جستجو در محصولات

گالری پروژه های افتر افکت
گالری پروژه های PSD
جستجو در محصولات


تبلیغ بانک ها در صفحات
ربات ساز تلگرام در صفحات
ایمن نیوز در صفحات
.. سیستم ارسال پیامک ..
مهمترين نقاط آسيب پذير يونيکس و لينوکس ( بخش چهارم )
-(1 Body) 
مهمترين نقاط آسيب پذير يونيکس و لينوکس ( بخش چهارم )
Visitor 281
Category: دنياي فن آوري
در بخش چهارم اين مقاله به بررسي نقاط آسيب پذير ( Simple Network Management Protocol (SNMP و ( Secure Shell (SSH ، خواهيم پرداخت .

هفتمين نقطه آسيب پذير : ( Simple Network Management Protocol (SNMP

از پروتکل SNMP بمنظور کنترل ، مانيتورينگ از راه دور و پيکربندي تمامي دستگاه هاي پيشرفته مبتني بر TCP/IP در ابعاد گسترده اي استفاده مي شود.با اينکه استفاده از SNMP در بين پلات فرم هاي متفاوت شبکه استفاده مي گردد، ولي در اغلب موارد از آن بمنظور پيکربندي و مديريت دستگاههائي نظير چاپگر ، روترها ، سوئيچ ها ، Access point ها و دريافت داده هاي مورد نياز دستگاههاي مانيتورينگ شبکه ، استفاده مي شود .
SNMP ، از روش هاي متفاوتي بمنظور مبادله پيام بين ايستگاههاي مديريت SNMP و دستگاههاي شبکه اي استفاده مي نمايد . روش هاي استفاده شده بمنظور برخورد با پيام هاي مبادله شده و مکانيزم تائيد و معتبر سازي پيا م ها، از جمله عوامل اصلي در رابطه با نقاط آسيب پذير SNMP مي باشند .
نقاط آسيب پذير مرتبط با روش هاي استفاده شده در SNMP ( نسخه يک ) بهمراه جزئيات مربوطه را مي توان در آدرس CERT - 2002 - 03 ، مشاهده نمود . نقاط آسيب پذير متعددي در SNMP متاثر از روش برخورد با پيام ها توسط ايستگاه هاي مديريتي است . نقاط آسيب پذير فوق، به نسخه اي خاص از SNMP محدود نبوده و محصولات متعدد ارائه شده توسط توليد کنندگان را نيز شامل مي گردد . مهاجمان با استفاده از نقاط آسيب پذير فوق ، قادر به انجام حملات متفاوت از نوع DoS ( از کار افتادن يک سرويس ) تا پيکربندي و مديريت ناخواسته ماشين آلات و تجهيزات مبتني بر SNMP ، مي باشند .
برخي از نقاط آسيب پذير در ارتباط با SNMP متاثر از روش هاي استفاده شده بمنظور تائيد و معتبر سازي پيام ها در نسخه هاي قديمي SNMP است ( توارث مشکلات ) . نسخه هاي يک و دو SNMP ، از يک " رشته مشترک " غيررمز شده بعنوان تنها گزينه موجود براي تائيد پيام ها استفاده مي نمايند . عدم استفاده از روش هاي مناسب رمزنگاري ، مي تواند عاملي مهم در پيدايش نقاط آسيب پذير باشد. نگرش پيش فرض نسبت به " رشته مشترک " که توسط تعداد زيادي از دستگاههاي SNMP استفاده مي گردد ، از ذيگر عوامل مهم در ارتباط با عرضه نقاط آسيب پذير است( برخي از توليد کنندگان بمنظور افزايش سطح ايمني مربوط به داده هاي حساس ، رشته را بصورت "اختصاصي " تغيير و استفاده مي نمايند ) . شنود اطلاعاتي و ترافيک SNMP ، مي تواند افشاء اطلاعات و ساختار شبکه ( سيستم ها و دستگاههاي متصل شده به آن ) را بدنبال داشته باشد . مهاجمين با استفاده از اطلاعات فوق ، قادر به انتخاب مناسب و دقيق هدف خود بمنظور برنامه ريزي حملات خود مي باشند .
اکثر توليد کنندگان بصورت پيش فرض نسخه يک SNMP را فعال و تعدادي ديگر، محصولاتي را ارائه مي نمايند که قادر به استفاده ازمدل هاي امنيتي نسخه شماره سه SNMP نمي باشند. ( با استفاده از مدل هاي امنيـي ارائه شده در نسخه شماره سه SNMP ، مي توان پيکربندي لازم در خصوص روش هاي تائيد را بهبود بخشيد ) .
SNMP ، مختص يونيکس نمي باشد و در ابعاد وسيعي در ويندوز ، در تجهيزات شبکه اي ، در چاپگرها ، access point ها و Bridges ، استفاده مي گردد. با توجه به نتايج حاصل از آناليز حملات مبتني بر SNMP ، مشخص شده است که اکثر حملات در اين رابطه بدليل ضعف در پيکربندي SNMP در سيستم هاي يونيکس است .

سيستم هاي عامل در معرض تهديد

تقريبا" بر روي تمامي سيستم هاي يونيکس و لينوکس يک نسخه SNMP نصب و بهمراه آن عرضه مي گردند. در اغلب موارد پروتکل فوق ، بصورت پيش فرض فعال مي باشد. اکثر دستگاه ها و سيستم هاي عامل شبکه اي مبتني بر SNMP داراي نقطه آسيب پذير فوق بوده و در معرض تهديد قرار خواهند داشت .

نحوه تشخيص آسيب پذيري سيستم

بمنظور بررسي نصب SNMP بر روي دستگاههاي موجود و متصل شده در شبکه ، مي توان از يک برنامه کمکي و يا روش دستي استفاده نمود. برنامه پويشگر SNScan ، نمونه اي در اين زمينه بوده که مي توان آن را از طريق آدرس http://www.foundstone.com/knowledge/free_tools.html دريافت نمود. در موارديکه امکان استفاده از ابزارهاي پويشگر وجود ندارد ، مي توان بررسي لازم در خصوص نصب و اجراء SNMP را بصورت دستي انجام داد. در اين راستا مي توان به مستندات سيستم عامل مربوطه مراجعه تا پس از آگاهي از نحوه پياده سازي SNMP ، عمليات لازم بمنظور تشخيص فعال بودن SNMP را انجام داد . در اين رابطه مي توان ، جستجوي لازم در ليست پردازه ها براي يافتن "snmp" در حال اجراء بر روي پورت هاي 161 و 162 را انجام داد . وجود صرفا " يک نمونه SNMP ، دليلي بر آسيب پذيري سيستم است . بمنظور آگاهي از جزيئات لازم در اينخصوص مي توان از آدرس CERT - 2002 - 03 استفاده نمود . در صورت تحقق يکي از شرايط زير و نصب SNMP ، سيستم در معرض آسيب و تهديد قرار خواهد داشت :
• وجود اسامي SNMP Community پيش فرض و يا خالي ( اسامي استفاده شده بعنوان رمزهاي عبور )
• وجود اسامي SNMP Community قابل حدس
• وجود رشته هاي مخفي SNMP Community

نحوه حفاظت در مقابل نقطه آسيب پذير

بمنظور حفاظت در مقابل نقطه آسيب پذير فوق ،در دو زمينه مي توان اقدامات حفاظتي را سازماندهي نمود .

حفاظت در مقابل درخواست هاي آسيب رسان و تهديد کننده :

• غير فعال نمودن SNMP در صورت عدم ضرورت استفاده از آن
• استفاده از يک مدل امنيتي مبتني بر کاربر SNMPv3 ، بمنظور تائيد پيام ها و رمزنگاري داده ها ( در صورت امکان )
• در صورت استفاده از SNMP نسخه يک و يا دو ، مي بايست آخرين نسخه Patch ارائه شده توسط توليد کننده ، نصب گردد براي آگاهي از مشخصات توليدکننگان، مي توان به بخش ضميمه CERT Advisory CA-2002-03 ، مراجعه نمود .
• SNMP را در گلوگاه هاي ورودي شبکه فيلتر نمائيد ( پورت 161 مربوط به TCP/UDP و پورت 162 مربوطه به TCP/UDP ) . عمليات فوق را در موارديکه ضرورتي به مديريت دستگاهها بصورت خارجي وجود ندارد ، مي بايست انجام داد .
• از کنترل دستيابي مبتني بر ميزبان بر روي سيستم هاي SNMP agent استفاده گردد . ويژگي فوق ممکن است توسط SNMP agent سيستم هاي عامل داراي محدوديت هائي باشد ، ولي مي توان کنترل لازم در خصوص پذيرش درخواست ها توسط agent مربوطه را انجام داد. در اکثر سيستم هاي يونيکس ، مي توان عمليات فوق را توسط يک TCP-Wrapper و يا پيکربندي Xined انجام داد . استفاده از يک فايروال فيلترينگ بسته هاي اطلاعاتي مبتني بر agent بر روي يک ميزبان نيز مي تواند در بلاک نمودن درخواست هاي ناخواسته SNMP موثر واقع شود .

حفاظت در مقابل رشته هاي قابل حدس

• غير فعال نمودن SNMP در صورت عدم ضرورت استفاده از آن
• استفاده از يک مدل امنيتي مبتني بر کاربر SNMPv3 ، بمنظور تائيد پيام ها و رمزنگاري داده ها ( در صورت امکان )
• در صورت استفاده از SNMP نسخه يک و يا دو ، مي بايست از يک سياست خاص بمنظور اسامي community ( استفاده شده بعنوان رمزهاي عبور ) استفاده گردد. در اين راستا لازم است اسامي بگونه اي انتخاب گردند که غير قابل حدس بوده و بصورت ادواري و در محدوده هاي خاص زماني نيز تغيير داده شوند .
• با استفاده از امکانات موجود مي بايست بررسي لازم در خصوص استحکام اسامي در نظر گرفته شده براي رمزهاي عبور راانجام داد.در اين رابطه مي توان از خودآموز و ابزار ارائه شده در آدرس http://www.sans.org/resources/idfaq/snmp.php ، استفاده کرد.
• SNMP را در گلوگاه هاي ورودي شبکه فيلتر نمائيد ( پورت 161 مربوط به TCP/UDP و پورت 162 مربوطه به TCP/UDP ) . عمليات فوق را در موارديکه ضرورتي به مديريت دستگاهها بصورت خارجي وجود ندارد ، مي بايست انجام داد . پيکربندي فيلترينگ را صرفا" بمنظور ترافيک مجاز SNMP بين subnet هاي مميزي شده ، انجام دهيد.

هشتمين نقطه آسيب پذير : :( Secure Shell (SSH

SSH ، يک سرويس عمومي براي ايمن سازي Login ، اجراي دستورات و ارسال فايل در يک شبکه است .اکثر سيستم هاي مبتني بر يونيکس از بسته نرم افزاري OpenSSH ( نسخه فوق بصورت open-source است ) و يا نسخه تجاري SSH Communication Security ، استفاده مي نمايند . با اينکه SSH داراي ايمني مناسبتري نسبت به telnet,ftp و برنامه هاي R-Command مي باشد ، ولي همچنان در هر دو نسخه اشاره شده ، ضعف هاي امنيتي متعددي وجود دارد . اکثر ضعف هاي موجود صرفا" اشکالات جزئي بوده و تعداد اندکي از آنان ، حائز اهميت بوده و مي بايست بلافاصله نسبت به برطرف نموودن آنان اقدام گردد . مهمترين تهديد مرتبط با ضعف هاي امنيتي SSH ، امکان دستيابي (سطح ريشه) به ماشين آسيب پذير توسط مهاجمان است . با توجه به رشد چشمگير استفاده از سرويس گيرندگان و سرويس دهندگان SSH در محيط هاي ويندوز، اکثر اطلاعات ارائه شده در رابطه با نقطه آسيب پذير فوق ، به نسخه هاي پياده سازي شده SSH در ويندوز و nix * ( يونيکس ، لينوکس ) بر مي گردد .عدم مديريت مناسب SSH ، خصوصا" در ارتباط با پيکربندي و بکارگيري patch ها و بهنگام سازي لازم ، مي تواند مسائل و مشکلات خاص خود را بدنبال داشته باشد .

SSH2 ، ابزاري قدرتمند

تعداد زيادي از نقاط آسييب پذير تشخيص داده شده در پروتکل هائي نظير POP3 ( جايگزين با SSH2 SFTP ) ، برنامه Telnet ، سرويس HTTP , و ابزارهاي مبتني بر rhost ( نظير : روش هاي تائيد ,rsh , rlogin ,rcp ) باعث ارسال اطلاعات بصورت clear text و يا عدم پردازش مناسب session هاي سرويس گيرنده - سرويس دهنده مي گردد. پروتکل SSH1 ، داراي پتانسيل آسيب پذيري بالائي خصوصا" در ارتباط با session موقتي رمزنشده مي باشد . بدين دليل مديران سيستم و شبکه ، استفاده از پروتکل SSH2 را گزينه اي شايسته در اينخصوص مي دانند( در موارديکه امکان آن وجود دارد) . لازم است به اين نکته مهم اشاره گردد که SSH1 و SSH2 با يکديگر سازگار نبوده و لازم است نسخه SSH بر روي سرويس گيرنده و سرويس دهنده يکسان باشند (در اين رابطه موارد استثنا ء نيز وجود دارد ) .
کاربران OpenSSH مي بايست به اين نکته توجه نمايند که کتابخانه هاي OpenSSH در مقابل پتانسيل هاي ايجاد شده توسط OpenSSH ، داراي نرم افزارهاي آسيب پذير مختص خود مي باشند. بمنظور آگاهي از جزئيات مربوطه ، مي توان از آدرس CERT Advisory 2002-23 استفاده نمود .در سال 2002 يک نسخه آلوده از OpenSSH ( نسخه فوق داراي يک trojan-horse بود ) در زمان کوتاهي گسترش و باعث آسيب هاي فراواني گرديد. بمنظور کسب اطلاعات بيشتر در اين رابطه و اطمينان از عدم آسيب پذيري سيستم خود در مقابل نسخه آلوده فوق ، مي توان از آدرس http://www.openssh.org/txt/trojan.adv استفاده نمود .
سيستم هاي عامل در معرض تهديد
هر نسخه يونيکس و يا لينوکس که بر روي آن OpenSSH 3.3 و يا بعد از آن ( نسخه ارائه شده در سال 2003 ،version 3.6.1) و يا SSH Communication Security's SSH 3.0.0 و يا بعد از آن ( نسخه ارائه شده در سال 2003 شماره version 3.5.2 ) نصب واجراء مي گردد ، در معرض اين آسيب قرار خواهد داشت .

نحوه تشخيص آسيب پذيري سيستم

با استفاده از يک پويشگر مناسب ، مي توان بررسي لازم در خصوص آسيب پذيري يک نسخه را انجام داد . در اين رابطه مي توان با اجراي دستور " ssh -V " ، از شماره نسخه نصب شده بر روي سيستم آگاه گرديد. ScanSSH ، ابزاري مفيد بمنظور تشخيص از راه دور سرويس دهندگان SSH آسيب پذير بدليل عدم Patching ، مي باشد. دستور خطي ScanSSH ، ليستي از آدرس هاي شبکه را براي سرويس دهندگان پويش و گزارشي در ارتباط با شماره نسخه هاي آنان را ارائه مي نمايد . آخرين نسخهScanSSH که در سال 2001 ارائه شده است را مي توان از آدرس http://www.monkey.org/~provos/scanssh دريافت نمود .

نحوه حفاظت در مقابل نقطه آسيب پذير

بمنظور حفاظت در مقابل نقطه آسيب پذير فوق ، موارد زير پيشنهاد مي گردد :
• نسخه SSH و يا OpenSSH را به آخرين نسخه موجود ارتقاء دهيد . درصورتيکه SSH و يا OpenSSH بهمراه سيستم عامل ، نصب شده باشد ، مي بايست آخرين Patchمربوطه را از سايت ارائه دهنده سيستم عامل دريافت و آن را برروي سيستم نصب نمود. در صورت استفاده از OpenSSL ، از نصب آخرين نسخه آن مطمئن شويد .
• حتي المقدور سعي گردد، نسخه SSH1 به SSH2 ارتقاء يابد .در رابطه با توسعه SSH1 در آينده تصميم خاصي وجود نداشته و توسعه SSH2 مورد نظر مي باشد .
• دو نسخه پياده سازي شده SSH ، داراي مجموعه اي از گزينه هاي انتخابي بوده که مديران سيستم با استفاده از آنان و با توجه به سياست هاي موجود مي توانند پيکربندي مناسبي در اينخصوص را انجام دهند. امکان محدوديت در دستيابي به ماشين مورد نظر و اتصال به آن ، روش هاي تائيد کاربران و ماهيت کاربران مجاز ، نمونه هائي از گزينه هاي انتخابي بوده که مي توان از آنان بمنظور پيکربندي مطلوب استفاده گردد.
• پيکربندي مناسب سرويس گيرندگان SSH در زمان اتصال به سرويس دهنده اي که SSH را حمايت نمي نمايد . در چنين مواردي سرويس گيرنده ممکن است به عقب برگشته و استفاده از rsh را در اين رابطه مفيد تشخيص دهد . بمنظور پيشگيري از مواردي اينچنين مي بايست به کليد FallBackToRsh در فايل پيکربندي SSH ، مقدار NO را نسبت داد .
• از رمزنگاري blowfish در مقابل 3DES استفاده گردد (روش 3DES ، ممکن است بصورت پيش فرض در نسخه مربوطه در نظر گرفته شده باشد ). بدين ترتيب علاوه بر افزايش سرعت در عمليات ، رمزنگاري انجام شده نيز از استحکام مناسبي برخوردار خواهد بود.
در بخش پنجم اين مقاله به بررسي ساير نقاط آسيب پذير يونيکس و لينوکس خواهيم پرداخت .
Add Comments
Name:
Email:
User Comments:
SecurityCode: Captcha ImageChange Image