تبلیغات
جامع ترین سایت سراسر وب - تهدیدهایی‌كه‌ دست‌کم گرفته‌ می‌شوند
 
جامع ترین سایت سراسر وب
بزرگترین گالری عکس بازیگران ایرانی به همراه بیوگرافی و جدید ترین مدلهای لباس و زیباترین عکس های جهان در isms
                                                        
درباره وبلاگ

بزرگترین گالری عکس بازیگران ایرانی به همراه بیوگرافی و جدید ترین مدلهای لباس و زیباترین عکس های جهان در isms
مدیر وبلاگ : ایمان
نویسندگان
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :

خطراتی وجود دارند که آن‌ها را می‌شناسید، اماخطراتی هم وجود دارند که از چشم شما مخفی می‌مانند. اگر بخواهیم منصفانه بنگریم بسیاری از ما به‌عنوان كاربرانی ‌با اختیارات مدیریتی، در مواجه با دانلود و اجرای برنامه‌هایی که اصل و ریشه‌شان مشخص نیست، محتاط هستیم، اما هرسال که می‌گذرد تهدیدهای امنیتی جدیدی پیدا می‌شوند که تهدیدهای قدیمی‌تر را (که بسیاری از آن‌ها زمانی جلب‌توجه می‌کنند که بسیار دیر شده‌است) تحت‌الشعاع خود قرار می‌دهند. تهدیدهای امنیتی به چندین دلیل نادیده گرفته می‌شوند. برخی از آن‌ها ظاهر بسیار مبهمی دارند و برخی نیز کم‌اهمیت جلوه می‌کنند تا این‌که ناگهان اثرات مخرب خود را نشان می‌دهند (مانند آنچه که درخصوص فایل‌های PDF روی داد و درباره آن در‌ادامه‌ توضیح داده‌خواهد شد). برخی دیگر نیز در سایه هیاهوهای گسترده‌تری رنگ می‌بازند (هیاهو درخصوص موضوعاتی مانند بیشتربودن مشکلات اینترنت‌اکسپلورر در مقایسه با مشکلات فایرفاکس). در این مقاله تعدادی از مشکلات امنیتی را مرور خواهیم کرد که کمتر درباره آن‌ها اطلاع‌رسانی شده و شاید همان زمانی گرفتارتان کنند که کمترین انتظار را برای مواجه‌شدن با آن‌ها دارید. در مقاله پیش‌رو برای مقابله با چنین مشکلاتی، توصیه‌های مفیدی را نیز ارائه می‌کنیم.

http://shabakeh-mag.com/Data%5CGallery%5C2010%5C9%5CAdobe1_s.jpgضعف‌های ادوبی
تهدید
ادوبی نیز مانند مایکروسافت از آن شرکت‌هایی است که برنامه‌هایش روی همه کامپیوترهای شخصی مبتنی بر ویندوز اجرا می‌شود. تقریباً همه از Flash، Acrobat Reader یا Shockwave استفاده کرده و بدافزارها نیز از این برنامه‌ها به‌عنوان مکانیسمی برای راه‌یافتن به کامپیوترها استفاده می‌کنند (بدیهی است که برنامه‌های ادوبی روی سیستم‌عامل‌های دیگری نیز اجرا می‌شوند، اما این کامپیوترهای شخصی ویندوزی هستند که هدف قرار می‌گیرند). خطر زمانی بروز می‌کند که از نسخه‌های قدیمی این برنامه‌ها یا نسخه‌های جدیدی که ایرادهایشان اصلاح‌نشده استفاده می‌کنید؛ ایرادهایی که در حکم رخنه‌های امنیتی هستند.

سازوکار
یکی از نمودهای رایج آن زمانی بروز می‌کند که کاربر از سایتی با یک آگهی فلش بازدید می‌کند. به هیچ کلیکی نیاز نیست. به محض این‌که آگهی ظاهر می‌شود، اثرات خود را به‌جا می‌گذارد. برخی از مواقع نیز این تهدیدها خود را در قالب دیگر محصولات ادوبی نشان می‌دهند. مثل زمانی که اسناد آلوده PDF همزمان با بازدید از یک آگهی آنلاین باز می‌شوند.

مقابله
محصولات ادوبی را همواره به‌روز نگه‌دارید و تا جایی که می‌توانید با حساب Administrator از کامپیوتر خود استفاده نکنید، زیرا در‌غیر‌این‌صورت  بدافزار می‌تواند به تنظیمات سیستمی شما دسترسی پیدا کند (عدم استفاده از حساب  مدیریتی در امور روزانه توصیه خوبی است و می‌توان آن‌را بخشی از توصیه‌های امنیتی این مقاله محسوب کرد).  ادوبی برای محصولات خود یک سیستم به‌روزسازی خودکار دارد، اما عملکرد آن به‌طرز عجیبی ناهمگون است؛ زیرا تنها به‌روزسازی محصولاتی را گزارش می‌کند که کاربر درحال استفاده از آن‌ها است. به‌عنوان مثال، اگر سیستم به‌روزسازی را دربرنامه آکروبات اجرا کنید، از به‌روزسازی سایر محصولات ادوبی آگاه نخواهید شد. از این‌رو، باید خودتان بررسی کنید و ببینید که به‌عنوان مثال، آیا فلش هم‌اکنون در وضعیت اجرا است یا خیر.  یکی دیگر از اقدامات امنیتی را می‌توان این‌گونه عنوان‌کرد: قابلیت مرور بندانگشتی اسناد آکروبات را غیرفعال کنید. نمایش بندانگشتی در مرورگر آکروبات یکی از عوامل بروز حمله‌های موسوم به proof-of-concept است؛ درنتیجه، غیرفعال کردن این قابلیت یا ارتقا به یک نسخه امن، یکی دیگر از نقاط بالقوه بروز حمله‌ها را از بین می‌برد.  کنترل عادات وبگردی یا بازدید از سایت‌هایی که از آن‌ها به نیکی نام برده می‌شود (بااستفاده از مکانیسم‌هایی مانند Web of  Trust به‌آدرس www.mywot.com)، ایده خوبی است، اما دیگر نمی‌توان به این رویکرد نیز اطمینان کرد.

سیستم‌های یکپارچه‌کننده‌ای‌ که آگهی‌های آلوده را نمایش می‌دهند، روی بسیاری از سایت‌ها اجرا می‌شوند. من از سایت‌هایی بدافزار گرفته‌ام که (پیش‌تر) به‌طورمرتب از آن‌ها بازدید می‌کردم و بر‌اساس رتبه‌بندی سرویس‌های مرورکننده سایت از جایگاه خوبی برخوردار بود. از این‌رو، استفاده از چنین مکانیسم‌هایی در خیابان‌های کم‌نور وب دیگر چندان راهگشا نیست. برخی از مردم گام‌های دیگری نیزدر این زمینه برمی‌دارند، از جمله بلوکه ‌کردن کامل آگهی‌ها بااستفاده از اجرای پلاگینی مانند Adblock Plus (در نشانی https://addons.mozilla.org/en-US/firefox/addon/1865) یا غیرفعال‌کردن اسکریپت برای سایت‌های مشکوک بااستفاده از پلاگین NoScript (در نشانی http://noscript.net).


نقطه ضعف فایرفاکس
http://shabakeh-mag.com/Data%5CGallery%5C2010%5C9%5Cfirefox_s.jpgتهدید
افزونه‌های فایرفاکس می‌توانند به‌طور بالقوه ریسک‌های امنیتی‌ را درپی داشته‌باشند؛ البته نه به‌شدت پلاگین‌های Activex اینترنت‌اکسپلورر، اما باوجود این می‌توانند با تهدیدهای بالقوه‌‌ای توأم باشند. بسیاری از حمله‌های مبتنی بر وب که متوجه فایرفاکس می‌شوند، خود این برنامه را هدف قرار نمی‌دهند، بلکه درپی تضعیف افزونه‌های آن (فایل‌هایی که چون معمولاً باینری نیستند، تصور می‌شود تهدیدی هم متوجه آن‌ها نخواهد شد) و ساختار پشتیبان برنامه هستند.

سازوکار
بخش عمده این خطر از افزونه‌هایی ناشی می‌شود که تظاهر می‌کنند برنامه‌های بی‌خطری هستند. به‌عنوان مثال، یکی از افزونه‌ها وانمود می‌کرد که  نمایش‌دهنده فایل‌های فلش است و اصرارداشت که خود را به‌روز کند تا پس از آن بدافزاری را به کامپیوتر کاربر منتقل کند.  حمله به فایرفاکس از طریق فایل‌هایی که از آن‌ها پشتیبانی می‌کند نیز چندان شناخته نشده، ازاین‌رو خطرات آن بسیار بیشتر است. برخی از این فایل‌هایی که فایرفاکس از آن‌ها برای رندر کردن عناصر مختلف در واسط گرافیکی مرورگر استفاده می‌کند، فایل‌های متنی جاوااسکریپت هستند و درنتیجه می‌توانند به‌وسیله برنامه‌های مختلف با قابلیت نوشتن درآن فایل‌ها ویرایش‌شوند. یکی از تبه‌کاری‌های اخیر که از چنین راهبردی بهره می‌برد، فایل overlay.xul را ویرایش می‌کند تا جست‌وجوهای وب را به مسیری که می‌خواهد سوق دهد.

مقابله
شاید کسی فکر کند که برنامه‌های ضدویروس می‌توانند خط اولیه دفاعی خوبی محسوب شوند، اما این برنامه‌ها از قدرت یکنواختی برای شناسایی چنین تهدیدهایی برخوردار نیستند. برای نمونه، باوجود ‌گذشت یک ماه از وقوع حمله به فایل overlay.xul که در بالا به‌آن اشاره شد،  همچنان از سوی بسیاری از موتورهای ضدویروس (سیمانتک، پاندا، کسپرسکی و ترندمایکرو) نادیده انگاشته می‌شود.

پژوهشگران SANS که این تهدید را بررسی می‌کردند، آن‌را در یک سرویس آنلاین پایش ویروس اجرا کردند و دریافتند که نتیجه آن چقدر مأیوس‌کننده است، زیرا تنها معدودی از برنامه‌های ضدویروس آن‌را به‌عنوان یک خطر شناسایی کردند. یکی از راهبردهای غلبه بر این مشکل استفاده از نسخه‌های بدون نیاز به نصب (non-installed) فایرفاکس ازجمله Mozilla Firefox Portable Edition است (در نشانی http://portableapps.com/apps/internet/firefox_portable). این مرورگر را می‌توان در هر دایرکتوری‌ و نیز از روی درایوهای جانبی (مانند حافظه فلش) اجرا کرد. درنتیجه، اگر این برنامه آلوده‌شد، از برنامه‌های دیگر شما مجزا خواهد بود و می‌توان با سهولت بیشتری آلودگی آن را زدود و بدون آن‌که به داده‌های کاربری آسیبی برسد آن‌را بازآرایی کرد (یک راه‌حل دیگر نیز استفاده از مرورگری کاملاً متفاوت است، اما شاید زحمت این كار ارزشش را نداشته باشد).


http://shabakeh-mag.com/Data%5CGallery%5C2010%5C9%5Chack_s.jpg
هک‌های مک
تهدید
بسیاری از مردم به این دلیل به استفاده از مك روی می‌آورند که آن را پلتفرمی امن‌تر تصور می‌کنند. به‌طورکلی هم همین‌طور است، اما تهدیدهای بزرگی نیز در این پلتفرم وجود دارند، چه در نرم‌افزارهای آلاینده و چه در ضعف‌های موجود در خود این پلتفرم. خطرناک‌ترین امر، احساس امنیت بیش از حد است: کاربران ممکن است فریب بخورند و هیچ ارتباطی به این موضوع ندارد که از چه سیستم‌عامل یا برنامه‌ای استفاده می‌کنند.

سازوکار
شرکت Intego از سازندگان محصولات امنیتی برای مک در سال 2009 گزارشی منتشر کرد که حاصل بررسی ضعف‌های هسته مک و ضعف‌های سیستم‌عامل اپل در برابر بدافزار بود. این شرکت دریافت که تعداد بدافزارهای رایج مک زیاد نیست و بسیاری از آن‌ها را می‌توان در کپی‌های جعلی برنامه‌های تجاری (iWork ’09 و  Adobe Photoshop) در شبکه‌های اشتراک‌فایل نظیربه نظیر پیدا کرد.  مشکلات مربوط به هسته نیز اهمیت چندانی نداشتند (این گزارش اظهار می‌دارد که یکی از این ضعف‌ها در آوریل سال 2009 کشف شده بود)، اما نگرانی‌ها درباره ضعف‌های مرورگر سافاری بیشتر است. این مرورگر یکی از ضعف‌های موجود در زنجیره امنیتی سیستم‌عامل OS X است. بحث‌های داغی دراین خصوص وجود دارد که آیا کامپیوترهای مک به‌دلیل سهم کمترشان از بازار حمله‌های کمتری را تجربه می‌کنند یا ضعف کمتر آن‌ها باعث چنین پدیده‌ای است. پاسخ هرچه باشد از شدت مشکلات ناشی از یک حمله امنیتی به این پلتفرم نخواهد کاست. در‌واقع،مهم‌تر از همه این‌ها کاربری است که در مقابل صفحه‌کلید نشسته است. کاربران مک نیز در تقابل با مهندسی اجتماعی به‌اندازه کاربران دیگر سیستم‌عامل‌ها آسیب‌پذیرند و به‌همان اندازه محتمل است که نرم‌افزاری جعلی را که می‌تواند توسط یک تروجان بارگذاری شود، دانلود کنند.

مقابله
احساس بیش از حد امنیت رفتار نادرستی است، به‌ویژه اگر روند استفاده از مک همین‌طور افزایش پیدا کند. نکته حیاتی این است که کاربران تصور نکنند عوض‌کردن پلتفرم به خودی‌ خود یک سازوکار دفاعی است. هرچند درست است که تعویض پلتفرم می‌تواند برخی از مشکلات بدیهی را از بین ببرد، اما نه همه مشکلات را و نه همواره. کاربران مک باید برنامه‌هایشان را به‌روز نگه دارند (که به خودی خود سخت نیست) و هشیارانه امنیت را به‌عنوان موضوعی مستقل از پلتفرم تلقی کنند. سارقان وب به هیچ سیستم‌عاملی پای‌بند نیستند و یک ایراد در مرورگر سافاری می‌تواند به همان اندازه‌ای مشکل به بارآورد که یک ایراد در مرورگر اینترنت‌اکسپلورر (این موضوع درباره لینوکس نیز مصداق دارد: یک کلاهبرداری بااستفاده از ضعف‌های فایرفاکس در اوبونتو نیز به هر نامی که خوانده شود یک کلاهبرداری است).  کاربران باید از تهدیدهای امنیتی‌ رایجی که شاید در وهله نخست چندان بااهمیت جلوه نمی‌کنند، آگاه باشند. آنچه بدافزار انجام می‌دهد تنها حمله به کامپیوتر کاربر نیست، بلکه نفوذ به پلتفرم‌ها و پراکنده شدن بین آن‌ها و هدف‌گرفتن کاربر به‌جای کامپیوتر نیز بخشی از آن‌چیزی است که انجام می‌دهد.

 حمله بااستفاده از فایل XUL فایرفاکس را که پیش‌تر ذکرشد، به یاد آورید: حمله مذکور می‌توانست از ویرایش‌های مختلفی از فایرفاکس استفاده کند، زیرا فایل‌هایی که به آن‌ها حمله شده‌بود مختص به یک پلتفرم نبودند و کاربران مک باید به‌لحاظ امنیتی از نرم‌افزارهایی که به‌طور غیرقانونی تکثیرشده‌اند دوری کنند. تهدیدهای ناشی از چنین برنامه‌هایی شاید چندان بزرگ جلوه نکند، اما وضع همیشه هم به این صورت نخواهد بود.


نگرانی‌ها درباره QuickTime
تهدید
برخی مواقع فراموش می‌کنیم که بعضی از محصولات اپل روی کامپیوترهای شخصی ویندوزی نیز قابل استفاده هستند و از آن‌ها نیز باید به اندازه دیگر برنامه‌ها محافظت کرد. نگرانی اصلی دراین‌باره نیز حضورفراگیر آن درهمه‌جا است: برنامه Quick‌Time یا iTunes روی بسیاری از پی‌سی‌ها نصب شده‌است و بسیاری از ما به آن‌ها به‌دیده رخنه‌های بالقوه امنیتی نمی‌نگریم. کلاهبرداری‌های مختلفی بااستفاده از ضعف‌های Quick‌Time چه در کامپیوترهای مک و چه در پی‌سی‌ها گزارش شده‌است.

سازوکار
دو مثال: در سال 2007، حمله‌ای که بافر را سرریز می‌کرد تقریباً روی همه نسخه‌های جاری Quick‌Time هم در کامپیوترهای ویندوز و هم در کامپیوترهای مک اثر گذاشت. یک ایراد دیگر نیز در سال 2008 شناسایی شد که تبعات مشابهی داشت (مثال‌های بیشتری می‌خواهید؟ بااستفاده از کلیدواژه‌های «Quick‌Time» در US-CERT به نشانی http://www.kb.cert.org/vuls جست‌وجو کنید تا کلاهبرداری‌های بسیار بیشتری را ببینید).

مقابله
اپل برای نرم‌افزارهای خود در ویندوز نیز یک سیستم به‌روزسازی خودکار دارد، از این‌رو کاربران پی‌سی باید Quick‌Time را به‌روز نگه‌دارند. همچنین تعداد فرمت فایل‌هایی را که از Quick‌Time استفاده می‌کنند، در حداقل نگه‌دارند. خیلی از كاربران از این برنامه تنها برای اجرای فایل‌های Quick‌Time استفاده می‌کنند، که این امر حمله‌ها را محدود می‌کند.


http://shabakeh-mag.com/Data%5CGallery%5C2010%5C9%5Cinternet-marketing%5B1%5D-copy_s.jpg

آدرس‌های URL سرگردان
تهدید
با توسعه شبکه‌های اجتماعی استفاده از خدماتی مانند bit.ly یا is.gd که آدرس‌های URL یا نشانی‌های اینترنتی را کوتاه می‌کنند، افزایش پیدا کرده‌است. چنین خدماتی می‌توانند کاربر را به‌صورت دیجیتالی از کار بیاندازند: برای پنهان داشتن یک حمله چه‌راهی بهتر از این‌که نگذارند مردم بدانند روی چه آدرسی کلیک می‌کنند؟

سازوکار
خدمات کوتاه‌کننده نشانی‌های اینترنتی به‌طور‌معمول امنیت پیوندهای مورد پردازش را بررسی نمی‌کنند. همچنین نشانی‌های کوتاه‌شده اینترنتی بدون آن‌که پاک‌بودنشان بررسی شود، دست‌ به دست می‌شوند. درنتیجه ممکن است یک فرد پیوندی مستقیم به بدافزار با یک سایت آلوده را به‌شما بدهد و کاربران به‌جایی سوق پیدا کنند که نمی‌خواهند.

مقابله
سایت http://LongURL.org جایی است که می‌توانید یک نشانی اینترنتی کوتاه‌شده را در کادر آن وارد کنید تا نشانی اصلی آن‌را برایتان بازگشایی کند. به این‌ترتیب، می‌توانید ببینید که آیا نشانی مذکور به یک سایت آلوده مربوط می‌شود یا خیر. اگر Copy و Paste کردن نشانی‌ها در کادر برایتان مشکل است می‌توانید افزونه این سرویس را دریافت و آن‌را روی فایرفاکس نصب کنید. بااستفاده از این افزونه وقتی ماوس را روی یک لینک کوتاه‌شده می‌برید، نشانی اصلی نشان داده می‌شود.

سایت LongURL مجموعه‌ای از کتابخانه‌های API را نیز عرضه می‌کند که می‌توان آن‌ها را با کتابخانه‌هایی مانند jQuery یکپارچه کرد، درنتیجه افرادی که ابزارهای کوتاه‌کننده URL را با سایت‌ها یا برنامه‌های خود یکپارچه می‌کنند می‌توانند از چنین ابزارهایی نیز استفاده کنند. برخی از شبکه‌های اجتماعی نیز خدماتی برای نمایش نشانی‌های اصلی دارند و امکان مشاهده آدرس مقصد را فراهم می‌کنند.


http://shabakeh-mag.com/Data%5CGallery%5C2010%5C9%5Cdns-2_s.jpg


سم‌پاشی DNS
تهدید
سرورهای DNS آدرس‌های اینترنتی به‌اصطلاح خام را (مانند 12.94.65.175)‌ به نام‌های دامنه کاربرپسند (مانند  www.myfunsite.com) ترجمه می‌کنند. مهاجمان با کمی تلاش می‌توانند از اطلاعاتی که برخی از سرورهای DNS ارائه می‌کنند برای کلاهبرداری استفاده کرده، آن‌ها را تغییرمسیر دهند (یا به‌اصطلاح سم‌پاشی کنند) و کاربر را به یک سایت آلوده راهنمایی کنند.

سازوکار
بیشتر حمله‌های رایج سم‌پاشی DNS  از ضعف‌های موجود در نرم‌افزار سرور DNS به‌منظور ارسال داده‌های جعلی تجزیه‌ نام برای کاربران استفاده می‌کنند. یکی از بدترین نمونه‌های سم‌پاشی DNS در سال 2008 شناسایی شد و طی آن پژوهشگری با نام دن کامینسکی نشان داد که چگونه بااستفاده از نسخه رایج BIND در آن‌زمان (نرم‌افزاری که بسیاری از سرورها از آن برای تجزیه DNS استفاده می‌کنند) می‌توان مسیر دامنه‌ها را تغییر داد. درنتیجه می‌توانید کل یک دامنه ازجمله زیردامنه‌ها، میل‌سرورها (مدخل‌های MX)، رکوردهای SPF و دیگرزیرمجموعه‌هایی را که بخشی از دامنه محسوب می‌شوند، تحت‌کنترل خود درآورید.

مقابله

درچنین شرایطی بخش عمده‌ای از فرآیند مقابله برعهده افرادی است که سرویس‌های نام دامنه را اجرا می‌کنند. مدیران باید از تازه‌ترین نسخه به‌روزشده BIND که درخصوص داده‌های دریافتی بسیار محتاط‌‌تر است، استفاده کنند و برای جلوگیری از سم‌پاشی، بررسی امنیتی کامل‌تری را انجام دهند.  اگر درباره اعتبار میزبان DNS خود تردید دارید، می‌توانید با مجموعه ابزارهای سایت DNSStuff.com آن‌را آزمایش کنید. ابزار DNSreport Demo از این مجموعه شما را قادر می‌کند با استفاده از سرورهای خود نتایج تجزیه DNS را برای نام‌های دامنه رایج بیازمایید (این نمایش برای کاربران عادی رایگان است؛ برای استفاده از نسخه کامل آن باید مبلغی را بپردازید).

اگر تصور می‌کنید که سرورهای DNS شما به خطر افتاده‌اند، می‌توانید با تغییر تنظیمات TCP/IP همواره از یک سرور متفاوت استفاده کنید یا بااستفاده از تنظیم مسیریاب داخلی خود (اگر مسیریاب داخلی دارید) به سروری دیگر منتقل شوید. سرویس ‌Google Public DNS‌ می‌تواند در چنین مواقعی سودمند باشد، زیرا گوگل مدعی است DNS در مواجهه با سم‌پاشی آسیب‌پذیری کمتری دارد.


حمله به مسیریاب‌های داخلی
تهدید
با این‌که حمله به سخت‌افزار شبکه داخلی یا خانگی به‌ندرت روی می‌دهد، رفته‌رفته توجه بیشتری را به‌خود جلب می‌کند. در سال 2006 دو پژوهشگر از دانشگاه ایندیانا به این موضوع پرداختند که چگونه می‌توان با حمله به مسیریاب‌های خانگی به اطلاعات شخصی دست یافت. از آن زمان به‌بعد حمله‌هایی از این دست خود را نشان دادند.

شاید یک حمله ساده چیزی بیش از تغییر سرور DNS مورد استفاده مسیریاب انجام ندهد. البته این نیز می‌تواند به اهرمی برای انجام حمله‌های متعدد دیگر تبدیل شود. حمله‌های پیچیده‌تر می‌توانند برنامه‌ریزی مسیریاب را تغییر داده و بااستفاده از آن ترافیک رمزنگاری شده را به مسیر دیگری هدایت و رمزهای عبور را ثبت کنند یا با استفاده از ضعف‌های امنیتی، در کامپیوترهای متصل به مسیریاب تغییر ایجاد کنند.

سازوکار
مسیریاب‌های خانگی برای اتصال به کامپیوترها و کمترین تعامل باآن‌ها ساخته شده‌اند. این باعث می‌شود، ایرادهای موجود در طراحی آن‌ها برای کاربران عادی کمتر جلب‌توجه کند و مهاجمان بیشتری را به‌خود جلب کند تا راه‌هایی برای نفوذ به این تجهیزات پیدا کنند.

آن دسته از حمله‌ها به مسیریاب‌های خانگی که آلایندگی بیشتری دارند، نیازمند دخالت کاربر هستند. حمله به British Telecom Home Hub نمونه‌ای از آن است. دراین حمله مشخص شد که یکی از قطعات سخت‌افزاری مسیریاب که توسط بریتیش تلكام تهیه شده‌بود آن اندازه آسیب‌پذیر است که یک مهاجم بتواند آنچه می‌خواهد را  از کنترل راه‌دور مسیریاب گرفته و ربودن کلیدهای رمزنگاری بی‌سیم را انجام دهد. منظور از واژه «دخالت» این است که کاربر دست‌کم بدون آن‌که متوجه باشد، روی یک لینک نادرست کلیک کند. حمله‌های دیگر ممکن است از این هم ساده‌تر اتفاق بیفتد. به‌عنوان مثال، حدس زدن رمزعبور مسیریاب یا برپا داشتن یک حمله Denial-Of-Service و قطع ارتباط کاربر با شبکه. تجهیزات دیگر شبکه نیز ممکن است ضعف‌هایی داشته باشند.

جاشوا رایت، تحلیل‌گر ارشد امنیت در InGuardians چندی پیش درباره اکسس‌پوینت Verizon MiFi گزارشی منتشر‌كرد. این اکسس‌پوینت مجهز به باتری از استانداردهای 802.11b و 802.11g پشتیبانی می‌کند و بااستفاده از آن می‌توانید یک اتصال EV-DO را روی تجهیزات وای‌فای به‌اشتراک بگذارید. او توانست با بهره‌گرفتن از همان ابزارهایی که برای نفوذ به تجهیزات معمولی وای‌فای استفاده می‌شود، از سد امنیتی این اکسس‌پوینت بگذرد. البته در شرایطی که رمزعبور پیش‌فرض اکسس‌پوینت تغییر نکرده باشد (دلیل دیگر که بر مبنای آن باید حتماً  این كار را انجام داد).

مقابله

وقتی یک مسیریاب جدید را تنظیم می‌کنید، چهار کار را باید انجام دهید:
1- تنظیمات آن‌را به وضعیت تنظیمات کارخانه تغییر دهید، حتی اگر فکر می‌کنید که همین الان از جعبه خارج شده‌است.
2- برنامه مسیریاب ‌را با جدیدترین نسخه منتشر شده برای آن به‌روز کنید.
3- رمزعبور پیش‌فرض را تغییر دهید (و از یک رمزعبور امن استفاده کنید که تنها شامل یک کلمه قابل جست‌وجو در لغت‌نامه یا قابل حدس نباشد).
4- تمام قابلیت‌هایی را که بااستفاده از آن‌ها می‌توان مسیریاب را از راه‌های دیگری غیر از تجهیزات متصل به آن کنترل کرد، غیرفعال کنید.
اگر مسیریاب شما جدید نیست و آن‌را از فرد دیگری خریده‌اید، اهمیت توصیه‌های فوق دوبرابر می‌شود و باید آن‌را دوباره و از ابتدا پیکربندی کنید. همچنین تا حدممکن باید مسیریاب‌های بی‌سیمی را که از استانداردهای رمزنگاری WPA یا WPA‌‌ 2 پشتیبانی نمی‌کنند، از سرویس خارج کرده یا از آن‌ها تنها برای اتصال‌های کابلی استفاده کنید. رمزهای‌عبور WEP را می‌توان در چنددقیقه شکست؛ آموزش‌های آنلاین کاملی برای انجام این‌کار به‌آسانی  در‌دسترس است. همچنین باید با تعیین بازه‌های زمانی مشخصی برای تغییر رمزعبور (هر بیست دقیقه یک‌بار یا کمتر)، امنیت رمزهای‌عبور WPA را افزایش داد. سرانجام این‌که فراموش نکنید برنامه مسیریاب خود را همراه با سایر نرم‌افزارها‌ برای به‌روزرسانی بررسی کنید و ازآنجا که اجرای خودکار این فرآیند معمولاً امکان‌پذیر نیست، کاربران ‌باید خودشان در زمان مناسب به انجام آن مبادرت ورزند. به همین دلیل، بهتر است در تقویم تاریخ‌هایی را مشخص کنید تا هر سه یا چهار ماه یک‌بار انتشار نسخه‌های به‌روز شده برنامه‌ را بررسی کنید.

 در پایان، گفتنی است که امنیت کامپیوتر یک مسابقه تسلیحاتی است. اهمیتی ندارد که چه سیستم‌عامل، مرورگر یا برنامه‌هایی را اجرا می‌کنید، زیرا همواره با یک خطر جدید مواجه می‌شوید. بهترین اسلحه در چنین مسابقه‌ای، داشتن اطلاعات هرچند اندك است که فواید بسیاری می‌تواند داشته باشد.




نوع مطلب : اخبار، آموزش، مطالب جالب، 
برچسب ها :