راهنمای کامل افزایش امنیت ویپ و جلوگیری از هک استریسک

امنیت ویپ

راهنمای کامل افزایش امنیت ویپ و جلوگیری از هک استریسک

شاید برای شما یا اطرافیانتان پیش آمده باشد که سیستم تلفنی استریسک به‌طور ناگهانی مورد نفوذ قرار گرفته و مالک آن مجبور به پرداخت هزینه‌های بسیار سنگین به مخابرات شده است. حتی ممکن است خودتان قربانی چنین حمله‌ای بوده باشید. سرور ویپ درست مانند هر سرور دیگری نیازمند ایمن‌سازی است؛ با این تفاوت که به دلیل ارزش بالای ترافیک تماس‌های بین‌المللی، این سرورها جذابیت ویژه‌ای برای هکرها دارند و در صورت غفلت، به‌راحتی هدف حمله قرار می‌گیرند.

بیشتر حملات و نفوذها به سیستم‌های تلفنی توسط ربات‌ها انجام می‌شود. این ربات‌ها کاملاً با ساختار کدها و پروتکل‌های تلفنی آشنایی دارند. اگر سرور استریسک شما به‌طور مستقیم روی اینترنت قرار داشته باشد، برای هک شدن تنها کافی است زمان بگذرد، نه اینکه بدشانس باشید! بنابراین به هیچ عنوان نباید سرور تلفنی خود را بدون تدابیر امنیتی و ابزارهای محافظ به اینترنت متصل کنید، زیرا احتمال هک استریسک در چنین شرایطی بسیار بالاست.

زیان ناشی از این موضوع تنها مالی نیست. گاهی تماس‌های غیرمجاز گرفته‌شده از طریق سرور شما می‌تواند موجب مشکلات قانونی و حتی پیگیری‌های پلیسی شود. متأسفانه این مسئله به دفعات رخ داده و علت اصلی آن نصب و راه‌اندازی سیستم تلفنی توسط افراد غیرمتخصص است. اگر خودتان متخصص الستیکس یا سایر توزیع‌های ویپ نیستید، حتماً این کار را به کارشناسان حرفه‌ای بسپارید و مطمئن شوید که امنیت سرور در اولویت قرار گرفته است.

در ادامه به مجموعه‌ای از نکات کلیدی اشاره می‌کنیم که اجرای آن‌ها روی سرورهای استریسکی مانند الستیکس (Elastix)، واک (Vaak)، آستریسک‌ناو (AsteriskNow) یا فری پی‌بی‌اکس (FreePBX) می‌تواند مانع نفوذ هکرها شود و سطح امنیت ویپ شما را افزایش دهد:


  • نکته اول: استفاده از IPTables در لینوکس

هنگامی که از نسخه‌های مبتنی بر لینوکس مانند آستریسک‌ناو استفاده می‌کنید، ابزار IPTables به‌طور پیش‌فرض در سیستم شما موجود است. این فایروال قدرتمند می‌تواند دسترسی به پورت‌ها را محدود کند. به‌عنوان مثال می‌توانید تعیین کنید که تنها آی‌پی‌های مشخص اجازه ورود داشته باشند و سایر آی‌پی‌ها مسدود شوند. در الستیکس، بخش Security همان IPTables است و شما به‌راحتی می‌توانید قوانین مورد نظر را تغییر دهید. در سایر توزیع‌ها نیز با نصب Webmin امکان مدیریت گرافیکی آن وجود دارد. کاربران حرفه‌ای لینوکس نیز می‌توانند با نوشتن دستورات دستی قوانین IPTables را تنظیم کنند.

پورت‌هایی که باید باز باشند شامل:

  • پروتکل SIP روی پورت 5060 (TCP و UDP)

  • پروتکل RTP روی پورت‌های 10000 تا 20000 (UDP)

  • پروتکل IAX2 روی پورت 4569 (UDP)

و پورت‌های اختیاری مانند:

  • دسترسی وب روی 443 (TCP)

  • دسترسی SSH روی 22 (TCP)


  • نکته دوم: تغییر پورت‌های پرکاربرد

پورت‌های شناخته‌شده مثل 22 برای SSH یا 80 برای HTTP اولین هدف ربات‌های هکر هستند. تغییر این پورت‌ها به عددهای ناشناخته و غیرمرسوم، احتمال حمله را کاهش می‌دهد. به‌عنوان مثال پورت 22 را نباید به 2222 تغییر دهید، بلکه باید عددی کاملاً متفاوت و غیرقابل‌پیش‌بینی انتخاب کنید.


  • نکته سوم: استفاده از NAT

NAT یکی از بهترین روش‌ها برای پنهان‌سازی سرور از دسترسی مستقیم اینترنت است. وقتی سرور پشت NAT قرار دارد، هکرها نمی‌توانند به‌طور مستقیم به آن دسترسی پیدا کنند. البته باید به نکات مربوط به پروتکل SIP توجه داشته باشید، زیرا در صورت عدم پیکربندی صحیح، تماس‌ها با مشکل مواجه خواهند شد.


  • نکته چهارم: استفاده از Fail2Ban

یکی از ابزارهای کاربردی برای مقابله با حملات Brute Force، برنامه Fail2Ban است. این برنامه با بررسی لاگ‌ها، تلاش‌های ناموفق برای ورود را شناسایی می‌کند و در صورت مشاهده حملات، آی‌پی مهاجم را از طریق IPTables مسدود می‌نماید. Fail2Ban با سرویس‌ها و نرم‌افزارهای مختلفی از جمله استریسک سازگار است و به‌راحتی می‌تواند جلوی بسیاری از حملات را بگیرد. استفاده از این ابزار برای ارتقای امنیت ویپ به‌شدت توصیه می‌شود.


  • نکته پنجم: محدودیت آی‌پی برای رجیستر شدن داخلی‌ها

در تنظیمات داخلی‌های استریسک، دو پارامتر permit و deny وجود دارد. با استفاده از آن‌ها می‌توانید مشخص کنید که تنها یک آی‌پی یا محدوده خاص اجازه رجیستر شدن داشته باشد. در این صورت حتی اگر رمز داخلی سرقت شود، افراد غیرمجاز قادر به استفاده از آن نخواهند بود.


  • نکته ششم: محافظت از Outboundها

Outboundها مسیرهای خروجی برای تماس‌های تلفنی هستند و بیشترین هزینه را ایجاد می‌کنند. بنابراین اصلی‌ترین هدف در زمان هک استریسک همین مسیرها هستند. برای ایمن‌سازی باید اقدامات زیر را انجام دهید:

  1. گذاشتن رمز برای Outbound Routeها

  2. محدودسازی استفاده از آن‌ها تنها برای افراد مشخص

  3. فعال بودن آن‌ها فقط در بازه‌های زمانی ضروری (مثلاً فقط در ساعات کاری)


  • نکته هفتم: انتخاب رمز عبور قوی

رمزهای ساده یا تکراری به‌راحتی توسط ربات‌ها شناسایی می‌شوند. یک رمز قوی باید حداقل ۱۲ کاراکتر داشته باشد و ترکیبی از اعداد، حروف بزرگ و کوچک و کاراکترهای خاص باشد. این کار ساده‌ترین و در عین حال مؤثرترین روش برای جلوگیری از هک شدن است.


  • نکته هشتم: محدود کردن تماس‌های همزمان

در نسخه‌های جدید استریسک امکان تعیین حداکثر تعداد تماس همزمان برای هر داخلی یا ترانک وجود دارد. با کاهش این مقدار، حتی اگر سیستم مورد حمله قرار گیرد، میزان خسارت کاهش پیدا می‌کند و بار روی سرور کنترل خواهد شد.


  • نکته نهم: فعال‌سازی و بررسی لاگ‌های امنیتی

در استریسک ۱۱ و نسخه‌های مشابه، لاگ‌های امنیتی با برچسب Security ثبت می‌شوند. این لاگ‌ها به‌طور پیش‌فرض غیرفعال هستند و شما باید آن‌ها را فعال کنید. مسیر ذخیره آن‌ها در /var/log/asterisk است. بررسی منظم این لاگ‌ها به شما کمک می‌کند سریعاً از حملات یا تلاش‌های مشکوک مطلع شوید.


  • نکته دهم: استفاده از فایروال سخت‌افزاری

علاوه بر تنظیمات نرم‌افزاری، توصیه می‌شود یک فایروال سخت‌افزاری قوی نیز پشت سرور قرار دهید. این فایروال باید به‌طور خاص برای ترافیک ویپ و مقابله با حملات آن تنظیم شود. بهره‌گیری از متخصصان آشنا با امنیت ویپ در این مرحله بسیار مهم است.


  • نکته یازدهم: رمزنگاری تماس‌ها با TLS و SRTP

تمام نکات بالا برای جلوگیری از نفوذ هکرها بود، اما هنوز یک تهدید دیگر باقی است: شنود تماس‌ها. از آنجا که پروتکل SIP مانند HTTP به‌صورت شفاف عمل می‌کند، محتوا می‌تواند به‌سادگی شنود شود. برای جلوگیری از این مشکل باید از TLS برای رمزنگاری پیام‌های سیگنالینگ و از SRTP برای رمزگذاری صدای مکالمات استفاده کنید.

راه‌اندازی TLS نیازمند ایجاد گواهی SSL (Self-Signed Certificate) است، اما فعال‌سازی SRTP بسیار ساده‌تر است. کافی است هنگام تنظیم داخلی، گزینه Encryption را روی Yes قرار دهید و سپس تلفن IP یا نرم‌افزار مورد استفاده نیز از SRTP پشتیبانی کند.


جمع‌بندی

اگر به امنیت سرور ویپ خود اهمیت ندهید، احتمال هک استریسک و متحمل شدن هزینه‌های سنگین بسیار بالاست. با رعایت این ۱۱ نکته کلیدی می‌توانید تا حد زیادی از سرور تلفنی خود محافظت کنید. فراموش نکنید که استفاده از رمزهای قوی، تنظیم صحیح فایروال و به‌کارگیری ابزارهایی مثل Fail2Ban می‌تواند تفاوت بزرگی در سطح امنیت ویپ ایجاد کند.

تصویر سعید شهشهانی

سعید شهشهانی

متخصص مدیریت شبکه‌های سازمانی و اتاق‌ سرورها، برنامه‌نویس، طراح وب‌سایت و کارشناس سئو