اخبار فناوری و شبکه

اخبار فناوری و شبکه

تازه های شبکه و IT
اخبار فناوری و شبکه

اخبار فناوری و شبکه

تازه های شبکه و IT

متداولترین پورت های آسیب پذیر

امروزه شاهد حضور پر قدرت سیستم های عامل در تمام عرصه های پردازش اطلاعات می باشیم .سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی مهم و تعیین کننده در ارتباط با نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .

  
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را به منظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.


شناسائی متداولترین پورت هائی که تاکنون مهاجمان با استفاده از آنان حملات خود را سازماندهی نموده اند ، امری لازم و ضروری است . برخی از پورت ها بدفعات و بطور متناوب توسط مهاجمان و به منظور انجام یک تهاجم مورد استفاده قرار گرفته است . با بلاک نمودن اینگونه پورت ها ، حداقل امکانات لازم به منظور ایجاد یک محیط ایمن ایجاد خواهد شد . بهترین روشی که در این رابطه توصیه شده است ، بلاک نمودن تمامی پورت ها ( غیرفعال نمودن تمامی ترافیک ) و صدور مجوز جداگانه برای هر یک از پروتکل های مورد نیاز در یک سازمان و با توجه به شرایط موجود می باشد . حتی در صورتی که تمامی پورت ها بلاک شده باشند ، می بایست بطور مستمر آنان را به منظور تشخیص مزاحمت ها و سوء استفاده های احتمالی مانیتور نموده تا در صورت بروز مشکلات احتمالی سریعا" نسبت به رفع آنان اقدام گردد . 
بخاطر داشته باشید که پورت های زیر را می بایست بر روی تمامی کامپیوترهای میزبان با لحاظ نمودن مسائل امنیتی پیکربندی نمود . غیر فعال نمودن پورت های زیر خلاء طراحی یک سیاست امنیتی را پر نخواهد کرد و می بایست در این رابطه تابع یک سیستم و سیاست امنیتی مناسب باشیم . 
جدول زیر متداولترین پورت های آسیب پذیر را تاکنون توسط مهاجمان بکار گرفته شده است ، نشان می دهد :

Name

Port

Protocol

Description

Small services<20tcp/udpsmall services
FTP21tcpfile transfer
SSH22tcplogin service
TELNET23tcplogin service
SMTP25tcpmail
TIME37tcp/udptime synchronization
WINS42tcp/udpWINS replication
DNS53udpnaming services
DNS zone transfers53tcpnaming services
DHCP server67tcp/udphost configuration
DHCP client68tcp/udphost configuration
TFTP69udpmiscellaneous
GOPHER70tcpold WWW-like service
FINGER79tcpmiscellaneous
HTTP80tcpweb
alternate HTTP port81tcpweb
alternate HTTP port88tcpweb (sometimes Kerberos)
LINUXCONF98tcphost configuration
POP2109tcpmail
POP3110tcpmail
PORTMAP/RPCBIND111tcp/udpRPC portmapper
NNTP119tcpnetwork news service
NTP123udptime synchronization
NetBIOS135tcp/udpDCE-RPC endpoint mapper
NetBIOS137udpNetBIOS name service
NetBIOS138udpNetBIOS datagram service
NetBIOS/SAMBA139tcpfile sharing & login service
IMAP143tcpmail
SNMP161tcp/udpmiscellaneous
SNMP162tcp/udpmiscellaneous
XDMCP177udpX display manager protocol
BGP179tcpmiscellaneous
FW1-secureremote256tcpCheckPoint FireWall-1 mgmt
FW1-secureremote264tcpCheckPoint FireWall-1 mgmt
LDAP389tcp/udpnaming services
HTTPS443tcpweb
Windows 2000 NetBIOS445tcp/udpSMB over IP (Microsoft-DS)
ISAKMP500udpIPSEC Internet Key Exchange
REXEC512tcp} the three
RLOGIN513tcp} Berkeley r-services
RSHELL514tcp} (used for remote login)
RWHO513udpmiscellaneous
SYSLOG514udpmiscellaneous
LPD515tcpremote printing
TALK517udpmiscellaneous
RIP520udprouting protocol
UUCP540tcp/udpfile transfer
HTTP RPC-EPMAP593tcpHTTP DCE-RPC endpoint mapper
IPP631tcpremote printing
LDAP over SSL636tcpLDAP over SSL
Sun Mgmt Console898tcpremote administration
SAMBA-SWAT901tcpremote administration
Windows RPC programs1025tcp/udp} often allocated
Windows RPC programsto } by DCE-RPC portmapper
Windows RPC programs1039tcp/udp} on Windows hosts
SOCKS1080tcpmiscellaneous
LotusNotes1352tcpdatabase/groupware
MS-SQL-S1433tcpdatabase
MS-SQL-M1434udpdatabase
CITRIX1494tcpremote graphical display
WINS replication1512tcp/udpWINS replication
ORACLE1521tcpdatabase
NFS2049tcp/udpNFS file sharing
COMPAQDIAG2301tcpCompaq remote administration
COMPAQDIAG2381tcpCompaq remote administration
CVS2401tcpcollaborative file sharing
SQUID3128tcpweb cache
Global catalog LDAP3268tcpGlobal catalog LDAP
Global catalog LDAP SSL3269tcpGlobal catalog LDAP SSL
MYSQL3306tcpdatabase
Microsoft Term. Svc.3389tcpremote graphical display
LOCKD4045tcp/udpNFS file sharing
Sun Mgmt Console5987tcpremote administration
PCANYWHERE5631tcpremote administration
PCANYWHERE5632tcp/udpremote administration
VNC5800tcpremote administration
VNC5900tcpremote administration
X116000-6255tcpX Windows server
FONT-SERVICE7100tcpX Windows font service
alternate HTTP port8000tcpweb
alternate HTTP port8001tcpweb
alternate HTTP port8002tcpweb
alternate HTTP port8080tcpweb
alternate HTTP port8081tcpweb
alternate HTTP port8888tcpweb
Unix RPC programs32770tcp/udp} often allocated
Unix RPC programsto } by RPC portmapper
Unix RPC programs32899tcp/udp} on Solaris hosts
COMPAQDIAG49400tcpCompaq remote administration
COMPAQDIAG49401tcpCompaq remote administration
COMPAQDIAG49401tcpCompaq remote administration

 


منبع:http://wiki.ern-co.com

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.