کاوشگران صنعت پارس آرین راه جدید نفوذ هکرها از طریق پرینتر قربانی | دانلود پروژه رایگان و تازه های تکنولوژی و کامپیوتر | دانلود پروژه رایگان و تازه های تکنولوژی و کامپیوتر
۰

راه جدید نفوذ هکرها از طریق پرینتر قربانی

یک شرکت امینتی در گزارشی هشدار داد پرینترها، مسیریاب‌ها، دوربین‌های IP، سنسورها و دیگر تجهیزاتی که به اینترنت متصل می شوند، به طور فزاینده برای راه‌اندازی حملات انکار سرویس توزیع شده مورد استفاده قرار می گیرند.

ws_Hacker_Wp3_1366x768-4bd9a

به گزارش پایگاه خبری دنیای فناوری اطلاعات  ؛ هکرها از آسیب‌پذیری‌های ذاتی موجود در برخی از پروتکل‌های شبکه که توسط این دستگاه ها استفاده می‌شوند، سوء استفاده کرده و این دستگاه‌ها را به بوت‌های مخرب تبدیل می کنند.
بنا بر این گزارش سه آسیب‌پذیری شناسایی شده است که در حملات انکار سرویس توزیع شده مورد استفاده قرار می‌گیرند. این آسیب‌پذیری‌ها در پروتکل‌های SNMP ، NTP و CHARGEN وجود دارد. هر سه پروتکل در سراسر اینترنت و در تنظیمات سیستم‌ها وجود دارد.
با توجه به یافته‌های شرکت امنیتی Prolexic، چندین مشکل امنیتی در پروتکل SNMP وجود دارد. برخی از نسخه‌های این پروتکل، داده ها را در فرم‌های قابل خواندن انتقال می‌دهد در نتیجه در برابر حملات تغییر داده و رهگیری داده آسیب پذیر است. هم چنین این پروتکل در برابر حملات جعل IP آسیب‌پذیر است زیرا مبدا انتقال یک درخواست SNMP تایید نمی‌شود و در نهایت تمامی نسخه‌های این پروتکل در برابر حملات”brute force” آسیب‌پذیرند.

 

براین اساس هکرها می‌توانند با استفاده از این رخنه‌ها، کنترل دستگاه‌های متصل به شبکه را در اختیار بگیرند و از آن ها برای راه اندازی حملات انکار سرویس استفاده کنند. در نتیجه مهاجمان می‌توانند با استفاده از درخواست‌های SNMP، حجم بزرگی از حملات انکار سرویس را ایجاد کنند.
در این گزارش همچنین آمده است : سازمان‌هایی که می خواهند خطر سوء استفاده از دستگاه‌های شبکه خود را برای راه اندازی حملات انکار سرویس توزیع شده کاهش دهند، باید پروتکل SNMP را غیرفعال کنند، دسترسی‌های SNMP را از طریق فهرست کنترل دسترسی‌ها محدود کرده و هم چنین دسترسی خواندن و نوشتن SNMP را غیرفعال کنند مگر آن که واقعا مورد نیاز باشد. شرکت‌ها باید معیارهای تایید هویت قوی‌تری برای کنترل دسترسی دستگاه های SNMP در نظر بگیرند.
به طور مشابه پروتکل‌های NTP و CHARGEN می تواند به منظور راه اندازی حملات انکار سرویس توزیع شده مورد سوءاستفاده قرار بگیرد. شرکتهایی که از این پروتکل‌ها استفاده می‌کنند باید در صورتی که نیاز به این پروتکل‌ها ندارند آن را غیرفعال کرده یا استفاده از آن را محدود کنند.

 

برچسب ها