عرض مشاركة واحدة
قديم 09-11-2010, 06:34 AM   #3
على بن سيف
:: عضو شرف منتدى سيسكو ::
 
الصورة الرمزية على بن سيف
 
تاريخ التسجيل: Mar 2010
المشاركات: 511
شكراً: 33
تم شكره 152 مرة في 86 مشاركة
على بن سيف is just really niceعلى بن سيف is just really niceعلى بن سيف is just really niceعلى بن سيف is just really niceعلى بن سيف is just really nice
افتراضي رد: أنظمة الصوت عبر الإنترنت (VoIP) المشاكل الأمنية الخاصة بها وطرق الحماية

المخاطر الأمنية المحدقة بمسائل الخصوصية وأمن المعلومات الخاصة بتقنية الصوت عبر الإنترنت


من عيوب الاتصالات الهاتفية عبر الانترنت وأشدها خطورة، عدا نوعية الصوت وجودته، تتمثل في احتمالات الاختراقات الأمنية لها. فهذا النمط من الاتصالات الهاتفية يظل عرضة للتجسس والتصنت والتسلل والتخريب وذلك لأنها ترسل عبر نفس خطوط إرسال البيانات والمعطيات غير الصوتية. كما أنه قد تتعرض اتصالات الانترنت الهاتفية أيضا إلى عمليات التصيد الاحتيالي Phishing التي يرسل فيها المحتالون رسائل البريد الصوتية غير المرغوب فيها ، بهدف اجتذاب المشتركين إلى مواقع مالية وهمية. فيقوم المحتالون باستغلال أجهزة الخادم الكومبيوترية التي توجه المكالمات الهاتفية عبر الانترنت لأغراضهم وذلك بتوجيه رسائل صوتية ترويجية أو مزيفة نحو الصناديق البريدية الصوتية للمشتركين. [1]


أيضا من مخاطر المكالمات الهاتفية عبر الانترنت هو التصنت، فيستطيع المتسللون الإلكترونيون تحويل مكالمة هاتفية نحو رقم هاتفي آخر مثلا، فقد يتم تحويل المكالمة إلى شخص أو شركة منافسة كما يقول ديفيد إندلر خبير الأمن في شركة «في آي أو بي سيكيوريتي آلايتس» الأميركية. فيجب على الشركات التي تستخدم هذا النوع من المكالمات إما اللجوء إلى التأكد من هوية الجهة المخاطبة بشكل ما، أو اللجوء إلى عملية الترميز، أي وضع البيانات الصوتية بشكل شفرات. إلا إن ترميز البيانات من جانب واحد من الخط الهاتفي على الإنترنت، يتطلب وضع برامج مماثلة لفك شفراتها في الجانب الآخر. [1]
"أنواع المخاطر والتهديدات لشبكات الاتصالات عبر الإنترنت والوسائل المستخدمة لتنفيذها:


- عرقلة الخدمة باستخدام طريقة منع الخدمة (Denial of Service DoS ) ، وتقوم باستهداف كل من أجهزة التليفونات IP Telephony ، الراوترات Routers ، وأجهزة الاتصال الطرفية مثل SIP & SIP Trunking Gateways أو أي جهاز بالشبكة يدعم أجهزة التحكم بالاتصال مثل DNS وأنظمة إدارة شبكات الاتصال حيث يقوم المهاجم بإرسال فيروس إلى مجموعة كبيرة من أجهزة الكمبيوتر تقوم في آن واحد بإرسال طلبات اشتراك في الخدمة بطريقة غير شرعية فيقوم جهاز تحكم الاتصال برفضها إذ أنه لا يستطيع تلبية طلبات الاشتراك الشرعية وبالتالي تتوقف الخدمة.

- التصنت على المكالمات وتسجيلها حيث يقوم المهاجم باستخدام برامج مثل SIP Scan أو SiVus أو VOMIT أو Wireshark وهذه البرامج متوفرة بالمجان للتنزيل على الانترنت. وهناك برامج أخرى من هذا النوع حيث تتيح هذه البرامج عمل مسح شامل للشبكات ومعرفة بوابات الاتصال عبر الانترنت مثل SIP 5060 port وبالتالي مراقبتها لمعرفة أرقام المتصلين والمتصل عليهم ونوع الأجهزة المستخدمة وبوابات نقل الصوت Media Stream ports ولذلك لأخذ نسخة من الصوت وتخزينها داخل كمبيوتر المهاجم ومن ثم تشغيلها للتصنت على المكالمة. كذلك تتيح هذه البرامج للمهاجم أن ينتحل صفة أخرى غير صفته ويضع لنفسه رقم تليفون معروف واسم مؤسسة معروفة لخداع المتصل عليهم حيث مثلا يقوم المهاجم بالاتصال على مؤسسة ما أو شخص ما ويظهر على شاشة تليفون المتصل عليه اسم ورقم تليفون البنك الذي تتعامل معه المؤسسة ويطلب معلومات حساسة عن المؤسسة.


- استغلال جهاز التحكم بالاتصالات لعمل مكالمات دولية أو خارجية حيث يقوم المهاجم بمراقبة أجهزة الاتصال بمؤسسة ما لمعرفة أرقام المستخدمين وكلمات السر ومن ثم استخدامها للتسجيل مع جهاز التحكم بالصوت، وبالتالي يتاح له إمكانية عمل مكالمات خارجية من جهاز الكمبيوتر الخاص به عبر أجهزة الاتصال الخاصة بالمؤسسة . [2]
الموضوع الأصلى من هنا: منتديات سيسكو التعليمية | كن بين الخبراء ! http://www.ciscovb.com/vb/1491-post11355.html



VoIP سبام SPIT ، وهذا النوع من الهجوم مشابه تماما لحالة ايميلات السبام النصية ، فمثل ما يمتلئ البريد الإلكتروني برسائل دعائية من جهات غير معروفة ممكن أن ترسل رسائل صوتية أوتوماتيكية عديدة إلى البريد الصوتي للمستخدم. " [2]

على بن سيف غير متواجد حالياً   رد مع اقتباس
 

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36