راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال

مشخصات مقاله

این مقاله را در فضای مجازی برای دوستان خود ارسال کنید

پیشنهاد میکنیم این مقاله را با موزیک ملایم زیر مطالعه کنید.

راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال

راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال امروزه با توجه به وجود شبکه های مبتنی بر IP و نبود آگاهی از خطرها و روش های پیشگیری از حملات سایبری تمام منابع سازمان ها،شرکت های کوچک و اطلاعات شخصی افراد در دسترس هکرها ناشناس هستند.

اگر بامثال بیان کنیم ، عدم آشنایی یک شخص از چگونگی استفاده از درگاه های بانکی ممکن است باعث از دست دادن اطلاعات کاربری و سرقت از حساب بانکی شخص گرددکه این یعنی راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال.

در سازمان ها نیز با وجود سرویس های زیاد تحت شبکه و همچنین عدم استفاده از فایروال و عدم پیاده سازی روش های جلوگیری از امنیت شبکه،باعث سرقت اطلاعات،از کار افتادن سرویس های شبکه و … خواهد شد که باعث خسارات مالی و از دست دادن اعتماد مشتریان یک سازمان خواهد شد.

با توجه به گستردگی مخاطرات سایبری و روش های جلوگیری از آنها در این مقاله که با عنوان راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال مطرح است، سعی داریم شما را با مخاطرات سیستم های تلفنی متن باز،انواع حملات و روش های جلوگیری از آنها آشنا کنیم.

هک شدن سیستم تلفنی چه خطراتی دارد؟

معروف ترین نوع هک سیستم تلفنی،سو استفاده از خطوط مخابراتی است.به طور مثال بعد از هک شدن سیستم تلفنی که معمولا از کشورهای خارجی است یک ترانک به سمت سرور خود و یا یک داخلی روی سرور هدف ساخته و از خارج شبکه رجیستر میشوند و خطوط را به عنوان یک کریر می فروشند که در نهایت منجر به هزینه های بسیار قبوض تلفن خواهد شد.

یکی دیگر از عواقب هک شدن سیستم تلفنی تحت شبکه شنود مکالمات تلفنی است.به این صورت که هکر بین دو مکالمه کننده قرار می گیرد و تمامی صداهای رد و بدل شده را شنود میکند.این موضوع در سازمان های بزرگ بسیار با اهمیت است.

راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال

هکر چگونه سرورهای ویپ را پیدا میکند ؟

شاید برای شما هم سوال پیش آمده باشد هکری که در یک کشور دیگر هست چگونه ممکن است شرکت کوچک یا بزرگ شما را پیدا کند. هدف ما آن است که بتوانیم راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال را به شما در مقابل حملات هکر ها آموزش دهیم. حمله های سایبری به دو روش مستقیم و تصادفی صورت می گیرد.در روش مستقیم هکر از قبل هدف را می شناسد و زمانی را برای جمع آوری اطلاعات با استفاده از روش های مختلف می کند و بعد از اتمام جمع آوری اطلاعات شروع حمله به سیستم تلفنی هدف خواهد کرد.

در روش دوم با استفاده از نرم افزار های اسکن پورت،پورتها را در یک رنج آی پی اسکن،شناسایی و اقدام به اتک میکنند.این نرم افزارها به صورت فایل اجرایی و همچنین به صورت آنلاین هستند.سایتهایی هستند که میتوان منطقه جغرافیایی مورد نظر را انتخاب و در آن منطقه شروع به اسکن و شناسایی پورت های باز هر مکانی که IP اینترنتی دارند کرد و بعد از شناسایی هدف و همچنین بررسی پورت های باز اقدام به حمله و سو استفاده از خطوط مخابراتی نمود.

شما در حال مطالعه مقاله ای با عنوان راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال می باشید، لطفا نظرات و انتقادات خود را در مورد نگارش این مقاله با ما در میان بگذارید.

چرا باید حملات ویپ و راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال را بیشتر بشناسیم؟

متخصص ویپ باید اطلاعات کاملی از انواع حملات سایبری را داشته باشد و بداند در هر شرایطی چه نوع حملاتی در کمین اوهست .برای مثال زمانی که سرور خود را در بستر اینترنت عمومی میکنید منتظر حملات بروت فورس یا اسپوفینگ باشید.زمانی که فایروال خود را به درستی کانفیگ نکرده اید و پورت های باز شبکه را مدیریت نکرده اید منتظر حملات درب پشتی،خارج کردن سرویس یا هر حمله دیگری از هر پورت باز خود باشید.اگر از بسته های انتقال مدیا محافظت نمی کنید منتظر شنود و افشای مکالمات خود باشید.اگر هیچ سیاستی برای سیگنالینگ در نظر نگرفته اید منتظر دریافت قبض تلفن های نجومی سازمان خود باشید !

بنابراین با آگاهی از حملات سایبری و راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال می توانیم شبکه خود را در برابر مهاجمین سایبری محافظت کنیم.البته باید توجه داشت که هیچ گاه نمیتوان امنیت را به صورت کامل برقرار کرد اما میتوانیم با روش های پیشگیری کار مهاجم را دشوار و او را از ادامه راه منصرف کنیم.

راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال

معرفی انواع حملات سایبری :

DOS و DDOS

راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال

در روش DOS مهاجم میزان پهنای باند شبکه را با ایجاد ترافیک زیاد اشغال میکند. در روش DDOS مهاجم با آلوده کردن تعداد زیادی از کامپیوترهای داخل یا خارج از شبکه در یک زمان شروع به ارسال درخواست های بسیار زیاد از طرف کامپیوترهای آلوده یا اصطلاحا زامبی میکند.در نهایت سرور دچار سردرگمی و کرش خواهد شد.

به صورت کلی در این دو روش مهاجم تعداد درخواست های یک سرور را بیش از حد معمول ارسال میکند که در نهایت منجر به کندی سرور و یا از کار افتادن آنها خواهد شد.

Backdoor

این نوع حمله از طریق حفره های امنیتی تجهیزاتی که در لبه شبکه وجود دارد انجام میگیرد.مهاجم خود را از طرق مختلف اصطلاحا از درب پشتی به داخل شبکه میرساند و از داخل شبکه حمله را شروع می کند.یکی از روش های ورود به شبکه داخلی ایجاد درب پشتی با همکاری ناخواسته کاربران یک سازمان است.به طور مثال کاربر ناخواسته روی یک عکس در یک ایمیل که حاوی یک لینک آلوده است کلیک میکند و یک درب پشتی در شبکه هدف باز می شود.

Spoofing

در این روش مهاجم خود را به عنوان یک کاربر مجاز در شبکه نشان میدهد.بنابراین سرور به این کلاینت اعتماد میکند و اطلاعات بین سرور و کاربر غیر مجاز بدون آگاهی از هویت اصلی مهاجم رد و بدل می شود.جعل IP،آدرس مک،سایت و … از جمله مواردی هستند که در حمله اسپوفینگ شایع هستند.

Man In The Middle

راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال

هدف از این روش شنود اطلاعات است.فرض کنید شخص اول میخواهد با شخص دوم صحبت کند.در این بین شخص سوم به صورت پنهانی میان این مکالمه قرار میگیرد.هر پیام ارسالی بدون آگاهی شخص اول و دوم به شخص سوم ارسال میگردد و شخص سوم بعد از شنود میتواند آن را تغییر و به طرف مقابل ارسال کند.به طور مثال وقتی شخص اول پیامی را به شخص دوم ارسال میکند،ابتدا شخص سوم که بین این ارتباط قرار دارد آنرا شنود و بدون آنکه شخص دوم از صحت این پیام اطلاع داشته باشد پیام را دریافت میکند. در این روش در صورتی که در شبکه از کلید رمزنگاری متقارن یا نامتقارن نیز استفاده شده باشد مهاجم میتواند اطلاعات را با کلید خود رمزگشایی و سپس از طرف ارسال کننده اصلی پیام را به گیرنده ارسال کند.

Replay

راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال

در حمله بازپخش مهاجم بین دو ارتباط قرار می گیرد و نام کاربری و رمز عبور را به دست می آورد یا ممکن است از قبل داشته باشد.برای لحظه کوتاهی ارتباط بین سرور و کلاینت را قطع میکند و سپس با مشخصات احراز هویت کلاینت ارتباط را ادامه می دهد.فرض کنید آقای x با آقای y قصد مکالمه دارد.برای اثبات هویت،y مثلا رمز عبور مورد اطمینان طرفین را به x ارسال میکند.در این بین مهاجم اطلاعات را شنود میکند و میتواند حین ارتباط و یا بعد از اتمام ارتباط مکالمه جدید را با x آغاز کند.بنابراین این حمله نیاز به اطلاعات احراز هویت دارد.

Session Hijaking

راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال

در این حمله زمانی که سرور با کلاینت در حال ارتباط هستند مهاجم در لحظه خود را جای یکی از طرفین قرار میدهد و خود را به عنوان طرف مورد اعتماد معرفی و ارتباط را ادامه می دهد.در این روش نیازی به احراز هویت نیست.به طور مثال مهاجم با در دست داشتن مشخصات نشست کلاینت و SID آن،هنگام قطع نشست سرور با کلاینت ارتباط را ادامه یا شروع خواهد کرد بنابراین سرور همچنان گمان می کند که این کامپیوتر کلاینت مورد اعتماد است.به طور کلی این حمله شامل در اختیار گرفتن نشست موجود یا شروع یک نشست جدید با استفاده از اطلاعات سرقت شده است.

این حمله به دو روش Network Level Hijaking و Applicatios Level Hijaking صورت می گیرد.در مرحله اول اطلاعات مفیدی به دست می آید که در مرحله دوم از آن استفاده خواهد شد.بنابراین در این دو روش در حمله سرقت نشست معمولا به صورت هم زمان استفاده خواهند شد.

Social Engineering

راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال

این روش یکی از مهمترین روش های حملات سایبری است که مهاجم در اکثر اوقات به نتیجه خواهد رسید.به این روش اصصطلاحا مهندسی اجتماعی گویند.در این روش مهاجم با حقه های گوناگون و نزدیکی به یکی از افراد مهم سازمان اطلاعات وی را تخلیه و از آنها سو استفاده و در جهت حمله به شبکه سازمان استفاده میکند.

بنابراین اگر شما مدیر شبکه یک سازمان و یا یک دستیار مدیر شبکه هستید همیشه حواستان به اطرافیان و صحبتتان باشد،خطر همیشه در کمین شما است !

Dumpster Diving

راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال

شاید در وهله اول این کلمه برای شما معنای شیرجه زدن در سطل زباله را داشته باشد.بله حدس شما درست است! اما در واقع منظور استفاده مهاجم از کاغد باطله های سطل زباله است.کاغذ هایی که به ظاهر بی اهمیت هستند اما برای برای مهاجم ممکن است اطلاعات بسیار مفیدی باشد.این روش جهت جمع آوری اطلاعات است.بنابراین از این پس مواظب سطل های زباله خود باشید!یک مهاجم میتواند از یک سندی که به سطل زباله انداخته شده است سو استفاده و در راستای تخریب سازمان استفاده کند.

Brute Force

یکی از روش های دیگر در حملات سایبری حدس زدن نام کاربری و رمز عبور است.در این حمله از رمزهای معمول مثل تاریخ تولد،شماره شناسنامه،کد پرسنلی،شماره موبایل و … استفاده می شود.

Dictionary Attack

در این حمله از یک دیتابیس جهت رمزگشایی رمز عبور استفاده می شود..معمولا فایل رمزهای هش شده را به یک دیکشنری لغات می دهند تا رمزهای درهم آمیخته را رمزگشایی کند.با توجه به طول و الگوریتم های رمز ممکن است این روش از چند ساعت تا چندین سال به طول انجامد که یقینا مهاجم برای یافتن رمز و نام کاربری سالها وقت نخواهد گذاشت و سراغ روش دیگر خواهد رفت.

Trojan Horse

اسب های تروا ابزارهای مخربی هستند که از روش های گوناگونی همچون ایمیل،بازی و نرم افزارهای آلوده ای که به صورت ناخواسته دانلود و نصب میکنیم روی سیستم ما اجرا و در کامپیوتر یا کل شبکه ما پخش خواهند شد.هدف اسب های تروا تخریب و ساخت درب پشتی برای حمله های بعدی مهاجم هستند.بنابراین هنگام دانلود و نصب هرگونه برنامه ای از سلامت آن اطمینان کامل داشته باشید و سعی کنید هر برنامه ای را از سایت اصلی خود دانلود نمایید.ضمنا حواستان به ایمیل های اسپم که با روش هایی همچون مهندسی اجتماعی قصد اجرای تروجان در سیستم شما را دارند باشد.

نتیجه گیری :

در انتهای مقاله ” راهکارهای امنیت در مرکزهای تلفن آنالوگ و دیجیتال “در وهله اول مهمترین نکته جهت برقراری امنیت در یک شبکه آشنایی با انواع روش های حملات سایبری است.زمانی که شما این حملات را بشناسید در هر پروژه خود با توجه به سناریو اجرایی میدانید که چه خطراتی شما را تهدید میکند و چه راهکارهایی را جهت پیگیری از این حملات خواهید داشت.در این مقاله سعی بر این بود تا شما را با مهمترین حمله های سایبری آشنا کنیم.فراموش نکنید چه زمانی که سرور شما در اینترنت عمومی شده است و چه در شبکه داخلی شما است انواع حملایت پروتکل های سیگنالینگ،مدیا،وب،دیتابیس و… سرور شما را تهدید میکند. در مقاله بعدی شما را با راهکارهای مقابله با انواع حملات ویپ آشنا خواهیم کرد.

2 نظر

ارسال نظر

آدرس ایمیل شما منتشر نخواهد شد.