1. Trang chủ
  2. » Luận Văn - Báo Cáo

bảo mật hệ thống call center

177 668 4

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 177
Dung lượng 9,75 MB

Nội dung

TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT TP.HCM KHOA ĐIỆN - ĐIỆN TỬ BỘ MÔN ĐIỆN TỬ VIỄN THÔNG &&& ĐỒ ÁN TỐT NGHIỆP Đề tài: BẢO MẬT HỆ THỐNG CALL CENTER GVHD : TRƯƠNG NGỌC THÀNH SVTH : NGUYỄN TẤN BINH 07117007 LÊ THẾ PHƯƠNG 07117045 TP.HCM, THÁNG- 02/2012 TRƯỜNG ĐẠI HỌC SPKT TPHCM Khoa Điện - Điện Tử Bộ Môn Điện Tử Viễn Thông CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập - Tự do - Hạnh phúc Tp. Hồ Chí Minh, ngày tháng năm 201 NHIỆM VỤ ĐỒ ÁN TỐT NGHIỆP (Bản nhiệm vụ này được đóng vào trang nhất của cuốn Đồ án) Họ tên sinh viên 1: Lớp: MSSV: Họ tên sinh viên 2: Lớp: MSSV: 1. Tên đề tài: 2. Nhiệm vụ (yêu cầu về nội dung và số liệu ban đầu): 3. Ngày giao nhiệm vụ ĐATN: 4. Ngày bảo vệ 50% ĐATN: 5. Ngày hoàn thành và nộp về khoa: 6. Giáo viên hướng dẫn: Phần hướng dẫn: 1 2 3. Nội dung và yêu cầu ĐATN đã thông qua Khoa và Bộ môn Ngày tháng năm 2012 TRƯỞNG KHOA GV HƯỚNG DẪN (Ký và ghi rõ họ và tên) (Ký và ghi rõ họ và tên) CHỦ NHIỆM BỘ MÔN (Ký và ghi rõ họ tên) TRƯỜNG ĐẠI HỌC SPKT TPHCM Khoa Điện - Điện Tử Bộ Môn Điện Tử Viễn Thông CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM Độc lập - Tự do - Hạnh phúc Tp. Hồ Chí Minh, ngày tháng năm 2012 LỊCH TRÌNH THỰC HIỆN ĐỒ ÁN TỐT NGHIỆP (Bản lịch trình này được nộp kèm theo cuốn ĐATN) Họ tên sinh viên 1: Lớp: MSSV: Họ tên sinh viên 2: Lớp: MSSV: Tên đề tài: Tuần/ngày Nội dung Xác nhận GVHD GV HƯỚNG DẪN (Ký và ghi rõ họ và tên) BẢO MẬT HỆ THỐNG CALL CENTER Trang iv LỜI CẢM ƠN  Lời đầu tiên nhóm sinh viên thực hiện xin chân thành bày tỏ lòng cảm ơn thầy Trương Ngọc Thành, người đã tận tình hướng dẫn trong suốt quá trình hoàn thành đồ án này. Thầy đã mở ra cho nhóm sinh viên thực hiện những vấn đề khoa học hướng nhóm thực hiện đề tài vào nghiên cứu các lĩnh vực hết sức thiết thực và vô cùng bổ ích, đồng thời tạo điều kiện thuận lợi nhóm sinh viên thực hiện học tập và nghiên cứu. Nhóm sinh viên thực hiện đã học hỏi được rất nhiều ở thầy phong cách làm việc, cũng như phương pháp nghiên cứu khoa học của thầy… Nhóm luôn được thầy cung cấp các tài liệu, các chỉ dẫn hết sức quý báu khi cần thiết trong suốt thời gian thực hiện luận văn. Nhóm sinh viên thực hiện cũng xin thể hiện sự kính trọng và lòng biết ơn đến quý thầy cô trong khoa Điện – Điện Tử nói chung và quý thầy cô trong bộ môn Điện Tử Viễn Thông nói riêng, những người đã trang bị cho nhóm rất nhiều kiến thức chuyên ngành, cũng như sự chỉ bảo, giúp đỡ tận tình của quý thầy cô đối với nhóm sinh viên thực hiện trong suốt quá trình học tập. Nhân đây, nhóm sinh viên thực hiện xin gửi lời cảm ơn sâu sắc đến bố, mẹ và những người thân trong gia đình, cảm ơn những tình cảm và những lời động viên nhóm sinh viên thực hiện trong suốt quá trình hoàn thành luận văn này. Nhóm sinh viên thực hiện cũng xin được cảm ơn tất cả anh chị Viễn Thông 06, các bạn đồng môn Viễn Thông 07, những người đã cung cấp và chia sẻ những tài liệu, thông tin quý báu trong suốt quá trình học tập, nghiên cứu, hoàn thành luận văn này. Tp. Hồ Chí Minh, tháng 2 năm 2012 Nhóm sinh viên thực hiện NGUYỄN TẤN BINH LÊ THẾ PHƯƠNG BẢO MẬT HỆ THỐNG CALL CENTER Trang v LỜI NÓI ĐẦU Trong giai đoạn phát triển hiện nay, nhiều doanh nghiệp đã thay đổi và phát triển nhiều chi nhánh với địa bàn hoạt động rộng lớn. Cùng với sự phát triển của các giải pháp IP, sự phát triển của hệ thống mạng truyền dữ liệu đặc biệt là Internet. VoIP (Voice over Internet Protocol) là công nghệ cho phép truyền thoại sử dụng giao thức mạng IP. VoIP cho phép tạo cuộc gọi đường dài qua mạng IP sẵn có thay vì phải được truyền qua mạng PSTN (Public Switched Telephone Network). Asterisk là phần mềm thực hiện chức năng tổng đài điện thoại nội bộ (PBX), cho phép các máy điện thoại nhánh (extension) thực hiện cuộc gọi với nhau và kết nối với hệ thống điện thoại khác bao gồm mạng điện thoại analog thông thường (PSTN) hay VoIP. Tất cả đã tạo điều kiện để những giải pháp trên nền IP hình thành và phát triển. Một trong số đó là mã nguồn mở Asterisk cung cấp cho doanh nghiệp giải pháp điện thoại trên nền VoIP, phù hợp với chi phí và yêu cầu hoạt động của doanh nghiệp. Hiện nay Asterisk đang trên đà phát triển với nhiều tính năng được mở rộng và linh hoạt tạo được nhiều sự tin tưởng và mang lại nhiều lợi ích cho doanh nghiệp khi sử dụng như dịch vụ chăm sóc khách hàng, tổng đài nội bộ,….Tất cả gọi chung hệ thống CALL CENTER. Chính vì thế trong tương lai gần giải pháp điện thoại IP dựa trên mã nguồn mở Asterisk có thể sẽ được thay thế các giải pháp điện thoại thông thường hiện nay. Những tính năng và ứng dụng từ các dịch vụ của hệ thống tổng đài điện thoại dựa trên mã nguồn mở Asterisk không chỉ có tác dụng với các doanh nghiệp mà còn cả các cơ quan hành chính nhà nước như bệnh viện, ủy ban, trường học… Hệ thống CALL CENTER đang được sử dụng rộng rãi và là hình ảnh của một công ty, trường học, hay một cơ quan…hệ thống có thể cung cấp nhiều thông tin quan trọng trong công việc, kết nối các cuộc gọi nội bộ hoặc vùng, miền. Chính vì thế cũng có rất nhiều Attacker xâm nhập tấn công các hệ thống để thực hiện mục đích xấu, nghe lén các cuộc gọi quan trọng… Vì thế khi một hệ thống CALL CENTER được xây dựng nhằm đảm bảo chất lượng dịch vụ cũng như tính riêng tư trong thông tin thì cần tính đến vấn đề bảo mật hệ thống khỏi những Attacker tấn công. Trong đề tài này, nhóm xin thực hiện đề tài: “ BẢO MẬT HỆ THỐNG CALL CENTER” để nghiên cứu, tìm hiểu về các hướng tấn công của Attacker và giải pháp bảo mật. Trong thời gian ngắn nhóm chỉ thực hiện đề đài với những bước cơ bản nhất các chức năng của bảo mật hệ thống CALL CENTER. Nhóm mong nhận được sự góp ý đóng góp chân thành từ phía thầy cô, các anh chị và các bạn sinh viên. BẢO MẬT HỆ THỐNG CALL CENTER Trang vi MỤC LỤC TRANG LÓT BÌA NHIỆM VỤ ĐỒ ÁN TỐT NGHIỆP LỊCH TRÌNH THỰC HIỆN ĐỒ ÁN TỐT NGHIỆP LỜI CẢM ƠN iv LỜI NÓI ĐẦU v MỤC LỤC vi LIỆT KÊ BẢNG xi LIỆT KÊ HÌNH xii DANH MỤC TỪ VIẾT TẮT xvi TÓM TẮT xix ABSTRACT xx CHƯƠNG 1: GIỚI THIỆU 1 1.1 Mục tiêu của đề tài 1 1.2 Yêu cầu 1 1.3 Giới hạn đề tài 1 1.4 Hướng giải quyết đề tài 1 1.5 Bố cục của Đồ án 1 CHƯƠNG 2: HỆ THỐNG CALL CENTER 3 2.1 Tổng quan về Asterisk 3 2.1.1 Giới thiệu khái quát về Asterisk 3 2.1.2 Kiến trúc của Asterisk 4 2.2 Các tính năng của hệ thống CALL CENTER 4 2.2.1 Cung cấp thông tin tự động 4 2.2.2 Khai thác cuộc gọi 5 2.2.3 Ghi âm cuộc gọi – ghi âm để lại lời nhắn 6 2.2.4 Chi tiết cuộc gọi 6 2.2.5 Quản lý cuộc gọi 6 2.2.6 Nhận và phân phối các cuộc gọi đến 7 2.2.7 Hộp thư thoại 8 2.3 Giao thức SIP trong CALL CENTER 8 2.3.1 Kiến trúc của giao thức SIP 8 2.3.2 Địa chỉ của SIP 10 2.3.3 Các bản tin của SIP 10 BẢO MẬT HỆ THỐNG CALL CENTER Trang vii 2.3.4 Thủ tục báo hiệu SIP 13 2.3.4.1 Hoạt động của Register server và Location Server 13 2.3.4.2 Hoạt động của Proxy Server 14 2.3.5 Các giao thức vẫn chuyển SIP 15 2.3.5.1 UDP 15 2.3.5.2 TCP 15 CHƯƠNG 3: CÁC NGUY CƠ TẤN CÔNG VÀO HỆ THỐNG CALL CENTER 16 3.1 Các nguy cơ tấn công đối với hệ thống Call Center theo quan điểm mạng IP 16 3.1.1 Dos 16 3.1.1.1 Định nghĩa về tấn công DoS 16 3.1.1.2 Các mục đích tấn công DoS 17 3.1.1.3 Mục tiêu kẻ tấn công thường sử dụng tấn công DoS 17 3.1.1.4 Các dạng tấn công DoS 17 3.1.1.5 Các công cụ tấn công DoS 24 3.1.2 DDOS 31 3.1.2.1 Khái niệm DDoS 31 3.1.2.2 Mạng BOT 32 3.1.2.3 Mạng Botnet 33 3.1.2.4 Tấn công DDoS 36 3.1.2.5 Phân loại tấn công DDoS 42 3.1.2.6 Công cụ tấn công DDoS 46 3.1.2.7 Các tool tấn công DDoS 48 3.1.3 Tấn công từ chối dịch vụ phản xạ phân tán 50 3.1.4 Tấn công chặn và cướp cuộc gọi 51 3.1.4.1 Man in the middle 51 3.1.4.2 ARP Spoofing 52 3.1.4.3 DNS Poisoning 54 3.2 Các nguy cơ tấn công đối với hệ thống Call Center theo quan điểm giao thức SIP 55 3.2.1 Tổng quan về bảo mật SIP hiện nay 55 3.2.2 Tấn công vào cước phí 57 3.2.2.1 InviteReplay Billing Attact 57 3.2.2.2 Giả dạng gói Busy 58 3.2.2.3 ByeDelay Billing Attack 59 BẢO MẬT HỆ THỐNG CALL CENTER Trang viii 3.2.3 Tấn công nghe lén cuộc gọi 60 3.2.3.1 Nghe trộm cuộc gọi bằng cách sử dụng Wireshark 60 3.2.3.2 Nghe trộm cuộc gọi bằng cách sử dụng Cain & Able 60 3.3 Tấn công cơ sở dữ liệu Mysql của hệ thống 61 3.3.1 SQL Injection (SQLI) là gì? 61 3.3.2 Các dạng tấn công bằng SQL Injection 62 3.3.2.1 Dạng tấn công vượt qua kiểm tra đăng nhập 62 3.3.2.2 Dạng tấn công sử dụng câu lệnh SELECT 63 3.3.2.3 Dạng tấn công sử dụng câu lệnh INSERT 65 3.3.2.4 Dạng tấn công sử dụng stored-procedures 65 CHƯƠNG 4: CÁC GIẢI PHÁP BẢO MẬT HỆ THỐNG CALL CENTER 66 4.1 Các giai đoạn chính và giải pháp chi tiết cho từng giai đoạn trong Anti - DDoS 66 4.1.1 Các giai đoạn chính trong quá trình Anti - DDoS 66 4.1.2 Giải pháp chi tiết cho từng giai đoạn Anti - DDoS 67 4.1.2.1 Giai đoạn ngăn ngừa 67 4.1.2.2 Giai đoạn đối đầu với cuộc tấn công 67 4.1.2.3 Giai đoạn sau tấn công 68 4.2 Sử dụng Load Balancing 69 4.2.1 Giới thiệu chung 69 4.2.2 Tổng quan về công nghệ Clustering 69 4.2.3 Các yêu cầu của một hệ thống Cluster 70 4.2.4 Cluster nhiều địa điểm phân tán 70 4.2.5 Các mô hình Load Balancing hiện nay 71 4.2.5.1 Client-side load balancing 71 4.2.5.2 Server-side load balancing 72 4.2.6 Chế độ hoạt động của Network Load Balancing 72 4.2.7 Network Load Balancing của Goole và Yahoo! trong việc phòng chống DoS 73 4.2.7.1 Cơ chế chung 73 4.2.7.2 Giải pháp thực tế của Google 74 4.3 Phương pháp bảo mật cho bản tin báo hiệu của hệ thống 74 4.3.1 Phương pháp chứng thực 2 chiều TLS 74 4.3.1.1 TLS bản ghi 74 4.3.1.2 TLS bắt tay 74 BẢO MẬT HỆ THỐNG CALL CENTER Trang ix 4.3.2 Secure Real Time Protocol (SRTP) – phương pháp bảo mật cho bản tin thời gian thực 77 4.4 Giải pháp bảo mật tránh khỏi Sql Injection 79 4.4.1 Kiểm soát chặt chẽ dữ liệu nhập vào 79 4.4.2 Thiết lập cấu hình an toàn cho hệ quản trị cơ sở dữ liệu 80 4.5 Giải pháp bảo mật hệ thống sử dụng kết hợp Fail2ban và IP Tables 81 4.5.1 IPTABLES 81 4.5.1.1 Giới thiệu về iptables 81 4.5.1.2 Các bảng (Tables) và chuỗi luật (Chain) của Iptables 82 4.5.1.3 Cách thức Packet qua Firewall 85 4.5.1.4 Các build-in targets và một số tùy chọn thường dùng 86 4.5.1.5 Các build-in targets thường dùng 86 4.5.1.6 Các lệnh cơ bản 88 4.5.1.7 Cách lưu, reboot và chỉnh sửa cấu hình Iptables 89 4.5.2 FAIL2BAN 90 4.5.2.1 Giới thiệu về Fail2ban 90 4.5.2.2 Chức năng của Fail2ban 90 4.5.2.3 Các tính năng chính của Fail2ban 91 4.5.2.4 Cơ chế hoạt động 91 4.5.2.5 Cài đặt và cấu hình Fail2ban 91 4.5.3 Fail2ban kết hợp với Iptables 93 4.6 Sử dụng các Tool chống DDoS trên nền Linux/Unix 94 CHƯƠNG 5: DEMO BẢO MẬT HỆ THỐNG 95 5.1 Hệ thống Call Center 95 5.1.1 Phần cứng 95 5.1.2 Phần mềm 95 5.1.3 Một số tính năng cơ bản 96 5.1.4 Cấu hình hệ thống Call Center 96 5.2 Tấn công và bảo mật nghe lén cuộc gọi 99 5.2.1 Tấn công nghe lén cuộc gọi 99 5.2.1.1 Phần mềm bắt và phân tích gói tin Wireshark 99 5.2.1.2 Phần mềm nghe lén cuộc gọi Cain & Able 106 5.2.2 Bảo mật cuộc gọi bằng TLS và SRTP 112 5.2.2.1 Bảo mật các gói tin báo hiệu TLS 112 5.2.2.2 Bảo mật bằng SRTP 117 BẢO MẬT HỆ THỐNG CALL CENTER Trang x 5.3 Bảo mật hệ thống với Iptables và Fail2ban 119 5.3.1 Bảo mật hệ thống dùng Iptables 119 5.3.1.1 Cài đặt Iptables 119 5.3.1.2 Script Iptables Demo: 120 5.3.2 Bảo mật hệ thống dùng Fail2ban kết hợp Iptables 122 5.3.2.1 Cài đặt Fail2ban 122 5.3.2.2 Cấu hình 122 CHƯƠNG 6: KẾT QUẢ DEMO BẢO MẬT HỆ THỐNG 127 6.1 Kết quả bảo mật nghe lén bằng TLS và SRTP 127 6.1.1 Kết quả bảo mật cuộc gọi bằng TLS 127 6.1.2 Kết quả bảo mật cuộc gọi bằng SRTP 128 6.2 Kết quả bảo mật hệ thống bằng Iptables và Fail2 Ban 130 6.2.1 Kết quả Demo khi test Script Iptables 130 6.2.1.1 Dùng cửa sổ lệnh cmd thử ping vào hệ thống: 130 6.2.1.2 Dùng Putty register SSH vào hệ thống 130 6.2.1.3 Dùng Tool DDoS SynFlood - Good Bye vs5.2 tấn công hệ thống vào port 2200 133 6.2.2 Fail2 Ban 136 CHƯƠNG 7: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN ĐỀ TÀI 137 7.1 Kết luận 137 7.1.1 Phần lý thuyết 137 7.1.2 Phần thực hành 138 7.2 Hướng phát triển đề tài 138 PHỤ LỤC A: LƯU ĐỒ CHƯƠNG TRÌNH 139 PHỤ LỤC B: CODE CHƯƠNG TRÌNH 140 PHỤ LỤC C: CÁC LỆNH TỔNG QUÁT TRONG ASTERISK 155 PHỤ LỤC D: CÚ PHÁP LỆNH LIÊN QUAN ĐẾN SIP 156 PHỤ LỤC E: CÚ PHÁP LỆNH LIÊN QUAN ĐẾN QUẢN TRỊ HỆ THỐNG 156 TÀI LIỆU THAM KHẢO 157 [...]... hạn đề tài bảo mật hệ thống CALL CENTER  Chương 2: Hệ thống CALL CENTER Giới thiệu kiến trúc, các chức năng và giao thức SIP hệ thống CALL CENTER  Chương 3: Các nguy cơ tấn công vào hệ thống CALL CENTER Đề cập các nguy cơ tấn công hệ thống CALL CENTER theo quan điểm mạng IP, quan điểm giao thức SIP, nguy cơ tấn công cơ sở dữ liệu của hệ thống CHƯƠNG 1: GIỚI THIỆU BẢO MẬT HỆ THỐNG CALL CENTER  ... bất kỳ Nhược điểm của nó là tăng độ trễ CHƯƠNG 2: HỆ THỐNG CALL CENTER BẢO MẬT HỆ THỐNG CALL CENTER Trang 16 CHƯƠNG 3: CÁC NGUY CƠ TẤN CÔNG VÀO HỆ THỐNG CALL CENTER Hệ thống Call Center được phát triển dựa trên mã nguồn mở Asterisk, mà Asterisk được kết hợp bởi nền tảng công nghệ điện thoại (VoIP) và các dịch vụ điện thoại Khi nghiên cứu sâu vào hệ thống của chúng ta thì được thấy đa phần được sử dụng... một hệ thống Call center  Tạo hàng đợi các cuộc gọi đến khi tất cả các điện thoại viên trong nhóm đều bận, phát ra các thông báo hay chuyển sang hệ thống trả lời tự động  Phát nhạc chờ, thông báo, không giới hạn thời gian theo kịch bản tự định nghĩa Hình 2 5: Kịch bản xử lí cuộc gọi vào CHƯƠNG 2: HỆ THỐNG CALL CENTER BẢO MẬT HỆ THỐNG CALL CENTER Trang 8 2.2.7 Hộp thư thoại ( Voicemail ) Hệ thống Callcenter... tấn công nghe lén cuộc gọi, bắt gói tin trái phép, Mysql Injection Chương 4: Các giải pháp bảo mật hệ thống CALL CENTER Tìm hiểu các giải pháp bảo mật cho hệ thống: Anti DDoS, Load Balancing, mã hóa gói tin tín hiệu TLS, SRTP và Fail2 Ban, Iptables Chương 5: Demo bảo mật hệ thống Xây dựng một hệ thống CALL CENTER đơn giản trong mạng LAN thực hiện các cuộc gọi nội bộ Sử dụng phần mềm chuyên dụng Wireshark,... miền để định hướng phát triển CHƯƠNG 2: HỆ THỐNG CALL CENTER BẢO MẬT HỆ THỐNG CALL CENTER Trang 6 2.2.3 Ghi âm cuộc gọi – ghi âm để lại lời nhắn Một khả năng tuyệt vời của giải pháp Call Center là chức năng ghi âm, được ứng dụng rất nhiều trong thực tế, nó cung cấp một giải pháp hoàn hảo cho việc lưu trữ và kiểm soát những cuộc đàm thoại trong hệ thống Call Center ghi âm lại các cuộc đàm thoại dưới...BẢO MẬT HỆ THỐNG CALL CENTER Trang xi LIỆT KÊ BẢNG Bảng 2 1: Request-line 11 Bảng 2 2: Status-line 11 Bảng 2 3: Các tiêu đề bản tin SIP 12 Bảng 3 1: Tập lệnh của Handler và agent 40 Bảng 5 1: Các chức năng của hệ thống Callcenter 96 BẢO MẬT HỆ THỐNG CALL CENTER Trang xii LIỆT KÊ HÌNH Hình 2 1: Các kết nối... mạng đơn lẻ Ngôn ngữ chất vấn có cấu trúc Tiêm vào SQL Giao thức điều khiển bảo mật thời gian thực Bảo mật giao thức vận chuyển thời gian thực Tín hiệu hệ thống số 7 Giao thức thiết lập kết nối bảo mật Giao thức điều khiển truyền Ghép kênh khe thời gian Mạng ngập lụt diện rộng Bảo mật lớp giao vận TLS bắt tay BẢO MẬT HỆ THỐNG CALL CENTER TOS TTL UA UAC UAS Hanshake Protocol Transport Layer Security Record... 1: Các kết nối với tổng đài Asterisk CHƯƠNG 2: HỆ THỐNG CALL CENTER BẢO MẬT HỆ THỐNG CALL CENTER Trang 4 2.1.2 Kiến trúc của Asterisk Hình 2 2: Kiến trúc Asterisk Về cơ bản kiến trúc của Asterisk là sự kết hợp giữa nền tảng công nghệ điện thoại và ứng dụng điện thoại Công nghệ điện thoại cho VOIP như SIP, H323, IAX,MGCP các công nghệ điện thoại cho hệ thống chuyển mạch mạch TDM như T1, E1, ISDN và... cả các dịch vụ chăm sóc khách hàng hệ thống Call Center luôn là điểm nhắm của các Attacker với mục đích khai thác nguồn cơ sở dữ liệu đó Vì thế bảo mật là một vấn đề quan trọng khi xây dựng hệ thống Nhóm thực hiện đề tài đã xây dựng một mô hình hệ thống Secure Call Center với các kỹ thuật bảo mật: - Sử dụng giải pháp TLS chứng thực chung cho cả Client - Server đảm bảo tính tin cậy và toàn vẹn cho gói... dạng khác nhau như Mp3, wav, gsm…  Asterisk Aplication API: bao gồm tất cả các ứng dụng được thực thi trong hệ thống Asterisk như voicemail, callerID… 2.2 Các tính năng của hệ thống CALL CENTER Ngoài các tính năng cơ bản của một hệ thống PBX truyền thống, những tính năng nổi bật mà hệ thống Call Center mang lại như sau: 2.2.1 Cung cấp thông tin tự động ( Auto Attendant, IVR ) Các thông tin xã hội được . 5.2.2 Bảo mật cuộc gọi bằng TLS và SRTP 112 5.2.2.1 Bảo mật các gói tin báo hiệu TLS 112 5.2.2.2 Bảo mật bằng SRTP 117 BẢO MẬT HỆ THỐNG CALL CENTER Trang x 5.3 Bảo mật hệ thống. DEMO BẢO MẬT HỆ THỐNG 95 5.1 Hệ thống Call Center 95 5.1.1 Phần cứng 95 5.1.2 Phần mềm 95 5.1.3 Một số tính năng cơ bản 96 5.1.4 Cấu hình hệ thống Call Center 96 5.2 Tấn công và bảo mật. DEMO BẢO MẬT HỆ THỐNG 127 6.1 Kết quả bảo mật nghe lén bằng TLS và SRTP 127 6.1.1 Kết quả bảo mật cuộc gọi bằng TLS 127 6.1.2 Kết quả bảo mật cuộc gọi bằng SRTP 128 6.2 Kết quả bảo mật hệ

Ngày đăng: 18/06/2014, 07:39

HÌNH ẢNH LIÊN QUAN

Hình 2. 2: Kiến trúc Asterisk - bảo mật hệ thống call center
Hình 2. 2: Kiến trúc Asterisk (Trang 24)
Hình 2. 3: Hệ thống cung cấp thông tin tự động - bảo mật hệ thống call center
Hình 2. 3: Hệ thống cung cấp thông tin tự động (Trang 25)
Hình 2. 6: Kiến trúc báo hiệu SIP và thủ tục báo hiệu - bảo mật hệ thống call center
Hình 2. 6: Kiến trúc báo hiệu SIP và thủ tục báo hiệu (Trang 28)
Hình 2. 7: Các thành phần của SIP - bảo mật hệ thống call center
Hình 2. 7: Các thành phần của SIP (Trang 29)
Hình 2. 8: Hoạt động của register Server và Location Server - bảo mật hệ thống call center
Hình 2. 8: Hoạt động của register Server và Location Server (Trang 33)
Hình 2. 9: Hoạt động của Proxy Server - bảo mật hệ thống call center
Hình 2. 9: Hoạt động của Proxy Server (Trang 34)
Hình 2. 101: Trao đổi bản tin SIP bằng UDP  2.3.5.2 TCP - bảo mật hệ thống call center
Hình 2. 101: Trao đổi bản tin SIP bằng UDP 2.3.5.2 TCP (Trang 35)
Hình 3. 1: Mô hình tấn công DoS - bảo mật hệ thống call center
Hình 3. 1: Mô hình tấn công DoS (Trang 36)
Hình 3. 5: Cơ chế tấn công Teardrop - bảo mật hệ thống call center
Hình 3. 5: Cơ chế tấn công Teardrop (Trang 40)
Hình 3. 7: Cơ chế tấn công SYN Flood - bảo mật hệ thống call center
Hình 3. 7: Cơ chế tấn công SYN Flood (Trang 41)
Hình 3. 8: Mô hình tấn công của Attacker sử dụng SYN Flood - bảo mật hệ thống call center
Hình 3. 8: Mô hình tấn công của Attacker sử dụng SYN Flood (Trang 42)
Hình 3. 24: Mô hình tấn công DdoS - bảo mật hệ thống call center
Hình 3. 24: Mô hình tấn công DdoS (Trang 56)
Hình 3. 25: Cơ chế tấn công DdoS - bảo mật hệ thống call center
Hình 3. 25: Cơ chế tấn công DdoS (Trang 57)
Hình 3. 40: InviteReplay Billing Attack - bảo mật hệ thống call center
Hình 3. 40: InviteReplay Billing Attack (Trang 77)
Hình 3. 41: Tấn công giả dạng gói Busy - bảo mật hệ thống call center
Hình 3. 41: Tấn công giả dạng gói Busy (Trang 78)
Hình 3. 43: Mô hình tấn công SQL Injection - bảo mật hệ thống call center
Hình 3. 43: Mô hình tấn công SQL Injection (Trang 81)
Hình 4. 1: Các giai đoạn của quá trình anti DDoS - bảo mật hệ thống call center
Hình 4. 1: Các giai đoạn của quá trình anti DDoS (Trang 86)
Hình 4. 2: Mô hình hệ thống Load Balancer  4.2.2 Tổng quan về công nghệ Clustering - bảo mật hệ thống call center
Hình 4. 2: Mô hình hệ thống Load Balancer 4.2.2 Tổng quan về công nghệ Clustering (Trang 89)
Hình 4. 3: Mô hình cơ bản của một hệ thống Clustering  4.2.3 Các yêu cầu của một hệ thống Cluster - bảo mật hệ thống call center
Hình 4. 3: Mô hình cơ bản của một hệ thống Clustering 4.2.3 Các yêu cầu của một hệ thống Cluster (Trang 90)
Hình 4. 6: Nguyên lý hoạt động của một Cluster - bảo mật hệ thống call center
Hình 4. 6: Nguyên lý hoạt động của một Cluster (Trang 92)
Hình 4. 10: Dẫn xuất khóa mã hóa SRTP - bảo mật hệ thống call center
Hình 4. 10: Dẫn xuất khóa mã hóa SRTP (Trang 98)
Hình 5. 1: Mô hình demo cho hệ thống IP Call center  5.1.1 Phần cứng - bảo mật hệ thống call center
Hình 5. 1: Mô hình demo cho hệ thống IP Call center 5.1.1 Phần cứng (Trang 115)
Hình 5. 2: Giao diện của Wireshark - bảo mật hệ thống call center
Hình 5. 2: Giao diện của Wireshark (Trang 120)
Hình 5. 8: Softphone 1 bắt đầu gọi Softphone2 - bảo mật hệ thống call center
Hình 5. 8: Softphone 1 bắt đầu gọi Softphone2 (Trang 123)
Hình 5. 14: Giao diện của phần mềm Cain & Able - bảo mật hệ thống call center
Hình 5. 14: Giao diện của phần mềm Cain & Able (Trang 126)
Hình 5. 16: Chọn Card mạng làm việc của Cain & Able - bảo mật hệ thống call center
Hình 5. 16: Chọn Card mạng làm việc của Cain & Able (Trang 128)
Hình 5. 22: Chọn mục tiêu tấn công - bảo mật hệ thống call center
Hình 5. 22: Chọn mục tiêu tấn công (Trang 131)
Hình 5. 28: Thay đổi thông tin trên tab Server Setting - bảo mật hệ thống call center
Hình 5. 28: Thay đổi thông tin trên tab Server Setting (Trang 136)
Hình 5. 34: Cấu hình asterisk.conf - bảo mật hệ thống call center
Hình 5. 34: Cấu hình asterisk.conf (Trang 144)
Hình 6. 6: Nghe lén cuộc gọi SRTP bằng Cain & Able - bảo mật hệ thống call center
Hình 6. 6: Nghe lén cuộc gọi SRTP bằng Cain & Able (Trang 149)

TỪ KHÓA LIÊN QUAN

w