چند راه مفيد براي مبارزه با هكر ها

  • 1389/4/18
  • زهرا معبودی
  • 1

هكر ها هميشه به دنبال راهي براي نفوذند و براي اين كار بدنبال نقاط ضعف موجود در سايتها ميروند.با اين حال هميشه راههايي براي افزايش ايمني وجود دارد.مهمترين چيزيكه هكر ها بدنبال ان هستند همان حفره هايي هست كه ميتواند هكر را به هدف خود برساند.بايد بدانيم وبيابيم كه هكر ها از چه روش هايي استفاده ميكنند و درواقع بسنجيم كه چگونه در دمقابل حيله هاي انان سايت را ايمن كنيم.در اينجا به چند مورد براي ايمني مي پردازيم:

 انجام تستهاي اسكن:
هدف از اسكن روشن شدن سرحد تمام ورودي ها از اينترنت به شبكه و بالعكس است
در اين مورد راهبر سيستم حداكثر دوروز يكبار ورودي ها وخروجي ها به سيستم راچك ميكند تا با آناليز هاي خاص تغييرات احتمالي و غير منتظره و را به عنوان نقاط خطر تلقي كنداما متاسفانه سيستم هاي با بالاي 100 كاربر از انجام اين كار بزرگ برنمي ايند و راه چاره براي همچنين سيستم هاي بزرگ و عظيم استفاده از يك فاير وال خوب نرم افزاري با يك آرشيتكت مناسب مي باشد معمولا برخي سرحدهاي ورودي براي راهبر قابل كنترل نيست و اغلب هكر ها از اين راه برنامه خود را عملي ميكنند لذا كنترل اين مورد بسيار حياتي ميباشد.
براي اسكن كردن LANguard وAngry Ipscanner براي سيستم هاي ويندوز و NMAPبراي سيستم عامل هاي يونيكس و لينوكس ،پيشنهاد مي شود.

 انجام تست هاي حمله و نفوذ:
تست حمل ونفوذ راهي سريع براي يافتن نقاط احتمالي براي نفوذ هكرها است(در شبكه داخلي)
براي اين كار دونوع حمله وجود دارد:
1. حمله از روي LANيا شبكه داخلي خودتان
2. حمله از خارج از LAN: براي مثال حمله از يك خط DIALUPبه شبكه شما براي اينكار يك رايانه را از سيستم خارج كرده و بدون كارت شبكه و با اتصال به نت عمل نفوذ را طرح ريزي كنيد در وهله اول بايد پورت هاي قابل نفوذ را پيدا كنيم و بعد يك ديكشنري Attackروي HyperTerminalيا (telnetدر ويندوز)و براي سيستم عامل هاي يونيكس ولينوكس اين كار را با محيط هاي shellوterminal براي خواندن كلمه عبور rootو …..به انجام مي رسانيم.
پس راه دوم حمله به خودتان است براي يافتن نقاط نفوذي.
ايراد سيستم عامل ويندوز در اين است كه تنها از طريق حفره ها ميتوانيم به خودمان حمله كنيم و سيستم قادر به نوشتن پس دستور ياpatch نمي باشد.
اما اگر open sourceهستيد به راحتي با debugerسا ساير برنامه ها يك برنامه نويسي جالب براي سيستم و شبكه انجام دهيدتا سيستم خود را securكنيد.

 راه اندازي سيستم آگاه سازي كاربران:
اين روش يك راه بسار ساده اما پر اهميت است كه در اين روش كاربران را از وجود حفره هاي موجود يا احتمالي آگاه ميكنند و از كاربران ميخواهند كه پسيورد هاي قوي بالاي 12 كاراكتر براي خود تعيين كنند و هر كار بري كه از اين سيستم خارج ميشود بايد فورا اكانت اورا از بين ببرند تا راه نفوذي نداشته باشد.
باوجود اينكه ويروس هاي زيادي در شبكه ها وجود دارند وبا وجود اينكه ضدويروس نصب كرده ايد هر چندمدت يكبار سيستم عامل را فرمت كنيد و البته رايانه كاربران هم چك كنيد.وجود يك سيستم مريض ميتواند به كل شبكه ضرر برساند.

 پيكره بندي صحيح فايروال ها يا همان ديواره هاي آتش:
مهم اين است كه فايروال هاي مناسب كه اغلب با قيمت بالا وجود دارند براي نصب خريداري كنيد اما مهمتر آن است كه اين فايروال را به درستي نصب كنيد
براي شبكه هاي تجاري ترافيك بسيار مهم است و طراحي چند zoneو قرار دادن يك فايروال مناسب بر سر راه هركدام از zoneها راه معقول و مناسبي به شمار مي آيد.
فايروال مانند روتر نيست بلكه توانايي ترافيك و ورودي و خروجي ديتا ها را به شما نشان ميدهد اگر روي يونيكس كار ميكنيد حتما يك برنامه نويس استخدام كنيد تا هر روز به وسيله او حفره ها را بپوشانيد.

 اعمال سياست هاي سخت براي كلمات عبور
از كاربران خود بخواهيد كه اطلاعات سر دست مثل نام همسر فرزند و شماره تلفن يا……را براي پسورد خود انتخاب نكنند و از رمزهاي قوي 12 رقمي استفاده كنند.از انها بخواهيد پس از مرور اينترنت تمام پوشه هاي خود به عنوان كوكي يا historyيا……را پاك كنند.
كلمات عبور افراد مهم را در يك رايانه غير از رايانه متصل به شبكه نگهداري كنيد.از روساي خود بخواهيد با يك رايانه ديگر كه حاوي اطلاعات محرمانه نيست به شبكه وصل شوند.توجه داشته باشيم كه از كلمه عبور قبلي در لابه لاي كلمه عبور جديد استفاده نكنيم.

 از بين بردن همه commentsها روي sourceكدهاي وب سايت:
Comments ها كه در واقع نقش پشت پرده براي application ها بازي ميكنند بسيار اهميت دارند وهرگونه قصور وكوتاهي در ناديده گرفتن آنها باعث ميشود كه نفوذگران را به اهداف خود برسانند.
Comments ها دستورات مربوط به نام كاربر و پسورد را در درون سميكولن جاي ميدهند كه با پاك كردن هر comments ميتوان جلوي نفوذ را گرفت.وقتي كدهاي آن در دسترس هكر قرار گيرد به راحتي وباتكنيك هايexpolitاز آن سوء استفاده ميكند

 پاك كردن همه قرار داد هاي از پيش تعيين شده سيستم(default):

اغلب اوقات default ها و صفحات sampleيا نمونهexample آسيب پذير است و هكر ها به بهترين نحو از آنها سوء استفاده ميكنند.
انواع تست ها ميتواند مستقيما خود را به وب سرور اصلي آن رهنمون شودexpolit هاي پيش پا افتاده بيشتر در اين سطح آشكار ميشوندو هكر با چند بار امتحان يك حفره ميتواند از آن وارد شود كه ميتواند ورود به يك شبكه يا وب سرور باشد.همين صفحات نمونه ميتواند حمله كننده را به سوي فايل هاي كلمه عبور به صورت textراهنمايي كند و كل امنيت سيستم را به خطر اندازد.(پارسي كتاب)

نكته:
براي اينكه مطمئن شويد كه سيستم شما داراي حفره است يا نه ميتوانيد به سايت http://www.esecurityonline.com برويد وماشين خود را چك كنيد تا بشما بگويد كه آيا سيستم شما نفوذ ناپذير است ياخيراما اگر سرورشما سري است بهتر است بهتر است از طريق سايت اين كاررا انجام ندهيد و از مشاوره هاي حضوري و غير اينترنتي استفاده كنيد.

دیدگاه خود را وارد کنید
1 دیدگاه
  1. سلام.خوبید؟میخوستم بگم اگر امکانش هست لینکم کنید اگر لینکم کردید به ایمیلم میل بدید.باتشکر.

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *