مروری بر مهمترین نقاط آسیب پذیر
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است.آگاهی از مهم ترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است. با شناسایی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات،سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در این پست قصد ما بر این است که بر سه نقطه مهم آسیب پذیری در لینوکس اشاره کنیم :
1.BIND Domain Name System
2.Genral LINUX Authentication Accounts with no Passwords or Weak Passwords
3.Sendmail
BIND Domain Name System .1
BIND چیست ؟
- نرم افزاری برای پیاده سازی DNS
- تبدیل اسامی میزبان به IP رجیستر شده
مسلما BIND نرم افزاری جذاب برای هکر ها و نفوذ گر ها خواهد بود پس این قسمت همواره در معرض آسیب و نفوذ قرار دارد .حمله به BIND معمولا از نوع Denila of sercive هست که باعث از کار افتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند به دنبال داشته باشد.
علل حمله به BIND :
1. عدم آگاهی مدیران سیستم در خصوص ارتقا امنیتی
2.پیکر بندی نامناسب فایل ها
3.حضور یک سرویس دهنده BIND آسیب پذیر در شبکه
نحوه حفاظت در مقابل نقطه آسیب پذیر:
· غیر فعال نمودن BIND deamon
· بهنگام سازی سرویس دهنده DNS
· حذف Banner مربوط به Version String از BIND
· غیر فعال کردن Recursion و glue fetching
· محدود کردن BIND به عنوان کاربر non privilage
2- نقاط آسیب پذیر در مورد پسورد ( پسورد ضعیف یا عدم آن )
مهم ترین و متداول ترین نقاط آسیب پذیر در ارتباط با رمز عبور
رمز عبور ضعیف و یا فاقد رمز بودن Account
عدم حفاظت کاربران از رمز های عبور
امکان ایجاد account مدیریتی ضعیف و فاقد رمز عبور در برخی سیستم عامل ها و نرم افزارها
شناخته شدن الگوریتم های hashing رمز عبور
نحوه تشخیص آسیب پذیری سیستم:
استقرار رمز عبور hashed در /etc/password
استقرار رمز عبور hashed در /etc/shadow
نحوه حفاظت در مقابل نقاط آسیب پذیر
اطمینان از انسجام و استحکام رمز های عبور
کنترل دائم و پیوسته account ها
3 3-سرویس ایمیل
برنامه ای برای ارسال و دریافت کردن ایمیل ها می باشد و متداول ترین نوع MTA در اینترنت است .
خطرات و تهدیدات مرتبط با Send mail
از دست رفتن امتیازات به دلیل Buffer Flow
پیکربندی نادرست سیستم
نحوه تشخیص آسیب پذیری سیستم:
هر نسخه قدیمی و patch نشده نرم افزار فوق در معرض آسیب قرار خواهد داشت.
به منظور مشخص نمودن شماره نسخه برنامه sendmail می توان از دستور زیر استفاده نمود:
echo\ $z\usr\lib\sendmail-bt-b0
نحوه حفاظت در مقابل نقطه آسیب پذیر
.1ارتقا نسخه موجود و استفاده از آخرین patch موجود
.2 عدم اجرای sendmail در حالت daemon
آدرس فایل پیکربندی:
etc/mail/sendmail.cf
.3 اطمینان از صحت پیکربندی در صورت اجرا sendmail در حالت daemon
.4تغییر فایل های پیکر بندی شده نسخه قدیمی به هنگام استفاده از نسخه جدید
.5استفاده از PGP Signature به منظور اطمینان از مجاز بودن نسخه تکثیری
با تشکر از نگاه گرمتان
علی داداشی -فرهاد جوادی جهانی