کد خبر: ۴۰۶۴
تاریخ انتشار: ۲۱ فروردين ۱۳۹۶ - ۰۹:۱۵
بخش دوم

TFTP راه را برای حملات DDOS هموار می‌کند

پروتکل TFTP بهترین مصداق امنیت از طریق حفظ گمنامی است
اگر شخصی قصد سوء استفاده از این سرویس را داشته باشد، باید نام فایل مورد نظرش را دقیقا بداند. اگرچه این مورد ساده به‌نظر می‌رسد ولی با توجه به عدم امکان ارسال درخواست مبنی بر فهرست کردن فایل‌ها و یا دایرکتوری‌ها در پروتکلTFTP ، این گمنامی می‌تواند زمان به نتیجه رسیدن حملات از این طریق را به تأخیر بیندازد.

با‌توجه به امنیت بسیار پایین این پروتکل، توصیه شده است که این پروتکل حداکثر در شبکه‌های محلی به کار گرفته شود و برای ارتباط‌های راه دور و اینترنتی، از پروتکل‌های دیگری استفاده شود.

یکی دیگر از تهدیدهای پر اهمیت پروتکل  TFTPامکان سوء استفاده از آن برای انجام حملات DDOS است. عدم تعیین سایز پیش فرض برای برخی از فیلدها پرسش و پاسخ پروتکل state-less بودن پروتکل و عدم استفاده از روش‌های احراز اصالت از مهمترین دلایل پیدایش این حمله محسوب می‌شود.

برای اجرای حمله، فرد مهاجم ابتدا اقدام به یافتن سرورهای TFTP که از طریق شبکه اینترنت قابل دسترسی هستند، اقدام می‌کند.

پس از آن یک درخواست PRQ TFTP با حداقل سایز ممکن را ارسال نموده که پاسخ آن حداکثر بوده و به جای قرار دادن آدرس IP خود در فیلد آدرس IP فرستنده، آدرس IP فرد قربانی را قرار می‌دهد. در نتیجه پاسخ تولیدی برای فرد قربانی ارسال خواهد شد.

به‌دلیل اینکه تعداد بایت موجود در پیامی که سرور در پاسخ باز می‌گرداند نسبت به تعداد بایت موجود در پرسش ارسال شده از سوی کلاینت قابل توجه است، حمله کننده می‌تواند به ضریب تقویت بالایی دست پیدا کند.

بدین صورت با به کارگیری یک شبکه بات‌نت می‌توان حجم بسیار زیادی ترافیک به سوی فرد قربانی هدایت نمود. در نتیجه یک سرویس دهنده TFTP که پیکربندی صحیحی ندارد می‌تواند به طور ناخواسته در حمله DDoS مورد سوء استفاده قرار گیرد.
TFTP1
اگر تمام شرایط مورد نظر به درستی وجود داشته باشد، با استفاده از این حمله، ترافیک خروجی می‌تواند به میزان 60 برابر ترافیک اولیه نیز برسد. بررسی‌ها نشان می‌دهد بسیاری از نرم‌افزارهای TFTP به طور خودکار ترافیک خروجی در حدود 6 برابر ترافیک ورودی تولید می‌کنند. برای امن سازی تجهیزات در برابر سوء استفاده از این آسیب‌پذیری، موارد زیر باید اعمال شوند: بایستی در صورت عدم نیاز به TFTP ، این سرویس غیرفعال گردد. 
TFTP2
بایستی در صورت نیاز به TFTP ، تنها در شبکه محلی قابل دسترسی باشد. 
TFTP3
در صورت نیاز به دسترسی به این سرویس از طریق شبکه اینترنت، بایستی ترافیک وارد شده از بیرون شبکه به این سرویس و همچنین ترافیک خروجی آن از داخل شبکه به بیرون کنترل شوند. این کار با کنترل کردن ترافیک UDP/69 توسط دیواره آتش به سادگی قابل انجام است.