حفره ای در قسمت کنترل دستیابی به اطلاعات شما

آشنائی با برخی از مسائل اساسی شبکه و ابزارهای امنیتی شبکه (به عنوان مثال دستورهای زیر در محیط DOS به عنوان مثال دستور IPCONFIG به معنی فهمیدن IP های فعال خود و مرجع دستیابی به اینترنت است و سایر دستورهای
چهارشنبه، 27 شهريور 1392
تخمین زمان مطالعه:
موارد بیشتر برای شما
حفره ای در قسمت کنترل دستیابی به اطلاعات شما
حفره ای در قسمت کنترل دستیابی به اطلاعات شما






 
داستانی درباره نفوذپذیر شدن یک شبکه نسبتاً خوب همراه با تجهیزات امنیتی بسیار بالا
از من خواسته شد بمنظور بررسی امنیتی روی میزان امنیت شبکه داخلی شرکت مان، کنترل دسترسی به آن را به دست گیرم.

شما چه چیزی از این مقاله یاد خواهید گرفت:

چگونه یک اشتباه کوچک در بخش کنترل دستیابی به اطلاعات می تواند همه چیز را بر هم زند.
چرا شما به یک بررسی دقیق در بخش کنترل دستیابی به اطلاعات نیازمند هستید.
و اینکه یک نفوذکننده به شبکه همیشه نیازمند به سوء استفاده و بهره کشی از سیستم ها نیست.

شما چه چیزهائی را می بایست بدانید:

اساس مدیریت سیستم.
ایمن کردن شبکه و درک بعضی از مسائل اساسی امنیتی شبکه.
آشنائی با برخی از مسائل اساسی شبکه و ابزارهای امنیتی شبکه (به عنوان مثال دستورهای زیر در محیط DOS به عنوان مثال دستور IPCONFIG به معنی فهمیدن IP های فعال خود و مرجع دستیابی به اینترنت است و سایر دستورهای دیگر مثل NMAP)

در مورد جزئیات و بررسی دقیق این پروسه بحث نمی کنم اما به شما نشان خواهم داد که حتی یک شبکه با امنیت بالا چگوه با یک اشتباه کوچک آسیب پذیر و در نهایت هک می شود و چرا ابزارآلات و بررسی دقیق برای بخش کنترل دستیابی به اطلاعات اهمیت دارند و عامل مهم و مؤثری برای تضمین و سودمندی شبکه است. لطفاً به اهمیت بررسی دقیق امنیتی شبکه توجه فرمائید، زیرا بدون انجام این پروسه در بخش کنترل دستیابی به اطلاعات شبکه، شما چگونه به سودمندی و تأثیر آن پی خواهید برد؟

برای دستیابی به شبکه به عنوان مهمان به چیزی بیش از یک کامپیوتر که با سیستم عامل ویندوز کار می کند و یک میز کار احتیاج ندارم. اولین کاری که باید انجام دهم فعال سازی دستور CMD و سپس دستور IPCONFIG، برای پی بردن و چک کردن اطلاعات پایه ای LAN می باشد (LAN: Local Area Network) مانند آدرس شبکه ای که با آن در ارتباط هستید و شبکه اصلی رابط میان شما و شبکه جهانی و پروتکل های DHCP, DNS است (این دستور در قسمت استارت و سپس RUN و سپس با نوشتن دستور CMD در این قسمت صفحه DOS فعال می شود سپس سایر دستورات را در این قسمت و در فضای DOS انجام می دهیم.)
این کامپیوتر شخصی از یک IP آدرس ثابت بهره می گیرد که آنطور که من دیده ام بیشتر شرکت ها امروزه از چنین IP آدرس هایی سود می جویند زیرا به این وسیله آنها می توانند وظایف بسیاری که بر عهده آنها می باشد را تسهیل نمایند، وظایفی نظیر مدیریت شبکه، فرانگری شبکه، کاهش ترافیک شبکه DHCP و غیره.
دلایل مختلفی برای استفاده از IP آدرس ثابت وجود دارد اما فکر می کنم که استفاده از IP آدرس یکی از این دلایل نگرانی من باشد. سپس کامپیوتر را خاموش کردم و کابل اتصال شبکه را از کامپیوتر جدا کردم تا تحت تأثیر دریافت IP آدرس ثابت نباشم سپس لپ تاپم را جایگزین کردم و Gnack track را راه اندازی کردم و بعد کابل شبکه داخلی محلی را به لپ تاپم وصل کردم و لپ تاپم را با شبکه محلی داخلی با استفاده از همان IP آدرس کامپیوتر و به عنوان مهمان اتصال دادم. من هم اکنون نیازمند اطلاعات بیشتری درباره شبکه می باشم، سپس با استفاده از دستور NMAP اجتماع شبکه های ساده را غیر فعال کردم و دو یا سه پاسخ دریافت نمودم، اما بعد از آن چیزی به دست نیاوردم.
به نظرم آمد که این را از کل شبکه جدا کنم. بله تمام IP آدرس من بلوک شده بود و من توانستم به این موضوع پی ببرم که این یک IPS است که در گوشه دیگر کار می کند.
حالا من واقعاً گیر افتاده ام! و نمی توانستم راهی را که در پیش گرفته بودم را ادامه دهم و جلوتر روم، همچنین برای من مقدور نبود تا یک IP آدرس ثابت دیگری را انتخاب کنم زیرا نمی خواهم با ادامه کارم باعث ایجاد هشدار به شبکه باشم، خصوصاً زمانی که نمی دانم که کدام IP آدرس در حال فرانگری و بازبینی قرار گرفته است.
بعد از چند دقیقه فکر کردن اتصال شبکه را از حالت استفاده از IP آدرس ثابت به DHCP سرور تغییر دادم. اینجا بود که اتفاق شگفت انگیز شروع شد.

هرگز سرویسی را که به آن نیاز ندارید راه اندازی نکنید.

من یک IP آدرس دریافت کرده بودم اما.... این IP آدرس از یک شبکه اصلی دیگری بود که یا برای کارمندان غیره قابل مشاهده بود و یا آنها نمی دانستند که چنین شبکه ای وجود دارد. من اساس کار را بر پایه احتمال دوم بنا نهادم و پیش رفتم چون هیچ یک از آنها از امتیاز مدیریتی برای تعویض کارت شبکه از حالت IP ثابت به حالت DHCP را دارا نبودند. حالا آیا آنها از وجود چنین شبکه ای آگاه بودند؟ من هم در ابتدا از وجود چنین شبکه ای باخبر نبودم.
حالا من از خودم یک سؤال ساده می پرسم: اگر این یک شبکه پنهان است، چرا آن را نمایان نمی کنند؟ بله، در این مورد حق با من بود. من دوباره رفتم و با دستور NMAP سیستم امنیتی شبکه را غیر فعال کردم و تمام IP آدرس هائی که به دست آورده بودم را جمع آوری کردم. از راه این IP آدرس ها و نام های میزبان، می توانستم به سیستم مدیریتی دسترسی پیدا کنم! در این مورد تا اینجا من هنوز هیچ استفاده غیرقانونی و هیچ سوء استفاده ای انجام نداده بودم.
زمانی که مدیر در آنجا نبود به خودم گفتم چرا سعی نمی کنی که به آن وارد شوی؟ سپس دستورات را برای ورود به سیستم مدیریت آغاز نمودم. من حالا فقط یک پله تا ورود به سیستم مدیریت فاصله داشتم. به طور معمول در هر پنجره از سیستم برای نام و کد کاربری ورودی به سیستم با خطا روبرو می شدم در حالی که فضای داخلی سیستم به طور عادی کار می کرد. نام و کد کاربری مدیریت را نمی دانستم. و فکر نمی کردم که بتوانم آن را به دست آورم، سپس فکر کردم که رمز کاربری شبکه محلی را امتحان کنم. می دانستم که سیستم های محلی هم دارای سرور مدیریت می باشند. من فقط مدیریت را تایپ کردم و سپس کلید اینتر را کلیک کردم در جواب این عمل، به سیستم وارد شدم.
شکه شده بودم از اینکه قسمت دسترسی از راه دور دسکتاپ مدیریت، فعال بود و او حتی پسورد مدیریتی محلی خود را چک نکرده بود واقعاً این روز خوش شانسی من بود.

لطفاً فایل های مهم خود را کاملاً هوشمندانه و با دقت مخفی کنید

حالا من وارد یکی از کامپیوترهای مهم از تمام کامپیوترهای این شبکه شده بودم و شروع به جستجوی فایل های مهم کردم و دو پارتیشن در هارد دیسک پیدا کردم. یکی از آنها مربوط به سیستم عامل بود و دیگری که نتوانستم به آن وارد شوم چون بوسیله یک نرم افزار دیگری یا کد گزاری و یا قفل شده بود. به هر حال من به جستجوی خود در داخل فایل های سیستم به خصوص فایل های مهم ادامه دادم.
وقتی که پوشه پروگرام فایل (فایل برنامه ها) را باز کردم پوشه هایی با نام های عجیب و غریب را دیدم. من پوشه را باز کردم و فهمیدم که سی ثانیه به مریخ است (سی ثانیه به مریخ یک گروه موسیقی راک است که در سال 1998 در لس آنجلس شکل گرفت) نمی توانستم باور کنم! این واقعاً روز خوش شانسی من بود (این موضوع را پیش خودم با یک لبخند بزرگ که رو صورتم نقش بسته بود، زمزمه می کردم) چهار صفحه اکسل وجود داشت که هر فایل مربوط به سازماندهی مختلف شرکت و سرویس ها بود.
همچنین یک سورپرایز هم داشت: هر کدام از این فایل ها شامل توضیحات کامل درباره سرویس های همراه با تمام رمز کاربری و کد عبور برای هر کدام از سرورها و وب سایت ها و غیره بود. با تمام این مجموعه به دست آمده من توانسته بودم که تمام شبکه و تمام سرویس های خارجی را در زیر تسلط خود داشته باشم اما تصمیم گرفتم که یک قدم جلوتر روم و جستجوی خود را کامل کنم.

از قفل های ساده برای درایوهایتان با فقط یک پسورد استفاده نکنید

من به سیستم مدیریت وارد شدم و یک دی وی دی سیتم عامل لینوکس با قابلیت راه اندازی را در آن گذاشتم و سیستم را دوباره راه اندازی کردم (ری بوت کردن). من ضرورتاً از پارتیشنی بهره می بردم که قبلاً نتوانسته بودم به آن وارد شوم و به تمام اطلاعات آن دسترسی پیدا کنم. این درایو شامل تمام اطلاعات مهم شرکت بود. من واقعاً نمی دانستم که چرا بچه های واحد مربوطه، این بخش را کدگذاری نکرده بودند به عنوان مثال از نرم افزارهای truecrypt (و یا دیگر نرم افزارهای کاربردی) استفاده نکرده بودند. در عوض آنها بر برنامه های کاربردی خود ویندوز تکیه کرده بودند که این کاربردهای ویندوز نمی توانند از همه اطلاعات محافظت کند خصوصاً زمانی که کاربری مانند من از سیستم عامل دیگری مثل لینوکس برای ورود به سیستم استفاده کند.
من فکر می کنم که آنها هرگز فکر نمی کردند که کسی بتواند به این سیستم دسترسی پیدا کند. اما حتی اگر من نمی توانستم به این سیستم، از راه دور دسترسی داشته باشم باز هم ضرورت تجهیزات امنیتی با دقت بالا انکارناپذیر است.

چگونه به طور مفید این منافذ را بر روی سیستم هایمان ببندیم

در اینجا راه و روش های مفید به همراه قوانین مورد توجه قرار گرفته است: هیچ وقت کاربر شبکه خود را نادان و ابله نپندارید.
شما بیش از این در مورد راه اندازی برنامه های کاربردی در اتاق کاربران باخبر نیستید به خصوص زمانی که به یک کاربر مهمان اجازه استفاده از شبکه را می دهید. ممکن است مهمان شبکه شما مهارتهای امنیتی بیشتر و بالاتری نسبت به سیستم امنیتی شما داشته باشد.

هرگز سیستم کنترل دستیابی خود را بر روی IP آدرسهای مشخص و مخصوص و یا رنج و محدوده ای مشخص، تنظیم نکنید

به نظر می رسد بهترین روش، ایجاد نقشه شبکه می باشد که در این نقشه، گستره IP آدرس ها مشخص شده باشد و همچنین نشان دهد که کدام IP آدرس به چه کاربری تعلق دارد. در این صورت شما بخش هشدار و امنیت را ساخته اید و با این روش، چیزی را فراموش نخواهید کرد.

هرگز سرویسی را بر روی شبکه خود راه اندازی نکنید که به آن نیاز ندارید و یا برای شبکه شما خطر دارد

دقیقاً مانند سرویس مدیریتی DHCP. سرویس هائی از این نوع می تواند نقطه ضعفی بر روی بخش امنیتی شبکه شما محسوب شوند چون این سرویس ها هنوز از نظر کاربردی اثبات نشده اند و ممکن است شما نتوانید آن را به روز رسانی کنید آن هم درست در زمانی که به آن نیاز باشد.
بیشتر سرویس ها و نرم افزارهائی که شما بر روی شبکه راه اندازی می کنید دارای بخش هائی است که می توان از آن طریق شبکه را مورد حمله قرار داد و به آن آسیب جدی وارد کرد و آن را قابل دسترسی کرد.

هرگز به کاربرها، اجازه استفاده از شبکه را با پسوردهای ساده ندهید

شما باید امنیت پسورد تمام کاربرهای شبکه را به حداکثر برسانید (حتی کاربرهای محلی و دوستانی که دارای کد کاربری مدیریت با پسوردهای ساده و قابل هک هستند.)
شما باید پسوردها را تقویت کنید و آنها را برای تمام کاربران، پیچیده طراحی کنید ممکن است در ابتدا با این پسوردهای پیچیده مخالفت کنند اما بعد از مدتی شروع به استفاده از آن می کنند و در نهایت خواهند فهمید که این مورد به خاطر امنیت و محافظت از اطلاعات خود آنها است. بعضی از مردم ممکن است درست کردن پسوردهای پیچیده را کاری دشوار بپندارند اما با توجه به پیشرفت روزافزون علوم کامپیوتری، نرم افزارهای مدیریت پسورد، این کار را بسیار ساده و آسان کرده اند به گونه ای که تنها پسوردها را در حافظه نگهداری نمی کنند بلکه آنها را برای شما می سازند من به صورت واضح و روشن نرم افزار KeepPass را به شما پیشنهاد می کنم.

هرگز اجازه نصب برنامه های مدیریتی کنترل از راه دور را بر روی کامپیوتر خود بدون استفاده از برنامه های قوی امنیتی کنترل دستیابی، ندهید

من به سیستم مدیریتی از راه دور دستیابی پیدا کردم و مدیریت آن را به دست گرفتم چون این حفره و یا اشتباه مدیریتی در آن این اجازه را به من می داد. برای مواقعی که شما به سیستم کنترل از راه دور نیازمند هستید، سعی کنید محدوده دستیابی را محدود کنید.
می دانم که این کار ساده ای برای انجام آن نیست خصوصاً زمانی که از محل دیگری ارتباط برقرار می کنید اما حتی این هم با استفاده یک سیستم پورت تستر قابل حل است. برای یک سیستم پورت تستر من به صورت واضح و روشن استفاده از tarig و یا SPA را پیشنهاد می کنم.

هرگز به داده های مخفی کد گذاری نشده، اعتماد نکنید

حتی داده های مخفی در پوشه های غیر معمول، باز هم قابل دسترس و ناامن هستند. چنانچه ما در این مورد مشاهده کردیم، دسترسی به بیشتر اطلاعات مهم، امکان پذیر بود و حتی به پوشه هایی دسترسی پیدا کردم که داده های آنها مخفی بودند. حل مسائل به این نوع، هرگز راه حل مناسبی نخواهد بود. حتی با فرض اینکه من نمی توانستم به این داده ها و پوشه ها دسترسی پیدا کنم و از محتویات آنها هم مطلع نبودم باز هم سیستم امنیتی در آن روز با شانس همراه بوده است. در حالی که در سیستم های امنیتی، سیستم را بر اساس شانس و اقبال طراحی نمی کنیم.
بلکه باید سیستم را براساس واقعیت و مسائل و مشکلاتی که ممکن است پیش آید طراحی نماییم. اگر شما با یک چنین موردی برخورد کردید مطمئناً به نقطه ی اول باز خواهید گشت. باید گفت که تمام کاربران تان را از نظر امنیتی بی سواد فرض نکنید و خودتان را نیز تنها مغز کل نپندارید. پیشنهاد و توصیه من به شما این است که برای امنیت هرچه بیشتر شبکه هایتان، هم فایل ها و هم پارتیشن ها را مخفی کنید و هم آنها را با استفاده از نرم افزارهایی مثل TrueCrypt کدگذاری کنید.
در این روش اگر کسی مثل من قصد راه یابی به فایل های مخفی شما را داشته باشد، این عمل به سادگی انجام پذیر نیست و می توان گفت غیر ممکن است زیرا شما باید سیستم کدگذاری این نرم افزار را غیر فعال کنید که این کار شاید چند سال در کامپیوترهای اصلی به طول بینجامد، اکنون از شما می پرسم آیا مایل هستید چنین کاری را انجام دهید؟ قطعاً نه.
هیچ وقت از نرم افزارهای کاربردی خودِ ویندوز برای قفل کردن درایوهایتان استفاده نکنید چون آنها را کد گذاری نمی کند و اگر کسی دسترسی نزدیک به سیستم را داشته باشد می تواند تمام نرم افزارهای کاربردی خودِ ویندوز را که برای قفل درایوها از آن ها استفاده شده است را غیر فعال نماید. مشکل اینجاست که بیشتر کاربران نمی دانند که این نرم افزارها چگونه کار می کند و فکر می کنند که بله این بهترین راه حل برای حفظ و نگهداری اطلاعات مهم شان می باشد.
بیشتر این ابزارها از یک سرویس سیستمی در پشت پرده استفاده می کنند که دسترسی نرمال به درایوها را از بین می برد مثلاً دیگر با دوبار کلیک کردن نمی توان به درایوها وارد شد. دلیل اینکه چرا چنین ابزاری به نظر ما بسیار ساده و بی خطر می آید این است که به راحتی می توان سیستم امنیتی آن را دور زد.
بعضی از آنها هم بدون درخواست نام کاربری و پسورد قابل پاک کردن و غیر فعال کردن هستند. این ابزارها در دراز مدت به شما کمک خواهند کرد که کنترل سیستم را در دست داشته باشید اما نه زمانی که شما از یک سیستم عامل به سیستم عامل دیگری تغییر کاربری می دهید. در این صورت شما به مشکل بزرگی گرفتار خواهید شد و من واقعاً می دانم. شما می بایست همیشه کدگذاری فایل هایتان را بررسی کنید و نمی توانید به ابزارهای انتخاب خودِ سیستم عامل، اتکا کنید.
همچنین فراموش نکنید که این دسته از سیستم های امنیتی فیزیکی، بسیار با اهمیت می باشند. بیشتر افراد فکر می کنند که تمام مسائل به شبکه، وسائل، سرور، سرویس ها و برنامه های کاربردی آنها مربوط می شود اما چرا بیشتر آنها فراموش کرده اند که تمام این موارد به امنیت فیزیکی شبکه باز می گردد. امنیت فیزیکی در امنیت شبکه، آخرین مرحله نیست بلکه باید به واقع در مرحله اول قرار گیرد. شما باید سعی کنید که بیشترین درجه احتیاط را برای راه اندازی شبکه بکار گیرید و همچنین احتیاط مضاعفی را هم برای سیستم امنیتی فیزیکی بکار بندید به خصوص برای اتاق مرکز اطلاعات شرکت تان.
اگر شرکت شما توانایی اختصاص دادن بودجه کافی مورد نیاز را داشت، در مورد راه اندازی دوربین های مدار بسته شک نکنید که در این صورت شما از شبکه تان لذت خواهید برد مخصوصاً زمانی که یک شخص قصد ورود غیره مجاز به اتاق سرور را دارد و تا با دست کاری کابل ها و تجهیزات، برای شبکه ایجاد مشکل کند. اتفاقاتی نظیر این موارد اجتناب ناپذیر نیست و پیش آمده است. همیشه کارهای خود را مستند کنید و از خط مشی مشخصی استفاده نمائید حتی در تک تک کامپیوترها. به این ترتیب حداقل مواردی برای بازگشت به عقب وجود دارد.
همچنین وفق پیدا کردن با ابزارهای جدید و اینکه آنها چگونه کار خواهند کرد و چه کارهایی انجام می دهند، آسان خواهد بود. یک برنامه مستند و دقیق واقعاً شما را برای ساختن زندگی در یک شبکه مدیریتی با امنیت بالا بسیار کمک خواهد کرد و فراموش نکنید که من به موضوع کدگذاری کردن موارد مهم اشاره کردم. اسناد را هم کدگذاری کنید زیرا در آخر مانند یک نقشه برای راهنمایی اشخاص برای عبور از بزرگراه اطلاعاتی عمل خواهد کرد. در نهایت همیشه کنترل دستیابی شبکه خود را دقیقاً بررسی کنید تا مطمئن شوید که چیزی را که توقع دارید به شما بدهد و در واقع این ساختاری است بر این اساس که چه اندازه از شبکه تان انتظار دارید و می خواهید چه کاری را به انجام برسانید آیا تمایل دارید به صورت هفتگی و یا ماهیانه به میان اسناد و مدارک خود رفته و به آنها سرکشی نمایید (این موضوع بستگی به آن دارد که چه زمانی را برای انجام مقصود خود برگزیده اید و یا چه کاری را می خواهید انجام دهید).
بررسی های روزمره را انجام دهید و همیشه خود را با اخبار و تکنولوژی جدید به روز نگه دارید که واقعاً به شما برای بهبود امنیت شبکه کمک خواهد کرد.
سیستم کنترل دستیابی به اطلاعات شبکه شما، به خود شما بستگی دارد و همچنین به بررسی های دقیق شما. حفره هایی نظیر این مورد را که من پیدا کردم در صورتی که مدیریت شبکه یک بررسی کوچک شبکه را انجام می داد می توانست وجود نداشته باشد در حالی که این کار انجام نگرفته بود و همین امر باعث شد که من بتوانم به داخل شبکه نفوذ کنم.
منبع: نشریه بزرگراه رایانه شماره 143

 

 



ارسال نظر
با تشکر، نظر شما پس از بررسی و تایید در سایت قرار خواهد گرفت.
متاسفانه در برقراری ارتباط خطایی رخ داده. لطفاً دوباره تلاش کنید.
مقالات مرتبط
موارد بیشتر برای شما