سه شنبه ۲۸ مرداد ۱۴۰۴

منشأ يکي از حملات سايبري منع سرويس کشف شد

حملات سايبري

سه شنبه ۸ تیر ۱۳۹۵ - ۱۲:۱۸:۰۰


بررسي‌ها نشان مي‌دهد بسياري از نرم‌افزارهاي TFTP بطور خودکار ترافيک خروجي در حدود ? برابر ترافيک ورودي توليد مي‌کنند.

وايمکس نيوز: پروتکل TFTP يا Trivial File Transfer Protocol پروتکلي ساده براي انتقال فايل درون شبکه است که اين امکان را در اختيار کلاينت قرار مي‌دهد تا فايل مورد نظرش را به يک سيستم راه دور ارسال يا از آن دريافت کند.

 اين پروتکل قديمي بوده و در سال 1981 ميلادي در قالب يک استاندارد ارائه و در سال‌هاي بعد نسخه‌هاي تکميلي به استاندارد افزوده شده است.

 از عمده‌ترين کاربردهاي اين پروتکل مي‌توان به انتقال خودکار فايل‌هاي مربوط به تنظيمات يک دستگاه يا فايل‌هاي مورد نياز يک دستگاه براي بوت شدن در يک شبکه محلي اشاره کرد.

 TFTP از پروتکل UDP و شماره پورت 69 براي انتقال فايل يا گاهي از TCP و شماره پورت 8099 به منظور انتقال اطلاعات مربوط به رابط کاربري استفاده مي‌کند.

 هدف از طراحي پروتکل TFTP کوچک بودن و سادگي پياده‌سازي آن بوده و بنابراين فاقد بسياري از ويژگي‌هايي است که توسط ديگر پروتکل‌هاي انتقال فايل قدرتمند ارائه مي‌گردد.

 تنها کاري که TFTP انجام مي‌دهد خواندن يا نوشتن فايل‌ها از يا روي سيستم راه دور است و نمي‌تواند فايل‌ها يا دايرکتوري‌ها را حذف، تغيير نام يا ليست کند؛ همچنين فاقد قابليت احراز اصالت کاربران است که بزرگترين نقطه ضعف امنيتي آن محسوب مي‌شود.

 پروتکل TFTP طبق گزارش مـاهر، بهترين مصداق امنيت از طريق گمنام است و اگر شخصي قصد سوء‌استفاده از اين سرويس را داشته باشد بايد نام فايل مورد نظرش را حتماً بداند.

 اگرچه اين مورد ساده به نظر مي‌رسد ولي با توجه به عدم امکان ارسال درخواست مبني بر ليست کردن فايل‌ها يا دايرکتوري‌ها در پروتکل TFTP، اين گمنامي مي‌تواند زمان نتيجه گرفتن حمله را به تأخير بياندازد. با توجه به امنيت بسيار پايين اين پروتکل، توصيه شده است که حداکثر در شبکه‌هاي محلي به کار گرفته شود.

 يکي ديگر از تهديدهاي پر اهميت پروتکل TFTP امکان سوء‌استفاده از آن براي انجام حملات DDOS است.

 عدم تعيين سايز پيش فرض براي برخي از فيلدهاي پرسش و پاسخ پروتکل، Stateless بودن پروتکل و عدم استفاده از روش‌هاي احراز اصالت از مهمترين دلايل پيدايش اين حمله است.

 براي اجراي حمله، فرد حمله‌کننده ابتدا اقدام به يافتن سرورهاي TFTP مي‌نمايد که از طريق شبکه اينترنت قابل دسترسي هستند. پس از آن يک درخواست PRQ TFTP با حداقل سايز ممکن را ارسال نموده که پاسخ آن حداکثر بوده و به جاي قرار دادن آدرس IP خود در فيلد آدرس IP فرستنده، آدرس IP فرد قرباني را قرار مي‌دهد.

 درنتيجه پاسخ توليدي براي فرد قرباني ارسال خواهد شد.

 به دليل اينکه تعداد بايت موجود در پيامي که سرور در پاسخ باز مي‌گرداند نسبت به تعداد بايت موجود در پرسش ارسال شده از سوي کلاينت قابل توجه است، حمله کننده مي‌تواند به ضريب تقويت بالايي دست پيدا کند.

 به اين صورت با بکارگيري يک شبکه بات‌نت مي‌توان حجم بسيار زيادي ترافيک به سوي فرد قرباني هدايت نمود. در نتيجه يک سرويس‌دهنده TFTP که پيکربندي صحيحي ندارد مي‌تواند بطور ناخواسته در حمله DDoS مورد سوء‌استفاده قرار گيرد.

 اگر تمام شرايط مورد نظر به درستي وجود داشته باشد، با استفاده از اين حمله، ترافيک خروجي مي‌تواند به ميزان 60 برابر ترافيک اوليه نيز برسد.

 بررسي‌ها نشان مي‌دهد بسياري از نرم‌افزارهاي TFTP بطور خودکار ترافيک خروجي در حدود 6 برابر ترافيک ورودي توليد مي‌کنند.

 براي امن‌سازي تجهيزات در برابر سوء‌استفاده از اين آسيب‌پذيري، موارد زير بايد اعمال شوند:

 بايستي در صورت عدم نياز به TFTP، اين سرويس غيرفعال گردد.

 بايستي در صورت نياز به TFTP، تنها در شبکه محلي قابل دسترسي باشد. در صورت نياز به دسترسي به اين سرويس از طريق شبکه اينترنت، بايستي ترافيک وارد شده از بيرون شبکه به اين سرويس و همچنين ترافيک خروجي از آن از داخل شبکه به بيرون کنترل شود.

 اين کار با کنترل کردن ترافيک UDP/69 توسط ديواره آتش قابل انجام است.

منبع: تسنيم

دیدگاه ها و نظرات :

captcha
ارسال
اشتراک گذاری مطالب

آخرین مطالب آرشیو

پربیننده‌ترین مطالب آرشیو