הנתונים שלך עלולים להיות בסיכון פשוט על ידי העברת קבצים בין המכשיר שלך לבין אתר אינטרנט. כדי להגן על המידע האישי שלך, יש להגדיר כראוי את הגדרות חומת האש עבור שרתים חיצוניים ופנימיים כאחד. לכן חשוב להכיר את שרת ה-FTP ולהבין אסטרטגיות התקפה שונות מנקודת המבט של התוקף.
אז מה הם שרתי FTP? איך פושעי סייבר יכולים ליירט את הנתונים שלך אם הם לא מוגדרים כראוי?
מה הם שרתי FTP?
FTP קיצור של פרוטוקול העברת קבצים. הוא מספק העברת קבצים בין שני מחשבים המחוברים לאינטרנט. במילים אחרות, אתה יכול להעביר את הקבצים שאתה רוצה אל שרתי האתר שלך באמצעות FTP. אתה יכול לגשת ל-FTP משורת הפקודה או מלקוח ממשק משתמש גרפי (GUI).
רוב המפתחים שמשתמשים ב-FTP הם אנשים שמתחזקים אתרים באופן קבוע ומעבירים קבצים. פרוטוקול זה עוזר להפוך את התחזוקה של יישום האינטרנט לקלה וללא טרחה. למרות שזה פרוטוקול ישן למדי, הוא עדיין בשימוש פעיל. אתה יכול להשתמש ב-FTP לא רק כדי להעלות נתונים אלא גם כדי להוריד קבצים. שרת FTP, לעומת זאת, עובד כמו אפליקציה המשתמשת בפרוטוקול FTP.
כדי שתוקף יתקוף ביעילות את שרת ה-FTP, זכויות המשתמש או הגדרות האבטחה הכלליות חייבות להיות מוגדרות באופן שגוי.
כיצד האקרים מתפשרים על תקשורת RCP?
RCP ראשי תיבות של Remote Procedure Call. זה עוזר למחשבים ברשת לבצע כמה בקשות ביניהם מבלי לדעת את פרטי הרשת. תקשורת עם RCP אינה מכילה כל הצפנה; המידע שאתה שולח ומקבל הוא בטקסט רגיל.
אם אתה משתמש ב-RCP במהלך שלב האימות של שרת ה-FTP, שם המשתמש והסיסמה יעברו לשרת בטקסט רגיל. בשלב זה, התוקף, שמאזין לתקשורת, נכנס לתעבורה ומגיע למידע שלך על ידי לכידת חבילת טקסט זו.
כמו כן, מכיוון שהעברת המידע בין הלקוח לשרת אינה מוצפנת, התוקף יכול לגנוב את החבילה שהלקוח מקבל ולגשת למידע ללא צורך בסיסמה או שם משתמש. עם שימוש ב-SSL (Secure Socket Layer), אתה יכול למנוע סכנה זו, מכיוון שכבת אבטחה זו תצפין את הסיסמה, שם המשתמש וכל תקשורת הנתונים.
כדי להשתמש במבנה זה, חייבת להיות לך תוכנת SSL הנתמכת בצד הלקוח. כמו כן, אם ברצונך להשתמש ב-SSL, תזדקק לספק אישורים עצמאי של צד שלישי, כלומר רשות אישורים (CA). מכיוון שה-CA עושה את תהליך האימות בין השרת ללקוח, שני הצדדים חייבים לסמוך על המוסד הזה.
מהן תצורות חיבור אקטיבי ופסיבי?
מערכת ה-FTP פועלת על פני שתי יציאות. אלו הם ערוצי הבקרה והנתונים.
ערוץ הבקרה פועל ביציאה 21. אם עשית פתרונות CTF באמצעות תוכנה כמו nmap בעבר, בטח ראית את פורט 21. לקוחות מתחברים ליציאה זו של השרת ומתחילים תקשורת נתונים.
בערוץ הנתונים מתבצע תהליך העברת הקבצים. אז זו המטרה העיקרית של קיומו של FTP. ישנם גם שני סוגים שונים של חיבור בעת העברת קבצים: אקטיבי ופסיבי.
חיבור פעיל
הלקוח בוחר כיצד יישלחו הנתונים במהלך חיבור פעיל. לאחר מכן הם מבקשים שהשרת יתחיל את העברת הנתונים מיציאה מסוימת, והשרת עושה זאת.
אחד הפגמים המשמעותיים ביותר במערכת זו מתחיל בכך שהשרת מתחיל את ההעברה וחומת האש של הלקוח מאשרת חיבור זה. אם חומת האש פותחת יציאה כדי לאפשר זאת ומקבלת חיבורים מיציאות אלו, זה מסוכן ביותר. כתוצאה מכך, תוקף יכול לסרוק את הלקוח לאיתור יציאות פתוחות ולפרוץ למכונה באמצעות אחת מיציאות ה-FTP שהתגלו כפתוחות.
חיבור פסיבי
בחיבור פסיבי, השרת מחליט באיזו דרך להעביר נתונים. הלקוח מבקש קובץ מהשרת. השרת שולח את פרטי הלקוח מאיזו יציאה שהשרת יכול לקבל אותו. מערכת זו מאובטחת יותר מחיבור פעיל מכיוון שהצד היוזם הוא הלקוח והשרת מתחבר לפורט הרלוונטי. כך, הלקוח לא צריך לפתוח את הפורט ולאפשר חיבורים נכנסים.
אבל חיבור פסיבי עדיין יכול להיות פגיע מכיוון שהשרת פותח פורט על עצמו וממתין. התוקף סורק את הפורטים בשרת, מתחבר לפורט הפתוחה לפני שהלקוח מבקש את הקובץ, ומחזיר את הקובץ הרלוונטי ללא צורך בפרטים כגון אישורי התחברות.
במקרה זה, הלקוח לא יכול לנקוט פעולה כדי להגן על הקובץ. הבטחת האבטחה של הקובץ שהורד היא תהליך לחלוטין בצד השרת. אז איך אתה יכול למנוע מזה לקרות? כדי להגן מפני סוג זה של התקפה, שרת ה-FTP חייב לאפשר רק את כתובת IP או MAC שביקש מהקובץ להיקשר לפורט שהוא פותח.
מיסוך IP/MAC
אם לשרת יש בקרת IP/MAC, על התוקף לזהות את כתובות ה-IP וה-MAC של הלקוח בפועל ולהסוות את עצמו בהתאם כדי לגנוב את הקובץ. כמובן שבמקרה זה הסיכוי להצלחת המתקפה יקטן כי יש צורך להתחבר לשרת לפני שהמחשב יבקש את הקובץ. עד שהתוקף יבצע מיסוך IP ו-MAC, המחשב המבקש את הקובץ יחובר לשרת.
תקופת זמן קצוב
התקפה מוצלחת על שרת עם סינון IP/MAC אפשרית אם הלקוח חווה תקופות ניתוק קצרות במהלך העברת הקבצים. שרתי FTP מגדירים בדרך כלל תקופת זמן קצוב מסוימת כדי שהעברת הקבצים לא תסתיים במקרה של הפסקות קצרות טווח בחיבור. כאשר הלקוח נתקל בבעיה כזו, השרת אינו מתנתק מכתובת ה-IP וה-MAC של הלקוח וממתין ליצירת החיבור מחדש עד שפג הזמן הקצוב.
תוך ביצוע מיסוך IP ו-MAC, התוקף מתחבר להפעלה הפתוחה בשרת במהלך מרווח הזמן הזה וממשיך להוריד קבצים מהמקום שבו הלקוח המקורי הפסיק.
כיצד פועלת התקפת Bounce?
התכונה החשובה ביותר של מתקפת ה-Bounce היא שהיא מקשה על מציאת התוקף. כאשר משתמשים בו יחד עם התקפות אחרות, פושע רשת יכול לתקוף מבלי להשאיר עקבות. ההיגיון בהתקפה מסוג זה הוא להשתמש בשרת FTP כפרוקסי. סוגי ההתקפה העיקריים שעבורם קיימת שיטת ה-Bounce הם סריקת יציאות והעברת מסנני מנות בסיסיים.
סריקת יציאות
אם תוקף משתמש בשיטה זו לסריקת יציאות, כאשר אתה מסתכל על הפרטים של יומני השרת, תראה שרת FTP כמחשב הסורק. אם שרת היעד שאותו יש לתקוף ושרת ה-FTP הפועל כפרוקסי נמצאים באותה רשת משנה, שרת היעד אינו מבצע סינון מנות על הנתונים המגיעים משרת ה-FTP. החבילות שנשלחו אינן מחוברות לחומת האש. מכיוון שלא יוחלו כללי גישה על מנות אלו, סיכוי התוקף של התוקף גדל.
העברת מסנני מנות בסיסיים
בשיטה זו, תוקף יכול לגשת לשרת הפנימי מאחורי שרת FTP אנונימי המוגן על ידי חומת אש. התוקף המתחבר לשרת ה-FTP האנונימי מזהה את השרת הפנימי המחובר בשיטת סריקת הפורטים ויכול להגיע אליו. וכך, האקר יכול לתקוף את השרת שחומת האש מגינה מפני חיבורים חיצוניים, מנקודה שהוגדרה במיוחד לתקשורת עם שרת ה-FTP.
מהי מתקפת מניעת שירות?
התקפות DoS (מניעת שירות). אינם סוג חדש של פגיעות. התקפות DoS נעשות כדי למנוע מהשרת לספק קבצים על ידי בזבוז המשאבים של שרת היעד. המשמעות היא שמבקרים בשרת FTP פרוץ אינם יכולים להתחבר לשרת או לקבל את הקבצים שהם מבקשים במהלך התקפה זו. במקרה זה, ניתן לספוג הפסדים כספיים עצומים עבור אפליקציית אינטרנט בעלת תנועה רבה — ולגרום למבקרים להיות מתוסכלים מאוד!
הבן כיצד פועלים פרוטוקולי שיתוף קבצים
תוקפים יכולים לגלות בקלות את הפרוטוקולים שבהם אתה משתמש כדי להעלות קבצים. לכל פרוטוקול יש את החוזקות והחולשות שלו, לכן כדאי לשלוט בשיטות הצפנה שונות ולהסתיר את היציאות הללו. כמובן שהרבה יותר טוב לראות דברים דרך עיניו של תוקף, כדי למצוא טוב יותר אילו אמצעים עליך לנקוט כדי להגן על עצמך ועל המבקרים.
זכור: התוקפים יהיו צעד אחד לפניך במובנים רבים. אם אתה יכול למצוא את הפגיעות שלך, אתה יכול להשיג יתרון גדול עליהן.