سفارش تبلیغ
صبا ویژن
 

 RSS 

 تعداد بازدید کنندگان
135638

 بازدید امروز: 50

 بازدید دیروز: 5

 Atom 

  وبلاگ تخصصی مهندسی برق دانشجویان 86 شیراز

[ و از او پرسیدند عدل یا بخشش کدام بهتر است ؟ فرمود : ] عدالت کارها را بدانجا مى‏نهد که باید و بخشش آن را از جایش برون نماید . عدالت تدبیر کننده‏اى است به سود همگان ، و بخشش به سود خاصگان . پس عدل شریفتر و با فضیلت‏تر است . [نهج البلاغه]

خانه| مدیریت| شناسنامه | ایمیل



درباره من

وبلاگ تخصصی مهندسی برق دانشجویان 86 شیراز
مدیر وبلاگ : برق86(شیراز)[97]
نویسندگان وبلاگ :
محمد خیاطیان[0]
محسن تجلی فر[0]
سید رشید خاضعی نسب[0]
بهروز ذاکر[0]
عادل طاهری[0]
سارا ستار زاده[0]
فاطمه یوسفیان[0]
فاطمه استوار[1]
محمد علی رستمی[0]
محسن غفرانی جهرمی[0]
زینب باقری[0]
نسیم رضایی[0]
پیمان آقایی[0]
زهره شریفی[0]
نیلوفر محمدی[0]
عباس مهربان جهرمی[0]
فرشید نصر فرد جهرمی[0]
احسان جانکی پور[0]
محسن حضرتی یادکوری[0]
محسن مهرورز (@)[2]

علی عبیری جهرمی[0]
مهسا رضایی[0]
احسان رستمی[0]

این وبلاگ را دانشجویان برق دانشگاه شیراز- ورودی86-تدوین کردند ودر آن مطالبی در خصوص علم الکترونیکو کامپیوتر و فن آوری های نو و مذهب وتاریخ واخبار و...یعنی از شیر مرغ تا جون آدمی زاد بدست میاد

لوگوی من

وبلاگ تخصصی مهندسی برق دانشجویان 86 شیراز

لوگوی دوستان






فهرست موضوعی یادداشت ها

کامپیوتر[26] . برق علم برتر[14] . اخبار[12] . مذهب[7] . سرگرمی[5] . جامعه[3] . 30یا 30[2] . هنر[2] . از برو بچه های همین دانشکده...[2] . تاریخ . ورزشی .


آرشیو

اردیبهشت 87
خرداد87
تیر87
مرداد87
شهریور


حضور و غیاب

یــــاهـو


اشتراک

 


 

 

کرم جدیدی که W32.Blaster نا میده می شود طی روزهای اخیر بشدت گسترش و توانسته است تعدادی بسیار زیا دی از کامپیوترها را آ لوده نماید . کرم فوق،  دارای  اسامی دیگری نظیر : W32/Lovsan.worm  ، WORM_MSBLAT.A  و Win32.Posa.Worms می باشد.

تاریخ کشف :  یازدهم اگوست 2003  . کامپیوترهائی که قبلا" از Patch امنیتی MS03-026 استفاده نموده اند در مقابل ویروس فوق، مصونیت خواهند داشت .
نحوه توزیع : توزیع کرم فوق، از طریق پورت های باز
RPC انجام می شود . سیستم ها پس از آلودگی  به ویروس فوق، راه اندازی مجدد شده و یا فایل msblase.exe بر روی  آنان وجود خواهد داشت .
جرئیات فنی :
 RPC)Remote Procedure Call) ، پروتکلی است که توسط سیستم عامل ویندوز استفاده می گردد . RPC  ، یک مکانیزم ارتباطی را ارائه و این امکان را فراهم می نماید که برنامه در حال اجراء بر روی یک کامپیوتر قادر به اجراء کد موجود بر روی یک سیستم از راه دور گردد . پروتکل RPC از پروتکل OSF)Open Software Foundation) مشتق شده و مایکروسافت امکانات اضافه ای را به آن اضافه نموده است . در بخشی از پروتکل فوق یک نقطه آسیب پذیر وجود داشته که در ارتباط با پیام های مبادله شده بر روی TCP/IP است . مشکل بوجود آمده ناشی از عدم بررسی ( برخورد ) مناسب پیام های ناقص است . این ضعف امنیتی باعث تاثیرگذاری  یک اینترفیس DCOM)Distributed Component Model)  با RPC می گردد( گوش دادن به پورت های فعا ل  RPC ). ایترفیس فوق ، باعث  بررسی  درخواست های فعال شی DCOM ارسال شده توسط ماشین سرویس گیرنده برای سرویس دهنده می گردد . یک مهاجم که امکان استفاده موفقیت آمیز از ضعف موجود را کسب نماید، قادر به اجراء کد با مجوزهای محلی سیستم بر روی یک سیستم آسیب پذیر ، خواهد بود. در چنین حالتی مهاجم ، قادر به انجام هر نوع عملیاتی بر روی سیستم خواهد بود . نصب برنامه ها ، مشاهده تغییرات ، حذف فایل ها و ایجاد account های جدید بهمراه تمامی مجوزهای مربوطه ، نمونه هائی در این رابطه می باشد .بمنظور استفاده از ضعف موجود، یک مهاجم درخواستی خاص بر روی کامپیوتر از راه دور و از طریق پورت های مشخص شده RPC را ارسال می نماید .
عملکرد ویروس :کرم بلستر ، بصورت تصادفی یک دامنه از آدرس های
IP را پویش ( بررسی ) تا سیستم مورد نظر خود را برای آسیب رسانی از طریق پورت 135 ، انتخاب نماید . کرم فوق ، از ضعف موجود در رابطه با DCOM RPC  استفاده می نماید . ( اشاره شده در patch شماره MS03-026 ) . زمانیکه کد مربوطه برای سیستمی ارسال گردید در ادامه اقدام به download و اجرای فایل MSBLATE.EXE از یک سیستم راه دور و از طریق HTTP می نماید . پس از اجراء ، کلید ریجستری زیر ایجاد خواهد شد :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\
Run "windows auto update" = msblast.exe I just want to say LOVE YOU SAN!! bill

علائم آلودگی سیستم : برخی از کاربران ممکن است هیچگونه علائمی  مبنی بر آلودگی سیستم خود را مشاهده ننمایند . در رابطه با کاربرانی که از سیستم ویندوز XP و یا Server 2003 استفاده می نمایند ، سیستم پس از لحظاتی و بدون اینکه کاربر عملیات خاصی را انجام دهد، راه اندازی مجدد می گردد . در رابطه با کاربرانی که از ویندوز NT 4.0 و یا ویندوز 2000 ، استفاده می نمایند ،  سیستم رفتاری غیرپاسخگو را خواهد داشت ( عدم واکنش صحیح در رابطه با برخی از رویداد ها و ارائه خدمات طبیعی ) . کاربران در این رابطه ممکن است موارد زیر را نیز مشاهده نمایند : 

  • وجود  فایل های غیرمتعارف TFTP

  • وجود فایل msblast.exe در دایرکتوری Windows System32

سیستم های آسیب پذیر : کاربرانی که دارای یکی از سیستم های زیر می باشند ، در معرض آلودگی خواهند بود :

  • ویندوز NT 4.0

  • ویندوز 2000

  • ویندوز XP

  • ویندوز 2003

سیستم های مصون : در صورتیکه  وجود شرایط زیر ، کامپیوتر مورد نظر در مقابل عملکرد کرم بلستر مصون خواهد بود :

  •  در صورتیکه از ویندوز 95 ، 98 ، SE و یا ME استفاده می گردد .

  • در صورتیکه patch امنیتی اشاره شده در MS03-026  بر روی سیستم نصب شده باشد .

Patch های موجود  : برای دریافت patch مربوطه می توان  از آدرس های زیر استفاده کرد :

 سوالات متداول در رابطه با کرم بلستر :

علت وجود ضعف موجود چیست ؟  اشکال فوق،  مربوط به یک Buffer overrun است ( بافری که بررسی های لازم در ارتباط با  آن انجام نشده است ) . مهاجمی که قادر به استفاده موفقیت آمیز از ضعف موجود باشد ، می تواند کنترل کامل سیستم را از طریق یک کامپیوتر از راه دور در اختیار و عملیات دلخواه خود را بدون هیچگونه محدودیتی انجام دهد.علت بروز چنین مسئله ای به سرویس RPC ویندوز برمی گردد که بصورت مناسب وضعیت پیام های ورودی را تحت شرایط خاص ، بررسی نمی نماید .

DCOM چیست ؟  پروتکلی است که  امکا ن  ارتباط  مستقیم بین عناصر نرم افزاری موجود در یک شبکه با یکدیگر را فراهم می نماید.پروتکل فوق، قبلا" OLE Network نامیده می شد.

 RPC چیست ؟ پروتکلی است که یک برنامه می تواند با استفاده از آن درخواست سرویسی را از برنامه موجود بر روی کامپیوتر دیگر در شبکه داشته باشد . RPC ، تسهیلات و امکانات لازم در خصوص ارتباط بین برنامه ها را فراهم می نماید . برنامه هائی که از RPC استفاده می نمایند ضرورتی به آگاهی از پروتکل های شبکه که ارتباطات را حمایت می نمایند ، نخواهند داشت . در RPC ، برنامه درخواست کننده سرویس گیرنده بوده و برنامه ارائه دهنده سرویس ، سرویس دهنده  می باشد .

 سرویس های اینترنت COM و RPC بر روی HTTP چه چیزی می باشند ؟ سرویس های اینترنت COM معرفی شده،  پروتکل حمل DCOM را در ارتباط با  TCP ارائه و این امکان را فراهم می نماید که DCOM ، عملیات خود را از طریق پورت 80 پروتکل TCP انجام دهد . سرویس های اینترنت COM و RPC بر روی HTTP ، این امکان را برای یک سرویس گیرنده و سرویس دهنده فراهم می نمایند که قادر به برقراری ارتباط با یکدیگر در صورت حضور و یا فعال بودن اکثر سرویس دهندگان پروکسی و یا فایروال باشند .

 با استفاده از چه روشی می توان از نصب سرویس های اینترنت COM بر روی سیستم  ، اطمینان حاصل کرد؟ بهترین روش در این رابطه جستجو برای یافتن فایل rpcproxy.dll است . در صورتیکه فایل فوق پیدا گردد ، نشاندهنده نصب سرویس های اینترنت COM بر روی ماشین است .

 اشتباه مایکروسافت در رابطه با پیاده سازی RPC چیست ؟ در بخشی از RPC شکافی وجود داشته که در ارتباط با پیام های مبادله شده از طریق TCP/IP است . علت بروز مشکل ،عدم برخورد مناسب با پیام های ناقص است . مشکل فوق، باعث تاثیرات خاصی در ارتباط با اینترفیس DCOM شده و زمینه  گوش دادن به پورت 135 مربوط به TCP/IP ، فراهم می گردد . امکان دستیابی از طریق پورت های 139 ، 445 و 593 نیز وجود خواهد داشت . با ارسال یک پیام ناقص RPC ، یک مهاجم می تواند باعث بروز اشکال در سرویس دهی توسط سرویس RPC بر روی یک ماشین گردد .

یک مهاجم با استفاده از ضعف موجود قادر به انجام چه عملیاتی خواهد بود ؟ مهاجمی که قادر به استفاده موفقیت آمیز از ضعف موجود باشد ، می تواند کدهائی را با مجوزهای سیستم محلی بر روی یک سیستم اجراء نماید . مهاجم ، قادر به انجام هر نوع عملیاتی بر روی سیستم نظیر : نصب برنامه ها ، مشاهده تغییرات ، حذف فایل ها و ایجاد account های جدید با مجوزها و اختیارات کامل، خواهد بود.

یک مهاجم به چه صورت از ضعف فوق ، استفاده می نماید ؟ یک مهاجم ، بمنظور جستجو و استفاده از این نقص امنیتی می تواند با برنامه ریزی یک ماشین که قادر به ارتباط با یک سرویس دهنده آسیب پذیر از طریق RPC باشد ،  ارتباطی را برقرار و در ادامه  یک نوع پیام خاص  RPC ناقص را ارسال نماید . دریافت چنین پیامی باعث بروز اشکال در ماشین آسیب پذیر شده و بدین ترتیب ماشین فوق ، قادر به اجراء کد دلخواه و مورد نظر مهاجم  خواهد بود .

چه کسانی در معرض این آسیب هستند ؟ هر کاربری که قادر به عرضه یک درخواست TCP بر روی یک اینترفیس RPC بر روی یک کامپیوترآسیب پذیر باشد ، می تواند در معرض آسیب فوق باشد . با توجه به اینکه درخواست های RPC بصورت پیش فرض بر روی تمامی نسخه های ویندوز فعال ( on) می باشند ، هر کاربری که قادر به برقراری  ارتباط با یک کامپیوترآسیب پذیر باشد ، می تواند در معرض این آسیب قرار گیرد .



¤ نوشته شده توسط برق86(شیراز) در ساعت 5:58 عصرجمعه 87 تیر 21


لیست کل یادداشت های این وبلاگ


 

خانه| مدیریت| شناسنامه |ایمیل