دانلود پاورپوینت ازمایشگاه سیستم عامل
لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت ازمایشگاه سیستم عامل توجه فرمایید.
1-در این مطلب، متن اسلاید های اولیه دانلود پاورپوینت ازمایشگاه سیستم عامل قرار داده شده است
2-در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد
اسلاید ۱ :
مهمترین نقاط آسیب پذیر یونیکس و لینوکس
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سختافزاری و نرمافزاری است. پرداختن به مقولهی امنیت سیستمهای عامل ، همواره از بحثهای مهم در رابطه با ایمنسازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شدهاست. بررسی و آنالیز امنیت در سیستمهای عامل میبایست با ظرافت و در چارچوبی کاملاً علمی و با در نظر گرفتن تمامی واقعیتهای موجود، انجام گیرد تا از یک طرف تصمیمگیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستمعامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی، بسرعت و بسادگی میسر گردد.
اکثر کرمها و سایر حملات موفقیتآمیز در اینترنت، بدلیل وجود نقاط آسیبپذیر در تعداد اندکی از سرویسهای سیستمهای عامل متداول است. مهاجمان، با فرصتطلبی خاص خود از روشهای متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده، استفاده نموده و در این راستا ابزارهای متنوع، مؤثر و گستردهای را بمنظور نیل به اهداف خود، بخدمت میگیرند.
اسلاید ۲ :
مهاجمان، در این رهگذر متمرکز بر سازمانها و مؤسساتی میگردند که هنوز مسائل موجود امنیتی ( حفرهها و نقاط آسیبپذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف، انتخاب مینمایند. مهاجمان بسادگی و بصورت مخرب، کرمهائی نظیر: بلستر، اسلامر و Code Red را در شبکه منتشر مینمایند. آگاهی از مهمترین نقاط آسیبپذیر در سیستمهای عامل، امری ضروری است. با شناسائی و آنالیز اینگونه نقاط آسیبپذیر توسط کارشناسان امنیت اطلاعات، سازمانها و مؤسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب میباشند.
در مجموعه مقالاتی که ارائه خواهد شد، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت. در این راستا، پس از معرفی هر یک از نقاط آسیبپذیر، علت وجود ضعف امنیتی، سیستمهای عامل در معرض تهدید، روشهای تشخیص آسیبپذیری سیستم و نحوهی مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیبپذیر، بررسی میگردد.
همانگونه که اشاره گردید، اغلب تهدیدات و حملات، متأثر از وجود نقاط آسیبپذیر در سیستمهای عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد. شناسائی و آنالیز نقاط آسیبپذیر در هر یک از سیستمهای عامل، ماحصل تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و میبایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
اسلاید ۳ :
مهمترین نقاط آسیب پذیر یونیکس:
یونیکس، یکی از سیستمهای عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده میگردد. تاکنون حملات متعددی توسط مهاجمین متوجه سیستمهائی بوده است که از یونیکس (نسخههای متفاوت) بعنوان سیستم عامل استفاده مینمایند. با توجه به حملات متنوع و گسترده انجام شده، میتوان مهمترین نقاط آسیبپذیر یونیکس را به ده گروه عمده تقسیم نمود:
- BIND Domain Name System
- Remote Procedure Calls (RPC)
- Apache Web Server
- General UNIX Authentication Accounts with No Passwords or Weak Passwords
- Clear Text Services
- Sendmail
- Simple Network Management Protocol (SNMP)
- Secure Shell (SSH)
- Misconfiguration of Enterprise Services NIS/NFS
- Open Secure Sockets Layer (SSL)
اسلاید ۴ :
- اولین نقطهی آسیب پذیر: BIND Domain Name
System
نرمافزار BIND (Berkeley Internet Name Domain)،در مقیاس گستردهای و بمنظور پیادهسازی DNS(Domain Name Service)، استفاده میگردد. BIND، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان(نظیر: www.srco.ir) به آدرس IP ریجستر شده، استفاده میگردد. با توجه به استفاده وسیع از BIND و جایگاه حیاتی آن در یک شبکه کامپیوتری، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصاً از نوع DoS(Denila of Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق، از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویسهای مربوطه و میزبانان را میتواند بدنبال داشته باشد. با اینکه پیادهکنندگان BIND، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیبپذیر انجام دادهاند، ولی هنوز تعداد زیادی از نقاط آسیبپذیر قدیمی، بدرستی پیکربندی نشده و سرویسدهندگان آسیبپذیر در آن باقی مانده است.
اسلاید ۵ :
عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستمهایی که بر روی آنان Bind deamon بصورت غیر ضروری اجراء میگردد و پیکربندی نامناسب فایلها، نمونههائی از عوامل فوق بوده و میتواند زمینهی یک تهاجم از نوع DoS، یک Buffer Overflow و یا بروز اشکال در DNS Cache را بدنبال داشتهباشد. از جمله مواردی که اخیراً در رابطه با ضعف امنیتی BIND کشف شدهاست مربوط به یک تهاجم از نوع DoS است.
مقاله CERT Advisory CA-2002-15 جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر، تهاجمی از نوع Buffer Overflow است. مقالهCERT Advisory CA-2002-19 جزئیات بیشتری را در این رابطه در اختیار قرار میدهد. درتهاجم فوق، یک مهاجم از نسخه آسیبپذیر پیادهسازی توابع Resolver مربوط به DNS استفاده و با ارسال پاسخهای مخرب به DNS و اجرای کد دلخواه، امکان سوء استفاده از نقطه آسیبپذیر فوق را فراهم و حتی دربرخی موارد میتواند زمینه بروز یک تهاجم از نوع DoS را باعث گردد.
تهدیدی دیگر که میتواند در این رابطه وجود داشته باشد، حضور یک سرویسدهنده BIND آسیبپذیر در شبکه است. در چنین مواردی، مهاجمان از وضعیت فوق استفاده و از آن بمنزله مکانی جهت استقرار دادههای غیر معتبر خود و بدون آگاهی مدیرسیستم استفاده مینمایند. بدین ترتیب، مهاجمان از سرویسدهنده بعنوان پلات فرمی بمنظور فعالیتهای آتی مخرب خود بهرهبرداری خواهند کرد.
اسلاید ۶ :
۱٫۱٫ سیستمهای عامل در معرض تهدید:
تقریباً تمامی سیستمهای عامل یونیکس و لینوکس بهمراه یک نسخه از BIND ارائه شدهاند. در صورت پیکربندی میزبان بعنوان سرویسدهنده، نسخهای از BIND بر روی آن نصب خواهد شد.
۱٫۲. نحوه تشخیص آسیبپذیری سیستم
در صورت دارابودن نسخه خاصی از BIND که بهمراه سیستم عامل ارائه و بر روی سیستم نصب شدهاست، میبایست عملیات بهنگامسازی آن را با استفاده از آخرین Patchهای ارائهشده توسط تولیدکننده (عرضه کننده) انجام داد. در صورت استفاده از نسخه BIND مربوط به ISC:Internet Software Consortium، میبایست از نصب آخرین نسخه BIND، اطمینان حاصل نمود. در صورتیکه BIND نصبشده بر روی سیستم، نسخهای قدیمی بوده و یا بطور کامل Patch نشدهباشد، احتمال آسیبپذیری سیستم وجود خواهد داشت.
در اکثر سیستمها، دستور “named- v “، اطلاعات لازم در خصوص نسخه BIND نصب شده بر روی سیستم را بصورت X.Y.Z نمایش خواهد داد. X، نشاندهندهی نسخهی اصلی، Y، نشاندهندهی جزئیات نسخه و Z نشاندهندهی یک Patch Level است. پیشنهاد میگردد، آخرین نسخهی BIND ارائه شده توسط ISC را دریافت و آن را بر روی سیستم نصب نمایید
اسلاید ۷ :
آخرین نسخهی موجود Version 9.2.2 بوده و میتوان آن را از سایت ISC دریافت نمود. یکی دیگر از رویکردهای کنشگرایانه مرتبط با نگهداری امنیت BIND، عضویت در گروههای خبری نظیر Symantec برای آگاهی از آخرین هشدارهای امنیتی است. در این راستا میتوان از یک برنامهی پویشگر بهنگام شده که قادر به بررسی دقیق سیستمهای DNS بمنظور تشخیص نقاط آسیبپذیراست، نیز استفاده گردد.
۱٫۳٫ نحوهی حفاظت در مقابل نقطهی آسیبپذیر
بمنظور حفاظت در مقابل نقاط آسیب پذیر مرتبط با BIND موارد زیر پیشنهاد میگردد:
غیر فعال نمودن BIND deamon (به آن named نیز اطلاق میگردد) بر روی سیستمهائی که بعنوان یک سرویسدهنده DNS در نظر گرفته نشدهاند. بمنظور پیشگیری از اعمال برخی تغییرات خاص (نظیر فعال نمودن مجدد آن)، میتوان نرمافزار BIND را از روی اینگونه سیستمها حذف نمود.
بمنظور بهنگامسازی سرویسدهندهی DNS، از تمامی Patchهای ارائهشده توسط تولیدکنندگان استفاده و در صورت امکان آن را به آخرین نسخهی موجود ارتقاء دهید. برای دریافت اطلاعات تکمیلی در رابطه با نصب مطمئنتر BIND، از مقالات ارائه شده درسایت CERT و بخش UNIX Security Checklist، استفاده نمائید.
اسلاید ۸ :
بمنظور پیچیدهتر نمودن حملات اتوماتیک و یا پویش سیستم مورد نظر، Banner مربوط به “Version Stringبرای نقطهی آسیبپذیر DoS در رابطه با ISC BIND 9 از آدرس http//www.cert.org/advisories/CA-2002-15.html استفاده گردد.
چندین نقطه آسیبپذیر DoS در رابطه با ISC BIND 8 از آدرس http://www.isc.org/products/BIND/bind-security.html استفاده گردد.
برای آگاهی و استفاده از پیشنهادهای لازم بمنظور نصب ایمنتر BIND بر روی سیستمهای سولاریس، میتوان از آدرس Running the BIND9 DNS Server Securely و آرشیو مقالات ارائه شده در آدرس Afentis استفاده نمود.
” را از BIND حذف و نسخهی واقعی BIND را با یک شماره نسخهی غیرواقعی در فایل named.conf، جایگزین نمائید.
امکان ارسال انتقالات Zone را صرفاً برای سرویسدهندگان ثانویه DNS در Domain فراهم نمائید (secondary DNS servers). امکان انتقالات Zone در ارتباط با Domainهای Parent و Child را غیر فعال و در مقابل از امکان Delegation (واگذاری مسئولیت) و فورواردینگ (Forwarding) استفاده نمائید.
امکان Recursion و glue fetching را بمنظور حفاظت در مقابل عملکرد ناصحیح DNS Cache، غیر فعال نمائید.
اسلاید ۹ :
بمنظور حفاظت در رابطه با استفاده از “named” و تحت تاثیر قراردادن تمامی سیستم، BIND را محدود نمائید. بنابراین BIND بعنوان یک کاربر non-privilage در دایرکتوری Chroot اجراء میگردد. برای نسخهی شمازه نه BIND از آدرس http://www.losurs.org/docs/howto/Chroot-BIND.html استفاده نمائید.
بمنظور حفاظت در مقابل حملات اخیر و مرتبط با نقاط آسیبپذیر کشفشده BIND میتوان از منابع زیر استفاده نمود:
برای نقطهی آسیبپذیر DoS در رابطه با ISC BIND 9 از آدرس http//www.cert.org/advisories/CA-2002-15.html استفاده گردد.
چندین نقطه آسیبپذیر DoS در رابطه با ISC BIND 8 از آدرس http://www.isc.org/products/BIND/bind-security.html استفاده گردد.
برای آگاهی و استفاده از پیشنهادهای لازم بمنظور نصب ایمنتر BIND بر روی سیستمهای سولاریس، میتوان از آدرس Running the BIND9 DNS Server Securely و آرشیو مقالات ارائه شده در آدرس Afentis استفاده نمود.
اسلاید ۱۰ :
- دومین نقطهی آسیبپذیر: (Remote Procedure Calls (RPC
با استفاده از RPC برنامههای موجود بر روی یک کامپیوتر قادر به اجرای روتینهائی در کامپیوتر دوم از طریق ارسال داده و بازیابی نتایج میباشند. با توجه به جایگاه عملیاتی RPC، استفاده از آن بسیار متداول بوده و درموارد متعددی از آن بمنظور ارائه سرویسهای توزیعشده شبکه نظیر مدیریت از راه دور، اشتراک فایل NFS و NIS استفاده میگردد. وجود ضعفهای امنیتی متعدد در RPC باعث بهرهبرداری مهاجمان بمنظور انجام حملات مختلفی شده است. دراکثر موارد، سرویسهای RPC با مجوزهای بیش از حد معمول، اجراء میگردند. بدین ترتیب یک مهاجم غیرمجاز قادر به استفاده از سیستمهای آسیبپذیر در جهت اهداف خود خواهد بود. اکثر حملات از نوع DoS در سال ۱۹۹۹ و اوایل سال ۲۰۰۰ در ارتباط با سیستمهائی بود که دارای ضعف امنیـتی و نقظهی آسیبپذیر RPC بودند. مثلاً حملات گسترده و موفقیتآمیز در رابطه با سیستمهای نظامی امریکا، بدلیل نقطهی آسیبپذیر RPC کشف شده در صدها دستگاه کامپیوتر مربوط به وزارت دفاع امریکا بوده است. اخیراً نیز وجود یک ضعف امنیتی DCOM RPC در ویندوز، باعث انتشار گستردهی یک کرم در سطح اینترنت گردید.