من بارها و بارها دیدم که مشتریان ضبط کننده ها را مسئول ناامن و آسیب پذیر بودن شبکه شان می دانند. بدبختانه، بسیاری اوقات این اطلاعات غلط (حقایق جایگزین) از بی اطلاع بودن یا نداشتن دانش فنی واسطه ها ناشی می شود.
این مقاله برای کسانی که به دنبال امنیت بیشتر برای شبکه ها و دستگاه های پیرامونشان مثل روتر دوربین امنیتی هستند بسیار آموزنده است.
این مقاله رکوردرهای امنیتی DVR / NVR ما و سایر رکوردرها را پوشش می دهد. رکوردر امنیتی تنها اجازه مجموعه مشخصی از دستور العمل ها را می دهد اما این قدری کوچک است که در یک حمله DNS گسترده، درگیر شود. کد تنها در ROM استقرار می یابد که یعنی به محض خاموش کردن واحد، کد مخرب دیگر وجود ندارد و فرد یا دستگاه دیگری باید آن را دوباره تزریق کند.
در این موارد، کاری که باید انجام دهیم، آموزش مشتری درباره اتفاقاتی که می افتد و نحوه کاهش آن است. بدبختانه، کار زیادی از دست ما برنمی آید جز این که تجهیزات خود را پشتیبانی کنیم و در بسیاری موارد، مشریان چند دستگاه دارند که می تواند در آلوده سازی مجدد رکوردر شرکت کند.
UPNP (یونیورسال پلاگ اند پلی) در برخی رکوردرها روشن است و باید این ویژگی را غیر فعال کنید و اطمینان حاصل کنید که این ویژگی خاموش است. از باز کردن پورت های مستمر دریافتیم که اکثر اوقات، UPnP در Time Warner، Comcast و سایر روترهای مشتق به خصوص روتر / مودم های All in one روشن است – که هر دستگاهی را قادر می سازد پورتی را که در لیست روشن است، باز کند؛ از جمله پورت تلنت 23 که وکتور حملات مخرب از آن وارد می شوند.
یک مطلب که در زمان ارائه پشتیبانی فنی به بسیاری از مشتریانمان به آن برمی خوریم این است که دریافتیم آنها کاملا رکوردر امنیتی را مقصر می دانند. این مایه تاسف است و زیر ساخت های ما هیچ وقت اینطور طراحی نشده اند. ما از اوایل دهه 80 مشغول موش و گربه بازی با تعمیر و اصلاح این مسائل بودیم. مشکل عمده ما کمبود امنیت در دستگاه های IOT (اینترنت اشیا) است. (که از آنها به عنوان دستگاه های متصل و دستگاه های هوشمند نیز ذکر می شود.) هر دستگاهی در شبکه شما، توانایی ایجاد دسترسی غیر مجاز را فراهم می کند. نبود رمز نیز حیاتی است. می توانید مرا به خاطر داشتن لایه لایه سخت افزار کلاس تجاری و امنیتی برای فایروال ها و روترها دیوانه خطاب کنید اما این چیزی است که نیاز دارم و می خواهم ایمن باقی بمانم. نمی توانیم بگوییم… من مهم نیستم. اگر یک حسابی بانکی و هیستوری وبی داشته باشید که بتوانید به آسانی یک مجرم شناخته شوید چیزی به اسم مهم نیستم وجود ندارد.
یک مساله عمده دیگر روترها هستند زیرا آنها به عنوان یک فایروال در برابر حملات مخرب عمل می کنند. Netgear مسائل آسیب پذیری عمده ای دارد. یک هک مستند سازی شده وقتی رخ داد که یک کدنویس بی حوصله با Netgear خود در زیرزمین کارش را با بی حوصلگی انجام داد. اتفاقی که افتاد این بود که هنگ کرد و به بیان خودش، تنبل تر از آن بود که از رختخواب خارج شود و به زیرزمین سرد خود برود و روتر Netgear را خاموش و روشن کند. تصمیم گرفت برای ری بوت آن را هک کند. خوب، او یک صفحه cgi_unauth را با جستجو پیدا کرد… نتیجه جستجو در حقیقت کلیدی را به او داد که سپس برای دسترسی به روتر Netgear از recovery field استفاده کرد. اینترنت او به حالت اول برگشت اما بسیاری از آماتورهای کامپیوتر، طبیعتا کدنویس های کنجکاوی هستند بنابراین او به سر هم بندی با سخت افزار Netgear قدیمی خود و سخت افزار دوستش ادامه داد. این آسیب پذیری از قبل وجود داشت اما او آن را کشف کرد و با افراد بسیاری به اشتراک گذاشت که با یک درخواست ساده POST می توانست زنجیره متن را دریافت کند.
این امر بسیار مضر است زیرا کاربران بسیاری از پسووردهای خود دوباره استفاده می کنند. ویژگی مدیریت از راه دور روترهای Netgear و سایر روترها، روشن است و تنها خدا می داند سایر روترها چه کدهای بدی دارند. درباره Netgear، unauth_page در معرض دید و دست کاری تمام دنیاست مگر این که پاکش کنید.
شکل: NETGEAR Nighthawk Router تولیدشرکت Arlo Home Security Cameras
در این باره، اجازه دهید وقتی یک مشتری می گوید هک شده است سریع نتیجه گیری نکنیم. پیش از آن که از آنها بخواهید DMZ یا UPNP را چک کنند تمام اطلاعات مرتبط را جمع آوری کنید. بیشتر اوقات چیز دیگری است و ممکن است ما تنها منبع قابل اعتماد اطلاعات برای مشتریان برای دستیابی به جایگاه یک شبکه امن باشیم.
نظرات کاربران