您当前的位置是:  首页 > 新闻 > 文章精选 >
 首页 > 新闻 > 文章精选 >

鼎信通达[安全专题之]--六种常见的VOIP攻击方式(VoIP Attacks)

2018-03-27 09:48:26   作者:   来源:CTI论坛   评论:0  点击:


  冒用他人的电话号码拨打电话、窃听他人的通话内容、在他人通话时恶意强行挂断……由于VoIP设备基于标准操作系统,传输协议也属于开放技术,在一些安全防护不严的语音网络中,很可能受到攻击。即使采取了一些可能的预防措施,但是服务器仍然易于遭到攻击。安全性往往与便利性相悖。为了增加系统的安全性而做出的改变往往会使其便利性减弱,因此用户需要在安全性和便利性之间找到一个折衷办法。
  以下为六种常见的VOIP攻击方式,希望这篇文章能够帮助用户更好地预防攻击从而减少损失。
  1、SIP扫描和强力破解
  当SIP设备使用INVITE、REGISTER或OPTION消息去一一探测有效的SIP用户名时,SIP扫描和强力破解行为就会发生,其目的就是对那些SIP设备进行攻击。

SBC在企业网络中的安全运用
  2、基础服务类攻击
  比如FTP/TFTP服务。VoIP的实现依赖于TCP/IP协议栈的运行,所以TCP/IP协议面临的所有安全问题我们都无法回避。其涉及的通信设备,无论是硬件还是软件,都会被攻击。例如,运行TFTP的思科路由器与运行TFTP的思科IP话机的易受攻击程度并没有太大不同。
  3、设备或系统的本身漏洞
  通过设备或系统本身的安全漏洞是攻击用户通信网络的最简单方式之一,同时也是比较容易容易采取措施的攻击方式之一。比如其中一个安全性问题就是用户未修改通信设备的默认用户名和密码。这是攻击者进入通信设备或VOIP网络最为简单的方式。换句话说,通过修改默认用户名和密码也能够有效阻止这类攻击。
  4、信令攻击
  会话初始化协议(SIP)由于其开放性和扩展性等性质已成为VOIP网络通话控制协议的一个选择。SIP在没有任何保护的情况下非常容易遭受到攻击,而每个通信地址之间的呼叫信令的完整性又极其重要。 SIP TLS是由SIP RFC 3261定义的安全性机制,用于在加密通道上发送SIP消息。但SIP TLS对SIP终端设备并不是必需的,但大部分基于SIP的服务平台会提供此安全性机制。
  5、通过PBX界面的安全隐患进行攻击
  PBX管理界面以及Shell访问也是易遭受攻击的渠道之一。管理界面(如Webmin、 FreePBX、 Trixbox GUIs)和Shell访问(SSH或Telnet)是值得注意的存在安全隐患的地方。处理这些安全隐患的最简单的方法是阻止所有外来报文的进入(或者在不使用管理界面/SSH/Telnet时,完全关闭它们)。这通过接口绑定还是通过防火墙来实现,由用户自己决定,但要注意的是,当用户想远程进行管理或维护时,这种方式会造成麻烦,用户通过建立VPN连接到内部网络,即可解决此类麻烦。除此之外,用户不能阻止经常用来管理系统的IP地址的接入。
  无论是否对这些接口进行堵塞,用户都应该设置安全的用户名和密码。安全的用户名和密码应该包含大小写字母、数字以及符号。
  6、通过用户分机的安全隐患进行攻击攻击
  某个交换机最常见方法之一是攻击电话系统里的某个分机。攻击者以某种方式取得交换机系统内某个分机的用户名和密码,然后开始发送攻击报文。这种攻击最常见的根本原因是用户设置了不安全的密码。关于SIP用户密码,最突出的是用户常常仅需输入密码一次,就是在设置用户账户时输入。使用你容易记住的密码也不是最好的避开攻击的方式,特别是当密码与与分机号码或用户名相同或相似的时候(例如:号码为1000的分机的用户名和密码都为1000)。最恰当的方式是使用在线密码生成器来随机生成密码(或者让宠物/小孩直接在键盘上随意敲出一个密码)。使用密码随机生成器能够减少通过暴力破解密码来进行攻击的几率。

  总之,我们应当正视这些来自四面八方的公司并采取合理措施,这对企业通信尤为重要。传统电话的垄断时代即将过去,属于全IP话通信时代已经来临。作为IP通信设备制造商,我们的技术重心已经由满足基本通信向构建更加安全高效的网络发生转移。
【免责声明】本文仅代表作者本人观点,与CTI论坛无关。CTI论坛对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。

专题