hacking exposed VOIP: preface

来源:互联网 发布:淘宝手淘旺信是什么 编辑:程序博客网 时间:2024/05/22 17:15
VoIP(Voice over IP)技术已经成熟,并且在大多数市场上正在替代传统的公用交换电话网络(Public-Switched Telephone Network,PSTN)而得以广泛部署。VoIP含义广泛,它可以指安装在各种平台(如Linux、Windows、VxWorks、移动设备、PC等)之上的各种应用(如硬终端、软终端、代理服务器、IM终端、P2P终端等)。这些平台与应用所采用的各种开放的或者私有的协议(如SIP、RTP、H.323、MGCP、SCCP、Unistim、SRTP、ZRTP等)在很大程度上取决于已经存在的数据网络的体系结构和服务(如路由器、交换机、DNS、TFTP、DHCP、VPN、VLAN等)。相应地,由于VoIP在用户、企业、电信运营商、中小企业等不同运行环境中的多样性特征,VoIP安全也成为一个内容广泛的问题。
本书将VoIP安全主题做了收敛,我们认定面向的读者主要包括企业网络IT从业人员及一些上述列举的常见的部署场景中相关的人员(由于本书的内容大部分是VoIP相关技术及基本协议的安全问题,所以同样适用于电信运营商网络及其相关人员——译者注)。因为VoIP技术把语音通过分组后承载并传输于传统企业数据网络的路由器之上,相应地,威胁并困扰这些网络的计算机安全问题也将同样适用于VoIP。这包括拒绝服务攻击(Denial of Service,DoS)攻击、蠕虫、病毒及通用的黑客攻击。打个比方,如果一个企业正在遭受分布式拒绝服务攻击(Distributed Denial of Service,DDoS),那么内部员工进行网页浏览的速度就会比正常时慢,与之类似,一个VoIP网络在遭受DDoS攻击时,相关的VoIP应用就可能会中断,至少那些智能化程度不高的VoIP应用会中断。
除了传统的网络安全和可用性等问题之外,对许多新的VoIP协议的实现机制进行详细的安全分析以及研究,就会发现VoIP还会带来一些其他的安全问题。大多数主流的VoIP设备提供商都在其产品中应用了日益重要的会话初始协议(Session Initiation Protocol,SIP)。这样一来,针对SIP协议的攻击就开始不断出现,如注册劫持(registration hijacking)、BYE会话拆除、INVITE泛洪攻击等,更有甚者,受利益驱动而出现的一些安全问题,如垃圾网络电话(Spam over Internet Telephony,SPIT)、语音钓鱼攻击等,也开始进入到VoIP领域。
对于当前和即将出现的VoIP安全问题,并没有一个特别有效的方法。相反地,在当前的安全策略中包含规划良好的、深度防御的安全防护体系是减少当前和即将出现的VoIP威胁的最好方法。
黑客大曝光系列
本书遵循了黑客大曝光系列图书一贯保持的良好模式。对VoIP相关的黑客攻击,目前研究得还不是非常深入和广泛。本书中描述的许多潜在的安全威胁、攻击方法在当前是少为人知的或者是全新的,部分安全问题是在本书写作的过程中才得以发现的。为了验证本书中的安全威胁以及攻击方法,我们搭建了一个小型的测试和研究专用的VoIP网络,包括两台Linux服务器,其上分别运行着基于SIP协议的软件PBX,其中一台运行Asterisk系统,另一台运行SIP Express Router系统。我们在这两台PBX上尽可能多地连接了我们能够找到的不同SIP硬终端,包括Cisco、Sipura、D-link、Avaya、Polycom等品牌终端。本书第2章详细描述了应用的SIP测试网络的拓扑结构。在第7~10章中我们还详细描述了针对具体设备商产品的安全问题并搭建了Cisco、Avaya的测试网络。
在这些测试网络中,我们用尽各种方法来测试书中描述的攻击方法与技术。另外,本书中公布的一些数据是基于我们作为渗透测试人员、网络安全管理员、VoIP架构师而获得的第一手资料。
本书对应的网站
我们为本书建设了一个独立的本书专有在线资源的网站:http://www.hackingvoip.com。该网站收集了书中提到的工具以及资料,需要说明的是这些资源是本书独有的。本书中涉及的其他工具,每一个都提供了所在网站的相应URL连接。如果书中涉及的工具,其原作者已经不再提供支持,我们在http://www.hackingvoip.com中都提供了最新的版本,以避免读者找不到相应的工具。我们计划在本书的网站及相应博客中继续提供相关的研究和发现成果。
本书导读
与黑客大曝光丛书一致,本书内容的基本结构是各章所讨论的攻击手段和相应的对策。
——这个图标代表着一种攻击手段
这个图标表明渗透测试技术和工具,在这个图标后面是攻击方式的名称以及传统的风险评级表,这与黑客大曝光丛书完全一样。
流行度——表示在实际中,利用这种手段进行攻击的频率,这与简单度是密切相关的,“1”表示最少见,“10”表示最常见。
简单度——表示使用这种攻击手段所需要的技能,“10”表示运用广泛流传的工具就可实施,“1”表示需要编写特定的攻击工具,“5”左右的值表示可以获得相应的命令行工具,但是该工具难于应用,并且需要对目标网络及协议有详细的了解。
影响力——表示攻击成功后可能造成的损失的大小。取值在1~10之间, “1”表示仅能获取网络或设备的一些无关的信息,“10”表示能够获取目标的完全权限或者能够重定向、监听、篡改网络流量。
风险率——取值为前三个数值的平均值。
在书中的每一对策后面,我们会根据需要采用“注意”、“提示”和“警告”来强调具体细节以及相应的建议。
——这个图标代表着一种对策
书中在合适的地方,我们会根据不同VoIP平台提供不同类型的攻击防护对策。这些对策能够完全解决安全问题(如升级存在漏洞的软件或者采用更加安全的网络协议),或者暂时解决安全问题(如对设备进行再配置来关闭存在漏洞的服务、选项或者协议)。我们一直都推荐采用能够完全解决问题的方法,然而,我们确实发现,由于各种限制,这种方式不是每次都适用。在这种情形下,暂时的或者不完全的对策也强于不采取任何对策。一个不完全的对策仅仅能够起到减缓攻击者步伐的防护作用,并且这些不完全的对策可能被绕过。例如,一个标准的接入控制列表机制可能通过IP欺骗、中间人攻击或者会话劫持等方式绕过。
原创粉丝点击