VoIP - ลับๆสู่เครือข่ายของคุณหรือไม่

ผู้เขียน: Robert Simon
วันที่สร้าง: 22 มิถุนายน 2021
วันที่อัปเดต: 24 มิถุนายน 2024
Anonim
What is VoIP?
วิดีโอ: What is VoIP?

เนื้อหา


Takeaway:

VoIP เป็นที่รู้จักกันดีสำหรับความคุ้มค่า แต่ควรคำนึงถึงความปลอดภัยก่อนที่คุณจะเริ่มใช้งาน VoIP

ประสิทธิผลของการใช้เสียงผ่านอินเทอร์เน็ตโพรโทคอล (VoIP) ทำให้เกิดความอยากรู้อยากเห็นอย่างน้อยที่สุดในส่วนของผู้มีอำนาจตัดสินใจขององค์กรโดยพิจารณาว่าจะดำเนินการอย่างมีกลยุทธ์ต่อเป้าหมายของการสื่อสารด้วยเสียงได้อย่างไร อย่างไรก็ตามเทคโนโลยี VoIP เป็นโซลูชั่นที่ดีที่สุดสำหรับผู้เริ่มต้นหรือแม้กระทั่ง บริษัท ที่จัดตั้งขึ้นจริง ๆ หรือ ความคุ้มค่าชัดเจน แต่มีรายการอื่น ๆ เช่นความปลอดภัยที่ควรพิจารณาก่อนการใช้งาน VoIP? สถาปนิกเครือข่ายผู้ดูแลระบบและผู้เชี่ยวชาญด้านความปลอดภัยควรพิจารณาปัญหาต่อไปนี้ก่อนที่จะเข้าสู่โลกของ VoIP (หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับแนวโน้ม VoIP ดูการปฏิวัติ VoIP ทั่วโลก)

การข้ามไฟร์วอลล์

เมื่อกำหนดค่าขอบเขตเครือข่ายองค์กรในเครือข่ายข้อมูลทั่วไปขั้นตอนแรกแบบลอจิคัลคือการใส่ข้อมูล 5-tuple ที่เป็นสุภาษิต (แหล่งที่อยู่ IP ต้นทางที่อยู่ IP ปลายทางหมายเลขพอร์ตต้นทางหมายเลขพอร์ตปลายทางและประเภทโปรโตคอล) ลงในไฟร์วอลล์กรองแพ็คเก็ต ไฟร์วอลล์การกรองแพ็คเก็ตส่วนใหญ่ตรวจสอบข้อมูล 5-tuple และหากตรงตามเกณฑ์ที่กำหนดแพ็กเก็ตจะถูกยอมรับหรือปฏิเสธ จนถึงตอนนี้ดีใช่มั้ย ไม่เร็วนัก


การใช้งาน VoIP ส่วนใหญ่ใช้แนวคิดที่รู้จักกันในชื่อการค้าพอร์ตแบบไดนามิก สรุปโปรโตคอล VoIP ส่วนใหญ่ใช้พอร์ตเฉพาะสำหรับการส่งสัญญาณ ตัวอย่างเช่น SIP ใช้พอร์ต TCP / UDP 5060 แต่พวกเขาจะใช้พอร์ตใดก็ได้ที่สามารถเจรจาได้สำเร็จระหว่างอุปกรณ์ปลายทางทั้งสองสำหรับการรับส่งสื่อ ดังนั้นในกรณีนี้เพียงกำหนดค่าไฟร์วอลล์ไร้สัญชาติเพื่อปฏิเสธหรือยอมรับปริมาณข้อมูลที่ถูกผูกไว้สำหรับหมายเลขพอร์ตบางอย่างคล้ายกับการใช้ร่มในช่วงพายุเฮอริเคน คุณอาจปิดกั้นฝนไม่ให้ลงจอด แต่ท้ายที่สุดนั่นก็ไม่เพียงพอ

จะเกิดอะไรขึ้นถ้าผู้ดูแลระบบที่กล้าได้กล้าเสียตัดสินใจว่าวิธีแก้ไขปัญหาการดูแลการแสดงโฆษณาแบบไดนามิกพอร์ตคือการอนุญาตการเชื่อมต่อไปยังพอร์ตที่เป็นไปได้ทั้งหมดที่ใช้โดย VoIP ไม่เพียง แต่ผู้ดูแลระบบจะอยู่ในช่วงเวลาที่ยาวนานของการแยกวิเคราะห์ผ่านพอร์ตที่เป็นไปได้หลายพันแห่ง แต่ในขณะที่เครือข่ายของเขาถูกละเมิดเขาอาจจะกำลังมองหาแหล่งจ้างงานอื่น

คำตอบคืออะไร? จากข้อมูลของ Kuhn ระบุว่า Walsh & Fries ซึ่งเป็นก้าวแรกที่สำคัญในการรักษาความปลอดภัยโครงสร้างพื้นฐาน VoIP ขององค์กรคือการติดตั้งไฟร์วอลล์ที่เหมาะสม ไฟร์วอลล์ stateful แตกต่างจากไฟร์วอลล์ไร้เดียงสาในการที่จะเก็บความทรงจำบางอย่างของเหตุการณ์ที่ผ่านมาในขณะที่ไฟร์วอลล์ไร้สัญชาติเก็บอย่างไม่มีหน่วยความจำของเหตุการณ์ที่ผ่านมา เหตุผลเบื้องหลังการใช้ไฟร์วอลที่ตั้งศูนย์อยู่ที่ความสามารถในการตรวจสอบข้อมูล 5-tuple ดังกล่าวข้างต้น แต่ยังตรวจสอบข้อมูลแอปพลิเคชันด้วย ความสามารถในการตรวจสอบฮิวริสติกข้อมูลแอปพลิเคชันคือสิ่งที่ทำให้ไฟร์วอลล์สามารถแยกความแตกต่างระหว่างการรับส่งข้อมูลเสียงและข้อมูล


ด้วยไฟร์วอลล์ที่มีสถานะมั่นคงโครงสร้างพื้นฐานด้านเสียงมีความปลอดภัยถูกต้องหรือไม่ หากความปลอดภัยของเครือข่ายนั้นง่ายมาก ผู้ดูแลความปลอดภัยจะต้องคำนึงถึงแนวคิดที่ไม่หยุดยั้ง: การกำหนดค่าไฟร์วอลล์ การตัดสินใจเช่นอนุญาตให้แพ็คเก็ต ICMP ผ่านไฟร์วอลล์หรือไม่หรือหากขนาดแพ็คเก็ตที่แน่นอนควรมีความสำคัญอย่างยิ่งเมื่อพิจารณาการกำหนดค่า

VoIP ขัดแย้งกับการแปลที่อยู่เครือข่าย

การแปลที่อยู่เครือข่าย (NAT) เป็นกระบวนการที่อนุญาตให้มีการปรับใช้ที่อยู่ IP ส่วนตัวหลายหลังที่อยู่ IP ทั่วโลกหนึ่ง ดังนั้นหากเครือข่ายของผู้ดูแลระบบมี 10 โหนดหลังเราเตอร์แต่ละโหนดจะมีที่อยู่ IP ที่สอดคล้องกับสิ่งที่เครือข่ายย่อยภายในได้รับการกำหนดค่า อย่างไรก็ตามการรับส่งข้อมูลทั้งหมดที่ออกจากเครือข่ายนั้นดูเหมือนว่ามาจากที่อยู่ IP เดียวซึ่งเป็นไปได้ว่าเราเตอร์ส่วนใหญ่

การปฏิบัติของการใช้ NAT เป็นที่นิยมอย่างมากเนื่องจากช่วยให้องค์กรประหยัดพื้นที่ที่อยู่ IP อย่างไรก็ตามไม่มีปัญหาเล็กน้อยเมื่อใช้งาน VoIP ในเครือข่าย NAT ปัญหาเหล่านี้ไม่จำเป็นต้องเกิดขึ้นเมื่อมีการโทร VoIP ในเครือข่ายภายใน อย่างไรก็ตามปัญหาเกิดขึ้นเมื่อมีการโทรจากนอกเครือข่าย ภาวะแทรกซ้อนหลักเกิดขึ้นเมื่อเราเตอร์ที่เปิดใช้งาน NAT ได้รับคำขอภายในเพื่อสื่อสารผ่าน VoIP ไปยังจุดนอกเครือข่าย มันเริ่มสแกนตาราง NAT ของมัน เมื่อเราเตอร์มองหาที่อยู่ IP / หมายเลขพอร์ตรวมกันเพื่อจับคู่กับที่อยู่ IP / หมายเลขพอร์ตที่เข้ามาเราเตอร์จะไม่สามารถทำการเชื่อมต่อได้เนื่องจากการจัดสรรพอร์ตแบบไดนามิกที่ดำเนินการโดยทั้งเราเตอร์และโปรโตคอล VoIP

ไม่มีข้อบกพร่องไม่มีความเครียด - คู่มือแบบเป็นขั้นตอนเพื่อสร้างซอฟต์แวร์ที่เปลี่ยนแปลงชีวิตโดยไม่ทำลายชีวิตของคุณ

คุณไม่สามารถพัฒนาทักษะการเขียนโปรแกรมของคุณเมื่อไม่มีใครใส่ใจคุณภาพของซอฟต์แวร์

ทำให้เกิดความสับสน? ไม่ต้องสงสัยเลย มันเป็นความสับสนที่กระตุ้นให้ทักเกอร์แนะนำให้ทำกับ NAT เมื่อใดก็ตามที่มีการใช้งาน VoIP สิ่งที่เกี่ยวกับ NATs ที่อยู่ผลประโยชน์การอนุรักษ์พื้นที่คุณถาม? นั่นคือการให้และรับที่เกี่ยวข้องกับการแนะนำเทคโนโลยีใหม่ให้กับเครือข่ายของคุณ

เครื่องมือแฮ็ค VoIP แบบโอเพ่นซอร์ส

หากผู้ดูแลระบบที่ปรารถนาต้องการประเมินท่าทางความปลอดภัยของเครือข่ายแทนที่จะแฮ็กเกอร์ทำเพื่อเขาเขาอาจลองใช้เครื่องมือโอเพนซอร์ซต่อไปนี้ จากเครื่องมือแฮ็ค VoIP แบบโอเพนซอร์ซที่มีอยู่สิ่งที่ได้รับความนิยม ได้แก่ SiVuS, TFTP-Bruteforce และ SIPVicious SiVuS เปรียบเสมือนมีดของ Swiss Army เมื่อพูดถึงการแฮ็ค VoIP หนึ่งในวัตถุประสงค์ที่มีประโยชน์มากกว่าคือการสแกน SIP ที่มีการสแกนเครือข่ายและอุปกรณ์ที่เปิดใช้งาน SIP ทั้งหมดตั้งอยู่ TFTP เป็นโปรโตคอล VoIP เฉพาะสำหรับซิสโก้และในขณะที่คุณอาจเดาได้ TFTP-Bruteforce เป็นเครื่องมือที่ใช้ในการเดาชื่อผู้ใช้และรหัสผ่านที่เป็นไปได้ของเซิร์ฟเวอร์ TFTP ในที่สุด SIPVicious เป็นชุดเครื่องมือที่ใช้ในการระบุผู้ใช้ SIP ที่เป็นไปได้ภายในเครือข่าย

แทนที่จะดาวน์โหลดเครื่องมือทั้งหมดที่กล่าวถึงข้างต้นทีละอย่างหนึ่งอาจลองใช้ BackTrack Linux ล่าสุด อาจพบเครื่องมือเหล่านี้รวมถึงเครื่องมืออื่น ๆ (สำหรับข้อมูลเพิ่มเติมเกี่ยวกับ BackTrack Linux โปรดดู BackTrack Linux: การทดสอบการเจาะทำได้ง่าย)

การเปลี่ยนเป็น VoIP

ความแพร่หลายของเทคโนโลยี VoIP ทั่วโลกควบคู่ไปกับเทคโนโลยีเครือข่ายท้องถิ่น (LAN) เพิ่มขึ้นอย่างต่อเนื่องในด้านความเร็วและความจุส่งผลให้มีการโยกย้ายจำนวนมากไปสู่การใช้งาน VoIP นอกจากนี้โครงสร้างพื้นฐานอีเธอร์เน็ตปัจจุบันในหลาย ๆ องค์กรทำให้การเปลี่ยน VoIP ดูเหมือนเป็นเรื่องง่าย อย่างไรก็ตามก่อนที่ผู้มีอำนาจตัดสินใจจะก้าวสู่ความลึกของ VoIP พวกเขาควรทำการวิจัยค่าใช้จ่ายทั้งหมดโดยไม่รวมความปลอดภัย