به گزارش خبرگزاری دانا، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای با اعلام شناسایی ۶۰۰ هزار حمله به پورتهای مربوط به شبکه ها و دوربین های مداربسته، نسبت به محافظت از ابزارهای مدیریت پایگاه داده در سیستم های ارتباطی، تاکید کرد.
این مرکز اعلام کرد: طی هفته گذشته افزایش حملات شدیدی روی پورتهای ۸۰، ۸۰۰۰ و ۸۴۴۳ در سطح شبکه کشور مشاهده شده است. این حملات بر بستر پروتکل http و از نوع SQL Injection روی صفحه لاگین phpMyAdmin صورت پذیرفته است.
پیاچپیمایادمین (phpMyAdmin) یک برنامه کاربردی آزاد و متنباز است که به زبان پیاچپی و با هدف مدیریت پایگاههای داده مایاسکیوال (MySql) با مرورگر وب ایجاد شده است. این برنامه می تواند وظایفی مانند ایجاد تغییر یا حذف پایگاه داده، جداول، فیلدها یا ردیفها، اجرای عبارت اسکیوال یا مدیریت کاربران و دسترسیها را انجام دهد.
براساس بررسی های صورت گرفته توسط سنسورهای مرکز ماهر، طی این مدت بیش از ۶۰۰ هزارحمله ثبت شده است. از میان مهاجمین آدرس اینترنتی ۴۶.۲۴۶.۳۶.۴ بیشترین تعداد حملات شامل ۱۲۱ هزار و ۱۲۵ حمله را انجام داده است. این حملات از آدرسهای IP کشور سوئد صورت گرفته است.
جزییات حمله
تحلیل حملات ثبت شده نشان می دهد که مهاجمین با استفاده از حمله SQL Injection به دنبال اجرای تابع Sleep روی پایگاه داده متصل به سایت و همچنین صفحه phpMyAdmin بوده اند.
تابع (Sleep) در پایگاههای داده MySql مورد استفاده قرار می گیرد. اجرای این تابع دریک کوئری موجب می شود تا نخ اجرا کننده آن به خواب رفته و مسدود شود.
تعداد زیاد نخهای مسدود شده روی یک پایگاه داده، موجب از کار افتادن آن و عدم امکان ارائه سرویس به کاربران مجاز می شود.
مهاجمان به طور میانگین روی هر مقصد تعداد بسیاری از حملات را روی سه پورت ۸۰ ، ۸۰۰۰ و ۸۴۴۳ از طریق فیلد ورودی تعبیه شده در صفحات وب و با دو درخواست متنوع Get و Post ارسال کرده اند.
می توان بیان کرد که هدف از حمله از کار انداختن سرویس (DoS) پایگاه داده از MySql بوده است. حملات از نوع تزریق SQL Injection دارای تنوع بالایی بوده و امکان اجرای دستورات SQL ، توابع سمت سرور و غیره را برای مهاجمین فراهم می کند.
مرکز ماهر تاکید کرده است که به منظور پیشگیری از موفقیت در اینگونه حملات و تهدیدات مشابه، لازم است دسترسی به ابزار phpMyAdmin و ابزارهای مدیریتی مشابه تا حد امکان محدود شود و تولیدکنندگان و توسعه دهندگان وب سایتها، ورودیهای کاربر را اعتبارسنجی کنند.
این مرکز اعلام کرد: طی هفته گذشته افزایش حملات شدیدی روی پورتهای ۸۰، ۸۰۰۰ و ۸۴۴۳ در سطح شبکه کشور مشاهده شده است. این حملات بر بستر پروتکل http و از نوع SQL Injection روی صفحه لاگین phpMyAdmin صورت پذیرفته است.
پیاچپیمایادمین (phpMyAdmin) یک برنامه کاربردی آزاد و متنباز است که به زبان پیاچپی و با هدف مدیریت پایگاههای داده مایاسکیوال (MySql) با مرورگر وب ایجاد شده است. این برنامه می تواند وظایفی مانند ایجاد تغییر یا حذف پایگاه داده، جداول، فیلدها یا ردیفها، اجرای عبارت اسکیوال یا مدیریت کاربران و دسترسیها را انجام دهد.
براساس بررسی های صورت گرفته توسط سنسورهای مرکز ماهر، طی این مدت بیش از ۶۰۰ هزارحمله ثبت شده است. از میان مهاجمین آدرس اینترنتی ۴۶.۲۴۶.۳۶.۴ بیشترین تعداد حملات شامل ۱۲۱ هزار و ۱۲۵ حمله را انجام داده است. این حملات از آدرسهای IP کشور سوئد صورت گرفته است.
جزییات حمله
تحلیل حملات ثبت شده نشان می دهد که مهاجمین با استفاده از حمله SQL Injection به دنبال اجرای تابع Sleep روی پایگاه داده متصل به سایت و همچنین صفحه phpMyAdmin بوده اند.
تابع (Sleep) در پایگاههای داده MySql مورد استفاده قرار می گیرد. اجرای این تابع دریک کوئری موجب می شود تا نخ اجرا کننده آن به خواب رفته و مسدود شود.
تعداد زیاد نخهای مسدود شده روی یک پایگاه داده، موجب از کار افتادن آن و عدم امکان ارائه سرویس به کاربران مجاز می شود.
مهاجمان به طور میانگین روی هر مقصد تعداد بسیاری از حملات را روی سه پورت ۸۰ ، ۸۰۰۰ و ۸۴۴۳ از طریق فیلد ورودی تعبیه شده در صفحات وب و با دو درخواست متنوع Get و Post ارسال کرده اند.
می توان بیان کرد که هدف از حمله از کار انداختن سرویس (DoS) پایگاه داده از MySql بوده است. حملات از نوع تزریق SQL Injection دارای تنوع بالایی بوده و امکان اجرای دستورات SQL ، توابع سمت سرور و غیره را برای مهاجمین فراهم می کند.
مرکز ماهر تاکید کرده است که به منظور پیشگیری از موفقیت در اینگونه حملات و تهدیدات مشابه، لازم است دسترسی به ابزار phpMyAdmin و ابزارهای مدیریتی مشابه تا حد امکان محدود شود و تولیدکنندگان و توسعه دهندگان وب سایتها، ورودیهای کاربر را اعتبارسنجی کنند.