آژانس هواپیماییexchanging

10 راه آسان براي مبارزه با هکرها

شروع موضوع توسط خوبی کن ‏6 ژانویه 2004 در انجمن بایگانی

  1. خوبی کن

    خوبی کن کاربر تازه وارد

    تاریخ عضویت:
    ‏2 نوامبر 2003
    نوشته ها:
    1,271
    تشکر شده:
    11
    10 راه آسان براي مبارزه با هکرها

    هکرها هميشه در پي شکار هستند؛ شکار ضعفهاي موجود در يک سيستم.

    از سوي ديگر هميشه راه هايي نيز براي بالا بردن ضريب ايمني سيستم وجود دارد. بنابراين آنچه از اين نگرش تراوش مي کند، اين است که هکرها به دنبال پيدا کردن حفره هاي جديد براي حمله هستند. آنها از چه روشهايي بهره مي گيرند تا به موفقيت برسند و نحوه ايمن کردن سيستم چگونه است نيز دو روي يک سکه به شمار مي آيد. آنچه که اين مقاله به آن مي پردازد، راه هاي آسان ايمن کردن يک سيستم براساس حفره شناسي است که به طور خلاصه در ده مورد ارائه مي شود:
    1- انجام تستهاي اسکن :
    هدف از اين کار، روشن شدن سرحد تمام ورودي ها از اينترنت به شبکه داخلي يا بالعکس است.

    راهبر يک سيستم با اسکن کردن دست کم 2روز يک بار بايد ورودي هاي سيستم هاي خود را به طور دقيق چک کند تا با آناليز دقيق ، تغييرات خاص و غيرمنتظره را به عنوان يک علامت خطر در نظر گيرد. معمولا سازمان هاي بزرگ تا تعداد کاربران بالاي 100تا، به طور دقيق و منظم نمي توانند اين وظيفه خطير را انجام دهند، لذا بدل بسيار مناسب در اين زمينه همانا فايروال است که با انتخاب مناسب يک فايروال خوب نرم افزاري و سخت افزاري توامان با يک آرشيتکت مناسب چاره ساز اساسي خواهد بود. معمولا برخي سرحدهاي ورودي از اينترنت به شبکه داخلي از سوي راهبر، قابل کنترل نيست.

    پس لزوم يافتن سرحدهاي ناشناخته که منبع اصلي براي هکرها در جهت نفوذ به شبکه قلمداد مي شود، ضروري به نظر مي رسد. اولين راه ايمن کردن شبکه ، شناسايي سرحدهاي ورودي سيستم با اسکن ها و اسکنرهاي مناسب است.

    LANGuard و يا Angry Ipscanner براي سيستم هاي ويندوز و NMAP براي سيستم هاي عامل لينوکس و يونيکس قابل استناد است.
    2- انجام تستهاي حمله و نفوذ:
    تستهاي حمله و نفوذ، راهي آسان با هدف يافتن سريع ورودي هاي نفوذپذير در منظر يک شبکه داخلي است.

    براي انجام اين کار 2نوع حمله و نفوذ را تدارک ببينيد: حمله از روي LAN يا شبکه محلي خودتان يا حمله از بيرون از LAN مثلا از يک خط Dialup خانگي براي حمله به شبکه خودتان که براي اين کار يک رايانه را از شبکه خارج کرده و بدون کارت شبکه و با مودم به اينترنت وصل شده و شروع به حمله کنيد. نوع حملات در وهله اول پيدا کردن پورتهاي قابل نفوذ و بعد راه اندازي يک ديکشنري Attack روي Hyperterminal يا ( Telnet در ويندوز) و يا با محيط Shell و Terminal در يونيکس و لينوکس براي خواندن کلمه عبور Root و... پس راه دوم و رمز موفقيت شما به عنوان راهبر سيستم ، اين است که خودتان به خودتان حمله کنيد و نقاط ضعف و قوت خود را بيابيد. بدي سيستم هاي ويندوز اين است که نمي توانيد خودتان Patch يا پس دستوري براي آن بنويسيد و تنها مي توانيد وجود حفره را گوشزد کنيد و با دستکاري در رجيستري ويندوز با ترفندهاي امنيتي مناسب در Regedt32 با حق رايت کامل جلوي آنها را بگيريد؛ اما اگر open source هستيد براحتي با DeBugger يا ساير برنامه ها يک برنامه نويسي جالب روي شبکه انجام دهيد تا سيستم خود را secure کنيد. در ويندوز سطوح متفاوتي براي کاربران در clientهاي آنها تعريف کرده ؛ اما هميشه راه ورودي خودتان به عنوان Admin سيستم را باز بگذاريد. در ضمن نام کلمه Admin را در تمام سيستم عامل ها تغيير داده و کاربرتان را در حد يک Power user محدود کرده و اجازه دسترسي به فايل هاي شبکه را به وي بدهيد تا ضريب ايمني بالاتر رفته و درصد ورود ويروس و انواع حملات به زير 10درصد از خارج و 15درصد در داخل کاهش يابد.
    3- راه اندازي سيستم آگاه سازي کاربران :
    اين مبحث بيشتر به مهندسي اجتماعي در داخل يک شبکه و آگاه سازي کاربران از وجود حفره هاي موجود يا حفره هاي احتمالي مربوط است.

    اين نکته در عين پيش و پا افتاده بودنش بسيار حايز اهميت است و برعکس آنچه فکر مي شود بايد به آن بها داد حتي اگر به قيمت تمسخر راهبر تمام شود. هيچ اشکالي ندارد تمام کاربران از کلمه هاي عبور سخت و بالاي 12حرف استفاده کنند. در کنار آن راه اندازي Policy براي تعويض هفتگي کلمه عبور از سوي کاربران و ايجاد قوانين سخت در اين باره بسيار مفيد خواهد بود. کاربراني که از شبکه اخراج شده يا بيرون مي روند بلافاصله بايد account آنها براي هميشه نابود شود. وقتي با ويندوز کار مي کنيد و پس دستوري مي آيد، سعي کنيد خودتان به عنوان راهبر روي تمام سيستم ها آن را نصب کنيد؛ اما معمولا راهبران تنبل هستند و در عوض کردن کلمه عبور خود اهمال کاري مي کنند. به دليل ورود تعداد بي شمار ويروس روي شبکه ها بخصوص اسبهاي تراوا که از پورتهاي 33هزار و... استفاده مي کنند، سعي کنيد سيستم عامل ها را با وجود نصب ضدويروس هرازچندگاهي فرمت اساسي کرده و با چک کردن رايانه کاربران و کنترل برنامه هاي نصب شده از صحت سيستم آنها مطلع شويد. وجود يک سيستم مريض در شبکه به کل ماشين ها آسيب خواهد زد.
     
  2. خوبی کن

    خوبی کن کاربر تازه وارد

    تاریخ عضویت:
    ‏2 نوامبر 2003
    نوشته ها:
    1,271
    تشکر شده:
    11
    4- پيکره بندي صحيح فايروال ها(ديواره آتش ):
    اگر برنامه هاي گران قيمت فايروال بخريد؛ اما آن را درست نصب نکنيد براحتي راه نفوذ هکرها را آسان کرده ايد. اگر در سازمان حساسي هستيد، ابتدا به ساکن از فايروال هاي دست نويس موثقان خود استفاده کنيد و اگر قادر به انجام اين کار نيستيد، فايروال را حتما با License بخريد و فکر نکنيد که خريد يک سي دي به قيمت ناچيز واقعا همان فايروالي است که مد نظر آرشيتکتور شبکه است.

    نه اصلا اين طور نيست.

    چرا که اسم و فايروال شما به هر حال به سرور مرکزي شرکت سازنده وصل مي شود و واي به حالتان اگر شما سارق شناخته شويد. بنابراين بستگي به نوع سازمان و اهميت آن به فايروال ها رسيدگي کنيد و در وهله اول نوع پيکره بندي آن بسيار مهم است.

    براي شبکه هاي بيزينس ترافيک خطوط بسيار مهم است و طراحي چندين Zone جدا و قرار دادن فايروال هاي مناسب بر سر راه هر Zone راه مناسبي است که مي توان در نظر گرفت.

    حتي 2پورت 440 براي SSL و يا 80 براي ترافيک عادي نيز خطرآفرين است و چون باز بودن آنها براي نوع تبادل ديتا ضروري است بايد با يک برنامه مناسب براي پرفورمنس شبکه به هر نوع ترافيک مصنوعي و غيرعادي شک کرده و سيستم ها را به دقت بررسي کنيد. حتي وقتي تمام پورت ها را ببنديد، مطمئن باشيد که راه نفوذ هکر از همان پورت باز است و کافي است با يک اسب تراوا که روي پورت 80 نيز کار مي کند به جان سرور يا شبکه شما بيفتد، آن وقت همه چيز به ظاهر خوب است ، اما شبکه شما Zombie براي حملات قرار مي گيرد، بدون آن که متوجه باشيد. همه چيز عادي است ، اما ترافيک شما به شدت بالاست.

    اين زنگ خطر کاملا جدي است که بايد به آن توجه داشت.

    يک پورت باز، يک در باز محسوب مي شود و هر فايروال بسته به نوع آن تعاريف خاصي براي تنظيم در نظر گرفته است.

    فايروال مانند روتر نيست ؛ بلکه توانايي تنظيم ترافيک و ورودي و خروجي ديتا را به شما نمايش مي دهد. اگر روي يونيکس هستيد حتما يک برنامه نويس شبکه استخدام کنيد تا به وسيله او بتوانيد هر روز حفره هاي جديد را بپوشانيد و تنظيمات مناسب با کار کاربران ارائه دهيد.
    5- اعمال سياست هاي سخت براي کلمه هاي عبور:
    از کاربران بخواهيد اسم همسر، فرزند، تلفن خود يا شماره هويت ملي خود را به عنوان کلمه عبور انتخاب نکنند. از آنان بخواهيد کلمه هاي عبور را بيشتر از 12حرف انتخاب کنند. از آنها بخواهيد پس از مرور اينترنت ، تمام پوشه هاي خود به عنوان History, cookie و... را پاک کنند. تمام کلمه هاي عبور Guest را در شبکه از ميان ببريد. حتما کلمه هاي عبور برخي از اشخاص مهم در شبکه را نزد خود روي يک رايانه بدون اتصال به شبکه نگه داريد. سيستم روساي برتر خود را به اينترنت وصل نکنيد. براي آنها يک رايانه با مودم بدون کارت شبکه در نظر بگيريد تا به بيرون وصل شوند (نه با رايانه خودشان ، بلکه يک رايانه بدون داشتن اطلاعات محرمانه). کلمه عبور account ناشناس روساي خود را هر روز عوض کنيد و سعي کنيد از يک جاي بخصوص account نگيريد. اگر کار ضروري پيش آمد يک اتاق به عنوان کافي نت در سازمان خود راه بيندازيد تا ميزان ريسک به حداقل برسد. از کارتهاي هوشمند به عنوان فاکتور اصلي authentication روي نوت بوک ها و ساير سيستم ها استفاده کنيد. به کاربران خود بگوييد هنگام عوض کردن کلمه عبور از همان کلمه سابق با حرف جديد در انتهاي آن استفاده نکنند. با رعايت اين نکات بسيار ساده باور کنيد ضريب ايمني شما بسيار بالا مي رود.
     
  3. خوبی کن

    خوبی کن کاربر تازه وارد

    تاریخ عضویت:
    ‏2 نوامبر 2003
    نوشته ها:
    1,271
    تشکر شده:
    11
    6- از ميان بردن همه Commentsها روي Source کدهاي وب سايت :
    Commentsها اغلب اوقات نقش پشت پرده application ها را بازي مي کنند و هرگونه قصور و کوتاهي در ناديده گرفتن آنها باعث رسيدن يک جستجوگر حرفه اي به درون طراحي اصلي يک بانک اطلاعاتي ، يک شبکه و يا سيستم هاي حامي applicationها مي شود. Commentsها، کدها و دستورهاي اصلي براي نوشته شدن نام کاربر و کلمه عبور در برنامه هاي مختلف را در درون سميکولون ها جاي مي دهد که با پاک کردن هر کامنتس در وب سايت مي توان مانع رسيدن يک حمله کننده به source code شد و جلوي حملات احتمالي را گرفت.

    هر کامنتسي باعث دسترسي يک کاربر از راه دور به سيستم مي شود و کدهاي آن وقتي در دسترس هکر قرار گيرد، وي براحتي با تکنيک هاي exploit از آن سوءاستفاده مي کند و به قلب سيستم شما نفوذ مي کند. به عنوان مثال this is a comment يعني آنچه بعد از نقطه ويرگول در يک برنامه جا مي گيرد يک کامنتس به حساب مي آيد که همان پشت پرده يک خط برنامه با دستور اصلي است و مي تواند در هر جاي يک فايل هنگام نوشته شدن برنامه قرار گيرد. بنابراين يک راهبر حرفه اي برخوردار از وب سايت بايد کامنتس ها را حذف کند تا کسي نتواند به سورس کدهاي برنامه نوشته شده دسترسي پيدا کند.
    7- پاک کردن همه قراردادهاي از پيش تعريف شده سيستم(Default):
    اغلب اوقات Defualtها، انواع تستها و صفحات Sample يا صفحات نمونه (example) آسيب پذير است و از سوي هکرها به عنوان راه ورود آسان بهره برداري مي شود. انواع تستها مي تواند مستقيما خود را به وب سرور و بانک اصلي آن رهنمون شود. exploitهاي پيش پا افتاده بيشتر در اين سطح ظاهر مي شوند و کاربر با چندين بار امتحان يک حفره مي تواند بدون اجازه وارد شود. اين وارد شدن مي تواند ورود به شبکه يا وب سرور را در برگيرد. همين صفحات نمونه مي تواند حمله کننده را به سوي فايلهاي کلمه عبور به صورت Text راهنمايي کند و کل امنيت سيستم را به خطر اندازد. يک exploit ديگر مانند Buffer-overflows نيز مي تواند مسلسل وار دستورهاي مخرب حمله کننده را روي سرور اجرا کند و کنترل سيستم را به دست هکر بسپارد.
    8- از کار انداختن همه سرويس هاي غيرضروري از همه ابزارهاي موجود روي ماشين :
    اين نکته بسيار اهميت دارد که راهبر، هر نوع سرويس غيرضروري را که روي ماشين استارت شده است ، متوقف کند و مانع ورود غيرقانوني هکرها شود. برخي سيستم ها براحتي با اسکن ساده سرويس هاي باز خود را نشان مي دهند. مثلا اگر به اف.
    تي.
    پي نيازي نيست ، بايد کاملا از کار بيفتد که کسي از آن سوئاستفاده نکند. براي مطمئن شدن حفره هاي موجود در سيستم مي توانيد به سراغ سايت WWW.esecurityonline.com برويد و ماشين خود را امتحان کنيد تا به شما بگويد کجاي سيستم نفوذپذير است.
    (اگر سرورتان سري است ، نبايد به اين گونه سايتها وصل شويد، بلکه از مشاوره هاي حضوري و غيراينترنتي برخوردار شويد.) بعضي سرويس ها به طور خودکار روي سرور شما تنظيم شده و برخي نيز استارت خورده است.
    با چک کردن کامل آن و مقايسه آن با کارهايي که وب سرورتان انجام مي دهد، مي توانيد به سرويس هاي غيرضروري پي ببريد. به عنوان يک سيستم ساده بايد Net Bios روي سيستم خود را از کار بيندازيد تا کسي نتواند حتي روي LAN اطلاعات زيادي از شما به دست بياورد
     
  4. خوبی کن

    خوبی کن کاربر تازه وارد

    تاریخ عضویت:
    ‏2 نوامبر 2003
    نوشته ها:
    1,271
    تشکر شده:
    11
    9- رديابي سيستم هاي مزاحم گاهي يکي از کاربران شما به مسائل هک علاقه دارد و خروارها فايل روي سيستم خود ذخيره مي کند.
    از آنجا که اغلب اوقات اين کاربران صفرکيلومتر محسوب مي شوند، ناخودآگاه يک اسب تروا را هم روي هارد خود نگه مي دارد و بدون آن که اين ويروس را خنثي کند، به عنوان يک دوست از روي درايو خود پذيرايي مي کند، غافل از آن که اين اسب خود ميزبان يک هکر شده است ، بدون آن که کسي بفهمد. طور ديگر به قضيه بنگريد. شما يک سيستم اديت متصل به وب سرور داريد. آيا اين سيستم بايد اينترنت را مرور کند؟ نه.

    آيا کاربران سيستم بايد روي ماشين خود خروارها آهنگ و موسيقي نگه دارد؟ نه.

    آيا اين کاربر متصل به وب سرور بايد با همان ماشين اديت چت کند؟ نه.

    حتي کارت صدا هم روي اين ماشين اديت متصل به سرور حکم سم را دارد. کاربران مسوول و راهبران مسووليت شناسي که اين موضوع را درک مي کنند سعي مي کنند ضمن استفاده نکردن غيرضروري از ماشين از يک رايانه جانبي شخصي براي امورخصوصي خود استفاده کنند. دوباره تاکيد مي شود استفاده از کافي نت هاي سازماني ، راه حل مناسبي براي اين کاربران ديوانه مرور کردن اينترنت هنگام کار با ماشين اديت متصل به وب سرور اصلي محسوب مي شود. راهبر بايد هر روز اطلاعات خود را به روز کند و با آگاهي از جديدترين حفره ها خود را در يک مبارزه بي امان براي مقابله با هکرهاي شناخته و ناشناخته صرف کند.
    10- خودروي خود را هميشه به دزدگير مجهز مي کنيد که هنگام خطر با صداي هشداردهنده شما را از وجود يک مزاحم آگاه کند.
    اين نکته ما را به سوي هدفي مهمتر و امنيت فيزيکي سيستم ها رهنمود مي کند. بنابراين امنيت فيزيکي و دسترسي افراد غيرمجاز به سيستم ها به طور حضوري نيز دلمشغولي ديگري است که بايد به آن توجهات کافي مبذول شود. مثلا اسرار مهم غير متصل به شبکه رايانه اي و ذخيره شده روي سي دي از دست هکرها در امان است ؛ اما از دست دزدان حرفه اي نه.

    نصب تجهيزات تصويري و صوتي و ضبط تمام وقايع در اتاق سرور در سازمان هاي بزرگ ، اصلي انکارناپذير است.

    قرار دادن کلمه عبور و کارتهاي هوشمند و بيومتريک براي تردد و نيز آن روي سکه ماجراست.

    بسياري از هکرها نتوانستند اسرار هسته اي امريکا در لس آلاموس را به دست آورند، اما يک سارق توانست تمام اطلاعات ذخيره شده روي سي دي را ببرد. بنابر اين امنيت فيزيکي از اطلاعات رايانه اي نيز کمتر از امنيت غيرفيزيکي نيست.

    عليرضا خراساني
    jamejamdaily
     
  5. fotocopy

    fotocopy مدیر بازنشسته

    تاریخ عضویت:
    ‏9 جولای 2003
    نوشته ها:
    2,850
    تشکر شده:
    35
    محل سکونت:
    جالب بود ولي چرا همشو تو يه پست ننوشتي؟
     
  6. MoZa

    MoZa Registered User

    تاریخ عضویت:
    ‏16 ژانویه 2003
    نوشته ها:
    277
    تشکر شده:
    8
    محل سکونت:
    اينجا
    چون اينجا محدوديت حجم پست داره. يعني اگه پستي بيشتر از يه حدي بشه بيچاره ميكنه آدمو و ايراد ميگيره كه آقا پستت بلنده از سر و تهش بزن.
    من كه يك دفعه اومدم يه پست بلند بزنم مردم تا تونستم حجمش رو تنظيم كنم كه توي يه نوشته جا بگيره
     
  7. fotocopy

    fotocopy مدیر بازنشسته

    تاریخ عضویت:
    ‏9 جولای 2003
    نوشته ها:
    2,850
    تشکر شده:
    35
    محل سکونت:
    همش تقصير احسانه! :weird: