VoIP - آپ کے نیٹ ورک میں بیک ڈور؟

مصنف: Robert Simon
تخلیق کی تاریخ: 22 جون 2021
تازہ کاری کی تاریخ: 24 جون 2024
Anonim
سکیمر کے سرور کو ہیک کرنا
ویڈیو: سکیمر کے سرور کو ہیک کرنا

مواد


ٹیکا وے:

VoIP اپنی لاگت کی تاثیر کے لئے مشہور ہے ، لیکن VOIP پر عمل درآمد شروع کرنے سے پہلے سیکیورٹی پر غور کیا جانا چاہئے۔

کارپوریٹ فیصلہ سازوں کی جانب سے کم سے کم کم از کم وائس وائس کی قیمت کی تاثیر کے بارے میں تجسس پیدا ہوتا ہے جس پر غور کیا جاتا ہے کہ کس طرح مؤثر - تاحال مضبوط - صوتی مواصلات کے مقصد کے لئے حکمت عملی سے آگے بڑھنا ہے۔ تاہم ، کیا واقعی VoIP ٹکنالوجی اسٹارٹ اپس ، یا اس سے بھی قائم کمپنیوں کا بہترین حل ہے؟ لاگت کی تاثیر واضح طور پر عیاں ہے ، لیکن کیا وہاں دوسری چیزیں ، جیسے سیکیورٹی ، کو وی او آئ پی کے نفاذ سے قبل سمجھا جانا چاہئے؟ نیٹ ورک آرکیٹیکٹس ، سسٹم ایڈمنسٹریٹر اور سیکیورٹی ماہرین VoIP کی ابھرتی دنیا میں کود پڑے سے پہلے درج ذیل امور کا احتساب کرنا دانشمندانہ ہوں گے۔ (VoIP رجحانات کے بارے میں مزید معلومات کے ل The ، گلوبل VoIP انقلاب دیکھیں۔)

فائر وال کو عبور کرنا

جب کسی عام ڈیٹا نیٹ ورک میں تنظیموں کے نیٹ ورک کی حد کو تشکیل دیتے ہیں تو ، ایک منطقی پہلا قدم ضرب 5-ٹپل معلومات (ماخذ IP ایڈریس ، منزل کا IP پتا ، منبع پورٹ نمبر ، منزل مقصود پورٹ نمبر اور پروٹوکول کی قسم) کو ایک پیکٹ فلٹرنگ فائر وال میں داخل کررہا ہے۔ زیادہ تر پیکٹ فلٹرنگ فائر وال 5 ٹوپل ڈیٹا کی جانچ پڑتال کرتے ہیں ، اور اگر کچھ معیار پوری ہوجاتے ہیں تو ، پیکٹ کو یا تو قبول کرلیا جاتا ہے یا مسترد کردیا جاتا ہے۔ ابھی تک تو اچھا ہے نا؟ اتنا تیز نہیں.


زیادہ تر VoIP نفاذ ایک تصور کو استعمال کرتے ہیں جو متحرک بندرگاہ کی اسمگلنگ کے نام سے جانا جاتا ہے۔ مختصر طور پر ، زیادہ تر VoIP پروٹوکول اشارے کے مقاصد کے لئے ایک مخصوص پورٹ کا استعمال کرتے ہیں۔ مثال کے طور پر ، ایس آئی پی ٹی سی پی / یو ڈی پی پورٹ 5060 کا استعمال کرتا ہے ، لیکن وہ میڈیا ٹریفک کے ل two دو اختتامی آلات کے مابین جو بھی پورٹ کامیابی کے ساتھ بات چیت کرسکتے ہیں وہ ہمیشہ استعمال کرتے ہیں۔ لہذا ، اس معاملے میں ، کسی خاص پورٹ نمبر کے لئے پابند ٹریفک کی تردید یا قبول کرنے کے لئے محض اسٹیٹ لیس فائر وال کو ترتیب دینا سمندری طوفان کے دوران چھتری کے استعمال کے مترادف ہے۔ ہوسکتا ہے کہ آپ بارش کے کچھ حصے کو آپ پر اترنے سے روکیں ، لیکن آخر کار ، یہ کافی نہیں ہے۔

کیا ہوگا اگر ایک کاروباری نظام کے منتظم نے فیصلہ کیا کہ متحرک بندرگاہ کی اسمگلنگ کے مسئلے سے وابستہ افراد VoIP کے ذریعہ استعمال ہونے والی تمام ممکنہ بندرگاہوں سے رابطوں کی اجازت دے رہے ہیں؟ نہ صرف یہ کہ اس سسٹم کا منتظم ہزاروں ممکنہ بندرگاہوں کو پارس کرنے کی ایک لمبی رات گذارے گا ، لیکن جس وقت اس کے نیٹ ورک کی خلاف ورزی ہوگی ، اس کا امکان ہے کہ وہ ملازمت کے کسی اور وسیلے کی تلاش کرے گا۔


جواب کیا ہے؟ کوہن ، والش اینڈ فرائز کے مطابق ، کسی تنظیم کے ویوآئپی انفراسٹرکچر کو محفوظ بنانے میں ایک اہم پہلا مرحلہ ایک ریاستی فائر فائول کی مناسب نفاذ ہے۔ ایک ریاستی فائر فائر وال اسٹیٹ لیس فائر وال سے مختلف ہے کیونکہ یہ ماضی کے واقعات کی کسی طرح کی یادداشت کو برقرار رکھتا ہے ، جبکہ اسٹیٹ لیس فائر وال ماضی کے واقعات کی بالکل یاد نہیں رکھتا ہے۔ مذکورہ بالا 5 ٹوپل معلومات کی جانچ پڑتال ہی نہیں ، بلکہ درخواست کے اعداد و شمار کی بھی جانچ پڑتال کرنے کی اہلیت کے بارے میں ریاستی فائر فائرو مراکز کے استعمال کے پیچھے استدلال۔ ایپلی کیشن ڈیٹا ہورسٹکس کی جانچ پڑتال کرنے کی صلاحیت وہی ہے جس سے فائر وال کو آواز اور ڈیٹا ٹریفک کے درمیان فرق کرنے کی اجازت مل جاتی ہے۔

ایک مستحکم اسٹیفل فائر وال کے ساتھ ، آواز کا بنیادی ڈھانچہ محفوظ ہے ، صحیح؟ اگر صرف نیٹ ورک کی حفاظت ہی اتنی آسان تھی۔ سیکیورٹی کے منتظمین کو ہمیشہ رہنے والے تصور: فائر وال کنفیگریشن کو ذہن میں رکھنا چاہئے۔ فیصلے ، جیسے آئی سی ایم پی پیکٹوں کو فائر وال کے ذریعہ اجازت دینے یا نہ کرنے ، یا ترتیب کے تعی sizeن کے وقت ، اگر کسی مخصوص پیکٹ سائز کی اجازت ہونی چاہئے تو ، یہ بالکل اہم ہیں۔

نیٹ ورک ایڈریس ٹرانسلیشن کے ساتھ VoIP تنازعات

نیٹ ورک ایڈریس ٹرانسلیشن (NAT) وہ عمل ہے جو ایک عالمی IP پتے کے پیچھے متعدد نجی IP پتوں کی تعیناتی کی اجازت دیتا ہے۔ لہذا ، اگر کسی ایڈمنسٹریٹر کے نیٹ ورک کے روٹر کے پیچھے 10 نوڈس ہیں تو ، ہر نوڈ کا ایک IP پتہ ہوگا جو اندرونی سب نیٹ کو تشکیل دیا گیا ہے اس کے مساوی ہے۔ تاہم ، ایسا لگتا ہے کہ نیٹ ورک کو چھوڑنے والے تمام ٹریفک کا پتہ ایک IP پتے سے آتا ہے - غالبا. ، روٹر۔

NAT کو نافذ کرنے کا عمل انتہائی مقبول ہے ، کیونکہ یہ کسی تنظیم کو IP ایڈریس اسپیس کی حفاظت کرنے کی اجازت دیتا ہے۔ تاہم ، جب NAT’d نیٹ ورک پر VoIP لاگو کیا جا رہا ہے تو اس میں کوئی چھوٹی سی پریشانی نہیں ہے۔ جب داخلی نیٹ ورک میں VoIP کال کی جاتی ہے تو یہ مشکلات لازمی طور پر پیدا نہیں ہوتی ہیں۔ تاہم ، جب نیٹ ورک کے باہر سے کالیں کی جاتی ہیں تو مشکلات پیدا ہوتی ہیں۔ بنیادی پیچیدگی اس وقت پیدا ہوتی ہے جب ایک NAT-सक्षम روٹر کو VoIP کے ذریعے نیٹ ورک سے باہر کی طرف اشارہ کرنے کے لئے اندرونی درخواست موصول ہوتی ہے۔ یہ اپنے NAT ٹیبلوں کا اسکین شروع کرتا ہے۔ جب راؤٹر آنے والے آئی پی ایڈریس / پورٹ نمبر کے امتزاج کو نقشہ بنانے کے لئے آئی پی ایڈریس / پورٹ نمبر کے امتزاج کو تلاش کرتا ہے تو ، روٹر روٹر اور وی او آئ پی پروٹوکول دونوں کے ذریعہ متحرک پورٹ مختص کرنے کی وجہ سے رابطہ قائم کرنے سے قاصر ہے۔

کوئی کیڑے نہیں ، کوئی تناؤ نہیں - آپ کی زندگی کو تباہ کیے بغیر زندگی کو تبدیل کرنے والے سافٹ ویئر تخلیق کرنے کے لئے مرحلہ وار گائیڈ

جب آپ سافٹ ویئر کے معیار کی پرواہ نہیں کرتے ہیں تو آپ اپنی پروگرامنگ کی مہارت کو بہتر نہیں کرسکتے ہیں۔

مبہم؟ کوئی شک. یہ وہ الجھن ہے جس نے ٹکر کو جب بھی VoIP تعینات کیا جاتا ہے تو NAT کو ختم کرنے کی سفارش کی۔ آپ سوال کرتے ہیں کہ NAT سے خلائی تحفظ سے متعلق فوائد کے بارے میں کیا خیال ہے؟ آپ کے نیٹ ورک میں نئی ​​ٹکنالوجی متعارف کروانے میں ایسا ہی ہے۔

اوپن سورس VoIP ہیکنگ ٹولز

اگر ایک خواہشمند نظام منتظم اپنے ہیکر کو اپنے پاس کرنے کی بجائے اپنے نیٹ ورکس کی حفاظتی کرنسی کا اندازہ لگانا پسند کرتا ہے ، تو وہ مندرجہ ذیل اوپن سورس ٹولز میں سے کچھ آزما سکتا ہے۔ اوپن سورس دستیاب ویوآئپی ہیکنگ ٹولز میں سے کچھ مشہور ہیں سی ویوس ، ٹی ایف ٹی پی-بروٹ فورس اور ایس آئی پی ووائسز۔ جب VoIP ہیکنگ کی بات آتی ہے تو SiVuS سوئس آرمی کے چاقو کی طرح ہوتا ہے۔ اس کے سب سے زیادہ مفید مقاصد میں سے ایک ہے ایس آئی پی اسکیننگ ، جہاں ایک نیٹ ورک اسکین کیا جاتا ہے اور تمام ایس آئی پی فعال آلات موجود ہیں۔ TFTP سسکو کے لئے مخصوص VoIP پروٹوکول ہے ، اور ، جیسا کہ آپ نے اندازہ لگایا ہوگا ، TFTP-Brutefor ایک ایسا آلہ ہے جو TFTP سرورز کے ممکنہ صارف نام اور پاس ورڈ کا اندازہ لگانے کے لئے استعمال ہوتا ہے۔ آخر میں ، ایس آئی پی وائسس ایک ٹول کٹ ہے جو ایک نیٹ ورک کے اندر ممکنہ ایس آئی پی صارفین کو گننے کے ل used استعمال کی جاتی ہے۔

مذکورہ بالا سارے ٹولز کو انفرادی طور پر ڈاؤن لوڈ کرنے کے بجائے ، کوئی بیک ٹریک لینکس کی تازہ ترین تقسیم کی کوشش کرسکتا ہے۔ ہوسکتا ہے کہ یہ ٹولز ، اور ساتھ ساتھ ، دیگر بھی مل جائیں۔ (بیک ٹریک لینکس کے بارے میں مزید معلومات کے لئے ، بیک ٹریک لینکس ملاحظہ کریں: دخول کی جانچ آسان ہوگئی ہے۔)

VoIP میں منتقلی

لوکل ایریا نیٹ ورک (LAN) ٹیکنالوجیز کے ساتھ مل کر VoIP ٹکنالوجی کے عالمی پھیلاؤ کی رفتار اور صلاحیت میں مسلسل اضافہ ، ویوآئپی کے نفاذ میں بڑے پیمانے پر نقل مکانی کا نتیجہ ہے۔ مزید یہ کہ ، بہت سی تنظیموں میں موجودہ ایتھرنیٹ کا بنیادی ڈھانچہ وی او آئ پی کی منتقلی کو کوئی ذہن نشین کرنے لگتا ہے۔ تاہم ، فیصلہ سازوں سے قبل ویوآئپی کی گہرائی میں جانے سے پہلے ، وہ سیکیورٹی کو چھوڑ کر ہر قیمت پر تحقیق کرنا دانشمندانہ ہوگا۔