واضح آرشیو وب فارسی:تابناک: حدود 1.2 میلیارد مودم به راحتی هک میشوند! مودم شما چطور؟
میلیونها سوییچ، روتر و مودم در سراسر دنیا همراه با فایروالهای آنها قابل هک شدن هستند و این آمار طبق بررسی است که یک موسسه آمریکایی صورت داده است. حال آیا مودم شما در بین این دسته قرار میگیرد؟ بگذارید باهم بررسی کنیم.
کد خبر: ۴۴۴۶۵۰
تاریخ انتشار: ۰۴ آبان ۱۳۹۳ - ۰۷:۰۰ - 26 October 2014
میلیونها سوییچ، روتر و مودم در سراسر دنیا همراه با فایروالهای آنها قابل هک شدن هستند و این آمار طبق بررسی است که یک موسسه آمریکایی صورت داده است. حال آیا مودم شما در بین این دسته قرار میگیرد؟ بگذارید باهم بررسی کنیم. به گزارش «تابناک» موسسه آمریکایی Rapid7 طبق بررسی که صورت داده است – اینجا – متوجه شده که یک اشکال اساسی در پیکربندی مودمها و روترهای مورد استفاده کاربران در سراسر دنیا وجود دارد. این مشکل در تنظیمات NAT-PMP این دستگاهها است که اجازه میدهد شبکههای خارجی با دستگاههایی که بر روی یک شبکه داخلی پیکربندی شدهاند، ارتباط برقرار کند. این موسسه دریافته است که در حدود 1.2 میلیارد مودم و روتر از این نقص اساسی در پیکربندی رنج میبرند و از این تعداد، 2.5 درصد در برابر یک حمله برای مداخله در ترافیک اینترنتی و 88 درصد نیز در برابر حملات Denial f Service آسیبپذیر میباشند. آیا موضوع برای شما هم جالب شده است و میخواهید بدانید چگونه خود را در برابر این آسیبپذیری ایمن کنید:
تنظیمات NAT-PMP چیست و چرا مفید است؟ دو نوع آدرس IP به شکل کلی وجود دارد. نوع اول IP های داخلی هستند که IP های اختصاصی دستگاهها بر روی یک شبکه داخلی بوده و اجازه میدهند که همه این دستگاهها از طریق LAN باهم در ارتباط باشند. این IP ها خصوصی هستند و تنها افراد داخل شبکه قادر دیدن و برقراری ارتباط با آنها هستند. در کنار اینها IP های عمومی وجود دارند. این IP ها در مرکز عملکرد اینترنت قرار دارند و اجازه میدهند که شبکههای مختلف یکدیگر را شناسایی کرده و باهم ارتباط برقرار کنند. اما مشکل اینجا است که در دنیا دیگر به اندازه کافی اینگونه IP ها از نسخه IPv4 یا IP نسخه 4 موجود نیست و IPv6 نیز جایگزین نسخه قبلی نشده است. در نتیجه مجبور به استفاده از Network Address Translation یا همان NAT هستیم. این قابلیت باعث میشود که هر IP عمومی قابلیت چندمنظوره داشته باشد به این معنی که هر یک بر روی یک شبکه داخلی و اختصاصی به دستگاههای مختلف تعلق بگیرد. اما اگر یک سرویس – مانند یک وب سرور – داشته باشیم که بر روی یک شبکه داخلی باشد و بخواهیم آن را به سطح بزرگتری از اینترنت معرفی کنیم، آن وقت باید از Network Address Translation – Port Mapping Protocol یا همان NAT-PMP استفاده کنیم:
این استاندارد در حدود سال 2005 ایجاد و برای تسهیل در روند Port Mapping طراحی شده است. این قابلیت بر روی دستگاههایی از جمله ZyXEL و Linksys و Netgear قرار دارد و دسته دیگر از دستگاهها که این قابلیت به شکل پیشفرض بر روی آنها قرار ندارد، میتوانند از طریق firmware های جانبی چون DD-WRT و Open WRT به آن دسترسی داشته باشند. اما حالا که NAT-PMP تا این حد اهمیت دارد، جریان این آسیبپذیری چیست؟ آسیبپذیری در ساختار NAT-PMP به شکل منطقی و معمول دستگاههایی که بر روی شبکه داخلی قرار ندارند نباید قادر به ساخت قاعده یا Rule برای روتر یا مودم باشند. خوب این منطقی است. اما مشکل از همین جا آغاز میشود که دستگاه ما، این اصل را نادیده میگیرد و اجازه تعیین Rule را به IP خارجی میدهد. که در واقع 1.2 میلیون از مودمها و روتر ها همین کار را میکنند. نتایج این امر میتواند مختلف باشد. از جمله اینکه ترافیک اینترنتی شما میتواند مورد مداخله قرارگرفته و دادههای شما سرقت شود. حال چه باید کرد؟ کدام دستگاهها آسیبپذیر هستند؟ پاسخ این سؤال مشکل است. موسسه Rapid7 موفق شده است که مشخص سازد کدام دستگاهها در برابر این ضعف آسیبپذیر هستند. البته اشاره کرده است که این آنالیز به دلیل مشکلات موجود در آزمایش چندان دقیق نیست و احتمالاً تعداد دستگاههای آسیبپذیر بسیار بیشتر است. پس بهتر است که خود شما این موضوع را بررسی کنید. پس بگذارید شروع کنیم. چگونه از وضعیت آسیبپذیری مودم خود مطلع شوید؟ ابتدا لازم است که وارد تنظیمات مودم خود شوید. البته هزاران نمونه مودم وجود دارد که هر کدام تنظیمات و واسط کاربری خاص خود را دارند. اما تقریبا روند کار و دستهبندی تنظیمات در همه آنها به شکل کلی یکی است. معمولاً برای اغلب دستگاهها وارد شدن به تنظیمات با واردکردن آدرس 192.168.0.1 و یا 192.168.1.1 در مرورگر و واردکردن نام و گذر واژه هر دو admin امکانپذیر است:
زمانی که به تنظیمات دسترسی پیدا کردید. به دنبال تنظیمات مربوط به Network Address Translation یا NAT بگردید.اگر گزینهای با عنوان Allow NAT-PMP on Untrusted Network Interface را مشاهده کردید، آن را غیرفعال کنید:
همانگونه که میبینید، شروع حمله و سرقت اطلاعات میتواند به سادگی مودم شما باشد. درحالیکه ما همه امنیت را پیشفرض گرفته این اما اینگونه نیست. نظر شما در خصوص برسی Rapid7 چیست؟
این صفحه را در گوگل محبوب کنید
[ارسال شده از: تابناک]
[تعداد بازديد از اين مطلب: 76]