تهديدهايي‌كه‌ دست‌کم گرفته‌ مي‌شوند

خطراتي وجود دارند که آن‌ها را مي‌شناسيد، اماخطراتي هم وجود دارند که از چشم شما مخفي مي‌مانند. اگر بخواهيم منصفانه بنگريم بسياري از ما به‌عنوان كاربراني ‌با اختيارات مديريتي، در مواجه با دانلود و اجراي...
دوشنبه، 4 مهر 1390
تخمین زمان مطالعه:
موارد بیشتر برای شما
تهديدهايي‌كه‌ دست‌کم گرفته‌ مي‌شوند

تهديدهايي‌كه‌ دست‌کم گرفته‌ مي‌شوند
تهديدهايي‌كه‌ دست‌کم گرفته‌ مي‌شوند


 





 
خطراتي وجود دارند که آن‌ها را مي‌شناسيد، اماخطراتي هم وجود دارند که از چشم شما مخفي مي‌مانند. اگر بخواهيم منصفانه بنگريم بسياري از ما به‌عنوان كاربراني ‌با اختيارات مديريتي، در مواجه با دانلود و اجراي برنامه‌هايي که اصل و ريشه‌شان مشخص نيست، محتاط هستيم، اما هرسال که مي‌گذرد تهديدهاي امنيتي جديدي پيدا مي‌شوند که تهديدهاي قديمي‌تر را (که بسياري از آن‌ها زماني جلب‌توجه مي‌کنند که بسيار دير شده‌است) تحت‌الشعاع خود قرار مي‌دهند. تهديدهاي امنيتي به چندين دليل ناديده گرفته مي‌شوند. برخي از آن‌ها ظاهر بسيار مبهمي دارند و برخي نيز کم‌اهميت جلوه مي‌کنند تا اين‌که ناگهان اثرات مخرب خود را نشان مي‌دهند (مانند آنچه که درخصوص فايل‌هاي PDF روي داد و درباره آن در‌ادامه‌ توضيح داده‌خواهد شد). برخي ديگر نيز در سايه هياهوهاي گسترده‌تري رنگ مي‌بازند (هياهو درخصوص موضوعاتي مانند بيشتربودن مشکلات اينترنت‌اکسپلورر در مقايسه با مشکلات فايرفاکس). در اين مقاله تعدادي از مشکلات امنيتي را مرور خواهيم کرد که کمتر درباره آن‌ها اطلاع‌رساني شده و شايد همان زماني گرفتارتان کنند که کمترين انتظار را براي مواجه‌شدن با آن‌ها داريد. در مقاله پيش‌رو براي مقابله با چنين مشکلاتي، توصيه‌هاي مفيدي را نيز ارائه مي‌کنيم.

 

ضعف‌هاي ادوبي
 

تهديد
 

ادوبي نيز مانند مايکروسافت از آن شرکت‌هايي است که برنامه‌هايش روي همه کامپيوترهاي شخصي مبتني بر ويندوز اجرا مي‌شود. تقريباً همه از Flash، Acrobat Reader يا Shockwave استفاده کرده و بدافزارها نيز از اين برنامه‌ها به‌عنوان مکانيسمي براي راه‌يافتن به کامپيوترها استفاده مي‌کنند (بديهي است که برنامه‌هاي ادوبي روي سيستم‌عامل‌هاي ديگري نيز اجرا مي‌شوند، اما اين کامپيوترهاي شخصي ويندوزي هستند که هدف قرار مي‌گيرند). خطر زماني بروز مي‌کند که از نسخه‌هاي قديمي اين برنامه‌ها يا نسخه‌هاي جديدي که ايرادهايشان اصلاح‌نشده استفاده مي‌کنيد؛ ايرادهايي که در حکم رخنه‌هاي امنيتي هستند.

سازوکار
 

يکي از نمودهاي رايج آن زماني بروز مي‌کند که کاربر از سايتي با يک آگهي فلش بازديد مي‌کند. به هيچ کليکي نياز نيست. به محض اين‌که آگهي ظاهر مي‌شود، اثرات خود را به‌جا مي‌گذارد. برخي از مواقع نيز اين تهديدها خود را در قالب ديگر محصولات ادوبي نشان مي‌دهند. مثل زماني که اسناد آلوده PDF همزمان با بازديد از يک آگهي آنلاين باز مي‌شوند.

مقابله
 

محصولات ادوبي را همواره به‌روز نگه‌داريد و تا جايي که مي‌توانيد با حساب Administrator از کامپيوتر خود استفاده نکنيد، زيرا در‌غير‌اين‌صورت بدافزار مي‌تواند به تنظيمات سيستمي شما دسترسي پيدا کند (عدم استفاده از حساب مديريتي در امور روزانه توصيه خوبي است و مي‌توان آن‌را بخشي از توصيه‌هاي امنيتي اين مقاله محسوب کرد). ادوبي براي محصولات خود يک سيستم به‌روزسازي خودکار دارد، اما عملکرد آن به‌طرز عجيبي ناهمگون است؛ زيرا تنها به‌روزسازي محصولاتي را گزارش مي‌کند که کاربر درحال استفاده از آن‌ها است. به‌عنوان مثال، اگر سيستم به‌روزسازي را دربرنامه آکروبات اجرا کنيد، از به‌روزسازي ساير محصولات ادوبي آگاه نخواهيد شد. از اين‌رو، بايد خودتان بررسي کنيد و ببينيد که به‌عنوان مثال، آيا فلش هم‌اکنون در وضعيت اجرا است يا خير. يکي ديگر از اقدامات امنيتي را مي‌توان اين‌گونه عنوان‌کرد: قابليت مرور بندانگشتي اسناد آکروبات را غيرفعال کنيد. نمايش بندانگشتي در مرورگر آکروبات يکي از عوامل بروز حمله‌هاي موسوم به proof-of-concept است؛ درنتيجه، غيرفعال کردن اين قابليت يا ارتقا به يک نسخه امن، يکي ديگر از نقاط بالقوه بروز حمله‌ها را از بين مي‌برد. کنترل عادات وبگردي يا بازديد از سايت‌هايي که از آن‌ها به نيکي نام برده مي‌شود (بااستفاده از مکانيسم‌هايي مانند Web of Trust به‌آدرس www.mywot.com)، ايده خوبي است، اما ديگر نمي‌توان به اين رويکرد نيز اطمينان کرد.
سيستم‌هاي يکپارچه‌کننده‌اي‌ که آگهي‌هاي آلوده را نمايش مي‌دهند، روي بسياري از سايت‌ها اجرا مي‌شوند. من از سايت‌هايي بدافزار گرفته‌ام که (پيش‌تر) به‌طورمرتب از آن‌ها بازديد مي‌کردم و بر‌اساس رتبه‌بندي سرويس‌هاي مرورکننده سايت از جايگاه خوبي برخوردار بود. از اين‌رو، استفاده از چنين مکانيسم‌هايي در خيابان‌هاي کم‌نور وب ديگر چندان راهگشا نيست. برخي از مردم گام‌هاي ديگري نيزدر اين زمينه برمي‌دارند، از جمله بلوکه ‌کردن کامل آگهي‌ها بااستفاده از اجراي پلاگيني مانند Adblock Plus (در نشاني https://addons.mozilla.org/en-US/firefox/addon/1865) يا غيرفعال‌کردن اسکريپت براي سايت‌هاي مشکوک بااستفاده از پلاگين NoScript (در نشاني http://noscript.net).

 

نقطه ضعف فايرفاکس
 

تهديد
 

افزونه‌هاي فايرفاکس مي‌توانند به‌طور بالقوه ريسک‌هاي امنيتي‌ را درپي داشته‌باشند؛ البته نه به‌شدت پلاگين‌هاي Activex اينترنت‌اکسپلورر، اما باوجود اين مي‌توانند با تهديدهاي بالقوه‌‌اي توأم باشند. بسياري از حمله‌هاي مبتني بر وب که متوجه فايرفاکس مي‌شوند، خود اين برنامه را هدف قرار نمي‌دهند، بلکه درپي تضعيف افزونه‌هاي آن (فايل‌هايي که چون معمولاً باينري نيستند، تصور مي‌شود تهديدي هم متوجه آن‌ها نخواهد شد) و ساختار پشتيبان برنامه هستند.

سازوکار
 

بخش عمده اين خطر از افزونه‌هايي ناشي مي‌شود که تظاهر مي‌کنند برنامه‌هاي بي‌خطري هستند. به‌عنوان مثال، يکي از افزونه‌ها وانمود مي‌کرد که نمايش‌دهنده فايل‌هاي فلش است و اصرارداشت که خود را به‌روز کند تا پس از آن بدافزاري را به کامپيوتر کاربر منتقل کند. حمله به فايرفاکس از طريق فايل‌هايي که از آن‌ها پشتيباني مي‌کند نيز چندان شناخته نشده، ازاين‌رو خطرات آن بسيار بيشتر است. برخي از اين فايل‌هايي که فايرفاکس از آن‌ها براي رندر کردن عناصر مختلف در واسط گرافيکي مرورگر استفاده مي‌کند، فايل‌هاي متني جاوااسکريپت هستند و درنتيجه مي‌توانند به‌وسيله برنامه‌هاي مختلف با قابليت نوشتن درآن فايل‌ها ويرايش‌شوند. يکي از تبه‌کاري‌هاي اخير که از چنين راهبردي بهره مي‌برد، فايل overlay.xul را ويرايش مي‌کند تا جست‌وجوهاي وب را به مسيري که مي‌خواهد سوق دهد.

مقابله
 

شايد کسي فکر کند که برنامه‌هاي ضدويروس مي‌توانند خط اوليه دفاعي خوبي محسوب شوند، اما اين برنامه‌ها از قدرت يکنواختي براي شناسايي چنين تهديدهايي برخوردار نيستند. براي نمونه، باوجود ‌گذشت يک ماه از وقوع حمله به فايل overlay.xul که در بالا به‌آن اشاره شد، همچنان از سوي بسياري از موتورهاي ضدويروس (سيمانتک، پاندا، کسپرسکي و ترندمايکرو) ناديده انگاشته مي‌شود.
پژوهشگران SANS که اين تهديد را بررسي مي‌کردند، آن‌را در يک سرويس آنلاين پايش ويروس اجرا کردند و دريافتند که نتيجه آن چقدر مأيوس‌کننده است، زيرا تنها معدودي از برنامه‌هاي ضدويروس آن‌را به‌عنوان يک خطر شناسايي کردند. يکي از راهبردهاي غلبه بر اين مشکل استفاده از نسخه‌هاي بدون نياز به نصب (non-installed) فايرفاکس ازجمله Mozilla Firefox Portable Edition است (در نشاني http://portableapps.com/apps/internet/firefox_portable). اين مرورگر را مي‌توان در هر دايرکتوري‌ و نيز از روي درايوهاي جانبي (مانند حافظه فلش) اجرا کرد. درنتيجه، اگر اين برنامه آلوده‌شد، از برنامه‌هاي ديگر شما مجزا خواهد بود و مي‌توان با سهولت بيشتري آلودگي آن را زدود و بدون آن‌که به داده‌هاي کاربري آسيبي برسد آن‌را بازآرايي کرد (يک راه‌حل ديگر نيز استفاده از مرورگري کاملاً متفاوت است، اما شايد زحمت اين كار ارزشش را نداشته باشد).

 

هک‌هاي مک
 

تهديد
 

بسياري از مردم به اين دليل به استفاده از مك روي مي‌آورند که آن را پلتفرمي امن‌تر تصور مي‌کنند. به‌طورکلي هم همين‌طور است، اما تهديدهاي بزرگي نيز در اين پلتفرم وجود دارند، چه در نرم‌افزارهاي آلاينده و چه در ضعف‌هاي موجود در خود اين پلتفرم. خطرناک‌ترين امر، احساس امنيت بيش از حد است: کاربران ممکن است فريب بخورند و هيچ ارتباطي به اين موضوع ندارد که از چه سيستم‌عامل يا برنامه‌اي استفاده مي‌کنند.

سازوکار
 

شرکت Intego از سازندگان محصولات امنيتي براي مک در سال 2009 گزارشي منتشر کرد که حاصل بررسي ضعف‌هاي هسته مک و ضعف‌هاي سيستم‌عامل اپل در برابر بدافزار بود. اين شرکت دريافت که تعداد بدافزارهاي رايج مک زياد نيست و بسياري از آن‌ها را مي‌توان در کپي‌هاي جعلي برنامه‌هاي تجاري (iWork ’09 و Adobe Photoshop) در شبکه‌هاي اشتراک‌فايل نظيربه نظير پيدا کرد. مشکلات مربوط به هسته نيز اهميت چنداني نداشتند (اين گزارش اظهار مي‌دارد که يکي از اين ضعف‌ها در آوريل سال 2009 کشف شده بود)، اما نگراني‌ها درباره ضعف‌هاي مرورگر سافاري بيشتر است. اين مرورگر يکي از ضعف‌هاي موجود در زنجيره امنيتي سيستم‌عامل OS X است. بحث‌هاي داغي دراين خصوص وجود دارد که آيا کامپيوترهاي مک به‌دليل سهم کمترشان از بازار حمله‌هاي کمتري را تجربه مي‌کنند يا ضعف کمتر آن‌ها باعث چنين پديده‌اي است. پاسخ هرچه باشد از شدت مشکلات ناشي از يک حمله امنيتي به اين پلتفرم نخواهد کاست. در‌واقع،مهم‌تر از همه اين‌ها کاربري است که در مقابل صفحه‌کليد نشسته است. کاربران مک نيز در تقابل با مهندسي اجتماعي به‌اندازه کاربران ديگر سيستم‌عامل‌ها آسيب‌پذيرند و به‌همان اندازه محتمل است که نرم‌افزاري جعلي را که مي‌تواند توسط يک تروجان بارگذاري شود، دانلود کنند.

مقابله
 

احساس بيش از حد امنيت رفتار نادرستي است، به‌ويژه اگر روند استفاده از مک همين‌طور افزايش پيدا کند. نکته حياتي اين است که کاربران تصور نکنند عوض‌کردن پلتفرم به خودي‌ خود يک سازوکار دفاعي است. هرچند درست است که تعويض پلتفرم مي‌تواند برخي از مشکلات بديهي را از بين ببرد، اما نه همه مشکلات را و نه همواره. کاربران مک بايد برنامه‌هايشان را به‌روز نگه دارند (که به خودي خود سخت نيست) و هشيارانه امنيت را به‌عنوان موضوعي مستقل از پلتفرم تلقي کنند. سارقان وب به هيچ سيستم‌عاملي پاي‌بند نيستند و يک ايراد در مرورگر سافاري مي‌تواند به همان اندازه‌اي مشکل به بارآورد که يک ايراد در مرورگر اينترنت‌اکسپلورر (اين موضوع درباره لينوکس نيز مصداق دارد: يک کلاهبرداري بااستفاده از ضعف‌هاي فايرفاکس در اوبونتو نيز به هر نامي که خوانده شود يک کلاهبرداري است). کاربران بايد از تهديدهاي امنيتي‌ رايجي که شايد در وهله نخست چندان بااهميت جلوه نمي‌کنند، آگاه باشند. آنچه بدافزار انجام مي‌دهد تنها حمله به کامپيوتر کاربر نيست، بلکه نفوذ به پلتفرم‌ها و پراکنده شدن بين آن‌ها و هدف‌گرفتن کاربر به‌جاي کامپيوتر نيز بخشي از آن‌چيزي است که انجام مي‌دهد.
حمله بااستفاده از فايل XUL فايرفاکس را که پيش‌تر ذکرشد، به ياد آوريد: حمله مذکور مي‌توانست از ويرايش‌هاي مختلفي از فايرفاکس استفاده کند، زيرا فايل‌هايي که به آن‌ها حمله شده‌بود مختص به يک پلتفرم نبودند و کاربران مک بايد به‌لحاظ امنيتي از نرم‌افزارهايي که به‌طور غيرقانوني تکثيرشده‌اند دوري کنند. تهديدهاي ناشي از چنين برنامه‌هايي شايد چندان بزرگ جلوه نکند، اما وضع هميشه هم به اين صورت نخواهد بود.

نگراني‌ها درباره QuickTime
 

تهديد
 

برخي مواقع فراموش مي‌کنيم که بعضي از محصولات اپل روي کامپيوترهاي شخصي ويندوزي نيز قابل استفاده هستند و از آن‌ها نيز بايد به اندازه ديگر برنامه‌ها محافظت کرد. نگراني اصلي دراين‌باره نيز حضورفراگير آن درهمه‌جا است: برنامه Quick‌Time يا iTunes روي بسياري از پي‌سي‌ها نصب شده‌است و بسياري از ما به آن‌ها به‌ديده رخنه‌هاي بالقوه امنيتي نمي‌نگريم. کلاهبرداري‌هاي مختلفي بااستفاده از ضعف‌هاي Quick‌Time چه در کامپيوترهاي مک و چه در پي‌سي‌ها گزارش شده‌است.

سازوکار
 

دو مثال: در سال 2007، حمله‌اي که بافر را سرريز مي‌کرد تقريباً روي همه نسخه‌هاي جاري Quick‌Time هم در کامپيوترهاي ويندوز و هم در کامپيوترهاي مک اثر گذاشت. يک ايراد ديگر نيز در سال 2008 شناسايي شد که تبعات مشابهي داشت (مثال‌هاي بيشتري مي‌خواهيد؟ بااستفاده از کليدواژه‌هاي «Quick‌Time» در US-CERT به نشاني http://www.kb.cert.org/vuls جست‌وجو کنيد تا کلاهبرداري‌هاي بسيار بيشتري را ببينيد).

مقابله
 

اپل براي نرم‌افزارهاي خود در ويندوز نيز يک سيستم به‌روزسازي خودکار دارد، از اين‌رو کاربران پي‌سي بايد Quick‌Time را به‌روز نگه‌دارند. همچنين تعداد فرمت فايل‌هايي را که از Quick‌Time استفاده مي‌کنند، در حداقل نگه‌دارند. خيلي از كاربران از اين برنامه تنها براي اجراي فايل‌هاي Quick‌Time استفاده مي‌کنند، که اين امر حمله‌ها را محدود مي‌کند.

 

آدرس‌هاي URL سرگردان
 

تهديد
 

با توسعه شبکه‌هاي اجتماعي استفاده از خدماتي مانند bit.ly يا is.gd که آدرس‌هاي URL يا نشاني‌هاي اينترنتي را کوتاه مي‌کنند، افزايش پيدا کرده‌است. چنين خدماتي مي‌توانند کاربر را به‌صورت ديجيتالي از کار بياندازند: براي پنهان داشتن يک حمله چه‌راهي بهتر از اين‌که نگذارند مردم بدانند روي چه آدرسي کليک مي‌کنند؟

سازوکار
 

خدمات کوتاه‌کننده نشاني‌هاي اينترنتي به‌طور‌معمول امنيت پيوندهاي مورد پردازش را بررسي نمي‌کنند. همچنين نشاني‌هاي کوتاه‌شده اينترنتي بدون آن‌که پاک‌بودنشان بررسي شود، دست‌ به دست مي‌شوند. درنتيجه ممکن است يک فرد پيوندي مستقيم به بدافزار با يک سايت آلوده را به‌شما بدهد و کاربران به‌جايي سوق پيدا کنند که نمي‌خواهند.

مقابله
 

سايت http://LongURL.org جايي است که مي‌توانيد يک نشاني اينترنتي کوتاه‌شده را در کادر آن وارد کنيد تا نشاني اصلي آن‌را برايتان بازگشايي کند. به اين‌ترتيب، مي‌توانيد ببينيد که آيا نشاني مذکور به يک سايت آلوده مربوط مي‌شود يا خير. اگر Copy و Paste کردن نشاني‌ها در کادر برايتان مشکل است مي‌توانيد افزونه اين سرويس را دريافت و آن‌را روي فايرفاکس نصب کنيد. بااستفاده از اين افزونه وقتي ماوس را روي يک لينک کوتاه‌شده مي‌بريد، نشاني اصلي نشان داده مي‌شود.
سايت LongURL مجموعه‌اي از کتابخانه‌هاي API را نيز عرضه مي‌کند که مي‌توان آن‌ها را با کتابخانه‌هايي مانند jQuery يکپارچه کرد، درنتيجه افرادي که ابزارهاي کوتاه‌کننده URL را با سايت‌ها يا برنامه‌هاي خود يکپارچه مي‌کنند مي‌توانند از چنين ابزارهايي نيز استفاده کنند. برخي از شبکه‌هاي اجتماعي نيز خدماتي براي نمايش نشاني‌هاي اصلي دارند و امکان مشاهده آدرس مقصد را فراهم مي‌کنند.

 

سم‌پاشي DNS
 

تهديد
 

سرورهاي DNS آدرس‌هاي اينترنتي به‌اصطلاح خام را (مانند 12.94.65.175)‌ به نام‌هاي دامنه کاربرپسند (مانند www.myfunsite.com) ترجمه مي‌کنند. مهاجمان با کمي تلاش مي‌توانند از اطلاعاتي که برخي از سرورهاي DNS ارائه مي‌کنند براي کلاهبرداري استفاده کرده، آن‌ها را تغييرمسير دهند (يا به‌اصطلاح سم‌پاشي کنند) و کاربر را به يک سايت آلوده راهنمايي کنند.

سازوکار
 

بيشتر حمله‌هاي رايج سم‌پاشي DNS از ضعف‌هاي موجود در نرم‌افزار سرور DNS به‌منظور ارسال داده‌هاي جعلي تجزيه‌ نام براي کاربران استفاده مي‌کنند. يکي از بدترين نمونه‌هاي سم‌پاشي DNS در سال 2008 شناسايي شد و طي آن پژوهشگري با نام دن کامينسکي نشان داد که چگونه بااستفاده از نسخه رايج BIND در آن‌زمان (نرم‌افزاري که بسياري از سرورها از آن براي تجزيه DNS استفاده مي‌کنند) مي‌توان مسير دامنه‌ها را تغيير داد. درنتيجه مي‌توانيد کل يک دامنه ازجمله زيردامنه‌ها، ميل‌سرورها (مدخل‌هاي MX)، رکوردهاي SPF و ديگرزيرمجموعه‌هايي را که بخشي از دامنه محسوب مي‌شوند، تحت‌کنترل خود درآوريد.

مقابله
 

درچنين شرايطي بخش عمده‌اي از فرآيند مقابله برعهده افرادي است که سرويس‌هاي نام دامنه را اجرا مي‌کنند. مديران بايد از تازه‌ترين نسخه به‌روزشده BIND که درخصوص داده‌هاي دريافتي بسيار محتاط‌‌تر است، استفاده کنند و براي جلوگيري از سم‌پاشي، بررسي امنيتي کامل‌تري را انجام دهند. اگر درباره اعتبار ميزبان DNS خود ترديد داريد، مي‌توانيد با مجموعه ابزارهاي سايت DNSStuff.com آن‌را آزمايش کنيد. ابزار DNSreport Demo از اين مجموعه شما را قادر مي‌کند با استفاده از سرورهاي خود نتايج تجزيه DNS را براي نام‌هاي دامنه رايج بيازماييد (اين نمايش براي کاربران عادي رايگان است؛ براي استفاده از نسخه کامل آن بايد مبلغي را بپردازيد).
اگر تصور مي‌کنيد که سرورهاي DNS شما به خطر افتاده‌اند، مي‌توانيد با تغيير تنظيمات TCP/IP همواره از يک سرور متفاوت استفاده کنيد يا بااستفاده از تنظيم مسيرياب داخلي خود (اگر مسيرياب داخلي داريد) به سروري ديگر منتقل شويد. سرويس ‌Google Public DNS‌ مي‌تواند در چنين مواقعي سودمند باشد، زيرا گوگل مدعي است DNS در مواجهه با سم‌پاشي آسيب‌پذيري کمتري دارد.

حمله به مسيرياب‌هاي داخلي
 

تهديد
 

با اين‌که حمله به سخت‌افزار شبکه داخلي يا خانگي به‌ندرت روي مي‌دهد، رفته‌رفته توجه بيشتري را به‌خود جلب مي‌کند. در سال 2006 دو پژوهشگر از دانشگاه اينديانا به اين موضوع پرداختند که چگونه مي‌توان با حمله به مسيرياب‌هاي خانگي به اطلاعات شخصي دست يافت. از آن زمان به‌بعد حمله‌هايي از اين دست خود را نشان دادند.
شايد يک حمله ساده چيزي بيش از تغيير سرور DNS مورد استفاده مسيرياب انجام ندهد. البته اين نيز مي‌تواند به اهرمي براي انجام حمله‌هاي متعدد ديگر تبديل شود. حمله‌هاي پيچيده‌تر مي‌توانند برنامه‌ريزي مسيرياب را تغيير داده و بااستفاده از آن ترافيک رمزنگاري شده را به مسير ديگري هدايت و رمزهاي عبور را ثبت کنند يا با استفاده از ضعف‌هاي امنيتي، در کامپيوترهاي متصل به مسيرياب تغيير ايجاد کنند.

سازوکار
 

مسيرياب‌هاي خانگي براي اتصال به کامپيوترها و کمترين تعامل باآن‌ها ساخته شده‌اند. اين باعث مي‌شود، ايرادهاي موجود در طراحي آن‌ها براي کاربران عادي کمتر جلب‌توجه کند و مهاجمان بيشتري را به‌خود جلب کند تا راه‌هايي براي نفوذ به اين تجهيزات پيدا کنند.
آن دسته از حمله‌ها به مسيرياب‌هاي خانگي که آلایندگي بيشتري دارند، نيازمند دخالت کاربر هستند. حمله به British Telecom Home Hub نمونه‌اي از آن است. دراين حمله مشخص شد که يکي از قطعات سخت‌افزاري مسيرياب که توسط بريتيش تلكام تهيه شده‌بود آن اندازه آسيب‌پذير است که يک مهاجم بتواند آنچه مي‌خواهد را از کنترل راه‌دور مسيرياب گرفته و ربودن کليدهاي رمزنگاري بي‌سيم را انجام دهد. منظور از واژه «دخالت» اين است که کاربر دست‌کم بدون آن‌که متوجه باشد، روي يک لينک نادرست کليک کند. حمله‌هاي ديگر ممکن است از اين هم ساده‌تر اتفاق بيفتد. به‌عنوان مثال، حدس زدن رمزعبور مسيرياب يا برپا داشتن يک حمله Denial-Of-Service و قطع ارتباط کاربر با شبکه. تجهيزات ديگر شبکه نيز ممکن است ضعف‌هايي داشته باشند.
جاشوا رايت، تحليل‌گر ارشد امنيت در InGuardians چندي پيش درباره اکسس‌پوينت Verizon MiFi گزارشي منتشر‌كرد. اين اکسس‌پوينت مجهز به باتري از استانداردهاي 802.11b و 802.11g پشتيباني مي‌کند و بااستفاده از آن مي‌توانيد يک اتصال EV-DO را روي تجهيزات واي‌فاي به‌اشتراک بگذاريد. او توانست با بهره‌گرفتن از همان ابزارهايي که براي نفوذ به تجهيزات معمولي واي‌فاي استفاده مي‌شود، از سد امنيتي اين اکسس‌پوينت بگذرد. البته در شرايطي که رمزعبور پيش‌فرض اکسس‌پوينت تغيير نکرده باشد (دليل ديگر که بر مبناي آن بايد حتماً اين كار را انجام داد).

مقابله
 

وقتي يک مسيرياب جديد را تنظيم مي‌کنيد، چهار کار را بايد انجام دهيد:
1- تنظيمات آن‌را به وضعيت تنظيمات کارخانه تغيير دهيد، حتي اگر فکر مي‌کنيد که همين الان از جعبه خارج شده‌است.
2- برنامه مسيرياب ‌را با جديدترين نسخه منتشر شده براي آن به‌روز کنيد.
3- رمزعبور پيش‌فرض را تغيير دهيد (و از يک رمزعبور امن استفاده کنيد که تنها شامل يک کلمه قابل جست‌وجو در لغت‌نامه يا قابل حدس نباشد).
4- تمام قابليت‌هايي را که بااستفاده از آن‌ها مي‌توان مسيرياب را از راه‌هاي ديگري غير از تجهيزات متصل به آن کنترل کرد، غيرفعال کنيد.
اگر مسيرياب شما جديد نيست و آن‌را از فرد ديگري خريده‌ايد، اهميت توصيه‌هاي فوق دوبرابر مي‌شود و بايد آن‌را دوباره و از ابتدا پيکربندي کنيد. همچنين تا حدممکن بايد مسيرياب‌هاي بي‌سيمي را که از استانداردهاي رمزنگاري WPA يا WPA‌‌ 2 پشتيباني نمي‌کنند، از سرويس خارج کرده يا از آن‌ها تنها براي اتصال‌هاي کابلي استفاده کنيد. رمزهاي‌عبور WEP را مي‌توان در چنددقيقه شکست؛ آموزش‌هاي آنلاين کاملي براي انجام اين‌کار به‌آساني در‌دسترس است. همچنين بايد با تعيين بازه‌هاي زماني مشخصي براي تغيير رمزعبور (هر بيست دقيقه يک‌بار يا کمتر)، امنيت رمزهاي‌عبور WPA را افزايش داد. سرانجام اين‌که فراموش نکنيد برنامه مسيرياب خود را همراه با ساير نرم‌افزارها‌ براي به‌روزرساني بررسي کنيد و ازآنجا که اجراي خودکار اين فرآيند معمولاً امکان‌پذير نيست، کاربران ‌بايد خودشان در زمان مناسب به انجام آن مبادرت ورزند. به همين دليل، بهتر است در تقويم تاريخ‌هايي را مشخص کنيد تا هر سه يا چهار ماه يک‌بار انتشار نسخه‌هاي به‌روز شده برنامه‌ را بررسي کنيد.
در پايان، گفتني است که امنيت کامپيوتر يک مسابقه تسليحاتي است. اهميتي ندارد که چه سيستم‌عامل، مرورگر يا برنامه‌هايي را اجرا مي‌کنيد، زيرا همواره با يک خطر جديد مواجه مي‌شويد. بهترين اسلحه در چنين مسابقه‌اي، داشتن اطلاعات هرچند اندك است که فوايد بسياري مي‌تواند داشته باشد.
منبع:ماهنامه شبکه
ارسال توسط کاربر محترم سایت :hasantaleb




 



ارسال نظر
با تشکر، نظر شما پس از بررسی و تایید در سایت قرار خواهد گرفت.
متاسفانه در برقراری ارتباط خطایی رخ داده. لطفاً دوباره تلاش کنید.
مقالات مرتبط