تور لحظه آخری
امروز : جمعه ، 23 شهریور 1403    احادیث و روایات:  پیامبر اکرم (ص):ای على! عقل چيزى است كه با آن بهشت و خشنودى خداوند رحمان به دست مى‏آيد.
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها




آمار وبسایت

 تعداد کل بازدیدها : 1815348492




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
 refresh

شبح اين روزهاي دنياي امنيت سايبري


واضح آرشیو وب فارسی:افتانا: اين روزها ردپاي حملات قطع سرويس يا DoS را مي‌توان در هر جايي ديد؛ سرورهاي آپاچي، سرويس‌هاي بيت‌كوين و پروتکل NTP.




شبح اين روزهاي دنياي امنيت سايبري


 


 

اين روزها ردپاي حملات قطع سرويس يا DoS را مي‌توان در هر جايي ديد؛ سرورهاي آپاچي، سرويس‌هاي بيت‌كوين و پروتکل NTP. 

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، اين روزها ردپاي حملات قطع سرويس يا DoS را مي‌توان در هر جايي ديد؛ سرورهاي آپاچي، سرويس‌هاي بيت‌كوين و پروتکل NTP. بدتر از اين‌ها گزارش‌ها حكايت از افزايش اين حملات نسبت به سال گذشته دارد. همچنين اين حملات ركورد استفاده از پهناي‌باند در اروپا را زدند؛ به‌كارگيري پهناي‌باند ۴۰۰ گيگابيت برثانيه.

ركوردزني يك حمله
در جديدترين حمله DDoS گسترده‌اي كه در اروپا گزارش شده است يك پهناي‌باند ۴۰۰ گيگابيتي به کار گرفته شده كه ۳۳ درصد بيش‌تر از حمله معروف مبتني‌بر قطع سرويس Spamhaus سال گذشته است و يك ركورد جديد به شمار می‌رود. البته ركوردي كه ابداً خوش‌آيند نيست و آژير خطر و تهديد را براي همه سازمان‌هاي دولتي و خصوصي كه داراي زيرساخت IT و شبكه هستند به صدا در مي‌آورد. 

CloudFlare نخستین شركتي بود كه گزارش يك حمله DDoS با سطح گسترده را داد. اين شركت كه خودش ارائه‌دهنده سرويس‌هاي شبكه و امنيت شبكه است، مي‌گويد هكرها پروتكل Network Time Protocol يا NTP را نقض كردند. اين پروتكل براي هم‌سان‌سازي كلاك كامپيوترها در شبكه‌هاي بزرگ استفاده مي‌شود. متيو پرايس، مديرعامل CloudFlare مي‌گويد: «انعكاس حمله DDoS عليه NTP بسيار بيش‌تر از حمله سال گذشته Spamhaus به‌نظر مي‌رسد.» پرايس مي‌گويد كه نمي‌دانيم كدام مشتري‌ها مورد حمله قرار گرفتند و هدف هكرها چه بوده است اما مطمئن است كه سرورهايي در اروپا مورد حمله قرار گرفته و قرباني شده‌اند. به همين‌دلیل مي‌گويد كه بازتاب اين حمله بسيار زشت و زننده بوده است.
واقعيت اين است كه اين حمله، نخستین حمله DDoS در چند ماه اخير نيست و تعداد زيادي حمله ديگر رخ داده است؛ به خصوص حملاتي كه باعث نقض و از كار افتادن پروتكل NTP شده‌اند. اگر به حافظه‌مان مراجعه كنيم، حمله به سرورهاي بازي اصلي شركت EA و سرورهاي
CERT در گزارش خود آورده است: «با توجه به منبع آدرس‌هاي جعلي، وقتي پروتكل NTP مي‌خواهد پاسخ درخواست‌هاي رسيده شده را بدهد، پاسخ‌ها را به اين آدرس‌هاي جعلي كه در واقع كامپيوترهاي قرباني هستند، مي‌فرستد.


Blizzard Battle.net را به ياد مي‌آوريم. همچنين حمله به
League of Legends و چندين حمله ديگر كه همگي موجب شدند مؤسسه امريكايي CERT گزارش مهمي منتشر كند و به شركت‌ها درباره روش‌‌هاي جديد حملات DDoS اخطار بدهد؛ روش‌‌هاي جديدي مانند به‌كارگيري اسكنرهاي شناسايي نقاط آسيب‌پذير پروتكل NTP براي شمارش ترافيك شبكه با استفاده از آدرس‌هاي جعلي كامپيوترها يا دامنه‌هاي قرباني.
 
CERT در گزارش خود آورده است: «با توجه به منبع آدرس‌هاي جعلي، وقتي پروتكل NTP مي‌خواهد پاسخ درخواست‌هاي رسيده شده را بدهد، پاسخ‌ها را به اين آدرس‌هاي جعلي كه در واقع كامپيوترهاي قرباني هستند، مي‌فرستد. 

هكرها از اين طريق مي‌توانند پهناي‌باند جاري شده به سوي قرباني را تقويت كنند زیرا درخواست‌هاي آن‌ها بزرگ‌تر از درخواست‌هاي معمول سرازير شده به سرورهاي پروتكل NTP هستند.» CERT تأكيد مي‌كند چون درخواست‌ها و آدرس‌ها از سرورهاي قانوني صادر شده‌اند، شناسايي جعلي بودن و جلوگيري از آن‌ها سخت است. اين مؤسسه در ژانويه دستورالعمل و به مديران سازمان‌ها براي كاهش آسيب‌پذيري‌هاي پروتكل NTP پیشنهادهایی ارائه داده است. 

طبق گزارش شركت امنيتي Prolexic، يكي از ابزارهاي محبوب و پركاربرد براي اين حملات DNS Flooder v۱.۱ است كه در شش ماه گذشته روي كلاينت‌هاي قرباني در چندين حمله معروف نصب شده است و باعث افزايش و تقويت پهناي‌باند تا ۵۰ برابر مي‌شود. اين ابزار يك متد منحصربه‌فرد براي هكرها دارد كه از طريق آن مي‌توانند براي سرورهاي DNS نام و آدرس جعلي تعريف و تنظيم كنند تا درخواست را با اين نام و آدرس ارسال و منعكس كند. اين روش جديد به هكرها اجازه مي‌دهد سرورهاي DNS جديدي را خريداري، نصب و پيكربندي كنند و بعد از آن‌ها براي راه‌اندازي حملات خود بهره ببرند؛ بدون اين‌كه نيازي به پيدا و باز كردن آسيب‌پذيري‌هاي سرورهاي DNS روي اينترنت و قرباني كردنشان داشته باشند. 

به هر حال، حمله DDoS مبتني‌بر سرورهاي CloudFlare از جهات زيادي منحصربه‌فرد و قابل توجه است. استفاده از پهناي‌باند ۴۰۰ گيگابيتي كه سابقه نداشته است (در حمله Spamhaus از پهناي‌باند ۳۰۰ گيگابيتي استفاده شده است) و قرباني كردن سوئيچ‌هاي اينترنت در نقاط مختلف اروپا مانند فرانكفورت، آمستردام و لندن حائز اهميت و نگران‌كننده هستند. نتيجه اين حمله كاهش كيفيت و سرعت برخي از سرويس‌هاي اينترنت در اروپا بوده است.

ردپاي DDoS در سرورهاي ديگر
حملات قطع سرويس فقط از آسيب‌پذيري‌هاي NTP سوءاستفاده نمي‌كنند بلكه در سرورهاي ديگر هم ردپاي آن‌ها ديده مي‌شود. اين حملات نرم‌افزارهاي تراكنش و جابه‌جايي سرويس‌هاي بيت‌كوين را نيز مورد هدف قرار دادند. اين حملات باعث از كار افتادن موقت سرويس‌ها و نرم‌افزارهاي تراكنش بيت‌كوين شده و در نتيجه باعث اختلال در آن مي‌شوند. 

اختلال در معاملات بيت‌كوين موجب از دست دادن ارزش پولي يا كسر
گزارش‌هاي مختلفي كه توسط شركت‌هاي امنيتي رصدكننده اينترنت منتشر مي‌شوند همگي از محبوبيت حملات DDoS نزد خلافكاران و هكرها خبر مي‌دهند. كوچك‌ترين آسيب‌پذيري روي سرورها، برنامه‌هاي سرويس‌دهنده و تجهيزات زيرساخت اينترنت كافي است كه دروازه نفوذ و حمله DDoS را فراهم كنند و قرباني مورد يا هدف قرار گيرند.


مالي مي‌شود و ضرر و زيان‌هايي را متوجه قرباني مي‌كند. يكي از سرويس‌هاي بيت‌كوين كه در حد فاصل ۱۰ يا ۱۱ فوريه مورد حمله DDoS قرار گرفته است، Bitstamp است. براساس گزارش‌هايي كه روي اينترنت منتشر شده، فعاليت‌هاي اين سرويس براي چندين ساعت متوقف و به حالت تعليق درآمده است و در نرم‌افزار محاسبه‌گر بيت‌كوين آن تقلب رخ داده است. BTC-e يكي ديگر از سرويس‌هاي تراكنشي و انتقالي بيت‌كوين در بلغارستان است كه مورد حمله قرار مي‌گيرد و به مدت دو روز فعاليت آن به حالت تعليق قرار مي‌گيرد. 

گيوين اندرسن، يكي از كارشناسان ارشد معاملات بيت‌كوين مي‌گويد: «حملات قطع سرويس به سرقت‌هاي مالي يا سرقت‌هاي كوين (Coin) نمي‌انجامند اما باعث جلوگيري از برخي معاملات مي‌شوند.» وي همچنين تأكيد مي‌كند كه حملات DDoS برعليه سرويس‌هاي تراكنشي بيت‌كوين روي دارايي مردم تأثير نمي‌گذارد و از اين بابت نبايد نگراني وجود داشته باشد اما روي روند عادي اين معاملات مؤثر است و اخلال ايجاد مي‌كند. 

يكي ديگر از بخش‌هايي كه موجب سوءاستفاده هكرها و طراحي حملات DDoS مي‌شود، پروسس‌هاي سرورهاي Tomcat آپاچي است. به‌تازگی محققان امنيتي مفاهيم و آسيب‌پذيري‌هايي را گزارش داده‌اند كه به هكرها اجازه مي‌دهد حملات قطع سرويس را برعليه ‌سايت‌هايي كه توسط سرورهاي Tomcat ميزباني مي‌شوند، تدارك ببينند. Apache Tomcat سرورهاي هستند كه به طور گسترده‌اي ميزباني نرم‌افزارهاي تحت وب مبتني‌بر روش‌هاي Java Servlet و JavaServer Pages (JSP) را ميزباني مي‌كنند. 

آسيب‌پذيري‌‌هاي جديد شناسايي شده روي تابع كتابخانه‌اي
Apache Commons FileUpload قرار دارند كه توسعه‌دهندگان از آن براي افزايش ظرفيت آپلود فايل روي برنامه‌هاي كاربردي مبتني‌بر جاوا استفاده مي‌كنند. اين تابع كتابخانه‌اي به‌طور پيش‌فرض روي Apache Tomcat نسخه‌هاي ۷ و ۸ و ديگر نسخه‌هايي كه از پروسس‌هاي درخواست‌هاي چندبخشي پشتيباني مي‌كنند، فعال است.
 
براساس گزارش محققات امنيتي مؤسسه Trustwave، ارسال درخواست‌هاي بزرگ‌تر از يك اندازه مشخص ۴۰۹۱ كاراكتري، سرور تامكت آپاچي را وارد يك حلقه بي‌پايان مي‌كند و در نتيجه آن، پروسس‌هاي اين سرور تمام قدرت پردازنده سرور را تا هنگامي كه از كار بيفتد و متوقف شود، به كار مي‌گيرند. اين آسيب‌پذيري توسط Commons FileUpload ۱.۳.۱ يا نسخه بتاي Tomcat ۸.۰.۳ قابل رفع شدن است.
 
اين آسيب‌پذيري ۴ فوريه توسط گروه آپاچي تأييد شده و در ۷ فوريه بسته‌هاي به‌روزرساني و جلوگيري از آن منتشر شده‌اند. آپاچي مي‌گويد نسخه‌هاي قديمي‌تر سرويس‌دهنده تامكت مانند آپاچي تامكت ۶ شامل اين آسيب‌پذيري نمي‌شوند و از توابع دسترسي محدود و احرازهويت روي Commons FileUpload بهره مي‌برند.

DDoS محبوب و دوست‌داشتني
گزارش‌هاي مختلفي كه توسط شركت‌هاي امنيتي رصدكننده اينترنت منتشر مي‌شوند همگي از محبوبيت حملات DDoS نزد خلافكاران و هكرها خبر مي‌دهند. كوچك‌ترين آسيب‌پذيري روي سرورها، برنامه‌هاي سرويس‌دهنده و تجهيزات زيرساخت اينترنت كافي است كه دروازه نفوذ و حمله DDoS را فراهم كنند و قرباني مورد يا هدف قرار گيرند.
 
كارشناسان تأكيد مي‌كنند مشاوران امنيتي شركت‌ها و سازمان‌ها از مكانيزم‌هاي مختلف آزمايش و ارزيابي حملات DDoS براي زيرساخت و سرورهاي شبكه استفاده كنند تا مطمئن‌ باشند قرباني بعدي اين حملات نيستند.

مرجع : ماهنامه شبکه

تاریخ انتشار : چهارشنبه ۶ فروردين ۱۳۹۳ ساعت ۱۱:۰۰





این صفحه را در گوگل محبوب کنید

[ارسال شده از: افتانا]
[مشاهده در: www.aftana.ir]
[تعداد بازديد از اين مطلب: 42]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن