חומת אש - כמה זה חשוב לאתר מכירות

התחבר

חומת אש - כמה זה חשוב לאתר מכירות

| זמן קריאה 5:53 דקות | מאת
חומת אש - כמה זה חשוב לאתר מכירות

חומת אש - 

כולנו מכירים את המונח חומת אש מהחדשות , עידכוני סייבר למיניהם ואולי איזה חבר קרוב או רחוק שמבין קצת בIT , בטח גם שמעתם על אנטי וירוס , ורוגלה וכופר וכל מיני דברים שקשורים לעולם הדיגטלי ואיך אנחנו כצרכנים צריכים להגן על עצמנו מפני פוגענות שכזו , אז חשוב להבין כל זה והרבה מעבר חל על אתר אוניין אם זה תדמית או אתר מכירות או אתר מסוג פורטל כל הזמן תוקפים אתרים מסוגים כאלו ואחרים על מנת לחפש נקודות תורפה ישנם כל מיני סוגי תקיפות ולכל סוג תקיפה יש מטרות שונות הנה לכם כמה דוגמאות הכי נפוצות - 

DDOS - (Distributed Denial of Service)

רוב התקיפות מתחילות בעזרת תקיפה מסוג DDOS זאת תקיפה מאוד מענינית בעצם התוקף מחזיק או שוכר שרתים ברחבי העולם ובכל אחר מהם הוא מחדיר מעיין תוכנה שהיא מנסה לייצר כמה שיותר פניות בזמן הקצר ביותר לא מדובר במספרים של אחדים מדובר במאות ובאלפים , התקיפה הזו בעיקר מיועדת למצוא חולשות אצל הנתקף , וגם להעמיס על המערכת ככה שיכנסו לפאניקה ואולי כך יחשפו פריצות נוספות או אפילו סתם בכדי להוריד את הנתקף מהאוויר , דוגמא קלסית לנושא עשו הרוסים על אוקרניה בתחילת המלחמה (לפחות לפי אתרי חדשות שונים ומגוונים)

התקפה ממוקדת או יותר נכון לאמר - Brute Force

התקפה יעודית , התוקף כר בעזרת DDOS או בעזרת שיטות מגוונות אחרות זיהה חולשה אצל בנתקף ועכשיו הוא עושה כל מה שצריך על מנת לנצל את החולשה , לדוגמא שרת הנתקף לא מאובטח מספיק או לא מנותר מספיק וכך ניתן להפעיל לחץ מסיבי על השרת בדיוק בנקודות החולשה שלו או אפילו על טלפון של לקוח בנקודות החולשה שלו שאותו לקוח מחובר בדרך לא טובה לשרת שאותו בכלל סימנו כיעד לתקיפה

Dictionary Attack - התקפה לצורך פרטים מזהים - 

התקפה מסוג זה בעצם מטרתה הינה לחשוף את פרטי הסיסמא או הזהות של הנתקף או של מאות המשתמשים אשר נמצאים תחת הנתקף במקרה של שירות גדול , לכן תמיד חייב למצוא סיסמאות בעלות 8 תווים שונים ללא פרטים מזהיים בתוכם וכל מני , בשעה שבן אדם יכול להזין סיסמא של שניה שירות תקיפה יכול להזין כ5000 סיסמאות כל שניה , במידה והשירות הנתקף חכם התוקף יחסם לאחר כמה ניסיונות בודדים אך לרוב זה לא המצב , שרתים ברחבי העולם דיי חשופים לתקיפות מהסוג הנל , כי זו גם הדרך להכנס ולנהל את השרת , החכמים מביניהם מנהלים פרוטוקול אשר יחסום תוקפים מסוג זה , כמו כן גם נמצאים מידי יום בציודים שלהם על מנת למנוע ולנתר תיקפות מסוג זה , הדוגמא הכי קלאסית לנושא היא תקיפה של פרוטקול SSH אשר מאפשר חיובר לשרתי לינוקס ברחבי העולם ובכלל מאפשר חיבור של ציודי תקשורת ועוד , המנגנון הבסיסי על מנת למנוע כאלו תקיפות הוא דיי פשוט לא חייבים לפנות על פורט 22 לטובת חיבור אפשר להחליפו וכך רוב המנגנונים האוטומתים לנושא יוותרו על ההליך הזה , למה אטומתים חשוב להבין לרוב כאשר מנסים לטרגט שירות או חברה או כל דבר אשר רוצים לתקוף לא מחפשים מקום בודד , גם לא מתעקשים על משהו בודד , לרוב זה סקריפט או תוכנה יעודית אשר עושה סריקה כללית על בסיס הדיפולט שקיים בשוק ואם היא מוצאת מבין מאות אלפי סריקות רק אז מתחיל לגעת בזה האקר אמיתי בן אדם אשר מתחיל להתחכם עם המערכת לרוב במידה ואתם תשנו את הדיפולטים הידועים בשוק פשוט ידלגו עליכם כי יש מספיק כאלו שלא שינו... 

Spear Phishing - או פיישים באופן כללי - 

כמו בדייג הדייג זורק את החכה למים ומקווה לטוב , ככה זה גם המקרה הנוכחי , היום בעידן של עכשיו מיילים , סמסמים , ווצאפ וכדומה הפכו לכלי ריגול לכל דבר , וחשוב מאוד לאבטח את השירותים הללו במידה ואתם משתמשים בהם , לא פעם ולא פעמיים שמעתם אל תלחצו על לינק שכזה או אל תפתחו את המייל הזה וכדומה ... כיום ישנו חוק לא כתוב של SAPM ברחבי העולם ובמידה ואתם משתמשים בGMAIL או תיבות דואר דומות הם כנראה עומדות בחוקים הללו ומנתרות מידי יום פעילות זדונית אבל ישנם כלים כמו |POSFIX ועוד אשר מאוד קל עימם להקים מערכות לניהול דואר אלקטרוני ובכך בעזרתם להפיץ אימילים שקריים למאות אלפי אנשים , פה התוקף מנסה לנצל את חולשתם , מנסה למכור לכם זכייה בלוטו , או אי תשלום חשבון שקר כלהוא , לרוב התוקף גם עשה מחקר מעמיק על איך להגיע לאיכם בצורה שיראה לכם הכי לגיטמי ללחוץ עליו , דוגמא בולטת היא נושא הדואר שהיה לא מזמן בעזרת סמסים , אנשים קיבלו סמס שנראה כאילו הגיעה מהדואר התבקשו בלינק ללחוץ ולהכניס שוב את פרטי האשראי , מי שעשה זאת גילה שנפל לתרמית והתחקות דיי מוצלחת של מנגנון דואר ישראל בעיקר בתקופה האחרונה שהינך אוסף חבילות בכל מיני מקומות שהם לא בהכרח דואר ישראל הרשמי.

Hybrid Attack - Typo Spell - איחדתי שתי שיטות דיי דומות - 

היבריד זה בעצם תקיפה אשר משתמשת בכל מה שאפשר , ניתן לאמר שכל תקיפה כנראה היא כזו , התוקף עושה שימוש בכל מה שיש לו על מנת להצליח , לרוב יתחיל בDDOS משם יעבור במידה והצליח לתקיפה יעודית או ישלב בניהם בהתאם להשגת מטרתו של התוקף , כמו כן החולשה הכי גדולה באבטחה היא בדרך כלל האנשים שמנהלים אותה או משתמשים בה , אי לכך התוקף יכול לקנות כתובת דומיין דומה מאוד ליעד התקיפה ובכך לנסות לשלוח אנשים אליו בעזרת שגיאת כתיב פשוטה , חיקוי גרפי טוב ייצור אמינות אשר תגרום לגולש למסור פרטים ללא שום בעיה ובכך התוקף ישיג את מטרותיו.

כמה דרכים טכניות למביני עניין בנושא - 

פקודות שונות לIPTABLES - 

שמירת חוקים קיימים לקובץ - 

iptables-save > /root/dsl.fw

שיחזור חוקים מקובץ ישירות לשרת - 

iptables-restore < /root/dsl.fw

הפעלת החוקים במידה ויש ריסט לשרת -

vi /etc/rc.local
/sbin/iptables-restore < /root/dsl.fw

חסימת כתובת IP בודדת - 

iptables -A INPUT -s 2xx.3x.1xx.12x -j DROP

חסימת טווח של כתובת IP - 

iptables -A INPUT -s 2xx.3x.1xx.0/24 -j DROP
iptables -A INPUT -s 216.3x.0.0/16 -j DROP
iptables -A INPUT -s 216.0.0.0/8 -j DROP

חסימת טווח כתובות - 

iptables -A INPUT -m iprange --src-range 2xx.3x.1xx.125-2xx.3x.1xx.225 -j DROP

* חשבו לציין בשרתים מסוג לינוקס מעבר למנגנון IPTABLES אשר קיים שם מרגע ההתקנה ישנו גם FIREWALL בסיסי של המערכת יש לו כל מיני שימושים אבל לרוב הוא לא יעיל במיוחד וחשוב לסגור אותו , כי בדיפולט שלו הוא חוסם את כל התנועה מכרטיסי הרשת של השרת ובעם למנוע הכל מהכל למעט SSH וכו אי לכך הנה כמה פקודות יעשו את החיים קלים - SELINUX - בשרתי CENTOS | REDHAT

לצפות במצב הקיים - 
vi /etc/selinux/config

או בעזרת פקודה - sestatus

שימו לב עדיף שהשורה הבאה תראה כך - 
SELINUX=disabled