سفارش تبلیغ
صبا ویژن
 

 RSS 

 تعداد بازدید کنندگان
135833

 بازدید امروز: 16

 بازدید دیروز: 10

 Atom 

  وبلاگ تخصصی مهندسی برق دانشجویان 86 شیراز

ای آن که با رازگویی طولانی اش، همدم عارفان گشت و لباس دوستی اش را بر تن ترسیدگان پوشاند ! [امام سجّاد علیه السلام ـ در نیایشش ـ]

خانه| مدیریت| شناسنامه | ایمیل



درباره من

وبلاگ تخصصی مهندسی برق دانشجویان 86 شیراز
مدیر وبلاگ : برق86(شیراز)[97]
نویسندگان وبلاگ :
محمد خیاطیان[0]
محسن تجلی فر[0]
سید رشید خاضعی نسب[0]
بهروز ذاکر[0]
عادل طاهری[0]
سارا ستار زاده[0]
فاطمه یوسفیان[0]
فاطمه استوار[1]
محمد علی رستمی[0]
محسن غفرانی جهرمی[0]
زینب باقری[0]
نسیم رضایی[0]
پیمان آقایی[0]
زهره شریفی[0]
نیلوفر محمدی[0]
عباس مهربان جهرمی[0]
فرشید نصر فرد جهرمی[0]
احسان جانکی پور[0]
محسن حضرتی یادکوری[0]
محسن مهرورز (@)[2]

علی عبیری جهرمی[0]
مهسا رضایی[0]
احسان رستمی[0]

این وبلاگ را دانشجویان برق دانشگاه شیراز- ورودی86-تدوین کردند ودر آن مطالبی در خصوص علم الکترونیکو کامپیوتر و فن آوری های نو و مذهب وتاریخ واخبار و...یعنی از شیر مرغ تا جون آدمی زاد بدست میاد

لوگوی من

وبلاگ تخصصی مهندسی برق دانشجویان 86 شیراز

لوگوی دوستان






فهرست موضوعی یادداشت ها

کامپیوتر[26] . برق علم برتر[14] . اخبار[12] . مذهب[7] . سرگرمی[5] . جامعه[3] . 30یا 30[2] . هنر[2] . از برو بچه های همین دانشکده...[2] . تاریخ . ورزشی .


آرشیو

اردیبهشت 87
خرداد87
تیر87
مرداد87
شهریور


حضور و غیاب

یــــاهـو


اشتراک

 


مراحل اولیه ایجاد امنیت  در شبکه
شبکه های کامپیوتری زیر ساخت لازم برای عرضه اطلاعات در یک سازمان را فراهم می نمایند . بموازات رشد و گسترش تکنولوژی اطلاعات، مقوله امنیت در شبکه های کامپیوتری ، بطور چشمگیری  مورد توجه قرار گرفته و همه روزه بر تعداد افرادی که علاقه مند به آشنائی با اصول سیستم های امنیتی در این زمینه می باشند ، افزوده می گردد . در این مقاله ، پیشنهاداتی در رابطه با ایجاد یک محیط ایمن در شبکه ، ارائه می گردد .
سیاست امنیتی
یک سیاست امنیتی، اعلامیه ای رسمی مشتمل بر مجموعه ای از قوانین است که می بایست توسط افرادیکه به یک تکنولوژی سازمان و یا سرمایه های اطلاعاتی دستیابی دارند،  رعایت و به آن پایبند باشند . بمنظور تحقق اهداف امنیتی ، می بایست سیاست های تدوین شده  در رابطه با تمام کاربران ، مدیران شبکه و مدیران عملیاتی سازمان، اعمال  گردد . اهداف مورد نظر عموما"  با تاکید بر گزینه های  اساسی زیر مشخص  می گردند .


" سرویس های عرضه شده  در مقابل امنیت ارائه شده   ، استفاده ساده در مقابل امنیت  و هزینه ایمن سازی در مقابل ریسک از دست دادن اطلاعات " 


مهمترین هدف یک سیاست امنیتی ، دادن آگاهی لازم به کاربران،  مدیران شبکه و مدیران عملیاتی یک سازمان در رابطه با امکانات و تجهیزات لازم ، بمنظور حفظ و صیانت از تکنولوژی و سرمایه های اطلاعاتی است . سیاست امنیتی ، می بایست مکانیزم و راهکارهای مربوطه را با تاکید بر امکانات موجود تبین نماید . از دیگر اهداف یک سیاست امنیتی ،  ارائه یک خط اصولی برای  پیکربندی و ممیزی سیستم های کامپیوتری و شبکه ها ،  بمنظور تبعیت از سیاست ها است . یک سیاست امنیتی مناسب و موثر ، می بایست رضایت و حمایت تمام پرسنل موجود در یک سازمان را بدنبال داشته باشد .
یک سیاست امنیتی خوب دارای ویژگی های زیر است :

  • امکان  پیاده سازی عملی آن بکمک روش های متعددی نظیر رویه های مدیریتی،  وجود داشته باشد .

  • امکان تقویت آن توسط ابزارهای امنیتی ویا  دستورات مدیریتی  در مواردیکه پیشگیری واقعی از لحاظ فنی امکان پذیر نیست ، وجود داشته باشد .

  • محدوده مسئولیت  کاربران ، مدیران شبکه  و مدیران عملیاتی بصورت  شفاف مشخص گردد . 

  • پس از استقرار، قابلیت برقرای ارتباط با منابع متفاوت انسانی را دارا باشد . ( یک بار گفتن و همواره در گوش داشتن )

  • دارای انعطاف لازم بمنظور برخورد با  تغییرات درشبکه  باشد .(  سیاست های تدوین شده ،  نمونه ای بارز از مستندات زنده تلقی می گردنند . )

سیستم های  عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی
در صورت امکان، می بایست از آخرین نسخه  سیستم های عامل و برنامه های کاربردی بر روی تمامی کامپیوترهای  موجود در شبکه ( سرویس گیرنده ، سرویس دهنده ، سوئیچ، روتر، فایروال و سیستم های تشخیص مزاحمین ) استفاده شود . سیستم های عامل و برنامه های کاربردی می بایست بهنگام بوده و همواره از آخرین امکانات موجود بهنگام سازی ( patches , service pack , hotfixes) استفاده گردد . در این راستا می بایست حساسیت بیشتری نسبت به برنامه های آسیب پذیر که زمینه لازم برای متجاوزان اطلاعاتی را فراهم می نمایند ، وجود داشته باشد  .
برنامه های  : IIS ,OutLook , Internet Explorer , BIND و sendmail  بدلیل وجود نقاط آسیب پذیر می بایست مورد توجه جدی قرار گیرند . متجاوزان اطلاعاتی ،  بدفعات از نقاط آسیب پذیر برنامه های فوق برای خواسته های خود استفاده کرده اند .

شناخت شبکه موجود
بمنظور پیاده سازی و پشتیبانی سیستم امنیتی ، لازم است لیستی از تمام دستگاههای  سخت افزاری و برنامه های نصب شده ، تهیه گردد . آگاهی از برنامه هائی که بصورت پیش فرض نصب شده اند،  نیز دارای اهمیت خاص خود است ( مثلا" برنامه IIS بصورت پیش فرض توسط SMS و یا سرویس دهنده SQL در شبکه های مبتنی بر ویندوز نصب می گردد ) . فهرست برداری از سرویس هائی که بر روی شبکه در حا ل اچراء می باشند، زمینه را برای پیمایش و تشخیص مسائل مربوطه ،  هموار خواهد کرد .

سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
 تمامی سرویس دهندگان TCP/UDP در شبکه بهمراه سرویس های موجود بر روی هر کامپیوتر در شبکه ، می بایست شناسائی و مستند گردند . در صورت امکان، سرویس دهندگان و سرویس های غیر ضروری،  غیر فعال گردند . برای سرویس دهندگانی که وجود آنان ضروری تشخیص داده می شود،  دستیابی به آنان محدود به کامپیوترهائی گردد که به خدمات آنان نیازمند می باشند . امکانات عملیاتی را که بندرت از آنان استفاده و دارای  آسیب پذیری بیشتری می باشند ، غیر فعال تا زمینه بهره برداری آنان توسط متجاوزان اطلاعاتی  سلب گردد. توصیه می گردد ،  برنامه های نمونه (Sample)  تحت هیچ شرایطی بر روی سیستم های تولیدی ( سیستم هائی که محیط لازم برای تولید نرم افزار بر روی آنها ایجاد و با استفاده از آنان محصولات نرم افزاری تولید می گردند )  نصب نگردند .

رمزعبور
انتخاب رمزعبور ضعیف ،  همواره یکی از مسائل اصلی در رابطه با هر نوع  سیستم امنیتی است . کاربران،  می بایست متعهد و مجبور به تغییر رمز عبور خود بصورت ادواری گردند . تنظیم مشخصه های رمز عبور در سیستم های مبتنی بر ویندوز،  بکمک Account Policy صورت می پذیرد . مدیران شبکه،  می بایست برنامه های مربوط به تشخیص رمز عبور را تهیه و آنها را اجراء تا آسیب پذیری سیستم  در بوته نقد و آزمایش قرار گیرد .
برنامه های john the Ripper   ، LOphtcrack و Crack ،  نمونه هائی در این زمینه می باشند . به کاربرانی که رمز عبور آنان ضعیف تعریف شده است ، مراتب اعلام و در صورت تکرار  اخطار داده شود ( عملیات فوق،  می بایست بصورت متناوب انجام گیرد ) . با توجه به اینکه برنامه های تشخیص رمزعبور،زمان زیادی از پردازنده را بخود اختصاص خواهند  داد،  توصیه می گردد،  رمز عبورهای کد شده ( لیست SAM بانک اطلاعاتی در ویندوز ) را بر روی  سیستمی دیگر که در شبکه نمی باشد،  منتقل  تا زمینه بررسی رمزهای عبور ضعیف ،  فراهم گردد . با انجام عملیات فوق برروی یک کامپیوتر غیر شبکه ای ،  نتایج بدست آمده برای هیچکس قابل استفاده نخواهد بود( مگراینکه افراد بصورت فیزیکی به سیستم دستیابی پیدا نمایند) .
برای تعریف رمز عبور،  موارد زیر پیشنهاد می گردد :

  • حداقل طول رمز عبور، دوازده و یا بیشتر باشد . 

  • دررمز عبور از حروف کوچک، اعداد، کاراکترهای خاص و Underline استفاده شود .

  • از کلمات موجود در دیکشنری استفاده نگردد .

  • رمز های عبور ، در فواصل زمانی مشخصی ( سی و یا نود روز)  بصورت ادواری تغییر داده شوند .

  • کاربرانی  که رمزهای عبور ساده و قابل حدسی را برای خود تعریف نموده اند، تشخیص و به آنها تذکر داده شود .( عملیات فوق بصورت متناوب و در فواصل زمانی  یک ماه انجام گردد).

عدم اجرای برنامه ها ئی  که  منابع  آنها تایید نشده است . 
در اغلب حالات ، برنامه های کامپیوتری در یک چارچوب امنیتی خاص مربوط به  کاربری که آنها را فعال می نماید ،  اجراء می گردند.دراین زمینه ممکن است،  هیچگونه توجه ای  به ماهیت منبع ارائه دهنده  برنامه  توسط کاربران انجام نگردد . وجود یک زیر ساخت PKI ) Public key infrastructure ) ، در این زمینه می تواند مفید باشد . در صورت عدم وجود زیرساخت امنیتی فوق ،می بایست مراقبت های لازم در رابطه با طرفندهای استفاده شده توسط برخی از متجاوران اطلاعاتی را انجام داد. مثلا" ممکن است برخی آسیب ها  در ظاهری کاملا" موجه از طریق یک پیام الکترونیکی جلوه نمایند . هرگز یک ضمیمه پیام الکترونیکی و یا برنامه ای را که از منبع ارسال کننده آن مطمئن نشده اید ، فعال و یا اجراء ننمائید . همواره از برنامه ای نظیر Outlook بمنظور دریافت پیام های الکترونیکی استفاده گردد . برنامه فوق در یک ناحیه محدوده شده اجراء و می بایست امکان اجرای  تمام اسکریپت ها و محتویات فعال  برای ناحیه فوق ، غیر فعال گردد .

ایجاد محدودیت در برخی از  ضمائم پست الکترونیکی
 ضرورت توزیع و عرضه تعداد زیادی از انواع فایل های ضمیمه ، بصورت روزمره در یک سازمان وجود ندارد .بمنظور پیشگیری از اجرای کدهای مخرب ، پیشنهاد می گردد این نوع فایل ها ،غیر فعال گردند . سازمان هائی که از Outlook استفاده می نمایند،  می توانند با استفاده از نسخه 2002 اقدام به بلاک نمودن آنها نمایند . ( برای سایر نسخه های Outlook می توان از Patch  امنیتی مربوطه استفاده کرد ) .
 فایل های زیر را می توان  بلاک کرد :

نوع فایل هائی که می توان آنها را بلاک نمود .

.bas  .hta  .msp  .url  .bat  .inf  .mst  .vb  .chm  .ins  .pif  .vbe
.cmd .isp  .pl  .vbs .com .js .reg .ws  .cpl  .jse  .scr  .wsc  .crt
.lnk .sct  .wsf  .exe .msi  .shs  .wsh

در صورت ضرورت می توان ، به لیست فوق برخی از فایل ها را اضافه و یا  حذف کرد. مثلا" با توجه به وجود عناصر اجرائی در برنامه های آفیس ، میتوان امکان اجرای برنامه ها را در آنان بلاک نمود . مهمترین نکته در این راستا به برنامه  Access بر می گردد که برخلاف سایر اعضاء خانواده آفیس ،  دارای امکانات حفاظتی ذاتی  در مقابل ماکروهای آسیب رسان  نمی باشد .

پایبندی به  مفهوم کمترین امتیاز 
اختصاص حداقل امتیاز به کاربران، محور اساسی درپیاده سازی یک سیتم امنیتی است. رویکرد فوق بر این اصل مهم استوار است که  کاربران می بایست صرفا"  دارای حقوق و امتیازات لازم بمنظور انجام کارهای مربوطه باشند ( بذل و بخشش امتیازات در این زمینه شایسته نمی باشد!) .  رخنه در سیستم امنیتی از طریق کدهای مخربی که توسط کاربران اجراء می گردند، تحقق می یابد .  در صورتیکه کاربر، دارای حقوق و امتیازات  بیشتری باشد ، آسیب پذیری اطلاعات در اثر اجرای کدها ی مخرب ، بیشتر خواهد شد . موارد زیر برای اختصاص حقوق کاربران ،  پیشنهاد می گردد :

  • تعداد account مربوط به مدیران شبکه،  می بایست  حداقل باشد . 

  • مدیران شبکه ، می بایست بمنظور انجام فعالیت های روزمره نظیر خواندن پیام های پست الکترونیکی ، از یک account روزمره در مقابل ورود به شبکه  بعنوان administrator ،استفاده نمایند .

  • مجوزهای لازم برای منابع بدرستی تنظیم و پیکربندی گردد . در این راستا  می بایست حساسیت بیشتری نسبت به برخی از برنامه ها که همواره مورد استفاده  متجاوزان اطلاعاتی است ، وجود داشته باشد . این نوع برنامه ها ، شرایط مناسبی برای متجاوزان اطلاعاتی را فراهم  می نمایند. جدول زیر برخی از این نوع برنامه ها را نشان می دهد .

برنامه های  مورد توجه متجاوزان اطلاعاتی

explorer.exe, regedit.exe, poledit.exe, taskman.exe, at.exe,
cacls.exe,cmd.exe, finger.exe, ftp.exe, nbstat.exe, net.exe,
net1.exe,netsh.exe, rcp.exe, regedt32.exe, regini.exe,
regsvr32.exe,rexec.exe, rsh.exe, runas.exe, runonce.exe,
svrmgr.exe,sysedit.exe, telnet.exe, tftp.exe, tracert.exe,
usrmgr.exe,w.exe,xcopy.exe

  • رویکرد حداقل امتیاز ، می تواند به برنامه های سرویس دهنده نیز تعمیم یابد . در این راستا می بایست حتی المقدور،  سرویس ها و برنامه ها  توسط یک account که حداقل امتیاز را دارد ،اجراء گردند .

ممیزی برنامه ها
اغلب برنامه های سرویس دهنده ،  دارای قابلیت های ممیزی گسترده ای  می باشند . ممیزی می تواند شامل دنبال نمودن حرکات مشکوک و یا برخورد با آسیب های واقعی باشد . با فعال نمودن ممیزی برای برنامه های سرویس دهنده و کنترل دستیابی به برنامه های کلیدی نظیر برنامه هائی که لیست آنها در جدول قبل ارائه گردید،  شرایط مناسبی بمنظور حفاظت از اطلاعات  فراهم می گردد . 

چاپگر شبکه
امروزه اغلب چاپگرهای شبکه دارای قابلیت های از قبل ساخته شده برای  سرویس های  FTP,WEB و Telnet بعنوان بخشی از سیستم عامل مربوطه ،  می باشند . منابع فوق پس از فعال شدن ، مورد استفاده قرار خواهند گرفت . امکان استفاده از  چاپگرهای شبکه بصورت  FTP Bound servers  ، Telnet  و یا  سرویس های مدیریتی وب ، وجود خواهد داشت . رمز عبور پیش فرض را به یک رمز عبور پیچیده تغییر  و با  صراحت پورت های چاپگر را در محدوده روتر / فایروال بلاک نموده و  در صورت عدم نیاز  به  سرویس های  فوق ، آنها را غیر فعال نمائید .

پروتکل SNMP)Simple Network Management Protocol)
پروتکل SNMP ،  در مقیاس گسترده ای توسط مدیران شبکه بمنظور مشاهده و مدیریت تمام کامپیوترهای موجود در شبکه ( سرویس گیرنده ، سرویس دهنده،  سوئیچ ، روتر،  فایروال ) استفاده می گردد .SNMP ،  بمنظور تایید اعتبار کاربران ،  از روشی غیر رمز شده استفاده می نماید . متجاوزان اطلاعاتی ، می توانند از نفطه ضعف فوق در جهت اهداف سوء خود استفاده نمایند . در چنین حالتی، آنان قادر به اخذ اطلاعات متنوعی در رابطه با عناصر موجود در شبکه بوده و حتی امکان  غیر فعال نمودن یک سیستم از راه دور  و یا تغییر پیکربندی سیستم ها  وجود خواهد داشت . در صورتیکه یک متجاوز اطلاعاتی قادر به جمع آوری ترافیک SNMP دریک شبکه گردد، از اطلاعات مربوط به  ساختار شبکه موجود بهمراه سیستم ها و دستگاههای متصل شده به آن ، نیز آگاهی خواهد یافت . سرویس دهندگان SNMP  موجود بر روی هر کامپیوتری را که ضرورتی به وجود آنان نمی باشد ، غیر فعال نمائید . در صورتیکه بهر دلیلی استفاده از  SNMP ضروری باشد ،  می بایست امکان دستیابی بصورت فقط خواندنی در نظر گرفته شود . در صورت امکان،  صرفا" به تعداد اندکی از کامپیوترها امتیاز استفاده از سرویس دهنده SNMP  اعطاء گردد .

تست امنیت شبکه
مدیران شبکه های کامپیوترهای می بایست، بصورت ادواری اقدام به تست امنیتی تمام کامپیوترهای موجود در شبکه (سرویس گیرندگان، سرویس دهندگان، سوئیچ ها ، روترها ، فایروال ها و سیتستم های تشخیص مزاحمین   )  نمایند. تست امنیت شبکه ،  پس از اعمال هر گونه تغییر اساسی  در پیکربندی شبکه ، نیز می بایست انجام شود .



¤ نوشته شده توسط برق86(شیراز) در ساعت 6:1 عصرجمعه 87 تیر 21

مبانی شبکه های کامپیوتری
فرض کنید در سازمانی
، می بایست تعدادی زیادی از کارکنان از داده های مشابه استفاده  نمایند . یکی از راه حل ها ی مربوطه می تواند استقرار  یک نسخه از داده ها  بر روی هر یک از کامپیوتر ها باشد. بدین ترتیب هر یک از کارکنان بصورت مجزاء به داده ها دستیابی خواهند داشت . راه حل دیگر در این زمینه
، استقرار داده ها بر روی یک کامپیوتر و دستیابی سایر کامپیوتر به داده های مورد نیاز از راه دور است. رویکرد فوق ،  باعث صرفه چوئی در فضای ذخیره سازی  بر روی کامپیوترها شده و یک محل مرکزی برای ذخیره سازی و مدیریت داده هائی را که چندین کاربر نیازمند دستیابی به آنان می باشند را فراهم می نماید .عملیات فوق،  مستلزم اشتراک داده ها و منابع بوده و ما را بسمت پیاده سازی شبکه هدایت می نماید.شبکه شامل گروهی از کامپیوترهای مرتبط بهم است که امکان اشتراک اطلاعات را به کاربران خواهد داد .در یک شبکه ، کاربران متعددی قادر به دستیابی به اطلاعات مشابه و اتصال به منابع یکسانی می باشند . مثلا" در مقابل ارتباط هر کامپیوتر به چاپگر اختصاصی خود،  تمام کامپیوترها می توانند به یک چاپگر مرتبط و بدین ترتیب امکان استفاده از چاپگر بصورت مشترک توسط چندین کاربر فراهم می گردد .

مزایای شبکه 
برپاسازی یک شبکه کامپیوتری دارای مزایای زیر است :

  • اشتراک اطلاعات . امکان  اشتراک اطلاعات و داده ها با سرعت مطلوب و هزینه پایین ، از مهمترین مزایای یک شبکه کامپیوتری است .

  • اشتراک سخت افزار و نرم افزار . قبل از مطرح شدن شبکه ،  کاربران کامپیوتر ،  از چاپگر و سایر دستگاههای جانبی اختصاصی  استفاده می کردند. رویکرد فوق ،  افزایش هزینه ها خصوصا" در سازمان های بزرگ را بدنبال خواهد داشت . شبکه های کامپیوتری ، کاهش هزینه های فوق را بدنبال داشته  وامکان استفاده از منابع سخت افزاری و نرم افزاری مشترک بصورت همزمان توسط کاربران متعددی را فراهم می نماید.

  • مدیریت و حمایت متمرکز . برپاسازی یک شبکه ، باعث تسهیل در امر مدیریت و عملیات مربوط به پشتیبانی می گردد. بدین ترتیب ،  مدیریت شبکه از یک محل ،  قادر به  انجام عملیات و وظایف مدیریتی بر روی هر یک از کامپیوترهای موجود در شبکه خواهد بود.

نقش ( وظایف ) کامپیوترها در شبکه 
کامپیوترهای موجود در شبکه بعنوان سرویس گیرنده و یا سرویس دهنده
،  ایفای وظیفه می نمایند . 

  • کامپیوترهای سرویس گیرنده،  درخواست خود برای دریافت سرویس و یا اطلاعات  را از کامپیوترهائی در شبکه که بعنوان سرویس دهنده ،  ایفای وظیفه می نمایند ،  مطرح می نمایند . 

  • کامپیوترهای سرویس دهنده،  کامپیوترهائی هستند که سرویس ها و داده های مورد نیاز کامپیوترهای سرویس گیرنده را ارائه می نمایند. سرویس دهندگان در شبکه ، عملیات متفاوت و پیچیده ای را انجام می دهند. سرویس دهندگان،  برای شبکه های بزرگ اختصاصی شده تا قادر به پاسخگوئی به نیازهای توسعه یافته کاربران باشند.  نمونه های زیر انواع متفاوت سرویس دهندگان در یک شبکه بزرگ را نشان می دهد:
    سرویس دهنده فایل و چاپ . این نوع سرویس دهندگان
    ،  منابع فایل و چاپگر را از طریق یک نقظه متمرکز،  ارائه می نمایند. زمانیکه  سرویس گیرنده  ای درخواست خود  را برای دریافت داده ،  فایل و سرویس دهنده چاپ ، ارسال می نماید،  تمام اطلاعات  و یا فایل درخواستی  بر روی کامپیوتر متقاصی دریافت می گردد. مثلا" زمانیکه یک برنامه واژه پرداز فعال می گردد،  برنامه برروی کامپیوتر شما اجراء و مستندات ذخیره شده بر روی سرویس دهنده چاپ و یا فایل در حافظه کامپیوتر شما مستقر تا امکان ویرایش و یا استفاده محلی از مستندات فراهم گردد . زمانیکه مستندات مجددا" بر روی سرویس دهنده ذخیره می گردد،  سایر کاربران شبکه که دارای مجوزهای لازم دستیابی می باشند ،  قادر به مشاهده و استفاده از مستندات خواهند بود.سرویس دهندگان فایل و چاپ، تمرکزدر ذخیره سازی فایل ها و داده ها را بدنبال خواهند داشت.
    سرویس دهنده بانک اطلاعاتی . سرویس دهندگان بانک اطلاعاتی
    ، قادر به ذخیره سازی حجم بالائی از داده ها در یک مکان متمرکز بوده و از این طریق داده ها در دسترس کاربران قرار گرفته و ضرورتی به دریافت تمام بانک اطلاعاتی نخواهد بود. با استفاده از یک سرویس دهنده بانک اطلاعاتی،  تمام بانک اطلاعاتی بر روی سرویس دهنده ذخیره و صرفا" نتایج مربوط به یک درخواست برای متقاضی ارسال خواهد شد. مثلا" می توان از
    بانک اطلاعاتی کارکنان بر روی یک سرویس دهنده اطلاعاتی نظیر Microsoft SQL Server  استفاده کرد. زمانیکه سرویس دهنده درخواست شما را پردازش می نماید ، صرفا" نتایج پرس و جو (Query) از طریق سرویس دهنده برای سرویس گیرنده ارسال می گردد.
    سرویس دهنده پستت الکترونیکی . سرویس دهنده پست الکترونیکی
    ،  نظیر سرویس دهنده بانک اطلاعاتی رفتار می نماید با این تفاوت که از برنامه های  سرویس دهنده و  سرویس گیرنده مجزائی استفاده می گردد. داده های انتخابی از سرویس دهنده  برای سرویس گیرنده ارسال خواهد شد. سرویس دهنده پست الکترونیکی،  مدیریت پیام های الکترونیکی در شبکه برعهده دارد.
    سرویس دهنده فاکس (نمابر) . سرویس دهندگان فاکس
    ،  مدیریت ترافیک فاکس به و یا  از شبکه را با اشتراک یک و یا چندین دستگاه  فاکس مودم ، فراهم می نمایند. بدین ترتیب، سرویس فاکس برای هر یک از کاربران شبکه فراهم و ضرورتی به نصب یک دستگاه فاکس برای هر یک از کامپیوترها ، وجود نخواهد داشت .
    سرویس دهنده
    Directory Service . سرویس دهنده فوق
    ،  یک محل مرکزی بمنظور ذخیره اطلاعات در رابطه با شبکه نظیر اسامی  کاربران و منابع موجود در شبکه است . بدین ترتیبز  امنیت شبکه بصورت متمزکز مدیریت خواهد شد . مدیریت شبکه قادر به تعریف یک منبع نظیر چاپگر و نوع دستیابی  کاربران،خواهد بود. پس از تعریف منابع توسط مدیریت شبکه، کاربران قادر به دستیابی و استفاده از منابع خواهند بود. نوع استفاده از منابع بر اساس سیاست هاتی است که توسط مدیریت شبکه برای کاربران تعریف و درنظر گرفته شده است .
     

انواع شبکه 
با توجه به نحوه پیکربندی کامپیوترها در شبکه و نحوه دستیابی به اطلاعات
،  شبکه ها را به دو گروه عمده
Peer-To-Peer و Client Server تقسیم می نمایند:

  • Peer-To-Peer ( نظیر به نظیر ) . در شبکه های نظیر به نظیر،  سرویس دهنده اختصاصی وجود نداشته  و سلسله مراتبی در رابطه با کامپیوترها رعایت نمی گردد. تمام کامپیوترها معادل و همتراز می باشند. هر کامپیوتر در شبکه هم بعنوان سرویس گیرنده وهم بعنوان  سرویس دهنده ایفای وظیفه  نموده و امنیت بصورت محلی و بر روی هر کامپیوتر ارائه می گردد . کاربر هر یک از کامپیوترها مشخص می نماید که چه داده ئی بر روی کامپیوتر خود را می بایست به اشتراک قرار دهد. شبکه های نظیر به نظیر workgroup ، نیز نامیده می شوند . واژه workgroup ، نشاندهنده یک گروه کوچک ( معمولا" ده و یا کمتر ) از کامپیوترهای مرتبط با یکدیگر است . شبکه های نظیر به نظیر ، گزینه ای مناسب برای محیط هائی با شرایط زیر می باشند:
     ? حداکثر تعداد کاربران ده و یا کمتر .
     ? کاربران منابع و چاپگرها را به اشتراک گذاشته و در این راستا
    ، سرویس دهندگان خاصی وجود ندارد.
     ? امنیت متمرکز مورد نظر نباشد .
     ? رشد سازمان و شبکه بر اساس آنالیز شده
    ، محدود باشد .

  • Client Server  ( سرویس دهنده - سرویس گیرنده ) . بموازات رشد شبکه و افزایش کاربران و منابع موجود ،یک شبکه نظیر به نظیر قادر به پاسخگوئی به حجم بالای تقاضا برای منابع اشتراکی نخواهد بود بمنظور هماهنگی با افزایش تقاضا و ارائه سرویس های مورد نیاز ، شبکه ها می بایست از سرویس دهندگان اختصاصی، استفاده نمایند . یک سرویس دهنده اختصاصی، صرفا" بعنوان یک سرویس دهنده در شبکه ایفای وظیفه می نماید (نه بعنوان یک سرویس گیرنده) . شبکه های سرویس گیرنده - سرویس دهنده ، بعنوان مدلی استاندارد برای  برپاسازی شبکه مطرح شده اند . بموازات رشد شبکه ( تعداد کامپیوترها متصل شده ،  فاصله فیزیکی ، ترافیک موجود) می توان تعداد سرویس دهندگان در شبکه را افزایش داد. با توزیع  مناسب فعالیت های شبکه بین چندین سرویس دهنده ، کارآئی شبکه بطرز محسوسی افزایش خواهد یافت



¤ نوشته شده توسط برق86(شیراز) در ساعت 6:0 عصرجمعه 87 تیر 21

مبانی ویندوز و شبکه

سیستم عامل ویندوز یکی از متداولترین  سیستم های عامل شبکه ای است که برای برپاسازی شبکه های کامپیوتری استفاده می گردد . در این مقاله قصد داریم به بررسی اولیه ویندوز بعنوان یک سیستم عامل پرداخته و  در ادامه با مفاهیم اولیه شبکه آشنا و در نهایت به بررسی برخی از مفاهیم اولیه  ویندوز  بعنوان یک سیستم عامل شبکه ای ، بپردازیم .

هسته اساسی یک کامپیوتر سیستم عامل ، است . سیستم عامل، نرم افزاری است که سخت افزار را کنترل و همانگونه  که از نام آن مشخص است باعث انجام عملیات در کامپیوتر می گردد . سیستم عامل ، برنامه ها را به درون حافظه کامپیوتر استقرار و زمینه اجرای آنان را فراهم می نماید. سیستم عامل دستگاه های جانبی ، نظیر دیسک ها و چاپگرها را مدیریت می نماید.  کامپیوتر و چاپگر های موجود در یک محیط کامپیوتری را  می توان بیکدیگر مرتبط تا زمینه مبادله اطلاعات و داده ها ، فراهم گردد. شبکه ، شامل گروهی از کامپیوترها و دستگاه های مرتبط بیکدیگر است. هماهنگی در اجرای  همزمان برنامه ها در یک شبکه ، مدیریت دستگاههای جانبی متصل به شبکه و موارد دیگر ، مستلزم وجود امکانات و پتانسیل های بیشتر از طرف سیستم عامل است . یک سیستم عامل شبکه ای ، امکانات فوق و سایر پتانسیل های لازم در خصوص  شبکه را ارائه می نماید. ویندوز 2000 ماکروسافت، نسل جدیدی از سیستم های عامل شبکه ای است که زیرساخت مناسبی را بمنظور مدیریت و حمایت از برنامه ها بمنظور استفاده توسط کاربران شبکه و سازمان های مربوطه، فراهم می نماید.

نسخه های متفاوت ویندوز 2000 
ویندوز 2000 ، مجموعه ای گسترده از امکانات و ابزارهای لازم ، بمنظور مدیریت یک شبکه کامپیوتری را ارائه و دارای نسخه های متفاوت زیر است :

  • Microsoft Windows 2000 Professional . نسخه فوق،  دارای امکانات گسترده ویندوز 98 بوده و بر اساس قدرت سنتی سیستم عامل ویندوز NT 4.0 ، ایجاد شده است . این نسخه ، دارای  یک رابط کاربر ساده بوده و علاوه بر بهبود در عملیات Plug&Play و مدیریت Power ، مجموعه ای گسترده از دستگاه های سخت افزاری را حمایت می نماید. نسخه فوق، حداکثر دو پردازنده و  4 گیگابایت حافظه را حمایت می نماید.

  • Microsoft Windows 2000 Server . نسخه فوق، بعنوان نسخه استاندارد خانواده  windows 2000 server ، مطرح می باشد. این نسخه دارای تمامی امکانات  windows 2000 professional بوده و برای سازمان های کوچک تا متوسط ایده آل و  بخوبی با سرویس دهندگان فایل ،  چاپگر ، وب و Workgroup ،  کار می نماید. نسخه فوق، قادر به حمایت از حداکثر 4 پردازنده و 4 گیگابایت حافظه فیزیکی است .

  • Microsoft Windows 2000 Advanced Server  .  نسخه فوق، دارای تمامی امکانات نسخه windows 2000 server  بوده و علاوه بر آن قابلیت گسترش و در دسترس بودن بیشتری را دارا است . با  گسترش شبکه ،  قدرت پردازش سیستم بصورت تصاعدی افزایش خواهد یافت.بدین منظور از کلاسترهائی که شامل چندین سرویس دهنده می باشند ،  استفاده می گردد. سرویس دهندگان فوق ،  توان پردازشی اضافه ای را ارائه و بدین ترتیب قابلیت در دسترس بودن سیستم نیز، افزایش خواهد یافت . در صورتیکه یکی از سرویس دهندگان بدلایلی غیرقابل دسترس گردد،  سایر سرویس دهندگان موجود در کلاستر،  سرویس های مورد نیاز را ارائه خواهند داد . نسخه فوق،  مختص سرویس دهندگانی است که در شبکه های بسیار بزرگ ایفای وظیفه نموده و عملیات گسترده ای را در ارتباط با بانک های اطلاعاتی انجام می دهند. نسخه فوق،  قادر به حمایت از هشت پردازنده و هشت گیگابایت حافظه فیزیکی است .

  • Microsoft Windows 2000 Datacenter Server . نسخه فوق، دارای تمام امکانات Advanced server بوده و علاوه بر آن امکان استفاده از حافظه و پردارنده های بمراتب بیشتری در هر کامپیوتر را فراهم می نماید. نسخه فوق، برای ذخیره سازی حجم بسیار بالائی از داده ها  ، پردازش های تراکنشی online و شبیه سازی های بزرگ استفاده می گردد . نسخه فوق، قادر به حمایت از حداکثر 32 پردازنده و  64 گیگابایت حافظه فیزیکی است .

وظایف سیستم عامل 
 سیستم عامل
، نرم افزاری است که امکانات لازم  بمنظور ارتباط برنامه ها با سخت افزار را فراهم می نماید. مهمترین وظایف یک سیستم عامل در ارتباط با عملیات در یک کامپیوتر ، بشرح زیر می باشد :

  • مدیریت سخت افزار. سیستم عامل، امکان ارتباط کامپیوتر با دستگاه های جانبی نظیر چاپگر و یا موس را فراهم می نماید

  • مدیریت نرم افزار. سیستم عامل ، مکانیزمی برای مقداردهی اولیه پردازه ها ی مربوط به برنامه ها را فراهم می نماید.  

  • مدیریت حافظه . سیستم عامل، عملیات اختصاص حافظه  برای هر برنامه بدون تاثیرگذاری بر فضای استفاده شده توسط سایر برنامه ها را فراهم می نماید.  

  • مدیریت داده . سیستم عامل، مدیریت فایل های ذخیره شده بر روی هارد دیسک و سایر رسانه های ذخیره سازی را بر عهده دارد  . در این راستا ، امکان ایجاد و فعال کردن فایل ها  در اختیار برنامه ها قرار گرفته  و زمینه  مباددله  داده  بین دستگاههای فراهم خواهدشد. سیستم عامل، امکان انجام عملیات مدیریتی در ارتباط با فایل ها نظیر تغییر نام و یا حذف فایل ها را نیز فراهم می نماید.

سیستم عامل ،  هماهنگی لازم در خصوص ارتباط بین کامپیوتر و برنامه هائی که بر روی آن اجراء می گردند را فراهم می نماید. جریان داده ها توسط سیستم عامل دنبال و کنترل و یک رابط کاربر گرافیکی GUI ( گرافیکی )  بمنظور ارتباط کاربر با کامپیوتر  ارائه می گردد. GUI ،  یک رابط کاربر گرافیکی ،  بمنظور ارتباط کاربر با سیستم و فعال نمودن دستورات مورد نظر است .( در مقایسه با یک محیط مبتنی بر متن )

سیستم عامل ویندوز 2000 ، امکانات گسترده و پیشرفته ای را در اختیار کاربران قرار می دهد:

  • Multitasking . با استفاده از ویژگی فوق،  کاربران قادر به اجرای چندین برنامه بصورت همزمان  بر روی یک سیستم  می شوند. تعداد برنامه هائی که یک کاربر قادر به اجرای همزمان آنان خواهد بود به میزان حافظه موجود بر روی سیستم بستگی خواهد داشت .

  • Memory Support .  بمنظور انجام عملیا ت مربوط به برنامه هائی که در محیط  ویندوز 2000 اجراء می گردند ،  به میزان مطلوبی از حافظه ،  نیاز خواهد بود. برای اجرای چندین برنامه بصورت همزمان و یا اجرای برنامه هائی که میزان بالائی از حافظه را نیاز دارند ،  ویندوز 2000 امکان حمایت تا 64 گیگابایت را فراهم می نماید. 

  • Symmetric Multiprocessing . سیستم های عامل از ویژگی فوق،  بمنظور استفاده همزمان از چندین پردازنده استفاده می نمایند .بدین ترتیب کارآئی سیستم بهبود و یک برنامه در محدوده زمانی کمتری اجراء خواهد شد .ویندوز 2000 ،  امکان حمایت ( با توجه به نوع نسخه ) از حداکثر 32 پردازنده را فراهم می نماید.

  • Plug &Play . با استفاده از ویندوز 2000 ،  دستگاههائی از نوع PNP بسادگی نصب می گردند . دستگاههای PNP ،  دستگاههائی هستند که پس از اتصال به سیستم ،   بدون نیاز به انجام فرآیندهای پیچیده ،  نصب خواهند شد . پس از اتصال  چنین دستگاههائی،  ویندوز 2000 بصورت اتوماتیک آنان را تشخیص و عناصر مورد نیاز را نصب و پیکربندی مربوطه را انجام خواهد داد .

  • Clustering . ویندوز 2000 ،  امکان گروبندی مستقل کامپیوترها را بایکدیگر و بمنظور اجرای یک مجموعه از برنامه ها فراهم می نماید. این گروه بعنوان یک سیستم برای سرویس گیرندگان و برنامه ها در نظر گرفته خواهد شد . چنین گروه بندی  ،  Clustering نامیده شده و گروههائی از کامپیوترها را  کلاستر می گویند. این نوع سازماندهی کامپیوترها ، باعث برخورد مناسب در صورت  بروز اشکال در یک نقطه می گردد . در صورتیکه یک کامپیوتر دچار مشکل گردد،  کامپیوتر دیگر در کلاستر ، سرویس مربوطه را ارائه خواهد داد . 

  • File System . ویندوز 2000 ، از سه نوع متفاوت سیستم فایل حمایت می نماید : FAT(File Allocation table) ، FAT32 و NTFS . در صورتیکه نیازی به استتفاده از قابلیت های بوت دوگانه (راه اندازی سیستم از طریق دو نوع متفاوت سیستم عامل با توجه به خواسته کاربر) وجود نداشته باشد،  ضرورتی به استفاده از سیستم فایل FAT و یا FAT32 وجود نخواهد داشت  . NTFS ، سیستم فایل پیشنهادی برای ویندوز 2000 بوده و امکانات امنیتی مناسبی را ارائه می نماید. ویندوز 2000 ،  با استفاده از سیستم NTFS امکانات متعددی نظیر : بازیافت سیستم فایل،  اندازه پارتیش های بالا،  امنیت،  فشرده سازی و Disk Quotas  را ارائه می نماید.

  • Quality of Service )QoS) . امکان  QoS ،  مجموعه ای از سرویس های  مورد نظر بمنظور حصول اطمینان از انتقال داده ها  با یک سطح قابل قبول در یک شبکه است  با استفاده از QoS ، می توان نحوه پهنای باند اختصاصی به یک برنامه را کنترل نمود. QoS ،  یک سیستم مناسب ، سریع و تضمین شده برای اطلاعات در شبکه را فراهم می نماید .

  • Terminal Service . با استفاده از ویژگی فوق ، امکان دستیابی از راه دور به یک سرویس دهنده از طریق یک ترمینال شبیه سازی شده ، فراهم می گردد . یک ترمینال شبیه سازی شده ،  برنامه ای است که امکان دستیابی به یک کامپیوتر از راه دور را بگونه ای فراهم می نماید که تصور می شود شما در کنار سیستم بصورت فیزیکی قرار گرفته اید. با استفاده از سرویس ترمینال، می توان برنامه های سرویس گیرنده را بر روی سرویس دهنده اجراء و بدین ترتیب کامپیوتر سرویس گیرنده بعنوان یک ترمینال ایفای وظیفه خواهد کرد ( نه بعنوان یک سیستم مستقل) . بدین ترتیب هزینه مربوط به عملیات و نگهداری شبکه کاهش و می توان مدیریت سرویس دهنده را از هر مکانی بر روی شبکه انجام داد.

  • Remote Installation Services)RIS) . سرویس فوق، امکان بکارگیری سیستم عامل در یک سازمان توسط مدیران سیستم را تسریع و بهبود خواهد بخشید. بدین ترتیب  نیاز به ملاقات فیزیکی هر یک از کامپیوترهای سرویس گیرنده وجود نداشته و می توان از راه دور ،  اقدام به نصب نمود. سرویس فوق ، یک عنصر انتخابی بوده و  بعنوان بخشی از  نسخه windows 2000 server است . ادامه مطلب...


¤ نوشته شده توسط برق86(شیراز) در ساعت 5:59 عصرجمعه 87 تیر 21

 

 

کرم جدیدی که W32.Blaster نا میده می شود طی روزهای اخیر بشدت گسترش و توانسته است تعدادی بسیار زیا دی از کامپیوترها را آ لوده نماید . کرم فوق،  دارای  اسامی دیگری نظیر : W32/Lovsan.worm  ، WORM_MSBLAT.A  و Win32.Posa.Worms می باشد.

تاریخ کشف :  یازدهم اگوست 2003  . کامپیوترهائی که قبلا" از Patch امنیتی MS03-026 استفاده نموده اند در مقابل ویروس فوق، مصونیت خواهند داشت .
نحوه توزیع : توزیع کرم فوق، از طریق پورت های باز
RPC انجام می شود . سیستم ها پس از آلودگی  به ویروس فوق، راه اندازی مجدد شده و یا فایل msblase.exe بر روی  آنان وجود خواهد داشت .
جرئیات فنی :
 RPC)Remote Procedure Call) ، پروتکلی است که توسط سیستم عامل ویندوز استفاده می گردد . RPC  ، یک مکانیزم ارتباطی را ارائه و این امکان را فراهم می نماید که برنامه در حال اجراء بر روی یک کامپیوتر قادر به اجراء کد موجود بر روی یک سیستم از راه دور گردد . پروتکل RPC از پروتکل OSF)Open Software Foundation) مشتق شده و مایکروسافت امکانات اضافه ای را به آن اضافه نموده است . در بخشی از پروتکل فوق یک نقطه آسیب پذیر وجود داشته که در ارتباط با پیام های مبادله شده بر روی TCP/IP است . مشکل بوجود آمده ناشی از عدم بررسی ( برخورد ) مناسب پیام های ناقص است . این ضعف امنیتی باعث تاثیرگذاری  یک اینترفیس DCOM)Distributed Component Model)  با RPC می گردد( گوش دادن به پورت های فعا ل  RPC ). ایترفیس فوق ، باعث  بررسی  درخواست های فعال شی DCOM ارسال شده توسط ماشین سرویس گیرنده برای سرویس دهنده می گردد . یک مهاجم که امکان استفاده موفقیت آمیز از ضعف موجود را کسب نماید، قادر به اجراء کد با مجوزهای محلی سیستم بر روی یک سیستم آسیب پذیر ، خواهد بود. در چنین حالتی مهاجم ، قادر به انجام هر نوع عملیاتی بر روی سیستم خواهد بود . نصب برنامه ها ، مشاهده تغییرات ، حذف فایل ها و ایجاد account های جدید بهمراه تمامی مجوزهای مربوطه ، نمونه هائی در این رابطه می باشد .بمنظور استفاده از ضعف موجود، یک مهاجم درخواستی خاص بر روی کامپیوتر از راه دور و از طریق پورت های مشخص شده RPC را ارسال می نماید .
عملکرد ویروس :کرم بلستر ، بصورت تصادفی یک دامنه از آدرس های
IP را پویش ( بررسی ) تا سیستم مورد نظر خود را برای آسیب رسانی از طریق پورت 135 ، انتخاب نماید . کرم فوق ، از ضعف موجود در رابطه با DCOM RPC  استفاده می نماید . ( اشاره شده در patch شماره MS03-026 ) . زمانیکه کد مربوطه برای سیستمی ارسال گردید در ادامه اقدام به download و اجرای فایل MSBLATE.EXE از یک سیستم راه دور و از طریق HTTP می نماید . پس از اجراء ، کلید ریجستری زیر ایجاد خواهد شد :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\
Run "windows auto update" = msblast.exe I just want to say LOVE YOU SAN!! bill

علائم آلودگی سیستم : برخی از کاربران ممکن است هیچگونه علائمی  مبنی بر آلودگی سیستم خود را مشاهده ننمایند . در رابطه با کاربرانی که از سیستم ویندوز XP و یا Server 2003 استفاده می نمایند ، سیستم پس از لحظاتی و بدون اینکه کاربر عملیات خاصی را انجام دهد، راه اندازی مجدد می گردد . در رابطه با کاربرانی که از ویندوز NT 4.0 و یا ویندوز 2000 ، استفاده می نمایند ،  سیستم رفتاری غیرپاسخگو را خواهد داشت ( عدم واکنش صحیح در رابطه با برخی از رویداد ها و ارائه خدمات طبیعی ) . کاربران در این رابطه ممکن است موارد زیر را نیز مشاهده نمایند : 

  • وجود  فایل های غیرمتعارف TFTP

  • وجود فایل msblast.exe در دایرکتوری Windows System32

سیستم های آسیب پذیر : کاربرانی که دارای یکی از سیستم های زیر می باشند ، در معرض آلودگی خواهند بود :

  • ویندوز NT 4.0

  • ویندوز 2000

  • ویندوز XP

  • ویندوز 2003

سیستم های مصون : در صورتیکه  وجود شرایط زیر ، کامپیوتر مورد نظر در مقابل عملکرد کرم بلستر مصون خواهد بود :

  •  در صورتیکه از ویندوز 95 ، 98 ، SE و یا ME استفاده می گردد .

  • در صورتیکه patch امنیتی اشاره شده در MS03-026  بر روی سیستم نصب شده باشد .

Patch های موجود  : برای دریافت patch مربوطه می توان  از آدرس های زیر استفاده کرد :

 سوالات متداول در رابطه با کرم بلستر :

علت وجود ضعف موجود چیست ؟  اشکال فوق،  مربوط به یک Buffer overrun است ( بافری که بررسی های لازم در ارتباط با  آن انجام نشده است ) . مهاجمی که قادر به استفاده موفقیت آمیز از ضعف موجود باشد ، می تواند کنترل کامل سیستم را از طریق یک کامپیوتر از راه دور در اختیار و عملیات دلخواه خود را بدون هیچگونه محدودیتی انجام دهد.علت بروز چنین مسئله ای به سرویس RPC ویندوز برمی گردد که بصورت مناسب وضعیت پیام های ورودی را تحت شرایط خاص ، بررسی نمی نماید .

DCOM چیست ؟  پروتکلی است که  امکا ن  ارتباط  مستقیم بین عناصر نرم افزاری موجود در یک شبکه با یکدیگر را فراهم می نماید.پروتکل فوق، قبلا" OLE Network نامیده می شد.

 RPC چیست ؟ پروتکلی است که یک برنامه می تواند با استفاده از آن درخواست سرویسی را از برنامه موجود بر روی کامپیوتر دیگر در شبکه داشته باشد . RPC ، تسهیلات و امکانات لازم در خصوص ارتباط بین برنامه ها را فراهم می نماید . برنامه هائی که از RPC استفاده می نمایند ضرورتی به آگاهی از پروتکل های شبکه که ارتباطات را حمایت می نمایند ، نخواهند داشت . در RPC ، برنامه درخواست کننده سرویس گیرنده بوده و برنامه ارائه دهنده سرویس ، سرویس دهنده  می باشد .

 سرویس های اینترنت COM و RPC بر روی HTTP چه چیزی می باشند ؟ سرویس های اینترنت COM معرفی شده،  پروتکل حمل DCOM را در ارتباط با  TCP ارائه و این امکان را فراهم می نماید که DCOM ، عملیات خود را از طریق پورت 80 پروتکل TCP انجام دهد . سرویس های اینترنت COM و RPC بر روی HTTP ، این امکان را برای یک سرویس گیرنده و سرویس دهنده فراهم می نمایند که قادر به برقراری ارتباط با یکدیگر در صورت حضور و یا فعال بودن اکثر سرویس دهندگان پروکسی و یا فایروال باشند .

 با استفاده از چه روشی می توان از نصب سرویس های اینترنت COM بر روی سیستم  ، اطمینان حاصل کرد؟ بهترین روش در این رابطه جستجو برای یافتن فایل rpcproxy.dll است . در صورتیکه فایل فوق پیدا گردد ، نشاندهنده نصب سرویس های اینترنت COM بر روی ماشین است .

 اشتباه مایکروسافت در رابطه با پیاده سازی RPC چیست ؟ در بخشی از RPC شکافی وجود داشته که در ارتباط با پیام های مبادله شده از طریق TCP/IP است . علت بروز مشکل ،عدم برخورد مناسب با پیام های ناقص است . مشکل فوق، باعث تاثیرات خاصی در ارتباط با اینترفیس DCOM شده و زمینه  گوش دادن به پورت 135 مربوط به TCP/IP ، فراهم می گردد . امکان دستیابی از طریق پورت های 139 ، 445 و 593 نیز وجود خواهد داشت . با ارسال یک پیام ناقص RPC ، یک مهاجم می تواند باعث بروز اشکال در سرویس دهی توسط سرویس RPC بر روی یک ماشین گردد .

یک مهاجم با استفاده از ضعف موجود قادر به انجام چه عملیاتی خواهد بود ؟ مهاجمی که قادر به استفاده موفقیت آمیز از ضعف موجود باشد ، می تواند کدهائی را با مجوزهای سیستم محلی بر روی یک سیستم اجراء نماید . مهاجم ، قادر به انجام هر نوع عملیاتی بر روی سیستم نظیر : نصب برنامه ها ، مشاهده تغییرات ، حذف فایل ها و ایجاد account های جدید با مجوزها و اختیارات کامل، خواهد بود.

یک مهاجم به چه صورت از ضعف فوق ، استفاده می نماید ؟ یک مهاجم ، بمنظور جستجو و استفاده از این نقص امنیتی می تواند با برنامه ریزی یک ماشین که قادر به ارتباط با یک سرویس دهنده آسیب پذیر از طریق RPC باشد ،  ارتباطی را برقرار و در ادامه  یک نوع پیام خاص  RPC ناقص را ارسال نماید . دریافت چنین پیامی باعث بروز اشکال در ماشین آسیب پذیر شده و بدین ترتیب ماشین فوق ، قادر به اجراء کد دلخواه و مورد نظر مهاجم  خواهد بود .

چه کسانی در معرض این آسیب هستند ؟ هر کاربری که قادر به عرضه یک درخواست TCP بر روی یک اینترفیس RPC بر روی یک کامپیوترآسیب پذیر باشد ، می تواند در معرض آسیب فوق باشد . با توجه به اینکه درخواست های RPC بصورت پیش فرض بر روی تمامی نسخه های ویندوز فعال ( on) می باشند ، هر کاربری که قادر به برقراری  ارتباط با یک کامپیوترآسیب پذیر باشد ، می تواند در معرض این آسیب قرار گیرد .



¤ نوشته شده توسط برق86(شیراز) در ساعت 5:58 عصرجمعه 87 تیر 21

 

مهمترین نقاط آسیب پذیر یونیکس و لینوکس ( بخش اول )
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله  امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی  ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی  اندک  از سرویس های سیستم  های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش  های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده  و در این راستا ابزارهای  متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ،  کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه  منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های  عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های  تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با  ارائه مجموعه مقالات مرتبط با  یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز  ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد .  شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل  تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل  که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .

مهمترین نقاط آسیب پذیر یونیکس:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت )  بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :

  • BIND Domain Name System

  • Remote Procedure Calls (RPC)

  • Apache Web Server

  • General UNIX Authentication Accounts with No Passwords or Weak Passwords

  • Clear Text Services

  • Sendmail

  • Simple Network Management Protocol (SNMP)

  • Secure Shell (SSH)

  • Misconfiguration of Enterprise Services NIS/NFS

  • Open Secure Sockets Layer (SSL)

در بخش اول این مقاله ، به بررسی BIND Domain Name System  وRemote Procedure Calls   (موارد یک و دو)  ، خواهیم پرداخت .

اولین نقطه آسیب پذیر : BIND Domain Name System
 نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND  و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا"  از نوع DoS)Denila Of  Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .
عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon  بصورت غیر ضروری  اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و  می تواند زمینه  یک تهاجم از نوع DoS  ، یک Buffer Overflow و یا  بروز اشکال در DNS Cache  را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی  BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15  جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی  از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19  جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی  توابع Resolver مربوط به DNS  استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان  سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع  DoS را باعث گردد .
تهدیدی دیگر که می تواند در این رابطه وجود داشته باشد ، حضور یک سرویس دهنده BIND آسیب پذیر در شبکه است . در چنین مواردی ، مهاجمان از وضعیت فوق استفاده و از آن بمنزله مکانی جهت استقرار داده های غیر معتبر خود و بدون آگاهی مدیرسیستم استفاده می نمایند. بدین ترتیب ، مهاجمان از سرویس دهنده بعنوان پلات فرمی بمنظور فعالیت های آتی مخرب خود بهره برداری خواهند کرد .

سیستم های عامل در معرض تهدید :
تقریبا" تمامی سیستم های عامل  یونیکس و لینوکس بهمراه یک نسخه از BIND  ارائه شده اند .در صورت پیکربندی میزبان بعنوان سرویس دهنده ، نسخه ای  از BIND بر روی آن نصب خواهد شد.

نحوه تشخیص آسیب پذیری سیستم
در صورت دارا بودن  نسخه خاصی از BIND  که بهمراه سیستم عامل ارائه و بر روی سیستم نصب شده است ، می بایست عملیات بهنگام سازی آن را با استفاده از آخرین Patch های ارائه شده توسط تولید کننده ( عرضه کننده ) انجام داد. در صورت استفاده از نسخه BIND مربوط به  ISC: Internet Software Consortium ، می بایست از نصب آخرین نسخه BIND ، اطمینان حاصل نمود . در صورتیکه BIND  نصب شده بر روی سیستم ، نسخه ای قدیمی بوده و یا بطور کامل  Patch نشده باشد ، احتمال آسیب پذیری سیستم وجود خواهد داشت . در اکثر سیستم ها ، دستور : "named - v " ، اطلاعات لازم در خصوص نسخه BIND نصب شده بر روی سیستم را بصورت X.Y.Z نمایش خواهد داد . X ، نشاندهنده نسخه اصلی ، Y ،نشاندهنده جزئیات نسخه و Z نشاندهنده یک Patch Level است . پیشنهاد می گردد ، آخرین نسخه BIND  ارائه شده  توسط  ISC  را دریافت و آن را  بر روی سیستم نصب نمود. آخرین نسخه موجود Version 9.2.2 بوده و می توان آن را از سایت  ISC دریافت نمود.  یکی دیگر از رویکردهای کنشگرایانه مرتبط با نگهداری امنیت  BIND ،  عضویت در گروه های خبری نظیر Symantec  برای آگاهی از آخرین هشدارهای امنیتی است . در این راستا می توان از یک برنامه پویشگر بهنگام شده  که قادر به بررسی دقیق سیستم های DNS بمنظور تشخیص نقاط  آسیب پذیراست ، نیز استفاده گردد .

نحوه حفاظت در مقابل نقطه آسیب پذیر
بمنظور حفاظت در مقابل نقاط آسیب پذیر مرتبط با BIND موارد زیر پیشنهاد می گردد :

  • غیر فعال نمودن BIND deamon ( به آن  named نیز اطلاق  می گردد ) بر روی سیستم هائی که بعنوان یک سرویس دهنده DNS در نظر گرفته نشده اند .  بمنظور پیشگیری ازاعمال برخی تغییرات خاص ( نظیر فعال نمودن مجدد آن ) ،  می توان  نرم افزار BIND  را از روی اینگونه سیستم ها حذف نمود.

  • بمنظور بهنگام سازی سرویس دهنده DNS ، از تمامی Patch های ارائه شده توسط تولید کنندگان استفاده و در صورت امکان آن را به آخرین نسخه موجود ارتقاء دهید . برای دریافت اطلاعات تکمیلی در رابطه با نصب مطمئن تر BIND ، از مقالات ارائه شده درسایت CERT و بخش UNIX Security Checklist ، استفاده نمائید .

  • بمنظور پیچیده تر نمودن حملات اتوماتیک و یا پویش سیستم مورد نظر ، Banner مربوط به " Version String " را از BIND حذف و نسخه واقعی BIND  را با یک شماره نسخه غیرواقعی در فایل named.conf ، جایگزین نمائید .

  • امکان ارسال انتقالات Zone را صرفا" برای سرویس دهندگان ثانویه DNS در Domain فراهم نمائید (  secondary DNS servers) . امکان انتقالات Zone در ارتباط با  Domain های Parent و Child را غیر فعال و در مقابل از امکان Delegation ( واگذاری مسئولیت ) و فورواردینگ ( Forwarding ) استفاده نمائید .

  • امکان Recursion و glue fetching را بمنظور حفاظت در مقابل عماکرد ناصحیح  DNS Cache ، غیر فعال نمائید .

  • بمنظور حفاظت در رابطه با استفاده از "named" و  تحت تاثیر قرار دادن تمامی سیستم ، BIND را محدود نمائید . بنابراین BIND بعنوان یک کاربر non-privilage در دایرکتوری Chroot اجراء می گردد. برای نسخه شمازه نه BIND از آدرس  http://www.losurs.org/docs/howto/Chroot-BIND.html  استفاده نمائید .

بمنظور حفاظت در مقابل حملات اخیر و مرتبط با  نقاط آسیب پذیر کشف شده BIND  می توان از منابع زیر استفاده نمود:

برای آگاهی و استفاده از پیشنهادات لازم بمنظور نصب ایمن تر BIND بر روی سیستم های سولاریس ، می توان از آدرس : Running the BIND9 DNS Server Securely   و آرشیو مقالات ارائه شده در آدرس Afentis  استفاده نمود.



¤ نوشته شده توسط برق86(شیراز) در ساعت 5:57 عصرجمعه 87 تیر 21

<   <<   6   7   8   9   10   >>   >

لیست کل یادداشت های این وبلاگ


 

خانه| مدیریت| شناسنامه |ایمیل