http://www.ictnews.ir/
http://ictnews.ir
آرشیوی
راه کارهای مقابله با پویش پورت‌های باز توسط هکر‌ها
راه کارهای مقابله با پویش پورت‌های باز توسط هکر‌ها

دهه‌های متمادی است که هکرهای فرصت‌طلب برای کشف نقاط آسیب‌پذیر برنامه‌های کاربردی از اسکن‌ پورت‌های باز شبکه قربانی از طریق اینترنت استفاده می‌کنند.

امروزه اسکن پورت‌های شبکه از طریق اینترنت بسیار ساده‌تر هم شده است. موتور جست‌وجوی Shodan به طور مستمر پورت‌های شبکه‌های متصل به اینترنت را اسکن کرده و نتایج آن را ذخیره می‌کند و دسترسی به این نتایج برای همه امکان‌پذیر است. حتی محققان دانشگاه میشیگان نتایج پالایش شده حاصل از اسکن جامع یک پورت در سراسر اینترنت را هم فراهم کرده‌اند. همچنین نرم‌افزارهایی مانند NMap کاربران را قادر به اسکن پورت‌های شبکه می‌کنند.
برای نفوذ به شبکه‌های رایانه‌ای، هکر‌ها معمولا پورت‌های باز پروتکل‌های رایج SSH و FTP و RDP و امثال آنها را مورد پویش قرار می‌دهند. با این وجود لازم است برای تامین امنیت شبکه‌های رایانه‌ای، نظارت و کنترل بر روی سایر پروتکل‌های کم‌استفاده‌تر نیز فراموش نشود.
هرچند اغلب حمله‌های پورت به هدف پروتکل‌های رایج و پرکاربرد SSH، انتقال فایل (FTP) کنترل از راه دور (RDP) و سرویس‌دهنده‌های وب (HTTP) انجام می‌شوند، اما به نظر می‌رسد که سازمان‌ها و مدیران شبکه باید نظارت بیشتری بر روی فعالیت‌های شبکه با استفاده از پروتکل‌هایی که کمتر رواج دارند، داشته باشند. رشد فزاینده حملات سایبری از یک سو و ایجاد مکانیزم‌های مقابله با حملات پورت پروتکل‌های شناخته شده و پرکاربرد از سوی دیگر باعث شده تا مهاجمان سایبری به پروتکل‌هایی روی بیاورند که کمتر به آنها توجه شده و مکانیزم‌های دفاعی ضعیف‌تری دارند.
موسسه فناوری SONS پروژه‌ای موسوم به DShield را اجرا کرده که با جمع‌آوری اطلاعات حملات سایبری گزارش شده، پروتکل‌هایی را که مهاجمان بیشتر به آنها علاقه‌مند هستند، شناسایی کرده است. نتایج این تحقیق نشان می‌دهد که مدیران شبکه نباید فقط به بررسی بدافزارهایی که از پروتکل‌های مهم برای نفوذ استفاده می‌کنند بسنده کنند، بلکه برای بهبود وضعیت ایمنی شبکه خود، می‌بایست به‌صورت فعال بر عملکرد نرم‌افزارهای کاربردی داخل شبکه و متصل به اینترنت نظارت داشته و عملکرد آنها را مورد ارزیابی امنیتی قرار دهند.
برای سازمان‌هایی که به دنبال پیشگیری از نفوذ از طریق پورت‌های باز پروتکل‌های شبکه هستند، ارزیابی و کنترل چند پروتکل به عنوان نقطه شروع توصیه می‌شود. این پروتکل‌های شبکه، طی سال اخیر مورد استفاده بوده و برخی مشکلات امنیت آن‌ها شناخته شده هستند؛ واسط هوشمند مدیریت بسترهای نرم‌افزاری (IPMI)
در طول سال گذشته تحقیقی در خصوص آسیب‌پذیری پروتکل واسط هوشمند مدیریت بسترهای نرم‌افزاری (IPMI) توسط‌دان فارمر انجام شده است. بسیاری از سازمان‌ها از سرورهایی استفاده می‌کنند که توسط یک کنترلر مدیریت پایه قابل مدیریت و نظارت باشند. این کنترلر‌ها برای ارتباط خود با سرور از پروتکل IMPI استفاده می‌کنند و تحقیقات فوق حاکی از وجود چند نقص امنیتی در این پروتکل است و می‌تواند منجر به آسیب‌پذیری جدی در چنین سرورهایی شود. به عنوان مثال در پنل اختصاصی مدیریت سرورهای سوپر میکرو چندین سرویس از رمز عبور پیش فرض استفاده می‌کنند و در صورت عدم تغییر این رمز عبور‌ها، آسیب‌پذیر خواهند بود. پروتکل IMPI مورد استفاده زیادی در کسب و کارهای فناوری اطلاعات دارد و نقاط ضعف و ریسک امنیتی آن برای استفاده‌کننده‌ها کمتر شناخته شده است.
برای امنیت‌بخشی به این پروتکل توصیه می‌شود که پروتکل IMPI همواره در پشت شبکه‌های مجازی به خصوص و یا فایروال و یا سایر مکانیزم‌های امنیتی مورد استفاده قرار گیرد.
سرویس‌دهنده‌های وب جاسازی شده (Embedded)
برخی از تجهیزات شبکه، آسیب‌پذیر هستند، نه به خاطر استفاده از پروتکل‌های متداول بلکه به خاطر استفاده از سرویس‌دهنده‌های وب جاسازی شده ساده و نه چندان پیشرفته که به منظور فراهم کردن رابط مدیریتی آنها تعبیه شده‌اند. از پرینترهای تحت شبکه گرفته تا کنترلرهای مدیریت بورد اصلی و مسیریاب‌ها، توسط سازمان‌ها بکار گرفته می‌شوند و ممکن است رابط تحت وب آنها برای مدیریت فناوری تجهیزات دارای آسیب‌پذیری باشد. تشخیص چنین نقاط ضعفی دشوار بوده و نیاز به ارزیابی از وضعیت امنیت و مهارت شرکت سازنده تجهیزات دارد. استفاده از چنین سرویس‌دهنده‌های وب می‌تواند بسیار پر مخاطره باشد چرا که معمولا شبکه مدیران به دلیل نبود مستندات و راهنمایی‌های کافی نسبت به بررسی دقیق امنیت چنین سرویس‌دهنده‌هایی اقدام نمی‌کنند.
تجهیزات مختلف برای پیاده‌سازی رابط مدیریتی خود از پورت‌های دلخواه و غیر عمومی استفاده می‌کنند و عدم نظارت بر عملکرد آنها ممکن است عواقب بسیار بدی داشته باشد.
سیستم‌های ویدیو کنفرانس
جست‌وجوی اینترنت برای یافتن سیستم‌های ویدیو کنفرانس که مستقیما متصل به اینترنت هستند و بر روی پاسخ خودکار تنظیم شده‌اند، نشان می‌دهد که بالغ بر ۱۵۰ هزار دستگاه از چنین سیستم‌هایی مستعد نفوذ و دسترسی توسط مهاجمان سایبری هستند. بیشتر مردم هیچگونه تدابیر امنیتی برای سیستم‌های ویدیو کنفرانس در نظر نمی‌گیرند و در صورتی که چنین سیستم‌هایی به شبکه برنامه‌های کاربردی داخلی سازمان متصل باشند، آسیب‌پذیری اطلاعات آن سازمان به نحو چشمگیری افزایش می‌یابد. شرکت‌هایی که از سیستم ویدیو کنفرانس آنلاین بهره می‌برند باید فضای عمومی اینترنت خود بر روی پورت ۱۷۲۰ را به وسیله مثلا پروتکل پیام‌رسانی H. 323 اسکن کرده و وضعیت آن را را از نظر دسترسی‌های غیرمجاز تحت نظر داشته باشند.
پایگاه داده SQL Server
بانک‌های اطلاعاتی یا پایگاه‌های داده‌ای هدف معمول بسیاری از حملات سایبری است. هکرهای زیادی اقدام به اسکن پورت‌های Microsoft SQL Server و همچنین MySQL می‌کنند، اما به دلیل بهبود‌های مستمری که در امنیت پایگاه‌های داده صورت می‌گیرد معمولا اجرای برنامه‌های مخرب بر روی چنین سرورهایی دشوار است و هدف حملات سایبری از نفوذ به سیستم‌ها با استفاده از پورت‌های باز مورد استفاده پایگاه‌های داده، ورود به آن پایگاه داده با حدس زدن رمز عبور و یا استفاده از روش‌های خودکار کشف رمز است.
شرکت‌ها برای امنیت‌بخشی به پایگاه‌های داده خود بهتر است هرگونه دسترسی به پایگاه‌های داده را از طریق اینترنت مسدود کرده و از برداشتن گام‌های مناسب برای امنیت دسترسی اطمینان پیدا کنند. با توسعه فناوری، نرم‌افزارهایی با معماری سرویس‌گرا، استفاده از سرویس‌ها برای دسترسی به اطلاعات پایگاه داده با لحاظ کنترل‌های دسترسی راهکار خوبی برای ایمنی پایگاه‌های داده است.
پروتکل مدیریت شبکه ساده (SNMP)
بررسی پروتکل مدیریت شبکه ساده موسوم به SNMP نشان می‌دهد که نقاط ضعف این پروتکل هنوز به طور کامل شناسایی و رفع نشده و عمدتا نادیده گرفته شده است. پیش‌بینی می‌شود که این پروتکل به عنوان موتور حملات سایبری در آینده مشکل‌ساز شود چرا که شرکت‌های زیادی، که از پروتکل SNMP در شبکه خود بهره می‌برند، به امنیت آن اهمیت کافی نمی‌دهند و این پروتکل مستعد حملات نفوذ و اجرای بدافزارهای مخرب با هدف ساخت زامبی و همچنین حملات Denial Of Service است. حملات سایبری amplification attack که با استفاده از DNS انجام می‌شوند به دلیل شباهت خصوصیات SNMP با DNS، پروتکل SNMP را هم مستعد حملات DDOS می‌کند. بنابراین لازم است استفاده از این پروتکل نیز با لحاظ مولفه‌های امنیت شبکه و تحت کنترل انجام گیرد.
طبیعتا غیر از پروتکل‌های مرور شده در این گزارش، پروتکل‌های دیگری هم کم و بیش دارای مشکلات و ضعف‌های امنیتی هستند. آنچه می‌تواند کمک قابل توجهی به مدیران شبکه در راستای امنیت‌بخشی به شبکه‌شان باشد، مطالعه و درک صحیح از ساختارهای پروتکل‌های مختلف شبکه و به‌روزرسانی مداوم دانش خود در خصوص ارزیابی‌های دوره‌ای از آنها است.


مطالب مرتبط
نظرات کاربران

ارسال نظر در مورد این مطلب:
نام شما : *
آدرس ایمیل : *
متن نظر : *
کد امنیتی :
Refresh Code

لطفا عبارت درج شده در تصویر بالا را در کادر زیر بنویسید

*
 


کليه حقوق اين سایت متعلق به ICTNEWS است.
انتشار مطالب با ذکر منبع و لینک به سایت مجاز است.
تماس با ما: 88946450  فرم تماس با ما
این پرتال قدرت گرفته از :
سیستم مدیریت پرتال و خبرگزاری دیاسافت
ارتباط با ما : 1000030200