اعلان‌ها

آیا می‌خواهید همه‌ی اعلان‌ها را از لیست حذف کنید؟


پشتیبانی‌بیت 24

ارسال پیام به پشتیبانی

کاربر گرامی اگر پاسخ سوال خود را از طریق سوالات متداول پیدا نکردید میتوانید با استفاده فرم زیر با پشتیبانی در ارتباط باشید.

متن ارور

متن ارور

متن ارور

متن ارور

اولویت:

ورود و ثبت نام

حمله تکرار یا بازپخش چیست؟ بررسی Replay Attack در ارز دیجیتال

تاریخ انتشار : ۱۴۰۳/۰۱/۱۰
آخرین بروزرسانی : ۱۴۰۳/۰۱/۰۶
حمله تکرار یا بازپخش چیست؟ بررسی Replay Attack در ارز دیجیتال
حدود 10 دقیقه آریا قهرمانیان

حمله تکرار یا بازپخش یا ریپلی اتک (Replay Attack) یکی از حملات سایبری است که هکرها با به دست گرفتن بخشی از مسیر انتقال داده‌ها، آن‌ها را با ایجاد یک تأخیر زمانی و تغییر در محتوا، بار دیگر به سوی طرف دیگر شبکه مخابره و ارسال می‌کنند. به تعریف حمله تکرار، معرفی انواع آن و بررسی برخی از نمونه‌ها این نوع اتک می‌پردازیم.

شاید برای شما درک این جمله اندکی عجیب و سخت باشد؛ اما نگران نباشید. برای آنکه دید بهتری به موضوع پیدا کنید، این مثال را در نظر بگیرید: همه ما در زندگی شخصی یا کاری خود با افراد بسیاری در ارتباط هستیم و گاهی پیش آمده است که برای آن‌ها مطالب یا فایل‌هایی را به‌شکل محرمانه و خصوصی ارسال کرده‌ایم. گاهی اوقات این اطلاعات به‌قدری حساس و مهم بوده‌اند که ممکن بوده افشا یا تغییر در ماهیت‌ آن‌ها به یک معضل بزرگ تبدیل شود و ضرری جبران ناپذیر به بار بیاورد.

اکنون تصور کنید، شخصی که نباید درباره این اطلاعات چیزی بداند به آن‌ها دسترسی پیدا کند. قطعاً چنین موضوعی به یک کابوس بزرگ تبدیل خواهد شد؛ به‌ویژه آنکه این فرد علاوه بر دسترسی به اطلاعات حساس، بتواند در حین ارسال آن‌ها از جانب شما به شخص دیگر، آن را تغییر دهد. برای مثال، شما آدرس کیف پول ارز دیجیتال خود را برای دوستی ارسال می‌کنید؛ اما یک فرد بداندیش با دسترسی به اطلاعات رد و بدل شده میان شما و دوستتان، به‌جای آدرس کیف پول شما، آدرس کیف پول خود را جایگزین می‌کند و دوست شما هم به‌محض دریافت پیام، تصور می‌کند که آنچه ارسال شده است، از جانب شماست و تردیدی در انجام کار نمی‌کند.

به همین سادگی یک هکر با در اختیار گرفتن کانال ارتباطی میان شما و افراد دیگر می‌تواند به اطلاعات موجود دسترسی پیدا کند و با ایجاد یک تأخیر زمانی، پیام را تغییر دهد و سپس اقدام به ارسال آن کند. به‌طور یقین، چنین حسی که اطلاعات می‌تواند بدون آنکه خبردار شویم در اختیار دیگران قرار گیرد بسیار بد است. حمله Replay روشی است که هکرها به‌منظور دسترسی به داده‌های ما انجام می‌دهند. برای آنکه با جزئیات این حملات، راه‌های نفوذ هکرها و روش‌های پیشگیری از حمله تکرار آشنا شویم، از شما دعوت می‌کنیم تا انتهای این مقاله همراه ما باشید.

حمله تکرار یا حمله بازپخش چیست؟

حمله تکرار که در برخی منابع فارسی به حمله بازپخش یا اجرای مجدد نیز ترجمه شده است، یکی از زیرمجموعه‌های حملات مرد میانی یا MITM است. به‌شکل کلی، در این نوع از تهاجمات سایبری، هکرها از طریق رهگیری داده‌‌های کاربر به‌دنبال یافتن راه‌ها و کانال‌های ارتباطی او و ایجاد اختلال در آن‌ها و ارسال پیام‌های غیر واقعی و پوششی (Cloak) در ظاهر یک پیغام درست و قابل اعتماد به سوی دیگر کانال هستند. از آنجا که فرد مقابل یا طرف دیگر ماجرا نمی‌داند پیام ارسال‌شده برای وی پیش از رسیدن توسط هکرها ربوده شده و تغییر یافته است، تصور می‌کند اطلاعات دریافت‌شده کاملاً درست هستند و شکی در خصوص تغییریافتگی یا غلط بودن آن‌ها به دل راه نمی‌دهد.

ساز و کار حمله تکرار

موضوع مخرب در ارتباط با این نوع از حملات این است که هکرها الزاماً نیازی به رمزگشایی و تغییر در ماهیت مسیج‌ها ندارند؛ کافی است بدانند فرد موردنظر با چه شخصی در حال تبادلِ داده است و در موقع مناسب با نفوذی که به کانال ارتباطی وی انجام داده‌اند، در زمانی مناسب پیامی جعلی را به‌طرف مقابل ارسال کنند. به عبارت دیگر، این میهمان ناخوانده می‌تواند با چنین نفوذی تمامی مکالمات، فعالیت‌های دیجیتالی و داد و ستد اطلاعاتی را که از طریق یک کانال ارتباطی انجام می‌دهید رصد کرده و بسته به شرایط و نیاز هکر، از این داده‌ها علیه شما استفاده کند.

البته اگر بدانید مجرمانی که پشت پرده انجام حمله تکرار قرار دارند می‌توانند مانند یک شبح تا مدت‌ها و بدون آنکه کسی از حضور و وجودشان در کانال ارتباطی شما آگاه شود، می‌توانند فعال باقی بمانند، آن زمان است که متوجه می‌شوید این نفوذ تا چه اندازه می‌تواند خطرناک و ویرانگر باشد.

دو مدل حمله تکرار؛ فعال یا غیر فعال

حملاتی که به شبکه‌های ارتباطی انجام می‌شود، اغلب در دو نوع Active یا فعال و Passive یا غیر فعال (منفعل) دسته‌بندی می‌شوند. بااین‌حال، به‌طور خلاصه، حمله فعال حمله‌‌ای است با یکپارچگی بالا و هکرها در این نوع حمله به‌دنبال تغییر منابع و اطلاعات هستند؛ این در حالی است که حمله‌های غیر فعال تنها از جنبه افشای اطلاعات از اهمیت بالایی برخوردار هستند و هکر تنها به‌دنبال دیدن یا تهیه یک نسخه کپی از پیام مبادله‌شده است تا در زمان مناسب از آن استفاده کند. متأسفانه از آنجایی که در این حملات، بازیگران مخرب تنها تماشاچی هستند و اقدام خاصی انجام نمی‌دهند، این موضوع می‌تواند تا مدت‌ها ادامه داشته باشد و کسی از حضور یک فرد میانی مطلع نشود.

حمله تکرار یا بازپخش بسته به نوع اجرا و اهداف هکرها می‌تواند هم به‌شکل فعال و هم به‌شکل منفعل اجرا شود. بنابراین هکرها می‌توانند ضمن رصد و شنود یک ارتباط داده‌ای میان کاربر و سرور، آنچه را که نیاز دارند و می‌توانند از طریق آن از کاربر اخاذی کنند، بدون هیچ اقدام خاص یا تهاجمی به دست می‌آورند. در مدل دیگر، هکر به‌شکل فعال و در حالی که مشغول دیدن اطلاعات رد و بدل شده میان سرور و کاربر است، اقدام به تغییر اطلاعات موجود در آن می‌کند و برای آنکه شک و تردیدی ایجاد نشود، با ایجاد یک فاصله زمانی و تأخیر در ارسال پیام درست، پیغام دستکاری شده خود را ارسال می‌کند.

انواع حمله تکرار

شاید تصور کنید که حمله بازپخش تنها معطوف به یک اقدام خاص می‌شود و مدل‌های گوناگونی ندارد، اما نکته در همینجاست. چنین حملاتی فوق‌العاده گسترده هستند و انواع مختلفی از آن‌ تا به حال شناخته شده است که به ترتیب به چگونگی و تفاوت برخی از آن‌ها می‌پردازیم.

حمله تکرار ساده (Simple Replay Attack)

در این نوع حمله، مهاجم به سادگی داده‌ها یا دستورات گرفته‌شده میان سرور یک وب‌سایت و کاربر را همان طور که هستند، دوباره ارسال می کند. به‌عنوان مثال، اگر یک مهاجم بتواند فرایند ورود کاربری را شنود کند و اطلاعات آن را به دست آورد، این امکان را دارد که آن را مجدداً تکرار کند تا به حساب مورد نظر وارد شود.

حمله مرد میانی و ارتباط آن با حمله بازپخش

حمله تکرار مبتنی بر مهر زمانی (Timestamp-Based Replay Attack)

برخی از سیستم‌ها برای اینکه از حمله هکرها در امان باشند، تلاش می‌کنند با استفاده از یک مهر زمانی و الصاق آن به پیام‌ها مانع از تغییر و نفوذ هکرها شوند؛ اما این بازیگران مخرب این روش را هم به سادگی فریب می‌دهند. بدین معنا که آن‌ها با شنود یک پیام به‌طور کامل و به دست آوردن جزئیات مختلف آن از جمله مهر زمانی مورد استفاده، می‌توانند پیام تغییر یافته را با الصاق مهر زمانی بار دیگر در شبکه منتشر کنند و سیستم را فریب دهند تا این تصور به وجود آید که پیام ارسال‌شده به‌دلیل داشتن مهر زمانی معتبر است و آن را تأیید می‌کند.

حمله تکرار مبتنی بر تکرار پیام (Frequency-Based Replay Attack)

گاهی اوقات هکرها با شنود پیام‌ها برنامه‌های دیگری در سر دارند. یکی از این برنامه‌ها به دست آوردن یک پیام معتبر و ارسال مکرر و بی‌شمار آن در یک بازه زمانی کوتاه است. بدین معنا که بازیگر مخرب در مدت زمانی کوتاه یک پیام معتبر را هزاران مرتبه ارسال می‌کند. با این کار، موجب اشباع سیستم با درخواست‌های ارسال پیام می‌شود. در چنین شرایطی سیستم دیگر قادر به پردازش حجم انبوهی از این درخواست‌ها نیست و در نهایت موجب اختلال گسترده، کند شدن شبکه یا خرابی آن می‌شود. در حقیقت هکرها با این رویکرد و در ادامه حمله Replay می‌خواهند سیستم را با حمله دیگری مشابه حملات دیداس (DDoS) دچار آشفتگی و از کار افتادگی کنند.

حمله بازپخش مبتنی بر پاسخ به چالش‌ها (Challenge-Response Replay Attack)

برای اینکه درک بهتری از این نوع حملات داشته باشید، تصور کنید برای دسترسی به یک وب‌سایت وارد صفحه‌‌ای شده‌اید که برای ورود، علاوه بر درخواست نام کاربری و رمز عبور، از مکانیسم امنیتی چالش و پاسخ استفاده می‌کند. منظور از این سیستم همان پازل‌ها و کپچاهایی است که از شما سؤال می‌پرسند یا می‌خواهند یک چالش یا کاری مشخص را انجام دهید و شما هم در قبال آن‌ها پاسخ صحیح را ارائه می‌دهید. با این روش اطمینان حاصل می‌شود که فقط افراد مجاز می‌توانند به سیستم یا وب‌سایت موردنظر دسترسی داشته باشند و مانع از ورود ربات‌ها و هکرها می‌شود. بااین‌حال، بازیگران مخرب می‌توانند حتی این فرایند احراز هویت را هم دور بزنند. آن‌ها می‌توانند چالش و پاسخ مربوطه شما را رصد کنند و آن‌ها را برای زمانی دیگر ذخیره کنند.

آن‌ها با داشتن این چالش‌ها و پاسخ‌های شما به سادگی می‌توانند محدودیت سیستم امنیتی را دور بزنند و سرور نیز با تصور اینکه این یک ارتباط معتبر و درست است، چالش و پاسخ مجدد را می‌پذیرد و به مهاجم اجازه دسترسی می‌دهد.

حمله تکرار انتخابی (Selective Replay Attack)

گاهی اوقات هکرها به شیوه‌ای باهوش‌تر و انتخابی‌تر عمل می‌کنند. بدین معنا که آن‌ها قسمت‌های خاصی از یک پیام را برای پخش مجدد انتخاب می‌کنند تا به اهداف خود برسند. تصور کنید در حال انجام یک انتقال مالی به‌صورت آنلاین هستید و مبلغی را که می‌خواهید ارسال کنید، وارد کرده‌اید. حالا، یک هکر که پیام شما را رویت و رهگیری کرده است، متوجه مبلغی که شما وارد کرده‌اید می‌شود. او به‌جای باز پخش مجدد پیام، که ممکن است باعث ایجاد شک شود، تصمیم می‌گیرد فقط مبلغ تراکنش را تغییر و سپس تکرار کند. بنابراین، اگر شما می‌خواستید در ابتدا ۱۰۰ دلار را به حساب X بفرستید. مهاجم با تغییر مبلغ و جابه‌جایی آدرس آن را مجدد ارسال می‌کند. سیستم هم که از دستکاری انجام‌شده بی‌خبر است، تراکنش را بر اساس مقدار ارائه‌شده اخیر پردازش می‌کند و در نهایت این مهاجم است که به‌جای شخص موردنظر، پول به حسابش واریز می‌شود.

نحوه انجام حمله تکرار

  • حمله تکرار شبح گونه (Ghost Replay Attack)

در این نوع از حمله تکرار، مهاجم با داده‌های به دست آمده از یک شنود گسترده، تنها اقدام به تغییر چند بیت (bit) از داده‌های موجود می‌کند. شاید به نظر برسد این حمله کارایی خاصی ندارد؛ اما نکته اینجاست که هکر با ایجاد تغییر جزئی و ارسال مجدد پیام می‌خواهد سیستم امنیتی سرور یا هدف خود را دچار سردرگمی و مشکل کند و با ایجاد شرایط هرج و مرج گونه، قدم‌های بعدی را در این راستا بردارد.

حمله تکرار در ارزهای دیجیتال

به این موضوع اشاره کردیم که چون هکرها داده‌ها را به‌شکل آنی و از طریق شنود و رهگیری کانال ارتباطی کاربری مجاز در شبکه به دست می‌آورند، الزاماً نیازی به رمزگشایی آن ندارند و می‌توانند از طریق روش‌های گوناگونی از همان دیتا نیز سوءاستفاده‌ کنند. بااین‌حال، به جز شبکه‌ها و سرورهای متداولی که این روزها مورد استفاده قرار می‌گیرد، شبکه‌های بلاک چینی ارزهای دیجیتال نیز از شر این دسته از حملات مصون نیستند. با آنکه همه می‌دانیم شبکه‌های بلاک چینی و همتا به همتا به‌دلیل ساختار و ماهیت غیرمتمرکزی که دارند، از لحاظ امنیتی از سایر سیستم‌های موجود ایمنی به‌مراتب بالاتری به کاربران ارائه می‌دهند، برخی آسیب‌پذیری‌ها و باگ‌های موجود در این سازوکار می‌تواند موجب ورود هکرها و سوءاستفاده از دارایی‌های کاربران شود.

این نوع سوءاستفاده زمانی اتفاق می‌افتد که شبکه ارزهای دیجیتال فورک شده اجازه می‌دهند تراکنش‌ها در هر دو زنجیره معتبر باشند. به‌عبارت ساده‌تر زمانی که یک رویداد هارد فورک (Hard Fork) در شبکه در حال انجام است، مهاجمان می‌توانند از فرصت به‌دست‌آمده استفاده کنند و به‌دلیل وجود ایرادات فنی، بتوانند به اطلاعات ارزشمند ذخیره‌شده در شبکه‌ها دسترسی پیدا کنند. البته تنها شبکه‌های بلاک چینی در خطر نیستند، بلکه در برخی موارد مؤسسات مالی که تراکنش‌ها را تکرار می‌کنند هم ممکن است به‌صورت ناخواسته و به‌دلیل مشکلات به‌وجودآمده در فرایند هارد فورک به مهاجمان اجازه دهند وجوه و دارایی‌های کاربران را به سرقت ببرند.

دفتر کل بلاک چین با ورود به مرحله هارد فورک به دو نسخه مجزا تقسیم می‌شود که یکی از نرم‌افزار قدیمی بلاکچین و دیگری از نسخه به‌روزشده آن استفاده می‌کند. با آنکه در حالت کلی، هارد فورک قرار است دفتر کل توزیع شده را ارتقا دهد، می‌تواند در پاره‌ای از مواقع به ایجاد ارزهای دیجیتال جدید نیز منجر شود؛ نظیر آنچه در هارد فورک اتریوم کلاسیک، بیت کوین کش و سایر موارد شاهدش بودیم. نکته حساس ماجرا زمانی است که هارد فورک در حال انجام شدن است. در طول این رویداد، مهاجمان فرصت پیدا می‌کنند که حملات بازپخش را روی دفتر کل بلاک چین انجام دهند.

هنگامی که کاربر با استفاده از کیف پولی که قبل از هارد فورک معتبر بوده است تراکنش‌هایی را در دفتر کل انجام می‌دهد، آن تراکنش‌ها می‌توانند در دفتر کل شبکه جدید نیز معتبر تلقی شوند. به عبارت ساده‌تر اگر شخصی قبل از تقسیم‌شدن شبکه برای انجام تراکنش‌ها در یک زنجیره، از کیف پول معتبری استفاده می‌کرده است، می‌تواند به‌دلیل وجود ایرادات در این فرایند بار دیگر از همان کیف همان تراکنش‌ها را در زنجیره دیگری هم انجام دهد؛ دقیقاً مثل استفاده از یک کلید برای باز کردن قفل دو درب متفاوت.

چنین اتفاقی در حقیقت یک حمله تکرار است که در آن شخصی می‌تواند تراکنش‌ها را از یک زنجیره بگیرد و آن‌ها را در زنجیره دیگر «بازپخش» کند و موجب سردرگمی و بروز مشکلات امنیتی شود. اگر این موضوع کمی گیج کننده بوده است، نگران نباشید، آن را با یک مثال ساده برایتان روشن می‌کنیم.

فرض کنید نانوایی با نام A داریم که می‌خواهد تجارت خود را در چند جهت گسترش دهد؛ بنابراین این مجموعه به نانوایی‌هایی با نام B و C تقسیم می‌شود. البته این نانوایی‌ها هم هیچگونه تبادل اطلاعاتی با یکدیگر ندارند. در این میان آلیس یکی از مشتریانی که تا قبل از ساخته‌شدن شعبات دیگر نانوایی A از آنجا خرید می‌کرده و در آنجا حساب داشته است، دست به اقدام خاص می‌زند. از آنجا که اطلاعات او در سیستم‌ مشتریان نانوایی B و C ذخیره شده است و می‌داند که هنوز این دو مجموعه دفتر حساب و کتاب جداگانه‌ای ندارند او مبلغی را برای خرید یک نان می‌پردازد و اطلاعات انجام تراکنش را به نانوایی B می‌فرستد. در نانوایی اول تراکنش او مورد پذیرش قرار می‌گیرد، اما آلیس با زرنگی و دانستن اینکه نانوایی C فعلاِ حساب جداگانه‌ای ندارد از همان حساب نانوایی B استفاده می‌کند، بنابرایت تصمیم می‌گیرد تا اطلاعات تراکنش خود را به نانوایی C هم بفرستد. به‌دلیل نبود ارتباط و مشکلات فنی در زمان ساخت دو شعبه از نانوایی و جدا نشدن حساب‌های آن‌ها از یکدیگر (که هر کدام تراکنش‌های مرتبط با خود را فقط تأیید کنند) آلیس توانست با همان پرداخت اولیه یک نان دیگر هم از نانوایی C دریافت کند.

نمونه‌ای از حمله تکرار در بلاکچین ۱

در این مورد، آلیس از نبود ارتباط دو نانوایی با یکدیگر استفاده کرد و تنها با یک پرداخت، ۲ نان دریافت کرد. در حقیقت هکرها از چنین شگردی برای به‌دست‌آوردن دارایی‌های کاربران در شرایط هارد فورک استفاده می‌کنند. برای آنکه به شکل ملموس‌تری با این موضوع آشنا شوید، به دو نمونه مهم در این زمینه اشاره می‌کنیم.

نمونه‌ای از حمله تکرار در بلاکچین ۲

عواقب حمله Replay در ارزهای دیجیتال

با آنکه حمله تکرار به‌عنوان یک حمله امنیتی سایبری در نظر گرفته می‌شود، اما آن را چندان جدی نمی‌گیرند؛ زیرا هنوز محدودیت‌هایی دارد و می‌توان راه‌حل‌هایی برای جلوگیری از آن ترسیم کرد. در عرصه کریپتو، حملات بازپخش تنها در طول هارد فورک‌های بلاک چین رخ می‌دهند؛ بنابراین مهاجمان به‌دلیل نحوه عملکرد سیستم در حالت کلی قادر به دسترسی به تمام داده‌ها نیستند. بااین‌حال، هنگام بروز یک مشکل فنی یا آسیب‌پذیری، هکرها می‌توانند ضررهای زیادی را هم به سیستم و هم به کاربران وارد کنند. در بازارهای سنتی، حملات تکرار را می‌توان برای دسترسی به اطلاعات ذخیره‌شده در یک سرور با رصد و رهگیری انتقال اطلاعات معتبر مورد استفاده قرار داد.

نمونه هایی از حمله بازپخش در ارزهای دیجیتال

در این قسمت، برخی از مهمترین نمونه‌های حملات بازپخش را بررسی می‌کنیم.

هارد فورک اتریوم کلاسیک

در سال ۲۰۱۶ به‌دلیل مشکلات و هک شدن شبکه اتریوم، جامعه این ارز دیجیتال تصمیم گرفت تا یک هارد فورک انجام دهد. زنجیره جدید نام اصلی اتریوم (ETH) را حفظ کرد و بر بهبود کارایی و مقیاس‌پذیری با مکانیسم اثبات سهام تمرکز کرد، در حالی که زنجیره قدیمی با نام اتریوم کلاسیک (ETC) و مبتنی بر مکانیسم اثبات به کار خود ادامه داد. با توجه به اینکه ساختار هر دو زنجیره در هنگام فورک یکسان بود، یک تراکنش معتبر در اتریوم در Ethereum Classic نیز معتبر بود و همین‌طور بالعکس. در آن زمان، عده‌ای تصور می‌کردند که اتریوم کلاسیک دیگر فعال نخواهد بود و احتمال وقوع حمله تکرار چندان برای آن‌ها روشن نبود. در این میان ماینرهایی که شبکه ETC را فعال نگه داشته بودند متوجه شدند که تراکنش‌های روی اتریوم می‌توانند در اتریوم کلاسیک هم بار دیگر تکرار شوند.

صرافی‌ها در زمان وقوع هارد فورک اتریوم متوجه نشده بودند که وقتی کاربر ETH را از پلتفرم خارج می‌کند، ممکن است همان مقدار ETC هم دریافت کند. بسیاری از افراد از این خطا استفاده کردند و به‌طور مکرر ETH را در صرافی‌ها واریز و برداشت کردند تا ETC اضافی دریافت کنند. در نهایت، برخی صرافی‌ها مانند Yunbi و BTC-e از ظهور حمله تکرار روی پلتفرم‌های خود خبر دادند.

هارد فورک بیت کوین کش

داستان هارد فورک بیت کوین کش (BCH) از بیت کوین (BTC) هم تقریباً روایت مشابهی داشتند. پس از اینکه هارد فورک در ماه اوت ۲۰۱۷ انجام شد، کاربرانی که ۱ بیت کوین داشتند یک بیت کوین کش هم به دست می‌آوردند. در چنینی شرایط عده‌ای سودجو یا انجام حمله تکرار شرایط را به نفع خود برگرداندند. بدین معنا که عده‌ای از کاربران گزارش دادند دارایی بیت کوین کش آن‌ها در زمانی که تراکنشی با بیت کوین انجام داده‌اند، از دست رفته است. در حقیقت این مشکل ناشی از حمله بازپخش توسط هکرها بود که با رصد تراکنش بیت کوین آن را در شبکه بیت کوین کش تکرار می‌کردند و می‌توانستند دارایی کاربران را بدون آنکه بدانند چطور و چگونه به سود خود استفاده کنند.

راه‌های پیشگیری از حمله تکرار

به‌طور کلی، کارشناسان حوزه امنیت برای درامان‌ماندن افراد از حملات بازپخش روش‌های و راه‌کارهای گوناگونی را پیشنهاد می‌کنند که برخی از آن‌ها عبارت‌اند از:

  • اجتناب از شبکه‌های عمومی ناامن: اکثر حملات تکراری در شبکه‌های عمومی ناامن رخ می‌دهند؛ زیرا IP آدرس‌ها و داده‌های شما در معرض دید قرار می‌گیرند. کاربران مخرب می‌توانند به‌راحتی ترافیک داده‌های شما را ضبط کنند. اگر مجبور به استفاده از Wi-Fi عمومی هستید، حتماً از یک تغییر دهنده آی پی مورد اعتماد و مطمئن برای رفتن به سایت‌های مختلف استفاده کنید.
  • فقط از وب سایت های دارای HTTPS استفاده کنید: وب سایت های HTTPS از رمزگذاری SSL/TLS برای محافظت از ارتباط شما با سرورها استفاده می‌کنند. آن‌ها از کلید نشست (Session Keys) محدود به زمان برای جلوگیری از حملات بازپخش استفاده می‌کنند. اگر باید از یک وب سایت HTTP بازدید کنید، هرگز اعتبار، اطلاعات کارت اعتباری یا هر داده حساس دیگری را وارد نکنید.
  • فعال کردن 2FA (احراز هویت دو مرحله‌ای): 2FA تضمین می‌کند که هیچ کس نمی‌تواند به‌تنهایی به حساب‌های شما با اعتبار دزدیده‌شده دسترسی داشته باشد. شما باید فاکتور احراز هویت دیگری را ارائه کنید که فقط شما می‌توانید آن را داشته باشید؛ مانند یک کد یکبار مصرف ارسال‌شده به دستگاه تلفن همراه یا ایمیل شما. 2FA یک روش بدون آسیب‌پذیری نیست؛ اما می‌تواند تا حدود زیادی از وقوع حمله تکرار جلوگیری کند.
  • مراقب حملات فیشینگ باشید: اگر روی پیوست یک ایمیل ناشناس کلیک می‌کنید، بدانید که احتمال ازدست‌رفتن تمام اقدامات امنیتی و افشای اطلاعات حساس شما وجود خواهد داشت. مجرمان سایبری از تاکتیک‌های فیشینگ برای ورود به دستگاه‌های قربانیان استفاده می‌کنند و این امر باعث می‌شود حملات مرد میانی مانند حمله بازپخش، به‌راحتی انجام شود. بنابراین هرگز روی پیوند یا پیوست فرستنده‌ای ناشناس کلیک نکنید. همیشه آدرس ایمیل فرستنده را چک کنید تا مطمئن شوید که ایمیل جعلی نباشد. هوشیاری و احتیاط تنها راهی است که می‌توانید از خود در برابر حملات فیشینگ پیشرفته محافظت کنید.
  • از تغییردهنده‌های IP قابل اعتماد استفاده کنید: حتی در شبکه‌های Wi-Fi عمومی ناامن و وب‌سایت‌های HTTP با یک تغییر دهنده آی پی قابل‌اعتماد، یک لایه محافظ به سپر امنیتی شما افزوده می‌شود. همواره به خاطر داشته باشید در صورتی که مجبور به استفاده از یک شبکه ناایمن هستید، تغییر دهنده آی پی می‌تواند تا حد قابل توجهی از شنود و رصد اطلاعات شما توسط افراد و نهادهای ثالث جلوگیری کند.

سخن پایانی

حمله تکرار یا بازپخش یکی از حملات سایبری است که هکرها با رصد و شنود کانال‌های ارتباطی میان کاربران و سرورها، می‌توانند به اطلاعات حساسی دست پیدا کنند. علی‌رغم اینکه این نوع حملات خطر جدی برای شرکت‌ها و مؤسساتی که از سیستم‌های متمرکز استفاده می‌کنند، به شمار می‌رود، اما خوشبختانه حمله تکرار در ارزهای دیجیتال چندان رایج نیست و تنها در زمانی که رویداد هارد فورک در حال انجام باشد، خطرساز است. در این شرایط مهاجمان می‌توانند به شبکه نفوذ کرده و تراکنش‌های یکسانی را در دفتر کل دو شبکه تازه از هم جدا شده پیاده‌سازی کنند. با این حال وجود چنین حملاتی نشان می‌دهد که توان نفوذ هکرها و دسترسی آن‌ها به داده‌های مهم کاربران بیش از پیش افزایش یافته است و همه باید نسبت به چگونگی این نوع حملات آگاهی پیدا کنند.

تهیه شده در بیت ۲۴

از 1 تا 5 چه امتیازی به این مطلب میدهید؟

  • 1
  • 2
  • 3
  • 4
  • 5

از امتیازدهی شما سپاسگزاریم. اگر این مطلب برای شما مفید بوده است، با نوشتن نظر خود درباره آن یا اشتراک‌گذاری مقاله با دوستانتان، ما را همراهی کنید.

در اینستاگرام و تلگرام بیت ۲۴ جدیدترین مطالب را به صورت خلاصه و روزانه دریافت کنید

سوالات متداول


حمله بازپخش یا Replay Attack چیست؟

plus minus

حمله تکرار نوعی از حملات سایبری است که در آن هکرها با نفوذ به شبکه‌ ارتباطی و رصد آن از داده‌های در حال انتقال به نفع خود استفاده می‌کنند.


چه نمونه‌هایی از حمله بازپخش در ارزهای دیجیتال وجود دارد؟

plus minus

حمله هکرها و ربودن دارایی کاربران در زمان هارد فورک بیت کوین کش و اتریوم کلاسیک دو نمونه مهم از این نوع حملات هستند.


نظر خود را بنویسید

پیام شما ثبت شد و بعد از تایید مدیر منتشر خواهد شد

کپچا

اشتراک گذاری

share

حمله تکرار یا بازپخش چیست؟ بررسی Replay Attack در ارز دیجیتال

لینک کپی شد !

https://bit24.cash/blog/replay-attack/