حمله تبهکاران سایبری به تنظیمات Router از طریق مرورگر
شنبه 9 خرداد 1394 9:31 AM
تبهکاران سایبری یک ابزار نفوذی ساخته اند که آنها را قادر می سازد در زمان مراجعه کاربر به یک سایت مخرب، به تنظیمات رهیاب (Router) او دست درازی کنند.
هدف این حملات، تغییر تنظیمات بخش DNS رهیاب است. بدین ترتیب که نشانی های سرورهای DNS رهیاب با نشانی های سرورهای مخرب تحت کنترل نفوذگران جایگزین می شود. با این کار، ترافیک شبکه قربانی برای این نفوذگران قابل شنود می شود.
عملکرد سرور DNS مشابه دفترچه تلفن است. سرور DNS معادل نشانی IP نام دامنه ها را باز می گرداند.
برای مثال با وارد کردن نشانی http://www.fasa_iran.rasekhoonblog.com
،سرورDNSنشانی ۱۶۲٫۱۵۹٫۲۴۸٫۱۲۹ را باز می گرداند.
در صورت موفقیت آمیز بودن حمله با ابزار نفود جدید، اگر کاربر نشانی
http://www.fasa_iran.rasekhoonblog.com را در مرورگر خود وارد کند ممکن است بجای نشانی IP صحیح، نشانی IP یک سایت مخرب باز گردانده شود.
بسیاری از مدیران شبکه تصور می کنند در صورتی که قابلیت مدیریت از راه دور (Remote Management) از طریق شبکه اینترنت را بر روی رهیاب خود غیرفعال کنند، نفوذگران قادر به سواستفاده از آسیب پذیری های رهیاب از طریق واسط کاربری تحت وب آن نخواهند بود. حال آنکه با اجرای حملاتی موسوم به Cross-site request forgery (به اختصار CSRF) نفوذگران می توانند از طریق مرورگر کاربر در شبکه محلی اقدام به سواستفاده از آسیب پذیری های رهیاب کنند.
بسیاری از سایت های اینترنتی با روش های مختلف در مقابل حملات CSRF محافظت می شوند اما این روش ها برای محافظت از رهیاب ها قابل اجرا نیستند.
کاشف این حملات که در فضای سایبری با نام Kafeine شناخته می شود گفته است بیش از ۴۰ رهیاب ساخت شرکت های Asustek ComputerT ،Belkin ،D-Link ،Edimax Technology ،Linksys ،Medialink ،Microsoft ،Netgear ،Shenzhen Tenda Technology ،TP-Link Technologies ،Netis Systems ،Trendnet ،ZyXEL Communications و HooToo به این ابزار آسیب پذیر هستند.
برخی از این شرکت ها برای آسیب پذیری رهیاب های خود پیشتر اصلاحیه هایی ارائه کرده بودند. برای نمونه، شرکت D-Link در اسفند سال گذشته اقدام به عرضه اصلاحیه ای برای ترمیم این اشکال کرده بود.
ارتقای رهیاب ها معمولاً به سادگی ارتقای نرم افزارها نبوده و مدیران شبکه می بایست در هنگام به روز رسانی برخی از تغییرات را بصورت دستی اعمال کنند. به همین خاطر بسیاری از مدیران شبکه رغبت چندانی برای ارتقای رهیاب های سازمان خود ندارند و یا این کار را بسیار با تاخیر انجام می دهند.
نفوذگران نیز با علم به این موضوع، در این ابزار نفوذ، از دو آسیب پذیری دیگر که یکی در سال ۲۰۰۸ و دیگری در سال ۲۰۱۳ کشف و شناسایی شده بود نیز بهره برده اند.
به گفته Kafeine، کشورهای آمریکا، روسیه، استرالیا، برزیل و هند بیشترین تعداد قربانیان این حمله را داشته اند.
به مدیران شبکه توصیه می شود با مراجعه دوره ای به سایت های شرکت های سازنده از به روز بودن نگارش سفت افزار (Firmware) رهیاب های خود اطمینان حاصل کنند.
فسا-پسا
.تفکر از تخصص مهمتر است📌