VoIP - Backdoor to Your Network?

Autor: Robert Simon
Data Creației: 22 Iunie 2021
Data Actualizării: 4 Mai 2024
Anonim
View Smartphone Traffic with Wireshark on the Same Network [Tutorial]
Video: View Smartphone Traffic with Wireshark on the Same Network [Tutorial]

Conţinut


La pachet:

VoIP este binecunoscut pentru eficiența sa din punct de vedere al costurilor, dar securitatea ar trebui să fie luată în considerare înainte de a vă angaja într-o implementare VoIP.

Eficiența în materie de costuri a Protocolului vocal prin Internet (VoIP) evocă, fără îndoială, o curiozitate din partea factorilor de decizie corporativi care au în vedere modul de a proceda strategic în vederea atingerii obiectivului unei comunicări vocale eficiente - dar robuste. Cu toate acestea, este tehnologia VoIP într-adevăr cea mai bună soluție pentru startup-uri sau chiar companii consacrate? Eficiența costurilor este evident evidentă, dar există și alte elemente, cum ar fi securitatea, care ar trebui luate în considerare înainte de implementarea VoIP? Arhitecții de rețea, administratorii de sistem și specialiștii în securitate ar fi înțelepți să țină cont de următoarele aspecte înainte de a sări în lumea emergentă a VoIP. (Pentru a afla mai multe despre tendințele VoIP, consultați Revoluția VoIP globală.)


Traversarea firewallului

Atunci când configurați o limită a rețelei de organizații într-o rețea de date tipică, un prim pas logic este introducerea informațiilor proverbiale în 5 cifre (adresa IP sursă, adresa IP de destinație, numărul portului sursă, numărul portului de destinație și tipul protocolului) într-un firewall de filtrare a pachetelor. Majoritatea firewall-urilor de filtrare a pachetelor examinează datele cu 5 elemente, iar dacă sunt îndeplinite anumite criterii, pachetul este fie acceptat, fie respins. Până acum atât de bine, nu? Nu asa de repede.

Majoritatea implementărilor VoIP utilizează un concept cunoscut sub numele de trafic portuar dinamic. Pe scurt, majoritatea protocoalelor VoIP folosesc un port specific în scopuri de semnalizare. De exemplu, SIP folosește portul TCP / UDP 5060, dar folosesc invariabil orice port poate fi negociat cu succes între două dispozitive finale pentru traficul media. Deci, în acest caz, simpla configurare a unui firewall apatrid pentru a refuza sau accepta traficul legat pentru un anumit număr de port este similară folosirii unei umbrele în timpul unui uragan. S-ar putea să blocați o parte din ploaie să vă aterizeze, dar în cele din urmă, asta nu este suficient.


Ce se întâmplă dacă un administrator de sistem întreprinzător decide că soluția la problema dinamică a traficului de porturi permite conectarea la toate porturile posibile utilizate de VoIP? Nu numai că administratorul de sistem va fi lung pentru o noapte lungă de analiză prin mii de porturi posibile, dar în momentul în care rețeaua sa va fi încălcată, va căuta probabil o altă sursă de angajare.

Care este raspunsul? Potrivit Kuhn, Walsh & Fries, un prim pas major în asigurarea infrastructurii VoIP a unei organizații este implementarea corectă a unui firewall de stat. Un firewall statistic diferă de un firewall fără stat, prin faptul că păstrează un fel de memorie a evenimentelor din trecut, în timp ce un firewall fără stat nu păstrează absolut nicio memorie despre evenimentele din trecut. Argumentarea din spatele utilizării unui firewall de stat se concentrează asupra capacității sale de a examina nu numai informațiile menționate mai sus, dar și de a examina datele aplicației. Posibilitatea de a examina euristica datelor de aplicație este ceea ce permite firewallului să diferențieze între traficul de voce și de date.

Cu un firewall de stat stabilit, infrastructura vocală este sigură, corectă? Dacă numai securitatea rețelei ar fi atât de simplă. Administratorii de securitate trebuie să rămână atenți la un concept mereu pânditor: configurația firewall-ului. Deciziile, cum ar fi dacă să permită sau nu pachete ICMP printr-un firewall sau dacă ar trebui să fie permisă o anumită dimensiune a pachetelor, sunt absolut cruciale atunci când se stabilește configurația.

Conflicte VoIP cu traducere adresă rețea

Traducerea adreselor de rețea (NAT) este procesul care permite desfășurarea mai multor adrese IP private în spatele unei adrese IP globale. Deci, dacă rețeaua unui administrator are 10 noduri în spatele unui router, fiecare nod ar avea o adresă IP care corespunde cu orice subrețea internă a fost configurată. Cu toate acestea, tot traficul care iese din rețea pare să provină de la o adresă IP - cel mai probabil, routerul.

Practica implementării NAT este extrem de populară, deoarece permite unei organizații să păstreze spațiul de adrese IP. Cu toate acestea, nu prezintă o mică problemă atunci când VoIP este implementat în rețeaua NAT. Aceste probleme nu apar neapărat atunci când apelurile VoIP sunt efectuate într-o rețea internă. Cu toate acestea, apar probleme atunci când apelurile sunt efectuate din afara rețelei. Complicația principală apare atunci când un router activat NAT primește o solicitare internă de a comunica prin VoIP către puncte din afara rețelei; inițiază o scanare a tabelelor sale NAT. Atunci când routerul caută o combinație de adresă IP / număr de port pentru a face mapare la combinația de adresă IP / număr de port de intrare, routerul nu poate realiza conexiunea din cauza alocării portului dinamic practicată atât de router cât și de protocolul VoIP.

Fără bug-uri, fără stres - Ghidul dvs. pas cu pas pentru crearea de programe care schimbă viața fără a vă distruge viața

Nu îți poți îmbunătăți abilitățile de programare atunci când nimeni nu îi pasă de calitatea software-ului.

Confuz? Fără îndoială. Această confuzie a determinat-o pe Tucker să recomande eliminarea NAT de fiecare dată când este implementat VoIP. Ce spuneți despre NAT-urile care vizează beneficiile pentru conservarea spațiului, întrebați? Acesta este avantajul implicării în introducerea de noi tehnologii în rețeaua dvs.

Instrumente de hacking VoIP Open Source

Dacă un administrator de sistem aspirant preferă să-și evalueze poziția de securitate a rețelelor sale decât să-l facă pe un hacker să o facă pentru el, ar putea încerca unele dintre următoarele instrumente open source. Dintre instrumentele disponibile de hacking VoIP open-source, unele dintre cele mai populare sunt SiVuS, TFTP-Bruteforce și SIPVicious. SiVuS este ca un cuțit al armatei elvețiene când vine vorba de hacking-ul VoIP. Unul dintre scopurile sale mai utile este scanarea SIP, unde este scanată o rețea și sunt localizate toate dispozitivele SIP. TFTP este un protocol VoIP specific Cisco și, după cum ați ghicit, TFTP-Bruteforce este un instrument utilizat pentru ghicirea serverelor TFTP posibile nume de utilizator și parole. În cele din urmă, SIPVicious este un set de instrumente utilizat pentru a enumera posibili utilizatori SIP într-o rețea.

În loc să descarci individual toate instrumentele menționate mai sus, s-ar putea încerca cea mai recentă distribuție a BackTrack Linux. Aceste instrumente, precum și altele, pot fi găsite acolo. (Pentru mai multe despre BackTrack Linux, consultați BackTrack Linux: Penetration Testing simplificat.)

Trecerea la VoIP

Proliferarea globală a tehnologiei VoIP, însoțită de tehnologiile rețelei locale (LAN) continuă creșterea vitezei și capacității, a dus la o migrare în masă către implementarea VoIP. Mai mult, actuala infrastructură Ethernet în multe organizații face ca tranziția VoIP să pară fără cap. Cu toate acestea, înainte ca factorii de decizie să intre în profunzimea VoIP, ar fi înțelept să cerceteze toate costurile fără a exclude securitatea.