سال گذشته دست کم ۳۰ شرکت از طریق حملهای که به نام شکارچی حفره «bug proaching» نامگذاری شده است مورد حمله قرار گرفتند. در این عملیات نفوذگران به کارگزارهای شرکتها نفوذ کرده و دادهها را به سرقت میبرند، آنگاه برای اینکه به خود شرکتها نشان دهند این کار چگونه انجام شده است، درخواست هزینه و مبلغی میکردند.
در این تکنیک که توسط محققان خدمات مدیریت امنیت آیبیام کشف شده است، مجرمان معمولاً با استفاده از حملات تزریق SQL علیه وبگاهها، وارد کارگزارهای شرکتها میشوند. در هیچکدام از مواردی که آیبیام در مورد آنها تحقیق کرده است، از بهرهبرداریهای روز-صفرم استفاده نشده است و به جای آن، مجرمان تنها از حفرههای شناخته شده و رایج برنامهنویسی استفاده کردهاند که وصله نشدهاند.
این مهاجمان به بررسی کارگزارهای که در آنها نفوذ کرده بودند، پرداختند تا بتوانند دادههای آسیبپذیر را پیدا کرده و همه را در یک حساب ذخیرهسازی ابری برای خود ذخیره کنند. سپس به قربانی یک رایانامه ارسال کرده و در آن عنوان میشد که دادهها مورد دسترس قرار گرفتهاند و یک پیوند به وبگاه ذخیرهسازی دادهها برای آنها ارسال میکردند. سپس مهاجمان برای نشان دادن اینکه چگونه موفق شدهاند به این دادهها دسترسی پیدا کنند، تقاضای ۳۰ هزار دلار جایزه میکردند.
جان کان محقق ارشد امنیتی شرکت آیبیام میگوید: «این مجرمان ترسی از نفوذ به شبکه سازمانها برای سرقت اطلاعات نداشتند. آنها استدلال میکنند که شیوهی آنها اثبات میکند که سامانههای شرکتها آسیبپذیر است. با عدم افشاء و نابود نکردن کامل اطلاعات، آنها مسائل اخلاقی را رعایت کردهاند (همچون کلاه سفیدها) که موجب میشود کاملا شبیه به یک کلاه سیاه نباشند. اما با وجود این مسأله، در هر حال این کار سرقت اطلاعات و اخاذی است، چه اینکه نیت خوبی در پس آن باشد یا نباشد».
کان توصیه کرده است که این مبلغ باج پرداخت نشود، چرا که به ندرت ممکن است نیاز شود تا از نحوه سرقت اطلاعات باخبر شوند. سوابق موجود در کارگزار اینترنتی یک منبع باارزش برای اطلاعاتی از این دست است، همینطور بررسیهای جرمشناسانه روی این دستگاهها نیز کمک فراوانی میکند. شما تنها باید امیدوار باشید که این دادهها به صورت شخصی باقی بمانند؛ اگر دادههای شخصی افراد نشت کنند، سازمانها باید در هر حال آن را اعلام کنند.
البته واضحترین تاکتیکی که میتوان به کار برد، مستحکمتر کردن دفاع قبل از انجام حملات است. وصلهها را اعمال کنید، آزمایشهای نفوذ را اجرا کنید و از کارشناسان امنیتی که میدانند چگونه باید این کار را انجام داد کمک بگیرید.
در این تکنیک که توسط محققان خدمات مدیریت امنیت آیبیام کشف شده است، مجرمان معمولاً با استفاده از حملات تزریق SQL علیه وبگاهها، وارد کارگزارهای شرکتها میشوند. در هیچکدام از مواردی که آیبیام در مورد آنها تحقیق کرده است، از بهرهبرداریهای روز-صفرم استفاده نشده است و به جای آن، مجرمان تنها از حفرههای شناخته شده و رایج برنامهنویسی استفاده کردهاند که وصله نشدهاند.
این مهاجمان به بررسی کارگزارهای که در آنها نفوذ کرده بودند، پرداختند تا بتوانند دادههای آسیبپذیر را پیدا کرده و همه را در یک حساب ذخیرهسازی ابری برای خود ذخیره کنند. سپس به قربانی یک رایانامه ارسال کرده و در آن عنوان میشد که دادهها مورد دسترس قرار گرفتهاند و یک پیوند به وبگاه ذخیرهسازی دادهها برای آنها ارسال میکردند. سپس مهاجمان برای نشان دادن اینکه چگونه موفق شدهاند به این دادهها دسترسی پیدا کنند، تقاضای ۳۰ هزار دلار جایزه میکردند.
جان کان محقق ارشد امنیتی شرکت آیبیام میگوید: «این مجرمان ترسی از نفوذ به شبکه سازمانها برای سرقت اطلاعات نداشتند. آنها استدلال میکنند که شیوهی آنها اثبات میکند که سامانههای شرکتها آسیبپذیر است. با عدم افشاء و نابود نکردن کامل اطلاعات، آنها مسائل اخلاقی را رعایت کردهاند (همچون کلاه سفیدها) که موجب میشود کاملا شبیه به یک کلاه سیاه نباشند. اما با وجود این مسأله، در هر حال این کار سرقت اطلاعات و اخاذی است، چه اینکه نیت خوبی در پس آن باشد یا نباشد».
کان توصیه کرده است که این مبلغ باج پرداخت نشود، چرا که به ندرت ممکن است نیاز شود تا از نحوه سرقت اطلاعات باخبر شوند. سوابق موجود در کارگزار اینترنتی یک منبع باارزش برای اطلاعاتی از این دست است، همینطور بررسیهای جرمشناسانه روی این دستگاهها نیز کمک فراوانی میکند. شما تنها باید امیدوار باشید که این دادهها به صورت شخصی باقی بمانند؛ اگر دادههای شخصی افراد نشت کنند، سازمانها باید در هر حال آن را اعلام کنند.
البته واضحترین تاکتیکی که میتوان به کار برد، مستحکمتر کردن دفاع قبل از انجام حملات است. وصلهها را اعمال کنید، آزمایشهای نفوذ را اجرا کنید و از کارشناسان امنیتی که میدانند چگونه باید این کار را انجام داد کمک بگیرید.
راهنمای انتخاب رنگ هارد وسترن ( western digital ) :
■ رنگ سبز : مناسب برای ذخیره اطلاعات به مدت طولانی ( آرشیو فیلم و موزیک و … ) . کم مصرف و ارزون . سرعت 5400
■ رنگ آبی : مناسب برای استفاده روزمره و کارهای عادی کامپیوتری ( نصب ویندوز ) – رده متوسط – سرعت 5400 تا 7200 . قیمت متوسط
■ رنگ مشکی : عملکرد عالی . مناسب برای گیمر ها و نرم افزارهای محاسباتی – سرعت 7200 . قیمت بالا .
■ رنگ قرمز : مناسب برای استفاده در شبکه ( واحد NAS یا واحد حافظه متصل به شبکه ) . رنگ قرمز برای استفاده در کامپیوتر خونگی مناسب نیست .
■ رنگ بنفش : مناسب برای سیستم های حفاظتی مثل دوربین مدار بسته که باید همیشه روشن باشن .
■ رنگ طلایی : مناسب برای دیتا سنتر که باید همیشه روشن باشن و ماندگاری و سرعت بالا داشته باشند.
■ رنگ سبز : مناسب برای ذخیره اطلاعات به مدت طولانی ( آرشیو فیلم و موزیک و … ) . کم مصرف و ارزون . سرعت 5400
■ رنگ آبی : مناسب برای استفاده روزمره و کارهای عادی کامپیوتری ( نصب ویندوز ) – رده متوسط – سرعت 5400 تا 7200 . قیمت متوسط
■ رنگ مشکی : عملکرد عالی . مناسب برای گیمر ها و نرم افزارهای محاسباتی – سرعت 7200 . قیمت بالا .
■ رنگ قرمز : مناسب برای استفاده در شبکه ( واحد NAS یا واحد حافظه متصل به شبکه ) . رنگ قرمز برای استفاده در کامپیوتر خونگی مناسب نیست .
■ رنگ بنفش : مناسب برای سیستم های حفاظتی مثل دوربین مدار بسته که باید همیشه روشن باشن .
■ رنگ طلایی : مناسب برای دیتا سنتر که باید همیشه روشن باشن و ماندگاری و سرعت بالا داشته باشند.
نظر به اهمیت کاهش وابستگی کشور در صنعت نرمافزاری به محصولات انحصاری بهویژه سامان عاملهایی نظیر ویندوز و به جهت تسهیل بهرهبرداری از نرمافزارهای مشابه آزاد/متنباز، سازمان فناوری اطلاعات ایران آیینه مخازن نرمافزاری چهار توزیع پرکاربرد گنو/لینوکس Debian, Fedora, Mint و Ubuntu را بر بستر شبکه ملی اطلاعات ایجاد کرده است که از طریق درگاه repo.opensourceiran.ir قابلدسترسی بوده و میتواند کمککننده امر مهاجرت دستگاههای اجرایی کشور و شرکتهای خصوصی و نهادهای عمومی به نرمافزارهای آزاد/متنباز و مستقل از بسترهای انحصاری باشد.
لذا به جهت تسهیل امور، دستاندرکاران امر مهاجرت به نرمافزارهای آزاد/متنباز در هر سازمانی میتوانند در صورت نیاز از این سامانه بهطور رایگان بهرهبرداری کنند.
لذا به جهت تسهیل امور، دستاندرکاران امر مهاجرت به نرمافزارهای آزاد/متنباز در هر سازمانی میتوانند در صورت نیاز از این سامانه بهطور رایگان بهرهبرداری کنند.
repo.opensourceiran.ir
Iran Free/OpenSource Softwares Repository
National Repository for Major Linux Distributions; Ubuntu, Fedora, mint, Debian
پس از شایعاتی مبنی بر هک شدن دیتابیس ایرانسل متاسفانه هم اکنون دیتابیس شماره های ایرانسل در اینترنت برای دانلود پخش شده است
همچنین یک روبات تلگرام با نام @mtnprobot توسط هکر ها ساخته شده است که با دادن شماره ایرانسل تمامی مشخصات مشتری قابل رویت است. این اقدام حریم خصوصی کاربران ایرانسل را به شدت به خطر انداخته است.
💡خوشبختانه این ربات از دسترس خارج شده است.
همچنین یک روبات تلگرام با نام @mtnprobot توسط هکر ها ساخته شده است که با دادن شماره ایرانسل تمامی مشخصات مشتری قابل رویت است. این اقدام حریم خصوصی کاربران ایرانسل را به شدت به خطر انداخته است.
💡خوشبختانه این ربات از دسترس خارج شده است.
به تازگي يک آسيبپذيري جدي در سيستمعامل ويندوز شناسايي شده است. اين آسيبپذيري همه نسخههاي ويندوز از 95 تا ويندوز 10 را تحت تأثير قرار ميدهد. اين آسيبپذيري ميتواند پس از باز نمودن يک لينک، گشودن يک فايل Microsoft Office و يا حتي با اتصال درايو USB، شرايط اجراي حمله فرد مياني را براي مهاجم فراهم نمايد.
Yang Yu کاشف اين آسيبپذيري (مؤسس آزمايشگاه Tencent’s Xuanwu) که مبلغ 50000 دلار بابت شناسايي اين آسيبپذيري دريافت کرده است، در خصوص اين آسيبپذيري اظهار نموده که "اين آسيبپذيري به احتمال زياد در کل دوران عمر ويندوز داراي بيشترين تأثيرات امنيتي است".
جزييات دقيق اين آسيبپذيري هنوز منتشر نشده است ولي اين آسيبپذيري ميتواند به عنوان روشي براي NetBios-Spoofing در شبکه به منظور دورزدن تجهيزات NAT و ديواره آتش مورد سوءاستفاده قرار گيرد. به عبارت ديگر اين رخنه ميتواند سيستم قرباني را در معرض سوءاستفاده مهاجميني خارج از شبکه محلي قرار داده و در اين شرايط ديواره آتش عملاً از دور خارج شده است (مگر آنکه پورت 137 UDP بين شبکه و اينترنت بسته شده باشد).
بر اساس گزارش Yang Yu ، اين آسيبپذيري ناشي از زنجيرهاي از رخدادها در پروتکلهاي لايههاي انتقال و کاربرد و نحوه استفاده سيستم عامل از اين پروتکلها و نيز نحوه پيادهسازي برخي از پروتکلها در فايروالها و سيستمهاي NAT ميباشد. البته مهاجم بايستي از نحوه سوء استفاده از اين زنجيره اطلاع داشته باشد. در صورت وجود اين دانش، براي نوشتن کد سوءاستفاده نزديک به 20 دقيقه زمان لازم ميباشد. کد سوء استفاده در حقيقت ايجاد ابزاري ساده به منظور بستهبندي و ارسال بستههاي UDP است.
به نظر ميرسد کمپاني مايکروسافت با رفع آسيبپذيري در حلقه پاياني اين زنجيره در (Web Proxy Autodiscovery Protocol) WPAD، اين آسيبپذيري را کنترل کرده است.
WPAD راهکاري در سيستمعامل است که به منظور شناسايي خودکار فايلهاي تنظيمات مرورگر وب با استفاده از جستجوي آدرسهايي ويژه بر روي شبکه محلي آن کامپيوتر مورد استفاده قرار ميگيرد. در اين شرايط، مهاجم در صورتي که بتواند يکي از اين آدرسها را تصرف نمايد و يا آدرس جستجو شده را تغيير دهد، امکان دسترسي به فايلهاي تنظيمات را خواهد داشت. بنابراين مهاجم ميتواند مرورگر قرباني را در جهت ارسال ترافيک به يک مقصد مياني (در قالب حمله فرد مياني) هدايت نمايد. تا پيش از کشف آسيبپذيري BadTunnel، به منظور انجام چنين حملهاي، مهاجم ميبايست به شبکه قرباني دسترسي مييافت و يا با تکيه بر آسيبپذيري domain name collisions در WPAD به دنبال چنين هدفي گام بر ميداشت که ترفند دشواري بود.
شرکت microsoft يک وصله به روزرساني (MS16-077) به منظور رفع اين آسيبپذيري منتشر کرده است. نسخههايي از ويندوز که ديگر پشتيباني نميشوند (مانند ويندوز XP) بايستي NetBios را در TCP/IP غيرفعال نمايند. به منظور رفع اين آسيبپذيري، پيشنهاد ميگردد کاربران ويندوز وصله بهروزرساني را نصب و يا پورت 137 udp را مسدود نمايند. به منظور دانلود وصله ميتوان به آدرس زير مراجعه کرد:
https://technet.microsoft.com/en-us/library/security/ms16-077.aspx
Yang Yu کاشف اين آسيبپذيري (مؤسس آزمايشگاه Tencent’s Xuanwu) که مبلغ 50000 دلار بابت شناسايي اين آسيبپذيري دريافت کرده است، در خصوص اين آسيبپذيري اظهار نموده که "اين آسيبپذيري به احتمال زياد در کل دوران عمر ويندوز داراي بيشترين تأثيرات امنيتي است".
جزييات دقيق اين آسيبپذيري هنوز منتشر نشده است ولي اين آسيبپذيري ميتواند به عنوان روشي براي NetBios-Spoofing در شبکه به منظور دورزدن تجهيزات NAT و ديواره آتش مورد سوءاستفاده قرار گيرد. به عبارت ديگر اين رخنه ميتواند سيستم قرباني را در معرض سوءاستفاده مهاجميني خارج از شبکه محلي قرار داده و در اين شرايط ديواره آتش عملاً از دور خارج شده است (مگر آنکه پورت 137 UDP بين شبکه و اينترنت بسته شده باشد).
بر اساس گزارش Yang Yu ، اين آسيبپذيري ناشي از زنجيرهاي از رخدادها در پروتکلهاي لايههاي انتقال و کاربرد و نحوه استفاده سيستم عامل از اين پروتکلها و نيز نحوه پيادهسازي برخي از پروتکلها در فايروالها و سيستمهاي NAT ميباشد. البته مهاجم بايستي از نحوه سوء استفاده از اين زنجيره اطلاع داشته باشد. در صورت وجود اين دانش، براي نوشتن کد سوءاستفاده نزديک به 20 دقيقه زمان لازم ميباشد. کد سوء استفاده در حقيقت ايجاد ابزاري ساده به منظور بستهبندي و ارسال بستههاي UDP است.
به نظر ميرسد کمپاني مايکروسافت با رفع آسيبپذيري در حلقه پاياني اين زنجيره در (Web Proxy Autodiscovery Protocol) WPAD، اين آسيبپذيري را کنترل کرده است.
WPAD راهکاري در سيستمعامل است که به منظور شناسايي خودکار فايلهاي تنظيمات مرورگر وب با استفاده از جستجوي آدرسهايي ويژه بر روي شبکه محلي آن کامپيوتر مورد استفاده قرار ميگيرد. در اين شرايط، مهاجم در صورتي که بتواند يکي از اين آدرسها را تصرف نمايد و يا آدرس جستجو شده را تغيير دهد، امکان دسترسي به فايلهاي تنظيمات را خواهد داشت. بنابراين مهاجم ميتواند مرورگر قرباني را در جهت ارسال ترافيک به يک مقصد مياني (در قالب حمله فرد مياني) هدايت نمايد. تا پيش از کشف آسيبپذيري BadTunnel، به منظور انجام چنين حملهاي، مهاجم ميبايست به شبکه قرباني دسترسي مييافت و يا با تکيه بر آسيبپذيري domain name collisions در WPAD به دنبال چنين هدفي گام بر ميداشت که ترفند دشواري بود.
شرکت microsoft يک وصله به روزرساني (MS16-077) به منظور رفع اين آسيبپذيري منتشر کرده است. نسخههايي از ويندوز که ديگر پشتيباني نميشوند (مانند ويندوز XP) بايستي NetBios را در TCP/IP غيرفعال نمايند. به منظور رفع اين آسيبپذيري، پيشنهاد ميگردد کاربران ويندوز وصله بهروزرساني را نصب و يا پورت 137 udp را مسدود نمايند. به منظور دانلود وصله ميتوان به آدرس زير مراجعه کرد:
https://technet.microsoft.com/en-us/library/security/ms16-077.aspx
Microsoft
MSRC - Microsoft Security Response Center
The Microsoft Security Response Center is part of the defender community and on the front line of security response evolution. For over twenty years, we have been engaged with security researchers working to protect customers and the broader ecosystem.
TFTP (Trivial File Transfer Protocol) یک پروتکل ساده برای انتقال فایل در درون شبکه میباشد که این امکان را در اختیار کلاینت قرار میدهد تا فایل مورد نظرش را به یک سیستم راه دور ارسال و یا از آن دریافت کند. این پروتکل قدیمی بوده و در سال 1981 میلادی در قالب یک استاندارد ارائه شده است. در سالهای بعد نسخههای تکمیلی به استاندارد افزوده شده است. از عمدهترین کاربردهای این پروتکل میتوان به انتقال خودکار فایلهای مربوط به تنظیمات یک دستگاه و یا فایلهای مورد نیاز یک دستگاه برای بوت شدن در یک شبکه محلی اشاره کرد.
TFTP از پروتکل UDP و شماره پورت 69 برای انتقال فایل استفاده میکند. این پروتکل از TCP و شماره پورت 8099 نیز گاهی به منظور انتقال اطلاعات مربوط به رابط کاربری استفاده میکند. هدف طراحی پروتکل TFTP کوچک بودن و سادگی پیادهسازی آن بوده و بنابراین فاقد بسیاری از ویژگیهایی است که توسط دیگر پروتکلهای انتقال فایل قدرتمند ارائه میگردد. تنها کاری که TFTP انجام میدهد، خواندن و یا نوشتن فایلها از و یا روی سیستم راه دور میباشد و نمیتواند فایلها و یا دایرکتوریها را حذف، تغییر نام و یا لیست کند. همچنین فاقد قابلیت احراز اصالت کاربران میباشد که بزرگترین نقطه ضعف امنیتی آن محسوب میشود. TFTP بهترین مصداق "امنیت از طریق گمنام میباشد و اگر شخصی قصد سوء استفاده از این سرویس را داشته باشد، باید نام فایل مورد نظرش را حتماً بداند. اگرچه این مورد ساده به نظر میرسد ولی با توجه به عدم امکان ارسال درخواست مبنی بر لیست کردن فایلها و یا دایرکتوریها در پروتکل TFTP، این گمنامی میتواند زمان نتیجه گرفتن حمله را به تأخیر بیاندازد. با توجه به امنیت بسیار پایین این پروتکل، توصیه شده است که این پروتکل حداکثر در شبکههای محلی بهکار گرفته شود.
یکی دیگر از تهدیدهای پر اهمیت پروتکل TFTP، امکان سوء استفاده از آن برای انجام حملات DDOS میباشد. عدم تعیین سایز پیش فرض برای برخی از فیلدهای پرسش و پاسخ پروتکل، Stateless بودن پروتکل و عدم استفاده از روشهای احراز اصالت از مهمترین دلایل پیدایش این حمله است. برای اجرای حمله، فرد حملهکننده ابتدا اقدام به یافتن سرورهای TFTP ای مینماید که از طریق شبکه اینترنت قابل دسترسی هستند. پس از آن یک درخواست PRQ TFTP با حداقل سایز ممکن را ارسال نموده که پاسخ آن حداکثر بوده و بهجای قرار دادن آدرس IP خود در فیلد آدرس IP فرستنده، آدرس IP فرد قربانی را قرار میدهد. درنتیجه پاسخ تولیدی برای فرد قربانی ارسال خواهد شد. به دلیل اینکه تعداد بایت موجود در پیامی که سرور در پاسخ باز میگرداند نسبت به تعداد بایت موجود در پرسش ارسال شده از سوی کلاینت قابل توجه است، حمله کننده میتواند به ضریب تقویت بالایی دست پیدا کند. بدین صورت با بهکارگیری یک شبکه باتنت میتوان حجم بسیار زیادی ترافیک به سوی فرد قربانی هدایت نمود. درنتیجه یک سرویسدهنده TFTP که پیکربندی صحیحی ندارد میتواند بهطور ناخواسته در حمله DDoS مورد سوءاستفاده قرار گیرد.
اگر تمام شرایط مورد نظر به درستی وجود داشته باشد، با استفاده از این حمله، ترافیک خروجی میتواند به میزان 60 برابر ترافیک اولیه نیز برسد. بررسیها نشان میدهد بسیاری از نرمافزارهای TFTP به طور خودکار ترافیک خروجی در حدود 6 برابر ترافیک ورودی تولید میکنند.
برای امنسازی تجهیزات در برابر سوء استفاده از این آسیبپذیری، موارد زیر باید اعمال شوند:
بایستی در صورت عدم نیاز به TFTP، این سرویس غیرفعال گردد.
بایستی در صورت نیاز به TFTP، تنها در شبکه محلی قابل دسترسی باشد. در صورت نیاز به دسترسی به این سرویس از طریق شبکه اینترنت، بایستی ترافیک وارد شده از بیرون شبکه به این سرویس و همچنین ترافیک خروجی از آن از داخل شبکه به بیرون کنترل شوند. این کار با کنترل کردن ترافیک UDP/69 توسط دیواره آتش قابل انجام است.
TFTP از پروتکل UDP و شماره پورت 69 برای انتقال فایل استفاده میکند. این پروتکل از TCP و شماره پورت 8099 نیز گاهی به منظور انتقال اطلاعات مربوط به رابط کاربری استفاده میکند. هدف طراحی پروتکل TFTP کوچک بودن و سادگی پیادهسازی آن بوده و بنابراین فاقد بسیاری از ویژگیهایی است که توسط دیگر پروتکلهای انتقال فایل قدرتمند ارائه میگردد. تنها کاری که TFTP انجام میدهد، خواندن و یا نوشتن فایلها از و یا روی سیستم راه دور میباشد و نمیتواند فایلها و یا دایرکتوریها را حذف، تغییر نام و یا لیست کند. همچنین فاقد قابلیت احراز اصالت کاربران میباشد که بزرگترین نقطه ضعف امنیتی آن محسوب میشود. TFTP بهترین مصداق "امنیت از طریق گمنام میباشد و اگر شخصی قصد سوء استفاده از این سرویس را داشته باشد، باید نام فایل مورد نظرش را حتماً بداند. اگرچه این مورد ساده به نظر میرسد ولی با توجه به عدم امکان ارسال درخواست مبنی بر لیست کردن فایلها و یا دایرکتوریها در پروتکل TFTP، این گمنامی میتواند زمان نتیجه گرفتن حمله را به تأخیر بیاندازد. با توجه به امنیت بسیار پایین این پروتکل، توصیه شده است که این پروتکل حداکثر در شبکههای محلی بهکار گرفته شود.
یکی دیگر از تهدیدهای پر اهمیت پروتکل TFTP، امکان سوء استفاده از آن برای انجام حملات DDOS میباشد. عدم تعیین سایز پیش فرض برای برخی از فیلدهای پرسش و پاسخ پروتکل، Stateless بودن پروتکل و عدم استفاده از روشهای احراز اصالت از مهمترین دلایل پیدایش این حمله است. برای اجرای حمله، فرد حملهکننده ابتدا اقدام به یافتن سرورهای TFTP ای مینماید که از طریق شبکه اینترنت قابل دسترسی هستند. پس از آن یک درخواست PRQ TFTP با حداقل سایز ممکن را ارسال نموده که پاسخ آن حداکثر بوده و بهجای قرار دادن آدرس IP خود در فیلد آدرس IP فرستنده، آدرس IP فرد قربانی را قرار میدهد. درنتیجه پاسخ تولیدی برای فرد قربانی ارسال خواهد شد. به دلیل اینکه تعداد بایت موجود در پیامی که سرور در پاسخ باز میگرداند نسبت به تعداد بایت موجود در پرسش ارسال شده از سوی کلاینت قابل توجه است، حمله کننده میتواند به ضریب تقویت بالایی دست پیدا کند. بدین صورت با بهکارگیری یک شبکه باتنت میتوان حجم بسیار زیادی ترافیک به سوی فرد قربانی هدایت نمود. درنتیجه یک سرویسدهنده TFTP که پیکربندی صحیحی ندارد میتواند بهطور ناخواسته در حمله DDoS مورد سوءاستفاده قرار گیرد.
اگر تمام شرایط مورد نظر به درستی وجود داشته باشد، با استفاده از این حمله، ترافیک خروجی میتواند به میزان 60 برابر ترافیک اولیه نیز برسد. بررسیها نشان میدهد بسیاری از نرمافزارهای TFTP به طور خودکار ترافیک خروجی در حدود 6 برابر ترافیک ورودی تولید میکنند.
برای امنسازی تجهیزات در برابر سوء استفاده از این آسیبپذیری، موارد زیر باید اعمال شوند:
بایستی در صورت عدم نیاز به TFTP، این سرویس غیرفعال گردد.
بایستی در صورت نیاز به TFTP، تنها در شبکه محلی قابل دسترسی باشد. در صورت نیاز به دسترسی به این سرویس از طریق شبکه اینترنت، بایستی ترافیک وارد شده از بیرون شبکه به این سرویس و همچنین ترافیک خروجی از آن از داخل شبکه به بیرون کنترل شوند. این کار با کنترل کردن ترافیک UDP/69 توسط دیواره آتش قابل انجام است.
✨OpenSwitch Network Operating System✨
📌شرکتHP پروژه سیستم عامل متن باز سوییچ های شبکه (Network OpenSwitch) را به Linux Foundation واگذار کرد . . .
سیستم عامل OpenSwitch، یک سیستم عامل متن باز برای سوئیچ های شبکه مراکز داده است که سال گذشته برای اولین بار توسط شرکتHP شروع شد.
سیستم عامل OpenSwitch یک سیستم عامل مبتنی بر لینوکس است که به سوئیچ های سخت افزاری متفاوت، از برندهای متفاوت، در شبکه قدرت عمل می دهد.
هدف از انجام پروژه مذکور این است که شبکه های مراکز داده کاملا سفارشی و بر اساس نیازهای خاص مشتریان ساخته شوند.
تا به امروز، شرکت های بزرگی مانند Arista Networks, Intel Corp., Broadcom Corp., VMware Accton از این پروژه حمایت کردند.
با حمایت Linux Foundation از این پروژه، OpenSwitch دستاوردهای زیرساختی و مدیریتی عظیمی کسب خواهد نمود. قطعا توسعه دهندگان نرم افزار در دنیای متن باز علاقه بیشتری به این پروژه نشان خواهند داد.
در آینده نزدیک فناوری اطلاعات از این پروژه بیشتر خواهید شنید.
📌شرکتHP پروژه سیستم عامل متن باز سوییچ های شبکه (Network OpenSwitch) را به Linux Foundation واگذار کرد . . .
سیستم عامل OpenSwitch، یک سیستم عامل متن باز برای سوئیچ های شبکه مراکز داده است که سال گذشته برای اولین بار توسط شرکتHP شروع شد.
سیستم عامل OpenSwitch یک سیستم عامل مبتنی بر لینوکس است که به سوئیچ های سخت افزاری متفاوت، از برندهای متفاوت، در شبکه قدرت عمل می دهد.
هدف از انجام پروژه مذکور این است که شبکه های مراکز داده کاملا سفارشی و بر اساس نیازهای خاص مشتریان ساخته شوند.
تا به امروز، شرکت های بزرگی مانند Arista Networks, Intel Corp., Broadcom Corp., VMware Accton از این پروژه حمایت کردند.
با حمایت Linux Foundation از این پروژه، OpenSwitch دستاوردهای زیرساختی و مدیریتی عظیمی کسب خواهد نمود. قطعا توسعه دهندگان نرم افزار در دنیای متن باز علاقه بیشتری به این پروژه نشان خواهند داد.
در آینده نزدیک فناوری اطلاعات از این پروژه بیشتر خواهید شنید.