بخشی از مقاله

نقاط آسيب پذير ويندوز
سيستم عامل، يکي از عناصر چهار گانه در يک سيستم کامپيوتري است که داراي نقشي بسيار مهم و حياتي در نحوه مديريت منابع سخت افزاري و نرم افزاري است . پرداختن به مقوله امنيت سيستم هاي عامل ، همواره از بحث هاي مهم در رابطه با ايمن سازي اطلاعات در يک سيستم کامپيوتري بوده که امروزه با گسترش اينترنت ، اهميت آن مضاعف شده است . بررسي و آناليز امنيت در سيستم هاي عامل مي بايست با ظرافت و در چارچوبي کاملا" علمي و با در نظر گرفتن تمامي واقعيت هاي موجود ، انجام تا از يک طرف تصميم گيرندگان مسائل استراتژيک در يک سازمان قادر به انتخاب مستند و منطقي يک سيستم عامل باشند و از طرف ديگر امکان نگهداري و پشتيباني آن با در نظر گرفتن مجموعه تهديدات موجود و آتي ، بسرعت و بسادگي ميسر گردد .


اکثر کرم ها و ساير حملات موفقيت آميز در اينترنت ، بدليل وجود نقاط آسيب پذير در تعدادي اندک از سرويس هاي سيستم هاي عامل متداول است . مهاجمان ، با فرصت طلبي خاص خود از روش هاي متعددي بمنظور سوء استفاده از نقاط ضعف امنيتي شناخته شده ، استفاده نموده و در اين راستا ابزارهاي متنوع ، موثر و گسترده اي را بمنظور نيل به اهداف خود ، بخدمت مي گيرند . مهاجمان ، در اين رهگذر متمرکز بر سازمان ها و موسساتي مي گردند که هنوز مسائل موجود امنيتي ( حفره ها و نقاط آسيب پذير ) خود را برطرف نکرده و بدون هيچگونه تبعيضي آنان را بعنوان هدف ، انتخاب مي نمايند . مهاجمان بسادگي و بصورت مخرب ، کرم هائي نظير : بلستر ، اسلامر و Code Red را در شبکه منتشر مي نمايند. آگاهي از مهمترين نقاط آسيب پذير در سيستم هاي عامل ، امري ضروري است . با شناسائي و آناليز اينگونه نقاط آسيب پذير توسط کارشناسان امنيت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمي تدوين شده بمنظور برخورد منطقي با مشکلات موجود و ايجاد يک لايه حفاظتي مناسب مي باشند.


در مجموعه مقالاتي که ارائه خواهد شد ، به بررسي مهمترين نقاط آسيب پذير ويندور خواهيم پرداخت . در اين راستا ، پس از معرفي هر يک از نقاط آسيب پذير ، علت وجود ضعف امنيتي ، سيستم هاي عامل در معرض تهديد ، روش هاي تشخيص آسيب پذيري سيستم و نحوه مقابله و يا پيشگيري در مقابل هر يک از نقاط آسيب پذير ، بررسي مي گردد .همزمان با ارائه مجموعه مقالات مرتبط با ويندوز ( پنج مقاله ) ، به بررسي مهمترين نقاط آسيب پذير در يونيکس و لينوکس ، طي مقالات جداگانه اي خواهيم پرداخت .


همانگونه که اشاره گرديد ، اغلب تهديدات و حملات ، متاثر از وجود نقاط آسيب پذير در سيستم هاي عامل بوده که زمينه تهاجم را براي مهاجمان فراهم مي آورد . شناسائي و آناليز نقاط آسيب پذير در هر يک از سيستم هاي عامل ، ماحصل تلاش و پردازش دهها کارشناس امنيتي ورزيده در سطح جهان است و مي بايست مديران سيستم و شبکه در يک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسيب پذير موجود در هر سيستم عامل که در ادامه به آنان اشاره مي گردد ، سندي پويا و شامل دستورالعمل هاي لازم بمنظور برخورد مناسب با هر يک از نقاط آسيب پذير و لينک هائي به ساير اطلاعات مفيد و تکميلي مرتبط با ضعف امنيتي است .


مهمترين نقاط آسيب پذير ويندوز :
ويندوز ، يکي از سيستم هاي عامل رايج در جهان بوده که امروزه در سطح بسيار وسيعي استفاده مي گردد . تا کنون حملات متعددي توسط مهاجمين متوجه سيستم هائي بوده است که از ويندوز ( نسخه هاي متفاوت ) بعنوان سيستم عامل استفاده مي نمايند . با توجه به حملات متنوع و گسترده انجام شده ، مي توان مهمترين نقاط آسيب پذير ويندوز را به ده گروه عمده تقسيم نمود :
• Internet Information Services (IIS)
• Microsoft SQL Server (MSSQL )
• Windows Authentication
• Internet Explorer (IE )
• Windows Remote Access Services
• Microsoft Data Access Components (MDAC)
• Windows Scripting Host (WSH)


• Microsoft Outlook Outlook Express
• Windows Peer to Peer File Sharing (P2P)
• Simple Network Management Protocol (SNMP)
در بخش اول اين مقاله ، به بررسي IIS وMSSQL (موارد يک و دو) ، خواهيم پرداخت .
اولين نقطه آسيب پذير : ( Internet Information Services (IIS


نصب برنامه IIS با تنظيمات و پيکربندي پيش فرض ، آسيب پذيري خود را در موارد متعددي به اثبات رسانده و مي تواند زمينه تهديدات زير را فراهم نمايد :
• غير فعال نمودن سرويس ( DoS )
• نمايش و بمخاطره انداختن فايل ها و داده هاي حساس
• اجراء دستورات خودسرانه ( اختياري )
• بمخاطره انداختن کامل سرويس دهنده


IIS از پتانسل شناخته شده ISAPI ( فايل هائي با انشعاب DLL که به آنان فيلترهاي ISAPI هم گفته مي شود ) بمنظور همبستگي و ارتباط با فايل هائي که داراي انشعاباتي خاص مي باشند ، استفاده مي نمايد . پيش پردازنده هائي نظير ColdFusion و PHP از ISAPI استفاده مي نمايند.IIS ، از فيلترهاي ISAPI ديگر براي انجام عمليات مرتبط با ASP)Active Server Pages ، ( SSI)Server Side Includes) و اشتراک چاپ مبتني بر وب ، استفاده مي نمايد.تعداد زيادي از فيلترهاي ISAPI ، مستلزم عمليات خاص و جداگانه اي براي نصب نبوده و عملا" بصورت پيش فرض و در زمان نصب IIS بر روس سيستم مستقر ( نصب ) مي گردند . اکثر فيلترهاي فوق ، قابل سوء استفاده توسط مهماجمان مي باشند. Code red و Code Red 2 ، نمونه هائي از برنامه هاي مخرب مي باشند که از ضعف فوق در جهت پيشبرد اهداف خود استفاده نموده اند .


IIS نيز نظير ساير سرويس دهندگان وب ، شامل برنامه هاي نمونه اي است که بمنظور اثبات توانائي سرويس دهنده وب ، طراحي شده اند . در طراحي برنامه هاي فوق ، عملکرد آنان با لحاظ نمودن مسائل امنيتي در يک محيط عملياتي و توليدي مورد توجه قرار نگرفته است . برخي ازنمونه برنامه هاي ارائه شده بهمراه IIS ، امکان مشاهده و بازنويسي فايل هاي دلخواه ويا دستيابي از راه دور به اطلاعات حساس نظير رمز عبور مديريت سيستم را فراهم مي نمايند .
عدم بهنگام سازي و نگهداري مناسب IIS پس از نصب اوليه ، از ديگر مواردي است که زمينه تهاجم براي مهاجمان را فراهم مي آورد .مثلا" نقاط آسيب پذير WebDAV ntdll.dll در IIS 5.0 ، امکان حملات از نوع DoS ( غيرفعال نمودن سرويس ) را فراهم و مهاجمان در ادامه قادر به ايجاد و اجراي اسکريپت هاي مورد نظر خود بر روي سرويس دهنده مي گردند . در مواردي ديگر و با توجه به نقاط آسيب پذير موجود ، مهاجمان قادر به اجراي دستورات دلخواه خود بر روي سرويس دهنده مي باشند ( درخواست دقيق و ماهرانه آدرس هاي URL ) .


امکانات و پتانسيل هائي که در ادامه و با توجه به ضرورت بر روي IIS نصب مي گردند ( نظير ColdFusion و PHP ) نيز مي تواند زمينه بروز نقاط آسيب پذير جديدي را فراهم نمايد .اينگونه نقاط آسيب پذير، مي تواند بدليل عدم پيکربندي صحيح و يا وجود ضعف و اشکال امنيتي در محصول نصب شده اي باشد که به IIS نيز سرايت مي نمايد ( توارث مشکلات و ضعف هاي امنيتي از يک محصول به محصول ديگر) .

سيستم هاي عامل در معرض تهديد :
• ويندوز NT 4.0 که از IIS 4.0 استفاده مي نمايد .
• ويندوز 2000 سرويس دهنده که از IIS 5.0 استفاده مي نمايد .
• ويندوز XP نسخه Professional که از نسخه IIS 5.1 استفاده مي نمايد .
در رابطه با نقطه آسيب پذير فوق بر روي ويندوز 2003 که از IIS 6.0 استفاده مي نمايد ، تاکنون گزارشي ارائه نشده است .

نحوه تشخيص آسيب پذيري سيستم
در صورتيکه برنامه IIS بصورت پيش فرض و استاندارد نصب و يا Patch هاي مربوطه بر روي آن نصب نشده باشند ، آسيب پذيري برنامه فوق در مقابل حملات قطعي خواهد بود . مديران سيستم وشبکه که مسئوليت نصب ، نگهداري و بکارگيري IIS را بر عهده دارند ، مي بايست خود را با جديدترين ابزارهاي مايکروسافت و مستندات امنيتي ارائه شده در رابطه با مديريت مناسب IIS ، بهنگام نمايند. در اين رابطه مي توان بمنظور دستيابي به مستندات امنيتي مرتبط با IIS از مرکز امنيتي IIS شرکت مايکروسافت استفاده نمود. پيشنهاد مي گردد ، برنامه Microsoft BaseLine Security Analyzer را که شامل روتين هاي حفاظتي مناسب و مرتبط به IIS مي باشد را دريافت و از آن بمنظور بررسي وضعيت امنيتي IIS استفاده بعمل آيد . مديران شبکه ، مي بايست با استفاده از منابع اطلاعاتي متعدد ارائه شده نظير : Checklists ، مستنداتي که توصيه هاي لازم در جهت ارتقاء سطح امنيتي را ارائه و مستندات آموزشي نقاط آسيب پذير که توسط مايکروسافت ارائه شده است ، دانش خود را بهنگام و با دنبال نمودن فرآيندهاي مناسب فني ، از صحت عملکرد امنيتي IIS بر روي سيستم هاي سازمان خود اطمينان حاصل نمايند.مقايسه وضعيت موجود IIS با وضعيت مطلوب ، يکي از روش هائي است که مي تواند در اين زمينه مفيد واقع گردد .


نحوه حفاظت در مقابل نقطه آسيب پذير
نصب آخرين Patch ارائه شده : در اولين مرحله ، مي بايست سيستم را با استفاده از Patch هاي ارائه شده ، بهنگام نمود. Patching يک سرويس دهنده نصب شده ، امري ضروري است ولي بتنهائي کافي نخواهد بود . بموازات کشف نقاط ضعف جديد در IIS ، مي بايست از Patch مربوطه بسرعت استفاده گردد. Windows Update و AutoUpdate گزينه هائي مناسب بمنظور بهنگام سازي IIS با توجه به آخرين Patch هاي ارائه شده است .
برنامه ( HFNetChk ( Network Security Hotfix Checker ، به مديران سيستم کمک لازم در پويش و بررسي محلي و يا از راه دور سيستم ها براي Patch هاي موجود را ارائه مي نمايد . ابزار فوق ، قابل استفاده بر روي ويندوز NT 4.0 ، ويندوز 2000 و ويندوز XP مي باشد . آخرين نسخه ابزار فوق را مي توان از آدرس http://www.microsoft.com/technet/security/tools/hfnetchk.asp دريافت کرد .


در صورتيکه از برنامه هاي اضافه شده اي نظير CouldDusion ،PerlIIS و يا PHP بهمراه IIS استفاده مي گردد ، لازم است به سايت هاي عرضه کنندگان هر يک از محصولات فوق مراجعه و نسبت به آخرين patch ارائه شده در رابطه با هر محصول آگاه و آنان را با توجه به توصيه هاي انجام شده بر روي سيستم نصب نمود . امکان Windows Update و ساير سرويس هاي بهنگام سازي ارائه شده توسط مايکروسافت ، شامل Patch هاي لازم و مرتبط با محصولات اضافه شده ساير شرکت ها در برنامه IIS مايکروسافت نبوده و لازم است مديران سيستم بهنگام سازي محصولات اضافه شده ( غير مايکروسافت ) در IIS را خود راسا" انجام دهند .


استفاده از برنامه کمکي IIS Lockdown بمنظورنصب مطمئن تر : مايکروسافت ، ابزاري ساده بمنظور ايمن سازي نصب IIS را ارائه که ويزارد IIS Lockdown ناميده مي شود. نسخه موجود را مي توان از آدرس http://www.microsoft.com/technet/security/tools/locktool.asp ، دريافت نمود. با اجراي برنامه فوق در حالت " Custom " و يا " Expert" ، مي توان تغييرات مورد نظر خود را در ارتباط با نصب IIS مشخص نمود. بدين ترتيب ، امکان اعمال تغييرات زير در رابطه با نصب IIS ، فراهم مي گردد :


• غير فعال نمودن WebDAV ( مگر اينکه محيط مورد نظر شما به وجود آن براي نشر محتوي وب ، نياز داشته باشد )
• غير فعال نمودن ISAPI extensions هاي غير ضروري ( نظير : htr، .idq , .ism ، .printer . )
• حذف نمونه برنامه هاي ارائه شده بهمراه IIS
• منع سرويس دهنده وب از اجراء دستورات سيستمي متداول که عموما" توسط مهاجمان استفاده مي گردد( نظير cmd.exe و يا tftp.exe ) .

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید