang router ng isang kumbinasyon ng IP address / port bilang upang mapunta sa papasok na kumbinasyon ng IP address / port, ang router ay hindi makagawa ng koneksyon dahil sa pabago-bagong paglalaan ng port na isinagawa ng parehong router at VoIP protocol.

Walang Mga bug, Walang Stress - Ang Iyong Hakbang sa Hakbang Patnubay sa Paglikha ng Software na Pagbabago ng Buhay nang Walang Pagsira sa Iyong Buhay

Hindi mo mapagbuti ang iyong mga kasanayan sa pagprograma kapag walang nagmamalasakit sa kalidad ng software.

Nakakalito? Walang duda. Ito ay pagkalito na nag-udyok sa Tucker na magrekomenda na gawin ang layo sa Nat tuwing nai-deploy ang VoIP. Paano ang tungkol sa mga benepisyo sa pag-iingat ng puwang ng NATs, tatanungin mo? Ganito ang give-and-take na kasangkot sa pagpapakilala ng bagong teknolohiya sa iyong network.

Buksan ang Source Tool ng VoIP Hacking

Kung ang isang naghahangad na tagapangasiwa ng system ay mas gusto upang masuri ang kanyang seguridad sa pustura sa halip na magkaroon ng isang hacker na gawin ito para sa kanya, maaaring subukan niya ang ilan sa mga sumusunod na bukas na tool ng mapagkukunan. Sa magagamit na open-source na VoIP hacking tool, ang ilan sa mga mas sikat ay SiVuS, TFTP-Bruteforce at SIPVicious. Ang SiVuS ay tulad ng isang kutsilyo ng Swiss Army pagdating sa VoIP hacking. Kabilang sa isa sa mga kapaki-pakinabang na layunin nito ay ang pag-scan ng SIP, kung saan ang isang network ay na-scan at matatagpuan ang lahat ng mga aparato na pinagana ng SIP. Ang TFTP ay isang VoIP protocol na tiyak sa Cisco, at, tulad ng maaaring nahulaan mo, ang TFTP-Bruteforce ay isang tool na ginamit upang hulaan ang isang server ng TFTP na posibleng mga username at password. Sa wakas, ang SIPVicious ay isang toolkit na ginamit upang mapakinabangan ang mga posibleng mga gumagamit ng SIP sa loob ng isang network.

Sa halip na mag-isa sa pag-download ng lahat ng nabanggit na mga tool, maaaring subukan ng isa ang pinakabagong pamamahagi ng BackTrack Linux. Ang mga tool na ito, pati na rin ang iba, ay maaaring matagpuan doon. (Para sa higit pa sa BackTrack Linux, tingnan ang BackTrack Linux: Pagsubok sa Penetration Ginawa ng Madaling.)

Paglipat sa VoIP

Ang pandaigdigang paglaganap ng teknolohiyang VoIP, kasama ang mga teknolohiyang lokal na network ng network (LAN) ay patuloy na pagtaas ng bilis at kapasidad, na nagresulta sa isang paglipat ng masa sa pagpapatupad ng VoIP. Dagdag pa, ang kasalukuyang imprastraktura ng Ethernet sa maraming mga organisasyon ay ginagawang paglipat ng VoIP na tila isang walang-brainer. Gayunpaman, bago isagawa ang mga nagpapasya ng desisyon sa kalaliman ng VoIP, magiging matalino silang magsaliksik sa lahat ng mga gastos nang hindi kasama ang seguridad.