كيف يُهاجم المُتسلل خوادم FTP وماذا يُمكنك أن تفعل لمنعه؟

قد تكون بياناتك في خطر أنثاء نقل الملفات بين جهازك الخاص وموقع الويب ببساطة. لحماية معلوماتك الشخصية ، يجب تكوين إعدادات جدار الحماية للخوادم الخارجية والداخلية بشكل صحيح. هذا هو السبب في أنه من المُهم أن تكون على دراية بخادم FTP وأن تفهم استراتيجيات الهجوم المُختلفة من منظور المهاجم والذي يُمكن الوصول إليه.

إذن ما هي خوادم FTP؟ كيف يُمكن لمُجرمي الإنترنت اعتراض بياناتك إذا لم يتم تكوينها بشكل صحيح؟ تحقق من أفضل تطبيقات FTP المجانية لـ Windows.

كيف يُهاجم المُتسلل خوادم FTP وماذا يُمكنك أن تفعل لمنعه؟ - حماية

ما هي خوادم FTP؟

بروتوكول نقل الملفات ‏ اختصاراً FTP ، هو بروتوكول يستعمل عموما لتبادل الملفات على أيّ شبكة تدعم حزمة بروتوكولات الإنترنت. حيث يُوفر إمكانية نقل الملفات بين جهازي كمبيوتر مُتصلين بالإنترنت. بمعنى آخر ، يُمكنك نقل الملفات التي تُريدها إلى خوادم موقع الويب عبر FTP. يُمكنك الوصول إلى FTP من سطر الأوامر أو عميل واجهة المُستخدم الرسومية (GUI).

غالبية المُطورين الذين يعتمدون على FTP هم أشخاص يقومون بصيانة مواقع الويب بشكل مُنتظم ونقل الملفات. يُساعد هذا البروتوكول في جعل صيانة تطبيق الويب سهلة وخالية من المتاعب. على الرغم من أنه بروتوكول قديم تمامًا ، إلا أنه لا يزال مُستخدمًا بنشاط. يُمكنك استخدام FTP ليس فقط لتحميل البيانات ولكن أيضًا لتنزيل الملفات. من ناحية أخرى ، يعمل خادم FTP مثل تطبيق يستخدم بروتوكول FTP.

لكي يتمكن المُتسلل بمُهاجة خادم FTP بشكل فعَّال ، يجب إعداد حقوق المستخدم أو إعدادات الأمان العامة بشكل خاطئ.

كيف يُهدد المُتسلل اتصالات RCP؟

RCP هو اختصار لـ استدعاء الإجراء البعيد. والذي يُساعد أجهزة الكمبيوتر في الشبكة على إجراء الطلبات بين بعضها البعض دون معرفة تفاصيل الشبكة. لا يحتوي الاتصال بـ RCP على أي تشفير ؛ المعلومات التي تُرسلها وتتلقاها تتم في نص عادي.

إذا كنت تستخدم RCP أثناء مرحلة المُصادقة على خادم FTP ، فسيتم إرسال اسم المستخدم وكلمة السر إلى الخادم بنص عادي. في هذه المرحلة ، يتمكن المُتسلل ، الذي يستمع إلى الاتصال ، من التعرف على حركة البيانات ويصل إلى معلوماتك عن طريق التقاط حزمة النص هذه.

وبالمثل ، نظرًا لأن نقل المعلومات بين العميل والخادم غير مُشفر ، يمكن للمُتسلل سرقة الحزمة التي يتلقاها العميل والوصول إلى المعلومات دون الحاجة إلى كلمة سر أو اسم مستخدم. باستخدام SSL (Secure Socket Layer) ، يُمكنك تجنب هذا الخطر ، لأنَّ طبقة الأمان هذه ستقوم بتشفير كلمة السر واسم المستخدم وجميع اتصالات البيانات.

لاستخدام هذه البنية ، يجب أن يكون لديك تطبيق مُخصص يدعم بروتوكول SSL من جانب العميل. أيضًا ، إذا كنت ترغب في استخدام SSL ، فستحتاج إلى مُوفر شهادة مستقل من جهة خارجية ، أي المرجع المصدق (CA). نظرًا لأن المرجع المصدق يقوم بعملية المصادقة بين الخادم والعميل ، يجب على كلا الطرفين الوثوق بهذه المؤسسة. تحقق من مقارنة بين بروتوكول RDP وشبكة VPN: ما الفرق؟

ما هي تكوينات الاتصال بالنمط النشيط والسلبي؟

كيف يُهاجم المُتسلل خوادم FTP وماذا يُمكنك أن تفعل لمنعه؟ - حماية

يعمل نظام FTP عبر منفذين. والتي هي قنوات التحكم والبيانات.

تعمل قناة التحكم على المنفذ 21. إذا كنت قد نفذت حلول CTF باستخدام تطبيق مثل nmap من قبل ، فمن المُحتمل أنك رأيت المنفذ 21. العميل يتصل بهذا المنفذ للوصول إلى الخادم ويبدأ اتصال البيانات. تحقق من أنواع الهجمات السلبية التي يُمكن أن لا يُلاحظها أحد بسهولة.

في قناة البيانات على المنفذ 20 ، تتم عملية نقل الملفات. لذلك هذا هو الغرض الرئيسي من وجود FTP. يوجد أيضًا نوعان مختلفان من الاتصال عند نقل الملفات: النمط النشيط والسلبي.

الاتصال بالنمط النشيط

يقوم العميل بتحديد كيفية إرسال البيانات أثناء الاتصال النشيط. ثم يطلب من الخادم بدء نقل البيانات من منفذ مُعين ، ويقوم الخادم بذلك.

يبدأ أحد أهم العيوب في هذا النظام ببدء الخادم لعملية النقل ويُوافق جدار حماية العميل على هذا الاتصال. إذا فتح جدار الحماية منفذًا لتمكين ذلك وتم قبول الاتصالات من هذه المنافذ ، فهذا يُمثل مخاطرة كبيرة. نتيجة لذلك ، يُمكن للمُتسلل فحص جهاز العميل بحثًا عن منافذ مفتوحة واختراق الجهاز باستخدام أحد منافذ FTP التي تم اكتشاف أنها مفتوحة.

الاتصال بالنمط السلبي

في الاتصال السلبي ، يُقرر الخادم طريقة نقل البيانات. يطلب العميل ملفًا من الخادم. يُرسل الخادم معلومات العميل من أي منفذ يُمكن للخادم استلامها. هذا النظام أكثر أمانًا من الاتصال النشيط لأنَّ الطرف البادئ هو العميل والخادم يتصل بالمنفذ ذي الصلة. بهذه الطريقة ، لا يحتاج العميل إلى فتح المنفذ والسماح بالاتصالات الواردة.

لكن الاتصال السلبي يُمكن أن يظل عرضة للخطر حيث يفتح الخادم منفذًا على نفسه وينتظر. يقوم المُتسلل بفحص المنافذ الموجودة على الخادم ، والاتصال بالمنفذ المفتوح قبل أن يطلب العميل الملف ، ويسترد الملف ذي الصلة دون الحاجة إلى تفاصيل مثل بيانات اعتماد تسجيل الدخول.

في هذه الحالة ، لا يُمكن للعميل اتخاذ أي إجراء لحماية الملف. يُعد ضمان أمان الملف الذي تم تنزيله عملية من جانب الخادم فقط. فكيف يُُمكنك منع حدوث ذلك؟ للحماية من هذا النوع من الهجوم ، يجب أن يسمح خادم FTP فقط بعنوان IP أو MAC الذي طلب من الملف الارتباط بالمنفذ الذي يفتحه.

اخفاء عنوان IP/MAC

إذا كان الخادم يتحكم في عنوان IP/MAC ، فيجب على المُتسلل اكتشاف عناوين IP و MAC للعميل الفعلي وإخفاء نفسه وفقًا لهذه التفاصيل لسرقة الملف. بالطبع ، في هذه الحالة ، ستنخفض فرصة نجاح الهجوم لأنه من الضروري الاتصال بالخادم قبل أن يطلب الكمبيوتر الملف. حتى يقوم المُتسلل بإخفاء IP و MAC ، سيتم توصيل الكمبيوتر الذي يطلب الملف بالخادم.

فترة انتهاء المُهلة

يُمكن شن هجوم ناجح على خادم يستخدم تصفية عنوان IP/MAC إذا واجه العميل فترات انقطاع قصيرة أثناء نقل الملفات. تُحدد خوادم FTP عمومًا فترة مهلة مُعينة بحيث لا ينتهي نقل الملف في حالة حدوث فواصل قصيرة المدى في الاتصال. عندما يواجه العميل مثل هذه المشكلة ، لا يقوم الخادم بتسجيل الخروج من عنوان IP وعنوان MAC للعميل وينتظر إعادة الاتصال حتى انتهاء المهلة.

عند إجراء إخفاء IP و MAC ، يتصل المهاجم بالجلسة المفتوحة على الخادم خلال هذه الفترة الزمنية ويستمر في تنزيل الملفات من حيث توقف العميل الأصلي.

كيف يعمل هجوم ارتداد بروتوكول نقل الملفات؟

كيف يُهاجم المُتسلل خوادم FTP وماذا يُمكنك أن تفعل لمنعه؟ - حماية

أهم ميزة في هجوم الارتداد هو أنه يجعل من الصعب العثور على المُتسلل. عند استخدامه بالاقتران مع هجمات أخرى ، يُمكن للمُهاجم سرقة البيانات دون ترك أي أثر. المنطق في هذا النوع من الهجوم هو استخدام خادم FTP كوكيل. أنواع الهجمات الرئيسية التي توجد لها طريقة الارتداد هي فحص المنفذ وتمرير تصفية الحزمة الأساسية.

فحص المنفذ

إذا استخدم المهاجم هذه الطريقة لفحص المنافذ ، فعندما تنظر إلى تفاصيل سجلات الخادم ، سترى خادم FTP على أنه الكمبيوتر الذي يقوم بالفحص. إذا كان الخادم الهدف الذي سيتم مُهاجمته وخادم FTP الذي يعمل كوكيل على نفس الشبكة الفرعية ، فلن يقوم الخادم الهدف بأي تصفية للحزم على البيانات الواردة من خادم FTP. الحزم المرسلة غير متصلة بجدار الحماية. نظرًا لعدم تطبيق أي قواعد وصول على هذه الحزم ، تزداد فرصة نجاح المُتسلل.

تمرير تصفية الحزمة الأساسية

باستخدام هذه الطريقة ، يُمكن للمهاجم الوصول إلى الخادم الداخلي خلف خادم FTP مجهول محمي بجدار حماية. يكتشف المُتسلل الذي يتصل بخادم FTP المجهول الخادم الداخلي المُتصل عن طريق طريقة فحص المنفذ ويمكنه الوصول إليه. وهكذا ، يمكن للمُتسلل مهاجمة الخادم الذي يحميه جدار الحماية من الاتصالات الخارجية ، من نقطة مُحددة خصيصًا للتواصل مع خادم FTP.

ما هو هجوم الحرمان من الخدمات؟

هجمات الحرمان من الخدمات (DoS) ليست نوعًا جديدًا من الثغرات الأمنية. يتم تنفيذ هجمات DoS لمنع الخادم من تسليم الملفات عن طريق إهدار موارد الخادم الهدف. هذا يعني أنَّ زوار خادم FTP المُخترق لا يمكنهم الاتصال بالخادم أو استلام الملفات التي يطلبونها أثناء هذا الهجوم. في هذه الحالة ، من المُمكن أن تتكبد خسائر مالية ضخمة لتطبيق ويب عالي حركة  الزيارات — ويجعل الزائرين مُحبطين للغاية! تحقق من ما الذي يُمكن لشخص ما أن يفعله بعنوان IP الخاص بك؟

فهم كيفية عمل بروتوكولات مُشاركة الملفات

يُمكن للمُهاجم اكتشاف البروتوكولات التي تستخدمها لتحميل الملفات بسهولة. كل بروتوكول له نقاط قوته وضعفه ، لذلك يجب عليك إتقان طرق التشفير المُختلفة وإخفاء هذه المنافذ. بالطبع ، من الأفضل بكثير رؤية الأشياء من خلال عيون المهاجم ، من أجل العثور بشكل أفضل على التدابير التي تحتاج إلى اتخاذها لحماية نفسك والزوار.

تذكر: سيُحاول المُهاجم أن يكون مُتقدمًا عليك بخطوة من نواح كثيرة. إذا تمكنت من العثور على نقاط ضعف جهازك ، يُمكنك الحصول على ميزة كبيرة  للتفوق عليه. يُمكنك الإطلاع الآن على ما هو فقدان الحزم وكيف يتم إصلاح السبب؟

زر الذهاب إلى الأعلى