کشف آسیبپذیری در سرورهای SSH لینوکس
کشف آسیبپذیری در سرورهای SSH لینوکس
سرورهای SSH لینوکس یک هدف مورد توجه برای حملات سایبری میباشند. این پروتکل جهت مدیریت و نگهداری سرورها ضروری است، همچنین میتواند برای دسترسی غیرمجاز به سرور استفاده شود. مهاجمان برای حمله به سرورهای SSH لینوکس، مراحل زیر را دنبال میکنند:
1. شناسایی سرورها: اولین قدم، شناسایی سرورهای SSH لینوکس است. مهاجمان میتوانند این کار را با اسکن IP انجام دهند. اسکن IP به مهاجمان اجازه میدهد تا تمام سرورهایی که پورت SSH را روی آنها باز کردهاند، شناسایی کنند.
2. جمعآوری مجوزها و اطلاعات حساب: پس از شناسایی سرورها، مهاجمان باید مجوزها و اطلاعات حساب SSH را برای دسترسی به آنها جمعآوری کنند. مهاجمان میتوانند این کار را با استفاده از حملات brute-force انجام دهند.
*حملات brute-force از مجموعه بزرگی از کلمات از پیش تعریف شده به عنوان رمزهای عبور احتمالی استفاده و تمام ترکیبات ممکن از رمزهای عبور را امتحان میکنند تا زمانی که رمز عبور صحیح پیدا شود.
3. نصب ابزارها: پس از اینکه مهاجم به سرور دسترسی پیدا کرد، ابزارهای مورد نیاز جهت انجام حمله را نصب میکنند. این ابزارها میتوانند برای اهداف مختلفی مانند حدس زدن مجوزها و اطلاعات حساب، انتخاب سرورهای دیگر و راهاندازی استخراج ارز دیجیتال و حملات DDoS استفاده شوند.
مهاجمان میتوانند از سرورهای SSH لینوکس برای اهداف مختلفی استفاده کنند. برخی از اهداف رایج عبارتند از:
• سرقت اطلاعات: مهاجمان میتوانند از سرورهای SSH جهت سرقت اطلاعات حساس مانند اطلاعات مشتری، اطلاعات مالی یا اسرار تجاری استفاده کنند.
• انتشار بدافزار: مهاجمان میتوانند از سرورهای SSH جهت انتشار بدافزار مانند ویروسها، کرمها و تروجانها استفاده کنند.
• حملات DDoS: مهاجمان میتوانند از سرورهای SSH جهت انجام حملات DDoS استفاده کنند که به طور عمدی ترافیک شبکه را مسدود میکنند تا وب سایتها یا خدمات آنلاین را از دسترس خارج کنند.
توصیههای امنیتی
جهت محافظت از سرورهای SSH لینوکس در برابر حملات سایبری، میتوان اقدامات زیر را انجام داد:
• استفاده از رمزهای عبور قوی: یک رمز عبور قوی باید حداقل 12 کاراکتر داشته باشد و شامل ترکیبی از حروف بزرگ، حروف کوچک، اعداد و نمادها باشد.
• تغییر پورت SSH: پورت پیش فرض SSH 22 است. تغییر پورت SSH می تواند از حملات brute force جلوگیری کند زیرا مهاجمان باید پورت جدید را نیز اسکن کنند.
• غیرفعال کردن ورود غیرمجاز کاربر با دسترسی root : کاربر با دسترسی root دارای بیشترین دسترسی در سیستم است و غیرفعال کردن ورود با دسترسی root میتواند از دسترسی غیرمجاز مهاجمان به سیستم جلوگیری کند.
• استفاده از فایروال: فایروال میتواند جهت مسدود کردن ترافیک غیرمجاز به سرور استفاده شود.