مهمترین نقاط آسیب پذیر یونیکس و لینوکس
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است |
![]() |
دسته بندی | کامپیوتر |
فرمت فایل | doc |
حجم فایل | 60 کیلو بایت |
تعداد صفحات فایل | 58 |
مهمترین نقاط آسیب پذیر یونیکس و لینوکس
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است .
بررسی و
آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا"
علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم
گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک
سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر
گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
اکثر
کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر
در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با
فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف
امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر
و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند .
مهاجمان ،
در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود
امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه
تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت
مخرب ، کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه منتشر می
نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری
است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت
اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده
بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می
باشند.
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر
از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای
مهاجمان فراهم می آورد . شناسائی و آنالیز نقاط آسیب پذیر در هر یک از
سیستم های عامل ، ماحصل تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح
جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و
اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل
که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم
بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر
اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .
مهمترین نقاط آسیب پذیر یونیکس:
یونیکس
، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی
استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی
بوده است که از یونیکس ( نسخه های متفاوت ) بعنوان سیستم عامل استفاده می
نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین
نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :
- BIND Domain Name System
- Remote Procedure Calls (RPC)
- Apache Web Server
- General UNIX Authentication Accounts with No Passwords or Weak Passwords
- Clear Text Services
- Sendmail
- Simple Network Management Protocol (SNMP)
- Secure Shell (SSH)
- Misconfiguration of Enterprise Services NIS/NFS
- Open Secure Sockets Layer (SSL)
در بخش اول این مقاله ، به بررسی BIND Domain Name System وRemote Procedure Calls (موارد یک و دو) ، خواهیم پرداخت .