نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی
  • خانه
  • ویندوز 7، XP
  • تهدیدات امنیتی رایانه و اصول اولیه محافظت در برابر ویروس. چگونه آسیب‌پذیری‌ها را در مسیریاب‌ها پیدا کنیم و در مورد آنها چه کنیم

تهدیدات امنیتی رایانه و اصول اولیه محافظت در برابر ویروس. چگونه آسیب‌پذیری‌ها را در مسیریاب‌ها پیدا کنیم و در مورد آنها چه کنیم

گوشی های هوشمند، تبلت ها، رایانه ها - ما آنها را عنصر اصلی واقعیت خود می دانیم. ما از آنها در محل کار، برای بازی، برای مطالعه، مدیریت حساب های بانکی، پرداخت قبوض، چک کردن ایمیل، خرید و ... استفاده می کنیم.

شما می توانید آن را تقریباً بی پایان فهرست کنید ، اما همه چیز به یک چیز خلاصه می شود - با کمک آنها ما طیف گسترده ای از داده های مهم را منتقل می کنیم که اگر به دست اشتباه بیفتد می تواند منجر به یک وضعیت بحرانی شود.

از دست دادن عکس های خاطره انگیز یا کپی کارهای علمی، در این مورد، کمترین مشکل ماست. اگر پس انداز ما یا جعبه الکترونیکی که با آن مکاتبات مهم را ارسال می کنیم مورد حمله قرار گیرد، تهدید شوم تر می شود. و اگرچه روس‌ها می‌دانند که اینترنت مملو از تهدیدات است، اما اغلب هیچ اقدامی برای محافظت از خود انجام نمی‌دهند.

طبق مطالعه ای که توسط اینتل انجام شده است، فقط هر پنجمین کاربر از محافظت پیشرفته و پولی استفاده می کندو این در حالی است که تا 93٪ از ما قربانی یک ویروس رایانه ای شده ایم.

حتی در مورد گوشی‌های هوشمند، که آگاهی از خطرات در آن‌ها بسیار بالاست (96%)، با توجه به اینکه 55% از کاربران اینترنت با استفاده از تلفن‌های هوشمند به وب متصل می‌شوند، تا ⅓ از شرکت‌کنندگان در نظرسنجی نمی‌دانستند که آیا دستگاهشان بسته امنیتی نصب شده است یا خیر. این بسیار تعجب آور در نظر گرفته شده است.

این واقعیت که ما ترس از تهدیدات آنلاین(82٪ از پاسخ دهندگان)، به ندرت به اقدامات ملموس تبدیل می شود. نشانه های زیادی وجود دارد که نشان می دهد ما به سادگی به حفظ محرمانه بودن داده های خود توجه کافی نداریم ... اما باید. زیرا لیست تهدیدات بسیار طولانی است.

بدافزارها تهدیدی برای رایانه شما هستند

تا کنون، بدافزار بیشترین مورد استناد در بین تمام تهدیدات آنلاین بود. و با دلیل خوب - پس از همه، این محبوب ترین "شکل عمل" در بین افرادی است که می خواهند به سایر کاربران آسیب برسانند.

حفاظت مناسب مستلزم به روز رسانی مداوم پایگاه داده توسط برنامه آنتی ویروس است- انواع جدیدی از بدافزارها تقریباً هر روز ظاهر می شوند. از کنترل‌های سخت‌افزاری از راه دور معمولی که کنترل رایانه را به شخص دیگری منتقل می‌کنند تا ویروس‌ها و تروجان‌های بی‌شماری. و به این موارد باید کرم‌ها، روت‌کیت‌ها یا کی‌لاگرها را اضافه کنیم که تشخیص آنها با روش‌های سنتی اغلب غیرممکن است.

رمزهای عبور ذخیره شده در مرورگر

یکی از مفیدترین ویژگی های مرورگرهای وب نیز یک تهدید است. با توجه به راحتی و صرفه جویی قابل توجه در زمان، تقریباً همه از آن استفاده می کنند، اما در شرایطی که تلفن یا رایانه به دست اشتباه می افتد، ما با مشکلات جدی روبرو می شویم و سارق بدون هیچ تلاشی می تواند وارد صندوق پستی یا حساب شبکه اجتماعی ما شود.

آیا این بدان معناست که اصلاً از یادآوری رمز عبور ایمن تر است؟ البته که نه - کافی است یک مدیر رمز عبور قابل اعتماد داشته باشیدکه به خودی خود یک ویژگی امنیتی اضافی است.

فیشینگ و فارمینگ - تهدیدی برای ساده لوح

فیشینگ یک نوع کلاهبرداری آنلاین به طور فزاینده ای است که سعی می کند داده های حساس را از کاربران دریافت کند تا از آن برای به دست آوردن کنترل حساب بانکی استفاده کنند.

تلاش برای استخراج اطلاعات کلیدی اغلب به شکل نامه های جعلی - از اداره پست روسیه، یک بانک یا سازمان دیگری که اکثر کاربران به آن اعتماد دارند، انجام می شود. تقریباً 60 درصد از کاربران در زندگی خود با تهدیدهایی از این دست روبرو بوده اند. کسانی که نمی توانند پیام های جعلی را از پیام های واقعی تشخیص دهند (طبق تحقیقات اینتل تا 15٪ از کاربران اینترنت روسیه) بسیار مستعد چنین اقداماتی هستند.

کشاورزی چطور؟ این، به نوبه خود، یک شکل پیشرفته تر و اغلب تشخیص آن سخت تر از فیشینگ است که از آدرس های واقعی مؤسسات استفاده می کند اما به نسخه های جعلی صفحات هدایت می شود.

تنها محافظت کاملاً قابل اعتماد در این مورد، پایگاه داده به روز ویروس در نرم افزار شما و خود گواهی سایت خواهد بود.

هرزنامه - تهدید اطلاعات

در این مورد، خیلی کمتر این یک تهدید مستقیم برای داده های تلفن هوشمند یا رایانه است (البته در برخی موارد، البته وجود دارد)، اما بیشتر ناامیدی ناشی از استفاده از ایمیل است.

خدمات پست اینترنتی، البته، فیلترهای اساسی دارند، اما هنوز هم گاهی اوقات چیزی وارد صندوق پستی می شود. 80 درصد از کاربران اینترنت به طور منظم از صندوق پستی استفاده می کنند و احتمالاً هیچ یک از آنها نیازی به قانع شدن مضر بودن هرزنامه ها ندارند.

اگر از بسته های امنیتی پیشرفته استفاده کنیم و همچنین مجوز نسخه موبایل آن را داشته باشیم، مشکل برطرف می شود.

شبکه های بات نت

این همان خطری است که ما اغلب حتی از آن آگاه نیستیم. حضور او تقریبا نامحسوس است، او ضرری ندارد، زیرا او وظیفه ای کاملاً متفاوت دارد. از قدرت محاسباتی رایانه های آلوده استفاده می کند، به عنوان مثال، برای ارسال هرزنامه یا حملات به سرورهای انتخاب شده.

حفاظت قابل اعتماد

لیست خطرات بسیار طولانی تر است و بدتر از آن، دائماً در حال گسترش است. با این حال، هر یک از آنها یک تهدید واقعاً جدی است که به دلیل بی دقتی کاربر، می تواند منجر به وضعیتی شود که در آن دسترسی به داده های حیاتی را از دست بدهد.

در هر صورت، مهمترین چیز استفاده از فناوری ها و راه حل هایی است که به ما اطمینان می دهد که داده های ذخیره شده روی دیسک یا شبکه به طور قابل اعتماد محافظت می شوند. اگرچه حتی کامل ترین بسته نیز ما را از نیاز به حفظ عقل سلیم هنگام کار بر روی اینترنت بی نیاز نمی کند.

شبکه به عنوان یک هدف حفاظتی

اکثر سیستم‌های پردازش خودکار اطلاعات مدرن، سیستم‌های توزیع‌شده‌ای هستند که بر اساس معماری شبکه استاندارد و با استفاده از مجموعه‌های استاندارد خدمات شبکه و نرم‌افزارهای کاربردی ساخته شده‌اند. شبکه های شرکتی تمام روش های "سنتی" تداخل غیرمجاز را برای سیستم های محاسباتی محلی "به ارث می برند". علاوه بر این، آنها همچنین با کانال های خاص نفوذ و دسترسی غیرمجاز به اطلاعات، به دلیل استفاده از فناوری های شبکه، مشخص می شوند.

ما ویژگی های اصلی سیستم های محاسباتی توزیع شده را فهرست می کنیم:

  • دورافتادگی ارضی اجزای سیستم و وجود تبادل فشرده اطلاعات بین آنها.
  • طیف گسترده ای از روش های مورد استفاده برای نمایش، ذخیره سازی و انتقال اطلاعات؛
  • ادغام داده ها برای اهداف مختلف، متعلق به موضوعات مختلف، در چارچوب پایگاه های داده مشترک و برعکس، قرار دادن داده های لازم برای برخی از موضوعات در گره های مختلف شبکه از راه دور.
  • انتزاع صاحبان داده از ساختارهای فیزیکی و مکان داده ها؛
  • استفاده از حالت های پردازش داده های توزیع شده؛
  • مشارکت در فرآیند پردازش خودکار اطلاعات تعداد زیادی از کاربران و پرسنل دسته های مختلف؛
  • دسترسی مستقیم و همزمان به منابع تعداد زیادی از کاربران؛
  • ناهمگونی امکانات و نرم افزارهای کامپیوتری استفاده شده؛

آسیب پذیری ها، تهدیدات و حملات شبکه چیست؟

در امنیت کامپیوتر اصطلاح " آسیب پذیری"(eng. آسیب پذیری) برای نشان دادن یک نقص در سیستم استفاده می شود که با استفاده از آن یک مهاجم می تواند عمدا یکپارچگی آن را نقض کند و باعث عملکرد نادرست شود. آسیب‌پذیری‌ها می‌توانند نتیجه خطاهای برنامه‌نویسی، نقص‌های طراحی سیستم، پسوردهای ضعیف، ویروس‌ها و سایر بدافزارها، اسکریپت و تزریق SQL باشند. برخی از آسیب پذیری ها فقط به صورت تئوری شناخته شده هستند، در حالی که برخی دیگر به طور فعال مورد استفاده قرار می گیرند و دارای سوء استفاده های شناخته شده هستند.

به طور معمول، یک آسیب‌پذیری به مهاجم اجازه می‌دهد تا برنامه‌ای را فریب دهد تا کاری را انجام دهد که نباید اجازه انجام آن را داشته باشد. این کار با وارد کردن داده ها یا کدها به نحوی در برنامه در مکان هایی انجام می شود که برنامه آنها را به عنوان "مال خود" درک کند. برخی از آسیب‌پذیری‌ها به دلیل اعتبارسنجی ناکافی ورودی کاربر ظاهر می‌شوند و اجازه می‌دهند دستورات دلخواه (تزریق SQL، XSS، SiXSS) در کد تفسیر شده درج شوند. آسیب‌پذیری‌های دیگر به دلیل مشکلات پیچیده‌تر ظاهر می‌شوند، مانند نوشتن داده‌ها در بافر بدون بررسی مرزهای آن (سرریز بافر). گاهی اوقات یافتن آسیب پذیری ها نامیده می شود صدا دادنبه عنوان مثال، هنگامی که آنها در مورد کاوش یک کامپیوتر از راه دور صحبت می کنند، منظور آنها جستجوی پورت های شبکه باز و وجود آسیب پذیری های مرتبط با برنامه های کاربردی با استفاده از این پورت ها است.

زیر تهدید(به طور کلی) معمولاً یک رویداد، اقدام، فرآیند یا پدیده بالقوه ممکن را درک می کنند که می تواند به منافع شخصی آسیب برساند. تهدیدی برای منافع افراد مرتبط با روابط اطلاعاتی، رویداد، فرآیند یا پدیده ای است که از طریق تأثیر بر اطلاعات یا سایر اجزای AS می تواند به طور مستقیم یا غیرمستقیم به منافع این افراد آسیب برساند.

حمله شبکه- اقدامی که هدف آن به دست گرفتن کنترل (افزایش حقوق) روی یک سیستم محاسباتی از راه دور/محلی، یا بی ثبات کردن آن، یا انکار سرویس، و همچنین به دست آوردن داده از کاربرانی است که از این سیستم محاسباتی از راه دور/محلی استفاده می کنند. محاسبات جرایم سایبری اطلاعاتی

تعداد دفعات مشاهده: 3378

این مقاله برای کسانی در نظر گرفته شده است که شروع به فکر کردن در مورد امنیت شبکه کرده اند یا به این کار ادامه می دهند و محافظت از برنامه های کاربردی وب را در برابر تهدیدات جدید تقویت می کند - پس از همه، ابتدا باید درک کنید که به طور کلی چه تهدیدهایی می تواند باشد تا از آنها جلوگیری کنید.

بنا به دلایلی نیاز به اندیشیدن به امنیت شبکه حق تنها شرکت های بزرگی تلقی می شود، مانند، و، یا، که علناً مسابقاتی را برای یافتن آسیب پذیری ها اعلام می کنند و به هر طریق امنیت محصولات، برنامه های کاربردی وب و زیرساخت های شبکه خود را بالا می برند. . در عین حال، اکثریت قریب به اتفاق سیستم‌های وب موجود حاوی «حفره‌هایی» با ماهیت متفاوت هستند (۹۰ درصد سیستم‌ها دارای آسیب‌پذیری‌هایی با خطر متوسط ​​هستند).

تهدید شبکه یا آسیب پذیری شبکه چیست؟

WASC (کنسرسیوم امنیت برنامه های کاربردی وب) چندین کلاس پایه را شناسایی کرد که هر کدام شامل چندین گروه از آسیب پذیری های رایج است که استفاده از آنها می تواند به شرکت آسیب برساند. طبقه بندی کامل در فرم ارائه شده است و به زبان روسی ترجمه ای از نسخه قبلی از InfoSecurity وجود دارد - که به عنوان مبنای طبقه بندی استفاده می شود و به طور قابل توجهی تکمیل می شود.

گروه های اصلی تهدیدات امنیتی سایت

عدم احراز هویت کافی هنگام دسترسی به منابع

این گروه از تهدیدات شامل حملات بی رحمانه ()، سوء استفاده عملکردی () و مکان های منابع قابل پیش بینی () می شود. تفاوت اصلی با مجوز ناکافی، تأیید ناکافی حقوق (یا ویژگی‌های) یک کاربر از قبل مجاز است (به عنوان مثال، یک کاربر مجاز معمولی می‌تواند به سادگی با دانستن آدرس پانل کنترل در صورت عدم تأیید کافی دسترسی، حقوق سرپرست را به دست آورد. حقوق).

چنین حملاتی را فقط می توان به طور موثر در سطح منطق برنامه مقابله کرد. برخی از حملات (به عنوان مثال، جستجوی بسیار مکرر) می توانند در سطح زیرساخت شبکه مسدود شوند.

مجوز کافی



این شامل حملاتی است که با هدف سهولت شمارش جزئیات دسترسی یا استفاده از هرگونه خطا هنگام بررسی دسترسی به سیستم انجام می شود. علاوه بر تکنیک‌های Matching ()، این شامل حدس زدن دسترسی () و رفع جلسه () می‌شود.

حفاظت در برابر حملات این گروه مستلزم مجموعه ای از الزامات برای یک سیستم مجوز کاربر قابل اعتماد است.

این شامل تمام تکنیک‌های تغییر محتوای یک وب‌سایت بدون هیچ گونه تعاملی با سروری است که به درخواست‌ها سرویس می‌دهد - یعنی. این تهدید با هزینه مرورگر کاربر اجرا می شود (اما معمولاً خود مرورگر یک "پیوند ضعیف" نیست: مشکلات در فیلتر محتوا در سمت سرور است) یا یک سرور حافظه پنهان میانی. انواع حمله: جعل محتوا ()، درخواست‌های بین سایتی (XSS، )، سوء استفاده مجدد ()، جعل درخواست بین سایتی ()، تقسیم پاسخ HTTP (، قاچاق پاسخ HTTP () و دور زدن مسیر ()، تقسیم درخواست HTTP () و HTTP درخواست قاچاق ().

بخش قابل توجهی از این تهدیدات را می توان حتی در سطح راه اندازی محیط سرور مسدود کرد، اما برنامه های کاربردی وب نیز باید داده های دریافتی و پاسخ های کاربر را به دقت فیلتر کنند.

اجرای کد

حملات اجرای کد نمونه های کلاسیک هک وب سایت از طریق آسیب پذیری ها هستند. مهاجم می تواند کد خود را اجرا کند و با ارسال یک درخواست آماده شده مخصوص به سرور، به میزبانی که سایت در آن قرار دارد دسترسی پیدا کند. حملات: سرریز بافر()، فرمت رشته()، سرریز عدد صحیح()، تزریق LDAP()، تزریق نامه()، بایت نول()، اجرای فرمان سیستم عامل()، اجرای فایل خارجی(RFI،)، تزریق SSI() ، SQL Injection()، XPath Injection()، XML Injection()، XQuery Injection() و XXE Injection().

همه این نوع حملات ممکن است سایت شما را تحت تأثیر قرار ندهند، اما به درستی فقط در سطح WAF (فایروال برنامه وب) یا فیلتر داده ها در خود برنامه وب مسدود می شوند.

افشای اطلاعات

حملات این گروه یک تهدید خالص برای خود سایت نیست (زیرا سایت به هیچ وجه از آنها آسیب نمی بیند)، اما می تواند به کسب و کار آسیب برساند یا برای انجام انواع دیگر حملات مورد استفاده قرار گیرد. نماها: اثر انگشت () و پیمایش دایرکتوری ()

پیکربندی مناسب محیط سرور به طور کامل در برابر چنین حملاتی محافظت می کند. با این حال، همچنین باید به صفحات خطای برنامه های وب (آنها می توانند حاوی اطلاعات فنی زیادی باشند) و مدیریت سیستم فایل (که ممکن است با فیلتر ناکافی ورودی به خطر بیفتد) توجه کنید. همچنین اتفاق می افتد که پیوندهایی به برخی از آسیب پذیری های سایت در فهرست جستجو ظاهر می شود و این خود یک خطر امنیتی قابل توجه است.

حملات منطقی

این گروه شامل تمام حملات باقی مانده بود که امکان آن عمدتاً در منابع محدود سرور نهفته است. به طور خاص، آن‌ها عبارتند از Denial of Service() و حملات هدفمندتر - SOAP Abuse()، سرریز ویژگی XML، و XML Entity Extension().

محافظت در برابر آنها فقط در سطح برنامه های کاربردی وب یا مسدود کردن درخواست های مشکوک (تجهیزات شبکه یا پروکسی وب). اما با ظهور انواع جدیدی از حملات هدفمند، بررسی آسیب پذیری برنامه های وب در برابر آنها ضروری است.

حملات DDoS



همانطور که باید از طبقه بندی مشخص شود، یک حمله DDoS به معنای حرفه ای همیشه فرسودگی منابع سرور به روشی است. روش‌های دیگر () مستقیماً به حمله DDoS مربوط نمی‌شوند، اما نوعی آسیب‌پذیری سایت را نشان می‌دهند. در همان ویکی پدیا، روش های حفاظت با جزئیات کافی توضیح داده شده است، من آنها را در اینجا تکرار نمی کنم.

اینترنت مانند میدان مین در مقیاس سیاره ای است که به راحتی می توان با خطرات روبرو شد.

1. برنامه های مخرب و اول از همه تروجان هایی که در سایت های کلاهبرداری زندگی می کنند. آنها معمولاً به عنوان یک نرم افزار مفید پنهان می شوند و این برنامه های "جذاب" توسط خود بازدید کننده وب دانلود و بر روی رایانه شخصی شما نصب می شوند.
2. وب سایت هایی که از آسیب پذیری مرورگر برای دانلود بدافزار استفاده می کنند. علاوه بر این، صفحات با کد خطرناک را می توان در سایت های کاملا مناسبی که توسط متجاوزان مورد حمله قرار گرفته اند قرار داد.
3. سایت های فیشینگ تقلید از رابط سایت های محبوب (از خدمات پستی و شبکه های اجتماعی گرفته تا سیستم های پرداخت) به منظور دریافت اعتبار بازدیدکنندگان.
4. پست های هرزنامه دریافت شده توسط کاربران تقریباً تمام وسایل ارتباطی موجود: الکترونیکی
پست، خدمات پیام رسانی فوری، شبکه های اجتماعی و غیره چنین پیام هایی ممکن است حاوی اطلاعات صرفاً تبلیغاتی و پیوندهایی به سایت های فیشینگ یا بدافزار باشد.
5. رهگیری داده های ارسال شده به صورت رمزگذاری نشده. در این صورت، اطلاعات محرمانه می تواند به دست متجاوزان بیفتد.

در واقع با رعایت قوانین اولیه امنیتی می توان از تمامی مشکلات مرتبط با دسترسی به وب جلوگیری کرد.

محافظت از دسترسی فیزیکی به رایانه ها

سیستم شما را می توان با جدیدترین ابزارها محافظت و قفل کرد، اما اگر مهاجمی به آن دسترسی فیزیکی پیدا کند، تمام تلاش های شما بی اثر می شود. اطمینان حاصل کنید که کامپیوترها هرگز بدون مراقبت رها نمی شوند.

از حساب های اداری برای کارهای روزانه استفاده نکنید

در دوران ویندوز NT، قبل از ظهور کلاینت Remote Desktop Connection و دستور runas، مدیران اغلب حساب های شخصی خود را در گروه Domain Admins قرار می دادند. این در حال حاضر توصیه نمی شود. بهتر است حساب های مدیریتی Active Directory اضافی ایجاد کنید (مثلاً برای خودم می توانم یک حساب شخصی rallen و یک حساب مدیریتی rallen.adm ایجاد کنم). برای اجرای برنامه هایی که به امتیازات مدیریتی نیاز دارند، از سرویس Remote Desktop Connection یا دستور runas استفاده کنید. این احتمال آسیب تصادفی به سیستم را کاهش می دهد (البته نه چندان).

استفاده از یک حساب کاربری معمولی همچنین آسیب احتمالی که یک ویروس یا کرم می تواند به سیستم وارد کند را کاهش می دهد.

تعاریف ویروس ها و برنامه های ضد جاسوس افزار را به طور مرتب به روز کنید

یکی از دلایل چنین نرخ بالای انتشار ویروس این است که تعاریف ویروس به ندرت به روز می شوند. این روزها ویروس ها و کرم های جدید با سرعتی نگران کننده در حال ظهور هستند و برای مقابله با تهدید ویروس باید از آخرین تعاریف استفاده کرد. همین امر در مورد نرم افزارهای جاسوسی نیز صدق می کند، که امروزه تقریباً به مشکلی بزرگتر از ویروس ها تبدیل شده است.

مطمئن شوید که تمام بسته های رفع بحرانی روی رایانه نصب شده اند

حتی اگر تعاریف ویروس‌ها آنطور که باید به‌روزرسانی نمی‌شوند، اکثر ویروس‌ها و کرم‌ها را می‌توان قبل از ورود به سیستم با نصب به‌روزرسانی‌های امنیتی حیاتی به محض در دسترس شدن، متوقف کرد. البته، زمانی که ویندوز NT فراگیر بود و ویندوز 2000 به تازگی منتشر شده بود، این کار کاملاً ضروری نبود، اما امروزه سیستمی که روزها (و گاهی اوقات چند دقیقه) پس از انتشار به روز رسانی های امنیتی جدید را نصب نمی کند، کاملاً در معرض ویروس ها و کرم های جدید است. . توصیه می کنیم آدرس وب سایت زیر را در لیست علاقه مندی های خود قرار دهید و به صورت دوره ای از آن بازدید کنید تا از آخرین فناوری های امنیتی مایکروسافت مطلع شوید:
http://windowsupdate.microsoft.com .

ممیزی فعالیت های مهم را فعال کنید
ویندوز امکان ثبت برخی اقدامات و فعالیت های سیستم را فراهم می کند. این به شما امکان می دهد اقدامات لازم را در گزارش رویداد، به عنوان مثال، اصلاح برخی فایل ها، در صورت بروز خطر امنیتی، ردیابی کنید.

گزارش رویدادها را به طور منظم بررسی کنید

اطلاعات مهم زیادی در مورد امنیت سیستم در گزارش رویداد وجود دارد، اما اغلب نادیده گرفته می شود. در میان چیزهای دیگر، دلیل این امر مقدار زیادی "زباله" در سیاهههای مربوط است، یعنی پیام هایی در مورد رویدادهای جزئی. فرآیندی را برای متمرکز کردن و بررسی منظم گزارش‌های رویداد ایجاد کنید. داشتن مکانیزمی برای اسکن منظم گزارش ها به ویژه به شما در ممیزی فعالیت های مهم مورد بحث در بخش قبل کمک می کند.

در صورت وقوع حمله، یک برنامه عملی تهیه کنید

اکثر مردم فکر می کنند که هیچ وقت چنین اتفاقی برای آنها نخواهد افتاد، اما زندگی نشان می دهد که این موضوع دور از ذهن است. در واقع، اکثر کاربران حتی کسری از دانش امنیتی که مهاجمان "حرفه ای" می توانند به آن مباهات کنند، ندارند. اگر یک مهاجم خاص (یا حتی بدتر از آن، گروهی از مهاجمان) به سازمان شما چشم دوخته باشند، باید از تمام مهارت، نبوغ و دانش خود برای جلوگیری از نفوذ به سیستم استفاده کنید. حتی بزرگترین شرکت های جهان نیز مورد حمله قرار گرفته اند. اخلاق این است: همه باید برای این واقعیت آماده باشند که هدف حمله بعدی ممکن است سیستم آنها باشد. چه باید کرد؟
در اینجا چند پیوند مفید وجود دارد که به شما کمک می کند تا یک طرح پاسخ به رویداد را ایجاد کنید.

سازندگان روتر اغلب به کیفیت کد اهمیت نمی دهند، بنابراین آسیب پذیری ها غیر معمول نیستند. امروزه روترها یک هدف اصلی برای حملات شبکه هستند و امکان سرقت پول و داده ها را فراهم می کنند و سیستم های امنیتی محلی را دور می زنند. چگونه کیفیت فریمور و تناسب تنظیمات را خودتان بررسی کنید؟ ابزارهای رایگان، خدمات تأیید آنلاین و این مقاله به این امر کمک می کند.

روترهای درجه یک مصرف کننده همیشه به دلیل غیرقابل اعتماد بودن مورد انتقاد قرار گرفته اند، اما قیمت بالا امنیت بالایی را تضمین نمی کند. دسامبر گذشته، کارشناسان Check Point بیش از 12 میلیون روتر (از جمله مدل‌های برتر) و مودم‌های DSL را کشف کردند که به دلیل آسیب‌پذیری در مکانیسم دریافت تنظیمات خودکار، قابل هک هستند. به طور گسترده ای برای پیکربندی سریع تجهیزات شبکه مشتری (CPE) استفاده می شود. در ده سال گذشته، ارائه دهندگان از پروتکل مدیریت تجهیزات مشتری CWMP (CPE WAN Management Protocol) برای این کار استفاده کرده اند. مشخصات TR-069 امکان ارسال تنظیمات با استفاده از آن و اتصال خدمات از طریق سرور پیکربندی خودکار (ACS - سرور پیکربندی خودکار) را فراهم می کند. کارکنان Check Point دریافته‌اند که بسیاری از روترها دارای خطای پردازش درخواست CWMP هستند و ارائه‌دهندگان وضعیت را پیچیده‌تر می‌کنند: اکثر آنها به هیچ وجه اتصال بین ACS و تجهیزات مشتری را رمزگذاری نمی‌کنند و دسترسی را با آدرس‌های IP یا MAC محدود نمی‌کنند. با هم، این شرایط را برای یک حمله آسان مرد در وسط - "مرد در وسط" ایجاد می کند.

از طریق یک پیاده‌سازی آسیب‌پذیر CWMP، مهاجم می‌تواند تقریباً هر کاری را انجام دهد: تنظیم و خواندن پارامترهای پیکربندی، بازنشانی تنظیمات به مقادیر پیش‌فرض، و راه‌اندازی مجدد دستگاه از راه دور. رایج ترین نوع حمله جایگزینی آدرس های DNS در تنظیمات روتر با سرورهایی است که توسط هکر کنترل می شوند. آنها درخواست های وب را فیلتر می کنند و به صفحات جعلی که حاوی دسترسی به خدمات بانکی هستند هدایت می شوند. صفحات جعلی برای تمام سیستم های پرداخت محبوب ایجاد شده است: PayPal، Visa، MasterCard، QIWI و دیگران.

ویژگی چنین حمله ای این است که مرورگر در یک سیستم عامل تمیز اجرا می شود و درخواستی را به آدرس صحیح وارد شده یک سیستم پرداخت واقعی ارسال می کند. بررسی تنظیمات شبکه کامپیوتر و جستجوی ویروس روی آن هیچ مشکلی را نشان نمی دهد. علاوه بر این، اگر از طریق یک روتر هک شده از یک مرورگر دیگر و حتی از دستگاه دیگری در شبکه خانگی خود به سیستم پرداخت متصل شوید، این اثر حفظ می شود.

از آنجایی که اکثر مردم به ندرت تنظیمات روتر را بررسی می کنند (یا حتی این فرآیند را به تکنسین های ارائه دهنده اعتماد می کنند)، مشکل برای مدت طولانی مورد توجه قرار نمی گیرد. آنها معمولاً با روش حذف متوجه می شوند - پس از اینکه پول از حساب ها به سرقت رفت و چک رایانه چیزی نداد.

برای اتصال به روتر از طریق CWMP، یک مهاجم از یکی از آسیب‌پذیری‌های رایج استفاده می‌کند که مخصوص دستگاه‌های شبکه سطح ورودی است. به عنوان مثال، آنها حاوی یک وب سرور RomPager شخص ثالث هستند که توسط Allegro Software نوشته شده است. سال ها پیش در پردازش کوکی ها باگی در آن کشف شد که به سرعت اصلاح شد، اما مشکل همچنان پابرجاست. از آنجایی که این وب سرور بخشی از سیستم عامل است، امکان به روز رسانی یکباره آن در همه دستگاه ها وجود ندارد. هر سازنده مجبور شد نسخه جدیدی را برای صدها مدلی که قبلاً در حال فروش هستند منتشر کند و صاحبان آنها را متقاعد کند که به‌روزرسانی را در اسرع وقت دانلود کنند. همانطور که تمرین نشان داده است، هیچ یک از کاربران خانگی این کار را انجام ندادند. بنابراین، حساب دستگاه های آسیب پذیر حتی ده سال پس از انتشار اصلاحات به میلیون ها نفر می رسد. علاوه بر این، خود سازندگان تا به امروز از نسخه آسیب پذیر قدیمی RomPager در سیستم عامل خود استفاده می کنند.

علاوه بر روترها، این آسیب‌پذیری بر تلفن‌های VoIP، دوربین‌های شبکه و سایر تجهیزاتی که می‌توانند از راه دور از طریق CWMP پیکربندی شوند، تأثیر می‌گذارد. معمولاً برای این کار از پورت 7547 استفاده می شود که می توانید با استفاده از سرویس رایگان Steve Gibson Shields Up وضعیت آن را در روتر بررسی کنید. برای انجام این کار، URL آن را تایپ کنید (grc.com) و سپس /x/portprobe=7547 را اضافه کنید.

اسکرین شات فقط نتایج مثبت را نشان می دهد. منفی تضمین نمی کند که هیچ آسیب پذیری وجود ندارد. برای حذف آن، باید یک آزمایش نفوذ کامل انجام دهید - به عنوان مثال، با استفاده از اسکنر Nexpose یا چارچوب Metasploit. خود توسعه دهندگان اغلب حاضر نیستند بگویند کدام نسخه RomPager در نسخه خاصی از سیستم عامل آنها استفاده می شود و آیا اصلاً وجود دارد یا خیر. این مؤلفه قطعاً نه تنها در سیستم عامل متن باز جایگزین (ما بعداً در مورد آنها صحبت خواهیم کرد).

راه اندازی DNS ایمن

ایده خوبی است که تنظیمات روتر را بیشتر بررسی کنید و بلافاصله آدرس های سرور DNS جایگزین را با دست خود تنظیم کنید. در اینجا برخی از آنها به صورت رایگان در دسترس هستند.

  • Comodo Secure DNS: 8.26.56.26 و 8.20.247.20
  • Norton ConnectSafe: 199.85.126.10، 199.85.127.10
  • DNS عمومی Google: 8.8.8.8، 2001:4860:4860:8888 - برای IPv6
  • OpenDNS: 208.67.222.222، 208.67.220.220

همه آنها فقط سایت های آلوده و فیشینگ را بدون محدود کردن دسترسی به منابع "بزرگسال" مسدود می کنند.

برق را بکشید و دعا کنید

مشکلات شناخته شده دیگری نیز وجود دارد که صاحبان دستگاه های شبکه یا (به ندرت) سازندگان آنها تمایلی به رفع آنها ندارند. دو سال پیش، کارشناسان DefenceCode طیف وسیعی از آسیب‌پذیری‌ها را در مسیریاب‌ها و سایر تجهیزات فعال شبکه از 9 شرکت بزرگ کشف کردند. همه آنها با اجرای نادرست نرم افزار اجزای کلیدی مرتبط هستند. به ویژه، پشته UPnP در سیستم عامل برای تراشه های Broadcom یا آنهایی که از نسخه های قدیمی کتابخانه libupnp باز استفاده می کنند. کارمندان DefenceCode به همراه متخصصان Rapid7 و CERT حدود هفت هزار مدل دستگاه آسیب پذیر را پیدا کردند. طی شش ماه اسکن فعال طیف تصادفی آدرس‌های IPv4، بیش از 80 میلیون میزبان شناسایی شدند که به درخواست استاندارد UPnP در یک پورت WAN پاسخ دادند. از هر پنج نفر از آنها یک نفر از سرویس SOAP (پروتکل دسترسی به اشیاء ساده) پشتیبانی می کند و 23 میلیون نفر اجازه می دهند کد دلخواه بدون مجوز اجرا شود. در بیشتر موارد، حمله به روترهایی با چنین سوراخی در UPnP از طریق یک درخواست SOAP اصلاح شده انجام می شود، که منجر به خطای پردازش داده و ورود بقیه کد به ناحیه دلخواه رم روتر می شود. جایی که با حقوق superuser اجرا می شود. در روترهای خانگی، بهتر است UPnP را به طور کلی غیرفعال کنید و مطمئن شوید که درخواست ها برای پورت 1900 مسدود شده است. خدمات مشابه استیو گیبسون در این مورد کمک خواهد کرد. UPnP (Universal Plug and Play) به طور پیش فرض در اکثر روترها، چاپگرهای شبکه، دوربین های IP، NAS و لوازم خانگی هوشمند فعال است. این به طور پیش فرض در ویندوز، OS X و بسیاری از نسخه های لینوکس فعال است. اگر امکان تنظیم دقیق استفاده از آن وجود دارد - این خیلی بد نیست. اگر فقط گزینه های «فعال» و «غیرفعال» در دسترس هستند، بهتر است دومی را انتخاب کنید. گاهی اوقات سازندگان به عمد نشانک های نرم افزاری را به تجهیزات شبکه وارد می کنند. به احتمال زیاد، این به دستور سرویس‌های مخفی اتفاق می‌افتد، اما در صورت رسوایی، پاسخ‌های رسمی همیشه به «ضرورت فنی» یا «خدمات مارک برای بهبود کیفیت ارتباطات» اشاره می‌کنند. دربهای پشتی تعبیه شده در برخی از روترهای Linksys و Netgear یافت شده است. آنها پورت 32764 را برای دریافت دستورات از راه دور باز کردند. از آنجایی که این شماره با هیچ سرویس شناخته شده ای مطابقت ندارد، تشخیص این مشکل آسان است - به عنوان مثال، با استفاده از یک اسکنر پورت خارجی.

اطلاعات

راه دیگر برای انجام ممیزی شبکه خانگی رایگان، دانلود و اجرای آنتی ویروس Avast است. نسخه های جدیدتر شامل یک جادوگر بررسی شبکه است که آسیب پذیری های شناخته شده و تنظیمات خطرناک شبکه را شناسایی می کند.

پیش فرض ها - برای بره ها

رایج ترین مشکل محافظت از روترها تنظیمات کارخانه است. این‌ها نه تنها آدرس‌های IP داخلی، گذرواژه‌ها و ورود به سیستم مدیریت مشترک برای کل سری دستگاه‌ها هستند، بلکه شامل خدماتی نیز می‌شوند که راحتی را به قیمت امنیت افزایش می‌دهند. علاوه بر UPnP، پروتکل کنترل از راه دور Telnet و سرویس WPS (Wi-Fi Protected Setup) اغلب به صورت پیش فرض فعال هستند. خطاهای مهم اغلب در پردازش درخواست های Telnet یافت می شود. به عنوان مثال، روترهای سری D-Link DIR-300 و DIR-600 امکان دریافت پوسته را از راه دور و اجرای هر دستوری از طریق شبح telnetd بدون هیچ گونه مجوزی را فراهم کردند. در روترهای Linksys E1500 و E2500، تزریق کد از طریق یک پینگ معمولی امکان پذیر بود. پارامتر ping_size برای آنها بررسی نشد، در نتیجه با استفاده از روش GET، درب پشتی در یک خط روی روتر آپلود شد. در مورد E1500، هیچ ترفند مجوز اضافی به هیچ وجه مورد نیاز نبود. یک رمز عبور جدید به سادگی می تواند بدون وارد کردن رمز فعلی تنظیم شود. مشکل مشابهی با تلفن VoIP Netgear SPH200D شناسایی شده است. علاوه بر این، هنگام تجزیه و تحلیل سیستم عامل، مشخص شد که یک حساب سرویس مخفی با همان رمز عبور در آن فعال است. با استفاده از Shodan، می توانید یک روتر آسیب پذیر را در چند دقیقه پیدا کنید. آنها همچنان به شما اجازه می دهند تا تنظیمات را از راه دور و بدون مجوز تغییر دهید. می توانید فوراً از این مزیت استفاده کنید یا می توانید یک کار خوب انجام دهید: این کاربر بدبخت را در اسکایپ (از طریق IP یا با نام) پیدا کنید و چند توصیه برای او ارسال کنید - به عنوان مثال، سیستم عامل را تغییر دهید و این مقاله را بخوانید.

ابرخوشه از سوراخ های عظیم

مشکل به ندرت به تنهایی ایجاد می شود: فعال سازی WPS به طور خودکار منجر به گنجاندن UPnP می شود. علاوه بر این، پین استاندارد یا کلید احراز هویت استفاده شده در WPS تمام حفاظت رمزنگاری سطح WPA2-PSK را نفی می کند. به دلیل اشکالات در سیستم عامل، WPS اغلب حتی پس از غیرفعال شدن از طریق رابط وب فعال می ماند. می توانید با استفاده از یک اسکنر Wi-Fi - به عنوان مثال، برنامه رایگان Wifi Analyzer برای تلفن های هوشمند اندرویدی، در مورد این موضوع مطلع شوید. اگر از خدمات آسیب پذیر توسط خود مدیر استفاده شود، امتناع از آنها امکان پذیر نخواهد بود. خوب، اگر روتر به شما اجازه دهد حداقل به نحوی آنها را ایمن کنید. به عنوان مثال، دستورات در پورت WAN را قبول نکنید، یا یک آدرس IP خاص را برای استفاده از Telnet تنظیم کنید. گاهی اوقات هیچ راهی برای پیکربندی یا غیرفعال کردن یک سرویس خطرناک در رابط وب وجود ندارد و بستن سوراخ با استفاده از ابزارهای استاندارد غیرممکن است. تنها راه خروج در این مورد این است که به دنبال یک سیستم عامل جدید یا جایگزین با مجموعه ای گسترده از عملکردها باشید.

خدمات جایگزین

محبوب ترین سیستم عامل های منبع باز DD-WRT، OpenWRT و فورک آن Gargoyle هستند. شما می توانید آنها را فقط روی روترها از لیست موارد پشتیبانی شده نصب کنید - یعنی مواردی که سازنده چیپست مشخصات کامل آنها را فاش کرده است. به عنوان مثال، ایسوس دارای یک سری روتر جداگانه است که در ابتدا با DD-WRT طراحی شده است (bit.ly/1xfIUSf). در حال حاضر دارای دوازده مدل از سطح مبتدی تا سطح شرکتی است. روترهای MikroTik RouterOS را اجرا می کنند که از نظر انعطاف پذیری نسبت به خانواده *WRT کم نیست. این همچنین یک سیستم‌عامل شبکه تمام عیار مبتنی بر هسته لینوکس است که کاملاً از همه سرویس‌ها و هر پیکربندی قابل تصوری پشتیبانی می‌کند. سفت‌افزار جایگزین امروزه روی بسیاری از روترها قابل نصب است، اما مراقب باشید و نام کامل دستگاه را بررسی کنید. با شماره مدل و ظاهر یکسان، روترها می توانند ویرایش های متفاوتی داشته باشند که پشت آن پلتفرم های سخت افزاری کاملاً متفاوتی پنهان شوند.

بازرسی امنیتی

تست آسیب پذیری OpenSSL را می توان با ابزار رایگان ScanNow Rapid7 (bit.ly/18g9TSf) یا نسخه آنلاین ساده شده آن (bit.ly/1xhVhrM) انجام داد. تأیید آنلاین چند ثانیه طول می کشد. در یک برنامه جداگانه، می توانید طیف وسیعی از آدرس های IP را تنظیم کنید، بنابراین آزمایش بیشتر طول می کشد. به هر حال، فیلدهای ثبت نام ابزار ScanNow به هیچ وجه بررسی نمی شوند.

پس از تأیید، گزارشی نمایش داده می‌شود و پیشنهادی برای آزمایش اسکنر آسیب‌پذیری پیشرفته‌تر Nexpose که بر روی شبکه‌های شرکت متمرکز است، نمایش داده می‌شود. این برای ویندوز، لینوکس و VMware در دسترس است. بسته به نسخه، دوره آزمایشی رایگان به 7 تا 14 روز محدود شده است. محدودیت ها برای تعداد آدرس های IP و محدوده اسکن اعمال می شود.

متأسفانه، نصب یک سیستم عامل متن باز جایگزین تنها راهی برای افزایش حفاظت است و امنیت کامل را تامین نخواهد کرد. همه سفت‌افزارها بر اساس ماژولار ساخته شده‌اند و تعدادی از اجزای کلیدی را ترکیب می‌کنند. وقتی مشکلی در آنها پیدا می شود، میلیون ها دستگاه را تحت تأثیر قرار می دهد. برای مثال، یک آسیب‌پذیری در کتابخانه باز OpenSSL روی روترهای دارای *WRT نیز تأثیر می‌گذارد. ویژگی‌های رمزنگاری آن برای رمزگذاری جلسات دسترسی از راه دور SSH، راه‌اندازی VPN، مدیریت یک وب سرور محلی و سایر کارهای محبوب استفاده شده است. سازندگان به سرعت شروع به انتشار به روز رسانی کردند، اما مشکل هنوز به طور کامل برطرف نشده است.

آسیب‌پذیری‌های جدید در مسیریاب‌ها دائماً یافت می‌شوند و برخی از آنها حتی قبل از انتشار اصلاحیه مورد سوء استفاده قرار می‌گیرند. تنها کاری که صاحب روتر می تواند انجام دهد این است که خدمات غیر ضروری را خاموش کند، تنظیمات پیش فرض را تغییر دهد، کنترل از راه دور را محدود کند، تنظیمات را بیشتر بررسی کند و سیستم عامل را به روز کند.

برترین مقالات مرتبط