امنیت در استریسک

no-image
comments0 نظر views بازدید
Share

برای اینکه امنیت بیشتری رو برای سیستم تلفنی سازمان خودتون فراهم کنید باید یه سری نکات رو مد نظر قرار بدید.یک سری tool وجود داره که در شبکه به دنبال هاست های SIP می گرده و با اسکن کردن اون هاست extensionهای معتبر رو پیدا می کنه و نتیجتا با پیدا کردن پسورد اکانت SIP به راحتی وارد سیستم تلفنی شما می شه. با دانش به این مساله می تونید یک سری موارد رو رعایت کنید که سرور استریسک خودتون رو با امنیت بیشتری طراحی کنید.

asterisk

   ۱ – عدم پذیرش درخواست Authentication از همه  IP ها

با استفاده از “Permit=” و “Deny= ” در Sip.conf تنها به زیر مجموعه ای از آی پی های مجاز در شبکه خود اجازه دسترسی دهید.

۲-  متغییر “alwaysauthreject=” را در sip.conf برابر با yes قرار دهید. مقدار پیش فرض این متغییر  no است. با قرار دادن این متغییر برابر با yes درخواست های bad authentication با username صحیح همانند usernameهای اشتباه reject می شوند.(attacker متوجه نخواهد شد username اشتباه  است یا رمزعبور)

  ۳-  رمز عبورهای قوی برای اکانتهای SIP تعریف کنید.برای تعریف رمز عبور برای داخلی های کاربران از رمز عبورهای complex استفاده کنید. به طوری که toolهایی که برای کشف رمز عبور هستند نتوانند به سادگی رمز را بدست آورند.

۴-  پورت های AMI Manager را بلاک کنید. متغییر های “permit= “ و “deny= “ را در manager.conf فقط برای IP هایی که نیاز به استفاده ازین پورت ها دارند باز کنید. پسورد AMI را نیز به صورت complex انتخاب کنید.

۵-  شماره داخلی و sip username را یکسان انتخاب نکنید. در صورتی که شماره داخلی ۱۲۳۴ را برای کاربری انتخاب کرده اید SIP user را برای مثال به صورت ترکیبی از آدرس MAC تلفن کاربر+ شماره داخلی انتخاب کنید.

۶- مطمئن شوید که  context [default  امن است. به تماس گیرندگانی که unauthenticated هستند اجازه دسترسی به هیچ context ای را ندهید. تنها به تعداد معدودی از کاربران اجازه دسترسی به کانتکست default را بدهید. با تنظیم متغییر “allowguest =no” در بخش [general] در sip.conf اجازه دسترسی را محدود کنید.

منبع:http://blogs.digium.com

Share

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *