منبع: اختصاصی Nomanco.net – مجتبی دوچرخه ساز : اگر با سیستم ویپ آشنا باشید تاکنون متوجه شدهاید که این سیستم در صورت عدم تنظیم صحیحِ کارکرد توسط یک کارشناس مجرب و عدم استفاده از یک راهکار اصولی، به شدت در معرض هکرها و رباتهای مخربی هستند که روزانه هزاران هزار بار برای شکار قربانی تلاش میکنند. قبلا در این مورد مقالات مختلفی را به نگارش درآوردهایم که از جمله آن میتوانم به مقاله ” آیا قربانی حمله هکرهای تلفنی هستید؟ ” اشاره کنم. در این قسمت قصد معرفی بخش ضد هک سیستم ارتباطات یکپارچه 3cx را دارم. این بخش برای مواقعی که مدیر سیستم تنظیمات دیواره آتش را به خوبی رعایت نکرده است به کمک مجموعه خواهد آمد و مانع هک شدن سیستم تلفنی مجموعه خواهد شد.
بخشی که تحت عنوان آنتی-هک در سیستم ارتباطی 3cx گنجانده شده است قادر به تشخیص و منع حملات داس، دی داس، حملات دیکشنری برای از میان برداشتن یا بدست آوردن رمز عبور مدیریت مرکزی کنسول 3cx است. همانطوری که در تصویر بالا مشاهده میکنید در چند بخش سرور 3cx از اعمال چنین حملات مخربی جلوگیری میکند.
بخش اول : جلوگیری از حملات دیکشنری :
در این روش هکرها یا رباتهای هکرها، سعی در حدس صحیح پسورد کنسول مدیریت یا پسورد تک به تک کاربران شما هستند، اساس اینکار به صورت حدس پسورد به صورت کلمه به کلمه صورت میپذیرد. هکرها اعلان حضور کرده و سیستم تلفنی در پاسخ درخواست احراز هویت میکنند، در پاسخ هکرها با ارسال تعداد زیادی درخواست با رمز عبورهای متفاوت سعی در عبور از این مرحله میکنند. دقیقا در همین بخش سیستم 3cx وارد عمل شده و در صورتی که بیش از ۲۵ بار یک درخواست ارسال شود جلوی درخواستهای بعدی گرفته میشود. هر چند باید در نظر داشته باشیم که اگر در سیستمتان بر روی داخلی ۱۱۱ پسورد ۱۱۱ بگذارید در کسری از ثانیه این پسورد هک خواهد شد و عملا این بخش هیچ کمکی در جلوگیری از هک سیستم نخواهد کرد. پیشنهاد ما استفاده از رمز عبور با حداقل ۷ حرف متشکل از حروف کوچک و بزرگ است. و فقط در این صورت، این بخش عملکرد خود را نشان خواهد داد. )
در صورتی که یک آیپی این درخواستها را به سمت سرور ارسال کند این سیستم آیپی را به صورت پیشفرض به مدت ۳۰ دقیقه در لیست سیاه قرار خواهد داد.
بخش دوم: آنالیز رفتاری
3cx در بخش دیگر به مدت ۲۰۰ میلی ثانیه فرصت اقدام آزادانه برای ارسال درخواست میدهد. در این بین تعداد پکتهای ارسالی در هر درخواست را محاسبه کرده ولی هیچ واکنشی نسبت به آن نشان نمیدهد. سپس درخواستها را به دو دستهبندی متفاوت ارسال میکند. اولی به درخواستهایی که در یک ثانیه کمتر از ۲۰۰۰ پکت ارسال کردهاند و دومی پکتهایی که بیشتر از این مقدار ارسال کردهاند. به صورت بالقوه رسیدن به ۲۰۰۰ پکت در ثانیه فقط در شبکههای تلفنی حجیم صورت میپذیرد بنابراین در صورتی که شبکهای خلوت دارید میتوانید این عدد را تا حدود زیادی کاهش دهید. در طرف دیگر اگر درخواستی با ارسال بیشتر از ۲۰۰۰ پکت صورت پذیرد احتمالا یک موضوع مخربی پشت این درخواست وجود خواهد داشت، هر چند در این مرحله نیز 3cx با پاسخ عادی به این درخواست ( ارسال کد 503 ) عکس العمل نشان میدهد. هر چند هیچ مهاجمی شروع به تجزیه و تحلیل درخواست ۵۰۳ نخواهد کرد چرا که پیام کاملا واضح است. با این روش، فرد مخرب به یک دور معیوب بینهایت افتاده و به کار خود ادامه خواهد داد. دقیقا همان موضوعی که 3cx نیاز دارد تا به صورت قطعی آیپی ارسال کننده را به عنوان مهاجم تشخیص دهد.
بخش سوم : ارسال به لیست سیاه
در لایه آخر حفاظت در صورتی که تعداد ۴۰۰۰ پکت در هر ثانیه به سرور ارسال گردد این پکت قطعا به عنوان یک پکت مخرب لحاظ شده و سریعا به لیست سیاه ارسال خواهد شد.
بخش نهایی : محافظت از کل استفاده کنندگان 3cx با استفاده از پایگاه داده
اگر شما هماکنون از استفاده کنندگان سرور 3cx هستید میتواند خیالتان را از بابت رباتهایی که به دنبال قربانی هستند راحت کند، روزانه شرکت 3cx با تشخیص رباتهای مخرب فعال در دنیای اینترنت، اطلاعات آنها را به تمام سرورهای خود ارسال میکند و با این طریق سرور مرکزی تمامی مشتریان خود را از این رباتهای مخرب در امان نگه میدارد.
چند نکته مهم :
برای تمامی بخشهایی که نیاز به احراز هویت دارند قطعا و قطعا پسوردی سخت و غیرقابل پیشبینی انتخاب کنید. یک اقدام ساده اما به شدت پیشگیرانه..
اگر از تلفنهای تحت شبکه و گیت ویها و Ata ها استفاده میکنید در صورتی که تنظیمات صحیحی بر روی آن اجرا نشود سریعا این دستگاهها به لیست سیاه منتقل خواهند شد، لذا از تنظیم صحیح آنها مطمئن باشید.
از فعالسازی بخش ارتباط مستقیم SIP تا حد امکان خودداری کنید، اگر نیاز به چنین ارتباطی دارید قطعا SIP ID را متفاوت از آیدی داخلی بگذارید.