Đồ Án Bảo mật hệ thống call center

Thảo luận trong 'Viễn Thông' bắt đầu bởi Bích Tuyền Dương, 22/11/12.

  1. Bích Tuyền Dương

    Bài viết:
    2,590
    Được thích:
    0
    Điểm thành tích:
    0
    Xu:
    0Xu
    LỜI NÓI ĐẦU

    Trong giai đoạn phát triển hiện nay, nhiều doanh nghiệp đã thay đổi và phát triển nhiều chi nhánh với địa bàn hoạt động rộng lớn. Cùng với sự phát triển của các giải pháp IP, sự phát triển của hệ thống mạng truyền dữ liệu đặc biệt là Internet. VoIP (Voice over Internet Protocol) là công nghệ cho phép truyền thoại sử dụng giao thức mạng IP. VoIP cho phép tạo cuộc gọi đường dài qua mạng IP sẵn có thay vì phải được truyền qua mạng PSTN (Public Switched Telephone Network). Asterisk là phần mềm thực hiện chức năng tổng đài điện thoại nội bộ (PBX), cho phép các máy điện thoại nhánh (extension) thực hiện cuộc gọi với nhau và kết nối với hệ thống điện thoại khác bao gồm mạng điện thoại analog thông thường (PSTN) hay VoIP.
    Tất cả đã tạo điều kiện để những giải pháp trên nền IP hình thành và phát triển. Một trong số đó là mã nguồn mở Asterisk cung cấp cho doanh nghiệp giải pháp điện thoại trên nền VoIP, phù hợp với chi phí và yêu cầu hoạt động của doanh nghiệp. Hiện nay Asterisk đang trên đà phát triển với nhiều tính năng được mở rộng và linh hoạt tạo được nhiều sự tin tưởng và mang lại nhiều lợi ích cho doanh nghiệp khi sử dụng như dịch vụ chăm sóc khách hàng, tổng đài nội bộ, .Tất cả gọi chung hệ thống CALL CENTER. Chính vì thế trong tương lai gần giải pháp điện thoại IP dựa trên mã nguồn mở Asterisk có thể sẽ được thay thế các giải pháp điện thoại thông thường hiện nay. Những tính năng và ứng dụng từ các dịch vụ của hệ thống tổng đài điện thoại dựa trên mã nguồn mở Asterisk không chỉ có tác dụng với các
    doanh nghiệp mà còn cả các cơ quan hành chính nhà nước như bệnh viện, ủy ban, trường học
    Hệ thống CALL CENTER đang được sử dụng rộng rãi và là hình ảnh của một công ty, trường học, hay một cơ quan hệ thống có thể cung cấp nhiều thông tin quan trọng trong công việc, kết nối các cuộc gọi nội bộ hoặc vùng, miền. Chính vì thế cũng có rất nhiều Attacker xâm nhập tấn công các hệ thống để thực hiện mục đích xấu, nghe lén các cuộc gọi quan trọng Vì thế khi một hệ thống CALL CENTER được xây dựng nhằm đảm bảo chất lượng dịch vụ cũng như tính riêng tư trong thông tin thì cần tính đến vấn đề bảo mật hệ thống khỏi những Attacker tấn công.
    Trong đề tài này, nhóm xin thực hiện đề tài: “ BẢO MẬT HỆ THỐNG CALL CENTER” để nghiên cứu, tìm hiểu về các hướng tấn công của Attacker và giải pháp bảo mật. Trong thời gian ngắn nhóm chỉ thực hiện đề đài với những bước cơ bản nhất các chức năng của bảo mật hệ thống CALL CENTER. Nhóm mong nhận được sự góp ý đóng góp chân thành từ phía thầy cô, các anh chị và các bạn sinh viên.

    MỤC LỤC
    TRANG LÓT BÌA
    NHIỆM VỤ ĐỒ ÁN TỐT NGHIỆP
    LỊCH TRÌNH THỰC HIỆN ĐỒ ÁN TỐT NGHIỆP
    LỜI CẢM ƠN . iv
    LỜI NÓI ĐẦU . v
    MỤC LỤC . vi
    LIỆT KÊ BẢNG . xi
    LIỆT KÊ HÌNH . xii
    DANH MỤC TỪ VIẾT TẮT . xvi
    TÓM TẮT . xix
    ABSTRACT xx
    CHƯƠNG 1: GIỚI THIỆU . 1
    1.1 Mục tiêu của đề tài . 1
    1.2 Yêu cầu . 1
    1.3 Giới hạn đề tài . 1
    1.4 Hướng giải quyết đề tài 1
    1.5 Bố cục của Đồ án . 1
    CHƯƠNG 2: HỆ THỐNG CALL CENTER . 3
    2.1 Tổng quan về Asterisk . 3
    2.1.1 Giới thiệu khái quát về Asterisk 3
    2.1.2 Kiến trúc của Asterisk . 4
    2.2 Các tính năng của hệ thống CALL CENTER . 4
    2.2.1 Cung cấp thông tin tự động . 4
    2.2.2 Khai thác cuộc gọi 5
    2.2.3 Ghi âm cuộc gọi – ghi âm để lại lời nhắn 6
    2.2.4 Chi tiết cuộc gọi 6
    2.2.5 Quản lý cuộc gọi . 6
    2.2.6 Nhận và phân phối các cuộc gọi đến . 7
    2.2.7 Hộp thư thoại 8
    2.3 Giao thức SIP trong CALL CENTER 8
    2.3.1 Kiến trúc của giao thức SIP . 8
    2.3.2 Địa chỉ của SIP 10
    2.3.3 Các bản tin của SIP 10
    BẢO MẬT HỆ THỐNG CALL CENTER Trang vii
    2.3.4 Thủ tục báo hiệu SIP 13
    2.3.4.1 Hoạt động của Register server và Location Server 13
    2.3.4.2 Hoạt động của Proxy Server .14
    2.3.5 Các giao thức vẫn chuyển SIP 15
    2.3.5.1 UDP .15
    2.3.5.2 TCP 15
    CHƯƠNG 3: CÁC NGUY CƠ TẤN CÔNG VÀO HỆ THỐNG CALL
    CENTER .16
    3.1 Các nguy cơ tấn công đối với hệ thống Call Center theo quan điểm mạng IP 16
    3.1.1 Dos 16
    3.1.1.1 Định nghĩa về tấn công DoS .16
    3.1.1.2 Các mục đích tấn công DoS .17
    3.1.1.3 Mục tiêu kẻ tấn công thường sử dụng tấn công DoS .17
    3.1.1.4 Các dạng tấn công DoS 17
    3.1.1.5 Các công cụ tấn công DoS 24
    3.1.2 DDOS 31
    3.1.2.1 Khái niệm DDoS 31
    3.1.2.2 Mạng BOT .32
    3.1.2.3 Mạng Botnet 33
    3.1.2.4 Tấn công DDoS 36
    3.1.2.5 Phân loại tấn công DDoS .42
    3.1.2.6 Công cụ tấn công DDoS .46
    3.1.2.7 Các tool tấn công DDoS .48
    3.1.3 Tấn công từ chối dịch vụ phản xạ phân tán 50
    3.1.4 Tấn công chặn và cướp cuộc gọi 51
    3.1.4.1 Man in the middle 51
    3.1.4.2 ARP Spoofing 52
    3.1.4.3 DNS Poisoning .54
    3.2 Các nguy cơ tấn công đối với hệ thống Call Center theo quan điểm giao thức
    SIP .55
    3.2.1 Tổng quan về bảo mật SIP hiện nay .55
    3.2.2 Tấn công vào cước phí .57
    3.2.2.1 InviteReplay Billing Attact .57
    3.2.2.2 Giả dạng gói Busy 58
    3.2.2.3 ByeDelay Billing Attack 59
    BẢO MẬT HỆ THỐNG CALL CENTER Trang viii
    3.2.3 Tấn công nghe lén cuộc gọi 60
    3.2.3.1 Nghe trộm cuộc gọi bằng cách sử dụng Wireshark .60
    3.2.3.2 Nghe trộm cuộc gọi bằng cách sử dụng Cain & Able .60
    3.3 Tấn công cơ sở dữ liệu Mysql của hệ thống 61
    3.3.1 SQL Injection (SQLI) là gì? .61
    3.3.2 Các dạng tấn công bằng SQL Injection 62
    3.3.2.1 Dạng tấn công vượt qua kiểm tra đăng nhập .62
    3.3.2.2 Dạng tấn công sử dụng câu lệnh SELECT 63
    3.3.2.3 Dạng tấn công sử dụng câu lệnh INSERT .65
    3.3.2.4 Dạng tấn công sử dụng stored-procedures 65
    CHƯƠNG 4: CÁC GIẢI PHÁP BẢO MẬT HỆ THỐNG CALL CENTER .66
    4.1 Các giai đoạn chính và giải pháp chi tiết cho từng giai đoạn trong Anti -
    DDoS .66
    4.1.1 Các giai đoạn chính trong quá trình Anti - DDoS .66
    4.1.2 Giải pháp chi tiết cho từng giai đoạn Anti - DDoS .67
    4.1.2.1 Giai đoạn ngăn ngừa .67
    4.1.2.2 Giai đoạn đối đầu với cuộc tấn công .67
    4.1.2.3 Giai đoạn sau tấn công .68
    4.2 Sử dụng Load Balancing .69
    4.2.1 Giới thiệu chung 69
    4.2.2 Tổng quan về công nghệ Clustering .69
    4.2.3 Các yêu cầu của một hệ thống Cluster 70
    4.2.4 Cluster nhiều địa điểm phân tán .70
    4.2.5 Các mô hình Load Balancing hiện nay .71
    4.2.5.1 Client-side load balancing 71
    4.2.5.2 Server-side load balancing 72
    4.2.6 Chế độ hoạt động của Network Load Balancing .72
    4.2.7 Network Load Balancing của Goole và Yahoo! trong việc phòng chống
    DoS 73
    4.2.7.1 Cơ chế chung .73
    4.2.7.2 Giải pháp thực tế của Google .74
    4.3 Phương pháp bảo mật cho bản tin báo hiệu của hệ thống 74
    4.3.1 Phương pháp chứng thực 2 chiều TLS .74
    4.3.1.1 TLS bản ghi .74
    4.3.1.2 TLS bắt tay .74
    BẢO MẬT HỆ THỐNG CALL CENTER Trang ix
    4.3.2 Secure Real Time Protocol (SRTP) – phương pháp bảo mật cho bản tin
    thời gian thực .77
    4.4 Giải pháp bảo mật tránh khỏi Sql Injection .79
    4.4.1 Kiểm soát chặt chẽ dữ liệu nhập vào 79
    4.4.2 Thiết lập cấu hình an toàn cho hệ quản trị cơ sở dữ liệu .80
    4.5 Giải pháp bảo mật hệ thống sử dụng kết hợp Fail2ban và IP Tables 81
    4.5.1 IPTABLES 81
    4.5.1.1 Giới thiệu về iptables .81
    4.5.1.2 Các bảng (Tables) và chuỗi luật (Chain) của Iptables .82
    4.5.1.3 Cách thức Packet qua Firewall .85
    4.5.1.4 Các build-in targets và một số tùy chọn thường dùng .86
    4.5.1.5 Các build-in targets thường dùng 86
    4.5.1.6 Các lệnh cơ bản 88
    4.5.1.7 Cách lưu, reboot và chỉnh sửa cấu hình Iptables .89
    4.5.2 FAIL2BAN 90
    4.5.2.1 Giới thiệu về Fail2ban 90
    4.5.2.2 Chức năng của Fail2ban .90
    4.5.2.3 Các tính năng chính của Fail2ban .91
    4.5.2.4 Cơ chế hoạt động .91
    4.5.2.5 Cài đặt và cấu hình Fail2ban 91
    4.5.3 Fail2ban kết hợp với Iptables .93
    4.6 Sử dụng các Tool chống DDoS trên nền Linux/Unix 94
    CHƯƠNG 5: DEMO BẢO MẬT HỆ THỐNG .95
    5.1 Hệ thống Call Center 95
    5.1.1 Phần cứng 95
    5.1.2 Phần mềm 95
    5.1.3 Một số tính năng cơ bản .96
    5.1.4 Cấu hình hệ thống Call Center .96
    5.2 Tấn công và bảo mật nghe lén cuộc gọi 99
    5.2.1 Tấn công nghe lén cuộc gọi 99
    5.2.1.1 Phần mềm bắt và phân tích gói tin Wireshark .99
    5.2.1.2 Phần mềm nghe lén cuộc gọi Cain & Able . 106
    5.2.2 Bảo mật cuộc gọi bằng TLS và SRTP 112
    5.2.2.1 Bảo mật các gói tin báo hiệu TLS . 112
    5.2.2.2 Bảo mật bằng SRTP . 117
    BẢO MẬT HỆ THỐNG CALL CENTER Trang x
    5.3 Bảo mật hệ thống với Iptables và Fail2ban . 119
    5.3.1 Bảo mật hệ thống dùng Iptables . 119
    5.3.1.1 Cài đặt Iptables . 119
    5.3.1.2 Script Iptables Demo: . 120
    5.3.2 Bảo mật hệ thống dùng Fail2ban kết hợp Iptables 122
    5.3.2.1 Cài đặt Fail2ban . 122
    5.3.2.2 Cấu hình . 122
    CHƯƠNG 6: KẾT QUẢ DEMO BẢO MẬT HỆ THỐNG 127
    6.1 Kết quả bảo mật nghe lén bằng TLS và SRTP 127
    6.1.1 Kết quả bảo mật cuộc gọi bằng TLS . 127
    6.1.2 Kết quả bảo mật cuộc gọi bằng SRTP 128
    6.2 Kết quả bảo mật hệ thống bằng Iptables và Fail2 Ban . 130
    6.2.1 Kết quả Demo khi test Script Iptables 130
    6.2.1.1 Dùng cửa sổ lệnh cmd thử ping vào hệ thống: 130
    6.2.1.2 Dùng Putty register SSH vào hệ thống . 130
    6.2.1.3 Dùng Tool DDoS SynFlood - Good Bye vs5.2 tấn công hệ thống
    vào port 2200 . 133
    6.2.2 Fail2 Ban 136
    CHƯƠNG 7: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI 137
    7.1 Kết luận 137
    7.1.1 Phần lý thuyết . 137
    7.1.2 Phần thực hành . 138
    7.2 Hướng phát triển đề tài 138
    PHỤ LỤC A: LƯU ĐỒ CHƯƠNG TRÌNH . 139
    PHỤ LỤC B: CODE CHƯƠNG TRÌNH 140
    PHỤ LỤC C: CÁC LỆNH TỔNG QUÁT TRONG ASTERISK . 155
    PHỤ LỤC D: CÚ PHÁP LỆNH LIÊN QUAN ĐẾN SIP 156
    PHỤ LỤC E: CÚ PHÁP LỆNH LIÊN QUAN ĐẾN QUẢN TRỊ HỆ THỐNG 156
    TÀI LIỆU THAM KHẢO 157
     

    Các file đính kèm:

Đang tải...