» » متداول‌ترین پورت‌های آسيب‌پذير

متداول‌ترین پورت‌های آسيب‌پذير

متداول‌ترین پورت‌های آسيب‌پذير

امروزه شاهد حضور مقتدرانه سيستم‌عامل‌ها در تمامی عرصه‌های پردازش اطلاعات می‌باشيم. سيستم عامل، يکی از عناصر چهار گانه در يک سيستم کامپيوتری است که دارای نقشی حياتی و تعيين کننده در رابطه با نحوه مديريت منابع سخت‌افزاری و نرم‌افزاری است. پرداختن به مقوله امنيت سيستم‌ عامل‌ها، همواره از بحث‌های مهم در رابطه با ايمن‌سازی اطلاعات در يک سيستم کامپيوتری بوده که امروزه با گسترش اينترنت، اهميت آن مضاعف شده اس. بررسی و آناليز امنيت در سيستم عامل‌ها می‌بايست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعيت‌های موجود، انجام تا از يک طرف تصميم‌گيرندگان مسائل استراتژيک در يک سازمان قادر به انتخاب منطقی يک سيستم عامل باشند و از طرف ديگر امکان نگهداری و پشتيبانی آن با در نظر گرفتن مجموعه تهديدات موجود و آتی، بسرعت و بسادگی ميسر گردد .
اکثر کرم‌ها و ساير حملات موفقيت‌آميز در اينترنت، بدليل وجود نقاط آسيب‌پذير در تعدادی اندک از سرويس‌های سيستم عامل‌ها متداول است. مهاجمان، با فرصت طلبی خاص خود از روش‌های متعددی بمنظور سوء‌استفاده از نقاط ضعف امنيتی شناخته شده، استفاده نموده و در اين راستا ابزارهای متنوع، موثر و گسترده‌ای را به منظور نيل به اهداف خود، بخدمت می‌گيرند. مهاجمان، در اين رهگذر متمرکز بر سازمان‌ها و موسساتی می‌گردند که هنوز مسائل موجود امنيتی (حفره‌ها و نقاط آسيب‌پذير) خود را برطرف نکرده و بدون هيچگونه تبعيضی آنان را به عنوان هدف، انتخاب می‌نمايند. مهاجمان بسادگی و بصورت مخرب، کرم‌هائی نظير: بلستر ، اسلامر و Code Red را در شبکه منتشر می‌نمايند. آگاهی از مهمترين نقاط آسيب‌پذير در سيستم عامل‌ها، امری ضروری است. با شناسائی و آناليز اينگونه نقاط آسيب‌پذير توسط کارشناسان امنيت اطلاعات، سازمان‌ها و موسسات قادر به استفاده از مستندات علمی تدوين شده بمنظور برخورد منطقی با مشکلات موجود و ايجاد يک لايه حفاظتی مناسب می‌باشند.
شناسائی متداولترين پورت‌هائی که تاکنون مهاجمان با استفاده از آنان حملات خود را سازماندهی نموده‌اند، امری لازم و ضروری است. برخی از پورت‌ها بدفعات و بطور متناوب توسط مهاجمان و به منظور انجام يک تهاجم مورد استفاده قرار گرفته است. با بلاک نمودن اينگونه پورت‌ها، حداقل امکانات لازم به منظور ايجاد يک محيط ايمن ايجاد خواهد شد. بهترين روشی که در اين رابطه توصيه شده است، بلاک نمودن تمامی پورت‌ها (غيرفعال نمودن تمامی ترافيک) و صدور مجوز جداگانه برای هر يک از پروتکل‌های مورد نياز در يک سازمان و با توجه به شرايط موجود می‌باشد. حتی در صورتی که تمامی پورت‌ها بلاک شده باشند، می‌بايست بطور مستمر آنان را به منظور تشخيص مزاحمت‌ها و سوء‌استفاده‌های احتمالی مانيتور نموده تا در صورت بروز مشکلات احتمالی سريعا" نسبت به رفع آنان اقدام گردد.
بخاطر داشته باشيد که پورت‌های زير را می‌بايست بر روی تمامی کامپيوترهای ميزبان با لحاظ نمودن مسائل امنيتی پيکربندی نمود. غير فعال نمودن پورت‌های زير خلاء طراحی يک سياست امنيتی را پر نخواهد کرد و می‌بايست در اين رابطه تابع يک سيستم و سياست امنيتی مناسب باشيم.
جدول زير متداولترين پورت‌های آسيب پذير را تاکنون توسط مهاجمان بکار گرفته شده است، نشان می‌دهد:
متداول‌ترین پورت‌های آسيب‌پذير
دسته بندی: آموزش
ادامه مطلب