مجموعه ها


پربازدیدترین مطالب

گوشی گم شده خود را صدا بزنید، جواب می دهد بررسی حملات تزریق SQL یا SQL INJECTION و مقابله با آن در PHP و ASP.NET گوشی گمشده خود را با Android Device Manager پیدا کنید از تصویر گوشی اندرویدی خود خسته شده اید؟ بررسی حملات سرقت نشست Session Hijacking و راههای مقابله با آن بررسی حملات تزریق کد XSS یاCSS و مقابله با آن در PHP و ASP.NET حملات محرومیت از سرویس DOS و DDOS - بخش اول اجرای کدهای مخرب در سمت سرور یا Remote Code Execution حملات محرومیت از سرویس DOS و DDOS - بخش دوم از همه جای دنیا به کامپیوتر خود وصل شوید.

آخرین مطالب

5 نکته و ترفند در جستجو با گوگل که باید بدانید از همه جای دنیا به کامپیوتر خود وصل شوید. از گوشی خود پرینت بگیرید اجرای کدهای مخرب در سمت سرور یا Remote Code Execution امنیت فایل های موقت یا Security For Temporary Files بررسی حملات سرقت نشست Session Hijacking و راههای مقابله با آن بررسی حملات تزریق SQL یا SQL INJECTION و مقابله با آن در PHP و ASP.NET بررسی حملات تزریق کد XSS یاCSS و مقابله با آن در PHP و ASP.NET حملات محرومیت از سرویس DOS و DDOS - بخش دوم حملات محرومیت از سرویس DOS و DDOS - بخش اول

امنیت فایل های موقت یا Security For Temporary Files

امنیت فایل های موقت یا Security For Temporary Files

فايل‌هاي موقت توسط سيستم‌عامل و همچنين نرم‌افزارهايي كه با حجم عظيم اطلاعات مواجه هستند زماني كه حافظه كافي براي ذخيره سازي اطلاعات وجود ندارد ايجاد مي‌شوند. (مانند برنامه‌هاي گرافيكي و ويدئويي)

اين فايل‌ها مي‌توانند به عنوان  نسخه پشتيبان فايل اصلي استفاده گردند. براي مثال وقتي درحال ويرايش يك فايل Word هستيد نرم افزار مايكروسافت Word يك فايل موقت از فايل شما را ايجاد كرده هر چند دقيقه يكبار آن را بروزرساني مي‌ كند و به عنوان نسخه پشتيبان فايل شما استفاده مي‌كند.

اگر بطور صحيح از برنامه خارج شويد اين فايلها در حالت خروج از برنامه‌ها پاك مي‌شوند اما اگر برنامه و يا كامپيوتر شما بصورت غیر عادی خاتمه یابد اين فايل پاك نخواهد شد و به عنوان نسخه پشتيبان فايل ذخيره نشده شما اعمال خواهند شد.

چند نمونه از نقش فایل های موقت:

- یک نسخه موقت از فایلهای  برنامه هایی نظیر Word و یا نرم افزارهای گرافیکی

- ذخیره موقت پرس و جوهای پایگاه داده که امکان دسترسی به داده های انتخاب شده ­ی قبلی را بدون نیاز به دسترسی دوباره به پایگاه داده فراهم می­ کند.

- استفاده فایل های سیستمی برای نگهداری مشخصات نشست و یا سایر اطلاعات بین درخواست های HTTP، برای مشخصات نشست، که فایلهایی با نام Session ID هستند و معمولا بصورت زیر ذخیره می­شوند.

sess_7483ae44d51fe21353afb671d13f7199

- حافظه موقت برای تبادل داده میان دو برنامه کاربردی یا  کتابخانه ها که ورودی های آنها فایل است.

با توجه به کاربرد های  ذکر شده، فایلهای موقت حاوی اطلاعات محرمانه در کامپیوتر ها هستند.

فایل های موقت معمولا زمانی که برنامه ­ی کاربردی آن بسته می ­شود از حافظه پاک می­گردد. اما در بعضی مواقع آنها به دلایل زیر در حافظه باقی می­مانند:

1- چناچه برنامه قبل از بطور عادی بسته شدن،  دچار مشکل شود. در اینصورت امکان پاک کردن فایل موقت را نخواهد داشت.

2- بسته شدن غیر عادی سیستم عامل زمانی که برنامه کاربردی در حال اجراست، به دلایلی مانند نوسان و یا قطعی جریان برق، حمله ­ی DoS و یا سایر دلایلی که کنترل آن از عهده ­ی برنامه ­ی کاربردی خارج باشد.

3- کمبود فضا در مکان ذخیره سازی فایل که از ذخیره نهایی فایل جلوگیری می کند، باعث باقی ماندن نسخه ­ی موقت آن می­شود.

مخاطرات فايل‌هاي موقت:

- قابل نمایش بودن [1]

امکان قرار گرفتن اطلاعات محرمانه سیستم در اختیار عموم و در حالت وخیم تر در اختیار اخلالگران، وجود دارد.

در اکثر مواقع برای استخراج فایلهای موقت، هکر نیاز به دسترسی به Shell و یا مجوز FTP دارد. ولی چنانچه به هر طریقی هکر توانسته باشد به آن دسترسی پیدا کند، می­تواند اطلاعات مهمی را از فایل ها بدست آورد. مثل :

sess_95971078f4822605e7a18c612054f6582011_Confidential_Sales_Strategies.tmp

- قابلیت اجرایی بودن [2]

- شاید بنظر برسد که فایلهای موقت، اطلاعاتی را فقط بصورت موقتی در خود نگهداری می کنند و اصلا قابلیت اجرایی ندارند. اگر هکر موفق به ذخیره کردن اسکریپت های PHP در درون این فایلها شود می­تواند بصورت مستقیم و یا توسط کاربر nobody وب سرور، آن را اجرا کند و بدین وسیله عملیاتهای اجرایی مورد نظرش را بر سرور تحمیل کند.

- سرقت [3]

- خطر دیگری که توسط نفوذ به فایل های موقت می تواند رخ دهد امکان ربوده شدن فایلها توسط مهاجم و استفاده از آنها برای اهداف خود است. فرد مهاجم برای دسترسی به اهداف خود می­تواند بطور کامل داده های خود را جایگزین و یا به این فایلها اضافه کند، اهدافی مانند:

- برنامه کاربردی داده ­های او را بجای داده ­های اصلی پردازش کند که این عمل می­تواند تاثیرات مختلفی داشته باشد.

- برای افشای داده ­های محرمانه مانند فایل رمزعبور سیستم و یا سایر فایلها که بصورت عادی قابل خواندن نیست.

- می­تواند داده ­های جعلی تولید و ارسال کند و نتیجه ­ی خروجی درخواست کاربر را خراب کند.

- تغییر دادن مسیر خروجی برنامه به یک مکان دیگر به منظور دسترسی آسان فرد مهاجم به اطلاعات آن.

- روش های جلوگیری از دسترسی مهاجمان به فایل های موقت

برای جلوگیری از استفاده نادرست از فایلهای موقت، روش های مختلفی وجود دارد که در زیر به آنها اشاره شده است؛ این روشها اگر بطور کامل هم از این نوع حملات جلوگیری نکند حداقل انجام آن را بسیار مشکل می­کند:

  • عوض کردن مسیر ذخیره فایل ها
  • ایجاد محدودیت در اجازه دسترسی
  • نوشتن در فایل های شناخته شده
  • خواندن از فایل های شناخته شده
  • بررسی فایل های آپلود شده

 

[1] Visibility

[2] Execution

[3]Hijacking

 


, , , , , ,

نظر بدهید: