SIP安全问题一直是整个IP通信行业非常重要的话题。有电话机器人,VOS线路问题或要演示站AI技术支持,外呼中心搭建找博主一起交流学习。 SIP通信平台更多连接了SIP电话终端,IP摄像头,媒体服务器和计费系统。一旦某个环节出现问题都可能导致数据泄密,恶意盗打,系统被攻击等问题。特别是现在基于云平台的呼叫中心和IPPBX越来越多,一旦平台瘫痪,整个业务环境都受到影响。根据前几年一个网络安全公司的调查数据,大部分的安全问题和部署SIP本身相关。首先,让我们看看损失了多少钱。
所有图片来自于互联网,部分笔者自己制作
我们再看看攻击的手段。攻击的类型包括各个层级:
当然,攻击者肯定会从网络安全意识最薄弱的用户下手。在这个调查中,中国是几个调查国家中最容易被攻击成功的国家之一,安全意识相当淡薄。难道是人傻钱多还是安全意识淡薄?还是抱着侥幸心理在运行。
攻击者根据网络环境的不同,使用的攻击手段也不同。即时非常强悍的网络也很难防范一些特别的攻击手段(TDos,telphone Dos 攻击使用最多)。AT&T都对这些攻击发怵。最好不要暴露设备的公网IP地址,使用SBC的拓扑隐藏功能。
另外,根据 Alberto Dainotti做过一个扫描分析,通过不同的SIP头和响应机制获取了多个国家地区的3百万个SIP网络地址。虽然,这个报告是几年前的,但是仍然可以说明很多SIP网络的安全问题,当然,目前的扫描工具更加强大,便捷。比较新的扫描工具具有更快的扫描时间,准确性和发送包的方式更加强大快速。
This 12-day scan originated from approximately 3 million distinct IP addresses, and used a heavily coordinated and unusually covert scanning strategy to try to discover and compromise VoIP-related (SIP server) infrastructure.
www.caida.org/publication…通过以上所介绍的这些相关背景。用户更应该注意安全方面的问题。SBC必须马上需要考虑的安全解决方案。
部署SIP网络环境,首先要考虑部署SBC;部署安全稳定易用的SBC环境,FreeSBC是“不二”的选择。---------Mr.Right
现在,笔者通过一些调查报告来分享目前SIP软交换,媒体服务器,SIP终端话机,IP摄像头,VOS的部署状态。一些软交换和IPPBX某些处于裸奔状态。一些SIP终端和IP摄像头也充分暴露了其登录的信息。这些软交换,IPPBX和SIP终端都发布在不同国家和地区。这里需要说明几点:
笔者特别对某些敏感IP地址做了屏蔽,如果有暴露,请用户或厂家及时修复。造成任何损失,笔者不承担任何责任。
数据来自于第三方安全网络工具获取的数据,非笔者恶意获取。
数据来自于实时数据,统计数据可能不太准确。
如果需要删除数据,请及时联系。
数据仅说明公开的一些技术参数作为统计数据来源,不构成入侵系统的依据,笔者不承担任何法律责任。
笔者通过以下数据对不同地区,不同国家,不同平台和不同产品的统计数据来说明网络安全的重要性,主要是提醒用户,增加安全意识。更多关于SIP技术方面的内容,
关注siplab:SIP技术分享实践
1
Asterisk IP地址,国家,端口等数据信息
Asterisk在不同国家和地区使用运营商和端口示例。
Asterisk使用量发布:
SIP 服务器IP部署状态:
IP地址:
尽管我们一直提醒用户,修改SIP端口地址,但是仍然有很多Asterisk用户使用5060来作为SIP的默认端口。端口:
还有很多Elastix用户在裸奔,虽然这个项目已经关闭。
2
FreeSWITCH IP地址,国家,端口等数据信息
FreeSWITCH用户主要分布在美国和中国:
基于云平台的FreeSWITCH运营商IP地址和运营商名称,谷歌和亚马逊使用量比较多。
同样的问题,很多FreeSWITCH也仍然使用5060作为SIP端口来使用,这样可能导致很多安全问题。
使用UDP的用户比例比TCP的比例高很多: