صفحه ی اصلی > اخبار و رویدادها > فناوری اطلاعات
فناوری اطلاعات
تفاوت چیپست و پردازنده و آی سی در کامپیوتر و گوشی مشاهده در قالب PDF چاپ فرستادن به ایمیل
نوشته شده توسط آرمین اسکندری   
شنبه, 13 شهریور 1400 ساعت 22:09

برای بیان تفاوت چیپست و پردازنده و همینطور تفاوت چیپست و آی سی لازم است که تعاریف و کاربرد این اصطلاحات به طور جداگانه بررسی شوند. همچنین پردازنده موبایل و کامپیوتر نیز تفاوت‌هایی دارند و گاهی این اصطلاحات باعث سردرگمی کاربران می‌شوند. به این ترتیب، تعاریف این اصطلاحات را بیان می‌کنیم تا ببینیم تفاوت سی پی یو با چیپست چیست.

برای بیان تفاوت CPU با تراشه و فرق چیپست با IC می‌توان عملکرد و کارکرد هر یک را در دستگاه‌های مختلف نظیر کامپیوتر و گوشی بررسی کرد. با بررسی این موارد می‌توان متوجه شد که هر کدام چه جور وظیفه‌ای در اجرای عملیات سیستم و بهبود عملکرد دستگاه دارند. به همین منظور، برای بیان تفاوت چیپست و پردازنده و تفاوت چیپست و آی سی، به بررسی مفاهیم این اصطلاحات و کاربرد آن‌ها در گوشی و کامپیوتر توجه می‌شود.


سی پی یو چیست؟

جهت بررسی تفاوت سی پی یو با چیپست می‌توان اینگونه بیان کرد که واحد پردازش مرکزی (Central Processing Unit) یا سی پی یو (CPU) که تحت عنوان پردازنده مرکزی، پردازنده اصلی یا فقط پردازنده نیز شناخته می‌شود، مدار الکترونیکی است که دستورالعمل‌های یک برنامه کامپیوتری را اجرا می‌کند. سی پی یو عملیات کنترل، محاسبات و ورودی و خروجی مشخص شده توسط دستورالعمل‌های برنامه را اجرا می‌کند. این پردازنده با اجزاء خارجی مانند حافظه اصلی و مدار ورودی و خروجی و پردازنده‌های تخصصی نظیر واحد پردازنده گرافیک (GPU) فرق دارد.


شکل و طراحی پردازنده‌ها در طول زمان تغییر کرده، اما عملکرد اساسی آن‌ها بی تغییر مانده است. اجزاء اصلی سی پی یو عبارتند از واحد منطق محاسباتی (ALU) که عملیات منطق و محاسبات را انجام می‌دهد؛ رجیسترهای پردازنده که نتایج عملیات ALU را ذخیره می‌کنند و واحد کنترل که اجرای دستورالعمل‌ها را با هدایت عملیات ALU، رجیسترها و سایر اجزاء مدیریت می‌کند.

بیشتر سی پی یو های جدید روی ریزپردازنده‌های (میکروپردازنده) مدار یکپارچه با یک یا دو سی پی یو روی یک تراشه آی سی (IC) نیمه هادی اکسید فلزی جاسازی می‌شوند. تراشه‌های ریزپردازنده با چند سی پی یو، پردازنده‌های چند هسته‌ای هستند. برای ساخت سی پی یوهای منطقی یا مجازی بیشتر می‌توان سی پی یوهای تکی فیزیکی، هسته‌های پردازنده را چند رشته‌ای کرد.


سیستم روی یک تراشه (SoC)

یک آی سی نیز که حاوی یک سی پی یو است، ممکن است دارای حافظه (مموری)، رابط‌های جانبی و سایر اجزاء یک کامپیوتر باشد. این دستگاه‌های یکپارچه ریزکنترل‌کننده‌ها یا سیستم‌های روی یک تراشه (SoC) نامیده می‌شوند. پردازنده‌های آرایه‌ای یا برداری دارای چند پردازنده هستند که به صورت موازی عمل می‌کنند و هیچ واحد مرکزی ندارند. پردازنده ها یا سی پی یو های مجازی، شکل انتزاعی منابع محاسباتی جمع شده پویا هستند..

فرق چیپست و آی سی


برای بیان فرق چیپست و آی سی لازم است که تعریف هر یک به طور جداگانه شرح داده شود.

alt

آی سی چیست؟

یک مدار یکپارچه (Integrated Circuit) یا آی سی، شامل ترانزیستورهای کوچک روی ویفر سیلیکونی است. به عبارت بهتر، این مدار یکپارچه، یک تراشه نیمه هادی است که هزاران تا میلیاردها ترانزیستور را در خود جای داده است. فناوری آی سی در سال 1958 ساخته شده و از نظر تکنولوژی تغییری اساسی در دنیا ایجاد کرد. چیپ نیز یک اصطلاح رایج است که برای آی سی بکار برده می‌شود.

در فرق چیپست با IC می‌توان گفت که امروزه آی سی در اکثر دستگاه‌های الکترونیک بکار برده می‌شود. در واقع، توسعه فناوری نیمه هادی منجر به اختراع مدارهای یکپارچه شده است. اگرچه نخستین آی سی‌ها تنها تعداد اندکی ترانزیستور داشتند، در حال حاضر میلیاردها ترانزیستور در آن‌ها وجود دارد. به عنوان مثال، پردازنده Core i7 اینتل دارای 2270000000 ترانزیستور در یک قطعه سیلیکونی 434 میلی متر مربع است. آی سی‌ها براساس تعداد ترانزیستورها به چند نسل تقسیم می‌شوند:

  1. آی سی SSI یا Small Scale Integration: زیر صد ترانزیستور
  2. آی سی MSI یا Medium Scale Integration: زیر هزار ترانزیستور
  3. آی سی LSI یا Large Scale Integration: هزاران ترانزیستور
  4. آی سی VLSI یا Very Large Scale Integration: میلیون‌ها تا بیلیاردها ترانزیستور

از لحاظ عملکرد نیز آی سی‌ها به سه دسته تقسیم می‌شوند: دیجیتال، آنالوگ و سیگنال ترکیبی. آی سی دیجیتال برای کار در سطوح ولتاژ گسسته طراحی شده و حاوی اجزاء دیجیتال مانند فلیپ فلاپ، مالتی پلکسر، رمزگذار چندگانه، رمزگشاها و ریجسترها است. آی سی های دیجیتال معمولاً ریز پردازنده‌ها، ریز کنترل کننده‌ها، تایمرها، آرایه‌های منطقی قابل برنامه‌ریزی (FPGA) و دستگاه‌های حافظه (رم، رام و فلش) هستند؛ درحالی‌که، آی سی آنالوگ سنسورها (حسگرها)، تقویت کننده‌های عملیاتی و مدارهای مدیریت نیروی متراکم هستند.مبدل‌های آنالوگ به دیجیتال (ADC) و دیجیتال به آنالوگ از هر دو عناصر دیجیتال و آنالوگ استفاده می‌کنند؛ در نتیجه، پردازنده‌های آی سی که هر دو ولتاژ گسسته و پیوسته را پردازش می‌کنند، آی سی ترکیبی (Mixed IC) نامیده می‌شوند

چیپست چیست؟

چیپست اساساً مادربوردی در گوشی است که به عبارت بهتر، تمام اجزاء روی آن قرار می‌گیرند و به یکدیگر متصل می‌شوند. چیپست متشکل از آی سی‌ها است و همه کانال‌های ارتباطی را برای اتصال به عنوان مثال دوربین، بلوتوث، وای فای و تاچ اسکرین با سی پی یو، حافظه فلش یا رم فراهم می‌کند. در اینجا تفاوت چیپست و آی سی هم مشخص می‌شود.

اما فرق چیپست با IC چیست؟ تفاوت چیپست و آی سی یا فرق چیپست با IC را می‌توانید در موارد زیر مشاهده کنید:


  • آی سی تحت عنوان چیپ هم شناخته می‌شود؛ زیرا آی سی در بسته‌بندی شبیه تراشه قرار می‌گیرد.
  • در بیان تفاوت چیپست و آی سی یا فرق چیپست با IC می‌توان گفت که مجموعه‌ای از آی سی‌ها اغلب به جای مجموعه آی سی (IC set)، تحت عنوان یک چیپست نامیده می‌شود؛ زیرا چیپست، متشکل از آی سی‌ها است.


فرق چیپست و پردازنده گوشی

همانطور که گفته شد سی پی یو، واحد پردازش مرکزی است که دستورالعمل‌های یک برنامه کامپیوتری را با اجرای محاسبات ابتدایی و عملیات ورودی و خروجی سیستم انجام می‌دهد. در تفاوت پردازنده و چیپست گوشی موبایل یا تفاوت CPU با تراشه می‌توان گفت که در گوشی، ترکیب یک چیپست و سی پی یو SoC یا سیستم روی تراشه نامیده می‌شود که تمام اجزاء یک تراشه را با هم یکپارچه می‌کند. در مقایسه پردازنده موبایل با کامپیوتر و بیان تفاوت CPU با تراشه می‌توان گفت که برخلاف کامپیوترها، پردازنده مرکزی در گوشی، در چیپست لحیم می‌شود که عملکرد را بهبود داده و فضای زیادی را حفظ می‌کند. بعضی از سیستم روی تراشه‌های معروف عبارتند از اسنپدارگون کوالکام، تگرا (Tegra) انویدیا و اینتل Atom.



تفاوت چیپست و سی پی یو در کامپیوتر

تفاوت چیپست و پردازنده اصلی در گوشی شرح داده شد، اما تفاوت پردازنده مرکزی و چیپست در کامپیوتر چیست؟ واحد پردازنده مرکزی، بخشی از کامپیوتر است که عملکردهای کامپیوتری سطوح بالا و درخواست‌های اجرایی را پردازش می‌کند. در مقایسه چیپست و CPU می‌توان گفت که چیپست راهی را برای پردازنده مرکزی فراهم می‌کند تا از طریق آن با برنامه‌ها و اجزاء کامپیوتر ارتباط برقرار کند. برای اینکه کامپیوتر به درستی عمل کند به چیپست و سی پی یو یا پردازنده مرکزی نیاز دارد. از لحاظ تفاوت Chipset و CPU می‌توان اینگونه بیان کرد که هر دو از اجزاء مهم داخلی کامپیوتر بشمار می‌روند.

در طول زمان، چیپست‌ها کمتر از سی پی یوها تغییر کرده‌اند، اما بیش از گذشته توسعه یافته‌اند. یکی از بزرگ‌ترین تغییرات آن‌ها افزایش سرعت است. از آنجا که چیپست دسترسی پردازنده به سایر اجزاء کامپیوتر را فراهم می‌کند، سرعت در عملکرد آن اهمیت زیادی دارد. به علاوه، چیپست‌های مدرن از دو بخش تشکیل می‌شوند: پل شمالی که با عملکردهای اولیه کامپیوتر کار می‌کند و پل جنوبی که با اجزاء غیرحیاتی و ثانویه کامپیوتر کار می‌کند.

 

عملکرد چیپست و پردازنده در کامپیوتر

در تفاوت چیپست و پردازنده در کامپیوتر می‌توان گفت که هر دو با هم برای بهبود عملکرد سیستم همکاری می‌کنند. این دو در کنار سایر اجزاء، تعامل میان بخش‌های مختلف کامپیوتر، کاربر و نرم‌افزار نصب شده را فراهم می‌کنند. اگرچه کارکرد مشترکی ندارند، اما هر دو برای عملیات دستگاه مهم و حیاتی هستند.

بیان تفاوت سی پی یو با چیپست، در اغلب موارد، با ذکر مثال آسان‌تر است. به عنوان نمونه، کاربر معادله‌ای را وارد می‌کند، اطلاعات از طریق کیبورد منتقل می‌شوند و از طریق پل جنوبی چیپست به پل شمالی رفته و سپس وارد CPU می‌شوند. تفاوت CPU با تراشه در اینجا این است که پردازنده پاسخ را دریافت کرده و از طریق پل جنوبی به برنامه و سپس به سیستم گرافیکی ارسال می‌کند و در نهایت ممکن است از طریق پل شمالی، روی نمایشگر دیده شود. این یک مثال بسیار ساده برای بیان تفاوت چیپست و پردازنده است


تفاوت پردازنده های دسکتاپ و Mobile

سی پی یو در دستگاه‌های مختلف یکسان نیست. سی پی یوها با توجه به نوع دستگاه، ویژگی‌های متفاوتی در ارتباط با عملکرد و مصرف انرژی دارند. سی پی یو دسکتاپ همانطور که از نامش پیدا است برای کامپیوترهای PC استفاده می‌شود، کامپیوترهایی که باتری ندارند. اما پردازنده‌های Mobile برای نوتبوک‌ها، اولترابوک‌ها و مینی پی سی‌ها که نیاز به باتری دارند، استفاده می‌شوند. پردازنده های دسکتاپ عملکرد خوب، حافظه پنهان بزرگ‌تر و توربو بیشتری ارائه می‌دهند؛ اما در پردازنده‌های Mobile کارآمد بودن بیش از عملکرد مهم است. به این ترتیب، عملکرد این پردازنده‌ها از پردازنده‌های PC ضعیف‌تر است.


 جمع بندی

همانطور که ملاحظه شد، تراشه و چیپست برای انجام دستورالعمل‌های سیستم به تعامل با هم نیاز دارند. چیپست نیز متشکل از آی سی‌ها است؛ بنابراین، این اصطلاحات اجزائی جداگانه با کارکردهای متفاوت و نیازمند به یکدیگر جهت بهبود عملکرد سیستم بشمار می‌روند. به طور خلاصه در این مقاله، تفاوت CPU با تراشه و فرق چیپست با IC با بررسی کاربرد آن‌ها در گوشی و کامپیوتر بیان شد. شما هم می‌توانید نظرات یا اطلاعات خود را در مورد تفاوت چیپست و پردازنده و تفاوت چیپست و آی سی، در پایین صفحه در بخش دیدگاه‌های پلازامگ بیان کنید.


مبدل‌های آنالوگ به دیجیتال (ADC) و دیجیتال به آنالوگ از هر دو عناصر دیجیتال و آنالوگ استفاده می‌کنند؛ در نتیجه، پردازنده‌های آی سی که هر دو ولتاژ گسسته و پیوسته را پردازش می‌کنند، آی سی ترکیبی (Mixed IC) نامیده می‌شوند


آخرین بروز رسانی در شنبه, 13 شهریور 1400 ساعت 22:25
 
تشریح و بررسی حمله CPDOS برروی وب مشاهده در قالب PDF چاپ فرستادن به ایمیل
نوشته شده توسط محمد ظاهری   
سه شنبه, 02 شهریور 1400 ساعت 00:10

alt

در این مقاله قصد داریم حمله CPDOS را که یک حمله مبتنی بر وب هست مورد بررسی قرار دهیم. این حمله یکی از حملاتی است که در منابع فارسی بحث و بررسی درمورد آن نشده و برای همین تصمیم گرفتیم تا حدودی به بررسی و آنالیز این حمله بپردازیم.

 

مفهوم حمله CPDOS چیست؟

حمله CPDOS یا در واقع Cache Poisoned Denial Of Service کلاس جدیدی از حملات Web Cache Poisoning میباشد و هدف آن غیرفعال کردن منابع یک وبسایت هست.

 

مکانیزم حمله چیست؟

سناریو و مکانیزم این حمله بصورت زیر است که بررسی خواهیم کرد :

۱) نفوذگر یک درخواست HTTP ارسال میکند بطوریکه Header مربوط به درخواست آلوده است.

۲) سپس Cache Server درخواست را به سرور مبدا انتقال میدهد چرا که نسخه جدیدی از منبع هدف دار بدلیل داشتن Header آلوده قابل ذخیره سازی و بارگزاری نیست.

۳) سمت مبدا یک صفحه Error را بجای آدرس درخواست شده بوسیله cache نمایش میدهد.هنگامی که دسترسی به منابع سایت امکان پذیر نبود در واقع نفوذگر این حمله را موفقیت آمیز میداند. در واقع یوزرها بجای منبع درخواست شده صفحه خطای Cache شده را دریافت میکنند.

تصویر زیر سناریوی این حمله را بصورت واضح نشان میدهد :


alt


با حمله CPDOS یک کلاینت مخرب (نفوذگر) قادر است هر وبسایتی را که از Cache Server استفاده میکنند درگیر این حمله بکند حتی وبسایت هایی که از CDN استفاده میکنند بنابراین اگر وبسایت پشت یک Cloud نیز باشد میتواند درگیر این حمله شود.

 

حملات CPDOS شامل چه مواردی میشود؟

۱) حمله HTTP Header Oversize : هنگامی که یک درخواست HTTP ارسال میشود Header آن شامل اطلاعات مهمی است.استاندارد پروتکل HTTP هیچ محدودیتی برای header های درخواست ها ندارد بنابراین وب سرور ها و سرورهای پروکسی میانی محدودیت های خود را اعمال میکنند. قابل ذکر است حملات CPDOS همانطور که اشاره کردیم روی وبسایت هایی قابل اجراست که از Cache Server و Reverse Proxy بهره میگیرند و برای حمله به اینچنین اهدافی یک نفوذگر یک درخواست آلوده را به سمت هدف ارسال میکند. هنگامی که سناریو مشخص است با زبان های مختلف میتوان اقدام به بهره برداری کرد.

برای ارسال یک Request به همراه Header ها با استفاده از Curl دستور کلی آن به شرح زیر است :

sudo curl -H "GET / HTTP/1.1" -H "Host: 127.0.0.1" -i 127.0.0.1

در حمله CPDOS یک Header آلوده و مخرب حتی میتواند شامل Content-Length با مقدار حجم بیشتر از مقدار حجم وب سرور مقابل باشد.

Request of Attacker to Cache Server:

GET /index.html HTTP/1.1

Host: ourwebsite.com

X-Oversized-Header-1: Big-Size

X-Oversized-Header-2: Big-Size

 

 

Request of Cache Server to Server:

GET /index.html HTTP/1.1

Host: ourwebsite.com

X-Oversized-Header-1: Big-Size

X-Oversized-Header-2: Big-Size

 

 

 

Response of Server to Cache Server :

HTTP/1.1 400 Bad Request

Content-Length: 15

Content-Type: text/plain

 

Some Error

 

 

 

Response of Cache Server to Attacker :

HTTP/1.1 400 Bad Request

Content-Length: 15

Content-Type: text/plain

 

Some Error

 

 

 

Request of Client to Cache Server :

GET /index.html HTTP/1.1

Host: ourwebsite.com

 

 

 

Response of Cache Server to Client :

HTTP/1.1 400 Bad Request

Content-Length: 15

Content-Type: text/plain

 

Some Error

یکی از اقدامات متقابل مؤثر در برابر حملات HHO ، حذف صفحات خطا از ذخیره سازی است.

یکی از دلایل اصلی حملات HHO در CPDOS این است که یک Cache Server آسیب پذیر به طور غیرقانونی پاسخ های حاوی کد خطا مانند 400 Bad Request را بصورت پیش فرض ذخیره می کند که طبق استاندارد HTTP این مجاز نیست.همچنین برای مقابله با این حمله فایروال ها نیز بی تاثیر نیستند به اینصورت که فایروال ها بایستی در مقابل Cache Server و قبل از رسیدن Request به سرور اصلی محتوای مخرب را مسدود کنند.

۲) حمله HTTP Method Override Attack : پروتکل HTTP چندین Method دارد از جمله متدهای PUT , DELETE , POST , GET و ... که بدلیل امنیت بالاتر متدهای DELETE و PUT معمولا استفاده نمیشوند و فعال بودن این متدها برروی وب سرور یک آسیب پذیری تلقی میشود و میتواند مورد سوءاستفاده واقع شود.بسیاری از پروکسی ها و Load Balancer ها و Firewall ها فقط از متدهای POST و GET پشتیبانی میکنند بنابراین روشی که امکان جوابگوی آن در سناریو حمله CPDOS وجود دارد این است که با استفاده از header ای بنام X-HTTP-Method-Override این محدودیت را بایپس کرده و امکان استفاده از متدهای PUT و DELETE فراهم شود.

به این Request و Response توجه فرمایید :

POST /myfiles/document_1 HTTP/1.1

Host: ourwebsite.com

X-HTTP-Method-Override: DELETE

 

 

 

HTTP/1.1 200 OK

Content-Type: text/plain

Content-Length: 50

 

Resource has been successfully removed.

تکه کد درخواست و پاسخی که در بالا قرار داده شده است نشان میدهد که میتوان با استفاده از هدر X-HTTP-Method-Override در پروتکل HTTP امکان استفاده از متد DELETE را که داخل وب سرور غیرفعال شده است بایپس کرد و آن را فعال نمود.

آخرین بروز رسانی در جمعه, 05 شهریور 1400 ساعت 18:06
 
حمله Watering hole مشاهده در قالب PDF چاپ فرستادن به ایمیل
نوشته شده توسط محمد ظاهری   
سه شنبه, 02 شهریور 1400 ساعت 00:06

به زبان آمیانه،حمله گودال آب یا چاله آب به حمله ای گفته می شود که هکرها با ایجاد حفره های آبی برای قربانی سعی دارند با اجرای اسکریپتی به صورت کاملا مخفیانه قربانی را به سمت آن گودال هایت کنند و از این طریق به سیستم قربانی نفوذ کنند.

حمله Watering Hole یا چاله آب و یا گودال آب نوعی حمله سایبری می باشد که به وسیله گروه مجرمین اینترنتی Elderwood و در سال 2012 ایجاد شد. این گروه از طریق این حمله موفق به آلوده نمودن بیش از پانصد شرکت در طی 24 ساعت شدند. این حملات در سال 2012 توسط RSA Security کشف شد.

alt

در حمله Watering hole، هکر از از تارگت موردنظر اطلاعات جمع آوری می کند. برای مثال وب سایت هایی که قربانی از آنها زیاد بازدید می کند از جمله: (سایت پیش بینی وضع هوا، اخبار روز و..)

در قدم بعدی، پس از شناسایی آن صفحات پربازدید هکرها با ایجاد یک گودال آب به شناسایی آسیب پذیری های این صفحات برای تزریق کد مخرب به تبلیغات، آگهی ها و غیره می پردازند.

که در ادامه نمونه ای از این سورس کد ها را خواهیم دید.


alt

تحلیل کد ذکرشده

این اسکریپت در قسمت بالای تگ قرار می گیرد. در نتیجه، هنگامی که قربانی به صفحه مخرب موردنظر مراجعه می کند، یک اسکریپت به طور خودکار و مخفی اجرا می شود که در آن ممکن است یک فایل با هرپسوندی از جمله exe دانلود و به صورت مخفیانه اجرا شود و درنهایت در قسمت startup ویندوز قرار گیرد.

راه های مقابله با این نوع حملات

برای اطمینان بیشتر همیشه قبل از مراجعه به هرصفحه ای ،آن آدرس را در سایت Virustotal تست نمایید.استفاده از آنتی ویروس معتبر همراه برای مثال (Kaspersky,F-secure) با لایسنس اوریجینال و بروز رسانی منظم آن یکی از راهکارهای موثر است.

alt

آخرین بروز رسانی در جمعه, 05 شهریور 1400 ساعت 18:07
 
حمله مرد میانی یا Man in the middle چیست ؟ مشاهده در قالب PDF چاپ فرستادن به ایمیل
نوشته شده توسط محمد ظاهری   
سه شنبه, 02 شهریور 1400 ساعت 00:00

در این پست قصد داریم راجب یکی از خطرناکترین حملات در شبکه های کامپیوتری صحبت کنیم , اسم این حمله هست مرد میانی یا man-in-the-middle (مخفف mitm) شاید به خودتون بگید چرا اسم این حمله مرد میانی هست و چرا بسیار خطرناک هست برای رسیدن به جواب با ما همراه باشید.

حملات زیادی در بستر شبکه قابل اجرا هست ولی یکی از مزیت های حمله مرد میانی این است که تارگت (همون سیستم قربانی) متوجه این حمله نمیشود و هکر با استفاده از این حمله میتونه اطلاعات زیادی رو جمع اوری کنه از جمله یوزر ها پسورد ها آدرس ها و….

در حمله مرد میانی هکر میاد و خودش رو بین دو دستگاهی قرار میده که دارن با هم دیگه تبادل اطلاعات میکنن و از این طریق به راحتی میتونه اطلاعات رو شنود کنه و از طریق شنود میتونه به اطلاعات حساسی دست پیدا کنه بدون اینکه سیستم قربانی متوجه بشه. فرض کنید میخواهید از سیستم A به سیستم B یک پیغام ارسال کنید هکر میخواد اطلاعات بین سیستم A  و B رو شنود کنه پس میاد به سیستم A میگه که من سیستم B هستم  و به سیستم B میگه که من سیستم A هستم و هر دو سیستم اطلاعاتشون رو میدن به هکر و تمامی اطلاعات از سیستم هکر عبور میکنه و توسط هکر قابل رویت و تغییر است.

در تصویر پایین نحوه اجرای این حمله رو مشاهده میکنید :

alt

چگونه میتوانیم جلوی حملات مرد میانی (man-in-the-middle) رو در شبکه خودمون بگیریم؟

یکی از راه های جلوگیری از این حمله رمزنگاری اطلاعات است, پروتکل هایی مثل http , ftp , telnet و… اطلاعات رو به صورت clear text  ارسال میکنند و در نتیجه اگر شخصی در شبکه ما حمله مرد میانی (man-in-the-middle)  رو اجرا کند به راحتی به اطلاعاتی که توسط ما انتقال پیدا میکند دسترسی دارد و ما میتوانیم با استفاده از مکانیزم های رمزنگاری مثل https , ipsec  و… جلوی لو رفتن اطلاعات رو در شبکمون بگیریم.

 

آخرین بروز رسانی در جمعه, 05 شهریور 1400 ساعت 18:07
 
مقدمه‌ای بر SSRF مشاهده در قالب PDF چاپ فرستادن به ایمیل
نوشته شده توسط محمد ظاهری   
دوشنبه, 01 شهریور 1400 ساعت 23:55

SSRF یکی از باگ‌هایی است که این روزها یقه خیلی از سایت های بزرگ را می گیره. هرچند جدید نیست ولی خب هست دیگه. مشکل از اونجا نشأت می گیره که کنترل منابع خارجی که سایت از اونها استفاده می کنه خوب انجام نمیشه. در ادامه یکم در مورد این باگ، نحوه پیدا کردنش و اینکه چطوری میشه از طریق اون به داخل شبکه Pivot شد، می نویسم.

alt

چیه این SSRF ؟

این SSRF مخفف Server Side Request Forgery هست و به نفوذگر اجازه ارسال درخواست های با امضاهای جعلی به سمت یه سرور آسیب پذیر میده و خب چون اون سرور آسیب پذیره این درخواست ها معتبر شناخته میشن و به عنوان یه نود معتبر توی شبکه معرفی میشه. از این طریق کنترل های فایروال دور خورده و نفوذگر به سرویس های داخل شبکه دست پیدا می کنه.

تصور کنید یه وب سرور عمومی توی شبکه یه شرکت به آدرس زیر هست:

public.example.com

این آدرس یه سرویس پراکسی را توی public.example.com/proxy هاست می کنه که صفحات وبی که در پارامتر url مشخص شدند را پردازش و به کاربر نمایش میده. تصور کنید کاربر درخواست زیر را میده

https://public.example.com/proxy?url=google.com

اون وب اپلیکشن، صفحه گوگل را نمایش میده

حالا تصور کنید admin_panel.example.com یه سرور داخلیه که یه پنل مخفی ادمین را هاست می کنه. واسه اینکه مطمئن بشن فقط کارمندا می تونن به این صفحه دسترسی داشته باشند، Access control طوری تنظیم شده که از بیرون و عملاً اینترنت کسی به اون دسترسی نداشته باشه و فقط کسایی به اون دسترسی پیدا کنن که یه IP معتبر داخلی داشته باشن (مثلاً یکی از workstation های کارمندا). حالا اگه یه کاربر تقاضای زیر را بده چی میشه؟

https://public.example.com/proxy?url=admin_panel.example.com

اگر مکانسیم کنترل SSRF نداشته باشند، خب چون درخواست از Public.examaple.com میاد و یک ماشین معتبر داخل شبکه هست، صفحه کنترل پنل ادمین به کاربر نمایش داده میشه. درواقع درخواست های نامعتبر که در حالت عادی توسط فایروال بلاک می شدند، الان دارن اجرا می شن!

این به این دلیل که اون محافظتی که روی شبکه DMZ یا همون Perimeter برای کنترل بین سرورهایی مثل وب سرور و ماشین های داخلیمون ست شده، بین ماشین های روی شبکه Trusted مون (مثلاً بین public.example.com و admin_panel.example.com ) وجود نداره.

حالا با استفاده از این وضعیت، یه نفوذگر می تونه هر نوع درخواست که دلش بخواد را روی شبکه ارسال کنه و بسته به اینکه اون سروره چه دسترسی‌هایی داره، یه نفوذگر می تونه فایل‌های حساس داخل شبکه را بخونه یا مثلاً API های داخلی را صدا بزنه و یا مثل این حالتی که توضیح دادم به کنترل پنل های مخفی مدیرا دست پیدا کنه.جالب شد، نه؟!

خب 2 نوع SSRF داریم: به اولی میگن Regular SSRF یا همون SSRF معمولی و دومی هم مثل خیلی از باگ های دیگه Blind SSRF. مکانیسم‌های پشت هردوی این نوع آسیب‌پذیری یه چیزه و عملاً اعتماد بین ماشین های روی یک شبکه را مورد هدف قرار میدن و exploit می کنن. تنها تفاوتی که بین این دوتا هست اینه که توی Blind نفوذگر بازخوردی از سمت سرور به وسیله درخواست های HTTP یا error message ها دریافت نمی کنه (مثل اون بالا که نفوذگر صفحه وب درخواستیش را می دید). هرچند این موضوع کمی استخراج داده‌ها و exploit کردن شبکه را سخت تر می کنه اما با این حال خیلی برای یک نفوذگر با ارزشه.

 

آخرین بروز رسانی در جمعه, 05 شهریور 1400 ساعت 18:08
 
<< شروع < قبلی 1 2 3 بعدی > انتها >>

صفحه 1 از 3

اخبار و رویدادها

با ما باشید.

در باره ما

در باره ما

آخرین نظرات

آخرین نظرات

آدرس

آدرس