ارتقا سطح دسترسی (Privilege Escalation) چیست و چرا مهم است؟
در این مقاله از ساینت به این خواهیم پرداخت که ارتقا سطح دسترسی (Privilege Escalation) چیست انواع آن کدام است، و چگونه ارتقا سطح دسترسی می تواند سیستم های شما را به خطر بیندازد. همچنین سناریوهای ارتقا سطح دسترسی معمولی را بررسی می کنیم و به شما می آموزد که چگونه می توانید از حساب های کاربری در سیستم ها و برنامه های خود محافظت کنید تا وضعیت امنیتی خوبی داشته باشید.
ارتقا سطح دسترسی زمانی اتفاق می افتد که یک کاربر مخرب از یک اشکال، نقص طراحی یا خطای پیکربندی در یک برنامه یا سیستم عامل سواستفاده می کند تا دسترسی بالایی را به منابعی بدست آورد که معمولاً برای آن کاربر در دسترس نیست. سپس مهاجم می تواند از امتیازات تازه به دست آمده برای سرقت اطلاعات محرمانه، اجرای دستورات سیستم یا استقرار بدافزار استفاده کند، و به طور بالقوه آسیب جدی به سیستم عامل، برنامه های سرور، سازمان و اعتبار شما وارد کند. در این مقاله حالات ارتقا سطح دسترسی را بررسی خواهیم کرد و یاد خواهیم گرفت که چگونه می توانید از حسابهای کاربری در سیستم ها و برنامه های خود برای حفظ وضعیت امنیتی خود محافظت کنید.
افزایش سطح دسترسی چگونه کار می کند؟
مهاجمان با بهره گیری از یک آسیب پذیری تشدید امتیاز در یک سیستم یا برنامه هدف شروع می کنند، که به آنها اجازه می دهد محدودیت های حساب کاربری فعلی را پشت سر بگذارند. سپس آنها می توانند به قابلیت ها و داده های کاربر دیگری (افزایش افقی سطح دسترسی) دسترسی پیدا کنند یا امتیازات بالاتری را بدست آورند، به طور معمول از مدیر سیستم یا کاربران با دسترسی بالاتر(افزایش امتیاز عمودی). چنین تشدید امتیازاتی به طور کلی فقط یکی از مراحلی است که برای آماده سازی حمله اصلی انجام می شود.
با افزایش سطح دسترسی افقی، مهاجم در همان سطح امتیاز عمومی کاربر باقی می مانند اما می توانند به داده ها یا عملکرد حساب های دیگر دسترسی پیدا کنند که باید برای حساب فعلی در دسترس نباشند. به عنوان مثال این ممکن است برای برنامه های وب، دسترسی به حساب کاربر دیگری در یک سایت اجتماعی یا بستر تجارت الکترونیکی یا حساب بانکی وی در یک سایت بانکداری الکترونیکی باشد.
افزایش عمودی امتیاز به طور بالقوه خطرناک تر است، جایی که مهاجم از یک حساب کاربری با امتیاز کمتر شروع می کند و سطح دسترسی یک کاربر قدرتمندتر را بدست می آورد – به طور معمول مدیر یا کاربر سیستم در Microsoft Windows ، یا root در سیستم های Unix و Linux. با این امتیازات بالاتر، مهاجم می تواند انواع ویرانگری ها را در سیستم ها و برنامه های رایانه ای شما ایجاد کند: سرقت اطلاعات دسترسی و سایر اطلاعات حساس، بارگیری و اجرای بدافزار، پاک کردن داده ها یا اجرای کد دلخواه. از این بدتر، مهاجمان ماهر می توانند با حذف گزارش های دسترسی و سایر شواهد مربوط به فعالیت خود، از امتیازات بالایی برای پوشاندن مسیرهای خود استفاده کنند. این امر به طور بالقوه می تواند قربانی را از اینکه اصلاً حمله ای رخ داده غافل کند. به این ترتیب مجرمان اینترنتی می توانند به طور پنهانی اطلاعات را بدزدند یا بدافزار را مستقیماً در سیستم های شرکت بکارند.
چرا ارتقا سطح دسترسی مهم است؟
ارتقا سطح دسترسی معمولاً هدف نهایی یک مهاجم نیست، اما از افزایش دسترسی به طور مکرر در آماده سازی برای یک حمله خاص تر استفاده می شود، به متجاوزان اجازه می دهد تا بد افزار مخربی را مستقر کنند یا کد مخربی را در سیستم مورد نظر اجرا کنند. این بدان معناست که هر زمان شواهدی مبنی بر افزایش سطح دسترسی در سیستم های خود پیدا کردید، باید به دنبال نشانه های فعالیت مخرب دیگری نیز باشید. با این حال حتی بدون وجود شواهدی در مورد حملات بعدی هر مورد ارتقا سطح دسترسی به خودی خود یک مسئله امنیتی مهم است، زیرا کسی می توانست به دسترسی غیرمجاز به داده های شخصی و محرمانه دست یابد. در بسیاری از موارد، برای اطمینان از انطباق باید گزارش داخلی یا به مقامات مربوطه داده شود.
چگونه می توان از سیستم های خود در برابر افزایش سطح دسترسی محافظت کرد؟
مهاجمان می توانند از بسیاری از تکنیک های افزایش سطح دسترسی برای رسیدن به اهداف خود استفاده کنند. اما برای تلاش برای افزایش سطح دسترسی در وهله اول ، آنها معمولاً باید به یک حساب کاربری با امتیاز کمتر دسترسی پیدا کنند. این بدان معنی است که حسابهای کاربری سطح پایین اولین خط دفاعی شما هستند، بنابراین برای اطمینان از کنترلهای قوی دسترسی از این نکات ساده استفاده کنید:
اجرای سیاست های رمز عبور: این ساده ترین راه برای ارتقا امنیت است، اما درعمل سخت است. گذرواژه ها باید به اندازه کافی قوی باشند تا ایمن باشند.
ایجاد کاربران و گروه های تخصصی با حداقل امتیازات لازم و دسترسی به پرونده: قانون حداقل مجوزهای لازم را برای کاهش خطر ناشی از هرگونه حساب کاربری در معرض خطر اعمال کنید. به یاد داشته باشید که این امر نه تنها در مورد کاربران عادی بلکه در حساب های دارای امتیاز بالاتر نیز صدق می کند. اگرچه دادن امتیازات اداری مانند همه مدیران سیستم به مدیران آسان است ، اما به طور موثر یک نقطه دسترسی به سیستم یا حتی کل شبکه محلی را برای مهاجمان فراهم می کند.
برنامه ها ساده ترین نقطه ورود به هر حمله را فراهم می کنند، بنابراین ایمن نگه داشتن آنها حیاتی است:
از خطاهای رایج برنامه نویسی در برنامه های خود اجتناب کنید: بهروش های امنیتی برای توسعه نرم افزار را دنبال کنید تا از خطاهای رایج برنامه نویسی که بیشتر مورد حمله مهاجمان قرار می گیرند، مانند سرریز بافر، تزریق کد و ورودی نامعتبر کاربر جلوگیری کنید.
پایگاه داده های خود را ایمن کرده و ورودی کاربر را اعتبار سنجی کنید: سیستم های پایگاه داده اهداف ویژه ای را ایجاد می کنند زیرا بسیاری از برنامه ها و چارچوب های وب مدرن، تمام داده های خود را ر پایگاه داده ذخیره می کنند. از جمله تنظیمات پیکربندی، اطلاعات ورود به سیستم و داده های کاربر. فقط با یک حمله موفق، به عنوان مثال با SQL Injection، مهاجمان می توانند به تمام این اطلاعات دسترسی پیدا کنند و از آنها برای حملات بعدی استفاده کنند.
همه حملات ارتقا سطح دسترسی مستقیماً حسابهای کاربری را هدف قرار نمی دهند همچنین می توان با استفاده از اشکالات برنامه و سیستم عامل و نقص پیکربندی، امتیازات مدیر را نیز بدست آورد. با مدیریت دقیق سیستم می توانید سطح حمله خود را به حداقل برسانید:
سیستم ها و برنامه های خود را به روز نگه دارید: بسیاری از حملات از اشکالات شناخته شده سواستفاده می کنند، بنابراین با به روزرسانی همه موارد، گزینه های مهاجمان را به شدت محدود می کنید.
از مجوزهای صحیح برای همه پرونده ها و دایرکتوری ها اطمینان حاصل کنید: همانند حساب های کاربری، قانون حداقل مجوزهای لازم را دنبال کنید اگر مجوز برای نوشتن نیازی نیست، آن را فقط برای خواندن نگه دارید، حتی اگر این کار برای مدیران باشد.
پورتهای غیرضروری را ببندید و حسابهای کاربری استفاده نشده را حذف کنید: پیکربندیهای پیش فرض سیستم اغلب شامل سرویسهای غیرضروری هستند که روی پورتهای باز اجرا می شوند و هر یک از آنها یک آسیب پذیری بالقوه است. همچنین برای جلوگیری از شروع آسان حمله به مهاجمان (یا کارمندان سابق)، باید حساب های کاربری پیش فرض و استفاده نشده را حذف یا تغییر نام دهید.
همه قابلیت های انتقال فایل را حذف یا محدود کنید: مهاجمان معمولاً به یک روش برای بارگیری اسکریپت های سواستفاده و سایر کدهای مخرب خود نیاز دارند ، بنابراین نگاهی دقیق به تمام ابزارها و ابزارهای سیستم که انتقال فایل را امکان پذیر می کنند ، مانند FTP ، TFPT ، wget ، curl و دیگران. ابزارهایی را که نیازی به آن ندارید بردارید و ابزارهایی را که باقی مانده اند قفل کنید، و استفاده از آنها را به دایرکتوری ها، کاربران و برنامه های خاص محدود کنید.
تغییر اکانت های پیش فرض default credentials در همه دستگاه ها، از جمله روترها و چاپگرها: اگرچه ظاهراً واضح است، اما تغییر اعتبار ورود به سیستم پیش فرض یک مرحله حیاتی است که اغلب نادیده گرفته می شود، خصوصاً برای سیستم های کمتر واضح مانند چاپگرها، روترها و دستگاه های اینترنت اشیا مهم نیست که سیستم های عامل یا برنامه های خود را به خوبی ایمن می کنید فقط یک روتر با رمز عبور پیش فرض مدیر یا یک چاپگر شبکه با یک درگاه Telnet باز ممکن است برای فراهم آوردن نقطه ورود برای مهاجمان کافی باشد.
سیستم ها و برنامه های خود را به طور منظم از نظر آسیب پذیری اسکن کنید: برای بررسی آسیب پذیری سیستم ها و برنامه های خود از اسکنرهای آسیب پذیری استفاده کنید. اسکنرهای مدرن به طور مرتب به روز می شوند، که در محیط تهدید سریع امروز بسیار حیاتی است. حتی اگر سیستم یا برنامه شما ماه گذشته یا حتی هفته گذشته ایمن باشد ، گزارشات و سواستفاده های آسیب پذیری جدید هر روز منتشر می شود، حتی در زمان خواندن این مقاله ممکن است سیستم و اطلاعات شما در معرض خطر باشد.
مطالب زیر را حتما بخوانید
-
کالی لینوکس چیست؟ و چرا همه متخصصان امنیت باید با آن آشنا باشند!
3.24k بازدید
-
هک اخلاقی با استفاده از پایتون
2.43k بازدید
-
معرفی ابزارهای تست نفوذ
4.41k بازدید
-
تست نفوذ چیست؟ و چگونه به امنیت شما کمک میکند
3.41k بازدید
-
امنیت برنامه ها: همه آنچه شما باید بدانید
1.56k بازدید
-
مقایسه Kali Linux و Parrot OS: چگونه بهترین را انتخاب کنیم؟
2.83k بازدید
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.