فا

‫ حملات Man-in-the-Middle Attack (ارتباط ربايي نشست) – قسمت سوم

IRCAR201205140
تاريخ: 30/2/91
مقدمه
در دو مقاله نخست از سري مقالات حملات Man-in-the-Middle، آلودگي حافظه نهان ARP و جعل DNS را مورد بررسي قرار داديم. همانطور كه در آن مقالات نشان داديم، حملات MITM فوق العاده فعال هستند و تشخيص آن‌ها بسيار سخت صورت مي‌گيرد. در قسمت سوم اين مقاله به بررسي ارتباط ربايي نشست مي‌پردازيم. همانند دو مقاله گذشته، ابتدا به توضيح تئوري اين حمله مي‌پردازيم و تكنيك آن را نشان مي‌دهيم، سپس راه‌هاي تشخيص و پيشگيري از اين حمله را بررسي مي‌كنيم.
ارتباط ربايي نشست
اصطلاح ارتباط ربايي نشست شامل انواع گوناگوني از حملات مختلف مي‌شود. به طور كلي، هر حمله اي كه از نشست بين دستگاه‌ها سوء استفاده نمايد، ارتباط ربايي نشست ناميده مي‌شود. هنگامي‌كه به يك نشست اشاره مي‌كنيم، درباره يك ارتباط بين دستگاه‌ها كه در يك حالت قرار دارند صحبت مي‌كنيم. اگر از لحاظ نظري در مورد نشست‌ها صحبت كنيم كمي گيج كننده مي‌شود، بنابراين براي درك بهتر نشست، آن را به صورت عملي‌ توضيح مي­دهيم.
در اين مقاله ارتباط ربايي نشست از طريق سرقت كوكي­ها را در نشست­هاي HTTP بررسي مي­كنيم. مهم‌ترين نمونه از اتصالات مبتني بر نشست، برخي از وب سايت‌هايي هستند كه ورود به آن‌ها، مستلزم ارائه اعتبارنامه است. شما بايد توسط وب سايت با وارد كردن نام كاربري و رمز عبور احراز هويت شويد تا به طور رسمي يك نشست را تشكيل دهيد، اين وب سايت برخي از قالب‌هاي ردگيري نشست را نگه مي‌دارد تا اطمينان حاصل كند كه هنوز متصل هستيد و اجازه دسترسي به منابع را داريد ( اغلب، اين كار توسط كوكي‌ها انجام مي‌گيرد)، و هنگامي‌كه نشست در حال پايان يافتن است، اعتبارنامه ها حذف مي‌شود و نشست خاتمه مي‌يابد. اين يك نمونه بسيار خاص از يك نشست است و حتي اگر ما هميشه آن را درك نكنيم، نشست‌ها هميشه در حال رخ دادن هستند و بيشتر ارتباطات نيز به عمليات مبتني بر حالت تكيه مي‌كنند.
شكل(1): يك نشست عادي
همانطور كه در حملات قبلي مشاهده كرديد، تمام مواردي كه در سراسر شبكه توزيع مي‌شوند، امن نيستند و نشست داده‌ها هم از اين قاعده مستثني نيست. اصولي كه در پشت بسياري از انواع ارتباط ربايي هاي نشست وجود دارد آن است كه اگر بتوان بخش خاصي از استقرار نشست را در محدود نمود، مي توان از داده‌هاي آن بخش براي جعل هويت يكي از طرف‌هاي درگير در ارتباط استفاده كرد به طوري كه مي‌توان به اطلاعات نشست دسترسي يافت. در مورد مثال قبلي اين بدان معني است كه اگر كوكي‌هايي كه مسئول نگهداري قالب‌هاي ردگيري بين مرورگر شما و وب سايتي كه به آن وارد شده ايد هستند را بتوان جمع آوري كرد، مي‌توان آن كوكي­ها را در يك وب سرور نمايش داد و ارتباط شما را جعل هويت كرد.
 شكل(2): ارتباط ربايي نشست
 
دفاع در برابر ارتباط ربايي نشست
روش‌هاي مختلفي براي اجراي ارتباط ربايي نشست وجود دارد در نتيجه راه‌هاي دفاع در برابر آن‌ها هم بسيار متفاوت است. مانند حملات ديگر MITM، شناسايي حملات ارتباط ربايي نشست و دفاع در برابر آن‌ها بسيار دشوار است زيرا اين حمله اساسا حمله انفعالي است. در ارتباط ربايي نشست، به جز در مواردي كه كاربر خرابكار برخي فعاليت‌هاي آشكار را انجام مي­دهد، هرگز از وجود اين نوع حمله مطلع نمي شويد. در اين جا چند راهكار را براي دفاع در برابر اين نوع حملات پيشنهاد مي‌كنيم:  
·         انجام كارهاي بانكداري آنلاين در منزل: شانس افراد خرابكار براي دسترسي به اطلاعات ترافيك شما بر روي شبكه خانگي به مراتب كمتر از دسترسي به اطلاعات ترافيك شما بر روي شبكه كاري است. البته به آن دليل نيست كه شبكه خانگي شما امن تر است، بلكه واقعيت آن است كه اگر شما تنها يك يا دو كامپيوتر در خانه داريد، بيشترين نگراني شما در مورد شرائط ارتباط ربايي نشست مي تواند افرادي باشند كه مشغول مشاهده يك فيلم ويدئويي هك شده بر روي يوتيوب هستند. اما در شبكه كاري نمي دانيد در اتاق‌ها و يا شعبه­هاي ديگر شركت چه مي گذرد در نتيجه منابع حمله احتمالي زياد است. توجه داشته باشيد كه يكي از بزرگترين هدف‌ها در ارتباط ربايي نشست، بانكداري آنلاين است.
·         آگاه باشيد: مهاجمان خبره هر گونه مدركي كه در يكي از حساب‌هاي كاربري شما وجود دارد را از دست نخواهند داد اما حتي بهترين هكرها هم دچار اشتباه مي‌شوند. نسبت به موارد مشكوكي كه مشاهده مي‌كنيد، آگاهانه عمل نماييد و به فيلد “Last Logon Time”  توجه داشته باشيد تا مطمئن شويد همه چيز درست است.
·         امن‌سازي ماشين‌هاي شبكه داخلي: معمولا اين‌گونه حملات از دورن شبكه اجرا مي‌شوند. اگر دستگاه‌هاي شبكه امن باشند در نتيجه شانس كمتري وجود دارد تا ميزبان‌هايي كه براي راه اندازي حمله ارتباط ربايي نشست از آن‌ها سوء استفاده مي‌شوند، به خطر بيفتند. 
خلاصه
در حال حاضر سه نوع از حملات MITM را توضيح داديم. اين نوع حملات بسيار كشنده هستند و اگر با موفقيت عليه قرباني اجرا شوند، پيامدهاي بسيار سنگيني را به بار مي­آورند. با استفاده از ارتباط ربايي نشست مي‌توان به بانكداري آنلاين كاربر، پست الكترونيكي و حتي برنامه‌هاي حساس شبكه داخلي دسترسي پيدا كرد.
مطالب مرتبط:

نظرات

بدون نظر
شما برای نظر دادن باید وارد شوید

نوشته

 
تاریخ ایجاد: 18 مرداد 1393

دسته‌ها

امتیاز

امتیاز شما
تعداد امتیازها:0