چهارشنبه 28 شهریور 1397 | Wednesday 19 th of September 2018 صفحه اصلی گروه الکترونیکی کامپیوتر
2-8- روش های نفوذ هکر ها به شبکه VOIP

1-دسترسی به واسطه های سرور وب

هم برای سوئیچ هایVoIPو هم برای پایانه های صدا احتمال اینکه دارای یک واسطه ی سرور وب برای مدیریت محلی و یا راه دور باشند، وجود دارد. یک مهاجم ممکن است قادر باشد بسته هایHTTPمتون اولیه را به منظور دستیابی به اطلاعات محرمانه ردیابی نماید. برای انجام چنین کاری مهاجم نیاز دارد به شبکه ی محلی سروری که به ان متصل است، دسترسی یابد. برای جلوگیری از این نوع تهاجمات، اگر مقدور است، از سرورHTTPاستفاده ننمائید. اگر ضروری است که از یک سرور وب برای مدیریت دور استفاده نمایید، از پروتکل های ایمن ترHTTPاستفاده کنید نظیرHTTPرویSSLیاTLS.

2- اسیب پذیری به نتماسک تلفن IP

اسیب پذیری به نت ماسک می تواند توسط یک مهاجم که ماسک زیر شبکه و ادرس مسیریاب را به تلفن IPاختصاص می دهد، سیستم تلفن شما را تهدید نماید. ( نتماسک: گاهی به عنوان نام مستعار برای ادرس IP شناخته می شود و گاهی به اشتباه نام میزبان[1]نامیده می شود، نتماسک یک الگوی 32 بیتی است که برای تقسیم IPبه زیرشبکه ها و مشخص کردن میزبانان قابل دسترس به شبکه ها استفاده می شود. در یک نتماسک، همیشه دو بیت بطور خوکار تخصیص داده می شود. برای نمونه در "0"255.255.255.0 ادرس شبکه ی تخصیص داده شده است، و در "255",255.255.255.255 ادرس فضای انتشار تخصیص داده شده است، باید توجه داشت که دو مقدار "0" و "255" هیچگاه مورد استفاده ی میزبانان نخواهد بود بلکه مقادیر بین این دو عدد همیشه به کاربران واگذار می گردد. مهاجم با این ترفندی که بکار می برد ادرسها را در اختیار می گیرد و به سوی خود متمایل می نماید بطوریکه بیشتر و یا همه ی بست های انتقال یافته ی تلفنی به ادرسMAC مهاجم ارسال خواهد شد. ارسال IPاستاندارد می تواند باعث نفوذ به سیستم شود ولی در عین حال غیرقابل ردیابی باقی بماند. با نصب یک مکانیسم فیلترکننده ی فایروال می توانید احتمال چنین حملاتی را کاهش دهید. دسترسی از راه دور به تلفنهای IP ریسک بسیار بزرگی است.

3-گسترش به اسیب پذیری نگاشت ادرس هایIP

یک مهاجم به سادگی می تواند ادرس ای پی که متناظر با هر گونه اتصال توسعه یافته را کشف کند ( در اینجا منظور از هر گونه اتصال توسعه یافته[2]می باشد). تنها چیزی که مهاجم نیاز دارد ان است که با بخش الحاقی یا همان خطوط گسترش یافته تماس برقرار کند و از ان پاسخی دریافت نماید. یک تحلیلگر پروتکل یا ابزار دریافت بسته های اطلاعاتی متصل شده به هاب روی تجهیزات شماره گیر، مستقیماً این بسته ها را از تجهیزات و ابزار هدف درست در زمانی که تماس پاسخ داده شود، مشاهده خواهد کرد. توانایی کشف ادرس IPیک شاخه ی خاص از شبکه به خودی خود ساده و اسان نمی باشد اما سبب می شود تا انجام دیگر تهاجمات به سیستم راحتتر صورت پذیرد. برای مثال، اگر مهاجم قادر باشد تا بسته ها را بر روی شبکه ی محلیائی که از سوئیچ استفاده می کند رهگیری نماید، برای مهاجم بسیار ساده خواهد بود تا بسته های ارسالی و دریافتی از تلفن هدف را بدست اورد. بدون دانستن ادرس IPتلفن هدف، مهاجم به سادگی نمی تواند به مقصود خود دست یابد، و برای رسیدن به هدف خود زمان بیشتری نیاز دارد. بنابراین با طولانی شدن زمان تهاجم فرصت کافی برای خنثی کردن این نوع مزاحمتها نیز وجود خواهند داشت. هنگامیکه شما هاب روی تلفن IPرا از کار بیاندازید، انگاه قادر خواهید بود از چنین تهاجماتی در امان باشید.

9- حمله ی تعبیه شده ی سرورTFTP

این امکان برای یک هکر وجود دارد که پیکربندی تلفن هدف را بوسیله ی سرعت پاسخ پروتکل انتقال فایل جزئی[3]تغییر دهد. یک سرورTFTPمزاحم می تواند اطلاعات جعلی را ایجاد نماید قبل از انکه سرور قانونی قادر به پاسخ باشد. این حمله به مهاجم این اجازه را می دهد پیکربندی تلفن ایپی را تغییر دهد. با استفاده از سیستم اشکار ساز شنود حالت محور بسته های اطلاعاتی از درگاه های تلفن ایپی فیلتر می شوند، و چنین امد و شدهایی صرفاً از سرورهای مجاز انجام می شوند. سازمان هایی که به دنبال گسترش سیستم هایVoIPهستند باید در نظر داشته باشند که تجهیزات تلفن ایپی ای را خریداری نمایند که قادر است فایلهای باینری تضمین شده را دانلود نمایند.

10- حمله به منبع تغذیهCPUبدون داشتن هیچ اطلاعات اکانت

یک مهاجم که با پایانه ی راه دور به سرور دسترسی داشته باشد این امکان را دارد تا سیستم را مجبور به راه اندازی مجدد نماید (خاموش نمودن همه/ شروع مجدد همه). برای انجام این کار مهاجم بیشترین تعداد کاراکترها را برای بافرهای کلمه ی عبور و ورود به سیستم چند زمانه بطور متوالی ایجاد می نماید. با این نوع تهاجم تلفنهای IPممکن است بطور خودکار از نو راه اندازی گردند.
علاوه بر ایجاد سیستمی که برای مدتی از کار افتاده، شروع مجدد سیستم ممکن است تغییراتی را که قبل از خاموش شدن سیستم ایجاد شده بودند ولی هنوز ثبت نگردیده بودند را بازنگرداند، در برخی حالتها ممکن است کلمه های عبور پیش فرض به جای کلمه های عبور جدید بازگردانده شوند، این امر سبب ایجاد اسیب پذیری سیستم می گردد و مهاجم قادر به شنود خواهد بود. اولین قدم برای مقابله با چنین تهدیداتی ارایش و تنظیم مناسب فایروال است تا از ارتباط با شبکه های غیر ضروری و یا ورود بسته های اطلاعاتی از شبکه های ناشناس جلوگیری نماید. اما، هنوز این امکان برای یک مهاجم وجود دارد تا با جعل ادرس  IPوMACخود، فایروال شما را به دام اندازد.

11-اسیب پذیری کلمه عبور پیش فرض

درست به همان صورتی که سوئیچها دارای مجموعه کلمه عبور/ ورود به سیستم پیش فرض هستند، تلفن هایVoIPاغلب دارای یک سری کلید می باشند که جهت باز نمودن شبکه و تصحیح اطلاعات شبکه به کار می روند.
این اسیب پذیری دورنمایی را پیش چشمان ما قرار می دهد که یک مهاجم از راه دور کنترل موقعیت یابی شبکه را بدست می گیرد، در نتیجه نه تنها قادر خواهد بود سیستم را از سرویس خارج نماید بلکه می تواند حمله ی انعکاسی درگاه را به مکان مهاجم تکمیل نماید. بلکه می تواند حمله ی انعکاسی به هکر این اجازه را می دهد تا هر مکالمه ای که بر روی سوئیچ یکسان انجام می گیرد را ردیابی نماید. علاوه بر این، سوئیچ ممکن است یک واسطه ی سرور وب داشته باشد که هکر می تواند از ان براری از هم گسیختن شبکه بهره گیرد بدون انکه نیاز به دانش زیادی درباره ی عملیات سوئیچ و دستورات ان داشته باشد.
در بیشتر سیستم ها، تلفن ها داده های پیکربندی را با استفاده ازTFTPو پروتکلهای مشابه روی استارتاپ دانلود می کنند. این پیکربندی ادرس های IPرا برای گره های مدیریتتماس مشخص می کند، بنابراین یک مهاجم می تواند ادرسIPمتفاوت را به مدیریت تماس دیگر اختصاص دهد و به این صورت خواهد توانست امد و شد مکالمات را بررسی نماید و به راحتی شنود داشته باشد. بنابراین با توجه به نکاتی که برشمردیم تغییر دادن کلمه ی عبور پیش فرض ضروری به نظر می رسد. از کار انداختن واسطه ی کاربر گرافیکی نیز سبب می شود تا از رهگیری نشستهای مدیریت متون اولیه جلوگیری شود.



[1] Host Name

[2] Any Extension

[3] Trivial File Transfer Protocol - TFTP

Compatability by:
آخرین به روز رسانی سایت: سه شنبه, 22 اسفند 1391 - 00:26