شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

امتیاز موضوع:
  • 54 رأی - میانگین امتیازات: 2.83
  • 1
  • 2
  • 3
  • 4
  • 5

[-]
کلمات کلیدی
نشانه حمله را به های سایت بشناسید

نشانه های حمله به سایت را بشناسید
#1
حمله هکرها یکی از نگرانی‌های مهمی است که همواره در کمین فعالان فضای مجازی بوده و موجب می‌شود گردانندگان سایت‌های مختلف به طور دائم از ه-ک شدن سایت‌های خود بیم داشته باشند.



تجربه نیز اینگونه ثابت کرده است که در موارد متعدد سایت‌هایی که اهمیت و بازدید بیش‌تری دارند بیش از سایر سایت‌ها مورد علاقه ه-ک رها قرار می‌گیرند و در معرض حملات بیش‌تری قرار دارند. اما راه تشخیص این حملات از چه قرار است؟



به گزارش ایسنا، اگر جست‌وجویی کوتاه در اینترنت داشته باشید علاوه بر مواجهه با لیستی بلند بالا از سایتهایی که ه-ک شده‌اند و هر لحظه هم بر تعداد آن‌ها افزوده می‌شود، در موارد متعدد حتی با سایتهایی روبه رو خواهید شد که مدعی آموزش اینترنتی شیوه‌های هک کردن هستند.

به گزارش مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌یی (ماهر)، هکرها به ابزارهای حملات خودکار تزریق SQL و Remote File Inclusion علاقه ویژه‌ای دارند و با استفاده از نرم‌افزارهایی مانند sqlmap، Havij یا NetSparker، پیدا کردن و سوء استفاده از آسیب‌پذیری‌های وب‌سایت‌ها حتی برای مهاجمان تازه‌کار سریع و آسان است.
هکرها به سه دلیل کلیدی به ابزارهای خودکار علاقه دارند. نخست اینکه این ابزارها نیاز به مهارت بسیار کمی برای استفاده دارند و اغلب به‌طور رایگان در دسترس هستند (از طریق فروم‌های هکرها یا سایت‌های تولید کنندگان آن‌ها که این ابزارها را به عنوان ابزارهای معتبر تست نفوذ طراحی کرده‌اند). دومین دلیل این است که این ابزارها ه-ک ر را قادر می‌سازند که در زمانی کوتاه و با تلاشی کم به تعداد زیادی سایت حمله کند و بالاخره اینکه این ابزارها استفاده بهینه را از سرورهای آلوده که ممکن است تنها برای مدت محدودی در اختیار آنها باشند، به عمل می‌آورند.
اما نکته مثبت اینجاست که درصورتی‌که شما بتوانید راهی برای کشف و مسدود کردن حملات خودکار پیدا کنید، خواهید توانست حجم زیادی از حملات ه-ک ری را بر روی سایت خود متوقف کنید. در این گزارش نحوه شناسایی ترافیک خرابکارانه تولید شده توسط این ابزارهای خودکار شرح داده خواهد شد.

نشانه اول: نرخ بالای درخواست ورودی
یکی از نشانه‌های کلیدی یک حمله خودکار، نرخ رسیدن درخواست‌های ورودی است. احتمال اینکه یک انسان بتواند بیش از یک درخواست HTTP در هر 5 ثانیه تولید کند بسیار پایین است. اما ابزارهای خودکار اغلب حدود 70 درخواست در دقیقه تولید می‌کنند (یعنی بیش از یک درخواست در ثانیه). یک انسان نمی‎تواند به‌طور عادی با این سرعت کار کند.
اکنون مسأله ساده به نظر می‌رسد. هر ترافیکی که با نرخی بیش از یک درخواست در 5 ثانیه برسد، باید توسط این ابزارها تولید شده باشد. اما متأسفانه قضیه به این سادگی نیست.
نخست اینکه تمامی ترافیک‌های تولید شده توسط ابزارهای خودکار، خرابکارانه نیستند. حجم قابل توجهی از ترافیک خودکار توسط کسانی مانند گوگل تولید می‌شود که تنها کاری که انجام می‌دهند این است که سایت شما را در فهرست خود قرار داده و اصطلاحا ایندکس می‌کند تا دیگران بتوانند به سادگی شما را پیدا کنند.
از طرف دیگر تمام ترافیک‌هایی که با نرخ بالا وارد می‌شوند، لزوما توسط ابزارهای خودکار تولید نمی‌شوند. ممکن است به نظر برسد که سرویس‌هایی مانند شبکه‌های تحویل محتوا (content delivery) و پراکسی‌ها، منبع حجم زیادی از ترافیک هستند، اما ممکن است قضیه صرفا تراکم تعداد زیادی کاربر مختلف باشد.
اما نکته مهمتر این است که بسیاری از ه-ک رها آنقدر پیچیده هستند که بدانند که تولید درخواست با نرخ بالا به سادگی قابل تشخیص است و در نتیجه تاکتیک‌هایی را برای جلوگیری از تشخیص این ابزارها به کار می‌برند. این تاکتیک‌ها می‌توانند به شرح زیر باشند:
** کم کردن عمدی سرعت ابزار
کم کردن عمدی سرعت ابزار برای شبیه کردن الگوی ترافیک آن به ترافیک تولید شده توسط انسان یکی از راه هایی است که ه-ک رها علاقه خاصی نسبت به آن نشان می دهند.
**حمله به سایت‌های دیگر به‌طور موازی
این کار عبارت است از استفاده از ابزارهای حمله خودکار برای ارسال ترافیک به چند سایت به صورت گردشی. در نتیجه اگرچه ابزار درخواست‌ها را با نرخ بالایی تولید می‌کند، اما هر سایت ترافیکی با نرخی مشابه ترافیک انسانی دریافت می‌کند.
**استفاده از چندین میزبان برای اجرای حملات
این روش پیچیده‌تر، ه-ک رها را قادر می‌سازد که به یک سایت طوری حمله کنند که تمامی ترافیک از یک آدرس آی‌پی واحد و قابل شناسایی ارسال نشود.
در نتیجه، نرخ بالای ترافیک درخواست‌های ورودی فقط یک نشانه از حمله خودکار است. نشانه‌های دیگری نیز در این مورد وجود دارند.

نشانه دوم: هدرهای HTTP
هدرهای HTTP می‌توانند نشانه ارزشمند دیگری از طبیعت ترافیک ورودی باشند. برای مثال، ابزارهای خودکار تزریق SQL مانند sqlmap، Havij و Netsparker همگی به درستی خود را در هدرهای درخواست‌های HTTP توسط رشته‌های توصیفی عامل کاربر (User Agent) معرفی می‌کنند. این بدان علت است که این ابزارها با این هدف ساخته شده‌اند که برای تست نفوذ معتبر مورد استفاده قرار بگیرند. همینطور حملات نشأت گرفته از اسکریپت‌های Perl نیز ممکن است توسط یک عامل کاربر libwww-perl شناسایی شوند.
روشن است که هر ترافیکی که حاوی نام این ابزارها در رشته عامل کاربر (User Agent) باشد باید مسدود شود. قطعا این رشته‌ها می‌توانند تغییر کنند، ولی ه-ک رهای تازه‌کار اغلب از این موضوع ناآگاه هستند.
حتی اگر ابزارها شامل رشته‌های معرفی کننده نباشند، تحقیقات Imperva نشان داده است که بسیاری از این ابزارها بخش‌هایی از اطلاعات هدرها را که اغلب مرورگرها در درخواست‌های وب انتظار آن را دارند، ارسال نمی‌کنند. این بخش‌ها شامل هدرهایی مانند Accept-Language و Accept-Charset می‌شود.
البته یک ه-ک ر زرنگ می‌تواند سیستم خود را طوری پیکربندی کنند که این هدرها را اضافه کند. ولی بسیاری نیز این کار را انجام نمی‌دهند. نبود این هدرها باید یک نشانه هشدار دهنده به شمار رود و در ترکیب با نرخ بالای درخواست‌ها، نشانه‌ای بسیار قوی از ترافیک خرابکارانه محسوب می‌شود.
نشانه سوم: ردپای ابزار حمله
ابزارهای حمله گستره محدودی از فعالیت‌های مختلف را می‌توانند انجام دهند. Imperva کشف کرده است که برخی اوقات با تحلیل رکوردهای ترافیکی که توسط حملات خودکار تولید می‌شوند، می‌توان به الگوهایی دست یافت (مانند رشته‌های خاص در دستورات SQL تولید شده در تزریق SQL) که به طور یکتا یک ابزار خاص را معرفی می‌کنند. برخی اوقات این رشته‌ها با بررسی کد منبع یک ابزار قابل کشف هستند.
این ردپاها می‌توانند اساس قوانین مسدود کردن در فایروال را تشکیل دهند، ولی توجه به این نکته مهم است که ممکن است این ردپاها در نسخه‌های بعدی ابزار تغییر کنند.
نشانه چهارم: جغرافیای غیر معمول
Imperva کشف کرده است که 30 درصد از حملات تزریق SQL با نرخ بالا از چین نشأت گرفته‌اند و سایر حملات از کشورهای غیر معمول نشأت می‌گیرند. توصیه می‌شود که در مورد ترافیک‌های تولید شده از کشورهایی که انتظار آن را ندارید، مشکوک باشید.
یک افزایش ناگهانی در ترافیک تولید شده توسط مناطق جغرافیایی غیر منتظره به تنهایی اثبات کننده هیچ چیز نیست، اما در ترکیب با سایر نشانه‌ها مانند هدرهای HTTP یا نرخ بالای درخواست ورودی، باید مورد توجه قرار گرفته و یا حتی منجر به مسدود کردن کل ترافیک شود.
نشانه پنجم: لیست‌های سیاه آی‌پی


هر زمان که حمله‌ای توسط متدی تشخیص داده می‌شود، آدرس آی‌پی منبع می‌تواند ثبت شود. گروه تحقیقاتی Imperva کشف کرده است که حملات خودکار از یک آدرس آی‌پی یکتا معمولا تمایل دارند بین سه تا پنج روز از آن آدرس منتشر شوند.
اما برخی آدرس‌های آی‌پی برای هفته‌ها یا حتی ماه‌ها منبع ترافیک خودکار خرابکارانه باقی می‌مانند. این بدان معنی است که آدرس‌های لیست سیاه می‌توانند در جلوگیری از حملات خودکار آتی از آن منبع بسیار سودمند باشند. ارائه دهندگان امنیت ابری می‌توانند با قرار دادن هر سایتی که منبع حملات خودکار بر روی هریک از کلاینت‌ها است در لیست سیاه، سایر کلاینت‌ها را نیز در برابر آن محافظت کنند.
ثبت دامنه و فروش هاست، سامانه پیامک، طراحی سایت، خدمات شبکه
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
  | دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.

sms: 10004673  - 500021995
پاسخ


موضوع‌های مشابه…
موضوع نویسنده پاسخ بازدید آخرین ارسال
  حمله‌ی سایبری، تولید خودرو در گروه رنو - نیسان را متوقف کرد elshan 4 3,616 ۰۰/۴/۲۷، ۰۳:۵۶ عصر
آخرین ارسال: behvandshop
  حمله MITM یا مرد میانی چیست؟ saberi 4 1,825 ۹۹/۱/۲۴، ۱۱:۲۲ صبح
آخرین ارسال: elshan
  باج­‌افزار مرموزی که فایل های دسکتاپ را نشانه می‌ گیرد elshan 0 1,961 ۹۷/۳/۲۱، ۰۴:۰۹ صبح
آخرین ارسال: elshan
  حمله سایبری به ایمیل های سازمانی در سطح کشور saberi 0 1,345 ۹۷/۳/۳، ۰۴:۲۴ صبح
آخرین ارسال: saberi
  عامل حمله سایبری به مراکز داده کشور شناسایی شد hoboot 0 2,071 ۹۷/۱/۱۸، ۱۱:۳۹ عصر
آخرین ارسال: hoboot
  بدافزاری که به Microsoft word حمله می‌کند farnaz 0 1,357 ۹۷/۱/۱۰، ۱۱:۳۷ عصر
آخرین ارسال: farnaz
  جزئیات حمله سایبری به سایت روزنامه های کشور mesterweb 0 1,554 ۹۶/۱۱/۲۲، ۰۶:۵۳ عصر
آخرین ارسال: mesterweb
  مایکروسافت کره شمالی را عامل حمله‌ سایبری واناکرای می‌داند saman 1 1,657 ۹۶/۷/۲۴، ۰۷:۴۳ عصر
آخرین ارسال: sadegh001
  باج افزار پتیا (Petya) و موج جدیدی از حمله‌های سایبری hoboot 0 2,434 ۹۶/۴/۹، ۰۴:۱۳ صبح
آخرین ارسال: hoboot
  حمله تروجانی از سوی تبلیغات گوگل به کاربران اندروید hoboot 0 2,172 ۹۵/۱۲/۱۲، ۰۷:۲۷ صبح
آخرین ارسال: hoboot

پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 1 مهمان