Technologiczne, Gadżety, Telefony Komórkowe, Pobieranie Aplikacji!

Jakimi lukami są najczęściej infekowane protokoły sieciowe?

Protokoły sieciowe to zbiór zasad i instrukcji używanych przez sprzęt sieciowy do wzajemnej komunikacji.

Protokoły sieciowe zapewniają bezpieczny, niezawodny i łatwy sposób wymiany informacji oraz umożliwiają dokładne monitorowanie wydajności sprzętu.

Obecnie w świecie sieci wykorzystuje się szeroką gamę protokołów, z których najważniejszymi należy wymienić protokół Ethernet w połączeniu z sieciami lokalnymi oraz zestaw protokołów sieci bezprzewodowych.

Ponadto protokół internetowy, który służy do przesyłania danych przez Internet, to kolejny krytyczny protokół, który obejmuje dziesiątki protokołów.

14 najczęściej używanych protokołów w świecie sieciowym wraz z ich lukami w zabezpieczeniach

Niektóre protokoły sieciowe są naturalnie podatne na ataki, ponieważ zostały opracowane w środowiskach laboratoryjnych, a twórcy nie przypuszczali, że protokoły te będą miały wpływ na globalną komunikację w przyszłości.

TCP/IP jest jednym z tych protokołów, wychodząc z założenia, że ​​nie będzie on stosowany w skali makro i transkontynentalnej. Z czasem wspomniany protokół trafił do różnych urządzeń i sieci, a dziś odgrywa zasadniczą rolę w komunikacji sieci komputerowych.

Jego protokół ze słabymi stronami konstrukcyjnymi pozwala hakerom skutecznie wdrażać ataki DoS i DDoS.

Cyberprzestępcy potrafią wykorzystać wiele luk w niektórych zabezpieczeniach protokoły sieciowe i bezpieczeństwo, aby stawić czoła wyzwaniom.

W tym artykule omówiono 14 najczęstszych protokoły sieciowe i związane z nimi luki w zabezpieczeniach.

1. Protokół rozpoznawania adresów (ARP)

Protokół rozpoznawania adresów (ARP) to protokół warstwy komunikacyjnej odpowiedzialny za proces mapowania pomiędzy warstwą łącza danych a warstwą sieci. Służy do identyfikacji adresu MAC poprzez adres IP. Wadą tego protokołu jest to, że host nie ma możliwości dowiedzenia się, od którego miejsca w pliku a pakiet sieciowy wygenerowany i odebrany peer to peer.

Powyższa luka umożliwia hakerom skuteczne przeprowadzenie ataku polegającego na zatruciu protokołu ARP. Haker pracujący w sieci lokalnej lub infekujący maszynę sieciową może wykorzystać wspomnianą lukę. Haker spróbuje powiązać Twój adres MAC z adresem IP routera lub przełączyć się na podsłuchiwanie całego ruchu wysyłanego do sieci docelowej.

Proces fałszowania polega na wysyłaniu różnych żądań ARP lub odpowiedzi do przełączników i sprzętu sieciowego w celu skierowania ruchu do systemu podsłuchującego. W tym przypadku fałszywe pakiety ARP są odbierane i przechowywane przez kontroler i sprzęt sieciowy.

2. System nazw domen

Komunikacja w sieciach i Internecie odbywa się za pomocą adresów IP. Jednak ludzie nie są w stanie zapamiętać wszystkich adresów IP. System nazw domen (DNS) to hierarchiczny system, który konwertuje nazwy domen na adresy IP. Dlatego, aby uzyskać dostęp do strony internetowej, wystarczy podać nazwę domeny, na przykład google.com. Najczęstszą luką w systemie DNS jest zatruwanie pamięci podręcznej. W tym przypadku osoba atakująca zastępuje prawidłowy adres IP zainfekowanym, aby przekierować użytkownika do złośliwych stron internetowych. Drugim wektorem ataku jest wzmocnienie DNS, którego celem jest serwer DNS i którego celem jest wzmocnienie ruchu DNS, a jednocześnie umożliwienie hakerom wdrożenia wyszukiwania wstecznego.

3. Protokół przesyłania plików/bezpieczny (FTP/S)

FTP to protokół sieciowy oparty na architekturze klient-serwer, który służy do przesyłania plików pomiędzy klientem a serwerem w sieci komputerowej. Hakerzy mogą używać aplikacji internetowej do wysyłania szkodliwego kodu w postaci skryptu przeglądarki (lub plików cookie) do użytkownika za pomocą tego protokołu. Oczywiście w większości przypadków używane są skrypty Cross-Site. Protokół zdalnego przesyłania plików (FTP) nie tylko nie kontroluje połączeń, ale także nie szyfruje danych. W rezultacie nazwy użytkowników i hasła są przesyłane w postaci zwykłego tekstu. Hakerzy mogą przechwytywać informacje za pomocą narzędzi do podsłuchu lub wektorów ataku typu man-in-the-middle (MITM).

4. Protokół hipertekstu/bezpiecznego przesyłania (HTTP/S)

Hypertext Transfer Protocol Secure (HTTPS) to protokół komunikacyjny służący do bezpiecznego przesyłania informacji w sieciach komputerowych powszechnie używanych w Internecie. HTTPS zawiera mechanizm komunikacyjny, który szyfruje informacje wymieniane pomiędzy użytkownikami a stronami internetowymi. Głównym powodem korzystania z protokołu HTTPS jest uwierzytelnianie witryn internetowych, ochrona prywatności i integralność danych podczas przesyłania. Jednak protokół HTTPS jest zainfekowany luką, która umożliwia hakerom przeprowadzenie ataku Drown. Aby hakerzy mogli złamać szyfrowanie i ukraść informacje o kartach kredytowych oraz hasła. Atak DROWN jest atakiem typu man-in-the-middle i, jeśli zostanie pomyślnie przeprowadzony, umożliwia atakującemu kradzież informacji z sesji TLS. Kolejną krytyczną luką, którą umożliwił ten protokół, jest implementacja ataku Heartbleed. W rezultacie hakerzy mogą kraść dane chronione protokołami szyfrowania TLS/SSL. Wśród innych luk tego protokołu należy również wspomnieć o faktoringu kluczy eksportowych RSA i współczynniku kompresji Wyciek informacji Made Easy.

5. Protokół dostępu do wiadomości internetowych (IMAP)

Internet Message Access Protocol (IMAP) umożliwia przechowywanie wiadomości e-mail na serwerze poczty elektronicznej. Dodatkowo umożliwi użytkownikowi końcowemu pobieranie, przeglądanie i edytowanie wiadomości w tej samej kolejności, w jakiej zostały zapisane. Jedną z istotnych luk protokołu IMAP jest brak obsługi solidnego mechanizmu uwierzytelniania, zwłaszcza uwierzytelniania wieloskładnikowego (MFA), podczas korzystania z aplikacji klienckich opartych na chmurze. Dzięki temu podczas wysyłania wiadomości e-mail za pośrednictwem wspomnianego protokołu wiadomość e-mail przechodzi przez niechronione kanały komunikacji. W rezultacie możliwe jest podsłuchiwanie nazw użytkowników, haseł i wiadomości. Hakerzy mogą wdrożyć atak typu Denial of Service (DoS) na serwer poczty e-mail, aby uniemożliwić wysyłanie lub odbieranie wiadomości e-mail. Ponadto serwer poczty e-mail może zostać zainfekowany złośliwym oprogramowaniem w celu wysyłania zainfekowanych załączników do użytkowników.

6. Protokół pocztowy

Post Office Protocol (POP3) to protokół warstwy aplikacji używany do pobierania wiadomości e-mail z serwerów i wysyłania ich do oprogramowania klienckiego. Powyższy protokół umożliwia użytkownikom przeglądanie wiadomości, gdy są offline. Ataki wymierzone w skrzynkę pocztową użytkownika umożliwiają hakerom bezpośredni dostęp do pamięci podręcznej lub wdrożenie ataku DMS, który zapewnia bezpośredni dostęp do pamięci. W takim przypadku hakerzy mogą przeprowadzać ataki bez plików, które całkowicie wykorzystują pamięć główną systemu.

7. Protokół zdalnego dostępu

Firma Microsoft opracowała protokół Remote Desktop Protocol (RDP), umożliwiający użytkownikom łączenie się z komputerami w sieci za pośrednictwem interfejsu graficznego. W powyższym mechanizmie jeden użytkownik uruchamia oprogramowanie klienckie RDP, a drugi oprogramowanie serwera RDP. Luka w zabezpieczeniach tego protokołu, BlueKeep, umożliwia hakerom wysyłanie złośliwego oprogramowania i oprogramowania ransomware do systemów zainfekowanych tą luką.

Ponadto luka umożliwia atakującym łączenie się z usługami RDP i wykonywanie poleceń w celu kradzieży lub edycji danych, instalowania rootkitów lub złośliwego oprogramowania i nie tylko. Aby wykorzystać tę lukę, hakerzy nie muszą czekać, aż użytkownik wykona operację uwierzytelnienia, a użytkownik nie musi nawet klikać szkodliwego łącza.

8. Protokół inicjacji sesji

Session Initiation Protocol (SIP) to protokół sygnalizacyjny używany do inicjowania, utrzymywania, modyfikowania i kończenia sesji w czasie rzeczywistym. Sesje te mogą obejmować aplikacje głosowe, wideo, wiadomości i inne aplikacje komunikacyjne ustanowione między dwoma lub większą liczbą punktów końcowych w sieciach IP. Ukryta luka we wspomnianym protokole umożliwia hakerom wdrożenie różnych wektorów ataku, takich jak przepełnienie bufora, wstrzyknięcie kodu, kradzież sesji itp. Luki te można wykorzystać przy minimalnych kosztach. Hakerzy mogą wykorzystać luki w zabezpieczeniach tego protokołu do realizacji ataków typu Flood i wysyłania dużej ilości ruchu do docelowych systemów lub serwerów, co powoduje szybkie zużycie zasobów systemowych. W rezultacie serwer nie będzie mógł świadczyć usług klientom.

9. Protokół bloku komunikatów serwera

Server Message Block (SMB) to protokół komunikacyjny umożliwiający współdzielony dostęp do plików, drukarek i portów szeregowych pomiędzy węzłami sieci. Ponadto zapewnia sprawdzony i ważny mechanizm komunikacji między procesami. Luka w zabezpieczeniach SMB może umożliwić hakerom przeprowadzenie ataku przekaźnikowego i ataku typu man-in-the-middle. Kolejnym atakiem związanym z tym protokołem jest EternalBlue. Serwer SMBv1 w różnych niezałatanych wersjach systemu operacyjnego Windows umożliwia hakerom zdalne wykonanie szkodliwego kodu w systemie ofiary.

10. Prosty protokół przesyłania listów

Simple Mail Transfer Protocol (SMTP) to protokół warstwy aplikacji służący do wysyłania wiadomości e-mail. Spamerzy i hakerzy mogą używać tego serwera e-mail do wysyłania spamu lub złośliwego oprogramowania. Ponadto hakerzy mogą przeprowadzić atak mający na celu zebranie prawidłowych adresów e-mail z serwera lub domeny w oparciu o powyższy protokół. Typowe ataki związane z powyższym protokołem obejmują ataki związane z przepełnieniem bufora, konie trojańskie, ataki na skrypty powłoki itp.

11. Prosty protokół zarządzania siecią

Simple Network Management Protocol (SNMP) to standardowy protokół zbierania informacji z urządzeń sieciowych. Zazwyczaj administratorzy sieci używają powyższego protokołu do gromadzenia szczegółowych informacji o sprzęcie sieciowym, jego wydajności i ruchu sieciowym. Protokół ten umożliwia administratorom sieci zdalne zarządzanie urządzeniami i konfigurowanie ich ustawień.

Jednym z typowych wektorów ataku wokół powyższego protokołu jest SNMP atak refleksyjny, rozproszony atak typu „odmowa usługi” (DDoS). Jest to atak, który może wygenerować ruch o przepustowości setek gigabitów na sekundę. W powyższym odcinku osoba atakująca wysyła do serwera wiele żądań SNMP z fałszywym adresem IP lub zainfekowanymi komputerami, aby zmusić serwer do odpowiedzi na fałszywe adresy IP.

12. Protokół Secure Shell

Secure Shell (SSH) zapewnia mechanizm bezpiecznej komunikacji pomiędzy użytkownikiem a serwerem. Ściślej rzeczony protokół należy określić jako udoskonaloną wersję protokołu Telnet. Protokół ten stara się uniemożliwić przesyłanie informacji w formacie zwykłego tekstu poprzez szyfrowanie informacji, które mają zostać przesłane w niezabezpieczonej sieci. Protokół ten zapewnia użytkownikom mechanizm umożliwiający dostęp do środowiska i bezpieczne wysyłanie poleceń do zdalnych komputerów. Jednakże hakerzy mogą zastosować atak typu man-in-the-middle przy użyciu powyższego protokołu, aby pokonać mechanizm szyfrowania, uzyskać dostęp do zawartości zaszyfrowanych pakietów oraz ukraść hasła i nazwy użytkowników.

13. Talent

Telnet to protokół używany w Internecie lub sieciach lokalnych, umożliwiający obu stronom kanału komunikacyjnego nawiązanie komunikacji tekstowej za pośrednictwem terminala wirtualnego. Jedną z najbardziej znaczących luk w protokole Telnet jest brak szyfrowania danych. Dokładniej, wszelka komunikacja pomiędzy dwoma zdalnymi urządzeniami i wszelkie wymieniane informacje są przesyłane w postaci zwykłego tekstu. Załóżmy na przykład, że chcesz skonfigurować router lub przełącznik Cisco i używać powyższego protokołu. W takim przypadku hakerzy mogą zobaczyć informacje uwierzytelniające i polecenia wysyłane w celu skonfigurowania sprzętu. Niestety nie ma mechanizmu, który rozwiązałby ten problem, dlatego nie należy używać wspomnianego protokołu w unikalnych i niezbędnych aplikacjach.

14. Obliczenia sieci wirtualnej

Virtual Network Computing (VNC) to protokół zdalnego udostępniania pulpitu, który jest niezbędnym elementem świata serwerów wirtualnych i serwerów w chmurze. Protokół ten interesuje użytkowników i firmy ze względu na łatwość użycia i brak złożoności. VNC służy do zdalnego sterowania komputerami poprzez udostępnianie graficznego narzędzia współdzielonego na pulpicie w oparciu o protokół Remote Frame Buffer.

Większość ataków związanych z tym protokołem jest pomyślnie realizowana z powodu błędnej konfiguracji pamięci. Wśród typowych wektorów ataku związanych z tym protokołem należy wymienić stan odmowy usługi, awarię, nieautoryzowany dostęp do informacji o użytkowniku i wykonanie złośliwych kodów na urządzeniach docelowych.

Pobierz bezpłatne motywy WordPress PremiumPobierz najlepsze motywy WordPress do pobrania za darmoPobieranie premium motywów WordPressPobierz bezpłatne motywy WordPress Premiumkurs udemy do pobrania za darmopobierz oprogramowanie SamsungaPobieranie premium motywów WordPressdarmowy kurs Udemy do pobrania