По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В сегодняшней статье речь пойдет о механизме позволяющем объединить наиболее критичные для современного бизнеса инструменты – компьютер и телефон. CTI (Computer-Telephony Integration) компьютерная телефония - это набор технологий для интеграции и управления взаимодействием между телефонными системами и компьютером. Сценарий работы CTI в общем случае примерно такой: При совершении в телефонной сети определенных действий, например, получен вызов, выполнен перевод звонка, разговор завершен, АТС генерирует код события, идентифицирующий выполненное действие. Этот код по сетевому проводу поступает на выделенный сервер. Такой сервер является сетевым шлюзом для CTI-приложений, через него передается вся информация между сетевыми компьютерами и АТС. Получив код события от АТС, шлюз передает инструкции уже на определенный компьютер, закрепленный за конкретным пользователем, который в данный момент разговаривает по телефону. Таким образом, как только появляется входящий или исходящий звонок, на экране монитора мгновенно открываются необходимые окна, содержащие информацию о звонящем абоненте из базы данных. CTI выполняет две основные функции: CTI позволяет пользователю компьютера управлять телефонной системой CTI позволяет отображать информацию о телефонной системе с помощью компьютера Пользователь, у которого на компьютере настроено CTI будет иметь возможность совершать и принимать телефонные вызовы, переводить звонки, пользоваться голосовой почтой, набирать номер из адресной книги, хранящейся в базе данных и все это при помощи компьютера. Большинство систем компьютерной телефонии также интегрируются с системами телеконференций. CTI-адаптированный компьютер будет также отображать информацию с телефонной системы, такую как CallerID или информацию АОН (Автоматическое Определение Номера). CTI систематизирует все события в течение жизненного цикла звонка; инициация, процесс доставки (call ringing), установление соединения (call answered) и завершение (call disconnect). Изначально CTI был предназначен для одной единственной цели – сбор данных из телефонного звонка, запрос этих данных и вывод информации на экране монитора. Этот функционал стал базовым для всех CTI систем, позднее он был расширен. Системы CTI выполняют несколько функций , которые перечислены ниже: Отображение информации о вызове (номер вызывающего абонента, набранный номер, и так далее.) Полный контроль над вызовом - ответ, завершение, установка на удержание, присоединение к конференции, установка “Не беспокоить” (DND – Do Not Disturb), переадресация вызова, и т.д. Автоматический набор номера, управляемый компьютером Перевод вызова и конференц-связь между несколькими сторонами, участвующими в соединении Синхронизация передачи данных между компьютером и телефоном Запись звонков с помощью встроенного программного обеспечения для проверки качества и анализа вызовов Контроль состояния пользователя в колл-центре (доступен, занят, на удержании, ожидание, и т.п.) Подробная отчетность звонков с помощью логирования и статистических отчетов Существуют следующие стандарты CTI систем: CSTA (Computer - Supported Telephony Application) является стандартом ECMA (European Computer Manufacturers Association) для компьютерной телефонии , который был одобрен МСЭ TSAPI (Telephony Service Application Program Interface) является стандартом AT & T / Lucent Novell для компьютерной телефонии TAPI (Telephony Applications Program Interface) стандарт Microsoft
img
Мы уже рассказывали об опасности атак на системы IP-телефонии, о том, как можно использовать скомпрометированную систему и кому это может быть выгодно. В данной статье, подробно разберём один из способов атак на системы, работающие по протоколу SIP, через генерацию вредоносного пакета и последующую компрометацию учётной записи. Вы убедитесь, что провести подобную атаку - совсем не сложно. Инструменты для её осуществления не являются какой-то сверхсекретной разработкой и находятся в свободном доступе. Цель данной статьи - показать, к чему может привести недостаточное внимание, уделённое вопросам безопасности при настройке систем IP-телефонии и как просто это могут использовать злоумышленники. Внимание! Информация, представленная в данной статье, носит исключительно ознакомительный характер. Компания Мерион Нетворкс не несёт ответственности за последствия применения техник и способов, описанных в данном материале. Напоминаем, что неправомерный доступ к компьютерной информации преследуется по закону и влечет за собой уголовную ответственность. Атака, о которой мы поговорим, связана с процессом аутентификации по протоколу SIP, а именно - с получением информации из заголовков SIP пакета и её последующая обработка для извлечения учётных данных. Чтобы понять её суть и определить, какие системы уязвимы к данной атаке, нужно вспомнить как происходит SIP аутентификация. Как показано на рисунке: Клиент отправляет запрос регистрации на сервер; Сервер сообщает о необходимости зарегистрироваться и запрашивает данные для аутентификации; Клиент повторно отправляет запрос регистрации, но на этот раз со строкой Authorization, в которой указаны учётные данные; Сервер проверяет учётные данные в локальной базе и если есть совпадения – разрешает регистрацию. В стандартном процессе SIP аутентификации все запросы клиентов и ответы от сервера идут в строгой последовательности. Пользователь просто вводит учётные данные и клиент сам формирует пакеты для отправки на сервер, которые он может обработать. Если учётные данные не верны, то сервер не разрешит регистрацию и дальнейшее взаимодействие для осуществления звонков. Однако, злоумышленник, используя специальные инструменты, может сам решать какие отправлять пакеты и более того - осуществлять их формирование. Наверное, Вы догадались, что ключевым моментом процесса SIP аутентификации является отправка клиентом повторного запроса REGISTER, который также содержит учётные данные для регистрации на сервере. Как раз в этот момент, наш потенциальный злоумышленник и нанесёт свой удар. Давайте рассмотрим, что из себя представляет строка Authorization в повторном запросе REGISTER. Как видно на рисунке, заголовок Authorization включает в себя следующие поля: Authentication Scheme - метод аутентификации; Поскольку SIP многое унаследовал от протокола HTTP, то и схема аутентификации в нём основана на HTTP аутентификации, которая также называется Дайджест (Digest) аутентификация. Эта схема применяется серверами для обработки учётных данных от клиентов. При этом, часть учётных данных передаётся в виде хэш-сумм, которые сервер комбинирует с открытыми данными и вычисляет пароль для данного клиента. Это значительно повышает уровень безопасности, но как мы убедимся в дальнейшем – не помогает при некорректной настройке учётной записи. Username - имя пользователя, заданное на сервере. В нашем случае – это внутренний номер 3354; Realm - параметр, определяющий подключение к серверу телефонии; Как правило, администратор VoIP сервера сам настраивает realm и транслирует его пользователю, который хочет осуществить подключение. Например, у провайдеров облачных услуг это может быть строка вида domain.com, в сервере Asterisk, по-умолчанию значение этой строки - asterisk. Nonce Value - рандомно сгенерированная сервером, уникальная строка, при формировании ответа 401 в сторону клиента. В дальнейшем используется сервером в вычислениях после получения учетных данных от клиента, должна совпадать с тем, что пришло от сервера; Authentication URI - унифицированный идентификатор ресурса. В нашем случае, ресурсом является сервер, расположенный по адресу 123.45.67.89, обращение к нему происходит по протоколу SIP, по порту 5060. Digest Authentication Response - ответ от клиента, посчитанный на основании данных, полученных от сервера. На основании этого значения сервер в том числе сверяет пароль, который задан клиенту. Согласно RFC 2069, который описывает HTTP дайджест аутентификацию, response вычисляется следующим образом: HA1 = MD5(username:realm:password) HA2 = MD5(method:digestURI) response = MD5(HA1:nonce:HA2) Как видите, на основании MD5 хэш-сумм полей: username, realm, password (да, это пароль клиента), method, digestURI и nonce высчитывается тот самый заветный response, от которого зависит регистрация клиента на сервере, а следовательно, и возможность осуществлять им вызовы. Algorithm - алгоритм, по которому высчитывался response Догадываетесь о чём идёт речь? О том, что если злоумышленник заполучит полную строку Authorization, то он может вычислить пароль клиента, зарегистрироваться на сервере и спокойно звонить куда ему вздумается. Пространство для данной атаки достаточно обширное. Дело в том, что клиент может передавать строку авторизации в нескольких запросах – в уже известном нам REGISTER, INVITE или BYE. Атакующему не составит труда притвориться “сервером” и затребовать от клиента аутентификации. Для этого, атакующий направит в сторону клиента, созданный с помощью специальной программы вредоносный SIP пакет с ответом 401 Unauthorized, который будет содержать строку, заставляющую клиента отправить учётные данные. Данная строка должна содержать realm и nonce . Выглядит эта строка следующим образом: Таким образом, атака может выглядеть следующим образом: С точки зрения атакуемого, это будет выглядеть как простой звонок, на другой стороне трубки которого будет тишина. Он даже не будет подозревать о том, что его учётные данные вот-вот утекут к злоумышленнику. Атакующий в нужный момент разорвёт соединение, отправив BYE и затем сформированный вредоносный пакет. Нагляднее всего приводить в пример прямое взаимодействие между клиентами. Такой сценарий становится, когда есть возможность отправлять SIP запросы напрямую до оконечного клиента. Например, когда телефон выставлен в открытую сеть по SIP порту. Помимо этого, уязвимости подвержены сервера, разрешающие прямое взаимодействия между оконечными клиентами. Лучше всего, пропускать все запросы через Proxy-сервер. Итак, данной атаке могут быть подвержены: IP-телефоны с открытыми в интернет SIP-портами; IP-телефоны, отвечающие на запросы INVITE от неизвестных серверов; IP-АТС, разрешающие запросы INVITE напрямую до клиентов.; Заполучив полную строку Authorization атакующий может в оффлайн режиме подобрать пароль к учётной записи. Для этого ему нужно подать на вход специального скрипта, который перебирает хэш-суммы по словарям, перехваченные данные: username, realm, method, digestURI, nonce и наконец - response. На выходе он получит пароль от учётной записи. Если пароль слабый или, ещё хуже, совпадает с username, то время перебора не превысит 1 секунды. Чтобы этого не случилось, даже если злоумышленник перехватит необходимую информацию, используйте стойкие пароли к учётным записям, да и вообще везде, где только можно. В этом Вам может помочь наш генератор паролей.
img
Сегодня мы рассмотрим настройку времени на устройствах Cisco при помощи протокола NTP (Network Time Protocol). С токи зрения VoIP иметь правильное время на всех устройствах важно по нескольким причинам: Это позволяет IP-телефонам Cisco отображать пользователям правильную время и дату Это позволяет выставлять правильную дату и время Voicemail сообщениям Это позволяет указывать правильное время и дату в Call Detail Records (CDR) , который используется для отслеживания звонка в сети Это играет большую роль в функциях безопасности на всех устройствах Cisco Это позволяет указывать правильное время и дату в логах коммутаторов и маршрутизаторов Изначально когда устройство Cisco загружается, то у многих дефолтное время будет установлено на полдень 1 марта, 1993 года. Есть два способа сконфигурировать время: вручную ввести команду clock set из привелигерованного раздела EXEC или автоматически, используя Network Time Protocol (NTP). Устройства, получающие время по NTP всегда имеют более точное время, чем устройства, на которых время было установлено вручную. Так, например, все устройства в сети, использующие NTP, будут иметь одинаковое время. Точность часов определяется параметром stratum у NTP сервера. К серверу stratum 1 непосредственно подключены радио или атомные часы. Устройство, которое получает время от него, считается stratum 2. Устройство, получающее время от stratum 2 считается stratum 3 и так далее. В интернете можно найти много списков NTP серверов, например на сайте www.ntp.org После того как мы нашли желаемый сервер можно приступать к конфигурации, используя следующие команды. Router#conf t Router(config)#ntp server 64.209.210.20 Router(config)#clock timezone MSK 3 При помощи команды ntp server [ip_адрес] мы указываем к какому серверу мы будем подключаться для определения времени. По умолчанию на устройстве будет выставлена временная зона UTC (Universal Time Coordinated) . Чтобы настроить временную зону нужно ввести команду clock timezone [имя] [часы] и указать необходимый сдвиг во времени. В данном случае мы указали UTC+3. После конфигурации выполнить проверку можно командами show ntp associations и show ntp status. После того как мы настроили наше устройство для синхронизации с NTP сервером, мы можем использовать его для того, чтобы другие устройства в сети получали от него информацию о времени. Для этого используется команда ntp master [stratum number] . Например, введя команду ntp master 4, мы сможем отдавать информацию о времени со stratum 4 и остается только указать это устройство в качестве источника.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59