loading...
فناوری اطلاعات
saqar بازدید : 21 یکشنبه 03 اسفند 1399 نظرات (0)

مخاطرات و راهکارهای برقراری امنیت در مراکز تلفن متن باز

امروزه با توجه به وجود شبکه های بر پایه IP و عدم هشدار از مخاطرات و روش های پیشگیری از حملات سایبری تمامی منابع سازمان ها،شرکت های حقیر و اطلاعات شخصی افراد در دسترس هکرها هستند.

https://avashnet.com/is-voip-safe/

به طور مثال عدم هشدار یک شخص از وضعیت استفاده از درگاه های بانکی شدنی است باعث از دست دادن اطلاعات کاربری و دزدی از حساب بانکی شخص گردد.در سازمان ها و کمپانی ها نیز با هستی سرویس های بسیار تحت شبکه و در ضمن عدم استفاده از فایروال و عدم پیاده سازی روش های جلوگیری از امنیت شبکه،باعث دزدی اطلاعات،از پیشه افتادن سرویس های شبکه و ... خواهد شد که باعث خسارات مالی و از دست دادن اعتماد مشتریان یک سازمان خواهد شد.

 

با پروا به گستردگی مخاطرات سایبری و طریق های بازداری از آنها در این مقاله سعی داریم شما را با مخاطرات سیستم های تلفنی متن باز،انواع حملات و شیوه های بازداری از آنها آشنا کنیم.

 

هک شدن سیستم های تلفنی چه عواقبی خواهد داشت؟

شایع ترین نوع هک سیستم تلفنی،سو استفاده از خطوط مخابراتی است.به طور نمونه پس از هک شدن سیستم تلفنی که معمولا از کشورهای خارجی می باشد یک ترانک به سمت سرور خود و یا یک درونی روی سرور هدف ساخته و از بیرون شبکه رجیستر میشوند و خطوط را به عنوان یک کریر می فروشند که در پایان منجر به خرج های بسیار قبوض تلفن خواهد شد.

 

یکی سایر از عواقب هک شدن سیستم تلفنی تحت شبکه استراق سمع مکالمات تلفنی است.به این صورت که هکر بین دو مکالمه کننده قرار می گیرد و تمامی صداهای رد و بدل شده را شنود میکند.این جستار در سازمان های بزرگ زیاد با اهمیت است.

 

امنیت در VoIP

 

هکر چگونه سرورهای ویپ را پیدا میکند ؟

شاید برای شما هم سوال پیش آمده باشد هکری که در یک مملکت دیگر هست چگونه ممکن است شرکت حقیر یا کبیر شما را پیدا کند.حمله های سایبری به دو روش مستقیم و تصادفی چهره می گیرد.در شیوه مستقیم هکر از پیش قصد را می شناسد و زمانی را برای جمع آوری اطلاعات با به کارگیری شیوه های مختلف می کند و پس از سپریدن جمع آوری اطلاعات آغاز حمله به سیستم تلفنی منظور خواهد کرد.

 

در طریق دوم با استفاده از نرم انگیزه ها های اسکن پورت،پورتها را در یک رنج آی پی اسکن،شناسایی و اقدام به اتک میکنند.این نرم ادوات به صورت فایل اجرایی و در ضمن به صورت آنلاین هستند.سایتهایی هستند که میتوان ناحیه جغرافیایی باره عقیده را گزینش و در آن منطقه آغاز به اسکن و شناسایی پورت های مفتوح هر مکانی که IP اینترنتی دارند کرد و بعد از معرفی منظور و در ضمن رسیدگی پورت های باز اقدام به تاختن و سو به کارگیری خطوط مخابراتی نمود.

 

چرا باید حملات ویپ را بشناسیم؟

هر کارآزموده ویپ میبایست اطلاعات کاملی از گونه ها حملات سایبری داشته باشد و بداند در هر شرایطی چه نوع حملاتی در کمین است.به طور نمونه زمانی که سرور خود را در بستر اینترنت عمومی میکنید منتظر حملات بروت فورس یا اسپوفینگ باشید.زمانی که فایروال خود را به راستی کانفیگ نکرده اید و پورت های مفتوح شبکه را مدیریت نکرده اید چشم براه حملات درب پشتی،خارج کردن سرویس یا هر حمله دیگری از هر پورت باز خویش باشید.اگر از بسته های انتقال مدیا محافظت نمی کنید منتظر شنود و افشای مکالمات خود باشید.اگر هیچ سیاستی برای سیگنالینگ در عقیده نگرفته اید منتظر گرفتن قبض تلفن های نجومی سازمان خویش باشید !

 

بنابراین با آگاهانیدن از حملات سایبری میتوانیم شبکه خویش را در مساوی مهاجمین سایبری محافظت کنیم.البته باید پروا داشت که هیچ گاه نمیتوان امنیت را به چهره کامل استوار کرد اما میتوانیم با روش های پیشگیری شغل مهاجم را سخت و او را از ادامه گذرگاه منصرف کنیم.

 

امنیت در VoIP

 

معرفی انواع حملات سایبری :

DOS و DDOS

امنیت در VoIP

 

در طریق DOS مهاجم میزان پهنای باند شبکه را با ایجاد ترافیک زیاد اشغال میکند.

 

در شیوه DDOS مهاجم با آلوده کردن شمار زیادی از کامپیوترهای درون یا خارج از شبکه در یک موعد آغاز به ارسال درخواست های زیاد زیاد از طرف کامپیوترهای آلوده یا اصطلاحا زامبی میکند.در نهایت سرور مبتلا سردرگمی و کرش خواهد شد.

 

به صورت کلی در این دو شیوه مهاجم شمار تقاضا های یک سرور را بیش از حد معمول ارسال میکند که در نهایت منجر به کندی سرور و یا از کار افتادن آنها خواهد شد.

 

Backdoor

این نوع حمله از طریق سوراخ های امنیتی تجهیزاتی که در لبه شبکه هستی دارد اتمام میگیرد.مهاجم خویش را از طرق گوناگون اصطلاحا از درب پشتی به داخل شبکه میرساند و از درون شبکه تازش را شروع می کند.یکی از طریق های ورود به شبکه داخلی ایجاد درب پشتی با همکاری ناخواسته کاربران یک سازمان است.به طور نمونه کاربر ناخواسته روی یک عکس در یک ایمیل که در بر گیرنده یک لینک آلوده است کلیک میکند و یک درب پشتی در شبکه منظور باز می شود.

 

Spoofing

در این طریق مهاجم خود را به عنوان یک کاربر مجاز در شبکه نشان میدهد.بنابراین سرور به این کلاینت اعتماد میکند و اطلاعات بین سرور و کاربر غیر مجاز بدون اخطار از هویت اصلی مهاجم رد و بدل می شود.جعل IP،آدرس مک،سایت و ... از دسته مواردی هستند که در تاختن اسپوفینگ شایع هستند.

 

Man In The Middle

امنیت در VoIP

 

هدف از این روش شنود اطلاعات است.فرض کنید شخص اول میخواهد با شخص دوم گفتگو کند.در این بین شخص سوم به صورت پنهانی میانی این مکالمه قرار میگیرد.هر پیام ارسالی بدون هشدار شخص نخست و دوم به شخص سوم ارسال میگردد و شخص سوم بعد از استراق سمع میتواند آن را تغییر و به طرف مقابل ارسال کند.به طور نمونه وقتی شخص نخست پیامی را به شخص دوم ارسال میکند،ابتدا شخص سوم که بین این ارتباط قرار دارد آنرا استراق سمع و بدون آنکه شخص دوم از صحت این پیام اطلاع داشته باشد پیام را دریافت میکند. در این شیوه در صورتی که در شبکه از کلید رمزنگاری متقارن یا نامتقارن نیز بهره‌گیری شده باشد مهاجم میتواند اطلاعات را با کلید خود رمزگشایی و سپس از طرف ارسال کننده اصلی پیام را به گیرنده ارسال کند.

 

Replay

امنیت در VoIP

 

در تازش بازپخش مهاجم بین دو ارتباط قرار می گیرد و نام کاربری و رمز عبور را به دست می آورد یا ممکن است از پیش داشته باشد.برای لحظه اختصار وابستگی بین سرور و کلاینت را قطع میکند و سپس با مشخصات احراز هویت کلاینت بستگی را پیوستگی می دهد.فرض کنید آقای x با آقای y منظور مکالمه دارد.برای پابرجا کردن هویت،y مثلا رمز عبور باره اطمینان طرفین را به x ارسال میکند.در این بین مهاجم اطلاعات را استراق سمع میکند و میتواند حین ارتباط و یا پس از اتمام بستگی مکالمه جدید را با x نخست کند.بنابراین این حمله دربایستن به اطلاعات استوار کردن هویت دارد.

ارسال نظر برای این مطلب

کد امنیتی رفرش
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 328
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • آی پی امروز : 11
  • آی پی دیروز : 36
  • بازدید امروز : 17
  • باردید دیروز : 97
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 171
  • بازدید ماه : 562
  • بازدید سال : 4,903
  • بازدید کلی : 17,149