گروه کاربران لینوکس دانشگاه شهید مدنی آذربایجان

لاگ دانشگاه آذربایجان :: Azarbaijan University Linux User Group

گروه کاربران لینوکس دانشگاه شهید مدنی آذربایجان

لاگ دانشگاه آذربایجان :: Azarbaijan University Linux User Group

نقاط اسیب پذیر لینوکس

مروری بر مهمترین نقاط آسیب پذیر 

اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های  عامل متداول است.آگاهی از مهم ترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است. با شناسایی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات،سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.

در این پست قصد ما بر این است که بر سه نقطه مهم آسیب پذیری در لینوکس اشاره کنیم

      1.BIND Domain Name System

      2.Genral LINUX Authentication Accounts with no Passwords or Weak  Passwords

      3.Sendmail


   BIND Domain Name System .1

     BIND چیست ؟

      - نرم افزاری برای پیاده سازی DNS

      - تبدیل اسامی میزبان به IP رجیستر شده

       مسلما BIND نرم افزاری  جذاب برای هکر ها و نفوذ گر ها خواهد بود پس این قسمت همواره در معرض آسیب و   نفوذ قرار دارد .حمله به BIND معمولا از نوع Denila of sercive هست که باعث از کار افتادن  سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند به دنبال داشته باشد.

      علل حمله به BIND : 

       1. عدم آگاهی مدیران سیستم در خصوص ارتقا امنیتی 

       2.پیکر بندی نامناسب فایل ها

       3.حضور یک سرویس دهنده BIND آسیب پذیر در شبکه

      نحوه حفاظت در مقابل نقطه آسیب پذیر:

·         غیر فعال نمودن BIND  deamon

·          بهنگام سازی سرویس دهنده DNS

·          حذف Banner  مربوط به Version String از BIND

·          غیر فعال کردن Recursion و glue fetching

·         محدود کردن BIND  به عنوان کاربر non privilage

 

    2- نقاط آسیب پذیر در مورد پسورد ( پسورد ضعیف یا عدم آن ) 

       مهم ترین و متداول ترین نقاط آسیب پذیر در ارتباط با رمز عبور

         رمز عبور ضعیف  و یا فاقد رمز بودن Account

         عدم حفاظت کاربران از رمز های عبور

          امکان ایجاد account مدیریتی ضعیف و فاقد رمز عبور در برخی سیستم عامل ها و نرم افزارها

         شناخته شدن الگوریتم های hashing  رمز  عبور

       نحوه تشخیص آسیب پذیری سیستم:

        استقرار رمز عبور hashed  در /etc/password

        استقرار رمز عبور hashed  در /etc/shadow

 

       نحوه حفاظت در مقابل نقاط آسیب پذیر 

        اطمینان از انسجام و استحکام رمز های عبور

   حفاظت رمز های عبور مستحکم

   کنترل دائم و پیوسته account ها

 3 3-سرویس ایمیل

     برنامه ای برای ارسال و دریافت کردن ایمیل ها می باشد و  متداول ترین نوع MTA  در اینترنت است .

      خطرات و تهدیدات مرتبط با Send mail

  از دست رفتن امتیازات به دلیل Buffer Flow

  پیکربندی نادرست سیستم

        نحوه تشخیص آسیب پذیری سیستم:

  هر نسخه قدیمی و patch  نشده  نرم افزار فوق در معرض آسیب قرار خواهد داشت.

  به منظور مشخص نمودن شماره نسخه برنامه sendmail می توان از دستور زیر استفاده نمود:

     echo\ $z\usr\lib\sendmail-bt-b0

       

      نحوه حفاظت در مقابل نقطه آسیب پذیر

     .1ارتقا نسخه موجود و استفاده از آخرین patch  موجود

  .2 عدم اجرای sendmail  در حالت daemon

         آدرس فایل پیکربندی: 

etc/mail/sendmail.cf             

 .3   اطمینان از صحت پیکربندی در صورت اجرا sendmail  در حالت daemon

    .4تغییر فایل های پیکر بندی شده نسخه قدیمی به هنگام استفاده از نسخه جدید

   .5استفاده از PGP Signature به منظور اطمینان از مجاز بودن نسخه تکثیری

       

      با تشکر از نگاه گرمتان 

      علی داداشی -فرهاد جوادی جهانی 


     



 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد