تهديدهاييكه دستکم گرفته ميشوند
خطراتي وجود دارند که آنها را ميشناسيد، اماخطراتي هم وجود دارند که از چشم شما مخفي ميمانند. اگر بخواهيم منصفانه بنگريم بسياري از ما بهعنوان كاربراني با اختيارات مديريتي، در مواجه با دانلود و اجراي برنامههايي که اصل و ريشهشان مشخص نيست، محتاط هستيم، اما هرسال که ميگذرد تهديدهاي امنيتي جديدي پيدا ميشوند که تهديدهاي قديميتر را (که بسياري از آنها زماني جلبتوجه ميکنند که بسيار دير شدهاست) تحتالشعاع خود قرار ميدهند. تهديدهاي امنيتي به چندين دليل ناديده گرفته ميشوند. برخي از آنها ظاهر بسيار مبهمي دارند و برخي نيز کماهميت جلوه ميکنند تا اينکه ناگهان اثرات مخرب خود را نشان ميدهند (مانند آنچه که درخصوص فايلهاي PDF روي داد و درباره آن درادامه توضيح دادهخواهد شد). برخي ديگر نيز در سايه هياهوهاي گستردهتري رنگ ميبازند (هياهو درخصوص موضوعاتي مانند بيشتربودن مشکلات اينترنتاکسپلورر در مقايسه با مشکلات فايرفاکس). در اين مقاله تعدادي از مشکلات امنيتي را مرور خواهيم کرد که کمتر درباره آنها اطلاعرساني شده و شايد همان زماني گرفتارتان کنند که کمترين انتظار را براي مواجهشدن با آنها داريد. در مقاله پيشرو براي مقابله با چنين مشکلاتي، توصيههاي مفيدي را نيز ارائه ميکنيم.
سيستمهاي يکپارچهکنندهاي که آگهيهاي آلوده را نمايش ميدهند، روي بسياري از سايتها اجرا ميشوند. من از سايتهايي بدافزار گرفتهام که (پيشتر) بهطورمرتب از آنها بازديد ميکردم و براساس رتبهبندي سرويسهاي مرورکننده سايت از جايگاه خوبي برخوردار بود. از اينرو، استفاده از چنين مکانيسمهايي در خيابانهاي کمنور وب ديگر چندان راهگشا نيست. برخي از مردم گامهاي ديگري نيزدر اين زمينه برميدارند، از جمله بلوکه کردن کامل آگهيها بااستفاده از اجراي پلاگيني مانند Adblock Plus (در نشاني https://addons.mozilla.org/en-US/firefox/addon/1865) يا غيرفعالکردن اسکريپت براي سايتهاي مشکوک بااستفاده از پلاگين NoScript (در نشاني http://noscript.net).
پژوهشگران SANS که اين تهديد را بررسي ميکردند، آنرا در يک سرويس آنلاين پايش ويروس اجرا کردند و دريافتند که نتيجه آن چقدر مأيوسکننده است، زيرا تنها معدودي از برنامههاي ضدويروس آنرا بهعنوان يک خطر شناسايي کردند. يکي از راهبردهاي غلبه بر اين مشکل استفاده از نسخههاي بدون نياز به نصب (non-installed) فايرفاکس ازجمله Mozilla Firefox Portable Edition است (در نشاني http://portableapps.com/apps/internet/firefox_portable). اين مرورگر را ميتوان در هر دايرکتوري و نيز از روي درايوهاي جانبي (مانند حافظه فلش) اجرا کرد. درنتيجه، اگر اين برنامه آلودهشد، از برنامههاي ديگر شما مجزا خواهد بود و ميتوان با سهولت بيشتري آلودگي آن را زدود و بدون آنکه به دادههاي کاربري آسيبي برسد آنرا بازآرايي کرد (يک راهحل ديگر نيز استفاده از مرورگري کاملاً متفاوت است، اما شايد زحمت اين كار ارزشش را نداشته باشد).
حمله بااستفاده از فايل XUL فايرفاکس را که پيشتر ذکرشد، به ياد آوريد: حمله مذکور ميتوانست از ويرايشهاي مختلفي از فايرفاکس استفاده کند، زيرا فايلهايي که به آنها حمله شدهبود مختص به يک پلتفرم نبودند و کاربران مک بايد بهلحاظ امنيتي از نرمافزارهايي که بهطور غيرقانوني تکثيرشدهاند دوري کنند. تهديدهاي ناشي از چنين برنامههايي شايد چندان بزرگ جلوه نکند، اما وضع هميشه هم به اين صورت نخواهد بود.
سايت LongURL مجموعهاي از کتابخانههاي API را نيز عرضه ميکند که ميتوان آنها را با کتابخانههايي مانند jQuery يکپارچه کرد، درنتيجه افرادي که ابزارهاي کوتاهکننده URL را با سايتها يا برنامههاي خود يکپارچه ميکنند ميتوانند از چنين ابزارهايي نيز استفاده کنند. برخي از شبکههاي اجتماعي نيز خدماتي براي نمايش نشانيهاي اصلي دارند و امکان مشاهده آدرس مقصد را فراهم ميکنند.
اگر تصور ميکنيد که سرورهاي DNS شما به خطر افتادهاند، ميتوانيد با تغيير تنظيمات TCP/IP همواره از يک سرور متفاوت استفاده کنيد يا بااستفاده از تنظيم مسيرياب داخلي خود (اگر مسيرياب داخلي داريد) به سروري ديگر منتقل شويد. سرويس Google Public DNS ميتواند در چنين مواقعي سودمند باشد، زيرا گوگل مدعي است DNS در مواجهه با سمپاشي آسيبپذيري کمتري دارد.
شايد يک حمله ساده چيزي بيش از تغيير سرور DNS مورد استفاده مسيرياب انجام ندهد. البته اين نيز ميتواند به اهرمي براي انجام حملههاي متعدد ديگر تبديل شود. حملههاي پيچيدهتر ميتوانند برنامهريزي مسيرياب را تغيير داده و بااستفاده از آن ترافيک رمزنگاري شده را به مسير ديگري هدايت و رمزهاي عبور را ثبت کنند يا با استفاده از ضعفهاي امنيتي، در کامپيوترهاي متصل به مسيرياب تغيير ايجاد کنند.
آن دسته از حملهها به مسيريابهاي خانگي که آلایندگي بيشتري دارند، نيازمند دخالت کاربر هستند. حمله به British Telecom Home Hub نمونهاي از آن است. دراين حمله مشخص شد که يکي از قطعات سختافزاري مسيرياب که توسط بريتيش تلكام تهيه شدهبود آن اندازه آسيبپذير است که يک مهاجم بتواند آنچه ميخواهد را از کنترل راهدور مسيرياب گرفته و ربودن کليدهاي رمزنگاري بيسيم را انجام دهد. منظور از واژه «دخالت» اين است که کاربر دستکم بدون آنکه متوجه باشد، روي يک لينک نادرست کليک کند. حملههاي ديگر ممکن است از اين هم سادهتر اتفاق بيفتد. بهعنوان مثال، حدس زدن رمزعبور مسيرياب يا برپا داشتن يک حمله Denial-Of-Service و قطع ارتباط کاربر با شبکه. تجهيزات ديگر شبکه نيز ممکن است ضعفهايي داشته باشند.
جاشوا رايت، تحليلگر ارشد امنيت در InGuardians چندي پيش درباره اکسسپوينت Verizon MiFi گزارشي منتشركرد. اين اکسسپوينت مجهز به باتري از استانداردهاي 802.11b و 802.11g پشتيباني ميکند و بااستفاده از آن ميتوانيد يک اتصال EV-DO را روي تجهيزات وايفاي بهاشتراک بگذاريد. او توانست با بهرهگرفتن از همان ابزارهايي که براي نفوذ به تجهيزات معمولي وايفاي استفاده ميشود، از سد امنيتي اين اکسسپوينت بگذرد. البته در شرايطي که رمزعبور پيشفرض اکسسپوينت تغيير نکرده باشد (دليل ديگر که بر مبناي آن بايد حتماً اين كار را انجام داد).
1- تنظيمات آنرا به وضعيت تنظيمات کارخانه تغيير دهيد، حتي اگر فکر ميکنيد که همين الان از جعبه خارج شدهاست.
2- برنامه مسيرياب را با جديدترين نسخه منتشر شده براي آن بهروز کنيد.
3- رمزعبور پيشفرض را تغيير دهيد (و از يک رمزعبور امن استفاده کنيد که تنها شامل يک کلمه قابل جستوجو در لغتنامه يا قابل حدس نباشد).
4- تمام قابليتهايي را که بااستفاده از آنها ميتوان مسيرياب را از راههاي ديگري غير از تجهيزات متصل به آن کنترل کرد، غيرفعال کنيد.
اگر مسيرياب شما جديد نيست و آنرا از فرد ديگري خريدهايد، اهميت توصيههاي فوق دوبرابر ميشود و بايد آنرا دوباره و از ابتدا پيکربندي کنيد. همچنين تا حدممکن بايد مسيريابهاي بيسيمي را که از استانداردهاي رمزنگاري WPA يا WPA 2 پشتيباني نميکنند، از سرويس خارج کرده يا از آنها تنها براي اتصالهاي کابلي استفاده کنيد. رمزهايعبور WEP را ميتوان در چنددقيقه شکست؛ آموزشهاي آنلاين کاملي براي انجام اينکار بهآساني دردسترس است. همچنين بايد با تعيين بازههاي زماني مشخصي براي تغيير رمزعبور (هر بيست دقيقه يکبار يا کمتر)، امنيت رمزهايعبور WPA را افزايش داد. سرانجام اينکه فراموش نکنيد برنامه مسيرياب خود را همراه با ساير نرمافزارها براي بهروزرساني بررسي کنيد و ازآنجا که اجراي خودکار اين فرآيند معمولاً امکانپذير نيست، کاربران بايد خودشان در زمان مناسب به انجام آن مبادرت ورزند. به همين دليل، بهتر است در تقويم تاريخهايي را مشخص کنيد تا هر سه يا چهار ماه يکبار انتشار نسخههاي بهروز شده برنامه را بررسي کنيد.
در پايان، گفتني است که امنيت کامپيوتر يک مسابقه تسليحاتي است. اهميتي ندارد که چه سيستمعامل، مرورگر يا برنامههايي را اجرا ميکنيد، زيرا همواره با يک خطر جديد مواجه ميشويد. بهترين اسلحه در چنين مسابقهاي، داشتن اطلاعات هرچند اندك است که فوايد بسياري ميتواند داشته باشد.
منبع:ماهنامه شبکه
ارسال توسط کاربر محترم سایت :hasantaleb
ضعفهاي ادوبي
تهديد
سازوکار
مقابله
سيستمهاي يکپارچهکنندهاي که آگهيهاي آلوده را نمايش ميدهند، روي بسياري از سايتها اجرا ميشوند. من از سايتهايي بدافزار گرفتهام که (پيشتر) بهطورمرتب از آنها بازديد ميکردم و براساس رتبهبندي سرويسهاي مرورکننده سايت از جايگاه خوبي برخوردار بود. از اينرو، استفاده از چنين مکانيسمهايي در خيابانهاي کمنور وب ديگر چندان راهگشا نيست. برخي از مردم گامهاي ديگري نيزدر اين زمينه برميدارند، از جمله بلوکه کردن کامل آگهيها بااستفاده از اجراي پلاگيني مانند Adblock Plus (در نشاني https://addons.mozilla.org/en-US/firefox/addon/1865) يا غيرفعالکردن اسکريپت براي سايتهاي مشکوک بااستفاده از پلاگين NoScript (در نشاني http://noscript.net).
نقطه ضعف فايرفاکس
تهديد
سازوکار
مقابله
پژوهشگران SANS که اين تهديد را بررسي ميکردند، آنرا در يک سرويس آنلاين پايش ويروس اجرا کردند و دريافتند که نتيجه آن چقدر مأيوسکننده است، زيرا تنها معدودي از برنامههاي ضدويروس آنرا بهعنوان يک خطر شناسايي کردند. يکي از راهبردهاي غلبه بر اين مشکل استفاده از نسخههاي بدون نياز به نصب (non-installed) فايرفاکس ازجمله Mozilla Firefox Portable Edition است (در نشاني http://portableapps.com/apps/internet/firefox_portable). اين مرورگر را ميتوان در هر دايرکتوري و نيز از روي درايوهاي جانبي (مانند حافظه فلش) اجرا کرد. درنتيجه، اگر اين برنامه آلودهشد، از برنامههاي ديگر شما مجزا خواهد بود و ميتوان با سهولت بيشتري آلودگي آن را زدود و بدون آنکه به دادههاي کاربري آسيبي برسد آنرا بازآرايي کرد (يک راهحل ديگر نيز استفاده از مرورگري کاملاً متفاوت است، اما شايد زحمت اين كار ارزشش را نداشته باشد).
هکهاي مک
تهديد
سازوکار
مقابله
حمله بااستفاده از فايل XUL فايرفاکس را که پيشتر ذکرشد، به ياد آوريد: حمله مذکور ميتوانست از ويرايشهاي مختلفي از فايرفاکس استفاده کند، زيرا فايلهايي که به آنها حمله شدهبود مختص به يک پلتفرم نبودند و کاربران مک بايد بهلحاظ امنيتي از نرمافزارهايي که بهطور غيرقانوني تکثيرشدهاند دوري کنند. تهديدهاي ناشي از چنين برنامههايي شايد چندان بزرگ جلوه نکند، اما وضع هميشه هم به اين صورت نخواهد بود.
نگرانيها درباره QuickTime
تهديد
سازوکار
مقابله
آدرسهاي URL سرگردان
تهديد
سازوکار
مقابله
سايت LongURL مجموعهاي از کتابخانههاي API را نيز عرضه ميکند که ميتوان آنها را با کتابخانههايي مانند jQuery يکپارچه کرد، درنتيجه افرادي که ابزارهاي کوتاهکننده URL را با سايتها يا برنامههاي خود يکپارچه ميکنند ميتوانند از چنين ابزارهايي نيز استفاده کنند. برخي از شبکههاي اجتماعي نيز خدماتي براي نمايش نشانيهاي اصلي دارند و امکان مشاهده آدرس مقصد را فراهم ميکنند.
سمپاشي DNS
تهديد
سازوکار
مقابله
اگر تصور ميکنيد که سرورهاي DNS شما به خطر افتادهاند، ميتوانيد با تغيير تنظيمات TCP/IP همواره از يک سرور متفاوت استفاده کنيد يا بااستفاده از تنظيم مسيرياب داخلي خود (اگر مسيرياب داخلي داريد) به سروري ديگر منتقل شويد. سرويس Google Public DNS ميتواند در چنين مواقعي سودمند باشد، زيرا گوگل مدعي است DNS در مواجهه با سمپاشي آسيبپذيري کمتري دارد.
حمله به مسيريابهاي داخلي
تهديد
شايد يک حمله ساده چيزي بيش از تغيير سرور DNS مورد استفاده مسيرياب انجام ندهد. البته اين نيز ميتواند به اهرمي براي انجام حملههاي متعدد ديگر تبديل شود. حملههاي پيچيدهتر ميتوانند برنامهريزي مسيرياب را تغيير داده و بااستفاده از آن ترافيک رمزنگاري شده را به مسير ديگري هدايت و رمزهاي عبور را ثبت کنند يا با استفاده از ضعفهاي امنيتي، در کامپيوترهاي متصل به مسيرياب تغيير ايجاد کنند.
سازوکار
آن دسته از حملهها به مسيريابهاي خانگي که آلایندگي بيشتري دارند، نيازمند دخالت کاربر هستند. حمله به British Telecom Home Hub نمونهاي از آن است. دراين حمله مشخص شد که يکي از قطعات سختافزاري مسيرياب که توسط بريتيش تلكام تهيه شدهبود آن اندازه آسيبپذير است که يک مهاجم بتواند آنچه ميخواهد را از کنترل راهدور مسيرياب گرفته و ربودن کليدهاي رمزنگاري بيسيم را انجام دهد. منظور از واژه «دخالت» اين است که کاربر دستکم بدون آنکه متوجه باشد، روي يک لينک نادرست کليک کند. حملههاي ديگر ممکن است از اين هم سادهتر اتفاق بيفتد. بهعنوان مثال، حدس زدن رمزعبور مسيرياب يا برپا داشتن يک حمله Denial-Of-Service و قطع ارتباط کاربر با شبکه. تجهيزات ديگر شبکه نيز ممکن است ضعفهايي داشته باشند.
جاشوا رايت، تحليلگر ارشد امنيت در InGuardians چندي پيش درباره اکسسپوينت Verizon MiFi گزارشي منتشركرد. اين اکسسپوينت مجهز به باتري از استانداردهاي 802.11b و 802.11g پشتيباني ميکند و بااستفاده از آن ميتوانيد يک اتصال EV-DO را روي تجهيزات وايفاي بهاشتراک بگذاريد. او توانست با بهرهگرفتن از همان ابزارهايي که براي نفوذ به تجهيزات معمولي وايفاي استفاده ميشود، از سد امنيتي اين اکسسپوينت بگذرد. البته در شرايطي که رمزعبور پيشفرض اکسسپوينت تغيير نکرده باشد (دليل ديگر که بر مبناي آن بايد حتماً اين كار را انجام داد).
مقابله
1- تنظيمات آنرا به وضعيت تنظيمات کارخانه تغيير دهيد، حتي اگر فکر ميکنيد که همين الان از جعبه خارج شدهاست.
2- برنامه مسيرياب را با جديدترين نسخه منتشر شده براي آن بهروز کنيد.
3- رمزعبور پيشفرض را تغيير دهيد (و از يک رمزعبور امن استفاده کنيد که تنها شامل يک کلمه قابل جستوجو در لغتنامه يا قابل حدس نباشد).
4- تمام قابليتهايي را که بااستفاده از آنها ميتوان مسيرياب را از راههاي ديگري غير از تجهيزات متصل به آن کنترل کرد، غيرفعال کنيد.
اگر مسيرياب شما جديد نيست و آنرا از فرد ديگري خريدهايد، اهميت توصيههاي فوق دوبرابر ميشود و بايد آنرا دوباره و از ابتدا پيکربندي کنيد. همچنين تا حدممکن بايد مسيريابهاي بيسيمي را که از استانداردهاي رمزنگاري WPA يا WPA 2 پشتيباني نميکنند، از سرويس خارج کرده يا از آنها تنها براي اتصالهاي کابلي استفاده کنيد. رمزهايعبور WEP را ميتوان در چنددقيقه شکست؛ آموزشهاي آنلاين کاملي براي انجام اينکار بهآساني دردسترس است. همچنين بايد با تعيين بازههاي زماني مشخصي براي تغيير رمزعبور (هر بيست دقيقه يکبار يا کمتر)، امنيت رمزهايعبور WPA را افزايش داد. سرانجام اينکه فراموش نکنيد برنامه مسيرياب خود را همراه با ساير نرمافزارها براي بهروزرساني بررسي کنيد و ازآنجا که اجراي خودکار اين فرآيند معمولاً امکانپذير نيست، کاربران بايد خودشان در زمان مناسب به انجام آن مبادرت ورزند. به همين دليل، بهتر است در تقويم تاريخهايي را مشخص کنيد تا هر سه يا چهار ماه يکبار انتشار نسخههاي بهروز شده برنامه را بررسي کنيد.
در پايان، گفتني است که امنيت کامپيوتر يک مسابقه تسليحاتي است. اهميتي ندارد که چه سيستمعامل، مرورگر يا برنامههايي را اجرا ميکنيد، زيرا همواره با يک خطر جديد مواجه ميشويد. بهترين اسلحه در چنين مسابقهاي، داشتن اطلاعات هرچند اندك است که فوايد بسياري ميتواند داشته باشد.
منبع:ماهنامه شبکه
ارسال توسط کاربر محترم سایت :hasantaleb
/ج