چهارشنبه 28 شهریور 1397 | Wednesday 19 th of September 2018 صفحه اصلی گروه الکترونیکی کامپیوتر
2-1-8- انواع تهدیدات صوتی درشبکه VOIP

- نفوذ به سیستم کنترل تماس[1]

 Toll Fraudبه کاربران داخلی یا خارجی که از سیستم تلفن شرکتی برای قرار دادن تماس های تلفنی خارج شهری غیرمجاز استفاده می کنند، اشاره دارد.

2- عدم پذیرش سرویس    [2]

عملیکه یک مهاجم می تواند انجام دهد تا به اطلاعاتبکار رفتهی  یک سوئیچVoIPاسیب رساند و یا انها را حذف نماید، ایجاد عدم پذیرش انی یک سرویس می باشد.در اینگونه حملات موسوم به  Dos، هکرها از ابزارهایی خودکار برای ارسال سیلی از ترافیک مزاحم به تلفن های  IP، سرورهای پردازشگر تماس یا اجزای زیر ساخت هااستفاده می کنند. هدف ان ها تخلیه منابع شبکه است.بطوریکه تماس ها مرتبا قطع شده یا نتوانند مورد پردازش قرار گیرند. یک انگیزه معمول، سردرگم کردن اعضای گروه  ITبه منظور اجرای حملات دیگر است.

سازو کار امنیتی خود قابلیت هایی را برای عدم استفاده و یا استفاده ی نادرست از سیستم مهیا می کند. کشف سیستم امنیتی نه تنها اجازه ی استفاده ی نادرست از سیستم را می دهد بلکه برای سوء استفاده کنندگان از سیستم این امکان را فراهم می نماید که همه ی رده هایی که منجر به شناسایی انها می شود را حذف نمایند (پوششی بر روی تمام ردها قرار دهند)، و دریچه ای برای رخنه ی دیگر مهاجمین و یا برای استراق سمع های اینده ی خود ایجاد نمایند. به همین دلیل، سیستم امنیتی باید به شدت تحت نظر و مراقبت قرار گیرد. تهدیدهای مربوط به مبحث ارسال صحیح شامل تکنیک هایی هستند که در نتیجه ی انها، داده ها و یا توابع سیستم اسیب می بینند، این امر یا بصورت تصادفی صورت می پذیرد و یا به علت انجام یک سری عملیات خرابکارانه. بکارگیری نادرست به کاربران غیرمجاز محدود نمی شود، حتی گاهی کاربران مجاز نیز با انجام عملیات نادرست بر روی سیستم مانند یک کاربر غیرمجاز سبب بروز اخلال میگردند.
همانطور که گفتیم، یک کاربر مجاز ممکن است با اجرای نادرست دستورات و یا توابع، یا با انجام یک عملیات غیرمجاز سبب تعدیل نادرست و زیانبار، تخریب، حذف، یا افشا داده ها و نرم افزار سوئیچ شود. در ایجاد اینگونه اسیبها و تهدیدات عوامل متعددی دخیل هستند که از جمله ی انها می توان به میزان اجازه ی دسترسی اعطا شده به یک کاربر، اشاره داشت. گاهی اجازه ی دسترسی یک کاربر بیشتر از میزانی است که وی نیاز دارد تا به عنوان مجری باقی بماند.

3- جعل هویت[3]   

در این شاهکار، یک هکر مشخصات و هویت قانونی کاربر را می دزد، بطوریکه تماس های تلفنی هکر به گونه ای که از طرف کاربر دیگری است ظاهر می شود. به عنوان مثال، ممکن است شخصی وانمود کند که یکی از کارمندان گروهITاست و به یک شرکت مجری برای درخواست رمز، تلفن کند. اگر یک شماره تلفن به ظاهر مجاز به عنوان  caller ID ، نمایش داده شود که به اسانی، هم با  TDMیا سیستم های تلفنیIPانجام می شود، قربانی ممکن است فریب بخورد.هکرها می توانند یکIPو همچنین سرور DHCP کهIPتولید می کند را مورد حمله قرار دهند.

4- استراق سمع[4]

در اینگونه حملات یک کاربر داخلی،IP یک مسیریاب یا کامپیوتر شخصی را برای جاسوسی روی ترافیک صوتی، در حالیکه داده ها نظیر رمزها در حین مکالمه تلفنی به شماره گیر تلفن وارد می شوند هک می کند. پس از کپی کردن سریع اطلاعات، کاربر ترافیک صوتی را به مقصد مورد نظر ارسال می کند بنابراین نه فرستنده و نه گیرنده نمی فهمند که مکالمه شنود شده است. انگیزه ها نوعا جاسوسی یا ازار و اذیت است. استراق سمع به دلیل ابزارهای شنود اطلاعات که به طور گسترده ای در دسترس هستند، اسان تر شده است. همچنین پیشگیری از این امر نیز نسبتا اسان است.

·        جاسوسی درDHCP

در یکی از انواع شنودها، یک کاربر به منظور هدایت کل ترافیک شبکه از طریق ابزاری تحت کنترل کاربر شبکه، هویت سرورDHCPرا جعل می کند. انگیزه این کار می تواند استراق سمع یا اجرای حملات DoS باشد. برای پیشگیری از ان، شرکت ها می توانند از ویژگی سوئیچ های  Catalystشرکتسیسکوبرای تعریف پورت های مطمئن استفاده کنند که می تواند درخواست ها و پیغام های مبنی بر دریافت صحیح اطلاعات[5] سرورDHCPرا منتقل کند، درحالیکه پورت های نامطمئن فقط می توانند درخواست هایDHCPرا ارسال کنند.اگر یک کاربر خرابکار تلاش کند تا از طریق پورتی نامطمئن یک تصدیق سرورDHCPرا به داخل شبکه بفرستد، به این درخواست مجوز داده نمی شود و بدین ترتیب تلاش برای جاسوسی بی نتیجه می ماند.

·        ارسال صحیح اطلاعات

 منظور از ارسال صحیح اطلاعات، عدم تغییر اطلاعات بوسیله ی کاربران غیرمجاز، برای مثال، بیشتر کاربران می خواهند مطمئن شوند که اعداد مربوط به حسابهای بانکی انها توسط اشخاص دیگر تغییر پیدا نمی کنند، یا کلمه های عبور فقط توسط خود کاربر یا مدیریت امنیتی مجاز تغییر می یابند. سوئیچ های ارتباطات از راه دور باید صحت ارایش و داده های سیستم خود را تامین نمایند. غنای مجموعه هایی از ویژگی ها و خصیصه های قابل دسترس بر روی سوئیچ، ابزار خوبی را برای مهاجمان فراهم نموده است. یک هکر که می تواند پیکربندی سیستم را کشف نماید در واقع دری را بر روی ویژگی ها و خصیصه های گوناگون قابل هک کردن گشوده است. برای نمونه یک هکر می تواند با اتصال به مرکز تلفن به مکالمات گوش دهد به همان راحتی که سوپروایزرها برای کنترل کیفیت صدا گاهی به طور قانونی مکالمات را شنود می کنند.

 حالت ناامن

زمان هایی وجود دارد که سوئیچ در ان برهه اسیب پذیر خواهد بود، زیرا در حالت ایمن قرار ندارد. برای نمونه، بعد از شروع مجدد یا به اصطلاح ری استارت سیستم، ممکن است ویژگی های امنیتی قدیمی به تنظیمات غیر ایمن برگردانده شده باشد و ویژگی های امنیتی جدید هنوز فعال نشده باشند (برای مثال، همه ی کلمه های عبور پیش فرض برگردانده شده باشند، زیرا کلمه های عبور جدید هنوز اعمال نشده اند). اتفاق مشابهی ممکن است هنگام ریکاوری نادرست انجام گیرد.هنگام نصب سوئیچ امکان ورود صدمه و اسیب به سیستم وجود دارد تا زمانی که ویژگی های امنیتی پیش فرض جایگزین شده باشند



[1] Toll Fraud

[2] Denial Of Service

[3] Spoofing

[4] Eavesdropping

[5] Acknowledgements

Compatability by:
آخرین به روز رسانی سایت: سه شنبه, 22 اسفند 1391 - 00:26