Угрозы безопасности ядра пакетной сети 4G

Угрозы безопасности ядра пакетной сети 4G

ТЕРМИНЫ И СОКРАЩЕНИЯ 3GPP (The 3rd Generation Partnership Project) — консорциум, разрабатывающий спецификации для мобильной телефонии. AUC (Authentication Center) — центр аутентификации. CDR (Charging Data Record) — запись данных о…

Безопасность IAX2

Безопасность IAX2

Сегодня поговорим об IAX2 – протоколе Asterisk и о том как безопасно его использовать в решениях VoIP. 1. Введение В протокол IAX2 были внесены изменения, чтобы снизить атаки типа “Denial…

Voice Over IP Security

Voice Over IP Security

Доброго времени суток, уважаемые читатели! Voice over IP – передача голоса по IP-сетям с коммутацией пакетов – одна из самых важных тенденций в области телекоммуникаций. Как и во многих новых…

Настройка TLS и SRTP в Asterisk 13

Настройка TLS и SRTP в Asterisk 13

В одном из проектов мы организовывали шифрование голоса. Да да да – заказчик оказался фанатиком безопасности. Рассмотрим настройку шифрования голоса с помощью SRTP в Asterisk 13 через драйвер chan_sip и…

SSH авторизация по ключу в Debian

SSH авторизация по ключу в Debian

Ранее мы рассматривали как обезопасить доступ к вашему оборудованию через OpenSSH и приводили необходимые меры. Как показывает практика этого недостаточно для того чтобы доступ к вашему оборудованию был надежен. Поэтому…

Безопасность Asterisk*

Безопасность Asterisk*

Сейчас очень часто приходится сталкиваться с различным родом атак на Asterisk и аналоги. Неверная настройка и незнание простых правил влекут за собой финансовые потери для предприятия, которое использует PBX Asterisk.…

Защита SSH. Необходимые меры

Защита SSH. Необходимые меры

OpenSSH – позволяет выполнять удаленное подключение к серверу по протоколу SSH, производить манипуляции с файлами и управлять и настраивать систему. В этой статье я хочу рассказать про минимум манипуляций для…

Безопасность IP-телефонии

Безопасность IP-телефонии

Так как технология VoIP базируется на технологии IP и использует Интернет, она так же наследует все её уязвимости. Последствия этих атак, умноженные на уязвимости, которые следуют из особенностей архитектуры сетей…

Asterisk + IPTables

Asterisk + IPTables

В этой статье рассматривается простой пример конфигурации iptables для работы с Asterisk под операционной системой Debian 9. Для того, чтобы начать конфигурацию iptables, необходимо для начала настроить fail2ban. Установим iptables…

Asterisk + Fail2Ban

Asterisk + Fail2Ban

В данной статье мы расскажем как сделать связку Asterisk + Fail2Ban. Произведем минимальные настройки Fail2Ban для обеспечения безопасности Asterisk. Установим требуемые пакеты apt-get install fail2ban apt-get install iptables Fail2ban содержит…