جستجو در محصولات

گالری پروژه های افتر افکت
گالری پروژه های PSD
جستجو در محصولات


تبلیغ بانک ها در صفحات
ربات ساز تلگرام در صفحات
ایمن نیوز در صفحات
.. سیستم ارسال پیامک ..
پورت هاي آسيب پذير
-(3 Body) 
پورت هاي آسيب پذير
Visitor 509
Category: دنياي فن آوري
امروزه شاهد حضور مقتدرانه سيستم هاي عامل در تمامي عرصه هاي پردازش اطلاعات مي باشيم .سيستم عامل، يکي از عناصر چهار گانه در يک سيستم کامپيوتري است که داراي نقشي حياتي و تعيين کننده در رابطه با نحوه مديريت منابع سخت افزاري و نرم افزاري است . پرداختن به مقوله امنيت سيستم هاي عامل ، همواره از بحث هاي مهم در رابطه با ايمن سازي اطلاعات در يک سيستم کامپيوتري بوده که امروزه با گسترش اينترنت ، اهميت آن مضاعف شده است . بررسي و آناليز امنيت در سيستم هاي عامل مي بايست با ظرافت و در چارچوبي کاملا" علمي و با در نظر گرفتن تمامي واقعيت هاي موجود ، انجام تا از يک طرف تصميم گيرندگان مسائل استراتژيک در يک سازمان قادر به انتخاب منطقي يک سيستم عامل باشند و از طرف ديگر امکان نگهداري و پشتيباني آن با در نظر گرفتن مجموعه تهديدات موجود و آتي ، بسرعت و بسادگي ميسر گردد .
اکثر کرم ها و ساير حملات موفقيت آميز در اينترنت ، بدليل وجود نقاط آسيب پذير در تعدادي اندک از سرويس هاي سيستم هاي عامل متداول است . مهاجمان ، با فرصت طلبي خاص خود از روش هاي متعددي بمنظور سوء استفاده از نقاط ضعف امنيتي شناخته شده ، استفاده نموده و در اين راستا ابزارهاي متنوع ، موثر و گسترده اي را به منظور نيل به اهداف خود ، بخدمت مي گيرند . مهاجمان ، در اين رهگذر متمرکز بر سازمان ها و موسساتي مي گردند که هنوز مسائل موجود امنيتي ( حفره ها و نقاط آسيب پذير ) خود را برطرف نکرده و بدون هيچگونه تبعيضي آنان را بعنوان هدف ، انتخاب مي نمايند . مهاجمان بسادگي و بصورت مخرب ، کرم هائي نظير : بلستر ، اسلامر و Code Red را در شبکه منتشر مي نمايند. آگاهي از مهمترين نقاط آسيب پذير در سيستم هاي عامل ، امري ضروري است . با شناسائي و آناليز اينگونه نقاط آسيب پذير توسط کارشناسان امنيت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمي تدوين شده بمنظور برخورد منطقي با مشکلات موجود و ايجاد يک لايه حفاظتي مناسب مي باشند.
شناسائي متداولترين پورت هائي که تاکنون مهاجمان با استفاده از آنان حملات خود را سازماندهي نموده اند ، امري لازم و ضروري است . برخي از پورت ها بدفعات و بطور متناوب توسط مهاجمان و به منظور انجام يک تهاجم مورد استفاده قرار گرفته است . با بلاک نمودن اينگونه پورت ها ، حداقل امکانات لازم به منظور ايجاد يک محيط ايمن ايجاد خواهد شد . بهترين روشي که در اين رابطه توصيه شده است ، بلاک نمودن تمامي پورت ها ( غيرفعال نمودن تمامي ترافيک ) و صدور مجوز جداگانه براي هر يک از پروتکل هاي مورد نياز در يک سازمان و با توجه به شرايط موجود مي باشد . حتي در صورتي که تمامي پورت ها بلاک شده باشند ، مي بايست بطور مستمر آنان را به منظور تشخيص مزاحمت ها و سوء استفاده هاي احتمالي مانيتور نموده تا در صورت بروز مشکلات احتمالي سريعا" نسبت به رفع آنان اقدام گردد .
بخاطر داشته باشيد که پورت هاي زير را مي بايست بر روي تمامي کامپيوترهاي ميزبان با لحاظ نمودن مسائل امنيتي پيکربندي نمود . غير فعال نمودن پورت هاي زير خلاء طراحي يک سياست امنيتي را پر نخواهد کرد و مي بايست در اين رابطه تابع يک سيستم و سياست امنيتي مناسب باشيم .
جدول زير متداولترين پورت هاي آسيب پذير را تاکنون توسط مهاجمان بکار گرفته شده است ، نشان مي دهد :

Name

Port

Protocol

Description

Small services

<20

tcp/udp

small services

FTP

21

tcp

file transfer

SSH

22

tcp

login service

TELNET

23

tcp

login service

SMTP

25

tcp

mail

TIME

37

tcp/udp

time synchronization

WINS

42

tcp/udp

WINS replication

DNS

53

udp

naming services

DNS zone transfers

53

tcp

naming services

DHCP server

67

tcp/udp

host configuration

DHCP client

68

tcp/udp

host configuration

TFTP

69

udp

miscellaneous

GOPHER

70

tcp

old WWW-like service

FINGER

79

tcp

miscellaneous

HTTP

80

tcp

web

alternate HTTP port

81

tcp

web

alternate HTTP port

88

tcp

web (sometimes Kerberos)

LINUXCONF

98

tcp

host configuration

POP2

109

tcp

mail

POP3

110

tcp

mail

PORTMAP/RPCBIND

111

tcp/udp

RPC portmapper

NNTP

119

tcp

network news service

NTP

123

udp

time synchronization

NetBIOS

135

tcp/udp

DCE-RPC endpoint mapper

NetBIOS

137

udp

NetBIOS name service

NetBIOS

138

udp

NetBIOS datagram service

NetBIOS/SAMBA

139

tcp

file sharing & login service

IMAP

143

tcp

mail

SNMP

161

tcp/udp

miscellaneous

SNMP

162

tcp/udp

miscellaneous

XDMCP

177

udp

X display manager protocol

BGP

179

tcp

miscellaneous

FW1-secureremote

256

tcp

CheckPoint FireWall-1 mgmt

FW1-secureremote

264

tcp

CheckPoint FireWall-1 mgmt

LDAP

389

tcp/udp

naming services

HTTPS

443

tcp

web

Windows 2000 NetBIOS

445

tcp/udp

SMB over IP (Microsoft-DS)

ISAKMP

500

udp

IPSEC Internet Key Exchange

REXEC

512

tcp

} the three

RLOGIN

513

tcp

} Berkeley r-services

RSHELL

514

tcp

} (used for remote login)

RWHO

513

udp

miscellaneous

SYSLOG

514

udp

miscellaneous

LPD

515

tcp

remote printing

TALK

517

udp

miscellaneous

RIP

520

udp

routing protocol

UUCP

540

tcp/udp

file transfer

HTTP RPC-EPMAP

593

tcp

HTTP DCE-RPC endpoint mapper

IPP

631

tcp

remote printing

LDAP over SSL

636

tcp

LDAP over SSL

Sun Mgmt Console

898

tcp

remote administration

SAMBA-SWAT

901

tcp

remote administration

Windows RPC programs

1025

tcp/udp

} often allocated

Windows RPC programs

to

 

} by DCE-RPC portmapper

Windows RPC programs

1039

tcp/udp

} on Windows hosts

SOCKS

1080

tcp

miscellaneous

LotusNotes

1352

tcp

database/groupware

MS-SQL-S

1433

tcp

database

MS-SQL-M

1434

udp

database

CITRIX

1494

tcp

remote graphical display

WINS replication

1512

tcp/udp

WINS replication

ORACLE

1521

tcp

database

NFS

2049

tcp/udp

NFS file sharing

COMPAQDIAG

2301

tcp

Compaq remote administration

COMPAQDIAG

2381

tcp

Compaq remote administration

CVS

2401

tcp

collaborative file sharing

SQUID

3128

tcp

web cache

Global catalog LDAP

3268

tcp

Global catalog LDAP

Global catalog LDAP SSL

3269

tcp

Global catalog LDAP SSL

MYSQL

3306

tcp

database

Microsoft Term. Svc.

3389

tcp

remote graphical display

LOCKD

4045

tcp/udp

NFS file sharing

Sun Mgmt Console

5987

tcp

remote administration

PCANYWHERE

5631

tcp

remote administration

PCANYWHERE

5632

tcp/udp

remote administration

VNC

5800

tcp

remote administration

VNC

5900

tcp

remote administration

X11

6000-6255

tcp

X Windows server

FONT-SERVICE

7100

tcp

X Windows font service

alternate HTTP port

8000

tcp

web

alternate HTTP port

8001

tcp

web

alternate HTTP port

8002

tcp

web

alternate HTTP port

8080

tcp

web

alternate HTTP port

8081

tcp

web

alternate HTTP port

8888

tcp

web

Unix RPC programs

32770

tcp/udp

} often allocated

Unix RPC programs

to

 

} by RPC portmapper

Unix RPC programs

32899

tcp/udp

} on Solaris hosts

COMPAQDIAG

49400

tcp

Compaq remote administration

COMPAQDIAG

49401

tcp

Compaq remote administration

COMPAQDIAG

49401

tcp

Compaq remote administration

Add Comments
Name:
Email:  
User Comments:
SecurityCode: Captcha ImageChange Image