0

آموزش های تخصصی شبکه و امنیت و ضد امنیت

 
amindadaadad
amindadaadad
کاربر طلایی3
تاریخ عضویت : دی 1389 
تعداد پست ها : 3567
محل سکونت : سیستان و بلوچستان

پاسخ به:آموزش های تخصصی شبکه و امنیت و ضد امنیت
شنبه 28 مرداد 1391  1:17 AM

متداولترين پورت های آسيب پذير 
امروزه شاهد حضور مقتدرانه سيستم های عامل در تمامی عرصه های پردازش اطلاعات می باشيم .سيستم عامل، يکی از عناصر چهار گانه در يک سيستم کامپيوتری است که دارای نقشی حياتی و تعيين کننده در رابطه با نحوه مديريت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنيت سيستم های عامل ، همواره از بحث های مهم در رابطه با ايمن سازی اطلاعات در يک سيستم کامپيوتری بوده که امروزه با گسترش اينترنت ، اهميت آن مضاعف شده است . بررسی و آناليز امنيت در سيستم های عامل می بايست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعيت های موجود ، انجام تا از يک طرف تصميم گيرندگان مسائل استراتژيک در يک سازمان قادر به انتخاب منطقی يک سيستم عامل باشند و از طرف ديگر امکان نگهداری و پشتيبانی آن با در نظر گرفتن مجموعه تهديدات موجود و آتی ، بسرعت و بسادگی ميسر گردد .
اکثر کرم ها و ساير حملات موفقيت آميز در اينترنت ، بدليل وجود نقاط آسيب پذير در تعدادی اندک از سرويس های سيستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنيتی شناخته شده ، استفاده نموده و در اين راستا ابزارهای متنوع ، موثر و گسترده ای را به منظور نيل به اهداف خود ، بخدمت می گيرند . مهاجمان ، در اين رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنيتی ( حفره ها و نقاط آسيب پذير ) خود را برطرف نکرده و بدون هيچگونه تبعيضی آنان را بعنوان هدف ، انتخاب می نمايند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظير : بلستر ، اسلامر و Code Red را در شبکه منتشر می نمايند. آگاهی از مهمترين نقاط آسيب پذير در سيستم های عامل ، امری ضروری است . با شناسائی و آناليز اينگونه نقاط آسيب پذير توسط کارشناسان امنيت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوين شده بمنظور برخورد منطقی با مشکلات موجود و ايجاد يک لايه حفاظتی مناسب می باشند. 
شناسائی متداولترين پورت هائی که تاکنون مهاجمان با استفاده از آنان حملات خود را سازماندهی نموده اند ، امری لازم و ضروری است . برخی از پورت ها بدفعات و بطور متناوب توسط مهاجمان و به منظور انجام يک تهاجم مورد استفاده قرار گرفته است . با بلاک نمودن اينگونه پورت ها ، حداقل امکانات لازم به منظور ايجاد يک محيط ايمن ايجاد خواهد شد . بهترين روشی که در اين رابطه توصيه شده است ، بلاک نمودن تمامی پورت ها ( غيرفعال نمودن تمامی ترافيک ) و صدور مجوز جداگانه برای هر يک از پروتکل های مورد نياز در يک سازمان و با توجه به شرايط موجود می باشد . حتی در صورتی که تمامی پورت ها بلاک شده باشند ، می بايست بطور مستمر آنان را به منظور تشخيص مزاحمت ها و سوء استفاده های احتمالی مانيتور نموده تا در صورت بروز مشکلات احتمالی سريعا" نسبت به رفع آنان اقدام گردد . 
بخاطر داشته باشيد که پورت های زير را می بايست بر روی تمامی کامپيوترهای ميزبان با لحاظ نمودن مسائل امنيتی پيکربندی نمود . غير فعال نمودن پورت های زير خلاء طراحی يک سياست امنيتی را پر نخواهد کرد و می بايست در اين رابطه تابع يک سيستم و سياست امنيتی مناسب باشيم . 
جدول زير متداولترين پورت های آسيب پذير را تاکنون توسط مهاجمان بکار گرفته شده است ، نشان می دهد : 


Name
Port
Protocol
Description
Small services<20tcp/udpsmall servicesFTP21tcpfile transferSSH22tcplogin serviceTELNET23tcplogin serviceSMTP25tcpmailTIME37tcp/udptime synchronizationWINS42tcp/udpWINS replicationDNS53udpnaming servicesDNS zone transfers53tcpnaming servicesDHCP server67tcp/udphost configurationDHCP client68tcp/udphost configurationTFTP69udpmiscellaneousGOPHER70tcpold WWW-like serviceFINGER79tcpmiscellaneousHTTP80tcpwebalternate HTTP port81tcpwebalternate HTTP port88tcpweb (sometimes Kerberos)LINUXCONF98tcphost configurationPOP2109tcpmailPOP3110tcpmailPORTMAP/RPCBIND111tcp/udpRPC portmapperNNTP119tcpnetwork news serviceNTP123udptime synchronizationNetBIOS135tcp/udpDCE-RPC endpoint mapperNetBIOS137udpNetBIOS name serviceNetBIOS138udpNetBIOS datagram serviceNetBIOS/SAMBA139tcpfile sharing & login serviceIMAP 143tcpmailSNMP161tcp/udpmiscellaneousSNMP162tcp/udpmiscellaneousXDMCP177udpX display manager protocolBGP179tcpmiscellaneousFW1-secureremote256tcpCheckPoint FireWall-1 mgmtFW1-secureremote264tcpCheckPoint FireWall-1 mgmtLDAP389tcp/udpnaming servicesHTTPS443tcpwebWindows 2000 NetBIOS445tcp/udpSMB over IP (Microsoft-DS)ISAKMP500udpIPSEC Internet Key ExchangeREXEC512tcp} the threeRLOGIN513tcp} Berkeley r-servicesRSHELL514tcp} (used for remote login)RWHO513udpmiscellaneousSYSLOG514udpmiscellaneousLPD515tcpremote printingTALK517udpmiscellaneousRIP520udprouting protocolUUCP540tcp/udpfile transferHTTP RPC-EPMAP593tcpHTTP DCE-RPC endpoint mapperIPP631tcpremote printingLDAP over SSL636tcpLDAP over SSLSun Mgmt Console898tcpremote administrationSAMBA-SWAT901tcpremote administrationWindows RPC programs1025tcp/udp} often allocatedWindows RPC programsto } by DCE-RPC portmapperWindows RPC programs1039tcp/udp} on Windows hostsSOCKS1080tcpmiscellaneousLotusNotes1352tcpdatabase/groupwareMS-SQL-S1433tcpdatabaseMS-SQL-M1434udpdatabaseCITRIX1494tcpremote graphical displayWINS replication1512tcp/udpWINS replicationORACLE1521tcpdatabaseNFS2049tcp/udpNFS file sharingCOMPAQDIAG2301tcpCompaq remote administrationCOMPAQDIAG2381tcpCompaq remote administrationCVS2401tcpcollaborative file sharingSQUID3128tcpweb cacheGlobal catalog LDAP3268tcpGlobal catalog LDAPGlobal catalog LDAP SSL3269tcpGlobal catalog LDAP SSLMYSQL3306tcpdatabaseMicrosoft Term. Svc.3389tcpremote graphical displayLOCKD4045tcp/udpNFS file sharingSun Mgmt Console5987tcpremote administrationPCANYWHERE5631tcpremote administrationPCANYWHERE5632tcp/udpremote administrationVNC5800tcpremote administrationVNC5900tcpremote administrationX116000-6255tcpX Windows serverFONT-SERVICE7100tcpX Windows font servicealternate HTTP port8000tcpwebalternate HTTP port8001tcpwebalternate HTTP port8002tcpwebalternate HTTP port8080tcpwebalternate HTTP port8081tcpwebalternate HTTP port8888tcpwebUnix RPC programs32770tcp/udp} often allocatedUnix RPC programsto } by RPC portmapperUnix RPC programs32899tcp/udp} on Solaris hostsCOMPAQDIAG49400tcpCompaq remote administration

 

** دارالولایه **

درباره امضاء

تشکرات از این پست
دسترسی سریع به انجمن ها