القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة. اقرأ أكثر.

قد تكون بياناتك في خطر ببساطة عن طريق نقل الملفات بين جهازك الخاص وموقع الويب. لحماية معلوماتك الشخصية ، يجب إعداد إعدادات جدار الحماية للخوادم الخارجية والداخلية بشكل صحيح. هذا هو السبب في أنه من المهم أن تكون على دراية بخادم FTP وأن تفهم استراتيجيات الهجوم المختلفة من منظور المهاجم.

إذن ما هي خوادم FTP؟ كيف يمكن لمجرمي الإنترنت اعتراض بياناتك إذا لم يتم تكوينها بشكل صحيح؟

ما هي خوادم FTP؟

يرمز FTP إلى بروتوكول نقل الملفات. يوفر نقل الملفات بين جهازي كمبيوتر متصلين بالإنترنت. بمعنى آخر ، يمكنك نقل الملفات التي تريدها إلى خوادم موقع الويب الخاص بك عبر FTP. يمكنك الوصول إلى FTP من سطر الأوامر أو عميل واجهة المستخدم الرسومية (GUI).

غالبية المطورين الذين يستخدمون FTP هم أشخاص يقومون بصيانة مواقع الويب بشكل منتظم ونقل الملفات. يساعد هذا البروتوكول في جعل صيانة تطبيق الويب سهلة وخالية من المتاعب. على الرغم من أنه بروتوكول قديم تمامًا ، إلا أنه لا يزال مستخدمًا بنشاط. يمكنك استخدام FTP ليس فقط لتحميل البيانات ولكن أيضًا لتنزيل الملفات. من ناحية أخرى ، يعمل خادم FTP مثل تطبيق يستخدم بروتوكول FTP.

instagram viewer

لكي يهاجم المهاجم خادم FTP بشكل فعال ، يجب إعداد حقوق المستخدم أو إعدادات الأمان العامة بشكل خاطئ.

كيف يهدد المتسللون اتصالات RCP؟

RCP لتقف على استدعاء الإجراء البعيد. يساعد هذا أجهزة الكمبيوتر في الشبكة على إجراء بعض الطلبات بين بعضها البعض دون معرفة تفاصيل الشبكة. لا يحتوي الاتصال بـ RCP على أي تشفير ؛ المعلومات التي ترسلها وتتلقاها في نص عادي.

إذا كنت تستخدم RCP أثناء مرحلة المصادقة على خادم FTP ، فسيتم إرسال اسم المستخدم وكلمة المرور إلى الخادم بنص عادي. في هذه المرحلة ، يدخل المهاجم ، الذي يستمع إلى الاتصال ، حركة المرور ويصل إلى معلوماتك عن طريق التقاط حزمة النص هذه.

وبالمثل ، نظرًا لأن نقل المعلومات بين العميل والخادم غير مشفر ، يمكن للمهاجم القيام بذلك سرقة الحزمة التي يتلقاها العميل والوصول إلى المعلومات دون الحاجة إلى كلمة مرور أو اسم المستخدم. مع استخدام SSL (Secure Socket Layer) ، يمكنك تجنب هذا الخطر ، لأن طبقة الأمان هذه ستقوم بتشفير كلمة المرور واسم المستخدم وجميع اتصالات البيانات.

لاستخدام هذه البنية ، يجب أن يكون لديك برنامج يدعم بروتوكول SSL من جانب العميل. أيضًا ، إذا كنت ترغب في استخدام SSL ، فستحتاج إلى موفر شهادة مستقل من جهة خارجية ، أي المرجع المصدق (CA). نظرًا لأن المرجع المصدق يقوم بعملية المصادقة بين الخادم والعميل ، يجب على كلا الطرفين الوثوق بهذه المؤسسة.

ما هي تكوينات الاتصال النشط والسلبي؟

يعمل نظام FTP عبر منفذين. هذه هي قنوات التحكم والبيانات.

تعمل قناة التحكم على المنفذ 21. إذا كنت قد انتهيت من حلول CTF باستخدام برنامج مثل nmap من قبل ، ربما رأيت المنفذ 21. يتصل العملاء بمنفذ الخادم هذا ويبدأون اتصال البيانات.

في قناة البيانات ، تتم عملية نقل الملفات. لذلك هذا هو الغرض الرئيسي من وجود FTP. يوجد أيضًا نوعان مختلفان من الاتصال عند نقل الملفات: نشط وخامل.

اتصال نشط

يقوم العميل بتحديد كيفية إرسال البيانات أثناء الاتصال النشط. ثم يطلبون من الخادم بدء نقل البيانات من منفذ معين ، ويقوم الخادم بذلك.

يبدأ أحد أهم العيوب في هذا النظام ببدء الخادم لعملية النقل ويوافق جدار حماية العميل على هذا الاتصال. إذا فتح جدار الحماية منفذًا لتمكين ذلك وقبول الاتصالات من هذه المنافذ ، فهذا يمثل مخاطرة كبيرة. نتيجة لذلك ، يمكن للمهاجم فحص العميل بحثًا عن منافذ مفتوحة واختراق الجهاز باستخدام أحد منافذ FTP التي تم اكتشاف أنها مفتوحة.

اتصال سلبي

في الاتصال الخامل ، يقرر الخادم طريقة نقل البيانات. يطلب العميل ملفًا من الخادم. يرسل الخادم معلومات العميل من أي منفذ يمكن للخادم استلامها. هذا النظام أكثر أمانًا من الاتصال النشط لأن الطرف البادئ هو العميل والخادم يتصل بالمنفذ ذي الصلة. بهذه الطريقة ، لا يحتاج العميل إلى فتح المنفذ والسماح بالاتصالات الواردة.

لكن الاتصال الخامل يمكن أن يظل عرضة للخطر حيث يفتح الخادم منفذًا على نفسه وينتظر. يقوم المهاجم بمسح المنافذ الموجودة على الخادم ، والاتصال بالمنفذ المفتوح قبل أن يطلب العميل الملف ، ويسترد الملف ذي الصلة دون الحاجة إلى تفاصيل مثل بيانات اعتماد تسجيل الدخول.

في هذه الحالة ، لا يمكن للعميل اتخاذ أي إجراء لحماية الملف. يعد ضمان أمان الملف الذي تم تنزيله عملية من جانب الخادم تمامًا. فكيف يمكنك منع حدوث ذلك؟ للحماية من هذا النوع من الهجوم ، يجب أن يسمح خادم FTP فقط بامتداد عنوان IP أو MAC التي طلبت ربط الملف بالمنفذ الذي يفتحه.

اخفاء IP / MAC

إذا كان الخادم يتحكم في IP / MAC ، فيجب على المهاجم اكتشاف عناوين IP و MAC للعميل الفعلي وإخفاء نفسه وفقًا لذلك لسرقة الملف. بالطبع ، في هذه الحالة ، ستنخفض فرصة نجاح الهجوم لأنه من الضروري الاتصال بالخادم قبل أن يطلب الكمبيوتر الملف. حتى يقوم المهاجم بإخفاء IP و MAC ، سيتم توصيل الكمبيوتر الذي يطلب الملف بالخادم.

فترة المهلة

يمكن شن هجوم ناجح على خادم باستخدام تصفية IP / MAC إذا واجه العميل فترات انقطاع قصيرة أثناء نقل الملفات. تحدد خوادم FTP عمومًا فترة مهلة معينة بحيث لا ينتهي نقل الملف في حالة حدوث فواصل قصيرة المدى في الاتصال. عندما يواجه العميل مثل هذه المشكلة ، لا يقوم الخادم بتسجيل الخروج من عنوان IP وعنوان MAC للعميل وينتظر إعادة الاتصال حتى انتهاء المهلة.

عند إجراء إخفاء IP و MAC ، يتصل المهاجم بالجلسة المفتوحة على الخادم خلال هذه الفترة الزمنية ويستمر في تنزيل الملفات من حيث توقف العميل الأصلي.

كيف يعمل هجوم الارتداد؟

أهم ميزة في هجوم الارتداد هو أنه يجعل من الصعب العثور على المهاجم. عند استخدامه بالاقتران مع هجمات أخرى ، يمكن لمجرم الإنترنت الهجوم دون ترك أي أثر. المنطق في هذا النوع من الهجوم هو استخدام خادم FTP كوكيل. أنواع الهجمات الرئيسية التي توجد لها طريقة الارتداد هي فحص المنفذ وتمرير عوامل تصفية الحزمة الأساسية.

مسح الميناء

إذا استخدم المهاجم هذه الطريقة لفحص المنافذ ، فعندما تنظر إلى تفاصيل سجلات الخادم ، سترى خادم FTP على أنه جهاز الكمبيوتر الذي يقوم بالمسح. إذا كان الخادم الهدف الذي سيتم مهاجمته وخادم FTP الذي يعمل كوكيل على نفس الشبكة الفرعية ، فلن يقوم الخادم الهدف بأي تصفية للحزم على البيانات الواردة من خادم FTP. الحزم المرسلة غير متصلة بجدار الحماية. نظرًا لعدم تطبيق أي قواعد وصول على هذه الحزم ، تزداد فرصة نجاح المهاجم.

تمرير مرشحات الحزمة الأساسية

باستخدام هذه الطريقة ، يمكن للمهاجم الوصول إلى الخادم الداخلي خلف خادم FTP مجهول محمي بجدار حماية. يكتشف المهاجم الذي يتصل بخادم FTP المجهول الخادم الداخلي المتصل عن طريق طريقة مسح المنفذ ويمكنه الوصول إليه. وهكذا ، يمكن للمخترق مهاجمة الخادم الذي يحميه جدار الحماية من الاتصالات الخارجية ، من نقطة محددة خصيصًا للتواصل مع خادم FTP.

ما هو هجوم رفض الخدمة؟

هجمات DoS (رفض الخدمة) ليست نوعًا جديدًا من الثغرات الأمنية. يتم تنفيذ هجمات DoS لمنع الخادم من تسليم الملفات عن طريق إهدار موارد الخادم الهدف. هذا يعني أن زوار خادم FTP المخترق لا يمكنهم الاتصال بالخادم أو استلام الملفات التي يطلبونها أثناء هذا الهجوم. في هذه الحالة ، من الممكن أن تتكبد خسائر مالية ضخمة لتطبيق ويب عالي الحركة - ويجعل الزائرين محبطين للغاية!

فهم كيفية عمل بروتوكولات مشاركة الملفات

يمكن للمهاجمين اكتشاف البروتوكولات التي تستخدمها لتحميل الملفات بسهولة. كل بروتوكول له نقاط قوته وضعفه ، لذلك يجب عليك إتقان طرق التشفير المختلفة وإخفاء هذه المنافذ. بالطبع ، من الأفضل بكثير رؤية الأشياء من خلال عيون المهاجم ، من أجل العثور بشكل أفضل على التدابير التي تحتاج إلى اتخاذها لحماية نفسك والزوار.

تذكر: سيكون المهاجمون متقدمين عليك بخطوة من نواح كثيرة. إذا تمكنت من العثور على نقاط ضعفك ، يمكنك الحصول على ميزة كبيرة عليها.