Обеспечение безопасности телефонии

Материал из Oktell
Перейти к: навигация, поиск

Наверх


Кому может быть интересен взлом IP телефонии? Зачем это делается? Может показаться, что во время взлома ваших серверов, хакер получает доступ к записям ваших разговоров, статистике звонков и другим отчетам. Однако, в действительности это мало кому интересно. Абсолютно также не интересно использование вашей телефонии для совершения бесплатных звонков по городу или предоставление этого канала другим компаниям.

На самом деле взлом IP-телефонии - это один из наиболее удобных способов зарабатывания денег для хакера. Взломав вашу станцию и проводя через нее телефонные звонки на зарубежные платные направления, хакер получает некое вознаграждение на свои электронные кошельки, затем обналичивает их и получает вполне реальные деньги. В итоге, компания-жертва ничего не подозревая в конце месяца получает счет на достаточно круглую сумму.

На практике, Oktell имеет сильные механизмы защиты от взлома. Однако еще больший вклад в защиту во многом зависит от интегратора и администратора системы. Важно очень серьезно относится к защите вашей IP-АТС.


Типовые ошибки безопасности

Рассмотрим способы взлома IP-АТС для совершения звонков на внешние номера.

1. Имеется доступ к серверу Oktell. Самый простой способ для совершения звонков - получить доступ к серверу Oktell. Добавив свою учетную запись администратора системы, хакер получает возможность использовать телефонию вашей компании.

2. Имеется доступ к SQL-серверу. Если хакер получил доступ к SQL-серверу, фактически он имеет доступ к серверу Oktell. Выполнив несколько запросов, создается пользователь с ролью администратора, а значит и возможно совершение звонков с вашего SIP-сервера.

3. Получена учетная запись пользователя или устройства. Получив учетную запись устройства, хакер регистрирует свой телефон на вашем SIP-сервере и начинает совершать звонки по международным направлениям. Если имеется учетная запись пользователя, то она используется для входа в клиентское приложение и совершение звонков.

4. Глупая маршрутизация звонка. Убедитесь, что входящий звонок не может совершить исходящий звонок из вашей системы в IVR сценариях.

5. Доступ к периферийному оборудования. Имея доступ к шлюзам (FXO, FXS), роутерам и другому оборудованию возможно перенаправления трафика. Проблема относится скорее к нежелательной прослушке разговоров, нежели к совершению звонков.


Способы обеспечения безопасности

1. Настройка firewall на сервере Oktell.

- Enable Empty Admin = 1 . Создаем пользователя - заходим под ним, звоним.

Что делать? Порты, разрешенные IP, Логин/пароль Сервера. Фаервол. Антивирус.

2. Смена порта 5060.

6. Виртуальная частная сеть.

2. Логины/Пароли пользователей и устройств. Встроенный механизм Oktell.

3. Старый дистрибутив.

3. Стандартный пароль по умолчанию.

4. Automap - не позволяет веб-оператор.

6. обеспечение авторизация через актив директори

5. Имеешь доступ к SQL - имеешь доступ к Oktell. Создаем пользователя - заходим под ним, звоним. Что делать? Порты, разрешенные IP, Логин/пароль SQL, а значит серверный конфиг.

7. сценарий исх, перекл, быстрых, автодозвон, и любой IVR который меет переключение внешнее. международное и межгород.


4. Выход на межгород/международные звонки - только определенным сотрудникам.