میلیونها سوییچ، روتر و مودم در سراسر دنیا همراه با فایروالهای آنها قابل هک شدن هستند و این آمار بر پایه بررسی یک مؤسسه آمریکایی به دست آمده است. حال آیا مودم شما در میان این دسته قرار میگیرد؟ بگذارید با هم بررسی کنیم.
به گزارش «تابناک»، مؤسسه آمریکایی Rapid۷ در بررسیهایش –
اینجا – متوجه شده که یک اشکال اساسی در پیکربندی مودمها و روترهای مورد استفاده کاربران در سراسر دنیا وجود دارد. این مشکل در تنظیمات NAT-PMP این دستگاههاست که اجازه میدهد، شبکههای خارجی با دستگاههایی که روی یک شبکه داخلی پیکربندی شدهاند، ارتباط برقرار کند.
این مؤسسه دریافته است که حدود ۱.۲ میلیون مودم و روتر این نقص اساسی در پیکربندی را دارند و از این تعداد، ۲.۵ درصد در برابر یک حمله برای مداخله در ترافیک اینترنتی و ۸۸ درصد نیز در برابر حملات Denial f Service آسیبپذیرند.
آیا موضوع برای شما هم جالب شده و میخواهید بدانید چگونه خود را در برابر این آسیبپذیری ایمن کنید؟
تنظیمات NAT-PMP چیست و چرا
مفید است؟
در کل دو نوع آدرس IP وجود دارد؛ نوع نخست IPهای داخلی هستند که IPهای اختصاصی دستگاهها بر روی یک شبکه داخلی بوده و اجازه میدهند، همه این دستگاهها از طریق LAN با هم در ارتباط باشند. این IPها خصوصی بوده و تنها افراد درون شبکه قادر به دیدن و برقراری ارتباط با آنها هستند.
در کنار اینها IPهای عمومی هستند که در مرکز عملکرد اینترنت قرار دارند و اجازه میدهند شبکههای گوناگون یکدیگر را شناسایی کرده و باهم ارتباط برقرار کنند؛ اما مشکل اینجاست که در دنیا دیگر به اندازه کافی اینگونه IPها از نسخه IPv۴ یا IP نسخه ۴ موجود نیست و IPv۶ نیز جایگزین نسخه قبلی نشده است.
در نتیجه مجبور به استفاده از Network Address Translation یا همان NAT هستیم. این قابلیت باعث میشود هر IP عمومی قابلیت چندمنظوره داشته باشد؛ به این معنا که هر یک روی یک شبکه داخلی و اختصاصی به دستگاههای مختلف تعلق بگیرد.
اما اگر یک سرویس – مانند یک وب سرور – داشته باشیم که روی یک شبکه داخلی باشد و بخواهیم آن را به سطح بزرگتری از اینترنت معرفی کنیم، آن گاه باید از Network Address Translation – Port Mapping Protocol یا همان NAT-PMP استفاده کنیم.
این استاندارد حدود سال ۲۰۰۵ ایجاد و برای تسهیل در روند Port Mapping طراحی شده است. این قابلیت روی دستگاههایی از جمله ZyXEL و Linksys و Netgear قرار دارد و دسته دیگر از دستگاهها که این قابلیت به شکل پیشفرض بر روی آنها قرار ندارد، میتوانند از طریق firmwareهای جانبی چون DD-WRT و Open WRT به آن دسترسی داشته باشند.
اما هماکنون که NAT-PMP تا این حد اهمیت دارد، جریان این آسیبپذیری چیست؟
آسیبپذیری در ساختار NAT-PMPبه شکل منطقی و معمول دستگاههایی که بر روی شبکه داخلی قرار ندارند، نباید قادر به ساخت قاعده یا Rule برای روتر یا مودم باشند. خوب این منطقی است؛ اما مشکل از همین جا آغاز میشود که دستگاه ما، این اصل را نادیده میگیرد و اجازه تعیین Rule را به IP خارجی میدهد که در واقع ۱.۲ میلیون از مودمها و روترها همین کار را میکنند.
نتایج این امر میتواند مختلف باشد؛ از جمله اینکه ترافیک اینترنتی شما میتواند مورد مداخله قرار گرفته و دادههای شما دزدیده شود. اکنون چه باید کرد؟
کدام دستگاهها آسیبپذیرند؟ پاسخ این پرسش مشکل است. مؤسسه Rapid۷ موفق شده مشخص سازد کدام دستگاهها در برابر این ضعف آسیبپذیرند. البته اشاره کرده است که این آنالیز به دلیل مشکلات موجود در آزمایش چندان دقیق نیست و احتمالاً شمار دستگاههای آسیبپذیر بسیار بیشتر است.
پس هماکنون بهتر است خود شما شروع به بررسی این موضوع کنید.
چگونه از وضعیت آسیبپذیری مودم خود آگاه شوید؟ نخست لازم است که وارد تنظیمات مودم خود شوید. البته هزاران نمونه مودم هست که هر کدام تنظیمات و واسط کاربری خاص خود را دارند؛اما تقریبا روند کار و دستهبندی تنظیمات در همه آنها به شکل کلی یکی است. معمولاً برای بیشتر دستگاهها وارد شدن به تنظیمات با واردکردن آدرس ۱۹۲.۱۶۸.۰.۱ و یا ۱۹۲.۱۶۸.۱.۱ در مرورگر و وارد کردن نام و گذر واژه هر دو admin امکانپذیر است.
زمانی که به تنظیمات دسترسی پیدا کردید، به
دنبال تنظیمات مربوط به Network
Address Translation یا NAT
بگردید.اگر گزینهای با نام Allow NAT-PMP on Untrusted Network Interface را دیدید، آن را غیرفعال کنید.
همان گونه که میبینید، آغاز حمله و دزدی اطلاعات میتواند به سادگی مودم شما باشد؛ در حالی که ما همه امنیت را پیشفرض
گرفته، این مورد اینگونه نیست. نظر شما درباره بررسی Rapid7 چیست؟