پورت های آسيب پذير

امروزه شاهد حضور مقتدرانه سيستم های عامل در تمامی عرصه های پردازش اطلاعات می باشيم .سيستم عامل، يکی از عناصر چهار گانه در يک سيستم کامپيوتری است که دارای نقشی حياتی و تعيين کننده در رابطه با نحوه مديريت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنيت سيستم های عامل ، همواره از بحث های مهم در رابطه با ايمن سازی اطلاعات در يک سيستم کامپيوتری بوده که امروزه با گسترش اينترنت ،
يکشنبه، 14 مهر 1387
تخمین زمان مطالعه:
موارد بیشتر برای شما
پورت های آسيب پذير
پورت های آسيب پذير
پورت های آسيب پذير

امروزه شاهد حضور مقتدرانه سيستم های عامل در تمامی عرصه های پردازش اطلاعات می باشيم .سيستم عامل، يکی از عناصر چهار گانه در يک سيستم کامپيوتری است که دارای نقشی حياتی و تعيين کننده در رابطه با نحوه مديريت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنيت سيستم های عامل ، همواره از بحث های مهم در رابطه با ايمن سازی اطلاعات در يک سيستم کامپيوتری بوده که امروزه با گسترش اينترنت ، اهميت آن مضاعف شده است . بررسی و آناليز امنيت در سيستم های عامل می بايست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعيت های موجود ، انجام تا از يک طرف تصميم گيرندگان مسائل استراتژيک در يک سازمان قادر به انتخاب منطقی يک سيستم عامل باشند و از طرف ديگر امکان نگهداری و پشتيبانی آن با در نظر گرفتن مجموعه تهديدات موجود و آتی ، بسرعت و بسادگی ميسر گردد .
اکثر کرم ها و ساير حملات موفقيت آميز در اينترنت ، بدليل وجود نقاط آسيب پذير در تعدادی اندک از سرويس های سيستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنيتی شناخته شده ، استفاده نموده و در اين راستا ابزارهای متنوع ، موثر و گسترده ای را به منظور نيل به اهداف خود ، بخدمت می گيرند . مهاجمان ، در اين رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنيتی ( حفره ها و نقاط آسيب پذير ) خود را برطرف نکرده و بدون هيچگونه تبعيضی آنان را بعنوان هدف ، انتخاب می نمايند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظير : بلستر ، اسلامر و Code Red را در شبکه منتشر می نمايند. آگاهی از مهمترين نقاط آسيب پذير در سيستم های عامل ، امری ضروری است . با شناسائی و آناليز اينگونه نقاط آسيب پذير توسط کارشناسان امنيت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوين شده بمنظور برخورد منطقی با مشکلات موجود و ايجاد يک لايه حفاظتی مناسب می باشند.
شناسائی متداولترين پورت هائی که تاکنون مهاجمان با استفاده از آنان حملات خود را سازماندهی نموده اند ، امری لازم و ضروری است . برخی از پورت ها بدفعات و بطور متناوب توسط مهاجمان و به منظور انجام يک تهاجم مورد استفاده قرار گرفته است . با بلاک نمودن اينگونه پورت ها ، حداقل امکانات لازم به منظور ايجاد يک محيط ايمن ايجاد خواهد شد . بهترين روشی که در اين رابطه توصيه شده است ، بلاک نمودن تمامی پورت ها ( غيرفعال نمودن تمامی ترافيک ) و صدور مجوز جداگانه برای هر يک از پروتکل های مورد نياز در يک سازمان و با توجه به شرايط موجود می باشد . حتی در صورتی که تمامی پورت ها بلاک شده باشند ، می بايست بطور مستمر آنان را به منظور تشخيص مزاحمت ها و سوء استفاده های احتمالی مانيتور نموده تا در صورت بروز مشکلات احتمالی سريعا" نسبت به رفع آنان اقدام گردد .
بخاطر داشته باشيد که پورت های زير را می بايست بر روی تمامی کامپيوترهای ميزبان با لحاظ نمودن مسائل امنيتی پيکربندی نمود . غير فعال نمودن پورت های زير خلاء طراحی يک سياست امنيتی را پر نخواهد کرد و می بايست در اين رابطه تابع يک سيستم و سياست امنيتی مناسب باشيم .
جدول زير متداولترين پورت های آسيب پذير را تاکنون توسط مهاجمان بکار گرفته شده است ، نشان می دهد :

Name

Port

Protocol

Description

Small services

<20

tcp/udp

small services

FTP

21

tcp

file transfer

SSH

22

tcp

login service

TELNET

23

tcp

login service

SMTP

25

tcp

mail

TIME

37

tcp/udp

time synchronization

WINS

42

tcp/udp

WINS replication

DNS

53

udp

naming services

DNS zone transfers

53

tcp

naming services

DHCP server

67

tcp/udp

host configuration

DHCP client

68

tcp/udp

host configuration

TFTP

69

udp

miscellaneous

GOPHER

70

tcp

old WWW-like service

FINGER

79

tcp

miscellaneous

HTTP

80

tcp

web

alternate HTTP port

81

tcp

web

alternate HTTP port

88

tcp

web (sometimes Kerberos)

LINUXCONF

98

tcp

host configuration

POP2

109

tcp

mail

POP3

110

tcp

mail

PORTMAP/RPCBIND

111

tcp/udp

RPC portmapper

NNTP

119

tcp

network news service

NTP

123

udp

time synchronization

NetBIOS

135

tcp/udp

DCE-RPC endpoint mapper

NetBIOS

137

udp

NetBIOS name service

NetBIOS

138

udp

NetBIOS datagram service

NetBIOS/SAMBA

139

tcp

file sharing & login service

IMAP

143

tcp

mail

SNMP

161

tcp/udp

miscellaneous

SNMP

162

tcp/udp

miscellaneous

XDMCP

177

udp

X display manager protocol

BGP

179

tcp

miscellaneous

FW1-secureremote

256

tcp

CheckPoint FireWall-1 mgmt

FW1-secureremote

264

tcp

CheckPoint FireWall-1 mgmt

LDAP

389

tcp/udp

naming services

HTTPS

443

tcp

web

Windows 2000 NetBIOS

445

tcp/udp

SMB over IP (Microsoft-DS)

ISAKMP

500

udp

IPSEC Internet Key Exchange

REXEC

512

tcp

} the three

RLOGIN

513

tcp

} Berkeley r-services

RSHELL

514

tcp

} (used for remote login)

RWHO

513

udp

miscellaneous

SYSLOG

514

udp

miscellaneous

LPD

515

tcp

remote printing

TALK

517

udp

miscellaneous

RIP

520

udp

routing protocol

UUCP

540

tcp/udp

file transfer

HTTP RPC-EPMAP

593

tcp

HTTP DCE-RPC endpoint mapper

IPP

631

tcp

remote printing

LDAP over SSL

636

tcp

LDAP over SSL

Sun Mgmt Console

898

tcp

remote administration

SAMBA-SWAT

901

tcp

remote administration

Windows RPC programs

1025

tcp/udp

} often allocated

Windows RPC programs

to

 

} by DCE-RPC portmapper

Windows RPC programs

1039

tcp/udp

} on Windows hosts

SOCKS

1080

tcp

miscellaneous

LotusNotes

1352

tcp

database/groupware

MS-SQL-S

1433

tcp

database

MS-SQL-M

1434

udp

database

CITRIX

1494

tcp

remote graphical display

WINS replication

1512

tcp/udp

WINS replication

ORACLE

1521

tcp

database

NFS

2049

tcp/udp

NFS file sharing

COMPAQDIAG

2301

tcp

Compaq remote administration

COMPAQDIAG

2381

tcp

Compaq remote administration

CVS

2401

tcp

collaborative file sharing

SQUID

3128

tcp

web cache

Global catalog LDAP

3268

tcp

Global catalog LDAP

Global catalog LDAP SSL

3269

tcp

Global catalog LDAP SSL

MYSQL

3306

tcp

database

Microsoft Term. Svc.

3389

tcp

remote graphical display

LOCKD

4045

tcp/udp

NFS file sharing

Sun Mgmt Console

5987

tcp

remote administration

PCANYWHERE

5631

tcp

remote administration

PCANYWHERE

5632

tcp/udp

remote administration

VNC

5800

tcp

remote administration

VNC

5900

tcp

remote administration

X11

6000-6255

tcp

X Windows server

FONT-SERVICE

7100

tcp

X Windows font service

alternate HTTP port

8000

tcp

web

alternate HTTP port

8001

tcp

web

alternate HTTP port

8002

tcp

web

alternate HTTP port

8080

tcp

web

alternate HTTP port

8081

tcp

web

alternate HTTP port

8888

tcp

web

Unix RPC programs

32770

tcp/udp

} often allocated

Unix RPC programs

to

 

} by RPC portmapper

Unix RPC programs

32899

tcp/udp

} on Solaris hosts

COMPAQDIAG

49400

tcp

Compaq remote administration

COMPAQDIAG

49401

tcp

Compaq remote administration

COMPAQDIAG

49401

tcp

Compaq remote administration





نظرات کاربران
ارسال نظر
با تشکر، نظر شما پس از بررسی و تایید در سایت قرار خواهد گرفت.
متاسفانه در برقراری ارتباط خطایی رخ داده. لطفاً دوباره تلاش کنید.
مقالات مرتبط