حملات سایبری با استفاده از چاپگرها، دوربین ها و …

محتوای جدول

 

 

 

آسیب پذیرچاپگرها، روترها، دوربین های جدید دارای IP، … و همه دستگاه های متصل به اینترنت بطور روز افزونی در حملات “از کاراندازی سرویس” (DoS) مورد سوء استفاده قرار می گیرند.

حمله کنندگان سایبری و نفوذگران از نقاط ضعف ذاتی در پودمان های رایجی که این نوع دستگاه ها از آنها استفاده می کنند، سوء استفاده کرده و این دستگاه ها را به منابع مخربی برای انجام حملات DoS تبدیل می کنند. از جمله پودمان هایی که نسبتاً به راحتی قابل سوء استفاده هستند، می توان به پودمان SNMP یا Simple Network Management Protocol، پودمان NTP یا Network Time Protocol و پودمان CHARGEN یا Character Generator Protocol اشاره کرد. این سه پودمان بطور عمومی و گسترده در اینترنت و توسط دستگاهایی نظیر چاپگر و روترها مورد استفاده قرار می گیرند.

در پودمان SNMP ضعف های امنیتی متعددی وجود دارد. در چند نگارش مختلف از این پودمان، اطلاعات بصورتی ارسال می شود که قابل خواندن توسط انسان می باشد. در نتیجه اطلاعات ارسالی، قابل شنود و دستکاری است. همچنین به دلیل اینکه منشا و فرستنده درخواست های SNMP قابل تائید و شناسایی نیست، امکان ارسال درخواست هایی با نشانی های IP جعلی وجود دارد. همه نگارش های پودمان SNMP نیز در مقابل حملات از نوع Brute Force آسیب پذیر هستند.

سازمان هایی که نیازی به پودمان SNMP ندارند، باید آنرا در شبکه خود غیرفعال سازند. اگر هم نیاز به استفاده از آن هست، با بکارگیری روش هایی نظیر Access Control List دسترسی به آن را محدود سازند. همچنین برای اطمینان بیشتر، قابلیت Read/Write پودمان SNMP را غیرفعال سازند، مگر آنکه واقعاً ضروری باشد. دسترسی به دستگاهای تحت SNMP را نیز باید با روش های تائید هویت قوی، مدیریت نمود.

پودمان NTP که برای یکسان سازی ساعت های شبکه بکار می رود، همانند پودمان SNMP می تواند در حملات “از کاراندازی سرویس” مورد سوء استفاده قرار گیرد. با ارسال مکرر درخواست های به روز رسانی NTP از دستگاه های متعدد به یک هدف واحد، می توان منایع پاسخگویی آن هدف را کاهش داده و در نهایت باعث عدم پاسخگویی و ارائه سرویس شد.

پودمان CHARGEN در ابزار های اندازه گیری و اشکال زدایی (debug) از راه دور، مورد استفاده قرار می گیرد. نقاط ضعف این پودمان امکان ساخت و ارسال بسته (packet)های اطلاعاتی مخرب را به یک هدف واحد فراهم می آورد. این پودمان نیز باید در صورت عدم نیاز واقعی به آن، در شبکه غیرفعال گردد. 

اخیراً گزار شهای مختلفی درباره خطرات استفاده از فناوری های قدیمی منتشر شده تا توجه مدیران شبکه را به این موضوع مهم جلب کنند. از جمله می توان به گزارش شرکت Prolexic و شرکت Rapid7 اشاره کرد.

 

 

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

سایر مطالب پیشنهادی به شما

سایر مطالب پیشنهادی به شما

تماس با ما

خواندن این مطالب را هم به شما پیشنهاد می‌کنیم: