تبلیغات
تبلیغات متنی
محبوبترینها
ساقدوش کیست ؟ | وظیفه ساقدوش در مراسم عقد و عروسی چیست ؟
قایقسواری تالاب انزلی؛ تجربهای متفاوت با چاشنی تخفیف
چگونه ویزای توریستی فرانسه را بگیریم؟
معرفی و فروش بوته گرافیتی ریخته گری
بهترین بروکر برای معاملات فارکس در سال 2024
تجربه رانندگی با لندکروز در جزیره قشم؛ لوکسترین انتخاب
اکسپرتاپ: 10 شغل پردرآمد برای مهاجران کاری در کانادا
صفحه اول
آرشیو مطالب
ورود/عضویت
هواشناسی
قیمت طلا سکه و ارز
قیمت خودرو
مطالب در سایت شما
تبادل لینک
ارتباط با ما
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
آمار وبسایت
تعداد کل بازدیدها :
1816776283
مهمترين نقاط آسيب پذير ويندوز ( بخش چهارم )
واضح آرشیو وب فارسی:راسخون:
مهمترين نقاط آسيب پذير ويندوز ( بخش چهارم ) در بخش چهارم اين مقاله به بررسی نقاط آسيب پذير MDAC و WSH ، خواهيم پرداخت . ششمين نقطه آسيب پذير : ( Microsoft Data Access Components (MDAC MDAC ، شامل مجموعه ای از تکنولوژی های مرتبط با بانک اطلاعاتی است که در تعدادی از نسخه های اخير ويندوز، بکارگرفته شده است . مهاجمان با استفاده از نقاط آسيب پذير MDAC ، تاکنون حملات متعددی را در اين رابطه سازماندهی و توانسته اند از سيستم های آسيب پذير در جهت اهداف خود ( اجراء کد و دستورات مخرب ) استفاده نمايند . حملات فوق ، می تواند دلايل متعددی داشته باشد ولی می توان به دو عامل اصلی در اين زمينه اشاره نمود : استفاده از رويکردهای قديمی ( نظير RDS ) و وجود مسائل جديد در محصولات ارائه شده که يک مهاجم را قادر می سازد با ايجاد يک buffer overflow ، تمامی سيستم را بمخاطره اندازد .RDS که از کلمات Remote Data Services اقتباس شده است ، نسخه قديمی MDAC بوده و دارای يک ضعف امنيتی است که کاربران از راه دور را قادر می سازد ، دستوراتی را بصورت محلی بهمراه مجوزها و امتيازات مديريتی، اجراء نمايند.با ترکيب ضعف فوق بهمراه ضعف امنيتی موجود در Microsoft Jet Database Engine 3.5 ( بخشی از MS Access ) ، آسيب پذيری سيستم افزايش و زمينه تهديدات متعددی فراهم می گردد( دستيابی به بانک های اطلاعاتی ) .ضعف ها و مشکلات فوق ، بطور کامل شناخته شده و بيش از سه سال است که مستندات لازم بمنظور مقابله با آنان تهيه و ارائه شده است . وجود سيستم های قديمی که هنوز خود را با آخرين وضعيت موجود بهنگام نکرده و يا عدم پيکربندی مناسب سيستم ها ، از دلايل اصلی آسيب پذيری سيستم ها ی موجود می باشد . مهاجمان تاکنون با استفاده از ضعف فوق ،حملات متنوعی را سازماندهی و به سرانجام رسانده اند . يکی ازحملات اخير در اين رابطه ، بدليل Buffer Overflow در MDAC بوده که در بولتن ( خبرنامه ) امنيتی شماره MS03-033 مايکروسافت به آن اشاره شده است . نسخه MDAC در ويندوز 2003 ، دارای اين نقطه آسيب پذير نمی باشد . سيستم های عامل در معرض تهديداکثر سيستم های ويندوز NT 4.0 که بر روی آنان نسخه های سه و يا چهار برنامه IIS ، ويژوال استوديو شش و يا RDS 1.5 ، نصب شده باشد ، دارای ضعف امنيتی فوق می باشند. ويندوز 2000 و XP همانند سيستم هائی که بر روی آنان آفيس 2000 ( بهمراه SP1 ) ، نسخه SQL Server 7 ( که بر روی آنان SP2 و به بعد نصب شده است ) ، SQL Server 2000 از MDAC استفاده می نمايند . همانگونه که مشاهده می شود، اکثر نسخه های ويندوز دارای نقطه آسيب پذير فوق می باشند . نحوه تشخيص آسيب پذير ی سيستم درصورتيکه بر روی کامپيوتری ويندوز NT 4.0 بهمراه IIS نسخه سه ويا چهار نصب شده باشد ، می بايست بررسی لازم در خصوص وجود فايل "msadcs.dll" انجام شود( فايل فوق،عموما" در آدرس C:Program FilesCommon FilesSystemMsadcmsadcs.dll ، قرار دارد، آدرس فوق ممکن است با توجه به پيکربندی سيستم متفاوت باشد). در صورتيکه سيستم مورد نظر شامل فايل فوق باشد ، بهنگام سازی و يا Patching سيستم ، منطقی ترين کاری است که می توان انجام داد.در صورت وجود نرم افزارهای قديمی و سيستم های عامل اشا ره شده، سيستم در معرض تهديد و آسيب قرار خواهد داشت. بمنظور آگاهی از جزيئات لازم در خصوص نقاط آسيب پذير اخير MDAC می توان از بولتن امنيتی شماره MS03-033مايکروسافت استفاده نمود . در ايـن رابطه می توان از Windows Update نيز بمنظور تشخيص آسيب پذيری سيستم ، استفاده نمود. امکان فوق ، بررسی لازم در خصوص نرم افزارهای نصب شده بر روی ماشين را انجام و متناسب با شرايط موجود اقدام به بهنگام سازی نرم افزارها خواهد نمود.نحوه حفاظت در مقابل نقطه آسيب پذير در رابطه با ضعف های RDS ، Jet و نحوه تصحيح و مقابله با آنان می توان از آدرس http://www.wiretrip.net/rfp/txt/rfp9907.txt استفاده نمود. مايکروسافت نيز در اين رابطه چندين بولتن ( خبرنامه ) امنيتی را منشتر که در آنان نحوه برخورد وحفاظت در مقابل اين نقطه آسيب پذير نشريح شده است . http://support.microsoft.com/support/kb/articles/q184/3/75.asp http://www.microsoft.com/technet/security/bulletin/ms98-004.asp http://www.microsoft.com/technet/security/bulletin/ms99-025.asp http://www.microsoft.com/security/security_bulletins/ms03-033.asphttp://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-033.asp http://support.microsoft.com/default.aspx?scid=kb;en-us;823718 بمنظور برخورد با ضعف امنيتی فوق ، می توان MDAC موجود را به نسخه MDAC ver 2.8 ، ارتقاء داد . آخرين نسخه MDAC و ساير عناصر مرتبط با بانک های اطلاعاتی را میتوان از طريق آدرس http://msdn.microsoft.com/library/default.asp?url=/downloads/list/dataaccess.asp مشاهده و دريافت نمود. در ايـن رابطه می توان از Windows Update نيز استفاده نمود.هفتمين نقطه آسيب پذير : (Windows Scripting Host (WSH WSH ، تکنولوژی ارائه شده توسط مايکروسافت بمنظور افزايش عملکرد وتوانائی های ويندوز می باشد .تکنولوژی فوق ، از جاوا اسکريپت و VBScript حمايت و اولين مرتبه بهمراه IEنسخه پنج ارائه ودرادامه بعنوان يک استاندارد بهمراه ساير نسخه های سيستم عامل ويندوز ارائه گرديد( آغاز آن با ويندوز 98 همراه بوده است ) . تکنولوژی WSH ، امکان دستيابی به پوسته ويندوز ، سيستم فايل ، ريجستری و ساير موارد ديگر را با استفاده از کدهای ساده اسکريپت فراهم می نمايد( پتانسيل های فوق در جهت اتوماسيون عمليات ويندوز ارائه شده است ) . اسکريپت ها می توانند مستقيما" از طريق Desktop و با کليک نمودن بر روی يک فايل اسکريپت و يا از طريق يک برنامه اجراء گردند ( نظير يک برنامه سرويس گيرنده پست الکترونيکی ) .ويژگی اجراء اتوماتيکWSH ، عامل اصلی عرضه و انتشار کرم ILOVEYOU ( کد نوشته شده توسط VBScript ) در ساليان گذشته بوده که باعث ميليونها دلار خسارت گرديد.کرم فوق و ساير کرم هائی که پس از آن مطرح گرديدند ، بمنظور نيل به اهداف مخرب خود از مزايای WSH استفاده نموده اند . بدين ترتيب ، امکان اجرای هر نوع فايل متنی با انشعاب vbs,.vbe, .js, .jse . وwsf . ،بعنوان يک اسکريپت ويژوال بيسيک و يا Jscript با مجوزهای سطح سيستم و يا برنامه ، فراهم می گردد . سيستم های عامل در معرض تهديدWSH ، می تواند بصورت دستی و يا از طريق IE( نسخه پنج به بعد ) ، بر روی ويندوز NT و 95 نصب گردد .درويندوز ME , 98 , 98SE , 2000 , XP و 2003 ، WSH بصورت پيش فرض نصب می گردد . برای دريافت آخرين نسخه Windows Scrpt می توان از آدرس Download Windows Script استفاده نمود .نحوه تشخيص آسيب پذير ی سيستم • سيستم هائی که بر روی آنان ويندوز 95 و يا NT بهمراه نسخه IE 5.5 نصب شده است . • سيستم هائی که بر روی آنان ويندوز 98 ، ME ، 2000,XP و يا 2003 نصب شده است. در صورتيکه WSH بر روی سيستم نصب و رفتار آن کنترل شده نباشد ، سيستم در معرض آسيب قرار خواهد داشت . در اين رابطه لازم است که بررسی لازم در خصوص سيستم هائی که WSH بر روی آنان نصب شده است را انجام و در ادامه با استفاده از روش هائی که دربخش بعد به آنان اشاره خواهد شد ، از يک راهکار منطقی بمنظور حفاظت در مقابل آن ، استفاده گردد.. نحوه حفاظت در مقابل نقطه آسيب پذير در ابتدا لازم است به اين نکته مهم اشاره گردد که برخی برنامه ها وعمليات مديريتی، نيازمند استفاده از WSH بوده و در صورت غير فعال نمودن و يا حذف پتانسيل فوق ، برنامه های فوق با اشکال مواجه خواهند شد .غيرفعال نمودن WSH تکنولوژی WSH ، بخشی اختياری از سيستم عامل ويندوز بوده و می توان با اطمينان و بدون نگرانی خاصی آن را در موارد متعددی از روی کامپيوترها ، حذف و يا غير فعال نمود.پيشنهاد می گردد ، بمنظور حفاظت در مقابل حملات و مسائل امنيتی مرتبط با WSH ، پتانسيل فوق غير فعال گردد (در موارديکه به عملکرد آن بر روی سيستم نياز نمی باشد ) . برنامه Noscript.exe ، ارائه شده توسط Symantec ، سرويس WSH را با تغيير نام فايل کلاس های مربوط به هر کلاسی که دارای Wscript.exe و يا Cscript.exe در کليد های ريجستری ShellOpen2Command و يا ShellOpenCommand است ، غير فعال می نمايد.بدين ترتيب ، پيشگيری لازم در خصوص اجرای تمامی اسکريپت ها صرفنظر از اهداف مثبت و يا منفی آنان ، انجام خواهد شد . بمنظور نصب برنامه Noscript.exe مراحل زير را دنبال می نمائيم : • دريافت برنامه Noscript.exe از سايت Symantec • پس از اجراء برنامه Noscript ( برنامه Norton Script Disabler/Enabler ، نمايش داده می شود) با توجه به آخرين وضعيت WSH ( فعال و يا غير فعال ) ، امکان فعال و يا غير فعال نمودن آن فراهم می گردد. تغيير در رفتار پيش فرض WSH بمنظور حفاظت و پيشگيری لازم در خصوص عملکرد WSH در جهت انجام پردازش های اتوماتيک Desktop و مديريتی با لحاظ نمودن تهديدات و مسائل ايمنی ، می توان رفتار پيش فرض ويندوز را در ارتباط با فايل های اسکريپت ( فايل هائی با انشعاب vbs, .vbe, .js, jse, .wsf . ) ، تغيير داد. . نحوه برخورد پيش فرض ويندوز با فايل ها ی اسکريپت ، مشابه فايل های استاندارد اجرائی ويندوز بوده ( فايل های با انشعاب EXE. و يا COM. ) و بلافاصله آنان اجراء خواهند شد . با تغيير تنظيمات و پيکربندی انجام شده می توان امکان اجرای اتوماتيک اسکريپت های WSH را حذف تا اطمينان لازم در خصوص عدم فعال شدن اسکريپت های غير مجاز ، فراهم نمود .در چنين مواردی پس از فعال شدن فايل حاوی اسکريپت ، فايل مورد نظر در مقابل اجرای اتوماتيک در يک اديتور متنی نمايش داده خواهد شد . بدين ترتيب ، کاربران می توانند پس از اطمينان از صحت اسکريپت های نوشته شده ، تصميم لازم در خصوص اجرای آنان را اتخاذ نمايند . بنابراين ، عرصه برای اسکريپت هائی که سعی در تهديد و آسيب سيستم را دارند ، محدود و در عين حال کنترل شده می گردد. اسکريپت های مجاز WSH ، همچنان امکان اجراء را خواهند داشت . بدين منظور می توان نام فايل حاوی اسکريپت را بعنوان آرگومان برنامه های cscript.exe و يا wscript.exe تعريف و مشخص نمود .cscript.exe myscript.vbswscript.exe myscript.vbsبمنظور کسب اطلاعات بيشتر در رابطه با نحوه حذف و يا غير فعال نمودنWSH می توان از آدرس http://www.symantec.com/avcenter/venc/data/win.script.hosting.html استفاده نمود .آنتی ويروس ها پيشنهادمی گردد که برنامه آنتی ويروس بهنگام شده ای در gatways ، سرويس دهندگان و ميزبانان ، نصب گردد.(علاوه بر غير فعال نمودنWSH ) . بدين ترتيب، می توان با استفاده از پتانسيل های ارائه شده توسط نرم افزارهای فوق ، برخورد لازم در ارتباط با نامه های الکترونيکی که دارای ضمائم حاوی اسکريپت های مخرب بمنظور انتشار ويروس ها و کرم ها می باشند را انجام داد( نظير فايل های vbs, .vbe, .js, .jse, .wsf, .bat, .exe, .pif and .scr .) .مثلا" برنامه Norton AntiVirus 2001 به بعد، امکان Script Blocking را ارائه که می تواند ميزبانان را در مقابل ويروسهای مبتنی بر WSHحفاظت نمايد .بهنگام سازی موتور ( هسته ) اسکريپت WSH طی ساليان اخير ، بدفعات ارتقاء يافته است .آخرين نسخه آن را می توان از آدرس Download Windows Script دريافت نمود .مجوزهای NTFS از مجوزهای دستيابی NTFS می توان بمنظور تعريف سطح دستيابی قابل دسترس برای wscript.exe و jscript.exe در ارتباط با کاربران و يا گروه هائی ازکاربران بهمراه account های معتبر ويندوز،استفاده نمود . زمانيکه يک دايرکتوری و يا فايل به اشتراک گذاشته می شود ، تنظيمات پيش فرض دستيابی برای دايرکتوری ها و فايل های NTFS ، بصورت Full Control و برای گروه Everyone که شامل تمامی کاربران می باشد ، در نظر گرفته می شود. بدين ترتيب ، تمامی کاربران دارای مجوز لازم در خصوص اصلاح ، انتقال وحذف فايل ها و يا دايرکتوری ها ، می باشند.تنظيمات پيش فرض فوق برای wscript.exe و cscript.exe مناسب نمی باشند . ايمن سازی فايل ها و فولدرها شامل حذف کاربران و گروه هائی است که ضرورتی در رابطه با دستيابی به منابع را ندارند . بمنظور تغيير مجوزهای NTFS در ارتباط با يک دايرکتوری و يا فايل مراحل زير را دنبال می نمائيم : • فعال نمودن My Computer ، انتخاب درايو ، دايرکتوری و يا فايلی که قصد ايمن سازی آن وجود داشته باشد. • فعال نمودن صفحه Property مربوط به شی انتخاب شده ( درايو ، دايرکتوری ، فايل ) • در بخش Security صفحه خصايص ، Account مورد نظری که قصد تغيير مجوزهای مرتبط با آن وجود دارد را انتخاب می نمائيم . • در بخش Permission ، نوع دستيابی را برای کاربر و يا گروه مربوطه مشخص می نمائيم .گزينه Allow امکان دستيابی و Deny عدم دستيابی در ارتباط با يک مجوز ( خواندن ، نوشتن و ... ) را مشخص می نمايد . در صورتيکه در صفحه Property مربوط به فايل ، درايو و يادايرکتوری ، Security tab مشاهده نمی گردد ، سيستم فايل کامپيوتر ميزبان بصورت NTFS پيکربندی نشده است . بمنظور تبديل سيستم فايل به NTFS ، می توان از دستور Convert استفاده نمود ( convert drive_letter: /fs:ntfs ). بمنظور کسب اطلاعات بيشتر در خصوص نحوه تنظيم مجوزهای NTFS ، برای يک دايرکتوری و يا فايل می توان از آدرس http://www.microsoft.com/windows2000/en/server/iis/htm/core/iidfpsc.htm استفاده نمود .در بخش پنجم اين مقاله به بررسی ساير نقاط آسيب پذير ويندوز خواهيم پرداخت .
این صفحه را در گوگل محبوب کنید
[ارسال شده از: راسخون]
[مشاهده در: www.rasekhoon.net]
[تعداد بازديد از اين مطلب: 244]
صفحات پیشنهادی
مهمترين نقاط آسيب پذير ويندوز ( بخش سوم )
مهمترين نقاط آسيب پذير ويندوز ( بخش سوم )-مهمترين نقاط آسيب پذير ويندوز ( بخش سوم ) در بخش سوم اين مقاله به بررسی نقاط آسيب پذير (Internet Explorer (IE و ...
مهمترين نقاط آسيب پذير ويندوز ( بخش سوم )-مهمترين نقاط آسيب پذير ويندوز ( بخش سوم ) در بخش سوم اين مقاله به بررسی نقاط آسيب پذير (Internet Explorer (IE و ...
مهمترين نقاط آسيب پذير ويندوز ( بخش چهارم )
مهمترين نقاط آسيب پذير ويندوز ( بخش چهارم )-مهمترين نقاط آسيب پذير ويندوز ( بخش چهارم ) در بخش چهارم اين مقاله به بررسی نقاط آسيب پذير MDAC و WSH ، خواهيم ...
مهمترين نقاط آسيب پذير ويندوز ( بخش چهارم )-مهمترين نقاط آسيب پذير ويندوز ( بخش چهارم ) در بخش چهارم اين مقاله به بررسی نقاط آسيب پذير MDAC و WSH ، خواهيم ...
مهمترين نقاط آسيب پذير ويندوز ( بخش دوم )
مهمترين نقاط آسيب پذير ويندوز ( بخش دوم )-مهمترين نقاط آسيب پذير ويندوز ( بخش دوم ) در بخش اول اين مقاله به بررسی دو مورد از نقاط آسيپ پذير ويندوز پرداخته گرديد .
مهمترين نقاط آسيب پذير ويندوز ( بخش دوم )-مهمترين نقاط آسيب پذير ويندوز ( بخش دوم ) در بخش اول اين مقاله به بررسی دو مورد از نقاط آسيپ پذير ويندوز پرداخته گرديد .
مهمترين نقاط آسيب پذير ويندوز ( بخش پنجم )
مهمترين نقاط آسيب پذير ويندوز ( بخش پنجم )-مهمترين نقاط آسيب پذير ويندوز ( بخش پنجم ) در بخش پنجم اين مقاله به بررسی نقاط آسيب پذير (Microsoft Outlook ...
مهمترين نقاط آسيب پذير ويندوز ( بخش پنجم )-مهمترين نقاط آسيب پذير ويندوز ( بخش پنجم ) در بخش پنجم اين مقاله به بررسی نقاط آسيب پذير (Microsoft Outlook ...
مهمترين نقاط آسيب پذير يونيکس و لينوکس ( بخش دوم )
مهمترين نقاط آسيب پذير يونيکس و لينوکس ( بخش دوم )-مهمترين نقاط آسيب پذير ... ديگر که از سيستم عاملی مختلف نظير ويندوز استفاده می نمايد نيز نصب نمود.
مهمترين نقاط آسيب پذير يونيکس و لينوکس ( بخش دوم )-مهمترين نقاط آسيب پذير ... ديگر که از سيستم عاملی مختلف نظير ويندوز استفاده می نمايد نيز نصب نمود.
مهمترين نقاط آسيب پذير ويندوز -
مهمترين نقاط آسيب پذير ويندوز --t=25625 >مهمترين نقاط آسيب پذير ويندوز [iranhackers.net] 24 آذر 1383, 03:15مهمترين نقاط آسيب پذير ويندوز ( بخش اول ) سيستم ...
مهمترين نقاط آسيب پذير ويندوز --t=25625 >مهمترين نقاط آسيب پذير ويندوز [iranhackers.net] 24 آذر 1383, 03:15مهمترين نقاط آسيب پذير ويندوز ( بخش اول ) سيستم ...
مقالات روز دوم بهمن
مهمترين نقاط آسيب پذير ... حکومت دینی مهمترين يونيکس و لينوکس ... كلام و پيام امام خمينی(ره) ... مهمترين نقاط ويندوز ( بخش چهارم ( روش حكومتى پيامبر(ص ( مهمترين ...
مهمترين نقاط آسيب پذير ... حکومت دینی مهمترين يونيکس و لينوکس ... كلام و پيام امام خمينی(ره) ... مهمترين نقاط ويندوز ( بخش چهارم ( روش حكومتى پيامبر(ص ( مهمترين ...
:::تغيير Widnows Logon ويندوز xp::: -
تغيير Widnows Logon ويندوز xp::: --t=12457 >:::تغيير Widnows Logon ويندوز ... مهمترين نقاط آسيب پذير ويندوز ( بخش سوم )-مهمترين نقاط آسيب پذير ويندوز .
تغيير Widnows Logon ويندوز xp::: --t=12457 >:::تغيير Widnows Logon ويندوز ... مهمترين نقاط آسيب پذير ويندوز ( بخش سوم )-مهمترين نقاط آسيب پذير ويندوز .
مشکل محدوديت password در تعريف User -
:::چطور میتونم User های ویندوز رو محدود کنم؟::: لطفا کمکم ... مهمترين نقاط آسيب پذير ويندوز ( بخش دوم ) ... پيش فروش بليت جشنواره فيلم فجر از چهارم بهمن آغاز ميشود.
:::چطور میتونم User های ویندوز رو محدود کنم؟::: لطفا کمکم ... مهمترين نقاط آسيب پذير ويندوز ( بخش دوم ) ... پيش فروش بليت جشنواره فيلم فجر از چهارم بهمن آغاز ميشود.
آشنائی با روترهای سيسکو
مهمترين نقاط آسيب پذير ويندوز ( بخش چهارم ) · مهمترين نقاط آسيب پذير ويندوز ( بخش سوم ) · مهمترين نقاط آسيب پذير يونيکس و لينوکس ( بخش سوم ) · مهمترين نقاط ...
مهمترين نقاط آسيب پذير ويندوز ( بخش چهارم ) · مهمترين نقاط آسيب پذير ويندوز ( بخش سوم ) · مهمترين نقاط آسيب پذير يونيکس و لينوکس ( بخش سوم ) · مهمترين نقاط ...
-
گوناگون
پربازدیدترینها