-
تنظیمات شبكه خود را در مورد ورودیهای غیر مجاز چك كنید. در تنظیماتی مانند WINS، DNS، IP forwarding و غیره مراقب ورودیهای غیر مجاز باشید. این تنظیمات را میتوان با استفاده از ابزار Network Properties یا با استفاده از دستور ipconfig/all در محیط command prompt چك كرد. به عنوان یك معیار دیگر، ابزار Port Reporter كه محصول مایكروسافت است، برای نظارت بر برنامه هایی كه پورتها را برای اتصالات داخلی و خارجی باز میكنند كاملا مناسب است. ابزار Port Reporter و یك تجزیه گر گزارشات در سایت شركت مایكروسافت قابل دسترسی هستند. اطمینان حاصل كنید كه فقط آن دسته از سرویسهای شبكه كه شما میخواهید روی سیستم خود اجرا كنید در تنظیمات Network Services فهرست شده باشند. بعلاوه فایلهای hostهای خود را كه در محل %systemroots%system32driversetchosts قرار دارند، در مورد ورودیهای غیر مجاز چك كنید. با استفاده از دستور netstat –an، پورتهای غیرعادی را كه به اتصالاتی از hostهای دیگر گوش میدهند چك كنید. فایلهای دسته ای زیر، پورتهایی را كه در وضعیت گوش دادن یا اتصال قرار دارند پیمایش و تجزیه میكنند. Fport محصول شركت Foundstone سعی میكند كه پورتها را بهسرویسهایی كه به آنها گوش میدهند نگاشت كند.
@echo off
netstat –an > gports
find “LISTENING” < gports > oports.txt
find “ESTABLISHED” < gports >> oports.txt
del gports
اسناد زیر را در مورد فهرستی از شماره پورتهای معمول مشاهده كنید:
تخصیص پورت IANA
پورتهای لازم برای سیستم Windows Server
پیكربندی پورتهای ایستا برای outlook 2003 و 2007
پورتهایی كه System Management Server 2003 به سرویسها تخصیص میدهد تا از طریق فایروال یا سرور پروكسی ارتباط برقرار كنند
-
اشتراكات غیر مجاز را چك كنید.
شما میتوانید با استفاده از دستور net share در محیط command prompt یا با استفاده از ابزار Server Manager تمامی اشتراكات روی سیستم را فهرست كنید. سیستمهای ویندوز با افزودن یك علامت $ به آخر نام فایلهای اشتراكی، راهی برای پنهان كردن این فایلها فراهم میكنند. تعداد محدودی نام پیش فرض هستند كه ویندوز از آنها استفاده میكند (برای مثال PRINT$)، ولی اگر خود شما یك پرینتر را با سایر كاربران به اشتراك نگذاشته اید، حتما چك كنید كه چرا چنین اشتراكی ایجاد شده است. بطور پیش فرض، ریشه هر درایو (مثلا C$) به عنوان “Administrative Share” به اشتراك گذاشته میشود. این امكان معمولا توسط مدیران دامنه برای مدیریت سیستمهای راه دور مورد استفاده قرار میگیرد. برای مشاهده فایلهای اشتراكی روی یك سیستم محلی یا راه دور، از Shared Folders Management (fsmgmt.msc) استفاده كنید. اگر به نام اشتراك غیر معمولی برخوردید، ابزار مذكور محل حقیقی این اشتراك و اینكه دقیقا در كدام محل و روی چه سیستمی قرار دارد را به شما نشان میدهد. یك درایو یا یك فولدر میتواند چندین نام اشتراك داشته باشد كه برای هریك از این نامها مجوزهای مختلفی صادر شده باشد. -
هر كاری را كه برای اجرا برنامه ریزی شده است بررسی كنید.
افراد نفوذگر میتوانند در فایلهایی كه برای اجرا در آینده برنامه ریزی شده اند در پشتی (backdoor) قرار دهند. این تكنیك میتواند به فرد نفوذگر اجازه دهد كه بعدا به سیستم شما برگردد (حتی اگر شما تصور كنید كه آسیب اصلی را رفع كرده اید). همچنین تمامی فایلها و برنامه هایی را كه بطور مستقیم یا غیر مستقیم توسط scheduler و job fileها مورد اشاره قرار گرفته اند بررسی كنید تا قابل نوشتن نباشند. برای بررسی jobهایی كه در وضعیت معلق به سر میبرند، از دستور at یا Windows Task Scheduler استفاده كنید. -
پردازه های غیر مجاز را بررسی كنید.
میتوانید با استفاده از ابزار Task Manager یا دستورات pulist.exe و tlist.exe در محیط command prompt اطلاعاتی را درباره پردازه های در حال اجرا در سیستم خود بدست آورید. تعدادی از برنامه های shareware/freeware مانند Filemon محصول شركت sysinternals نیز وجود دارند كه نشان میدهند چه فایلهایی در حال استفاده هستند. با استفاده از دستور pulist.exe میتوانید مشاهده كنید كه هر پردازه را چه كسی آغاز كرده است. سرویسها معمولا با حساب كاربری SYSTEM مرتبط هستند. دستور tlist.exe با علامت –t به شما نشان میدهد كه پردازه های فرزند توسط كدام پردازه ها آغاز شده اند. بعلاوه ویندوز XP و Server 2003 دستور tasklist.exe را نیز دارا هستند كه اگر با /svc استفاده شود، اجازه میدهد پردازه هایی را كه تحت svchost.exe اجرا میشوند مشاهده نمایید و زمانی كه با /m استفاده شود، اجازه میدهد كه تمامی ماژولهای بارگذاری شده را ببینید. علاوه بر اینها، مایكروسافت ابزار System Information را نیز ارائه كرده است كه اطلاعات مربوط به بخشهای مختلف را فراهم میكند مانند:
-
Running Tasks
-
Loaded Modules
-
Services
-
Startup Programs
-
Drivers
-
در سیستم به دنبال فایلهای غیر معمول یا پنهان بگردید.
این كار میتواند برای پنهان كردن ابزارها و اطلاعات مورد استفاده قرار بگیرد (برنامه های باز كردن رمز عبور، فایلهای رمز عبور از سیستمهای دیگر و غیره). فایلهای پنهان را اغلب میتوان بوسیله Explorer مشاهده كرد. از منوی Tools وارد Folder Options و سپس View شده و بخش Show hidden files and folders را انتخاب نمایید و تیك مربوط به بخشهای Hide file extensions for known file types و Hide protected operating system files را حذف كنید. برای مشاهده فایلهای پنهان در محیط command prompt دستور dir/ah را تایپ نمایید. نكته: اجرا بعنوان LocalSystem یا بالا آمدن سیستم از یك سیستم عامل مبتنی بر CD مانند Knoppix یا BartPE/WinPE، مشاهده فایلها در فولدرهای محافظت شده را ممكن میسازد و میتواند این فایلهای پنهان را بوسیله rootkit نمایش دهد. -
مجوزهای تغییر یافته روی فایلها یا كلیدهای رجیستری را پیدا كنید.
بخشی از امن كردن یك سیستم ویندوز به این مساله برمیگردد كه مجوزهای فایلها و كلیدهای رجیستری را محدود كنید، بطوریكه كاربران غیر مجاز نتوانند برنامه غیر مجازی (مانند درهای پشتی یا ثبت كننده های صفحه كلید) را اجرا كنند یا فایلهای سیستم را تغییر دهند. برای اینكه تعداد زیادی فایل را در درخت فولدرهای خود بررسی كنید، میتوانید از برنامه های xcacls.exe یا showacls.exe كه بخشی از Resource Kit هستند استفاده كنید. كنسول Local Security Settings (secpol.msc) نیز میتواند برای تحلیل سیستم شما در مقابل تنظیماتی كه قبلا تعریف كرده اید مورد استفاده قرار بگیرد. این كار میتواند به تشخیص اینكه چه چیزی ممكن است تغییر كرده باشد كمك كند. -
به دنبال تغییراتی در سیاستهای كاربر یا كامپیوتر بگردید.
سیاستها در سیستمهای ویندوز برای تعریف گستره وسیعی از تنظیمات مورد استفاده قرار میگیرند و میتوانند برای كنترل كردن اینكه كاربران چه كاری را میتوانند انجام دهند و چه كاری را حق ندارند انجام دهند استفاده گردند. برای سیستمهای منفرد یا workgroup، این سیاستها از طریق Local Computer Policy تعیین میگردند. در یك دامنه Active Directory، این سیاستها از طریق Group Policy در یك Domain Controller تعیین شده و سپس با Organizational Unit مرتبط میگردند. پیشنهاد میشود كه یك كپی از سیاستهای خود داشته باشید تا اگر توسط سیاست دیگری جایگزین شدند، بدانید چه چیزهایی تغییر كرده است. -
اطمینان حاصل كنید كه سیستم به دامنه متفاوتی متصل نشده است.
ممكن است یك فرد نفوذگر سعی كند كه از طریق تغییر دامنه فعلی و تبدیل آن به دامنه ای كه خودش روی آن كنترل دارد، به یك ایستگاه كاری دسترسی Domain Administrator پیدا كند. -
بررسی نفوذ
برای فعال كردن عملیات ثبت اطلاعات روی یك سیستم منفرد یا workgroup از طریق خط دستور، دستور gpedit.msc را اجرا نمایید. در یك محیط دامنه، میتوانید از Active Directory Users and Computer (dsa.msc) یا GPMC.msc (Group Policy Management Console) استفاده كنید. جدول زیر وقایع موجود برای ثبت اطلاعات، معنای آنها و نیز تنظیمات پیشنهادی را فهرست میكند:
هدف | تنظیمات | وقایع ثبت شده |
وقایع زمانی ثبت میشوند كه یك كاربر یا پردازه وضعیت محیط كامپیوتر مانند startup/shutdown را تغییر دهد. | Success/Failure | System Events |
ورودهای موفق و ناموفق كاربر محلی و كامپیوتر را ثبت میكند. برای مثال شناسه رخداد 528 نشان دهنده یك ورود موفق به كامپیوتر است. شناسه رخداد 529 نشان میدهد كه یك درخواست ورود رد شده است. | Success/Failure | Logon Events |
ورودهای كاربران و كامپیوترهای دامنه را ثبت میكند. توجه داشته باشید كه زمانی كه یك كاربر سعی میكند وارد دامنه شود، این رخداد فقط توسط سرور ورودی كه این درخواست را مدیریت كرده است ثبت میشود. | Success/Failure | Account Logon Events |
اضافه شدنها، حذفها و تغییرات كاربران و گروههای محلی یا كاربران و گروههای دامنه را ثبت میكند. | Success/Failure | Account Management |
فعالیتها و تغییرات در هر شیئی مانند فولدرها، فایلها، پرینترها، كلیدهای رجیستری و غیره با یك SACL (System Access Control) را ثبت میكند. | Success/Failure | Object Access |
جدول زیر وقایعی را كه معمولا مانیتور میشوند و ممكن است نشان دهنده حملات در حال انجام و یا موفق روی سیستم شما باشند فهرست كرده است. هر یك از این وقایع در لاگ وقایع امنیتی ثبت میگردد.
Audit Policy Required | وقایع | شناسه وقایع (Event ID) |
Audit Logon Events )success) | ورود موفق كاربر | 528 |
Audit Logon Events )Failure) | ورود ناموفق - كاربر ناشناس یا كلمه عبور نادرست | 529 |
Audit Logon Events)Failure) | ورود ناموفق - تلاش برای ورود در ساعات غیر مجاز | 530 |
Audit Logon Events )Failure) | ورود ناموفق - حساب كاربری غیر فعال شده | 531 |
Audit Logon Events )Failure) | ورود ناموفق - حساب كاربری خاصی منقضی شده است | 532 |
Audit Logon Events)Failure) | ورود ناموفق - كاربر اجازه ورود به این كامپیوتر را ندارد | 533 |
Audit Logon Events )Failure) | ورود ناموفق - این كاربر خاص مجوز ورود به این شكل خاص را به این كامپیوتر نداشته است | 534 |
Audit Logon Events)Failure) | ورود ناموفق - خطای غیر منتظره در ورود | 537 |
Audit Logon Events)Failure) | ورود ناموفق - حساب كاربری مسدود شده | 539 |
Audit Logon Events )Success) | ورود موفق به شبكه | 540 |
Audit Object Access )Success) | دسترسی به یك شیء موجود تایید شده است | 560 |
Audit Object Access)Success) | تلاش برای باز كردن یك شیء به منظور حذف آن | 563 |
Audit Object Access )Success) | یك شیء محافظت شده حذف شده است | 564 |
Audit Privilege Use | یك كاربر تلاش داشته یك كار دارای privilege انجام دهد | 577 |
Audit Privilege Use | تلاش برای خاموش كردن یك سیستم | 577 (SeShutdownPrivilege) |
Audit Privilege Use | فعالیت بعنوان بخشی از سیستم عامل (این حق نباید به هیچ كاربری اختصاص داده شود) | 577/578 (SeTcbPrivilege) |
Audit Privilege Use | تلاش برای تغییر ساعت سیستم | 577/578 (SeSystemtimePrivilege) |
Audit Privilege Use | تلاش برای load/unload یك درایور | 577/578 (SeLoadDrivePrivilege |
Audit Privilege Use | تلاش برای حذف یك گزارش رویداد یا نوشتن رویدادهای privilege use | 577/578 (SeSecurityPrivilege) |
Audit Privilege Use | تلاش یك كاربر برای بدست آوردن مالكیت یك شیء | 577/578 (SeTakeOwnershipPrivilege) |
Audit Account Management (Success) | حساب كاربری ایجاد شده است | 624 |
Audit Account Management (Success) | نوع حساب كاربری تغییر كرده است | 625 |
Audit Account Management (Success) | حساب كاربری فعال شده است | 626 |
Audit Account Management (Failure) | تلاش برای تغییر كلمه عبور | 627 |
Audit Account Management (Success) | اضافه شدن عضو به گروه سراسری امن | 632 |
Audit Account Management (Success) | حذف شدن عضو از گروه سراسری امن | 633 |
Audit Account Management (Success) | اضافه شدن عضو به گروه محلی امن | 636 |
Audit Account Management (Failure) | حساب كاربر مسدود شده است. | 644 |
Audit Account Logon Events (Failure) | Kerberos pre-authentication failed | 675 |
Audit Account Logon Events (Failure) | یك TGS ticket قبول نشده است. (نشان دهنده تلاش ناموفق برای ورود به دامنه) | 677 |
Audit Logon Events )Success) | كاربر یك terminal services session را دوباره متصل كرده است. | 982 |
رخدادهایی را كه در شناسایی و پاسخ دهی به تلاشهای نفوذ روی شبكه شما كمك میكنند مانیتور كنید. برای مثال، یك حمله جدی بر روی یك حساب، نوعا تعداد زیادی رخداد "نام كاربری ناشناخته یا كلمه عبور اشتباه" (رخداد 529) تولید میكند. این مساله مهم است كه توجه داشته باشید كه عملیات ثبت گزارشها ممكن است روی تمامی سیستمهای یك دامنه اتفاق نیفتد. برای مثال، یك تلاش برای ورود فقط روی logon سروری ثبت میگردد كه درخواست را پردازش كرده است نه روی تمامی logon سرورهای یك دامنه. بنابراین جمع آوری گزارشهای رویدادها امری ضروری است . تعداد زیادی ابزار freeware و تجاری وجود دارند كه میتوانند برای این كار مورد استفاده قرار گیرند:
-
EventCombMT ابزاری برای تحلیل گزارشهای رویدادها در چندین سیستم مختلف بطور همزمان
-
اسكریپتها نیز میتوانند برای بازیابی رویدادها از گزارشهای ثبت شده مورد استفاده قرار گیرند. مایكروسافت تعدادی اسكریپت نمونه نیز پیشنهاد داده است كه میتوانید آنها را متناسب با كار خود تغییر داده و استفاده نمایید.
منبع:
http://www.auscert.org.au
.: Weblog Themes By Pichak :.