در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

روش های جلوگیری از Session Hijacking قسمت 9 : بخش 1

سلام به دوستان عزیز ITPro ای و علاقه مندان به مباحث امنیت شبکه. در ادامه سری مباحث session hijacking بعد از معرفی حمله و روش ها و حالت های مختلف آن، به تعریف session و مکانیسم کاری آن پرداختیم تا مفهوم session hijacking هر چه بیشتر جا بیافتد. حال در ادامه صحبت ها، روش های پیشگیری و اقدامات متقابل برای آن که دچار حمله session hijacking نشویم را بیان میکنم. پس بی مقدمه اضافه، با ادامه مطلب همراه باشید:
روش ها و تکنیک های مختلفی وجود دارد تا با کمک آن بتوان از hijack شدن session جلوگیری کرد. در همان راستایی که در مورد session hijacking بحث شد، در مورد اقدامات پیشگیرانه آن ها هم صحبت میکنیم. یعنی صحبت ها را به دو سطح Network و Application مجزا میکنیم.

استفاده از Network Level

در این سطح، تمام صحبت ها و اقدامات انجام شده درباره محافظت از پکت ها میباشد. مهمترین استراتژی برای نیل به هدفمان اینست که تفسیر و تحلیل داده توسط مهاجم را سخت تر کنیم. در واقع اگر مهاجم نتواند هدرهای داده ها را بطور صحیح بخواند، قطعا نخواهد توانست که پکت های جعلی را ایجاد و در جریان داده، تزریق کند.

استفاده از پروتکل های انتقال رمز شده

مهمترین اقدام پیشگیرانه که خواندن هدرها را برای مهاجم سخت میکند، پیاده سازی پروتکل های انتقال رمز شده مثل IPSec، SSL، TLS و SSH میباشد." در صورت پیاده سازی چنین پروتکل هایی، مهاجم برای ربایش session باید از طریق tunnel زدن به یکی از پروتکل های بالا کار خود را پیش گیرد که در اینصورت حداقل باید session key که از tunnel محافظت میکند را بداند و همانطور که میدانیم، حدس زدن و یا سرقت session key ناشدنی و یا بسیار سخت است. "


همانطور که در بالا گفته شد، پروتکل های رمز شده ادامه کار مهاجم را بسیار سخت میکند. در واقع اگر مهاجم تا پیش از این فرضا دو مرحله تا سرقت session فاصله داشت، با پیاده سازی چنین پروتکل هایی، باید هفت خان رستم را طی کند! به این مفهوم که مهاجم ابتدا باید ارتباطات بین دو سر ارتباط را رمزگشایی کند (پیدا کردن session key) و در صورت موفقیت در این کار در مرحله بعد باید بتواند بطور صحیح پکت های مخرب خود را طوری رمز کند که کلاینت باور کند که این پکت برای اوست. در غیر اینصورت هر پکتی که مهاجم بدون استفاده از session key ارسال کند، توسط هاست از بین میرود.

استفاده از IPSec

این پروتکل خود مجموعه ای از پروتکل های زیر مجموعه ای است که برای اطمینان از امنیت تبادل پکت ها در لایه IP توسعه داده شده اند. IPSec دو روش رمزنگاری دارد: Transport و Tunnel.در حالت Transport، فقط بخش دیتا در هر پکت رمز میشود و هدر پکت دست نخورده و بی هیچ اقدام امنیتی ای باقی میماند. اما در حالت Tunnel هر دو بخش دیتا و هر رمز میشوند. در هر دو روش IPSec توانسته است امنیت نسبی را در مقابل session hijacking ایجاد کند اما روش Tunnel ایده آل تر است چرا که هر دو بخش دیتا و هدر را با هم رمز میکند. بنابراین کار را برای مهاجم سخت تر خواهد کرد. در این حالت مهاجم حتی نمیتواند متوجه شد که پکت ها از کجا میآیند و به کجا میروند.IPSec پروتکلی است که از لایه Network محافظت میکند و به عبارتی میتوان آن را مهمترین پروتکل در محافظت از اطلاعات پکت ها بحساب آورد.


استفاده از SSL

این پروتکل از فایل های مربوط به وب که بصورت محرمانه و از طریق کانکشن ssl ارسال میشوند، محافظت میکند. اکثر مرورگرها آن را پشتیبانی میکنند. بر طبق قراردادی که وجود دارد، URL هایی که به یک کانکشن ssl نیاز دارند، با HTTPS (در عوض HTTP) شروع میشوند. البته SSL در لایه Application بیشتر نقش محافظتی خود را ایفا میکند چرا که دیتای ارسال شده از طریق http session را رمز میکند.


استفاده از SSH

همانطور که قبلا هم گفته شد، این پروتکل شبکه را در برابر IP Spoofing و IP Source Routing که تکنیک های رایج در session hijacking هستند، محافظت میکند. با پیاده سازی این پروتکل، مهاجم بیشترین کاری که از دستش بر میآید، disconnect کردن ssh session است و نمیتواند ترافیک را منحرف و یا کانکشن رمزشده را سرقت کند.

خنثی کردن ترفندهای مهاجم

در کنار رمزنگاری هدر و دیتا و سخت کردن دسترسی مهاجم به آن ها میتوانید امکان رخداد سرقت session را با استفاده از خنثی کردن ترفندهای مهاجم نیز کاهش دهید. تکنیک های IP Spoofing و Source Route Packet همیشه قابل اجرا هستند و استفاده از ssh نیز فقط اجرای موفق آن ها را سخت تر میکند اما میتوانیم با امن کردن بیش از پیش فایروال ها و روترهای خود، اجرای این تکنیک ها را از ریشه غیر فعال کنیم. این دیوایس ها در حکم خط مقدم مبارزه با حملات هستند.

برای مثال شما میتوانید رول هایی را بنویسید که پکت های Source route شده را نادیده بگیرد یا اینکه با ایجاد تغییراتی در پیکربندی شبکه میتوان از وقع Arp Spoofing جلوگیری کرد. شما میتوانید از جدول های استاتیک ARP که مستقیما بر درخواست های ARP تکیه نمیکنند، استفاده کنید و یا آنکه اگر اصرار بر استفاده از ARP دارید، میتوانید با استفاده از ابزاری مثل ARP Watch، تغییراتی که در جدول ARP ایجاد میشود را مانیتور کرد. علاوه بر اینها میتوانید با غیرفعال کردن قابلیت Redirect شدن ترافیک ICMP، کار مهاجم را در تغییر مسیر ترافیک به سیستم خودش برای ایجاد حالت man in the middle سخت تر نمایید.



پایان بخش هشتم
مانا باشید.

نویسنده : احسان امجدی
منبع : جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی است
#پروتکل_ssh_چیست؟ #ابزار_arp_watch #session_چیست #session_hijacking_چیست؟ #آموزش_امنیت_شبکه #پروتکل_ssl_چیست؟ #حمله_man_in_the_middle_چیست؟ #پروتکل_ipsec_چیست؟
عنوان
1 Session چیست و چگونه کار می کند ؟ قسمت 1 رایگان
2 Session چیست و چگونه کار می کند ؟ قسمت 2 رایگان
3 Session Hijacking چگونه انجام می شود ؟ قسمت 3 : نقش پروتکل TCP رایگان
4 Session Hijacking چگونه انجام می شود ؟ قسمت 4 : Session چیست ؟ رایگان
5 Session Hijacking چگونه انجام می شود ؟ قسمت 5 : لایه 7 و 3 شبکه رایگان
6 Session Hijacking چگونه انجام می شود ؟ قسمت 6 : Desync Attacks رایگان
7 Session Hijacking چگونه انجام می شود ؟ قسمت 7 : WebApp Hijack رایگان
8 Session Hijacking چگونه انجام می شود ؟ قسمت 8 : ابزارهای Hijack رایگان
9 روش های جلوگیری از Session Hijacking قسمت 9 : بخش 1 رایگان
10 روش های جلوگیری از Session Hijacking قسمت 10 : بخش 2 رایگان
زمان و قیمت کل 0″ 0
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....