Undvik VoIP-hack

En av dessa kontroller styr portspegling, vilket är en användbar felsökningsfunktion där varje bit som visas på port X kan kopieras över till port Y, utan att satsen som är ansluten till port X är desto klokare av att detta händer.

Undvik VoIP-hack

Oftast används detta av stackare som jag, som är dömda att vandra runt på planeten med en bärbar dator utrustad med Wireshark och leta efter obegripliga nätverksfel. Wireshark eller något liknande paketfångningsprogram tar allt från en Ethernet-länk och låter dig sedan tråla igenom trafiken och leta efter dåliga saker.

Så du får en liten, billig, smart LAN-switch med tillräckligt med tillägg för att göra den användbar i den nedre delen av nätverksverksamheten – med vilket jag menar den sektor som hanteras av ganska okvalificerade människor, med en bakgrund som inte har inkluderat allmänt ämne för nätverk fram till nu.

Jag menar inte att förringa dessa killar, för övrigt, men de har inte varit under press tidigare att hänga med i allt det komplexa kit som nu rinner ner till deras prispunkter och kundbas.

det finns många före detta BT-arbetare aktiva i installationsbranschen för ”saker med ledningar”, och de är relativt välinformerade

Den här sektorn har några prejudikat att hålla fast vid – det finns många före detta BT-arbetare som är aktiva i installationsbranschen för ”saker med ledningar”, och de är relativt välinformerade.

Deras idéer om teknik tenderar att involvera saker du kan prata med i en seriell port via HyperTerminal, och det är verkligen så att många av dem har migrerat över till att hantera IP-nätverk för VoIP genom att överföra dessa färdigheter till att arbeta med Cisco-switchar (och de andra varumärken som noga följer Cisco-plattformen, för att säkerställa att deras produkter kan köpas av samma installatörspopulation).

Hypotetiskt scenario

Låt mig ta ett enkelt fall och föreslå ett hypotetiskt scenario för dig. Föreställ dig ett ganska isolerat hus på landet där det för argumentets skull bor en framstående internationell person i husarrest.

Han gillar inte mobiltelefonteknik eftersom han tror att han spåras av underrättelsetjänsterna, och han föredrar att använda ett VPN för att korsa det offentliga internet av samma anledning. Han har ett Skype-konto eftersom han (tills detta jobbiga husarrest) var benägen att snurra runt från land till land. Huset har ett modernt mjukvarustyrt telefonsystem som kan gateway till Skype, och som passerar genom en enhet med en funktionsuppsättning inte olikt GS110TP.

En dag, när han arbetar i skåpet under trappan, hör en ingenjör en igenkännligt berömd röst i telefonen, tittar på kopplingsschemat som sitter fast på baksidan av skåpdörren och skriver sedan in fabrikens standardadminanvändare och lösenord för att hantera switchen och porten speglar VoIP-telefonen i studien till Wireshark-installationen på hans bärbara dator.

Senare, när han sitter ute i sin skåpbil, använder han Wiresharks smarta trafikfilter för att isolera VoIP-paketen (faktiskt H323 för er pedanter) i fångstfilen, och sedan rekonstruerar Wireshark hjälpsamt det inkapslade ljudet för honom att lyssna på.

Det finns några mycket enkla steg som du, kunden som tittar på enheterna som skickar din VoIP-trafik, kan ta

Detta skulle vara riktig ”telefonhackning”, men utförd med helt lagliga verktyg och metoder. Det avgörande möjliggörande faktum – som med den otroligt enkla procedur som används så destruktivt av tabloidhackarna – är att målanvändarna av den specifika tekniken i fråga (i deras fall mobiltelefon röstbrevlåda; i mitt scenario, nätverksväxlar med administratörsgränssnitt och port spegling) är inte så bekanta med eller bryr sig om slutanvändarsäkerhet.

Enligt min erfarenhet behandlar majoriteten av okvalificerade eller telekomutbildade utrustningsinstallatörer enhetslösenord som en mörk hemlighet, vilket verkligen inte är kundens sak.

Snälla förstå vad jag säger – det här är inte en fråga om att dessa ingenjörer aktivt väljer att vara osäkra på uppdrag av sin kundkrets, utan mer en fråga om en branschvana och praxis som har misslyckats med att hänga med i förändringstakten, mestadels eftersom fakta om konsekvenserna av denna förändring inte har presenterats i användbar form. Så vad kan man göra åt det?

Lämna en kommentar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *