سفارش تبلیغ
صبا ویژن

بیسابقهترین حمله DDoS بر علیه گیتهاب

گیت‌هاب در چند ماه اخیر خبرساز بوده است. این مخزن بزرگ که در گذشته پذیرای کدهای برنامه‌نویسی عمدتا لینوکسی بود، اکنون مورد توجه شرکت‌های بزرگ نرم‌افزاری از جمله مایکروسافت است. اما همین شهرت و میزبانی کدهای برنامه‌نویسی از طرف شرکت‌های بزرگ این روزها برای گیت‌هاب دردسرساز شده است. به‌طوری‌که این سایت آمریکایی در یک هفته اخیر آماج حملات گسترده DDoS بود. البته تمرکز این حملات روی ابزارهایی است که در زمینه مبارزه با سانسور در چین مورد استفاده قرار می‌گیرند.

گیت‌هاب یک سایت زیرساختی مهم برای اینترنت به‌شمار می‌رود، به طوری‌که بزرگ‌ترین میزبان پروژه‌های منبع‌باز است. در هفته‌ای که گذشت گیت‌هاب شاهد بزرگ‌ترین و گسترده‌ترین حملات DDoS بود که در تاریخ این سایت به وقوع پیوسته است. حملاتی که به اعتقاد برخی از کارشناسان از سمت چین انجام گرفته است. از ساعت 2 صبح روز پنج شنبه 26 مارس این سایت زیر آتش سنگین حملات DDos قرار گرفت، به طوری کارمندان این سایت را مجبور کرد به طور شبانه‌روزی به دفع این حملات پرداخته و مشکل عدم دسترسی به آن‌را برطرف کنند.

در پستی که هفته گذشته در وبلاگ گیت‌هاب منتشر شد، بزرگ‌ترین حمله منع سرویس توزیع شده DDoS در تاریخ این سایت به وقوع پیوسته است. گیت‌هاب می‌گوید: « این حمله شامل ترکیب گسترده‌ای از مسیرهای حمله attack vectors است که شامل هر مسیر حمله که قبلا شناخته شده بوده و برخی تکنیک‌ها و فن‌آوری‌های پیچیده و جدید که مرورگرهای وب به آن‌ها مشکوک نمی‌شوند و مردم نیز از وجود آن‌ها بی‌خبر هستند در این حمله استفاده شده است که در نتیجه ترافیک این سایت را به شدت افزایش داد. » ( یک وکتور در محاسبات، به ویژه زمانی‌که صحبت از کد مخرب از قبیل ویروس‌ها یا کرم‌ها به میان می‌آید، روشی است که در آن برای تبلیغ یا آلوده کردن کامپیوترها استفاده می‌شود، مشابه الگویی که در زیست‌شناسی قرار دارد. از رایج‌ترین نوع این حملات می‌توان به سرریز بافر، ایمیل‌های HTML که همراه با کدهای جاوا اسکرپیت یا دیگر اسکرپیت‌ها هستند، اشاره کرد.)

تیم گیت‌هاب در ادامه می‌گوید: « در گزارشی که ما دریافت کرده‌ایم بر این باور هستیم که این حملات با هدف متقاعد کردن ما به حذف یک کلاس خاص از محتوایی است که روی گیت‌هاب قرار دارد. این کلاس خاص از محتوا به احتمال زیاد در ارتباط با چین قرار دارد.» چنان‌که روزنامه وال استریت ژورنال گزارش داده است، افزایش ترافیک گیت‌هاب بر مبنای بازدیدهایی است که از طرف کشور چین و با استفاده از Baidu، بزرگ‌ترین موتور جستجوی مورد استفاده در این کشور انجام گرفته است. کارشناسان امنیتی گفته‌اند گسترش سطح وسیعی از ترافیک روی گیت‌هاب هدف اصلی بایدو بوده است. به طوری که بتواند گیت‌هاب را در مدت زمان حمله DDoS از کار بیاندازد.

گیت‌هاب در یادداشتی اعلام کرده است که با استفاده از تکنیک‌هایی موفق شده است ترافیک سایت را کاهش داده و عملکرد و کارایی TCP را برای ترافیک غیرحمله بهبود بخشد. در مدت زمان 87 ساعتی که این سایت زیر حمله قرار داشته است این تکنیک به نظر می‌رسد کارساز بوده است. همان‌گونه که در تصویر زیر مشاهده می‌کنید، همه سیستم 100 درصد مشغول هستند. ترافیک حمله همچنان ادامه داشته است، بنابراین تیم گیت‌هاب همچنان در بالاترین سطح از کار بوده‌اند. در ادامه تیم گیت‌هاب اعلام ‌کرده‌است؛ تاکتیک‌های مورد استفاده آن‌‌ها در بهبود کارایی TCP برای دسترسی به مخازن روی ترافیک غیر حمله مؤثر بوده است.



سرانجام بعد از پنج روز سخت کاری گیت‌هاب به شرایط اولیه خود بازگشت.


چگونه اکسسپوینتهای جعلی را شناسایی کنیم؟

شبکه‌های بی‌سیم همواره در معرض تهدیدهای مختلف قرار دارند. در بیشتر موارد دسترسی به داده‌های شخصی هدف این مدل از حملات به شمار می‌روند. اما برای آن‌که بتوان یک تهدید را به یک حمله واقعی تبدیل کرد، لازم است تا کاربر فریب داده شود. این همان نقطه‌ای است که ابزار EvilAP_Defender به کمک مدیران شبکه آماده و به آن‌ها درباره وجود نقاط دسترسی (Access Points) غیرمجاز اطلاع‌رسانی می‌کند.

EvilAP_Defender یک ابزار منبع‌باز است که یک محدوده را برای نقاط دسترسی (Access Points) غیرمجاز (جعلی) بی‌سیم اسکن کرده و به مدیران شبکه درباره هر آن چیزی که پیدا کرده است، گزارش می‌دهد. به عبارت دقیق‌تر، این ابزار به طور ویژه برای شناسایی نقاط دسترسی به اصطلاح سرکش (Rough) کاربرد دارد که توسط هکرها برای تقلید و فریب کاربران استفاده قرار می‌گیرد. این نقاط دسترسی که به نام Evil Twins معروف هستند، به هکرها اجازه می‌دهند که ترافیک اینترنت را از دستگاه‌هایی که به آن متصل می‌شوند، ره‌گیری کنند. این کار برای سرقت هویت، کلاه‌برداری و مواردی از این دست می‌تواند مورد استفاده قرار گیرد. بیش‌تر کاربران، کامپیوترها و دستگاه‌های خود را به گونه‌ای پیکربندی می‌کنند که به طور خودکار به شبکه‌های بی‌سیم متصل شوند، شبیه به شبکه‌هایی که در خانه یا محل کار دارند.

 زمانی‌که دو شبکه بی‌سیم با یک نام یا SSID یکسان وجود داشته باشند - که در بیشتر موارد آدرس MAC یا BSSID یکسانی نیز دارند- اکثر قریب به اتفاق این دستگاه‌ها به طور خودکار به شبکه‌ای که سیگنال قوی‌تری دارد، متصل می‌شوند. حملات Evil Twins درست در این نقطه به وقوع می‌پیوندند. زیرا هر دو SSID و BSSID ها می‌توانند جعل شوند. ابزار منبع‌باز EvilAP_Defender به زبان پایتون نوشته شده و روی گیت‌هاب منتشر شده است. این برنامه می‌تواند با استفاده از کارت شبکه بی‌سیم یک کامپیوتر نقاط دسترسی جعلی که یک نقطه دسترسی واقعی SSID و BSSID را تکرار کرده‌اند، کشف کند. همچنین، توانایی شناسایی موارد دیگری همچون کانال، رمز، پروتکل حریم خصوصی و احرازهویت را نیز دارد. محافظت از شبکه‌های بی‌سیم در فواصل زمانی منظم در برابر حملات Evil Twin از ویژگی‌های این ابزار به شمار می‌رود. این ابزار زمانی‌که برای اولین بار اجرا می‌شود، یا زمانی‌که همراه با سوییچ –L استفاده می‌شود، در وضعیت یادگیری (Learning) قرار خواهد گرفت، به طوری‌که اقدام به شناسایی شبکه‌های بی‌سیم در دسترس می‌کند. در ادامه فهرستی از شبکه‌های بی‌سیم پیدا شده درست کرده و آن‌ها را به رنگ سبز در یک فهرست سفید قرار می‌دهد. همچنین فهرستی از نقاط دسترسی و OUIها تهیه می‌کند. این ابزار همچنین یکسری تنظیمات در اختیار کاربر قرار می‌دهد که با استفاده از آن‌ها توانایی اضافه یا حذف SSIDها را به/از فهرست سفید خواهند داشت. در ادامه، مدیر با استفاده از سوییچ –N توانایی تغییر وضعیت از Learning به Normal (وضعیت عادی) را دارد. در این وضعیت ابزار شروع به اسکن نقاط دسترسی غیرمجاز می‌کند، اگر یک نقطه جعلی شناسایی شود، یک ایمیل هشداردهنده برای مدیر ارسال می‌شود، اما طراح در نظر دارد مکانیزمی را طراحی کند که در آینده این هشدارها از طریق پیام کوتاه نیز به مدیر اطلاع‌رسانی کنند. همچنین یک حالت پیش‌گیرانه در این ابزار وجود دارد، به این صورت که در زمان شناسایی نقاط دسترسی جعلی یک حمله منع سرویس DoS را روی این نقاط دسترسی مخرب انجام می‌دهد. در این حالت مدیران زمان کافی برای اتخاذ تدابیر دفاعی مناسب را خواهند داشت.

طراح این ابزار در مستنداتی که درباره این ابزار منتشر کرده است، می‌گوید: « حمله DoS فقط روی نقاط دسترسی جعلی که دارای SSID یکسانی بوده، اما از BSSID متفاوت یا کانال‌های متفاوتی استفاده می‌کنند، کاربرد دارد.» این‌کار برای پیشگیری از حمله به شبکه‌های مشروع و قانونی است. این ابزار توانایی شناسایی نقاط دسترسی جعلی زیر را دارد:

- نقطه دسترسی جعلی با یک  آدرس BSSID متفاوت

- نقطه دسترسی جعلی درون یک BSSID یکسان با نقطه دسترسی قانونی اما با یک خصلت متفاوت

- نقطه دسترسی جعلی درون BSSID و خصلت (Attribute) یکسان و قانونی اما با پارامترهای برچسب‌گذاری شده متفاوت. پارامترهای برچسب‌گذاری شده مقادیر اضافی هستند که همراه با بیکون فریم beacon frame می‌آیند. (beacon frame در برگیرنده همه اطلاعات لازم درباره یک شبکه است. بیکن فریم‌ها از مؤلفه‌های؛ سرآیند مک، بدنه فریم و FCS تشکیل شده‌اند.)

البته حمله به نقاط دسترسی که در بیشتر موارد توسط هکرها انجام می‌شود، در بیش‌تر کشورها یک فرآیند غیرقانونی به حساب می‌آید.

اما برای استفاده از این نرم‌افزار لازم است برخی ملزومات را در اختیار داشته باشید. برای این‌که به توانید این ابزار را اجرا کنید، نیازمند بسته Aircrack-ng ، یک کارت شبکه بی‌سیم که از Aircrack-ng پشتیبانی کند، بانک اطلاعاتی MySQL و محیط زمان اجرای پایتون هستید.


فایرفاکس 37 به چه ویژگی امنیتی تجهیز شده است؟

فایرفاکس از نسخه 3.5 به بعد ویژگی Private Browsing را در اختیار کاربران خود قرار داد. این ویژگی به کاربر اجازه می‌دهد که از گشت و گذار در اینترنت به شیوه امن‌تر و ناشناس‌تری استفاده کند. تاریخ‌چه، جست‌و‌جوها، گذرواژه‌ها، دانلودها، کوکی‌ها و محتوای کش شده در زمان خاموش کردن سیستم همگی پاک می‌شوند. این کار شانس افرادی که در صدد سرقت هویت یا دسترسی به اطلاعات شخصی هستند را کاهش می‌دهد. اما نسخه 37 به ویژگی دیگری به‌نام رمزنگاری فرصت‌طلبانه (opportunistic encryption) تجهیز شده است.

برای سایت‌هایی که از HTTPS پشتیبانی نمی‌کنند و اساس کار آن‌‌ها بر مبنای پروتکل ابرمتنی HTTP قرار دارد، فایرفاکس 37 گزینه پشتیبانی ساده‌تری فراهم می‌کند که رمزنگاری فرصت‌طلبانه (opportunistic encryption) یا به اختصار OE نام دارد. نسخه 37 فایرفاکس در تاریخ 31 مارس عرضه شد. با استفاده از این ویژگی پلی میان محتوای متنی غیررمزنگاری شده و محتوای کاملا رمزنگاری شده به ساده‌ترین شکل ممکن پیاده‌سازی می‌شود. اما برای کاربران عادی این ویژگی چه کاربردی دارد؟

رمزنگاری فرصت‌طلبانه به این معنی است که شما به حداقل امنیت و محافظت در مقابل نظارتی که توسط سازمان‌هایی همچون NSA روی ارتباطات انجام می‌شود، می‌رسید. البته در وقتی‌که سایت‌های مقصد از OE پشتیبانی کنند. پاتریک مک مانوس، از توسعه‌دهندگان تیم فایرفاکس، در وبلاگ شخصی خودش توضیحاتی درباره OE ارائه کرده است. او درباره این ویژگی به کار گرفته شده و تعامل آن با پروتکل HTTPS می‌نویسد: « این ویژگی از شما در برابر حمله man-in-the-middle آن‌گونه که پروتکل HTTPS این‌کار را انجام می‌دهد، محافظت نمی‌کند. اما این ویژگی مزایای خوبی برای پروتکل http:// به همراه دارد، اما به خوبی پروتکل Https نیست.  زیرا تنها پروتکلی که از شما در برابر حملات فعال man-in-the middle می‌تواند محافظت کند، پروتکل HTTPS است. اگر سایت شما در ارتباط با محتوایی قرار دارد که به شما امکان مهاجرت به https را نمی‌دهد، که در بیشتر موارد در ارتباط و تعامل با محتوای ترکیب شده افراد و گروه‌های سوم شخص قرار دارد، رمزنگاری فرصت‌طلبانه مکانیزمی برای انتقال داده‌ها به شیوه رمزنگاری شده روی پروتکل http را فراهم می‌کند. کاملا روشن است، این مکانیزم جایگزین خیلی مناسب‌تری نسبت به انتقال متن‌ها به شیوه خام است.»

بر خلاف پروتکل HTTPS، رمزنگاری فرصت‌طلبانه از یک ارتباط رمزنگاری شده تصدیق هویت نشده استفاده می‌کند. به عبارت دیگر، یک سایت نیازی به گواهی امنیتی امضاء شده از منابع معتبر به شکلی که برای کارکرد پروتکل HTTPS ضروری است، نیازی ندارد. گواهی امنیتی امضاء شده یک مؤلفه کلیدی در اسکیمای امنیتی همراه با HTTPS است و آن کلیدی است که مرورگرها از آن برای اعتماد به سایت‌هایی که به آن‌ها متصل می‌شوند، استفاده می‌کنند. رمزنگاری فرصت‌طلبانه، یک رمزنگاری تعیین هویت نشده را روی TLS برای داده‌ها به شیوه دیگری غیر از یک متن ساده که باید منتقل شوند فراهم می‌کند. البته پشتیبانی فایرفاکس از این مکانیزم تنها نیمی از راه پیاده‌سازی رمزنگاری فرصت‌طلبانه است. در طرف دیگر این معادله سایت‌ها هستند. سایت‌ها برای این‌که این ویژگی به خوبی عمل کند، باید آن‌را فعال کنند. مالکان سایت‌ها به راحتی طی دو مرحله رمزنگاری فرصت‌طلبانه را می‌توانند روی سایت‌های خود پیاده‌سازی کنند.

1- نصب یک سرور TLS بر مبنای h2 یا سرور اسپیدی روی یک پورت جداگانه، همچنین در صورت تمایل می‌توانند از یک گواهی خود‌امضا شده (self-signed certificate ) استفاده کنند، به دلیل این‌که رمزنگاری فرصت‌طلبانه تعیین هویت نمی‌شود.

2- اضافه کردن یک سرآیند واکنش/پاسخ (Response)و Alt-Svc: h2=":443 " یا اگر از سروری استفاده می‌کنید که اسپیدی روی آن فعال است، همچون ngnx می‌توانید از اسپیدی نسخه 3.1 به عنوان جایگزین دیگر استفاده کنید.

زمانی‌که مرورگر این سرآیند واکنش را مورد استفاده قرار می‌دهد، شروع به بررسی صحت این موضوع که سرویس HTTP2 روی پورت 443 قرار دارد می‌کند. زمانی‌که یک نشست با آن پورت آغاز می‌شود، شروع به مسیریابی درخواست‌‌هایی که به صورت عادی از پورت ساده 80 ارسال شده‌اند به داخل پورت رمزنگاری شده 430 می‌کند. به عبارت ساده‌تر، داده‌‌های عادی از پورت 80 به پورت 443 وارد شده و به صورت رمزنگاری شده ارسال می‌شوند. نکته جالب توجه در مورد این مکانیزیم به عدم وجود هیچ زمان تأخیری باز می‌گردد، ، به دلیل این‌که ارتباط جدید به طور کامل در پس‌زمینه و قبل از آن‌که مورد استفاده قرار گیرد منتشر شده و آماده می‌شود. اگر سرویس جایگزین (پورت 443) در دسترس نباشد یا صحت آن مورد تأیید قرار نگیرد، فایرفاکس به طور خودکار از روال عادی استفاده کرده و اقدام به ارسال داده‌ها روی پورت 80 می‌کند. این مکانیزم آماده شده و در آینده مورد استفاده قرار خواهد گرفت. اما توجه به این مسئله مهم است، در حالی‌که تراکنش‌‌ها به پورت متفاوتی از مبداء مسیریابی می‌شوند، اما منبع اصلی بدون تغییر می‌ماند. یعنی حتی اگر مسیریابی به پورت 443 و روی TLS انتقال یابد باز هم http://www.example.com:80 به عنوان منبع اصلی شناخته می‌شود. رمزنگاری فرصت‌طلبانه با سرورهای HTTP 1 سازگار نیست، به دلیل این‌که این پروتکل اسکیمای لازم را که به عنوان بخشی از تراکنش برای دگرگون‌سازی رویکرد Alt-Svc مورد نیاز است، حمل نمی‌کند.

همچنین، همان‌طور که پیش‌تر اشاره کردیم، هنوز هم به سرور اسپیدی SPDY یا HTTP/2 نیاز است، به گفته سایت آر اس تکنیکا، دسترسی به این سرویس‌ها ممکن است کار ساده‌ای نباشد. در نتیجه در حالی‌که رمزنگاری فرصت‌طلبانه در فایرفاکس یک شروع خوب برای کاربران به شمار می‌رود، اما این ویژگی زمانی رسما آغاز به کار خواهد کرد که مالکان سایت‌ها پشتیبانی از آن‌را آغاز کنند.

فراتر از رمزنگاری فرصت‌طلبانه
فایرفاکس به فراتر از رمزنگاری فرصت‌طلبانه روی آورده است. فایرفاکس نسخه 37 همچنین از راهکارهای جدیدی برای حفاظت در برابر گواهی امنیتی نامعتبر استفاده می‌کند. این ویژگی جدید به نام OneCLR نامیده می‌شود که به موزیلا اجازه می‌دهد، فهرستی از گواهی‌نامه‌های لغو شده را در خود مرورگر داشته باشد، به جای آن‌که به یک بانک‌اطلاعاتی آنلاین وابسته باشد. همچنین، در نسخه 37 فایرفاکس زمانی‌که از پنجره جستجوی از پیش ساخته شده مرورگر استفاده می‌کنید، فایرفاکس HTTPS را به بینگ اضافه می‌کند.