عنقود عنب عضو جديد
عدد الرسائل : 23 العمر : 52 البلد : ســ الرقة ـــوريا رقم العضوية : 7 تاريخ التسجيل : 25/06/2008
| موضوع: اكثر عشرة ثغرات انتشارا 25/6/2008, 4:08 pm | |
| اكثر عشرة ثغرات انتشارا SANS TOP 10 السلام عليكم ورحمة الله وبركاته.
اخواني لقد قمت بتعريب هذا الموضوع والتعديل به بما يناسب الجميع راجيا بان تفيد البعض . هذه "من" اكبر المخاطر والثغرات الموجودة في امن الانترنت وهي مقدمة من SANS وتفيد هذة اللائحة لمعرفة ماذا نبحث عنة في المواقع والخوادم لعمل الازم لاخذ الحيطة من المقتحمين . تستطيع ان ترى هذه اللائحة في التفرعات التالية: #قاعدة بيانات CVS http://www.cvs.mitre.org حيث الان security focus انضمت اليهم مما يجعل البحث اسهل وتجميع المعلومات الكافية. #موقع "System Administration Network Security" SANS http://www.sans.org ============================== الثغرة الاولى هي BIND حيث انه برنامج يستخدم لخوادم الDNS حيث خوادم الDNS هي التي تساعد تحويل الاسامي الى عناوين ,(يمكنك البحث المزيد من المعلومات في البواحث) , ويستخدم الBIND في ارجاء الانترنت , في السابق وجد ثغرات خطيرة جدا في عدة اصدارات لهذا البرنامج حيث يجب كل من كان يعمل على هذا البرنامج بان يحاول المتابعة لامنها وضعوفاتها . اكتشف قبل عدة شهور بان هناك ضعف في بعض الشبكات والخوادم بسبب الاصدار الرابع والثامن من "BIND" ,
ولذلك يجب انزال الباتشات "المرقعة" لهذة الثغرات
------------
الثغرة الثانية هي ضعف وثغرات برامج الCGI , وهذة الثغرات موجودة من سنين وبكثرة حيث هي السبب الرئيسي لاغلب الهجمات التي تحدث في الانترنت على المواقع , الكثير من برامج الCGI بعد تركيبها يتكون بها ضعف يمكن استغلالها للوصول الى ال"ROOT" . عندما يصل المهاجم الى هذا الحد يستطيع بان يقوم ما يرغب بة . لمزيد من المعلومات التابعة لهجمات الCGI يمكنك زيارة التفرعات التالية: http://www.cert.org/advisories/CA-1997-24.html http://www.cert.org/advisories/CA-1996-11.html http://www.cert.org/advisories/CA-1997-07.html
----------------------------
الثغرة الثالثة هو الضعف الموجود في الRPC وهو"remote procedure call" , حيث الRBC يسمح للبرامج المنشاة بلغة سي بان تقوم بتطبيق الاتصال على اجهزة اخرى عبر الشبكة . لقد قامو العديد باصدار باتشات لاغلاق ثغرات الRBC ولكن بالواقع افضل شيء تقوم به هو حذفها اذا لم تكن بحاجه لها او يمكنك اعادة التهيئة لسيرفر اليونكس وايقاف وتعطيل عملها مع عمل اليونكس.
لقرائة المزيد انظر الى التفرع التالي: http://www.cert.org/incident_notes/IN-99-04.html
---------------------------------
الثغرة الرابعة وهي الضعف الموجود في الRDS وهو "remote data service" وهي الثغرة التي تكمن في الISS , حيث في الواقع الISS لميكروسوفت لديها ما يزيد عن غيرها ولهذا اذا كنت من مستخدمين ويندوز كخادم فانصحك باغلاق ما يمكن ومتابعة موقعهم لمستجدات الثغرات الامنية والباتشات التابعة لها. ومثالا لثغرة الRDS يمكنكم رؤية موضوع الاخ Someone واقتحامة لموقع صهيوني مستخدما هذا الثغرة حيث يوجد عدة اصدرات للكود المستغل ضد الRDS للمزيد من المعلومات قم بمراجعة التالي: #موضوع الاخ someone في منتدى الحلم : http://www.7lem.com/vbb/showthread....&threadid=21163 #كود البيرل المستخدم لاستغلال الثغرة : http://packetstorm.decepticons.org/...oits/dsnhack.pl
#http://www.wiretrip.net/rfp/p/doc.asp?id=29&iface=2 ----------------------------
الثغرة الخامسة وهو الضعف الموجود في "sendmail" و "MIME" و خوادم البريد , طبعا هذا الضعف تابع الى عائلة "buffer overflow" والbuffer overflow هو نوع من الهجوم الذي يسبب البرنامج المتهجم علية الى الاستمرار من دون توقف بتنفيذ امرا ما معطى من المهاجم لاغراق المساحة المخصصة للداتا , حيث يسبب تمكن المهاجم من كتابة فوق جزء من البرنامج ببرنامج انشاة هو ليتمكن من تنفيذ برنامجة .فيمكن وضع كود يمكنك الحصول على ال"ROOT" . يمكن حل هذة المشكلة في خوادم البريد في سيرفرك بطريقتين , اما بانزال الباتشات لل"sendmail" او تعطيل خدمتها نهائيها اذا لم تكن بالحاجة لها "ابعد عن الشر وغنيلة" لمزيد من المعلومات : #http://www.cert.org/advisories/CA-1997-05.html
-------------------------
الثغرة السادسة وهي الضعف في "sadmind" و "mountd" حيث sadmind برنامج متواجد في انظمة تشغيل linux و Solaris وعادة يكون معدود هنا /usr/sbin حيث ان جميع اصداراتها مها هذة الثغرة يمكنكم زيارة التالي: http://www.cert.org/advisories/CA-1999-16.html http://www.cert.org/advisories/CA-1998-12.html
----------------------------
الثغرة السابعة وهي ظاهرة المشاركة file sharing , (استخداما للمنافذ 139 و 135 في NetBIOS ) حيث هذه من احدى المشاكل الامنية اذا قام المستخدم بالاتصال بالانترنت . الكثير لا يعلم مفهوم المشاركة وترك خاصية المشاركة بلا تغيير "enabled" وعدم زيادة مستوى الامن لها "security level", ومن المخاطر الاخرى هي البرامج المشاركة مثل نابستر وكازا و مورفيس حيث يتطلب من المستخدمين بمشاركة مجلداتهم , ولكن كيف نقوم بالحماية اللازمة :
1-عند استخدام القرص الصلب قم باختيار فقط المجلدات المرغوبة وليس كل القرص او المجلدات التابعة لنظان التشغيل.
2-لمضاعفة الامن قم بالسماح لايبيات محددة فقط , وسبب اختيار تحديد الايبيات هو لان اسماء الDNS يمكن انتحالها عن طريق اسلوب الspoofing
3-لانظمة ويندوز : تاكد بحماية جميع الملفات المشاركة بكلمة سر قوية ومعقدة لتصعيب المهمة
4-لانظمة ويندوز NT : قم بحذف خاصية التخفي للمستخدمين والمجموعات و والرجيستري عن طريق اتصال ال"null session" حيث الغرض الاساسي للnull session هو السماح للمستخدمين الغير مصرح لهم بالحصول على قائمة التصفح من خوادم الNT ويستطيعون الوصول لاقسام غير مصرحة لهم.
--------------------
الثغرة الثامنة هي الكلمات السرية الضعيفة ! هل اضع شرح اكثر من هذ? قم بالحذر من هذه النقطة مهما تبدو غبية حيث انك تتفاجئ عندما تعلم كم مدة كسر باسوورد ضعيف قم بتعقيدا بحروف كبيرة وصغيرة وارقام ورموز غريبة ليستحيل على المقتحم .
-------------------
الثغرة التاسعة هو القيام بBuffer overflow على "IMAP" و "POP" او الخطاء في تهيئتهم واعدادهم. وافضل شيء كما قلنا من قبل اغلاقها بالباتشات او حذفها نهائيا اذا لم تكن باي حاجة لها لان المهاجم يمكن يقوم باتصال للسيرفر ويحصل على خصائص الROOT . للمزيد من المعلومات عن ثغرة هذا البروتوكول : http://www.cert.org/advisories/CA-1998-08.html
-----------------------
الثغرة العاشرة وهي ال"SNMP" وهو بروتوكول ادارة الشبكة البسيطة وتستخدم للادارة من بعد "remote" وحماية الشبكة والخادم. حيث يوجد بها ثغرات وايضا يمكن استغلال ضعف كلمة المرور بها للحصول على خصائص "الادمن"
للمزيد من المعلومات قم بزيارة الموقع التالي http://www.cisco.com/univercd/cc/td...tm#xtocid210315
======================================
بعد ما مررنا على عدد من الثغرات المنتشرة فنعلم بان هناك الكثير الذي نحتاجه لتامين شبكاتنا ,
يوجد الكثير من الثغرات التي تملك انتشار واسع مثل الذي ذكرة الاخ هكس وبلاك هنتر في موضوع الUNICODE . ولا ننسا لينوكس راي وضع كيفية استغلال ثغرة ملقمات IIS للولوج لقواعد بيانات SQL, وهناك الثغرات الموجودة في الphpmyadmin والphp nuke وبعض سكربتات المواقع بلغة الPHP والCGI ولهذا بان مهمة "securing your network and site" ليست بهذة البساطة
ارجو بان قد قمت يتوضح الازم مع الذكر بانني قمت بتعريب وتوضيح نسخة اقدم من الموجودة الان وذلك لسبب اعتقادي الشخصي بان هنا تستطيع اخذ فكرة اكبر من الجديدة.
انتهى هذا الدرس وسوف تجدون هونا الكثير من الدروس منقول للفائدة | |
|
سرمد <^(مدير المنتدى)^>
عدد الرسائل : 829 العمر : 42 البلد : سوريا \ دمشق رقم العضوية : 1 تاريخ التسجيل : 23/06/2008
| موضوع: رد: اكثر عشرة ثغرات انتشارا 25/6/2008, 4:42 pm | |
| مشكورا خوي والله يعطيك العافية
تحياتي | |
|
BROONO <^(المشرف العام)^>
عدد الرسائل : 907 العمر : 48 البلد : دمشق سورية رقم العضوية : 2 تاريخ التسجيل : 23/06/2008
| موضوع: رد: اكثر عشرة ثغرات انتشارا 25/6/2008, 5:07 pm | |
| تسسسسسسسسسسلم ايدينك ياااااااااااااريس ومشكووووووووووور كتير
| |
|
Administrator <^(مشرف منتدى مشاكل الكمبيوتر وحلولها)^>
عدد الرسائل : 190 العمر : 46 البلد : Damascus - Syria رقم العضوية : 56 تاريخ التسجيل : 08/07/2008
| موضوع: رد: اكثر عشرة ثغرات انتشارا 11/7/2008, 8:17 pm | |
| موضوع مفصل وجميل والى الامام الى الافضل | |
|
عاشق المستحيل <^(نائب المشرف العام)^>
عدد الرسائل : 1550 العمر : 43 البلد : العراق رقم العضوية : 68 تاريخ التسجيل : 16/07/2008
| موضوع: رد: اكثر عشرة ثغرات انتشارا 19/7/2008, 9:13 pm | |
| الله يعطيك العافية اخ عنقود عنب مجهود رائع
مشكووووور | |
|