مرورگر شما (Internet Explorer 8) از رده خارج شده است. این مرورگر دارای مشکلات امنیتی شناخته شده می باشد و نمی تواند تمامی ویژگی های این وب سایت را به خوبی نمایش دهد.
جهت به روز رسانی مرورگر خود اینجا کلیک کنید.
×
نسخه مرورگر شما قدیمی است و نمی تواند تمامی ویژگی های این وب سایت را به خوبی نمایش دهد.
جهت به روز رسانی مرورگر خود اینجا کلیک کنید.
×
امروزه بسیاری از سازمان‌های بزرگ برای محافظت از زیرساخت‌ها و سایت‌های خود از دیوارهای آتش و ابزارهای ضدبدافزاری استفاده می‌کنند. این سازمان‌ها به طور مستمر سایت‌هایی که در معرض حملات قرار می‌گیرند را زیر نظر گرفته تا بررسی کنند حملات از سوی چه آدرس‌های IP به وقوع پیوسته و به صورت بلادرنگ این آدرس‌های IP را به فهرست سیاه خود اضافه می‌کنند.

چندی پیش شرکت امنیتی Wordfence گزارش کرد، نزدیک به ۶٫۷ درصد از سایت‌های وردپرسی از طریق روترهای خانگی مورد هجوم قرار گرفتند. یک ماه پیش این شرکت موفق شد ۵۷ هزار روتر خانگی شخصی را که در حمله به سایت‌های وردپرسی مورد استفاده قرار گرفته بودند، شناسایی کند.
 


 

در این حمله هکرها موفق شده بودند از طریق نفوذ به شبکه‌های خانگی و هک روترها به طور کامل آن‌ها را تحت کنترل خود درآورند؛ به طوری که یک دسترسی کامل به روترهای خانگی داشتند. هکرها این توانایی را دارند تا ایستگاه‌های کاری، دستگاه‌های همراه؛ دوربین‌های IP و در کل هر دستگاهی که از شبکه وای‌فای خانگی استفاده می‌کند را مورد تهدید قرار داده و آن‌ها را هک کنند. تحلیل انجام شده از سوی این شرکت امنیتی نشان می‌دهد نیمی از ارائه‌دهندگان سرویس‌های اینترنتی به آسیب‌پذیری‌ خاصی آلوده هستند.

بررسی روتر برای آسیب‌پذیری‌های احتمالی

آسیب‌پذیری که به نام “کوکی بدبخت‌کننده” از آن نام برده می‌شود. این آسیب‌پذیری اولین بار در سال ۲۰۱۴ میلادی شناسایی شد. از آن زمان تا به امروز این آسیب‌پذیری به منظور هک کردن روترهای خانگی مورد استفاده قرار می‌گیرد. اگر نگران این موضوع هستید که آیا آسیب‌پذیری فوق روی روتر شما وجود دارد و ممکن است از سوی هکرها مورد سوء استفاده قرار گیرد، پیشنهاد می‌کنم به سایت wordfence رفته و در صفحه موجود روی دکمه SCAN Me کلیک کنید. این ابزار آدرسی IP شما را بررسی کرده و بررسی می‌کند آیا پورت ۷۵۴۷۷ روی روتر شما باز است یا خیر. اگر این پورت باز باشد نشان می‌دهد که به آسیب‌پذیری misfortune cookie آلوده هستید.


 

این ابزار سعی می‌کند از طریق این پورت به روتر شما متصل شده و به پاسخ ارسال شده از سوی روتر شما گوش داده و آن‌را تحلیل کند. یان ابزار ساده‌ترین راهکاری است که به منظور بررسی این پورت در اختیار شما قرار دارد. اگر روتر شما به این آسیب‌پذیری آلوده نباشد پیغام روتر شما ایمن است را مشاهده خواهید کرد.


 

این آسیب‌پذیری در یکی از سرویس‌هایی که از سوی ارائه‌دهندگان خدمات اینترنتی مورد استفاده قرار می‌گیرد و به منظور مدیریت از راه دور روتر شما مورد استفاده قرار می‌گیرد وجود دارد. این سرویس به پورت شماره ۷۵۴۷ گوش می‌کند. در کنار آسیب‌پذیری کوکی بدبخت‌کننده، این پورت به آسیب‌پذیری‌های دیگری نیز آلوده است که یکی از آن‌ها نزدیک به چند ماه پیش شناسایی شد. پژوهشگران چند سال قبل درباره تهدیداتی که از سوی پورت ۷۵۴۷ ممکن است کاربران خانگی را در معرض تهدید قرار دهد هشدار داده بودند.

کارشناسان امنیتی می‌گویند: «ارائه‌دهندگان سرویس‌های اینترنتی نباید به هر شخصی اجازه دهند از طریق بستر عمومی اینترنت به پورت شماره ۷۵۴۷ روتر شما متصل شود. تنها ارائه‌دهنده سرویس اینترنتی شما باید این توانایی را داشته باشد تا این پورت را روی روتر خانگی شما مدیریت کند. آن‌ها باید شبکه خود را به گونه‌ای پیکربندی کنند تا مانع از آن شوند تا افراد غیرمجاز به این پورت دست پیدا کنند. بیشتر ارائه‌دهندگان خدمات اینترنتی دسترسی عمومی به پورت ۷۵۴۷ را مسدود نکرده‌اند.»

اما با استفاده از ابزاری که به شما معرفی کردیم، قادر هستید این موضوع را بررسی کنید که آیا دسترسی عمومی به پورت شما امکان‌پذیر است یا خیر. اگر این چنین است، توصیه می‌کنیم با ارائه‌دهنده سرویس‌های اینترنتی خود تماس گرفته و از آن‌ها درخواست کنید مانع دسترسی افراد غیرمجاز به پورت خانگی شما شوند. حتا اگر به هیچ‌یک از آسیب‌پذیری‌هایی که به آن‌ها اشاره کردیم آلوده نیستید، بازهم این احتمال وجود دارد که در آینده پورت ۷۵۴۷ در ارتباط با تهدیدات دیگری مورد استفاده قرار گیرد. با مسدود کردن دسترسی عمومی به این پورت شما از خودتان و شبکه خانگی‌تان محافظت به عمل می‌آورید.

پس از آن‌که روتر خود را مورد ارزیابی قرار دادیم؛ باید چه کاری باید انجام دهیم؟

اگر آسیب‌پذیر هستید، در اسرع وقت روتر خود را راه‌اندازی مجدد (Reboot) کنید. با این‌کار ممکن است بدافزارهایی که روی دستگاه‌ شما قرار دارند از میان بروند.

اگر نگارش جدیدی برای میان‌افزار روتر شما ارائه شده است، میان‌افزار دستگاه خود را ارتقا دهید.

در صورت امکان پورت ۷۵۴۷ را از طریق پیکربندی روتر خود ببندید. (بسیاری از روترها اجازه انجام چنین کاری را نمی‌دهند.)

اگر نمی‌توانید میان‌افزار روتر خود را ارتقا دهید، در اولین فرصت با ارائه‌دهنده سرویس اینترنتی خود تماس گرفته و آن‌ها را در جریان این مشکل امنیتی قرار دهید. ممکن است برای حل این مشکل به کمک‌های آن‌ها نیاز پیدا کنید.

به آن‌ها اعلام کنید روتر شما به آسیب‌پذیری مرتبط با پورت ۷۵۴۷ آلوده است و این آسیب‌پذیری به هکرها اجازه می‌دهد به شبکه خانگی شما وارد شده و حملات مخرب را از طریق روتر شما پیاده‌سازی کنند.

از یک نرم‌افزار آنتی‌ویروس به منظور اسکن همه ایستگاه‌های کاری خانگی خود استفاده کنید.


نویسنده مقاله :
ایمیل نویسنده:
منبع مقاله :
16 اردیبهشت 1396 admin 1922
0 رای
Powered by CMSIRAN © 2002 - 2025