Buradasın
SIP Tabanlı İletişim Sistemlerine Saldırılar ve Güvenlik Çözümleri
youtube.com/watch?v=Fx1LzRTmZWIYapay zekadan makale özeti
- Kısa
- Ayrıntılı
- Bu video, bilişim sistemlerinin güvenliği konusunda bilgi veren eğitici bir içeriktir. Konuşmacı, SIP tabanlı iletişim sistemlerine yapılan saldırıları ve bu sistemlerin güvenliğini anlatmaktadır.
- Video, SIP protokolünün tanıtımıyla başlayıp, IP tabanlı iletişim sistemlerine yapılan saldırıların türlerini (DoS, DDoS, brute force, dictionary etec) açıklamaktadır. Ardından, bir sunucu üzerinde gerçek bir saldırı denemesi gösterilmekte ve sistemin güvenlik zayıflıkları incelenmektedir. Son bölümde ise Pika Firewall çözümünün avantajları ve kullanım şekli anlatılmaktadır.
- Videoda ayrıca IP santral sistemlerine erişim sağlama yöntemleri, firewall, IP tables ve fail over gibi güvenlik önlemleri ve bunların dezavantajları da ele alınmaktadır. Pika Firewall çözümünün donanım temelli, yapılandırma gerektirmeyen, yüksek kaynak kullanımını engelleyen ve bulut üzerinden yönetilebilir olduğu vurgulanmaktadır.
- 00:06IP Tabanlı İletişim Sistemleri ve Güvenlik
- Bu videoda void tabanlı iletişim sistemlerine yapılan saldırılar, güvenlik önlemleri ve Pika güvenlik çözümü hakkında bilgiler paylaşılacaktır.
- SIP protokolü, IP temelli iletişim sistemleri tarafından kullanılan ve IP ağlar üzerinden ses iletimine imkan sağlayan bir iletişim protokolüdür.
- 2000'li yılların başında yaygınlaşan IP temelli iletişim sistemleri ilk başlarda kapalı ağlar veya VPN bağlantıları üzerinden kullanılmaktaydı, ancak günümüzde internet bağlantıları üzerinden kullanımı da yaygınlaşmıştır.
- 00:54IP Tabanlı İletişim Sistemlerine Yönelik Saldırılar
- Artan kullanım sebebiyle bilişim sistemlerine yapılan saldırılar içerisine IP tabanlı iletişim sistemlerinin de dahil olmasına yol açmıştır.
- İnternetten erişime açık olan sistemler firewall, IDS, IPS gibi yöntemler ile koruma altına alınmalı veya erişimi kısıtlanmalıdır.
- IP temelli iletişim sistemlerinde yeterli güvenlik donanımının kullanılmaması, yüksek güvenlikli şifrelerin kullanılmaması, şifrelerin belirli periyotlarla değiştirilmemesi gibi güvenlik eksiklikleri yüksek telefon maliyetleri doğurabilir.
- 01:50Telefon Temelli Dolandırıcılık
- 2013 senesinde CFCA tarafından yapılan bir araştırmaya göre dünya genelinde 46,30 milyar dolar tutarında telefon temelli dolandırıcılık yapılmıştır.
- Bu dolandırıcılık aktivitelerinin ilk beş sırasında toplam zarara göre dolandırıcılık türleri yer almaktadır.
- İkinci sırada 4,42 milyar dolar zarar ile santral sistemlerine erişim temelli dolandırıcılık aktiviteleri yer almaktadır.
- 02:19SIP Saldırıları ve Teknikleri
- SIP saldırıları gelişen teknoloji sayesinde otomatik hale getirilmiş yazılımlar kullanılarak teknik bilgi sahibi olmadan bile gerçekleştirilebilmektedir.
- Bu saldırılar tarama, inceleme, sızma ve istismar olmak üzere dört aşamadan oluşur ve tek bir sunucu üzerinden veya birçok sunucu üzerinden dağıtık olarak gerçekleştirilebilir.
- Herhangi bir kullanıcının internet üzerinden temin edebileceği ve toplam 1,40 milyar şifre içeren veri tabanları kullanılarak sözlük tipinde saldırılar gerçekleştirilebilir.
- 02:56IP Tabanlı İletişim Sistemlerine Yönelik Saldırı Teknikleri
- IP temelli iletişim sistemlerine çeşitli tekniklerle saldırılar gerçekleştirilebilir.
- DOS ve DDoS (Distributed Denial of Service) tarzında ataklarda, saldırıyı gerçekleştiren kişi sistemi işlemez hale getirerek iletişim hizmetini kesintiye uğratmaya çalışır.
- Brute force tipindeki saldırılarda hedef sisteme erişmek için otomatik yazılımlar tarafından şifreler üretilerek arka arkaya kullanıcı adı ve şifre kombinasyonları denenmekte ve bu sayede sisteme erişim sağlanmaya çalışılmaktadır.
- Dictionary etec tipi saldırılarda ise daha önceden ele geçirilmiş veya çeşitli yazılımlar aracılığıyla üretilmiş şifreler farklı kullanıcı adı kombinasyonları denenerek sisteme erişim sağlamaya çalışılmaktadır.
- 04:14Saldırı Denemesi
- Bir modem arkasında bağlı olan bir sunucu üzerine standart elastik sürümü kurulmuş ve network şeması hazırlanmıştır.
- Saldırılar cloud altyapısı içerisinde bulunan, tek çekirdekli 2,50 GHz işlemci, 1 GB memory ve 30 GB depolama alanı olan Ubuntu 14.04 LTS işletim sistemi üzerinde çalışan bir sanal sunucu üzerinden gerçekleştirildi.
- Hazırlanan sistem üzerinde 100, 101 ve 123 daireleri oluşturulmuş, 123 dairesine şifre verilmemiş, 101 dairesi için yüksek güvenlikli şifre kullanılmış ve 100 dairesi için basit bir şifre belirlenmiştir.
- 05:16Saldırı Süreci
- Test sırasında 20 prefixli bir network üzerinde tarama gerçekleştirilmiş ve bu network içerisinde bulunan 4.094 adet IP adresi teker teker denenerek SIP isteklerine yanıt veren tüm sunucular listelenmiştir.
- Tarama sonucunda 2.433.138.9 IP adresi üzerinde çalışan bir Freepback sistemi tespit edilmiştir.
- Saldırının ikinci aşamasında IP adresi elde edilen sunucu üzerinde 100 ile 999 dahili numaraları arasında sistemde tanımlı kullanıcıların tespit edilmesi için ikinci bir tarama başlatılmış ve 123, 100 ve 101 olmak üzere üç dahili tanımlı olduğu görülmüştür.
- Saldırının yapılacağı sistemin IP adresi tespit edilip bu sistem üzerinde tanımlı kullanıcıların listesi alındıktan sonra bu kullanıcıların şifrelerine erişmek üzere tarama yapılabilir.
- Bu denemede 100 dahilisine ait şifreyi tespit edebilmek için 323 kelimeden oluşan bir sözlük kullanılmış ve tarama gerçekleşirken saldırıya uğrayan sistem üzerinde CPU kullanımının %25'ler seviyesine doğru hareket ettiği görülmüştür.
- 07:17SIP Protokol Saldırıları ve Riskleri
- Saldırıyı gerçekleştirenler, gerekli parametreleri girerek IP santral sistemlerine erişim sağlayabilir ve yurtdışı arama yaparak dolandırıcılık faaliyetleri gerçekleştirebilirler.
- Sip protokolü destekleyen ve internet üzerinden erişimi bulunan tüm sistemler bu tip saldırılara açıktır.
- Bu saldırılardan korunmak için çeşitli yöntemler uygulanabilir, ancak her yöntemde farklı riskler bulunmaktadır.
- 07:53Mevcut Güvenlik Çözümleri ve Riskleri
- İletişim sistemlerinin önüne firewall konumlandırılarak saldırılar engellenebilir, ancak bu sistem yapılandırması gerekliliği, mobil kullanım avantajlarının kaybedilmesi ve insan hatasına açık olması gibi riskler taşır.
- Linux tabanlı sistemlerde IP tables veya fail otoban gibi uygulamalar kullanılarak saldırılar engellenebilir, ancak santral servisinin yetkisiz erişimin raporlanması gerekir ve yazılım tabanlı olduğu için servis durabilir veya devre dışı kalabilir.
- Birden fazla sistem olduğunda yönetimi zordur ve saldırılar sunucuya kadar ulaştıktan sonra engellendiği için sunucu üzerinde yüksek kaynak kullanımına sebep olur.
- 09:08Pika Firewall Çözümü
- Pika firewall çözümünde herhangi bir yapılandırma gerekli değildir, sistem bağlantıları yapılıp açıldıktan sonra direkt olarak koruma görevini yerine getirmeye başlar.
- Layer iki'de çalışan bir sistem olması sebebiyle üzerinde bir IP adresi bulunmaz ve dışarıdan yetkisiz kişilerin erişerek sistem ayarlarını değiştirmesini zorlaştırır.
- Donanım temellidir, üzerinde çalışan bir servisi olmadığı için açık olduğu sürece işlevini yerine getirir ve 100 Mbps hızındaki ethernet arayüzleri ile 80 Mbps'e kadar IP trafiğini kaldırabilmektedir.
- 09:45Pika Firewall Kullanım Özellikleri
- Kullanımı kolaydır ve insan hatasını minimuma indirir, toplam sahip olma maliyeti düşüktür ve cloud üzerinden yönetim imkanı ile birden fazla sistemi yönetmek mümkündür.
- Pika firewall çözümü herhangi bir ayar gerektirmeden kullanılabilir, ayarlarında değişiklik yapılmak isteniyorsa USB portlarına takılabilecek bir flash bellek ya da Pika tarafından sağlanan yönetim sayfası aracılığı ile sistemin yapılandırılması sağlanmaktadır.
- Sistem, saldırı sırasında kaynak kullanımında herhangi bir problem göstermez ve saldırı sonrası e-mail ile uyarı göndererek saldırı ile ilgili bilgileri iletebilir.