گام های تشخیص نفوذ در ویندوز (قسمت اول)
شنبه 23 خرداد 1394 7:01 PM
مقدمه
این مقاله گامهایی را برای تشخیص این موضوع که آیا سیستم ویندوز شما مورد سوء استفاده قرار گرفته است یا خیر مشخص می کند. مدیران سیستم می توانند از این اطلاعات برای تشخیص انواع مختلفی از نفوذها استفاده کنند. عبارت «سیستم ویندوز» در این مقاله به سیستمهایی اشاره می کند که از ویندوز XP و ویندوز Server 2003 استفاده می کنند. اگر در برخی موارد بین نسخه های مختلف ویندوز تفاوتی وجود داشته باشد، این مقاله صراحتا به آن اشاره خواهد کرد. این نکته مهم است که بین لغتهای auditing و مانیتور کردن (monitoring) که در این مقاله مورد استفاده قرار می گیرند تفاوت قائل شوید. auditing به عملیات ثبت کردن، گزارش نوشتن و یا جمع آوری اطلاعات گفته می شود در حالیکه مانیتور کردن، به عملیات بررسی اطلاعات جمع آوری شده برای تشخیص برخی وقایع گفته می شود. این مقاله با فرض آشنایی کاربر با سیستم عامل های ویندوز نوشته شده است. اطلاعات لازم برای مطالعه این مقاله عبارتند از:
همچنین در این مقاله از کلمات زیر برای اشاره به بخشهای مختلف رجیستری استفاده می شود:
HKCR HKEY_CLASSES_ROOT
HKLM HKEY_LOCAL_MACHINE
HKU HKEY_USERS
HKCU HKEY_CURRENT_USER
HKCC HKEY_CURRENT_CONFIG
توصیه های عمومی مرتبط با تشخیص نفوذ
ثبت اطلاعات و نظارت پیشگیرانه یک گام لازم در عملیات تشخیص نفوذ است. ثبت اطلاعات در مورد دسترسی به داده هایی که قبلا در مورد آنها هشدار داده شده است و یا سیستمهایی که مورد سوء استفاده قرار گرفته اند بی تاثیر است و چنین گزارشهایی باید غیر قابل اعتماد فرض شوند. زمانی که به دنبال علائمی مبنی بر وقوع نفوذ می گردید، تمامی سیستمهای شبکه محلی را امتحان کنید. زیرا در بیشتر مواقع اگر یک سیستم مورد سوء استفاده قرار گرفته باشد، سایر سیستمهای روی شبکه نیز مورد سوء استفاده قرار می گیرند. همچنین با تولیدکنندگان نرم افزارهای خود در مورد اصلاحیه های ارائه شده برای سیستم خود در تماس باشید.
نکته: تمامی عملیاتی که در طول تحقیقات انجام می گیرند باید مطابق با سیاستها و روشهای سازمان شما باشند.
پیش از شروع به تحلیل سیستمی که حدس می زنید مورد سوء استفاده قرار گرفته باشد، گامهای زیر را دنبال کنید:
علائم نفوذ به سیستم
در زیر برخی محصولات که می توانند به تشخیص Rootkit کمک کنند فهرست شده اند. این محصولات همواره باید با مجوز و اولویت SYSTEM اجرا گردند.
نکته: ممکن است برخی از این نرم افزارها باعث ناپایداری سیستم یا به هم ریختن کار سیستم شوند. بنابراین باید ابتدا در یک محیط ایزوله تست گردند.
اگر فایروال، وب سرور یا مسیریاب شما گزارشها را روی محلی به جز سیستمی که در حال تحقیق درباره آن هستید ثبت می کند، این گزارشها را نیز چک کنید.
به خاطر داشته باشید که تمام اینها شاهد کافی بر عدم نفوذ به سیستم شما نیستند. چرا که بسیاری از نفوذگران برای حذف ردپای خود، فایلهای گزارش را نیز پاک می کنند.
در یک کنترل کننده دامنه، «Active Directory Users and Computers» یا(dsa.msc) می تواند برای مشاهده و بررسی حسابهای دامنه مورد استفاده قرار گیرد.
برای مثال، اعضای گروه Administrators می توانند هرکاری که مایلند روی سیستم محلی انجام دهند، Backup operatorها می توانند هر فایلی را از روی سیستم بخوانند و کاربران Power می توانند اشتراک ایجاد نمایند. مراقب عضویت غیر مجاز اعضا در این گروهها باشید.
28 حق کاربری مختلف وجود دارد که می تواند به کاربران یا گروهها تخصیص داده شود.
به طور معمول تنظیمات پیش فرض برای این حقوق امن است. اطلاعاتی در مورد مجوزهای پیش فرض تخصیص یافته به حسابهای کاربران برای ویندوز XP را می توانید در این قسمت ببینید وهمچنین می توانید مجوزهای کاربران را با استفاده از ntrights.exe با کمک این قسمت بررسی کرده یا تغییر دهید.
تمامی بخشهای موجود در فولدرهای
« C:Documents and Settings%username%Start MenuProgramsStartup»
را بررسی نمایید.
شما همچنین می توانید تمامی shortcutها را از طریق منوی Start، Programs، Stratup چک کنید. توجه داشته باشید که دو فولدر Startup وجود دارد. یکی برای کاربران محلی و یکی برای تمامی کاربران.
زمانی که یک کاربر وارد سیستم می شود، تمامی برنامه ها در All Users و فولدر users startup شروع به اجرا می کنند. به همین دلیل مهم است که تمامی فولدرهای startup را در مورد برنامه های مشکوک چک کنید.
بیشترین مکانهایی که برای آغاز برنامه ها در رجیستری مورد استفاده قرار می گیرند عبارتند از:
HKLMSoftwareMicrosoftWindowsCurrentVersionRun
HKLMSoftwareMicrosoftWindowsCurrentVersionRunServices
HKLMSoftwareMicrosoftWindowsCurrentVersionRunOnce
HKLMSoftwareMicrosoftWindowsCurrentVersionRunOnceEx
HKLMSoftwareMicrosoftWindowsCurrentVersionRunServicesOnce
HKLMSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerRun
HKLMSoftwareMicrosoftWindowsCurrentVersionRunOnceSetup
HKLMSoftwareMicrosoftWindowsNTCurrentVersionWinlogonUserinit
HKLMSoftwareMicrosoftWindows NTCurrentVersionWindows
HKLMSystemCurrentControlSetControlSession ManagerKnownDLLs
HKLMSystemControlSet001ControlSession ManagerKnownDLLs
HKCUSoftwareMicrosoftWindowsCurrentVersionRun
HKCUSoftwareMicrosoftWindowsCurrentVersionRunOnce
HKCUSoftwareMicrosoftWindowsCurrentVersionRunOnceEx
HKCUSoftwareMicrosoftWindowsCurrentVersionRunOnceSetup
HKCUSoftwareMicrosoftWindowsCurrentVersionRunServices
HKCUSoftwareMicrosoftWindowsCurrentVersionRunServicesOnce
HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerRun
HKCUSoftwareMicrosoftWindowsNTCurrentVersionWindowsload
HKCUSoftwareMicrosoftWindowsNTCurrentVersionWindows
برخی برنامه های در پشتی (backdoor) خودشان را به عنوان سرویسی نصب می کنند و زمانی که سیستم بالا می آید، آغاز به کار می کند.
سپس این سرویسها تحت عنوان هر کاربری با حق کاربری
«Logon as a Service»اجرا خواهند شد. سرویسهایی را که به صورت خودکار شروع به اجرا می کنند چک کنید و اطمینان حاصل کنید که همگی لازم و ضروری هستند. همچنین بررسی کنید که فایل اجرایی سرویس، یک تروجان یا یک برنامه در پشتی (backdoor) نباشد.
دستور زیر اطلاعات مربوط به سرویسهای نصب شده را روی یک فایل به فرمت html خواهد نوشت:
wmic /output:C:services.htm service get /format:hform
این دستور روی ویندوز XP و نسخه های بعدی ویندوز کار می کند. به علاوه، این دستور می تواند از طریق یک سیستم ویندوز XP برای چندین سرویس مختلف در سیستمهای مختلفی که از WMI استفاده می کنند، مورد استفاده قرار گیرد. برای اطلاعات بیشتر در مورد WMI و ابزار خط دستور WMI (WMIC) مستند زیر را مشاهده نمایید:
Windows Management Instrumentation Command-line
این فایلها می توانند در زمان بالا آمدن سیستم برای شروع کردن برنامه ها مورد استفاده قرار بگیرند.
در اعتماد به backupها محتاط باشید. زیرا آنها نیز می توانند حاوی بدافزار باشند.
برنامه های تروجان می توانند اندازه فایل و timestampی مشابه نسخه قانونی داشته باشند. بنابراین، صرفا چک کردن ویژگیهای فایل و timestampهای مرتبط با برنامه ها برای تصمیم گیری در مورد اینکه آیا برنامه ها جابه جا شده اند یا نه کافی نیست. به جای آن، از یک ابزار مانند WinMD5Sum یا یک IDS مانند GFI LanSIM یا سایر ابزارهای checksum رمزنگاری مانند Tripwire استفاده کنید تا این برنامه های تروجان را تشخیص دهید. همچنین می توانید از ابزاری (برای مثال PGP) برای ایجاد امضای رمز شده در خروجی WinMD5Sum یا LanSIM برای مراجعه های بعدی استفاده کنید.
ویندوز XP همچنین شامل بخشی به نام "Windows File Protectrion" یا(WFP) است.
WFP فایلهای حیاتی سیستم را در مورد تغییرات و جا به جا شدن آنها چک می کند.
از امضای فایلها استفاده کرده و فایلهای تولید شده را بر اساس کد امضا فهرست می کند و به این ترتیب تشخیص می دهد که آیا فایلهای محافظت شده تغییر کرده اند یا خیر. جایگزینی فایلهای محافظت شده سیستم توسط روشهای محدودی قابل انجام است.
این روشها عبارتند از:
WFP ابزاری به نام System File Checker یا(sfc.exe) را برای مدیریت Windows File Protection فراهم می کند.
برای اطلاعات بیشتر در مورد Windows File Protection، می توانید اسناد زیر را مطالعه کنید:
شرح ویژگی Widows File Protection
شرح System File Checker در XP و Server 2003
استفاده از آنتی ویروس و نرم افزار تشخیص ابزارهای جاسوسی نیز می تواند به شما کمک کند تا ویروسهای کامپیوتری، درهای پشتی (backdoor)، و برنامه های تروجان را روی سیستم خود پیدا کنید.
به خاطر داشته باشید که برنامه های خرابکار بطور مداوم در حال تولید هستند، بنابراین به روز بودن این نرم افزارها از اهمیت زیادی برخوردار است.
منبع:
http://www.auscert.org.au
فسا-پسا
.تفکر از تخصص مهمتر است📌