راهنمای کامل افزایش امنیت ویپ و جلوگیری از هک استریسک
شاید برای شما یا اطرافیانتان پیش آمده باشد که سیستم تلفنی استریسک بهطور ناگهانی مورد نفوذ قرار گرفته و مالک آن مجبور به پرداخت هزینههای بسیار سنگین به مخابرات شده است. حتی ممکن است خودتان قربانی چنین حملهای بوده باشید. سرور ویپ درست مانند هر سرور دیگری نیازمند ایمنسازی است؛ با این تفاوت که به دلیل ارزش بالای ترافیک تماسهای بینالمللی، این سرورها جذابیت ویژهای برای هکرها دارند و در صورت غفلت، بهراحتی هدف حمله قرار میگیرند.
بیشتر حملات و نفوذها به سیستمهای تلفنی توسط رباتها انجام میشود. این رباتها کاملاً با ساختار کدها و پروتکلهای تلفنی آشنایی دارند. اگر سرور استریسک شما بهطور مستقیم روی اینترنت قرار داشته باشد، برای هک شدن تنها کافی است زمان بگذرد، نه اینکه بدشانس باشید! بنابراین به هیچ عنوان نباید سرور تلفنی خود را بدون تدابیر امنیتی و ابزارهای محافظ به اینترنت متصل کنید، زیرا احتمال هک استریسک در چنین شرایطی بسیار بالاست.
زیان ناشی از این موضوع تنها مالی نیست. گاهی تماسهای غیرمجاز گرفتهشده از طریق سرور شما میتواند موجب مشکلات قانونی و حتی پیگیریهای پلیسی شود. متأسفانه این مسئله به دفعات رخ داده و علت اصلی آن نصب و راهاندازی سیستم تلفنی توسط افراد غیرمتخصص است. اگر خودتان متخصص الستیکس یا سایر توزیعهای ویپ نیستید، حتماً این کار را به کارشناسان حرفهای بسپارید و مطمئن شوید که امنیت سرور در اولویت قرار گرفته است.
در ادامه به مجموعهای از نکات کلیدی اشاره میکنیم که اجرای آنها روی سرورهای استریسکی مانند الستیکس (Elastix)، واک (Vaak)، آستریسکناو (AsteriskNow) یا فری پیبیاکس (FreePBX) میتواند مانع نفوذ هکرها شود و سطح امنیت ویپ شما را افزایش دهد:
-
نکته اول: استفاده از IPTables در لینوکس
هنگامی که از نسخههای مبتنی بر لینوکس مانند آستریسکناو استفاده میکنید، ابزار IPTables بهطور پیشفرض در سیستم شما موجود است. این فایروال قدرتمند میتواند دسترسی به پورتها را محدود کند. بهعنوان مثال میتوانید تعیین کنید که تنها آیپیهای مشخص اجازه ورود داشته باشند و سایر آیپیها مسدود شوند. در الستیکس، بخش Security همان IPTables است و شما بهراحتی میتوانید قوانین مورد نظر را تغییر دهید. در سایر توزیعها نیز با نصب Webmin امکان مدیریت گرافیکی آن وجود دارد. کاربران حرفهای لینوکس نیز میتوانند با نوشتن دستورات دستی قوانین IPTables را تنظیم کنند.
پورتهایی که باید باز باشند شامل:
-
پروتکل SIP روی پورت 5060 (TCP و UDP)
-
پروتکل RTP روی پورتهای 10000 تا 20000 (UDP)
-
پروتکل IAX2 روی پورت 4569 (UDP)
و پورتهای اختیاری مانند:
-
دسترسی وب روی 443 (TCP)
-
دسترسی SSH روی 22 (TCP)
-
نکته دوم: تغییر پورتهای پرکاربرد
پورتهای شناختهشده مثل 22 برای SSH یا 80 برای HTTP اولین هدف رباتهای هکر هستند. تغییر این پورتها به عددهای ناشناخته و غیرمرسوم، احتمال حمله را کاهش میدهد. بهعنوان مثال پورت 22 را نباید به 2222 تغییر دهید، بلکه باید عددی کاملاً متفاوت و غیرقابلپیشبینی انتخاب کنید.
-
نکته سوم: استفاده از NAT
NAT یکی از بهترین روشها برای پنهانسازی سرور از دسترسی مستقیم اینترنت است. وقتی سرور پشت NAT قرار دارد، هکرها نمیتوانند بهطور مستقیم به آن دسترسی پیدا کنند. البته باید به نکات مربوط به پروتکل SIP توجه داشته باشید، زیرا در صورت عدم پیکربندی صحیح، تماسها با مشکل مواجه خواهند شد.
-
نکته چهارم: استفاده از Fail2Ban
یکی از ابزارهای کاربردی برای مقابله با حملات Brute Force، برنامه Fail2Ban است. این برنامه با بررسی لاگها، تلاشهای ناموفق برای ورود را شناسایی میکند و در صورت مشاهده حملات، آیپی مهاجم را از طریق IPTables مسدود مینماید. Fail2Ban با سرویسها و نرمافزارهای مختلفی از جمله استریسک سازگار است و بهراحتی میتواند جلوی بسیاری از حملات را بگیرد. استفاده از این ابزار برای ارتقای امنیت ویپ بهشدت توصیه میشود.
-
نکته پنجم: محدودیت آیپی برای رجیستر شدن داخلیها
در تنظیمات داخلیهای استریسک، دو پارامتر permit و deny وجود دارد. با استفاده از آنها میتوانید مشخص کنید که تنها یک آیپی یا محدوده خاص اجازه رجیستر شدن داشته باشد. در این صورت حتی اگر رمز داخلی سرقت شود، افراد غیرمجاز قادر به استفاده از آن نخواهند بود.
-
نکته ششم: محافظت از Outboundها
Outboundها مسیرهای خروجی برای تماسهای تلفنی هستند و بیشترین هزینه را ایجاد میکنند. بنابراین اصلیترین هدف در زمان هک استریسک همین مسیرها هستند. برای ایمنسازی باید اقدامات زیر را انجام دهید:
-
گذاشتن رمز برای Outbound Routeها
-
محدودسازی استفاده از آنها تنها برای افراد مشخص
-
فعال بودن آنها فقط در بازههای زمانی ضروری (مثلاً فقط در ساعات کاری)
-
نکته هفتم: انتخاب رمز عبور قوی
رمزهای ساده یا تکراری بهراحتی توسط رباتها شناسایی میشوند. یک رمز قوی باید حداقل ۱۲ کاراکتر داشته باشد و ترکیبی از اعداد، حروف بزرگ و کوچک و کاراکترهای خاص باشد. این کار سادهترین و در عین حال مؤثرترین روش برای جلوگیری از هک شدن است.
-
نکته هشتم: محدود کردن تماسهای همزمان
در نسخههای جدید استریسک امکان تعیین حداکثر تعداد تماس همزمان برای هر داخلی یا ترانک وجود دارد. با کاهش این مقدار، حتی اگر سیستم مورد حمله قرار گیرد، میزان خسارت کاهش پیدا میکند و بار روی سرور کنترل خواهد شد.
-
نکته نهم: فعالسازی و بررسی لاگهای امنیتی
در استریسک ۱۱ و نسخههای مشابه، لاگهای امنیتی با برچسب Security ثبت میشوند. این لاگها بهطور پیشفرض غیرفعال هستند و شما باید آنها را فعال کنید. مسیر ذخیره آنها در /var/log/asterisk
است. بررسی منظم این لاگها به شما کمک میکند سریعاً از حملات یا تلاشهای مشکوک مطلع شوید.
-
نکته دهم: استفاده از فایروال سختافزاری
علاوه بر تنظیمات نرمافزاری، توصیه میشود یک فایروال سختافزاری قوی نیز پشت سرور قرار دهید. این فایروال باید بهطور خاص برای ترافیک ویپ و مقابله با حملات آن تنظیم شود. بهرهگیری از متخصصان آشنا با امنیت ویپ در این مرحله بسیار مهم است.
-
نکته یازدهم: رمزنگاری تماسها با TLS و SRTP
تمام نکات بالا برای جلوگیری از نفوذ هکرها بود، اما هنوز یک تهدید دیگر باقی است: شنود تماسها. از آنجا که پروتکل SIP مانند HTTP بهصورت شفاف عمل میکند، محتوا میتواند بهسادگی شنود شود. برای جلوگیری از این مشکل باید از TLS برای رمزنگاری پیامهای سیگنالینگ و از SRTP برای رمزگذاری صدای مکالمات استفاده کنید.
راهاندازی TLS نیازمند ایجاد گواهی SSL (Self-Signed Certificate) است، اما فعالسازی SRTP بسیار سادهتر است. کافی است هنگام تنظیم داخلی، گزینه Encryption را روی Yes قرار دهید و سپس تلفن IP یا نرمافزار مورد استفاده نیز از SRTP پشتیبانی کند.
جمعبندی
اگر به امنیت سرور ویپ خود اهمیت ندهید، احتمال هک استریسک و متحمل شدن هزینههای سنگین بسیار بالاست. با رعایت این ۱۱ نکته کلیدی میتوانید تا حد زیادی از سرور تلفنی خود محافظت کنید. فراموش نکنید که استفاده از رمزهای قوی، تنظیم صحیح فایروال و بهکارگیری ابزارهایی مثل Fail2Ban میتواند تفاوت بزرگی در سطح امنیت ویپ ایجاد کند.