اخبار بخش هک و نفوذ

اخبار بخش امنیت

آمار سایت

  • افراد آنلاین :
    1
  • بازدید روز :
    0
  • تعداد بازدید ها :
    0
  • تعداد پست ها :
    133
  • IP شما :
    18.215.185.97
  • net1
  • net3
1 2 3
image carousel by WOWSlider.com v6.7
تهدید وای‌فای عمومی برای رمزنگاری مجازی
شنبه ۲۵ خرداد ۱۳۹۸
۷:۳۹:۲۹
نظر
(
0
)

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، امروزه کمتر خانه‌ای را می‌توان یافت که به اینترنت مجهز نباشد. حتی اماکن عمومی نظیر رستوران‌ها، کافی شاپ‌ها، فرودگاه‌ها و... اینترنت را در شبکه بی‌سیم ارائه می‌کنند و کافی است با تبلت یا گوشی هوشمند خود از هر جایی به اینترنت متصل شوید.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، امروزه کمتر خانه‌ای را می‌توان یافت که به اینترنت مجهز نباشد. حتی اماکن عمومی نظیر رستوران‌ها، کافی شاپ‌ها، فرودگاه‌ها و... اینترنت را در شبکه بی‌سیم ارائه می‌کنند و کافی است با تبلت یا گوشی هوشمند خود از هر جایی به اینترنت متصل شوید.

اما نکته مهم در هربار اتصال به شبکه وای‌فای و یا هر شبکه عمومی دیگر، حفظ امنیت در بستر اینترنت است؛ چراکه بسیاری از شبکه‌های اینترنت بی‌سیم، رمزنگاری نشده‌اند و شما می‌توانید بدون استفاده از نام و کلمه عبور به این شبکه‌ها متصل شوید. ما باید بدانیم هنگام استفاده از این شبکه‌ها چه اقداماتی را به منظور حفظ امنیت خودمان به کار بگیریم.

امروزه بدافزارها و وب‌سایت‌ها و مشکلات آنها با نرم‌افزارهای بازیابی اطلاعات یا اسکریپت‌های رمزنگاری، دو رویکرد رایج به شمار می‌روند. اما روش دیگری که اخیراً کشف شده‌است، شامل یک کد استخراج است که در صفحه‌های مربوط به کاربران شبکه‌های وای‌فای عمومی رایگان نفوذ کرده‌‌است.

بر این اساس اولین گام حمله شامل قرار دادن دستگاه مهاجم بین دستگاه‌های کاربران و روتر وای‌فای است که به‌طور موثر اجازه می‌دهد تا آن را انتقال و یا ترافیک وب بین آنها را تغییر دهد و این موقعیت نیز با انجام یک حمله ARP به‌دست می‌آید.

ARP مخفف سه کلمه Address Resolution Protocol است که وظیفه آن شناخت و تشخیص Mac Address) hardware address) است؛ البته درصورتی‌که یک کامپیوتر با دانستن IP بخواهد با یک سیستم ارتباط برقرار کند. به‌عبارت دیگر، arp وظیفه تبدیل ip address به mac address را برعهده دارد. هنگامی که یک کامپیوتر بخواهد با یک کامپیوتر دیگر در یک شبکه ارتباط برقرار کند باید آی‌پی آن را داشته‌باشد، اما این ظاهر قضیه است و در واقع سیستم باید برای دریافت و ارسال داده از آدرس سخت‌افزاری یا MAC Address استفاده کند و پیدا کردن mac address کامپیوترهای یک شبکه توسط arp انجام می‌شود.

مهاجم پیام‌های تقلبی آدرس قطع‌نامه ARP را به یک شبکه محلی می‌فرستد تا مک آدرس خود را با آدرس IP روتر مرتبط سازد. هنگامی که این کار انجام شد، هرگونه ترافیکی که متعلق به این آدرس IP است، به جای آن برای مهاجم ارسال می‌شود.

هکرها با استفاده از mitmproxy، می‌توانند ترافیکی را که از طریق دستگاه حرکت می‌کند تجزیه‌وتحلیل کرده و آن را فقط با تزریق یک خط کد به صفحات HTML درخواست شده، تغییر دهد و این کد تزریق‌شده نیز رمزنگاری جاوا اسکریپت را به‌صورت معکوس از سرور فراخوانی می‌کند.

در اینجا هدف توسعه‌دهنده این بوده تا اسکریپتی ایجاد کند که حمله کاملاً مستقل خود را بر روی شبکه وا‌ی‌فای انجام دهد، اما این کار را انجام نداده، از این‌رو هکر یا مهاجم باید یک فایل متنی با آدرس آی‌پی قربانیان را قبل از استقرار آماده کند و این اسکریپت تولید شده مواردی از قبیل اخذ IP روتر و قربانیان، تنظیم IPها و پورت IP، اجرای ARPspoof برای همه قربانیان، رمزگشایی سرور HTTP و فعال کردن انواع پروکسی‌ها را فراهم می‌آورد و اسکریپت موردنیاز را نیز در ترافیک وب تزریق می‌کند.

بنابراین توسعه‌دهنده حمله را در سناریوهای واقعی به‌صورت موفقیت‌آمیز انجام داده‌است. با این حال، توسعه‌دهنده قصد دارد با استفاده از رمز اثبات شده خود در آینده حملات اصلی خود را صرفاً به اهداف دانشگاهی متمرکز کند.

در نسخه‌های دیگر با اضافه کردن یک اسکن مستقل از Nmap به‌عنوان یک ویژگی احتمالی، می‌توان IPهای شناسایی شده به لیست قربانیان را شناسایی کرد و از ویژگی‌های دیگر آن نیز اضافه کردن sslstrip جهت اطمینان از تزریق بدافزارها در وب‌سایت‌های دارای HTTPS را می‌توان اشاره کرد.

منبع
iraniancybernews

دیدگاه ها

.هیچ دیدگاهی یافت نشد
شما هم می توانید درمورد این پست نظر دهید.

Security & privacy

Security Monitoring

Application Security

Database Security

Top