برنامههای کاربردی و چالشهای آنها
برنامههای کاربردی که روزانه از آنها استفاده میکنیم در معرض انواع مختلفی از حملههای سایبری قرار دارند. هکرها همانند کاربران عادی، نرمافزارها را نصب و اجرا میکنند، عملکرد آنها را بررسی میکنند و در ادامه به جستوجوی آسیبپذیریهای موجود در نرمافزارها میپردازند. با توجه به اینکه هکرهای حرفهای در زمینه برنامهنویسی خبره هستند، شناخت کاملی در ارتباط با مفاهیم برنامهنویسی و نحوه سوءاستفاده از آسیبپذیریها دارند.
پیمایش دایرکتوری
توسعهدهندگان برنامههای وبمحور و مدیران سایتها همواره نگران حمله پیمایش دایرکتوری (Directory Traversal) هستند. در حمله مذکور، هکرها سیستم فایلی وبسرور را ارزیابی میکنند تا بتوانند دستورات مخرب را درون پیامهای HTTP تزریق کنند. در این تکنیک، هکر سعی میکند چندمرتبه ../.. را در یک آدرس اینترنتی آزمایش کند تا موفق شود به ساختار دایرکتوری وبسرور وارد شود. پس از ورود به دایرکتوری، چند مرتبه به عقب باز میگردد تا به دایرکتوری سیستمعامل برسد و دستورات سطح سیستمعامل را اجرا کند. برای مقابله با حملههای پیمایش دایرکتوری، باید اطمینان حاصل کنید که سیستمها با وصلههای امنیتی بهروز هستند و به دنبال فهرست سیاه کاراکترهای رایج در آدرسهای اینترنتی مثل ../.. باشید.
حملههای تزریقی
بزرگترین مشکلی که برنامههای کاربردی با آن روبرو هستند حملههای تزریقی است. حمله تزریقی به دلایل مختلفی انجام میشود. بهطور مثال، ممکن است با هدف استخراج اطلاعات انجام شود. در اینجا، نرمافزار کاربردی بهعنوان واسطی برای حمله به یک بانک اطلاعاتی مورد سوءاستفاده قرار میگیرد. هکرها از این تکنیک برای درج انواع مختلف کدهای برنامهنویسی بهجای دادههایی که نرمافزار در انتظار دریافت آنها است، استفاده میکنند. حملههای تزریقی به انواع مختلف زیر تقسیم میشوند.
تزریق SQL
تقریبا همه کارشناسان بانکهای اطلاعاتی و برنامهنویسان وب نگران این حمله هستند. زبان پرسوجوی ساختیافته SQL سرنام Structured Query Language توسط برنامهنویسان برای پیادهسازی محاورهها روی بانکهای اطلاعاتی استفاده میشود. برنامههای کاربردی وب و برنامههای سازمانی برای بازیابی دادهها از بانکهای اطلاعاتی، از زبان پرسجوی ساختیافته استفاده میکنند. بهعنوان مثال، شما ممکن است یک نرمافزار موجودی در دفتر داشته باشید که اطلاعات آن درون یک پایگاه داده ذخیره میشود. این برنامه از زبان پرسوجوی ساختیافته برای بازیابی این دادهها از بانکهای اطلاعاتی استفاده میکند و اطلاعات را نشان میدهد. در حملههای تزریق پرسوجوی ساختیافته، هکر از دستورات این زبان استفاده میکند تا دادههای موجود در بانک اطلاعاتی را دستکاری کند. در روش مذکور، هکر کدهای عادی زبان پرسوجوی ساختیافته را به برنامه وارد میکند و اطمینان دارد که برنامه دستورات فوق را برای بانک اطلاعاتی ارسال میکند. هکر دستورات SQL را در مکانی که برنامهنویسان یا مدیران بانک اطلاعاتی انتظارش را ندارند، مثل فیلدهای نام کاربری و رمز عبور در صفحه ورود به برنامه وارد میکند.
شکل ۱، نمونهای از یک حمله تزریق کد SQL را نشان میدهد. در این شکل، یک صفحه ورود به سیستم را مشاهده میکنید که منتظر دریافت نام کاربری و رمزعبور است. هنگامی که کاربر اطلاعات فیلدهای مذکور را وارد میکند، این اطلاعات در دستورات SQL قرار میگیرند تا کاربر احراز هویت شود و بتواند به سیستم وارد شود. دستوری که برای این منظور استفاده میشود، دستور select است که برای یافتن اطلاعات در پایگاه داده استفاده میشود. هنگامی که کاربر روی دکمه LOGON کلیک میکند، دستور select سعی میکند نام کاربری و رمز عبوری که در برنامه تایپ شده است را پیدا کند.
شکل ۱
در مثال فوق، هکر باید اطمینان حاصل کند پس از اجرای یک محاوره، نتیجه دلخواه را دریافت میکند، زیرا نام کاربری و رمز عبور معتبر را نمیداند، بنابراین سعی میکند کدهای SQL را بهعنوان رمز عبور وارد میکند تا شاید بتواند به سیستم وارد شود. بهطور مثال، یکی از تکنیکهای رایجی که در این زمینه استفاده میشود، درج دستورات بانک اطلاعاتی در کادر رمز عبور است تا یک حمله تزریق کد SQL با موفقیت انجام شود:
pass’ or 1=1 --
کلمه pass چیزی است که هکر بهعنوان رمز عبور خود تایپ میکند که در واقع کار نخواهد کرد، زیرا هکر در برنامه حساب کاربری ندارد. دستور 1=1 بهعنوان شرطی در دستور select استفاده میشود، اما بهعنوان رمز عبور واقعی آزمایش نمیشود. در اینجا نکته مهم در کاراکتر «'» مستتر است که برای بستن دستور select استفاده میشود. کاراکترهای «--» در پایان این دستور اشاره به درج نظر دارند و در حالت عادی مشکل خاصی ندارند، با اینحال، نکته ظریفی وجود دارد. در کدهای اصلی، برنامهنویس از کاراکتر «'» در دستور select واقعی استفاده کرده و در اینجا این کاراکتر پایان آن دستور را مشخص میکند. اکنون دو کاراکتر «-» که در دنیای واقعی تنها برای درج نظرات توسط برنامهنویسان استفاده میشود، در خط بالا باعث نادیده گرفتن ادامه دستورات select اصلی میشوند. از اینرو، در کدنویسیهای ضعیف این تکنیک به هکر اجازه ورود به سامانه را میدهد.
یکی دیگر از چالشهای بزرگی که برنامهنویسان بانکهای اطلاعاتی با آن روبرو هستند، تغییر قیمت کالاها در یک فروشگاه آنلاین توسط هکرها است. دستور زیر اجازه به ورود به سیستم را میدهد، اما در عین حال یک عبارت بهروزرسانی را اجرا میکند که قیمت همه کتابهای جدول titles را به ۵۰ سنت تغییر میدهد:
pass’ or 1=1; update titles set price=.5 --
یکی دیگر از مخاطراتی که پیرامون برنامههای کاربردی وجود دارد، فراخوانی دستورات سیستمعامل یا سرور بانک اطلاعاتی برای ساخت حسابهای کاربری است. بهطور مثال، دستور زیر یک رویه ذخیره شده داخلی موجود در
SQL Server را فراخوانی میکند که به توسعهدهنده پایگاه داده اجازه میدهد یک فرمان سیستمعامل را برای جمعآوری اطلاعات فراخوانی کند. در مثال فوق، هکر حساب کاربری خودش که fromSQL نام دارد را در ویندوز ایجاد میکند تا بتواند برای ورود به وبسایت هدف از آن استفاده کند. خوشبختانه این تکنیک از SQL Server 2005 به بعد قابل استفاده نیست، زیرا روال ذخیره شده
xp_cmdshell بهطور پیشفرض غیرفعال است و به این دلیل نباید فعال شود.
pass’ ;exec master ..xp_cmdshell “net user fromSQL password /add» –
دستور زیر از تکنیکی مشابه حالت قبل برای افزودن حساب کاربری به گروه مدیران محلی سیستم استفاده میکند. بهطوریکه هکر یک در پشتی با قابلیتهای مدیریتی کامل بهدست میآورد. این تکنیک نیز تنها زمانی قابل استفاده است که xp_cmdshell فعال باشد، در حالیکه روی نسخههای جدید SQL Server در حالت پیشفرض غیرفعال است.
pass’ ;exec master ..xp_cmdshell “net localgroup administrators fromSQL /add” –
چگونه مانع پیادهسازی موفقیتآمیز حملههای تزریق SQL شویم؟
همانگونه که اشاره شد، ایمنسازی نرمافزارهای کاربردی از وظایف اصلی برنامهنویسان است، زیرا کارشناسان امنیتی قدرت مانور محدودی برای مقابله با این مدل حملهها دارند. از اینرو، برای محافظت از برنامههای کاربردی که دادهمحور هستند به نکات زیر دقت کنید:
- Sanitization : برنامهنویسان باید از طریق بهکارگیری الگوهایی مثل عبارات باقاعده هر کاراکتر ورودی دریافتی از کاربر که میتواند کدهای SQL را اجرا کند را شناسایی و پاک کنند. بهعنوان مثال، آنها باید نقطه ویرگول و دو خط تیره را از ورودی حذف کنند.
- Validation: برنامهنویسان باید ورودی را تایید کنند و اطمینان حاصل کنند که تعداد نویسههای قابل وارد کردن و نوع نویسههای استفادهشده دارای محدودیت هستند.
- Parameterized queries: استفاده از پرسوجوهای پارامتری به این معنا است که ورودی بهشکل مستقیم به یک دستور SQL ارسال نمیشود، بلکه در قالب پارامتر برای دستورات ارسال میشود و تنها مقادیر خاصی پذیرفته میشوند. اگر مقدار پارامتر درست باشد، توسط دستورات SQL اجرا میشود. الگوی محاورههای پارامتری یکی از مهمترین مباحث دنیای برنامهنویسی است که باید به آن دقت کنید.
تزریق کتابخانه پیوند پویا(Dynamic-Link Library Injection)
- تزریق کتابخانه پیوند پویا (DLL) هنگامی اتفاق میافتد که یک برنامه مجبور است یک DLL را در فضای آدرس خود بارگذاری کند و کد DLL را اجرا کند. کد موجود در DLL میتواند کد مخربی باشد که هکر میخواهد روی سیستم اجرا کند. این بردار حمله پیچیده و ظریف است؛ بنابراین اگر برنامهنویس در هنگام ساخت برنامههای کاربردی مکانیزمی برای اعتبارسنجی کتابخانه پویا در نظر نگرفته باشد، با موفقیت پیادهسازی میشود.
تزریق پروتکل دسترسی دایرکتوری سبک وزن
(Lightweight Directory Access Protocol Injection)
- حمله تزریق پروتکل دسترسی به دایرکتوری سبک وزن هنگامی اتفاق میافتد که هکری یک فرم وب را بهگونهای پر میکند که معمولا از دادههای فرم برای پرسوجو از پایگاه داده با فراخوانی LDAP استفاده میکند، اما از آنجایی که توسعهدهنده برنامه هیچکدام از ورودیها را تایید نکرده، هکر در اجرای دستورات موفق خواهد بود. در این حالت هکر محتوا و دستورات موردنظر را درج میکند و سرور آنها را اجرا میکند.
تزریق زبان نشانهگذاری توسعهپذیر
(Extensible Markup Language Injection)
- حمله تزریق زبان نشانهگذاری توسعهپذیر (XML) شبیه تزریق کد اسکیوال و تزریق LDAP است، با این تفاوت که هکر کد XML را به برنامه وارد میکند. اگر توسعهدهنده برنامه، ورودی را اعتبارسنجی نکرده باشد، هکر میتواند روند اجرای برنامه را با تزریق دادههای XML دستکاری کند. برای حل این مشکل کافی است ورودیها را اعتبارسنجی کنید تا مانع پیادهسازی موفقیتآمیز این مدل حملهها باشید.
حملات سرریز بافر (Buffer Overflow Attacks)
با توجه به اینکه بخش عمدهای از برنامههای کاربردی با زبانهای برنامهنویسی سی و سیپلاسپلاس نوشته میشوند، هنوز هم هکرها شانس خود برای انجام حملههای سرریز بافر را امتحان میکنند. بافر ناحیهای از حافظه اصلی است که برای ذخیره اطلاعات ارسالشده به برنامه استفاده میشود. سرریز بافر زمانی است که یک هکر اطلاعات زیادی را به برنامه میفرستد و باعث میشود که اطلاعات از بافر سرریز کنند. بافر را همانند لیوان آبی تصور کنید که گنجایش مشخصی دارد، هنگامی که بیشتر از ظرفیت آب درون لیوان بریزد از آن سرازیر میشود. حمله سرریز بافر نیز دقیقا به همین شکل انجام میشود. شکل ۲، نمونه سادهای از پیادهسازی موفقیتآمیز این حمله را نشان میدهد.
شکل ۲
اگر هکر بتواند اطلاعاتی در حافظه خارج از ناحیه بافر ذخیره کند، قادر به اجرای هرگونه کدی با مجوز مدیریتی است. نرمافزارهایی که در معرض این مدل حملهها قرار میگیرند، برنامههای کاربردی یا سرویسهای در حال اجرا در پسزمینه سیستمعامل هستند.
چرا آسیبپذیری در برنامههای کاربردی وجود دارد؟
شاید بپرسید که چرا این حملات موفقیتآمیز هستند. دلایل مختلفی وجود دارد. بهطور معمول، هکرها وقت کافی برای کار با فناوریها اختصاص میدهند تا بفهمند نقاط ضعف فناوریها کجا است و چگونه از آنها برای انجام فعالیتهای مخرب استفاده کنند.
علاوه بر این، برنامهنویسان و تیمهای توسعه نرمافزارهای کاربردی، بهعمد درهای پشتی روی محصولات خود قرار میدهند تا در آینده بتوانند تغییرات موردنیاز را در برنامههای کاربردی وارد کنند. گاهیاوقات، هکرها موفق میشوند این درهای پشتی را شناسایی کنند و به سوءاستفاده از آنها بپردازند. بنابراین توسعهدهندگان مجبور میشوند وصلههایی برای بستن این درهای پشتی منتشر کنند. از مهمترین دلایل موفقیتآمیز بودن حملات به برنامههای کاربردی به موارد زیر باید اشاره کرد:
- مدیریت نامناسب ورودی: مدیریت و ارزیابی ورودی یکی دیگر از وظایف مهم برنامهنویسان و توسعهدهندگان نرمافزار است. هر زمان که دادهها به یک برنامه ارسال میشوند، برنامهنویس باید آن دادهها را اعتبارسنجی کند و از مناسب بودن آنها اطمینان حاصل کند.
در این حالت، اگر دادهها نامعتبر باشند، بهجای پردازش اطلاعات، یک خطا به کاربر نمایش داده میشود. اگر برنامهنویس ورودی را تایید نکند، هکرها میتوانند دادههای مخرب را به برنامه تزریق کنند تا نرمافزار را به روشی که مطلوب نیست کنترل کنند.
- مدیریت نادرست خطا: مدیریت خطا یکی دیگر از وظایف کلیدی برنامهنویسان است. برنامهنویسان باید اطمینان حاصل کنند که هرگونه خطای تولیدشده در برنامه را بهدام میاندازند و آن خطاها را بهطور مناسب مدیریت میکنند تا برنامه با مشکل جدی روبرو نشود. علاوه بر این، هنگامی که کدنوسی نرمافزار بهپایان رسید، باید بهدنبال شناسایی خطا باشید. مدیریت نادرست خطا میتواند منجر به سوءاستفاده از برنامه شود.
- پیکربندی پیشفرض: هنگام نصب نرمافزار یا سیستمها، مطمئن شوید که پیکربندی پیشفرض را تا حد امکان تغییر دهید. هکرها تنظیمات پیشفرض محصولات را میشناسند و یاد میگیرند که چگونه از تنظیمات پیشفرض برای سوءاستفاده از سیستمها استفاده کنند. شما باید پیشفرضها را تغییر دهید تا هکرها شانس کمتری برای نفوذ به برنامهها داشته باشند.
- پیکربندی نادرست یا پیکربندی ضعیف: بخش عمدهای از حملههای هکری بهدلیل پیکربندی نادرست یا ضعیف سیستمعامل و برنامههای کاربردی انجام میشوند. در ارتباط با نرمافزارهای مهمی مثل SQL Server، Exchange Server و نمونههای مشابه باید اطمینان حاصل کنید که پیکربندی درستی را اعمال کردهاید.
- Weak cipher: یکی از بزرگترین مشکلات برنامههای کاربردی دانش کم برنامهنویسان در زمان بهکارگیری الگوریتمهای رمزنگاری است. متاسفانه برخی از برنامههایی که توسط کاربران سیستمعامل ویندوز و اندروید استفاده میشود از فناوریها یا پروتکلهای رمزگذاری ضعیف استفاده میکنند. بهطور مثال، در برخی برنامهها و سفتافزارها برای رمزگذاری دادهها از الگوریتم متقارن DES یا 3DES استفاده میشود. این رمزگذاری ضعیف است و باید با الگوریتمهای قویتری مثل AES جایگزین شود. مثال دیگر جایگزینی پروتکلهای رمزگذاری ضعیفتر مثل TLS 1.0 و TLS 1.1 با نمونه جدیدتر TLS 1.3 است.
- تهدیدات روز صفر: یکی از شایعترین آسیبپذیریهایی که بسیاری از شرکتها را قربانی میکند، تهدید روز صفر است که اشاره به آسیبپذیری ناشناختهای دارد که فروشنده هنوز از آن آگاه نیست، یا بهتازگی از آن آگاه شده است. در آسیبپذیری روز صفر، زمان کافی برای عرضه وصله وجود ندارد و در نتیجه هکرها میتوانند در فرصت کوتاهی از آن استفاده کنند. بهترین راه مقابله با این حمله، بهکارگیری سامانههای تشخیص و پیشگیری از نفوذ است.
کلام آخر
یکی از جنبههای نادیده گرفته شده در حوزه توسعه برنامههای کاربردی که روزانه از آنها استفاده میکنیم مقوله امنیت است. درک این نکته که چگونه هکرها از طریق برنامههای کاربردی در حال اجرا روی سامانهها به زیرساختهای یک شرکت وارد شده و به آنها آسیب جدی وارد میکنند بسیار مهم است. نکته کلیدی در بحث توسعه نرمافزارهای کاربردی، درک این مسئله است که بهعنوان یک برنامهنویس میتوانید کار خود را انجام دهید و پس از بهاتمام رساندن یک پروژه نرمافزاری با دقت و وسواس خاصی آزمایشهای امنیتی را روی نرمافزاری که طراحی کردهاید انجام دهید.
علاوه بر این، مجموعه خطمشیها، چکلیستها و الگوهایی وجود دارد که کمک میکنند هنگام کدنویسی از اشتباهات رایج دوری کنید. با اینحال، دقت کنید هر زبان برنامهنویسی الگوهای امنیتی خاص خود را دارد و اینگونه نیست که قواعد مذکور در مورد تمامی زبانهای برنامهنویسی صدق کند. بهطور مثال، سیشارپ با ارائه مفهومی بهنام Garbage Collection روند کدنویسی را برای برنامهنویسان ساده کرد، در حالی که زبانهایی مثل سی فاقد چنین ویژگیای هستند و برنامهنویسان در هنگام تخصیص حافظه به اشیاء پویا باید خود حافظه را آزاد کنند.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟