برگزاری سومین سمینار آموزشی معماری سوئیچ و روتر مبتنی بر SDN

 
سومین سمینار آموزشی معماری سوئیچ و روتر مبتنی بر  SDN، توسط اعضای هیات علمی گروه ارتباطات ثابت پژوهشگاه ICT در سالن آموزش این پژوهشگاه برگزار شد.
 
در این سلسله نشست ها که توسط اعضای هیات علمی گروه ارتباطات ثابت؛ تورج شبانیان، امین قلمی و مهدی سمیع ارائه شد، موضوعاتی از جمله معماری سوئیچ روتر سنتی، مفاهیم شبکه های نرم افزار محور(SDN)، معماری و ملاحظات طراحی و پیاده سازی سوئیچ روترهای مبتنی بر SDN، ساختار نرم افزاری بستر توسعه ODL و ملاحظات مربوط به شخصی سازی ODL به بحث و تبادل نظر گذاشته شد.
 
همچنین در این نشست، علاوه بر ارائه تجارب گروه ارتباطات ثابت در زمینه معماری سوئیچ و روتر و معماری سوئیچ های مبتنی بر SDN، شرکت کنندگان در سمینار با فعالیت های گروه ارتباطات ثابت پژوهشکده فناوری ارتباطات در زمینه برنامه های کاربردی مبتنی بر ODL نیز آشنا شدند.
 
گفتنی است این سمینارها با هدف ایجاد فضای همکاری مشترک بین پژوهشگاه ارتباطات و فناوری اطلاعات و شرکت ارتباطات زیرساخت در جهت توسعه زیرساخت های بومی و هم افزایی جهت استفاده از توان داخلی برای تولید محصولات شبکه با رویکرد فناوری های نوین شبکه برگزار می شود.
 
چهارمین سمینار مربوط به این حوزه هفته آینده با موضوع مجازی سازی توابع شبکه (NFV) برگزار خواهد شد.

رونمایی آمازون از نسل جدید روترهای مش وای فای Eero

 
آمازون در رویداد سخت افزاری خود از نسل جدید روترهای مِش خود به نام Eero به قیمت 99 دلار رونمایی کرد.
 
روتر Eero از سیستم رادیویی دو بانده بهره برده و طبق ادعای سازنده می توان آنرا در 10 دقیقه یا کمتر راه اندازی کرد. فرمان های صوتی الکسا در این نسل بیشتر شده و حالا می توان وای فای مهمان را از طریق فرامین صوتی روشن یا خاموش کرد. همچنین می توان دسترسی برخی از دیوایس ها (مثل پلی استیشن) به روتر را به کمک دستورات صوتی متوقف کرد.
 
روتر Eero را در پکیج سه تایی به قیمت 249 دلار نیز می توان سفارش داد که در این صورت مساحتی در حدود 460 متر مربع را پوشش داده و به لطف استاندارد وای فای 5 دو بانده 2.4 و 5 گیگاهرتزی، سرعت حداکثری 350 مگابیت بر ثانیه را به ارمغان می آورد.
 
دو پورت اترنت نیز برای وصل کردن دیوایس های سیمی در نظر گرفته شده و به کمک بلوتوث 5.0 می توان از طریق گوشی عملیات راه اندازی را هر چه آسان تر انجام داد.
 
آمازون قصد دارد با Eero و فرامین صوتی الکسا عملیات راه اندازی و مدیریت شبکه وای فای امن را برای همه آسان کند. این شرکت در حال توسعه یک API است تا مودم های شرکت هایی مثل تی پی لینک، ایسوس، لینک سیس و Arris بتوانند با این روتر سازگار شوند.
 
روتر Eero از هم اکنون در ایالات متحده عرضه شده و اواخر سال جاری میلادی در اروپا نیز به بازار عرضه خواهد شد.

رونمایی از اولین روتر مجهز به ۵ جی در سی‌ای‌اس ۲۰۱۹

کمپانی Netgear اولین روتر مجهز به اتصالات 5 جی را در نمایشگاه محصولات الکترونیکی مصرفی در لاس‌وگاس رونمایی کرد.
 
کمپانی مستقر در کالیفرنیا دو روتر Orbi و هات اسپات موبایل ۵ جی به نام Nighthawk® ۵G Mobile Hotspot را رونمایی کرد.
 
محصول نایت هاک از مودم ایکس ۵۰ کوآلکوم بهره می‌برد تا به‌عنوان اولین هات اسپات در شبکه ۵ جی بتوان از آن بهره گرفت.البته این هات اسپات فقط روی شبکه AT&T جواب می‌دهد تا اتصالات ۵ جی را در خانه و بیرون از خانه پشتیبانی کند.
 

افزایش حمله به پورت های مسیریاب در کشور

مرکز ماهر با انتشار مستندی نسبت به افزایش حملات سایبری به پورتهای مسیریاب در سطح کشور هشدار داد و گفت : در روزهای اخیر شاهد افزایش میزان حملات روی پورت ۷۵۴۷ بودیم.
 
به گزارش مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای، فعالیت پورت ۷۵۴۷ که یکی از پورت های اصلی مورد هجوم بدافزار ‫«میرای» است، می تواند تا حدودی وضعیت این بدافزار و میزان فعال بودن بات نت های مرتبط با آن را مشخص کند.
 
بدافزار میرای (Mirai) یک کرم رایانه ای غیرتخریب کننده است که به کامپیوترهای حاوی سیستم عامل لینوکس (به روز نشده) متصل به شبکه، حمله کرده و آن را آلوده می‌کند و سعی در تکثیر خود در هارد و شبکه دارد.
 
این نرم افزار مخرب توانایی این را داراست که با تغییر ظاهر، خود را از نرم‌افزارهای آنتی ویروس مخفی سازد.
 
بررسی های انجام شده از سوی مرکز ماهر روی این پورت مشخص می کند که در بازه زمانی ۱ /۱۳۹۷/۰۹ تا ۳۰ /۱۳۹۷/۰۹ نرخ حملات به شدت افزایشی بوده و متاسفانه اکثر حملات صورت گرفته از آدرس های مبدا ایران هستند. به گونه ای که در حملات رخ داده در این بازه زمانی حدود ۶۸ درصد حملات از آدرس های کشور ایران و تنها ۳۲ درصد حملات از سایر نقاط جهان ایجاد شده است.
 
این نشان می دهد هنوز بسیاری از تجهیزات و سیستم های داخل کشور پاکسازی و به‌روزرسانی نشده و در حال انتقال آلودگی هستند. این در حالی است که در گزارش های پیشین نیز به اهمیت به‌روزرسانی تجهیزات و مقابله با بات های آلوده در کشور تاکید شده بود.
 
در این گزارش تاکید شده که بیشترین حملات خارجی از کشور رومانی به این پورت صورت‌گرفته است و در بررسی جداگانه‌ای که درباره کشور رومانی صورت گرفت، مشخص شد که برخی زیرشبکه های این کشور آلوده به بات نت هایی هستند که پورت های ۲۳ و ۷۵۴۷ را در داخل کشور مورد هدف قرار می دهند.
 
مرکز ماهر با توجه به تهدیدات داخلی و خارجی در این مورد تاکید کرد که سازمان های ذی ربط در اسرع وقت نسبت به هشدار به مالکان تجهیزات آلوده اقدام کنند تا میزان بات نت های فعال روی این پورت در کشور کاهش یابد.
 
بیشتر تجهیزات آلوده که به این پورت حمله می کنند در دسته مودم ها و روترهای خانگی (مسیریاب ها) قرار دارند که با به‌روزرسانی Firmware در مقابل حملات بات نت ها و تبدیل شدن به بات ایمن می شوند.

هکرها به مسیریاب های خانگی نفوذ کردند

پژوهشگران موسسه آکامای، بدافزار پیشرفته‌ای شناسایی کرده‌اند که می‌تواند پیکربندی‌های مسیریاب‌های خانگی را ویرایش واتصالات رایانه ها را آلوده کند.هم اکنون ۱.۷ میلیون سیستم در معرض خطر هستند.
 
معاونت بررسی مرکز افتای ریاست جمهوری از نفوذ هکرها به هزاران مسیریاب از طریق UPnProxy خبر داد و اعلام کرد: پژوهشگران Akamai یک بدافزار پیشرفته را شناسایی کرده‌اند که می‌تواند پیکربندی‌های مسیریاب‌های خانگی و دفاتر کوچک را ویرایش کند تا اتصالات شبکه‌های داخلی و رایانه‌های شبکه را آلوده کند. 
 
در این نفوذ سایبری، هکرها از تکنیکی با نام UPnProxy استفاده کرده‌اند که مبتنی بر سوءاستفاده از آسیب‌پذیری‌های موجود در سرویس‌های UPnP است و روی برخی مسیریاب‌ها نصب شده‌اند تا جدول‌های NAT دستگاه را ویرایش کنند.
 
در ماه آوریل، هکرها از این تکنیک برای تبدیل مسیریاب‌ها به پراکسی‌هایی برای ترافیک عادی وب استفاده کردند. اما در گزارشی که Akamai منتشر کرده، نوع جدیدی از UPnProxy شناسایی شده که هکرها توسط آن سرویس‌های UPnP را به کار برده‌اند تا قوانین ویژه‌ای به جدول‌های NAT مسیریاب‌ها اضافه کنند. این قوانین همچنان به عنوان پراکسی کار می‌کنند، اما به هکرها اجازه می‌دهند تا به پورت‌های (۴۴۵ و ۱۳۹) SMB و دستگاه‌ها و رایانه‌های موجود در شبکه داخلی آن متصل شوند.
 
کارشناسان Akamai اعلام کرده‌اند که هم اکنون ۳.۵ میلیون دستگاه آسیب‌پذیر وجود دارند که حدود ۲۷۷۰۰۰ مسیریاب دارای سرویس‌های UPnP آسیب‌پذیر هستند. اسکن‌های Akamai نشان می‌دهد که به حداقل ۴۵ هزار مسیریاب نفوذ شده است. نفوذ به این مسیریاب‌ها، در مجموع ۱.۷ میلیون سیستم منحصر به فرد را در معرض خطر قرار می‌دهد.
 
پژوهشگران مشاهده کرده‌اند که هکرها یک ورودی NAT با نام galleta silenciosa (به معنی silent cookie/cracker در زبان اسپانیایی)  در این ۴۵ هزار مسیریاب ایجاد کرده‌اند.
 
به نظر می‌رسد که مهاجمان از آسیب‌پذیری‌های (EternalBlue (CVE-۲۰۱۷-۰۱۴۴ که از آژانس امنیت ملی امریکا (NSA) به سرقت رفته و (EternalRed (CVE-۲۰۱۷-۷۴۹۴ که نسخه‌ای از EternalBlue است و از طریق Samba که سیستم‌های لینوکسی را آلوده می‌کند، استفاده کرده‌اند.
 
Akamai این عملیات سایبری را EternalSilence نام گذاری کرده است.
 
Akamai توصیه کرده که برای بازیابی و جلوگیری از این حملات، صاحبان دستگاه‌ها مسیریاب جدیدی تهیه کنند که دارای آسیب‌پذیری UPnP نباشند، یا در صورت آسیب‌پذیر بودن UPnP در دستگاه خود، آن‌را غیرفعال کنند.
 
غیرفعال کردن UPnP ورودی‌های تزریق شده بهNAT را پاک نمی‌کند، در نتیجه صاحبان مسیریاب‌ها باید آن‌را راه‌اندازی مجدد کنند یا آن‌را به تنظیمات کارخانه بازگردانند و سپس UPnP را بطور کامل غیرفعال کنند. همچنین به‌روزرسانی به آخرین نسخه Firmware نیز توصیه می‌شود.
 
احتمال آلوده شدن سیستم‌های متصل به مسیریاب‌های آسیب‌پذیر نیز وجود دارد و باید ترافیک غیرمجاز در LAN سیستم‌های لینوکسی و ویندوزی که احتمالا با EternalBlue یا EternalRed آلوده شده‌اند، بررسی شود.

‫ هشدار در خصوص آسیب پذیری خطرناک در روترهای میکروتیک

محققان امنیت سایبری مرکز Tenable #‫آسیب پذیری جدیدی از نوع RCE همراه با کد PoC آن بر روی روترهای #‫MikroTik کشف کرده اند. این آسیب پذیری بر روی یک آسیب پذیری قدیمی تر که از نوع Directory Traversal که در ماه آپریل امسال گزارش شده و Patch شده بوده کشف شده است. این آسیب پذیری که قبلا با شماره شناسایی CVE-2018-14847 معرفی شده است دارای درجه بندی Medium بوده، اما اکنون توسط تکنیک جدیدی که برای استفاده از این آسیب پذیری مورد استفاده قرار گرفته به سطح درجه بندی Critical ارتقا یافته است و دلیل آن امکان اجرای کدهای مخرب از راه دور بر روی روتر میکروتیک آسیب پذیر می باشد و نفوذگر می تواند دسترسی root shell روتر قربانی را در اختیار بگیرد. 
این آسیب پذیری توانایی دور زدن Authentication ورود به سیستم عامل روتر را دارا می باشد که این عملیات توسط اعمال تغییر بر روی یک بایت از فایل مربوط به Session ID کاربران مجاز سیستم عامل روتر اتفاق می افتد. Exploit موفق نوشته شده برای این آسیب پذیری که با نام By the Way توسط Jacob Baines از تیم تحقیقاتی مرکز Tenable منتشر شده است در ابتدا توسط آسیب پذیری Directory Traversal اعتبارنامه مربوط به ورود کاربر Root را از فایل Database موجود بر روی روتر به سرقت می برد و با جایگزین کردن آن توسط یک فایل جدید، دسترسی از راه دور خود را بر روی روتر قربانی فراهم می آورد. 
به عبارت دیگر می توان گفت که توسط این آسیب پذیری بسیار خطرناک، نفوذگر پس از دسترسی به سیستم عامل روتر قربانی، توانایی اجرای Payload های مخرب و یا اعمال تغییر بر روی config روتر جهت دور زدن یا غیرفعال کردن Firewall آن را خواهد داشت. در کنار این آسیب پذیری، مرکز Tenable آسیب پذیری های دیگری از روترهای میکروتیک را هم منتشر کرده است که لیست آن را در ادامه مشاهده می فرمائید:
 
 
این آسیب پذیری ها، سیستم عامل RouterOSنسخه های قبل از 6.42.7و نسخه 6.40.9را تحت تاثیر خود قرار می دهد. بر اساس توضیحات منتشر شده توسط مرکز Tenable، حدود 70 درصد از روترهای فعلی میکروتیک، دارای این آسیب پذیری هستند. توصیه اکید به مدیران شبکه می شود که سیستم عامل روترهای میکروتیک خود را به روز رسانی کنند، دسترسی Telnetرا بر روی روترهای خود غیرفعال کنند و همچنین گذرواژه های مدیریتی را بر روی روترهای خود تعویض نمایند.
 

حمله گسترده بدافزارها به مسیریاب‌های اینترنتی

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای اعلام کرد: تعداد زیادی از مسیریاب‌های داده اینترنتی در کشور (روترهای میکروتیک) به دلیل به روز رسانی نشدن، مورد حمله‌های گسترده بدافزارها قرار گرفته‌اند.
روتر یا مسیریاب، دستگاهی است که داده‌های اینترنتی را در شبکه مسیریابی می‌کند. روتر را می‌توان کلیدی‌ترین دستگاه ارتباطی در دنیا شبکه نامید که با اتصال شبکه‌‌های محلی کوچک به یکدیگر و مسیریابی بسته‌های اطلاعاتی، شبکه‌ای از شبکه‌ها که امروزه به آن اینترنت می‌گوییم را شکل می‌دهد.
 
چطور روتر (مسیر‌یاب) کار می‌کند؟
بنا بر اعلام مرکز مدیریت امداد و هماهنگی عملیات رخداد‌های رایانه‌ای کشور، به رغم هشدار پیشین این مرکز در اوایل اردیبهشت ماه امسال در خصوص آسیب‌پذیری گسترده‌ی روترهای ‫میکروتیک در سطح شبکه کشور، بسیاری از کاربران و مدیران این تجهیزات هنوز نسبت به بروزرسانی و رفع آسیب‌پذیری این تجهیزات اقدام نکرده‌اند.
 
آشنايي با روش‌هاي ايمن ماندن در فضاي سايبر
مرکز ماهر اعلام کرد: رصد شبکه کشور در روزهای اخیر نشان‌دهنده حملات گسترده به پورت 23 (telnet) از مبداء روترهای میکروتیک آسیب‌پذیر آلوده شده در سطح کشور است؛ آلودگی این روترها به صورت عمده از طریق آسیب‌پذیری اشاره شده اخیر (آسیب‌پذیری پورت 8291 مربوط به سرویس winbox) صورت گرفته است.
 
مرکز ماهر برای حفاظت از روترهای میکروتیک، توصیه کرد در اسرع وقت بروزرسانی سیستم عامل و مسدودسازی پورت‌های مدیریت تجهیز روی اینترنت اجرا شود.
 
بر اساس این گزارش، مشاهدات حسگرهای مرکز ماهر در شبکه کشور، در روزهای گذشته حجم حمله‌های ثبت شده به پورت 23(telnet) افزایش چشمگیری داشته است. براساس بررسی‌های انجام شده، منشاء این حمله‌ها به طور عمده تجهیزات اینترنت اشیا (hot) آلوده نظیر مودم های خانگی و به ویژه روترهای میکروتیک بوده و هدف آن نیز شناسایی و آلوده سازی تجهیزات مشابه است.
 
مرکز ماهر مهمترین راهکار پیشگیری و مقابله با این تهدید را بروزرسانی(firmware) تجهیزات و مسدودسازی دسترسی به پورت‌های کنترلی از جمله پورت 23و 22 اعلام کرد.

حمله گسترده به روترهای میکروتیک

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای اعلام کرد: تعداد زیادی از مسیریاب های داده اینترنتی در کشور (روترهای میکروتیک) به دلیل به روز رسانی نشدن، مورد حمله های گسترده بدافزارها قرار گرفته اند.
 
 
به گزارش روز شنبه ایرنا، روتر یا مسیریاب، دستگاهی است که داده‌های اینترنتی را در شبکه مسیریابی می‌کند. روتر را می توان کلیدی ترین دستگاه ارتباطی در دنیا شبکه نامید که با اتصال شبکه‌‌های محلی کوچک به یکدیگر و مسیریابی بسته‌های اطلاعاتی، شبکه ای از شبکه‌ها که امروزه به آن اینترنت می‌گوییم را شکل می‌دهد.
 
بنا بر اعلام مرکز مدیریت امداد و هماهنگی عملیات رخداد های رایانه ای کشور، به رغم هشدار پیشین این مرکز در اوایل اردیبهشت ماه امسال در خصوص آسیب‌پذیری گسترده‌ی روترهای ‫میکروتیک در سطح شبکه کشور، بسیاری از کاربران و مدیران این تجهیزات هنوز نسبت به بروزرسانی و رفع آسیب‌پذیری این تجهیزات اقدام نکرده اند.
 
مرکز ماهر اعلام کرد: رصد شبکه کشور در روزهای اخیر نشان‌دهنده حملات گسترده به پورت 23 (telnet) از مبداء روترهای میکروتیک آسیب‌پذیر آلوده شده در سطح کشور است؛ آلودگی این روترها به صورت عمده از طریق آسیب‌پذیری اشاره شده اخیر (آسیب‌پذیری پورت 8291 مربوط به سرویس winbox) صورت گرفته است. 
مرکز ماهر برای حفاظت از روترهای میکروتیک، توصیه کرد در اسرع وقت بروزرسانی سیستم عامل و مسدودسازی پورت‌های مدیریت تجهیز روی اینترنت اجرا شود.
 
بر اساس این گزارش، مشاهدات حسگرهای مرکز ماهر در شبکه کشور، در روزهای گذشته حجم حمله های ثبت شده به پورت 23(telnet) افزایش چشمگیری داشته است. براساس بررسی های انجام شده، منشاء این حمله ها به طور عمده تجهیزات اینترنت اشیا (hot) آلوده نظیر مودم های خانگی و به ویژه روترهای میکروتیک بوده و هدف آن نیز شناسایی و آلوده سازی تجهیزات مشابه است.
 
مرکز ماهر مهمترین راهکار پیشگیری و مقابله با این تهدید را بروزرسانی(firmware) تجهیزات و مسدودسازی دسترسی به پورت های کنترلی از جمله پورت 23و 22 اعلام کرد.

تعداد زیادی روترهای میکروتیک شبکه کشور آلوده شده است

مرکز ماهر نسبت به آلودگی جدیدی در تجهیزات شبکه کشور هشدار داد و از مدیران خواستار بروزرسانی سیستم‌عامل شد.
 
مرکز ماهر اعلام کرده متأسفانه علی‌رغم هشدار پیشین این مرکز در اوایل اردیبهشت ماه درباره آسیب‌پذیری گسترده‌ی روترهای میکروتیک در سطح شبکه کشور، بسیاری از کاربران و مدیران این تجهیزات هنوز نسبت به بروزرسانی و رفع آسیب‌پذیری این تجهیزات اقدام نکرده‌اند.
 
در این رابطه، رصد شبکه کشور در روزهای اخیر نشاندهنده حملات گسترده به پورت 23 (telnet) از مبدأ روترهای میکروتیک آسیب‌پذیر آلوده شده در سطح کشور است.
 
آلودگی این روترها عمدتا از طریق آسیب‌پذیری اشاره شده اخیر (آسیب‌پذیری پورت 8291 مربوط به سرویس winbox) صورت گرفته است.
 
همچنین گفته شده فهرست آدرس‌های IP روترهای آلوده در ساعات آتی در سامانه تعاملی مرکز ماهر در دسترس اعضا خواهد بود؛ مدیران شبکه عضو سامانه می‌توانند ضمن مراجعه به سامانه تعاملی از آلودگی روترهای کاربران خود مطلع شوند.
 
بنابراین به منظور حفاظت از روترهای میکروتیک، اکیدا توصیه شده سریعا بروزرسانی سیستم عامل و مسدودسازی پورت‌های مدیریت تجهیز بر روی اینترنت اجرا شود.
 

روتر جدید برای کنترل لوازم خانگی هوشمند از راه رسید

شرکت تی پی لینک روتر تازه ای به نام دکو ام ۹ پلاس تولید کرده که قابلیت کنترل و مدیریت لوازم خانگی هوشمند را دارد و اتصال آنها به اینترنت را تسهیل می کند.
 
به گزارش ورج، این روتر بر خلاف سایر روترها یک روتر سه بانده است. روترها معمولا دارای دوباند هستند. اما استفاده از سه باند در این روتر هم سرعت آن را افزایش می دهد و هم ایجاد یک شبکه ارتباطی اختصاصی بین واحدهای مختلف روتر را ممکن می کند. این امر ارتباطات اینترنتی و شبکه ای رایانه ها و تلفن های همراه را هم سریع تر می کند.
 
اما جالب ترین ویژگی این روتر امکانات مربوط به هوشمندسازی منازل است. روتر M۹ Plus از پروتکل بی سیم زیگ بی پشتیبانی می کند که مورد پشتیبانی بسیاری از لوازم خانگی هوشمند است. همین امر ارتباط روتر یادشده با بسیاری از این نوع لوازم منزل مانند لامپ های هوشمند، کلیدهای برق هوشمند، قفل های در پیشرفته و غیره و مدیریت آنها از طریق روتر را امکان پذیر می سازد. روتر یادشده از فناوری بلوتوث هم پشتیبانی می کند.
 
برای تسهیل مدیریت روتر و وسایل مختلف متصل به آن شرکت تی-پی لینک نرم افزاری به نام دکو نیز ابداع کرده که قادر به دریافت فرامین صوتی نیز هست و با دستیار صوتی الکسای شرکت آمازون سازگاری دارد.
 
قیمت پایه روتر یادشده ۱۸۰ دلار است که در صورت خرید تجهیزات و امکانات اضافه برای آن قیمت این روتر به ۳۰۰ دلار افزایش می یابد.