مهاجمین خارجی ناشناس و همچنین کاربران مجاز را که ممکن است تلاش کنند تا سیستم را به خطر اندازند در نظر بگیرید. همچنین افراد داخلی را که مایل به انجام اقداماتشان هستند را در نظر بگیرید. مهاجمین به حساب های پیشفرض، صفحات استفاده نشده، نقص های ناخواسته ،فایلها و دایرکتوریهای محافظت نشده دسترسی پیدا میکنند تا دسترسی غیرمجاز به سیستم یا دانش آن را کسب کنند.
تنظیمات اشتباه امنیتی در هر سطحی از یک پشته نرم افزار، ازجمله پلتفرم، سرور وب، سرور برنامه، پایگاه داده، چارچوب و کد سفارشی، ممکن است رخ دهد .توسعه دهندگان و مدیران سیستم باید باهم کار کنند تا اطمینان حاصل شود که کل پشته به درستی پیکربندی شده است. اسکنرهای خودکار برای تشخیص پچ های ازدست رفته، غلط بودن تنظیمات، استفاده از حسابهای پیشفرض، سرویسهای غیرضروری و غیره مفید هستند.
ین سیستم، بدون اطلاع شما میتواند به طور کامل به خطر بیفتد. تمام اطلاعات شما میتواند در طول زمان به سرقت رفته و یا تغییر کند. هزینه های بازیابی میتواند گران باشد.
آیا نرم افزار شما از تنظیمات امنیتی مناسب در هر بخشی از برنامه رنج میبرد؟
از جمله:
1 .آیا هیچکدام از برنامه های شما از بین رفته اند؟ این برنامه شامل OS ،وب / برنامه سرور ،DBMS ،برنامه های کاربردی، API ها، و تمام اجزا و کتابخانه ها میشود.
2 .آیا ویژگیهای غیرضروری فعال یا نصب شده اند )به عنوان مثال، پورتها، سرویسها، صفحات ،حسابها، امتیازات(
3 .آیا حسابهای پیشفرض و گذر واژه های آنها هنوز هم فعال و بدون تغییر هستند؟
4 .آیا پردازش خطای شما ردیابی پشته را نشان میدهد و یا دیگر پیامهای خطا، بیش ازحد به کاربران اطلاعات میدهد؟
5 .آیا تنظیمات امنیتی در سرورهای برنامه شما، چارچوب برنامه )مانند ،Struts ،Spring NET.ASP ،)کتابخانه ها، پایگاه های داده و غیره برای مقداردهی، امن نشده است؟ بدون انجام پیکربندی امنیتی هماهنگ و قابل تکرار ،سیستمها در معرض خطر بیشتر هستند.
توصیه های اولیه مقرر کردن تمام موارد زیر است:
1 .یک فرایند تکرارپذیر که باعث گسترش سریع و آسان یک محیط دیگر است که کاما محافظت شده میشود. توسعه ،QA ،و محیطهای تولید باید یکسان پیکربندی شده باشند )با کلمه عبور مختلف استفاده شده در هر محیط (. این فرآیند باید به صورت خودکار انجام شود تا تاش کمتری برای راه اندازی یک محیط امنیتی جدید ایجاد شود.
2 .یک فرایند که تمام به روزرسانی ها و پچ های برنامه ی جدید که به طور همزمان به هر محیط مستقرشده، نگهداری و گسترش میدهد. این فرایند باید تمام کامپننت ها و کتابخانه ها را نیز شامل شود.
3 .معماری برنامه ی قوی که جداسازی مؤثر و امن بین کامپننتها را فراهم میکند.
4 .یک فرآیند خودکار برای تأیید اینکه پیکربندی ها و تنظیمات در کلیه محیط ها به درستی پیکربندی شده اند.
سـناریو شـماره 1 :سـرور کنسـول مدیریـت برنامـه بهطـور خـودکار نصبشـده و حـذف نشـده اسـت .حسـابهای پیشـفرض تغییـر نمیکننـد مهاجـم صفحـات مدیـر قانونـی را بـر روی سـرور شـما پیـدا میکنـد، بـا کلمـات عبـور پیشـفرض وارد سیسـتم میشـود و آن را تصـرف میکنـد. ســناریو شــماره 2 :فهرســت دایرکتــوری در ســرور وب شــما غیرفعــال نیســت. مهاجمیــن میتواننــد بهســادگی از دایرکتوریهـا بـرای یافتـن هـر فایلـی اسـتفاده کننـد. مهاجـم همـه کالسـهای جـاوا کامپایـل شـده شـما را پیـدا میکنــد و آنهــا را دانلــود میکنــد و ســپس تجزیــه و تحلیــل میکنــد و بــا اســتفاده از مهندســی معکــوس تمامــی کدهـای سفارشـی خـود را از آن دریافـت میکنـد. سـپس مهاجـم یـک نقـص کنتـرل دسترسـی خطرنـاک در برنامـه شـما پیـدا میکنـد. سـناریو شـماره 3 :پیکربنـدی سـرور برنامـه اجـازه میدهـد تـا ردیابـی پشـته هـا بـه کاربـران بازگردانـده شـود ،بهطـور بالقـوه معایـب اساسـی ماننـد نسـخه هـای چارچـوب کـه شـناخته شـده انـد، آسـیب پذیرنـد. ســناریو شــماره 4 :ســرور برنامــه همــراه بــا برنامــه هــای نمونــه اســت کــه از ســرور شــما حــذف نمیشــوند. ایـن برنامـه هـای نمونـه دارای نقـص امنیتـی هسـتند کـه مهاجمـان را قـادر میسـازد از سـرور شـما اسـتفاده کننـد.
OWASP
OWASP Development Guide: Chapter on Configuration •
OWASP Code Review Guide: Chapter on Error Handling •
OWASP Testing Guide: Configuration Management •
OWASP Testing Guide: Testing for Error Codes •
OWASP Top 10 2004 - Insecure Configuration Management •
External
NIST Guide to General Server Hardening •
CWE Entry 2 on Environmental Security Flaws •
CIS Security Configuration Guides/Benchmarks
جزییات بازدید : 1982
تاریخ انتشار : 23 / مرداد / 1398
آشنایی با حملات پیکربندی نادرست امنیتی
حملات پیکربندی نادرست امنیتی که بهعنوان یکی از ده آسیبپذیری خطرناک در سطح وب شناخته میشود، غالباً از نصب و پیکربندی پیشفرض سرورها، برنامههای کاربردی وب، پایگاههای داده و یا سیستمعاملها ایجاد میگردد. نصب و پیکربندی هرکدام از قسمتها بهصورت پیشفرض، باعث وقوع رخدادهای امنیتی میگردد که ممکن است باعث خطرات بسیار جدی برای وبسایت و یا حتی کل شبکه گردد.
غالباً قسمتها و برنامهها هنگام نصب دارای حالتهای پیشفرض خود میباشند و این حالتها باید حتماً بهصورت سفارشی توسط مدیران امنیت و برنامه نویسان، با دید امنیتی طراحی و آماده بکار گردند. برای درک بهتر این موضوع به مثال زیر توجه نمایید.
زمانی که مدیر سرور در فایل php.ini وب سرور آپاچی، گزینهی expose_php = On را بهصورت پیشفرض باقی بگذارد و تغییراتی را در آن ایجاد ننماید، هکر یا تستر نفوذ میتواند با چند دستور ساده، نسخهی PHP مورداستفاده توسط وب سرور آپاچی را استخراج نماید و با این اطلاعات بهدستآمده، عملیات هک خود را انجام دهد. اینکه هکر بتواند نسخهی سرویس PHP را به دست آورد یکگونه شکست امنیتی است که میتواند بسیار خطرناک باشد.
انواع حمله های پیکربندی نادرست امنیتی
ازآنجاییکه حملات پیکربندی نادرست امنیتی به دلیل اشتباه رایج مدیران یا طراحان به وجود میآید، بنابراین ممکن است که در هر ماژول یا برنامه کاربردی وب، این آسیبپذیری نهفته باشد. در زیر به بررسی رایجترین حملات پیکربندی نادرست امنیتی در سطح وبسایتها یا برنامههای کاربردی وب خواهیم پرداخت.
۱- حملات Arbitrary File Access(Samba)
همانگونه که میدانید، در سیستمعاملهای ویندوزی پروتکل معروفی بنام Netbios وجود دارد که ارتباط سیستمهای ویندوزی را برای به اشتراکگذاری فایلها و پرینترها ایجاد مینماید. در طرف مقابل، سیستمعاملهای بر پایه یونیکس همانند لینوکس، برای به اشتراکگذاری فایلها و پرینترها از طریق Netbios از پروتکل SMB/CIFS که توسط برنامه Samba بازمیگردد، استفاده مینمایند و از این طریق سیستمعاملهای لینوکسی میتوانند اشتراکگذاریهای سیستمهای ویندوزی را بر روی خود Mount یا سوار نمایند. سرویس Samba برای به اشتراکگذاری فایلها، پرینترها و پارتیشنها بین سیستمعاملهای لینوکسی و ویندوزی بکار میرود.
آسیبپذیری دسترسی به فایل دلخواه یا همان Arbitary File Access در سرویس Samba، میتواند به نفوذ گر یا هکر اجازه دهد تا محدودیتهای دسترسی به سرویس Samba را هنگام دسترسی به فایلها، Bypass نماید. هکر یا مهاجم میتواند با استفاده از این آسیبپذیری، فایلهای خارج از یک مسیر به اشتراک گذاشتهشده معتبر را بازیابی نماید. هنگامیکه هکر یک نام مسیر ساختیافته یا طراحیشده را در یک درخواست عملیات فایل (مانند لیست کردن فایلها، خواندن فایلها و نوشتن در فایلها) به سرویس Samba ارسال نماید، قربانی یا همان هدف، به هکر اجازه میدهد تا به فایلهای به اشتراک گذاشتهشده موجود در خارج از درخت دایرکتوری مشخصشده، دسترسی داشته باشد.
بنابراین سرویس Samba باید بهصورت صحیح و ایمن پیکربندی گردد تا از دسترسیهای غیرمجاز به فایلهایی که خارج از درخت دایرکتوری هستند، جلوگیری به عمل آید.
۲- حملات Cross-Domain Policy file(Flash)
فایل خطمشی متقابل دامنه یا همان Cross-Domain Policy File سند XML ی است که یک لیست سفید از دامنهها را تعیین مینماید و از طریق آن سرور مجاز به ایجاد درخواستهای متقابل دامنه یا Cross-Domain میباشد. هنگام ایجاد یک درخواست متقابل دامنه، کلاینت یا میزبان Flash یا Silverlight، ابتدا فایل خطمشی را در سرور مقصد جستوجو مینمایند، درصورتیکه این فایل پیدا شود و دامنه میزبانی برنامه کاربردی بهصراحت مجاز به ایجاد درخواست باشد، درخواست ساخته خواهد شد؛ بنابراین اگر یک فایل خطمشی متقابل دامنه، شامل دامنههایی که نباید مورد اعتماد قرار گیرند، باشد؛ برنامه کاربردی وب میتواند توسط این دامنههای نامعلوم موردحمله قرار گیرد.
۳- حملات Cross-Origin Resource Sharing(AJAX)
مکانیسم Cross-Origin Resource Sharing که در اختصار به آن CORS نیز گفته میشود، در مرورگرهای پیشرفته امروزی، برای بررسی مجوزهای دسترسی از راه دور به منابع و سرویسهای تحت وب استفاده میگردد. زمانی که طراحان سایت قصد دارند، فایلهای فونت موردنیاز خود را از یک سرور دیگر دریافت نمایند و یا درخواستهای AJAX را از روی دامنهای غیر از دامنهی کنونی ارسال نمایند، این امکان وجود نخواهد داشت و این در حالی است که طراحان با استفاده از مکانیسم CORS این محدودیتها را حذف خواهند نمود. برای درک بهتر مکانیسم CORS به مثال زیر توجه کنید.
فرض کنید که سایت A به یک سرویس AJAX که در وبسایت B قرار دارد نیاز دارد. در حالت عادی ارسال درخواست AJAX از سایت B به وبسایت A به دلیل محدودیتهای مرورگر امکان نخواهد داشت. مرورگرهای پیشرفته امروزی که از مکانیسم CORS پشتیبانی میکنند، درخواست وبسایت A را با یک هدر اضافه بنام Origin به وبسایت B ارسال مینمایند. وبسایت B بعد از بررسی Origin، درصورتیکه درخواست، مجاز و معتبر شناخته شود، پاسخی با عنوان Access-Control-Allow-Origin به مرورگر ارسال مینماید و درنتیجهی این تراکنشها، درخواست AJAX ارسالشده از راه دور، با موفقیت انجام خواهد شد.
استفاده نادرست از CORS میتواند موجب آسیبهای فراوانی برای سرور و یا برنامه کاربردی وب گردد و زمانی که بخواهیم از مکانیسم CORS برای صدور اجازهی دسترسی، استفاده نماییم؛ باید حتماً از لیست سفید بجای یک لیست سیاه استفاده شود و فقط در موارد خاص دسترسیهای عمومی را بازنماییم. درزمانی که بخواهیم از این مکانیسم استفاده نماییم؛ باید حتماً از نسخه مرورگر کاربران مطمئن باشیم.
۴- حملات Cross-Site Tracing(XST)
یک حملهی XST شامل استفاده از حملات Cross-Site Scripting(XSS) و روش TRACE یا TRACK HTTP میباشد. متد TRACE در پروتکل HTTP به کاربر اجازه میدهد تا یک نسخه از درخواست خود را که در انتهای دیگر زنجیرهی درخواست دریافت میشود (درخواست چگونه در سرور دریافت میشود) را مشاهده کرده و از آن برای آزمایش یا تشخیص اطلاعات استفاده نماید. روش TRACK HTTP نیز به همان شیوهی TRACE عمل مینماید اما برای وب سرورهای IIS ماکروسافت طراحیشده است. حملات XST میتوانند بهعنوان یک روش برای سرقت کوکیهای کاربر از طریق حملات XSS استفاده شود.
متد TRACE درحالیکه بیخطر است، اما میتواند در برخی از موارد موجب سرقت اعتبارنامهی کاربران مجاز شود. در سال ۲۰۰۳، هکرها در تلاش برای دور زدن تگ HttpOnly که برای محافظت کوکیها از دسترسی بهوسیلهی جاوا اسکریپت بودند، توانستند حملات XST را کشف نمایند. در حقیقت یکی از الگوهای تکراری در حملهی XSS، دسترسی به شیء document.cookie است و سعی بر آن دارد تا این شی را به یک وب سرور تحت کنترل هکر ارسال نماید و درنتیجه هکر نشست قربانی را به سرقت ببرد. برچسب کردن یک کوکی با استفاده از تگ HttpOnly، جاوا اسکریپت را برای دسترسی به کوکی ممنوع کرده و از ارسال آن برای یک شخص ثالث دیگر متوقف خواهد ساخت. بااینحال روش TRACE برای دور زدن مکانیسم حفاظتی HttpOnly و دسترسی به کوکی توسط هکر استفاده خواهد شد.
۵- حملات Denial-of-Service (Large Chunk Size)
این نوع از حملات پیکربندی نادرست امنیتی که غالباً در سرویس آپاچی تامکت (Apache Tomcat) وجود دارد، باعث میگردد به هکر ناشناسی که احراز هویت نشده است، اجازه دهد تا شرایط لازم برای اجرای حملات انکار سرویس یا DoS را به وجود آورد.
این آسیبپذیری از کنترل نامناسب محدودیتهای اندازه در درخواستهای دیتای پردازششده توسط نرمافزار، ایجاد خواهد شد. یک مهاجم یا هکر احراز هویت نشده، از راه دور میتواند با ارسال درخواستهای بیشازاندازه بزرگ، به سیستمی که این آسیبپذیری را دارد، آن را اکسپلویت کرده و از آن بهرهبرداری لازم را ببرد. اکسپلویت کردن این آسیبپذیری باعث میگردد تا هکر بتواند مجاز به پردازش درخواستهای دیتای بیشازحد بزرگ شود و به همین ترتیب باعث حملات DoS گردد.
این آسیبپذیری به دلیل دور زدن محدودیتهای امنیتی، بر روی اندازه درخواستهایی است که توسط سرویس آپاچی مجاز به پردازش هستند، به وجود میآید.
اکسپلویت کردن این آسیبپذیری به هکر اجازه میدهد تا سرور برنامه کاربردی وب را در جهت استفاده از منابع سیستم در دست گرفته و منجر به آهسته کردن یا از دسترس خارج کردن سرویس گردد. بسته به نقش یا Role سرور برنامه کاربردی وب، هکر میتواند بر عملکرد کلیدی کسبوکار تأثیر گذاشته و یا دسترسی مشتریان به وبسایت موردنظر را متوقف سازد.
۶- حملات Denial-of-Service (Slow HTTP DoS)
حملات ناگهانی Slow HTTP که همچنین با عنوان Slowloris HTTP DoS شناخته میشود، نوع دیگری از حملات DoS میباشد که از درخواستهای HTTP GET، برای مشغول کردن تمام اتصالات در دسترس HTTP، در وب سرور استفاده میکند.
یک حمله ناگهانی HTTP DoS، از آسیبپذیری در سرورهای وبی که منتظر تمامی هدرهای HTTP قبل از انتشار اتصال میباشند، استفاده میکند. این درحالیکه است که برخی از سرویسدهندههای مبتنی بر این موضوع، همانند آپاچی، از زمان انتظار برای درخواستهای ناقص HTTP استفاده میکنند.
در این نوع حملات پیکربندی نادرست امنیتی وضعیتی ایجاد میشود که هکر با استفاده از ایجاد یک یا چند درخواست ناقص HTTP چندین اتصال به سرور را باز میگذارد و آن را نمیبندد. با باز نگهداشتن درخواست HTTP و تغذیهی سرور با دادههای جعلی از timeout شدن اتصال جلوگیری مینماید. اگر یک هکر مجبور به استفاده از تمامی اتصالات HTTP موجود در سرور وب شود، بستههای HTTP کاربران قانونی توسط سرور وب قادر به پردازش نخواهد بود و به همین دلیل حملهی انکار سرویس یا DoS به وجود میآید.
این نوع حملات پیکربندی نادرست امنیتی برای محدود کردن دسترسی به سرور خاص، با استفاده از پهنای باند بسیار کم به وجود خواهد آمد. باید توجه داشت که این نوع حملات پیکربندی نادرست امنیتی با حملات SYN Flood اشتباه گرفته نشود. در حملات SYN Flood با دستکاری در دست تکانی سهطرفه یا (Three way Handshake) حملات DoS ایجاد میشوند.
۷- حملات Denial-of-Service (SSL-Exhaustion)
عبارت SSL-Exhaustion به معنی خستگی SSL بیانشده است. بهصورت کلی SSL یک روش رمزنگاری است که توسط پروتکلهای ارتباطی مختلف شبکه استفاده میشود. بهطور مفهومی، پروتکل SSL قبل از پروتکل TCP/IP اجرا میشود و امنیت را برای کاربران در ارتباط با پروتکلهای دیگر رمزگذاری ارتباطات و احراز هویت ارتباطات برقرار میکند. حملات DoS SSL، مکانیسم دست تکانی SSL را موردحمله قرار میدهند. در این نوع حملات پیکربندی نادرست امنیتی با استفاده از ارسال دادههای زبالهای به سرور SSL یا سوءاستفاده از توابع مرتبط با فرایند مذاکره کلید رمزنگاری SSL شکل میگیرد. حملات SSL بهصورت یک حمله DoS نیز میتواند روی ترافیک رمزنگاریشده SSL راهاندازی شود و شناسایی این نوع حمله را بسیار دشوار سازد.
یک کامپیوتر خانگی ساده میتواند کل یک برنامه کاربردی وب که با رمزنگاری SSL کار میکند را با حملات DoS درگیر نماید و وبسایت را دچار مشکل کند.
۸- حملات Denial-of-Service (XML Bomb)
یک بمب XML یک پیام کوچک اما خطرناک است که باهدف غلبه بر برنامهای که فایلهای XML را تجزیه میکند، طراحیشده و ارسال میگردد. هنگامیکه تجزیهکنندهی XML تلاش میکند تا یک بمب XML را پردازش کند، دادهها بر روی خودش تغذیه میشوند و بهصورت نمایی دادهها رشد میکنند. این نوع حملات پیکربندی نادرست امنیتی میتواند یک وبسایت یا ISP را خاموش کند و یکی از روشهای محبوب هکرها برای انجام حملات DoS محسوب میگردد.
۹- حملات Insecure FTP Configuration
پروتکل FTP یکی از پروتکلهای ارتباطی TCP/IP است که فایلها را بین سرور FTP و کلاینتها منتقل مینماید. یکی از مشکلات اساسی پروتکل FTP این است که دادهها در حین نقل و انتقالات بهصورت Plaintext منتقل میگردند و این امر اجازه میدهد که هکر بتواند ترافیک را شنود یا تخریب نماید و بتواند نام کاربری و رمز عبور را در میان انتقالات به دست آورد. به همین خاطر جایگزینهای دیگری همانند SFTP،VSFTP و SCP برای آن در نظر گرفتهشدهاند.
پیکربندی نادرست و استفاده ناصحیح از این پروتکل میتواند موجب آسیبپذیریهای خطرناکی گردد و حتی هکر بتواند سطح دسترسیهای حساسی از هدفهای خود به دست آورد.
بنابراین در صورت استفاده از این پروتکل در جهت ارتباطات، نیاز است که پیکربندیهای صحیح برای آن اعمال گردد تا بتوان از چنگال هکرها در امان ماند.
۱۰- حملات Insecure SNMP Configuration
پروتکل معروف و پرکاربرد SNMP برای مدیریت شبکه، جمعآوری اطلاعات مربوط به پیکربندیها و تجهیزات شبکه مانند سرورها و پرینترها و سوئیچها و زوترها و غیره، بر اساس یک IP استفاده میشود. پروتکل SNMP یکراه آسان برای مدیران در جهت دریافت اطلاعات توپولوژی شبکه و حتی برخی از مدیریت دستگاههای از راه دور و سرورها را فراهم آورد. ولی بااینحال باید بسیار مراقب باشید که بهصورت صحیح تراکنشهای SNMP را در فایروال بسته نگهدارید. در غیر این صورت هکرها میتوانند اطلاعات ارزشمند شبکه را به دست آورده و از آن بهرهبرداری نمایند. پروتکل SNMP بهصورت ذاتی ناامن است؛ زیرا پیامهای SNMP رمزنگاری نمیشوند. ازآنجاییکه پروتکل SNMP بهصورت ذاتی پیامها را رمزنگاری نمینماید، میتواند مورد خوبی برای هکرها باشد؛ بنابراین زمانی که از این پروتکل در شبکه داخلی استفاده میگردد، باید در فایروال پورتهای ۱۶۱ و ۱۶۲ پروتکل UDP را به بیرون از شبکه داخلی، بسته و از ارتباط با بیرون آن، جلوگیری به عمل آید.
۱۱- حملات Insecure WebDAV Configuration
پروتکل WebDAV یک نسخه ارتقا یافته از پروتکل HTTP است که به کاربران و کلاینتها اجازه منتشر کردن، قفلکردن و مدیریت منابع در برنامههای کاربردی وب را میدهد.WebDAV یکی از استانداردها در وب است که برای به اشتراکگذاری فایلها از طریق اینترنت و بدون در نظر گرفتن نوع پلتفرم سیستمعامل مورداستفاده قرار میگیرد.
زمانی که پروتکل WebDAV بهدرستی پیکربندی نشده باشد؛ هکر میتواند با استفاده از این نوع حملات پیکربندی نادرست امنیتی شروع به حمله نسبت به آن وبسایت نموده و بتواند به کلیهی محتویات سرور دسترسی پیدا نماید. در زمان دسترسی به وبسایت، هکر میتواند شروع به دیفیس کلیه وبسایتهای موجود روی سرور نماید؛ بنابراین پیکربندی صحیح این نوع پروتکل بسیار حیاتی خواهد بود.
۱۲- حملات Local Privilege Escalation (sendpage)
زمانی که صحبت از ارتقا سطح دسترسی به میان میآید؛ نشان از آن دارد که هکر توانسته به هدف نفوذ نماید و در تلاش است تا سطح دسترسی خود را به هدف افزایش داده و بتواند کنترل دسترسی Admin یا Root هدف را در دست بگیرد.
این نوع حملات پیکربندی نادرست امنیتی باعث میگردد تا هکر بتواند کد دلخواه خود را در پسزمینهی هسته سیستمعاملهای لینوکسی اجرا نماید و بتواند کدهای مخرب خود را اجرا نموده و سطح دسترسی بالایی در سیستم هدف به دست آورد.
۱۳- حملات Local Privilege Escalation (udev)
سرویس udev یک مفهوم جدید برای سیستمعاملهای لینوکسی است که برای مدیریت سختافزارهای اضافهشده به سیستم لینوکسی بیانشده است. حتماً دقت کردهاید که در سیستمعاملهای لینوکسی، زمانی که برخی دستگاهها در سیستم را مشاهده میکنیم به شکل /dev/sda یا /dev/video و … نمایش داده میشوند؛ این دقیقاً همان مفهومی است که با عنوان سرویس udev در هسته سیستمعاملهای لینوکسی شناخته میشود. درواقع udev اطلاعاتی که قرار است در دایرکتوری /dev قرار دهد را از دایرکتوری /sys دریافت مینماید. مهمترین کاری که سرویس udev انجام میدهد این است که لینکهای دیوایس ها را دینامیک مینماید و این امر باعث ساده کردن نحوه اضافه و حذف کردن دیوایس ها میباشد.
درصورتیکه سیستمعامل لینوکسی آسیبپذیری udev را داشته باشد، هکر میتواند با استفاده از اکسپلویت کردن udev، سطح دسترسی خود را ارتقا داده و دستورات خود را با سطح دسترسی ROOT در سیستمعامل لینوکسی انجام دهد؛ بنابراین در جهت رفع این آسیبپذیری مدیران سیستم باید از بروزترین آپدیتها برای کرنل سیستمعامل خود استفاده نمایند.
۱۴- حملات Man-in-the-Middle Attack (HTTP)
حملات مردمیانی یکی از خطرناکترین نوع حملات است که میتواند اطلاعات حساس و حیاتی سیستم را در معرض خطر قرار دهد. ازآنجاییکه ماهیت پروتکل HTTP به صورتی است که اطلاعات مبتنی بر ASCII جابهجا میشوند؛ امکان شنود اطلاعات در بین راه توسط هکرها وجود خواهد داشت؛ بنابراین مدیران شبکه و وبسایتها بجای استفاده از پروتکل ارتباطی HTTP باید از پروتکل امن HTTPS استفاده نموده تا تأثیرات حملات مردمیانی در این پروتکل را کاهش دهند. هرچند که حملات SSLStrip نیز باعث میگردد که پروتکل HTTPS نیز ماهیت امنی نداشته باشد، ولی تا جای ممکن باید از پروتکل HTTPS استفاده نمود.
۱۵- حملات Man-in-the-Middle Attack (SMTP)
پروتکل SMTP یکی از مهمترین سرویسهای اینترنت است که برای انتقال پیامهای الکترونیکی استفاده میگردد. زمانی که هکر بتواند حملات مردمیانی در پروتکل SMTP را اجرا نماید، میتواند بستهها و پیامهای مبادله شده بین کلاینت را شنود نموده و به اطلاعات حساس و حیاتی بین طرفین دسترسی یابد. تا جایی که ممکن است باید از این پروتکل بر روی بستری ایمن استفاده نمود و پیامها را بهصورت رمزنگاریشده ارسال نماییم تا از شنود اطلاعات توسط حملات مردمیانی جلوگیری به عملآوریم.
۱۶- حملات Old/Backup & Unreferenced Files
در سرورها، فایلها بهطور مستقیم توسط سرور اجرا میشوند؛ ولی غالباً ممکن است که یک سری از فایلهای قدیمی و پشتیبان دارای اطلاعات حساس و حیاتی ازجمله رمزهای عبور پایگاه داده یا فایلهای پیکربندی و یا موارد دیگری باشند؛ که هکرها با استفاده از این اطلاعات وبسایت را در معرض خطر قرار دهد؛ بنابراین تا جایی که ممکن است باید فایلهای قدیمی و پشتیبان را از سرور حذف نموده و حتی از سطل زباله سرور نیز پاک نمایید؛ تا هکر نتواند آنها را فراخوانی نماید و اطلاعات حساسی را از این فایلها استخراج نماید.
۱۷- حملات Robots File
غالباً مدیران وبسایتها از فایل robots.txt استفاده مینمایند تا به موتورهای جستجوگر بیان نمایند که از چه صفحاتی بازدید به عمل بیاورند یا نیاورند. این فایل زمانی که محدودیتی را برای ایندکس کردن موتورهای جستجو به وجود میآورد، موتور جستوجوگر دیگر آن صفحات از وبسایت را در جستوجویهای خود ایندکس نمینماید.
در صورت وجود فایل robots.txt در وبسایت، کلیه کاربران میتوانند آن را در مسیر دامنه مشاهده نمایند. زمانی که هکر این فایل را مشاهده مینماید میتواند بفهمد که مدیر وبسایت قصد داشته چه صفحاتی را از دسترس موتورهای جستوجوگر پنهان نماید. گاهی طراحان وبسایت، دسترسی لاگین ادمین یا دیگر لینکهای حساس و حیاتی را از دسترس موتورهای جستجو پنهان میکنند و این مسیرهای حساس را داخل فایل robots.txt قرار میدهند.
این نوع حملات پیکربندی نادرست امنیتی از درجه حساسیت بالایی برخوردار نیست؛ ولی هکر میتواند از اطلاعات حساسی که داخل این فایل وجود دارد استفاده نموده و اطلاعات حساسی ازجمله صفحه لاگین ادمین سایت را پیدا نمایند.