امنیت شبکه و هکفایروالمهندسی اجتماعی

حملات سمت کلاینت تعریف می‌شوند – Client Side Hacking

به نظر می‌رسد عجیب باشد که اینترنت در گذشته جهان متفاوتی بوده است. یک وب‌سایت که شامل محتوای متنی استاتیک با نشانه‌گذاری HTML و با چند فایل تصویری ارائه می‌شود؛ معمولاً توسط یک جامعه کوچکی از افراد با علاقه‌های خاص دسترسی پیدا می‌کند. کاربران امروزی اینترنت به تجربه کاربری پویا و پاسخ‌دهی نیاز دارند که به علایق آنها وفق داده شده باشد. مجموعه ای جهانی از گزینه‌ها، به تناسب منطقه‌ای و در دسترس بر اساس تقاضا. اگرچه تعدادی از توسعه‌های انجام شده در زمینه‌های پلتفرم‌ها و شبکه‌ها به این رشد کمک کرده‌اند، امکان اجرای کد اسکریپتی در مرورگر بدون شک یکی از مهم‌ترین ویژگی‌ها از نظر کاربر و آسیب‌پذیری‌های احتمالی امنیتی است.

حملات سمت کلاینت که ضعف‌های انتهایی کاربر و سیستم او را فاش می‌کنند، یکی از بزرگ‌ترین خطراتی است که کاربران امروزی با آن مواجه هستند. تعداد حملات سمت کلاینت در طول پنج سال گذشته به طرز قابل توجهی افزایش یافته است، به طوری که مؤسسه SANS اعلام کرده است که حملات سمت کلاینت تاریخی‌ترین و جدی‌ترین ضعف‌های امنیتی اینترنتی هستند.

یک “حمله سمت کلاینت Client-Side Attacks ” در مواقعی اتفاق می‌افتد که یک کلاینت کد مخربی را از یک سرور دانلود می‌کند، که سپس توسط مرورگر کلاینت تجزیه و تحلیل و نمایش داده می‌شود. در این مقاله، قصد داریم به بررسی عمیق‌تر انواع حملات سمت کلاینت، تأثیرات آنها و روش‌های جلوگیری از آنها بپردازیم.

بیشتر بخوانید:

فهرست مطالب

حمله سمت کلاینت چیست؟ (Client Side Hacking)

یک حمله سمت کلاینت (Client-Side Attacks)، یک تخریب امنیتی است که در سمت کلاینت رخ می‌دهد. مثال‌هایی از حملات سمت کلاینت شامل نصب نرم‌افزارهای مخرب در دستگاه شما و سرقت جزئیات مالی شما از طریق وب‌سایت‌های غیرمجاز است. یک حمله معمول سمت کلاینت، حمله به سیستم با اشغال غیرمجاز تعداد زیادی درخواست و متوقف کردن عملکرد آن است. به عنوان مثال، اگر با یک مرورگر قدیمی و پلاگین‌های قدیمی به تلاش برای ورود به وب‌سایت بانک خود بپردازید، به شما دسترسی به وب‌سایت بانکتان را می‌دهند.

حملات سمت کلاینت چیست؟ (Client Side Hacking)

همچنین، تغییر دادن داده‌ها یک حمله سمت کلاینت معمول دیگر است، مثل تغییر موجودی بانکی شما بدون اجازه شما. به علاوه، اقدامات مثبت امنیتی سمت کلاینت مانند تأیید هویت چند عاملی (MFA) و رمز نگاری باید برای جلوگیری از تخریب امنیتی در سمت کلاینت پیاده‌سازی شوند. بهتر است کامپیوترها تنها به شبکه‌ها و دستگاه‌های قابل اعتماد متصل شوند و دارای تصحیحات امنیتی مناسب باشند. حملات سمت کلاینت، از آنجا که نیاز به دسترسی به دستگاه شما دارند، مشکل‌تر است، اما با اتخاذ اقدامات ایمنی لازم می‌توان این حملات را محدود کرد.

چرا حملات سمت کلاینت موفق هستند؟

این نوع حمله سمت کلاینت (Client-Side Attacks) به طور متداول در بین تقریباً همه افرادی که دارای حساب ایمیل هستند و ایمیل‌ها دریافت می‌کنند، در حال گسترش است. این ممکن است در نهایت به حمله فیشینگ منجر شود. این نوع حمله از اعتماد کاربر به یک وب‌سایت بهره می‌برد تا به طور غیرقانونی اطلاعات حساس مانند رمزهای ورود و اطلاعات حساب بانکی را بدست آورد.

این حملات موفق هستند چرا که کاربر به یک وب‌سایت جعلی، اما با ظاهر بسیار معتبر، معمولاً از طریق ایمیل‌های اسپمی هدایت می‌شود که به نظر می‌رسد از یک سازمان معتبر مانند یک بانک تازه آمده باشد. با این حال، وب‌سایتی که کاربر به آن هدایت می‌شود تحت کنترل یک مهاجم قرار دارد و وقتی کاربر اطلاعات خصوصی خود مانند داده‌های شخصی را ارسال می‌کند، مهاجم این اطلاعات را به دست می‌آورد. گاهی اوقات ممکن است مستقیماً به یک وب‌سایت مخرب هدایت شوید و در دیگر موارد ممکن است از طریق اجرای یک اسکریپت هدایت شوید.

چرا حملات سمت کلاینت موفق هستند؟

در این مقاله، به بررسی حملات سمت کلاینت می‌پردازیم. مناسب‌تر است با حملات سمت سرور مانند جستجوی آسیب‌پذیری‌ها در برنامه‌های نصب شده یا سیستم عامل، دسترسی به دستگاه مورد هدف را کسب کنید. اگر افراد حمله‌کننده قادر به پیدا کردن آسیب‌پذیری نباشند، یا اگر هدف به عقب‌گرفته شود و یا از طریق یک شبکه پنهان یا استفاده از شبکه پنهان شود، در این موارد از حملات سمت کلاینت استفاده خواهند کرد.

حملات سمت کلاینت نیازمند اقدام کاربر می‌باشند، مانند دانلود یک تصویر، باز کردن یک لینک یا نصب یک به‌روزرسانی، که سپس کد مخرب را در کامپیوتر کاربر اجرا می‌کند. برای انجام حمله مؤثر سمت کلاینت، افراد حمله‌کننده باید از دوستان قربانی، شبکه‌ها و وب‌سایت‌هایی که استفاده می‌کنند، و وب‌سایت‌هایی که به آنها اعتماد دارند، آگاه باشند. هنگام جمع‌آوری اطلاعات برای حمله سمت کلاینت، حمله‌کنندگان بر روی فرد، نه برنامه‌ها یا سیستم عامل، تمرکز می‌کنند. حملات سمت کلاینت احتمال موفقیت بیشتری نسبت به حملات سمت سرور دارند.

چه انگیزه‌هایی پشت حملات سمت کلاینت وجود دارد؟

برای دفاع مناسب در برابر حملات سایبری، لازم است از نیت و دلیل هر حمله به خوبی آگاه شویم. اگرچه تکنیک‌ها و اهداف حملات سایبری متنوع هستند، شش دلیل رایج برای حملات سمت کلاینت را می‌توان به شرح زیر توصیف کرد.

تخریب سیاسی یا اجتماعی: هکرها ممکن است حملات را برای انتقاد از دولت‌ها، سیاستمداران، جامعه، شرکت‌های بزرگ و رویدادهای جاری شروع کنند. زمانی که با اهداف خود مخالف هستند، اغلب با اختلال در وب‌سایت‌های آنها، به حمله می‌پردازند. در مقایسه با دسته‌های دیگر حمله‌کنندگان، آنها توانایی فنی کمتری دارند و احتمال استفاده از ابزارهای پیش‌ساخته برای حمله به اهدافشان بیشتر است.

جذب آدرنالین: این گروه به اکثراً نوجوانانی تشکیل شده است که به دنبال تجربه‌ای از آدرنالین هستند یا عصبانیت یا ناراحتی‌شان را در برابر سازمان‌ها (مانند مدارس) یا افرادی که احساس می‌کنند اشتباه کرده‌اند، می‌کنند. علاوه بر این، برخی از افراد تمایل دارند به توجه و احترام از همسالان خود برسند. شرکت‌ها عموماً به هک‌های رادیکال توجه نمی‌کنند زیرا مربوط به مسائل مالی نمی‌شوند.

کسب منفعت مالی: کسب منفعت مالی اصلی‌ترین دلیل تهاجم به یک سازمان است. تقریباً سه چهارم حملات سایبری در اصل به منظور کسب سود مالی صورت می‌گیرند، مانند سرقت پول مستقیماً از حساب‌های مالی، به دست آوردن اطلاعات کارت اعتباری، ایجاد نقض داده‌ها، خواسته کردن انتحام و غیره. بعد از رد کردن پرداخت و تسلیم به تهدیدهای افرازنده مختلف، تعداد زیادی از شرکت‌ها وارد شدند.

خدمت به منافع جرمی: مشابه هک رادیکال، این گروه حملات سایبری را با هدف جلب توجه و تحسین همسالان خود با آزمایش امنیت شبکه انجام می‌دهد. این نوع هکر با کلیشه افراد اجتماعی کم‌تعامل که در دنیای مجازی زندگی می‌کنند و برای چالش فکری و لذت به دست آوردن دسترسی به یک شبکه، هک می‌کنند، مطابقت دارد.

رقابت تجاری: حملات DDoS به عنوان یک تاکتیک برای رقابت تجاری استفاده می‌شوند. برخی از این حملات به منظور متوقف کردن رقبا از شرکت در رویدادهای مهم هدف دارند، در حالی که دیگران هدف دارند که کاملاً شرکت‌های اینترنتی را به مدت ماه‌ها از کار بی‌اندازند. در هر دو مورد، هدف ایجاد اختلال، جذب مشتریان رقبا به سمت خود و ایجاد صدمه مالی و شهرتی است.

جنگ اطلاعاتی و سایبری: جنگ سایبری نبردی در برابر اینترنت و جریان اطلاعات است. حملات سایبری حمایت‌شده توسط دولت‌ها برای سرکوب منتقدان دولت و انحلال داخلی، و همچنین تضعیف خدمات مالی، بهداشتی و زیرساختی حیاتی در کشورهای دشمنانه استفاده می‌شوند. این حملات توسط دولت‌های ملی حمایت می‌شوند، که نشان از این دارد که آنها به خوبی تامین مالی و برنامه‌ریزی شده توسط کارکنان ماهر فناوری انجام می‌شود.

تجربه فنی و آموزش: برخی از افراد ممکن است به دلیل تجربه فنی و دانش خود در زمینه امنیت سایبری، به انجام حملات سمت کلاینت بپردازند. این افراد معمولاً به منظور افزایش مهارت‌های خود و آموزش دیگران از این حملات استفاده می‌کنند.

چه انگیزه‌هایی پشت حملات سمت کلاینت وجود دارد؟

انواع تأثیرات چهارشنبه سمت کلاینت چیست؟

بیشترین اثرات حملات سمت کاربر، منجر به از دست دادن داده‌های مشتری، آسیب به برند شرکت، جریمه‌های تطابق و نظارتی می‌شود. در تاریک‌ترین قسمت وب، اطلاعات اعتباری و اطلاعات شخصی شناسایی‌پذیر (PII) مانند تاریخ تولد و شماره اجتماعی با استفاده از نام‌ها معامله می‌شود. علاوه بر این، جریمه‌های نظارتی برای عدم تشخیص یا جلوگیری از حملات و نقض‌های اینترنتی تأثیر منفی بر شرکت دارد.

و در آخر، گوگل ممکن است وب‌سایت‌های ناحیه امنیتی ندارنده که حاوی نرم‌افزار مخرب یا کد مشکوکی هستند، در لیست سیاه قرار دهد. این به این معناست که گوگل وب‌سایت را به عنوان “مشکوک” معرفی کرده و پیامی به کاربر نمایش می‌دهد که “این وب‌سایت ممکن است به کامپیوتر شما آسیب برساند.”

اثرات حملات کلاینت سمت کاربر را می‌توان به 3 دسته اصلی تقسیم کرد:

اثرات مخفی‌گری: به احتمال زیاد، کوکی‌ها به عنوان یک برد حمله در برابر یک مشتری وب خدمت نمی‌کنند. با این حال، آنها یک هدف با اولویت بالا برای مهاجمان هستند، زیرا یک کوکی که هدف آن شناسایی مشتری است، تلاش‌ها را برای هجوم به یک جلسه و تظاهر به مشتری راحت‌تر می‌کند. به عنوان مثال، مشتریان وب میلی استفاده می‌کنند کوکی‌ها را برای شناسایی کاربر در زمان‌های بعدی، بنابراین کاربر نیازی به وارد کردن مدارک خود در هر زمان که می‌خواهد به ایمیل خود دسترسی داشته باشد. اگر یک مهاجم به کوکی دسترسی پیدا کند، می‌تواند به طور غیرقانونی به حساب ایمیل دسترسی پیدا کند.

همچنین، مهاجمان دسترسی به تاریخچه مرورگر و حافظه نهان دارند. مرورگر صفحات وب بازدید شده را در حافظه نهان خود ذخیره می‌کند و تاریخچه مرورگر در حین کاربرد اینترنت ذخیره می‌شود. اگر یک مهاجم دسترسی به حافظه نهان یا تاریخچه مرورگر داشته باشد، می‌تواند اطلاعاتی مانند ارائه دهنده ایمیل یا بانک که کاربر استفاده می‌کند، استخراج کرده و در حملات بعدی مانند فیشینگ و دزدیدن کوکی‌ها بهره‌برداری کند. تاریخچه حافظه نهان و مرورگر با استفاده از آسیب‌پذیری‌های مرورگر، جاوااسکریپت، CSS و بررسی رنگ‌ها و حملات زمانی قابل بازیابی است.

حملات دیگری که اثرات مخفی‌گری را به خطر می‌اندازند، شامل فیشینگ است، یک نوع حمله مهندسی اجتماعی. حملات مهندسی اجتماعی از تمایل ذاتی انسان به اعتماد استفاده می‌کنند. در یک حمله فیشینگ، اعتماد کاربر به یک وب‌سایت به طور غیرقانونی برای کسب اطلاعات خصوصی مانند رمزعبور‌ها و اطلاعات حساب بانکی استفاده می‌شود (KYE – فیشینگ). این حملات مبتنی بر وب، وب‌سایت جعلی را به نمایش می‌گذارند که معمولاً از طریق ایمیل‌های اسپم ارسال می‌شود و تظاهر به از یک سازمان معتبر مانند یک بانک به وجود می‌آید. با این حال، وب‌سایت در واقع تحت کنترل مهاجم است و اگر کاربر اطلاعات حساس خود را به وب‌سایت ارسال کند، مهاجم این اطلاعات را به دست می‌آورد.

اثرات صحت: در زمینه حملات سمت کاربری مبتنی بر وب، از دست دادن صحت معمولاً به یک مهاجم اجازه می‌دهد کدی دلخواه را در سیستم مشتری اجرا کند. اسکریپتینگ جانبی/دامنه/منطقه متقاطع، فرامین drive-by-pharming، میزبانی ویروس‌ها و تهدیدهای دانلود آنلاین در اینجا تشریح شده‌اند.

اسکریپتینگ جانبی، اسکریپتینگ دامنه‌ای و منطقه‌ای، یک آسیب‌پذیری وب‌سایتی است که اجرای کد درج شده را در زمینه امنیتی آن صفحه اجازه می‌دهد که وقتی یک کاربر به چنین وب‌سایتی مراجعه می‌کند، اجرا شود. کد درج شده می‌تواند برای سرقت اطلاعات استفاده شود، اما اگر به عنوان مثال صفحه وب یک وب‌سایت قابل اعتماد در محدوده مرورگر باشد، می‌تواند اجرای کد خودسرانه را در کلاینت اجازه دهد.

Drive-by-pharming یک حمله سمت کاربری مبتنی بر وب است که با جذب کاربر به یک وب‌سایت مخرب، تنظیمات DNS روتر کاربر را تغییر می‌دهد. این حملات به طور مستقیم به صحت سیستم مشتری آسیب نمی‌زنند، بلکه به مؤلفه‌های شبکه ای که به آن تکیه دارد، آسیب می‌زنند. میزبانی ویروس‌ها یک نوع حمله دیگر است که به صحت مشتری آسیب می‌زند. در این سناریوی حمله، وب‌سایت مخرب ویروس‌ها را میزبانی می‌کند و با استفاده از مهندسی اجتماعی، کاربر را متقاعد می‌کند که آن را دانلود و اجرا کند.

اثرات قابلیت دسترسی: برخی از حملات سمت کاربر تلاش می‌کنند تا از تمام یا بخشی از منابع مشتری استفاده کنند و به این ترتیب مانع یا توقف مشتری از ارائه خدمات به طور معمولی شوند. این تهدیدها شامل کرش‌های ساده، سیل‌های پنجره، ترجمه مرورگر، سیل شبکه، صفحات اسپم/جنک و وب‌سایت‌های تقلبی کلیک می‌شود. این انواع حملات سایبری تأثیراتی روی قابلیت دسترسی دارند.

انواع تأثیرات چهارشنبه سمت کلاینت چیست؟

انواع حملات سکلاینت چیست؟

انواع حملات سمت کاربر یا Client-Side Attacks اغلب رایج و ضررزا به شرح زیر آمده و توضیح داده شده‌اند:

کوکی‌ها (Cookies): کوکی‌ها مقادیر متنی ساده‌ای هستند که در مرورگر کاربر ذخیره می‌شوند، بنابراین شما می‌توانید آن‌ها را مستقیماً یا از طریق سند تغییر دهید بدون هیچ حفاظتی دیگر. از سوییتکنندهً، این نوع حملات ساده در توسعه وب فعلی کمتر دیده می‌شوند، زیرا مدیریت جلسه و دیگر اقدامات مرتبط با کوکی‌ها اغلب در سطح چارچوب انجام می‌شوند. هدف تمام حملات مبتنی بر کوکی‌ها به جلب قلم خوردن وب سرور از این مسئله است که مهاجم به عنوان کاربر مجاز شناخته شود. در اینجا خلاصه‌ای از انواع این حملات آمده است:

  • سرقت جلسه (Session Hijacking): در این نوع حمله، مهاجم کنترل جلسه یک کاربر وارد شده به یک وبسایت را به دست می‌آورد. این نوع حمله نیازمند آشنایی مهاجم با کوکی جلسه فعلی است.
  • سرقت جلسه مجازی (Session Spoofing): مشابه سرقت جلسه، سرقت جلسه مجازی زمانی اتفاق می‌افتد که کاربر وارد حساب خود نشده است. مهاجمان از توکن‌های جلسه دزدیده‌شده یا تولیدشده استفاده می‌کنند تا جلسه جدیدی ایجاد کنند و بدون دخالت کاربر مجاز شبیه‌سازی کنند.
  • تثبیت جلسه (Session Fixation): مهاجم با ارائه شناسه جلسه (مثلاً از طریق ایمیل فیشینگ) قربانی را متقاعد به ورود به یک وبسایت آسیب‌پذیر با استفاده از این شناسه می‌کند. اگر وبسایت این امکان را بدهد، مهاجم می‌تواند با استفاده از شناسه‌ی شناخته‌شده جلسه کاربر را به دست بیاورد.

خودکار کامل و تاریخچه مرورگر: در بسیاری از برنامه‌ها، وقتی کاربر اطلاعات اعتباری را وارد می‌کند، مرورگر از او خواسته می‌شود تا رمزعبور را در یک پنجره منبثق ذخیره کند. مرورگر رمزعبور را ذخیره کرده و آن را به‌طور خودکار وارد می‌کند وقتی کاربر به همان صفحه دسترسی داشته باشد. این عملکرد برای کاربران مفید است زیرا آنها نیازی به یادآوری و وارد کردن رمزعبور ندارند، اما زمانی که از کامپیوتر مشترک یا عمومی استفاده می‌کنند، به مشکل تبدیل می‌شود. یک مهاجم به سادگی می‌تواند رمزعبور ذخیره‌شده مرورگر را دریافت کند. حتی اگر رمزعبورهای ذخیره‌شده رمزگذاری شده یا توسط یک رمز عبور اصلی (رمزعبوری برای دسترسی به رمزهای ذخیره‌شده) محافظت شده باشند، یک مهاجم می‌تواند به سادگی این رمزعبور را با دسترسی به برنامه‌ای که آن را در مرورگر ذخیره کرده، دریافت کند. وقتی یک مهاجم نام کاربری را وارد کند، مرورگر خودکار جعبه رمزعبور را پر می‌کند. مهاجم می‌تواند از ابزارهای پراکسی مانند برپ (Burp) برای انتقال درخواست ارسال‌ شده به سرور استفاده کند و رمزعبور رونوشت‌شده یا رمزعبور رمزگذاری‌شده را بازیابی کند.

حملات تاشو: حمله تاشو (Clipboard Hijacking) عبور یک آدرس اینترنتی را به کلیپ‌بورد یک کامپیوتر منتقل می‌کند. اغلب، این پیوند می‌تواند تا زمان راه‌اندازی مجدد دستگاه حذف نشود. محتوای مخرب کلیپ‌بورد یک پیوند به یک وبسایت است که کاربر به آن هدایت می‌شود. این وبسایت یک محصول را تبلیغ می‌کند که به نظر می‌رسد نرم‌افزار ضدویروس باشد، اما در واقع نرم‌افزار جاسوسی است. این عمل به نام تبلیغات مخرب (Malvertisement) شناخته می‌شود که از ترکیب واژه‌های “خبیث” و “تبلیغات” به‌وجود آمده است. جنبه فتنه‌آمیز این حمله این است که این آدرس اینترنتی به‌صورت تصادفی با هر متنی که وارد کلیپ‌بورد شود، به همراه آن الصاق می‌شود، بنابراین کاربران به طور ناخودآگاه این آدرس را با وارد کردن آن در ایمیل‌ها، نوشته‌های وبلاگ و نظرات، سند‌ها و دیگر جاها که متن قابل وارد کردن است، منتشر می‌کنند.

مهندسی اجتماعی: این نوع حمله در حال حاضر به طور فزاینده‌ای در میان همه‌ی افرادی که حساب ایمیل دارند و ایمیل می‌گیرند، رایج‌تر و آسیب‌پذیرتر شده است. به طور کلی، این حمله ممکن است در نهایت به حمله فیشینگ منجر شود. این نوع حمله از اعتماد کاربر به یک وبسایت برای به دست آوردن اطلاعات حساس مانند رمزهای ورود و اطلاعات حساب بانکی به صورت غیرقانونی بهره می‌برد. این نوع حملات موفق می‌شوند زیرا کاربر به یک وبسایت جعلی، اما بسیار واقعی و معتبر، معمولاً از طریق ایمیل‌های اسپم هدایت می‌شود که به نظر می‌رسد از یک سازمان معتبر مانند یک بانک نشأت گرفته باشد. با این حال، وبسایتی که کاربر به آن هدایت می‌شود، تحت کنترل یک مهاجم است و زمانی که کاربر اطلاعات شخصی مانند داده‌های شخصی را ارسال می‌کند، مهاجم این اطلاعات را در اختیار خواهد داشت. گاهی اوقات مستقیماً به یک وبسایت مخرب هدایت می‌شوید و گاهی اوقات از طریق یک اسکریپت هدایت می‌شوید.

اسکن کلاینت: اخیراً، با این حال، اسکن سمت کاربران امکانات بیشتری را برای سارقان در حملات رنسومر فراهم کرده است. سازندگان بدافزار هنوز می‌توانند از واقعیت استفاده کنند که نرم‌افزارهای ضدبدافزار به طور مداوم کامپیوتر شما را برای برنامه‌های خطرناک اسکن می‌کنند. اسکن یک ابزار تحقیقات شبکه است که در هک اخلاقی برای یافتن سیستم‌های متصل به شبکه یک سازمان استفاده می‌شود. این ابزار لیستی از سیستم‌های قابل دسترس، سرویس‌ها و منابع در یک سیستم هدف را نمایش می‌دهد. برخی ممکن است این نوع اسکن را “اسکن فعال” بنامند، زیرا قادر به اختلال در سرویس‌ها در میزبان‌های آسیب‌پذیر است. اسکن معمولاً در مرحله ارزیابی آسیب‌پذیری و هنگام بررسی دفاع‌های فعلی برای یافتن نقص‌ها انجام می‌شود. دو روش اسکن وجود دارد:

  • اسکن فعال
  • اسکن غیرفعال

اسکن محدود به اسکن پورت محدود نیست، اما اسکن پورت جزء اساسی این روند است. اسکن پورت‌های باز در سیستم هدف را شناسایی می‌کند، که می‌توانند برای نقشه‌برداری پورت، ایجاد نشست تعاملی با سیستم‌عامل از طریق این پورت‌ها، یا حتی منحرف کردن ترافیک از این پورت‌های باز استفاده شوند.

Cross-Site Scripting (XSS): این به یک حمله‌کننده اجازه می‌دهد تا اسکریپت‌ها را در مرورگر وب قربانی اجرا کند که برای انتزاع نشست‌های کاربر، تغییر دادن وب‌سایت‌ها، معرفی مواد مخرب، اجرای حملات فیشینگ و کنترل مرورگر وب قربانی با استفاده از مخرب اسکریپت به کار می‌رود. تمام چارچوب‌های توسعه برنامه‌های وب به این ضعف آسیب‌پذیر هستند. به طور معمول، بهره‌برداری از HTML یا JavaScript در این حملات متداول است، اگرچه هر زبان برنامه‌نویسی‌ای که توسط مرورگر قربانی پشتیبانی می‌شود، مانند VBScript، ActiveX، JavaTM یا Flash، به عنوان هدف این حمله مورد استفاده قرار می‌گیرد.

مثال‌هایی از حملات Cross-Site Scripting(XSS) عبارتند از:

ناظر: نیاز به مشاهده یک پیوند شامل کد مخرب دارد که به دقت ساخته شده است. وقتی کاربر بر روی پیوند کلیک می‌کند، مرورگر وب کد رمزنگاری شده در URL را اجرا می‌کند.

ثابت: کد مخرب را برای مدت طولانی در یک وب‌سایت ذخیره می‌کند. ارسال‌های تالار گفتگو، ارتباطات ایمیل آنلاین و نرم‌افزارهای چت وب معمولاً هدف‌هایی از حملات ثابت Cross-Site Scripting توسط یک حمله‌کننده هستند.
Drive-by-Pharming: Drive-by pharming نوعی حمله خارجی به شبکه محلی است که به مسیریاب IP ضعیف یا دستگاه سخت‌افزاری مشابه هدف دارد. طبق متخصصان امنیت وب، برای هکرها امری ساده است تا به شبکه‌های کوچک IP به طور محلی حمله کرده و ترافیک کاربر یا ورود به سیستم‌ها با بدافزار راه‌اندازی کنند.

در drive-by pharming، طراحی حمله معمولاً بر اساس تنظیمات کارخانه اکثر مسیریاب‌های مصرفی فروخته‌شده است. بسیاری از این مسیریاب‌ها شامل گذرواژه‌های کارخانه برای کنترل دسترسی هستند. این ضعف امنیتی توسط هکرها به منظور درج کد مخرب جاوا اسکریپت (JS) استفاده می‌شود که آدرس URL را بازنشانی کرده و کاربران را به وب‌سایت‌های خطرناک هدایت می‌کند. این نوع حمله معمولاً در مسیریاب‌ها و تجهیزات سخت‌افزاری از تولیدکنندگان سخت‌افزاری پیشرفته‌تر مانند سیسکو رایج است.

drive-by pharming به عنوان فارمینگ نامیده می‌شود، به عکس فیشینگ که نوعی متداول دیگر از هک است. فارمینگ به کارگیری از تزاحم URL برای به دست آوردن اطلاعات حساس استفاده می‌شود.

  • به گفته متخصصان، drive-by pharming قادر است به طور همزمان بر چندین شبکه محلی تأثیر بگذارد. به عبارت دیگر، کمترین زحمتی نسبت به سایر اشکال هک دارد.
  • بدافزار: بدافزار عبارتی است برای برنامه‌های مخرب کامپیوتری که طراحی شده‌اند تا آسیب و ضعف‌ها در یک سیستم، سرویس یا شبکه را به وجود آورند و از آنها بهره‌برداری کنند.

تخمین‌های Cyber Security Ventures نشان می‌دهد که تا سال 2025، جرائم سایبری در سراسر جهان هر ساله 10.5 تریلیون دلار هزینه خواهد داشت. این عدد نه تنها اندازه بخش جرائم سایبری به طور کلی را نمایش می‌دهد، بلکه نشان می‌دهد چقدر رشد کرده است.

بدافزار و سایر عفونت‌ها تا زمانی که یک توافق جهانی برای افزایش آگاهی مصرف‌کنندگان و تشویق به بخش امنیت سایبری وجود نداشته باشد، به آسیب خواهند رساند. بسیاری از موارد بدافزار و نقض‌های امنیتی می‌توانند جلوی شوند. متاسفانه اکثر افراد و حتی کسب‌وکارها امنیت دیجیتال خود را به اولویت نمی‌برند. مشکلاتی همچون از دست دادن داده‌ها، اختلال در سرویس‌ها، نقض حریم خصوصی، از دست دادن مزیت رقابتی و زیان مالی به وجود می‌آید.

قطع سرویس (DoS): حملات قطع سرویس (DoS) وقوع می‌کنند هنگامی که افراد تهدیدکننده سایبری بدخواه کاربران مجاز را از دسترسی به سیستم‌های اطلاعاتی، دستگاه‌ها یا منابع شبکه دیگر متوقف می‌کنند. سرورهای ایمیل، وب‌سایت‌ها، حساب‌های آنلاین و دیگر خدماتی که وابسته به سیستم یا شبکه هک‌شده هستند ممکن است مختل شوند. حملات قطع سرویس به وسیله فراهم کردن ترافیک بیش از حد به میزبان یا شبکه هدف به اندازه‌ای که قادر به پاسخ‌دهی نباشد یا به سادگی شکست بخورد، اجرا می‌شود و در نتیجه دسترسی کاربران مجاز را متوقف می‌کند. حملات DoS ممکن است به یک کسب‌وکار هم زمانی و هم پول بابت عدم دسترسی به منابع و خدمات آن هزینه کند.

هدف اصلی یک حمله DoS ایجاد اشباع ظرفیت یک سیستم هدف است، بنابراین درخواست‌های سرویس پسا‌زمینه را انکار می‌کند. حملات معمولی قطع سرویس از بسته‌های TCP و UDP استفاده می‌کنند. در حمله قطع سرویس (DoS)، مهاجمان با ترافیک غیرقانونی یا درخواست‌های سرویس به سیستم قربانی شلوغ می‌شوند تا جلوی اجرای وظایف معین آن را بگیرند.

پنجره‌های بازشونده و پنجره‌های زیرزمینی: پنجره‌های بازشونده برای همه کسانی که از اینترنت استفاده می‌کنند، شناخته‌شده هستند. اگر به ایمیل دسترسی دارید، احتمالاً با اسپم آشنا هستید. به طور کلی، این تبلیغات آزاردهنده دارایی‌های شما را می‌فروشند. تعدادی اقدام ساده وجود دارد که شما می‌توانید در سریع‌ترین زمان ممکن انجام دهید تا از پنجره‌های بازشونده و عفونت‌های جاسوسی بعدی جلوگیری کنید:

  • از کلیک کردن، حتی برای بستن پنجره‌های بازشونده هم پرهیز کنید. به جای آن، می‌توانید با کلیک راست از سینی سیستم پنجره‌های بازشونده را ببندید.
  • سیستم عامل خود را به طور مداوم به‌روز کنید
  • تنظیم امنیت مرورگر خود را افزایش دهید
  • از وب‌سایت‌های مشکوک دوری کنید

چه نوع حمله سمت کلاینتی متداولترین است؟

حالت‌های متداول حملات سمت کلاینتی عبارتند از:

  • تقلب: تمرینی است برای متقاعد کردن یک کاربر که یک وب‌سایت یا سرور واقعی است.
  • Cross-site scripting (XSS): این آسیب‌پذیری به یک حمله‌کننده اجازه می‌دهد کدی را از داخل مرورگر وب کاربر اجرا کند.
چه نوع حمله سمت کلاینتی متداولترین است؟

چه نقاط ضعف امنیتی برجسته‌ای مربوط به سمت کلاینت در OWASP Top 10 وجود دارد؟

برنامه‌های سمت کلاینت اغلب ترکیبی پیچیده از HTML، CSS و جاوا اسکریپت سفارشی هستند که از تعداد زیادی از کتابخانه‌های شخص ثالث استفاده می‌کنند. این کتابخانه‌ها به وسیله برنامه سفارشی ارائه می‌شوند و به طور مداوم با خدمات شخص ثالث ادغام می‌شوند که کد و کتابخانه‌های سفارشی خود را به همان برنامه سمت کلاینت اضافه می‌کنند. همه این‌ها در مرورگر مشتری در دسترس مشتری عمل می‌کنند، نه در سرورهایی که توسط صاحب برنامه متعلق به او می‌باشد و توسط او نگه‌داری و محافظت می‌شوند. به علاوه به جز اولین سرور که برنامه سرور را می‌زبانی کرده و قطعات ضروری برنامه جاوااسکریپت سمت کلاینت را به مرورگر کاربر ارائه می‌دهد، برنامه‌های مرورگر به طور عمومی با بسیاری از سرورها تعامل دارند.

فهرست زیر فهرست نامزد‌های OWASP Top Ten مشکلات امنیتی سمت کلاینت را نشان می‌دهد:

  • عدم کنترل دسترسی سمت کلاینت: کنترل ناکافی از دسترسی جاوااسکریپت به منابع سمت کاربر (داده‌ها و کد)، خروج از داده‌های حساس یا تغییرات خبیث در DOM (برای دسترسی به این منابع). مشابه OWASP Top 10: A01-2021 – کنترل دسترسی خراب، اما با تمرکز بر روی کد سمت کاربر.
  • XSS بر مبنای DOM: آسیب‌پذیری‌هایی که به توسط سوءاستفاده یا اصلاح DOM حملات XSS را ممکن می‌کنند.
  • نشت اطلاعات حساس: عدم توانایی در شناسایی یا مسدود کردن ردیاب‌های دیجیتال و پیکسل‌ها در سراسر یک وب‌سایت برای تضمین تطابق با قوانین حفاظت از حریم خصوصی ملی و بین‌المللی.
  • عناصر آسیب‌پذیر و منسوخ: عدم شناسایی و ارتقاء کتابخانه‌های جاوااسکریپت منسوخ با آسیب‌پذیری‌های شناخته‌شده. مشابه OWASP Top 10: A06-2021 – اجزای آسیب‌پذیر و منسوخ، اما با تمرکز بر روی کتابخانه‌های سمت کاربر.
  • عدم کنترل منشأ خارجی: کنترل منشأ امکان محدود کردن منابع و امکانات آنلاین خاص را با مقایسه منشأ منبع با منشأ کتابخانه شخص ثالث فراهم می‌کند. بدون این تدابیر، درج کد ناشناخته یا نامدیریتی از کد کتابخانه شخص ثالث که به منبع سایت دسترسی دارد، خطر زنجیره تامین را افزایش می‌دهد.
  • انحراف جاوااسکریپت: عدم توانایی در شناسایی تغییرات در سطح منابع و کد جاوااسکریپت سمت کاربر. این شامل عدم توانایی در شناسایی تغییرات در رفتار کد به منظور ارزیابی اینکه آیا تغییرات احتمالاً مضر هستند یا خیر می‌شود. این به ویژه برای کتابخانه‌های خارجی اهمیت دارد.
  • ذخیره داده‌های حساس سمت کاربر: ذخیره داده‌های حساس مانند رمزهای عبور، اسرار رمزنگاری، توکن‌های API یا اطلاعات شناسایی شخصی (PII) در ذخیره سمت کاربر مانند LocalStorage، حافظه نهان مرورگر یا ذخیره موقتی مانند متغیرهای جاوااسکریپت در لایه داده.
  • خطاها در ثبت و نظارت امنیت سمت کاربر: نظارت و شناسایی ناکافی به صورت زمان‌واقعی از تغییرات و دسترسی‌های داده سمت کاربر، از جمله خطاها و اشتباهات، هنگامی که هر صفحه با استفاده از کد شخص ثالث و شخص اولیه ساخته و اجرا می‌شود. مشابه OWASP Top 10: A09-2021 – خطاها در ثبت و نظارت امنیت، اما با تمرکز بر روی سمت کاربر.
  • عدم استفاده از کنترل‌های امنیتی مرورگر استاندارد: استفاده نکردن از تدابیر امنیتی مبتنی بر استانداردهای اساسی که توسط مرورگرها ارائه می‌شوند، مانند جعبه‌های iframe و هدرهای امنیتی مانند سیاست امنیت محتوا (CSP)، سالمیت منابع فرعی و دیگر ویژگی‌های امنیتی متداول.
  • شامل داده‌های محرمانه سمت کاربر: کد سمت کاربر یا داده‌های ذخیره‌شده که شامل منطق تجاری حساس، نظرات توسعه‌دهندگان، الگوریتم‌های ماشینی محرمانه یا اطلاعات سیستم می‌شود.

انواع حملات سمت کلاینت

انواع زیر از حملات سمت کلاینت به شمار می‌روند:

نوع حملهشرح حمله
جعل محتوا Content Spoofingبه کاربران فریب می‌دهد تا باور کنند که محتوای خاصی که در یک وب‌سایت نمایش داده می‌شود، از منبع داخلی است و نه از منبع خارجی.
Cross-site Scripting (XSS) – اسکریپت نویسی متقاطعبه یک مهاجم اجازه می‌دهد تا اسکریپت‌ها را در مرورگر وب قربانی اجرا کند. این حمله برای انتقال جلسات کاربر، تغییر ظاهر وب‌سایت‌ها، درج محتوای مخرب، انجام حملات فیشینگ و تصاحب مرورگر کاربر با استفاده از اسکریپت‌های مخرب مورد استفاده قرار می‌گیرد. تمام چارچوب‌های برنامه‌نویسی برنامه‌های وب به این نوع آسیب‌پذیری معرض هستند. به طور معمول، این حمله از HTML یا جاوااسکریپت استفاده می‌کند، اما هر زبان اسکریپتی که توسط مرورگر قربانی پشتیبانی می‌شود، از جمله VBScript، ActiveX، Java™ یا Flash، می‌تواند هدف این حمله باشد.
انواع حملات Cross-site Scripting شامل:
ناپایدار: نیاز به بازدید کاربر از یک لینک ویژه دارد که حاوی کد مخرب است. وقتی کاربر به این لینک دسترسی پیدا می‌کند، کد موجود در URL در مرورگر وب کاربر اجرا می‌شود. پایدار: کد مخرب را در وب‌سایت ذخیره می‌کند. اهداف معمول حملات Cross-site Scripting پایدار برای یک مهاجم شامل ارسال‌های تالار گفتگو، پیام‌های وب پستی و نرم‌افزارهای گفت‌و‌گوی وب می‌شوند.

تدابیر احترازی: حفاظت در برابر حملات سمت کلاینت تعریف می‌شوند

حفاظت در برابر حملات سمت کلاینت تعریف می‌شوند نیاز به رویکرد چندجانبه دارد که به رفتارهای کاربری و آسیب‌پذیری‌های فنی پاسخ می‌دهد. در زیر تدابیر احترازی مؤثری آورده شده‌اند:

  1. به‌روزرسانی‌های منظم نرم‌افزار: نگه‌داشتن سیستم‌عامل، مرورگر و پلاگین‌ها به‌روز، به معنای بستن آسیب‌پذیری‌های شناخته شده است و خطر بهره‌برداری از آنها را کاهش می‌دهد.
  2. روش‌های نوشتن امن کد: توسعه‌دهندگان باید از روش‌های نوشتن کد امن پیروی کنند تا حداقل احتمال وجود آسیب‌پذیری در برنامه‌ها را داشته باشند.
  3. آموزش کاربران: آموزش کاربران در مورد تقلبی‌های اینترنتی و عادت‌های ایمن در مرور اینترنت می‌تواند از ورودشان به تماس با محتوای مخرب جلوگیری کند.
  4. دیواره آتش برنامه وب (WAF): استفاده از دیواره آتش برنامه وب می‌تواند ترافیک مخرب را تشخیص داده و مسدود کند و لایه‌ای اضافی از دفاع فراهم کند.
  5. سیاست‌های امنیتی محتوا: اجرای سیاست‌های امنیتی محتوا می‌تواند اجرای اسکریپت‌های غیرمجاز را متوقف کند و تأثیر حملات اسکریپت‌نویسی بین‌صفحه‌ای را کاهش دهد.

مطالعات موردی: نمونه‌های واقعی از حملات سمت کلاینت تعریف می‌شوند

حمله به اکوفکس: درس هزینه‌داری

در سال 2017، اکوفکس، یک سازمان بزرگ گزارشگری اعتباری، به دلیل آسیب‌پذیری سمت کلاینت در یک برنامه وب، دچار یک نفوذ داده بزرگ شد. این نفوذ اطلاعات حساس بیش از 147 میلیون فرد را به خطر انداخت و اهمیت تأمین اجزای سمت کلاینت را بیان کرد.

نتیجه‌گیری: تقویت انعطاف‌پذیری دیجیتال در برابر حملات سمت کلاینت تعریف می‌شوند – Client Side Hacking

با عمق گرفتن از تکنولوژی‌های دیجیتال، اهمیت امنیت سایبری نمی‌تواند به زیاده رفت. درک نکات دقیق حملات سمت کلاینت تعریف می‌شوند به افراد و سازمان‌ها این امکان را می‌دهد که به‌صورت پیشگویانه دارایی‌های دیجیتالی خود را حفاظت کنند. با آگاهی از تهدیدات، اجرای تدابیر احترازی و ایجاد دقت، می‌توانیم به طراحی یک منظر اینترنتی ایمن‌تر واکنش نشان دهیم.

پرسش‌های متداول در مورد حملات سمت کلاینت

چگونه حملات سمت کلاینت از حملات سمت سرور تفاوت دارند؟

حملات سمت کلاینت بر اهداف درون دستگاه‌ها یا مرورگرهای کاربران نهایی تمرکز دارند، در حالی که حملات سمت سرور به آسیب‌پذیری‌های داخل سرورها و پایگاه‌های داده تمرکز دارند.

آیا نرم‌افزار آنتی‌ویروس می‌تواند از تمامی حملات سمت کلاینت جلوگیری کند؟

اگرچه نرم‌افزار آنتی‌ویروس لایه‌ای از حفاظت فراهم می‌کند، ممکن است تمامی حملات سمت کلاینت را کشف نکند، به ویژه حملاتی که به آسیب‌پذیری‌های روز صفر مرتبط هستند.

نقش آموزش کاربر در جلوگیری از حملات سمت کلاینت چیست؟

آموزش کاربران نقش کلیدی در جلوگیری از حملات سمت کلاینت دارد. وقتی کاربران با تقلبی‌های اینترنتی و روش‌های مرور ایمن آشنا هستند، احتمال تعامل با محتوای مخرب کاهش می‌یابد.

آیا دستگاه‌های موبایل نیز در معرض حملات سمت کلاینت قرار دارند؟

بله، دستگاه‌های موبایل نیز در معرض حملات سمت کلاینت قرار دارند. کاربران باید روش‌های مشابهی را برای حفظ امنیت بر روی دستگاه‌های موبایل خود اجرا کنند.

چگونه سازمان‌ها می‌توانند اطمینان حاصل کنند که برنامه‌های وب‌سایت‌شان در برابر حملات سمت کلاینت امن هستند؟

سازمان‌ها می‌توانند با انجام بررسی‌های امنیتی منظم، اجرای روش‌های نوشتن کد امن و استفاده از دیواره آتش برنامه وب، امنیت برنامه‌های وب خود را تأمین کنند.

آیا امکان بهره‌برداری از آسیب‌پذیری‌های سمت کلاینت بدون تعامل کاربر وجود دارد؟

بله، حمله‌کنندگان می‌توانند از آسیب‌پذیری‌های سمت کلاینت با تکنیک‌هایی مانند دانلودهای خودکار (drive-by downloads) بهره‌برداری کنند، که کد مخرب به طور خودکار اجرا می‌شود هنگامی که کاربر وب‌سایتی که تحت حمله قرار دارد را بازدید می‌کند.

گرد آورنده
ibm
منبع
zenarmor

کلیس آندره

کلیس آندره، نامی که در دنیای امنیت شبکه به عنوان یک نویسنده و پژوهشگر برجسته شناخته می‌شود. او با انگیزه و تعهد عمیق به حفظ امنیت در دنیای دیجیتال، در حال تألیف مقالاتی برای وب‌سایت‌ها و منابع تخصصی می‌باشد. تخصص اصلی کلیس آندره در زمینه امنیت شبکه و فناوری‌های اطلاعاتی قرار دارد. او با داشتن دانش گسترده‌ای در مباحث مختلف امنیت شبکه از جمله رمزنگاری، نفوذ و تشخیص تهدیدات، توانسته است مقالاتی با محتوای غنی و عمیق تولید کند. با تجربه‌های متعدد و تحقیقات گسترده در زمینه امنیت شبکه، کلیس توانسته است راهکارها و راهنماهای مؤثری را برای مدیران سیستم، توسعه‌دهندگان نرم‌افزار و افراد علاقه‌مند به امنیت دیجیتال ارائه دهد. مقالات او به عنوان منابع معتبر در زمینه امنیت شبکه شناخته می‌شوند. با زبانی ساده و قابل فهم، کلیس توانسته است مفاهیم پیچیده امنیت شبکه را برای عموم مخاطبان تبیین کند. او با تمرکز بر راه‌حل‌های عملی و نکات کلیدی، مخاطبان را در جهت تقویت امنیت شبکه‌های خود هدایت می‌کند. با توجه به تلاش‌های فراوان کلیس آندره در ارتقاء امنیت دیجیتال، مقالات وی به عنوان راهنماهای مهم و ضروری در دنیای پیچیده و پرخطر امنیت شبکه به شمار می‌آیند. او با تأکید بر آگاهی و آموزش، به ارتقاء امنیت دیجیتال جامعه کمک می‌کند و نقش مهمی در این زمینه ایفا می‌نماید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا