- 2011-07-25
- 1,281
- 3,290
ترجمه توسط گوگل
مهاجمان بیش از 25،000 ضبط کننده ویدئوی دیجیتال و دوربین های مدار بسته را به خطر انداخته اند و از آنها برای حمله سرویس های توزیع شده (DDoS) علیه وب سایت ها استفاده می کنند.
یکی از این حملات که اخیرا توسط محققان شرکت امنیتی Web Sucuri مشاهده شده، وب سایت یکی از مشتریان شرکت را هدف قرار داده است: فروشگاه کوچک طلا و جواهر.
حمله این وبسایت را با تقریبا 50،000 درخواست HTTP در هر ثانیه در اوج خود پرتاب کرد و هدف قرار دادن متخصصین لایه کاربرد یا لایه 7 را به وجود آورد. این حملات به راحتی می تواند یک وب سایت کوچک را خراب کند، زیرا زیرساخت هایی که معمولا برای چنین وب سایت هایی ارائه می شوند، تنها چند صد یا هزار ارتباط در همان زمان.
[خواندن بیشتر: بهترین قفل هوشمند و قلاب دنده]
محققان Sucuri می توانستند بگویند که ترافیک از دستگاه های CCTV (ضبط ویدئو دیجیتال) (DVR ها) به ویژه به وجود آمده است؛ چرا که اکثر آنها به درخواست HTTP با صفحه ای با عنوان "Download Components DVR" پاسخ دادند.
حدود نیمی از دستگاهها یک لوگوی عمومی H.264 DVR را در صفحه نمایش دادند، در حالی که دیگران دارای نام تجاری خاصی نظیر ProvisionISR، QSee، QuesTek، TechnoMate، CCTV CCTV، Capture CCTV، Elvox، Novus و MagTec CCTV بودند.
به نظر می رسد که این بوت نت دارای توزیع جهانی است، اما کشورهایی که دارای بیشترین تعداد دستگاه های آسیب پذیر هستند، تایوان (24 درصد)، ایالات متحده (16 درصد)، اندونزی (9 درصد)، مکزیک (8 درصد)، مالزی (6 درصد) اسرائیل (5 درصد) و ایتالیا (5 درصد).
روشن نیست که چگونه این دستگاه ها هک شده اند، اما DVR های دوربین مدار بسته برای امنیت ضعیف آنها دشوار است. در ماه مارس، یک محقق امنیتی یک آسیب پذیری از راه دور کد را در DVR ها از بیش از 70 فروشنده پیدا کرد. در ماه فوریه، محققان امنیتی Risk Based Security تخمین زده اند که بیش از 45،000 DVR از فروشندگان مختلف از همان رمز عبور ریشه سخت استفاده می کنند.
با این حال، هکرها حتی قبل از این افشاگری ها درباره نقص در چنین دستگاه ها می دانستند. در اکتبر، Imperva، فروشنده امنیتی، گزارش داد که حملات DDoS از بوتنت از 900 دوربین مدار بسته که نسخه های جاسازی شده لینوکس و مجموعه ابزار BusyBox را اجرا می کنند، راه اندازی شده است.
متاسفانه، تعداد زیادی از صاحبان DVR های CCTV قادر به انجام آن نیستند، زیرا فروشندگان به ندرت آسیب پذیری های مشخص شده را شناسایی می کنند، به ویژه در دستگاه های قدیمی تر. یک عمل خوب این است که از قرار دادن آنها در پشت یک روتر یا فایروال جلوگیری کنید که این دستگاه ها را مستقیما به اینترنت بسپارید. اگر مدیریت یا نظارت از راه دور مورد نیاز است، کاربران باید یک راه حل VPN (شبکه خصوصی مجازی) که به آنها اجازه می دهد در ابتدا به داخل شبکه محلی وصل شوند و سپس برای دسترسی به DVR خود، در نظر بگیرند.
ابتدا dmz را غیر فعال کنید و بعد پورت 80 را حذف و پورت 34567 را در مودم پورت فورواردینگ کنید
مهاجمان بیش از 25،000 ضبط کننده ویدئوی دیجیتال و دوربین های مدار بسته را به خطر انداخته اند و از آنها برای حمله سرویس های توزیع شده (DDoS) علیه وب سایت ها استفاده می کنند.
یکی از این حملات که اخیرا توسط محققان شرکت امنیتی Web Sucuri مشاهده شده، وب سایت یکی از مشتریان شرکت را هدف قرار داده است: فروشگاه کوچک طلا و جواهر.
حمله این وبسایت را با تقریبا 50،000 درخواست HTTP در هر ثانیه در اوج خود پرتاب کرد و هدف قرار دادن متخصصین لایه کاربرد یا لایه 7 را به وجود آورد. این حملات به راحتی می تواند یک وب سایت کوچک را خراب کند، زیرا زیرساخت هایی که معمولا برای چنین وب سایت هایی ارائه می شوند، تنها چند صد یا هزار ارتباط در همان زمان.
[خواندن بیشتر: بهترین قفل هوشمند و قلاب دنده]
محققان Sucuri می توانستند بگویند که ترافیک از دستگاه های CCTV (ضبط ویدئو دیجیتال) (DVR ها) به ویژه به وجود آمده است؛ چرا که اکثر آنها به درخواست HTTP با صفحه ای با عنوان "Download Components DVR" پاسخ دادند.
حدود نیمی از دستگاهها یک لوگوی عمومی H.264 DVR را در صفحه نمایش دادند، در حالی که دیگران دارای نام تجاری خاصی نظیر ProvisionISR، QSee، QuesTek، TechnoMate، CCTV CCTV، Capture CCTV، Elvox، Novus و MagTec CCTV بودند.
به نظر می رسد که این بوت نت دارای توزیع جهانی است، اما کشورهایی که دارای بیشترین تعداد دستگاه های آسیب پذیر هستند، تایوان (24 درصد)، ایالات متحده (16 درصد)، اندونزی (9 درصد)، مکزیک (8 درصد)، مالزی (6 درصد) اسرائیل (5 درصد) و ایتالیا (5 درصد).
روشن نیست که چگونه این دستگاه ها هک شده اند، اما DVR های دوربین مدار بسته برای امنیت ضعیف آنها دشوار است. در ماه مارس، یک محقق امنیتی یک آسیب پذیری از راه دور کد را در DVR ها از بیش از 70 فروشنده پیدا کرد. در ماه فوریه، محققان امنیتی Risk Based Security تخمین زده اند که بیش از 45،000 DVR از فروشندگان مختلف از همان رمز عبور ریشه سخت استفاده می کنند.
با این حال، هکرها حتی قبل از این افشاگری ها درباره نقص در چنین دستگاه ها می دانستند. در اکتبر، Imperva، فروشنده امنیتی، گزارش داد که حملات DDoS از بوتنت از 900 دوربین مدار بسته که نسخه های جاسازی شده لینوکس و مجموعه ابزار BusyBox را اجرا می کنند، راه اندازی شده است.
متاسفانه، تعداد زیادی از صاحبان DVR های CCTV قادر به انجام آن نیستند، زیرا فروشندگان به ندرت آسیب پذیری های مشخص شده را شناسایی می کنند، به ویژه در دستگاه های قدیمی تر. یک عمل خوب این است که از قرار دادن آنها در پشت یک روتر یا فایروال جلوگیری کنید که این دستگاه ها را مستقیما به اینترنت بسپارید. اگر مدیریت یا نظارت از راه دور مورد نیاز است، کاربران باید یک راه حل VPN (شبکه خصوصی مجازی) که به آنها اجازه می دهد در ابتدا به داخل شبکه محلی وصل شوند و سپس برای دسترسی به DVR خود، در نظر بگیرند.
ابتدا dmz را غیر فعال کنید و بعد پورت 80 را حذف و پورت 34567 را در مودم پورت فورواردینگ کنید
آخرین ویرایش: