پروتکل ها و سرویس های شبکه تهدیدها و راهکارهای امنیتی پریسا دل پرستاران کارشناس ارشد سرویس های پایه شبکه تیم سرویس های پایه و.

Download Report

Transcript پروتکل ها و سرویس های شبکه تهدیدها و راهکارهای امنیتی پریسا دل پرستاران کارشناس ارشد سرویس های پایه شبکه تیم سرویس های پایه و.

‫پروتکل ها و سرویس های شبکه‬
‫تهدیدها و راهکارهای امنیتی‬
‫پریسا دل پرستاران‬
‫کارشناس ارشد سرویس های پایه شبکه‬
‫تیم سرویس های پایه و کاربردی‬
‫‪1‬‬
‫‪http://network-black.blog.ir/‬‬
‫فهرست‬
‫ سرویس های شبکه‬
‫ بررسی موردی چند سرویس شبکه‬
ARP
DHCP
DNS
FTP
SMB





http://network-black.blog.ir/
2
http://network-black.blog.ir/
‫پروتکل‪/‬سرویس‬
‫‪ ‬قوانینی که برای تبادل اطالعات بین دو دستگاه در شبکه‬
‫ها وجود دارد را پروتکل می گویند‪ .‬از مهمترین پروتکل‬
‫های شبکه می توان به ‪ DNS ، IP، TCP‬و ‪ ...‬اشاره کرد‪.‬‬
‫‪ ‬پیاده سازی نرم افزاری پروتکل را سرویس گوییم‪ .‬مثال‬
‫سرویس ‪ DNS‬پیاده سازی از پروتکل ‪ DNS‬می باشد‪.‬‬
‫‪ ‬در ادامه به بررسی برخی پروتکل های مهم و مشکالت‬
‫امنیتی موجود در آن ها و راهکارهای امنیتی می پردازیم‪.‬‬
‫‪http://network-black.blog.ir/‬‬
‫الیه های شبکه‬
http://network-black.blog.ir/
5
‫الیه های شبکه‬
http://network-black.blog.ir/
6
‫مروری بر پروتکل ها‬
‫ از جمله پروتکل های شبکه می توان به موارد زیر اشاره کرد‬
ARP 
HTTP 
SMB 
FTP 
TFTP 
DNS 
NTP 
CUPS 
MAIL 
SMTP 
POP3 
IMAP 
http://network-black.blog.ir/
‫حمالت و تهدیدات‬
‫‪ ‬حمالت و تهدیدات موجود در سرویس های شبکه به سه‬
‫علت می تواند باشد‬
‫‪ ‬پروتکل ذاتا دارای ایراد امنیتی می باشد‪.‬‬
‫‪ ‬مانند پروتکل ‪DNS‬‬
‫‪ ‬سرویس دهنده مورد استفاده دارای حفره امنیتی می‬
‫باشد‪.‬‬
‫‪ ‬سرویس دهنده به شکل نامناسب پیکربندی شده است‪.‬‬
‫‪http://network-black.blog.ir/‬‬
‫حمالت و تهدیدات‬
‫‪ ‬در صورتی که تعریف پروتکل دارای ضعف باشد سعی‬
‫می شود با راهکارهایی مانند نصب نرم افزارهای تکمیلی‬
‫جلوی سوء استفاده گرفته شود‪.‬‬
‫‪ ‬برای جلوگیری از مشکالت سرویس دهنده‪ ،‬باید از آخرین‬
‫نسخه منتشر شده سرویس دهنده استفاده کرد و وصله های‬
‫منتشر شده را مرتب دریافت کرد‪.‬‬
‫‪ ‬سرویس دهنده باید به درستی تنظیم شود‪.‬‬
‫‪http://network-black.blog.ir/‬‬
http://network-black.blog.ir/
10
Address Resolution Protocol
http://network-black.blog.ir/
11
‫‪ARP‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪Address Resolution Protocol‬‬
‫وظیفه نگاشت آدرس ‪ IP‬به آدرس فیزیکی (‪)MAC‬‬
‫کارت شبکه یک کامپیوتر از آدرس فیزیکی برای تشخیص‬
‫تعلق یک بسته اطالعاتي استفاده می کند‪.‬‬
‫‪ ،ARP‬از جدولي خاص (‪)ARP Table‬به منظور ذخیره‬
‫سازي آدرس هاي ‪ IP‬و ‪ MAC‬مربوطه ‪ ،‬استفاده مي نماید‬
‫‪http://network-black.blog.ir/‬‬
ARP Request
http://network-black.blog.ir/
ARP Response
http://network-black.blog.ir/
‫حمالت ‪ARP‬‬
‫‪ ‬از مهمترین حمالت ‪ ARP‬می توان به ‪ ARP Spoof‬یا‬
‫همان ‪ ARP Poison‬اشاره کرد‪.‬‬
‫‪ ‬اساس اولیه ‪ ARP Spoof‬فرستادن بسته های جعلی ‪ARP‬‬
‫درون شبکه ‪ LAN‬می باشد معموال حمله کننده آدرس‬
‫‪ MAC‬خود را به جای سایر ‪ IP‬ها معرفی می کند (‬
‫معموال دروازه پیش فرض)‬
‫‪ ‬حمله کننده می تواند داده های شبکه محلی را شنود کند ‪،‬‬
‫آنها را تغییر دهد ‪ ،‬یا همه ترافیک را متوقف کند‪.‬‬
‫‪http://network-black.blog.ir/‬‬
‫حمالت ‪ARP‬‬
‫‪ ‬جدول‪ ARP‬کامپیوتر قبل از مسموم شدن‬
‫‪http://network-black.blog.ir/‬‬
‫حمالت ‪ARP‬‬
‫‪ ‬جدول‪ ARP‬کامپیوتر بعداز مسموم شدن‬
‫‪ ‬همانطور که مشاهده می شود تمام آدرس های ‪MAC‬‬
‫سیستم قربانی یکی شده اند‪.‬‬
‫‪http://network-black.blog.ir/‬‬
‫نتیجه حمله‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫نتیجه این حمله این است که بسته های ارسالی برای آدرس‬
‫‪ IP‬های مذکور‪ ،‬به آدرس ‪ MAC‬گفته شده که سیستم مهاجم‬
‫است ارسال می شود‪.‬‬
‫به عنوان مثال اگر مهاجم آدرس ‪ MAC‬دروازه پیش فرض‬
‫را تغییر دهد‪ ،‬بسته های قربانی که برای خارج شبکه‬
‫داخلی می باشد(مثال استفاده از وب) ‪ ،‬به جای ارسال برای‬
‫دروازه پیش فرض برای مهاجم ارسال می شود‪.‬‬
‫می تواند به آشکار شدن اطالعات حساس قربانی شود‪.‬‬
‫به این حمله که مهاجم در بین قربانی و هدف قرار می‬
‫گیرد حمله مردی در میان گویند‪.‬‬
‫‪http://network-black.blog.ir/‬‬
‫حمله مردی در میان‬
http://network-black.blog.ir/
19
‫راه های مقابله با حمله‬
‫‪ ‬داده های‪ ARP‬ثابت‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫در شبکه های کوچک استفاده از آدرس ‪ IP‬و ‪ MAC‬ثابت‬
‫]‪arp -s [ip_address] [mac_address‬‬
‫این روش برای شبکه های بزرگ کارایی ندارد‬
‫در سیستم عامل ویندوز‪ ،‬بسته های ‪ ARP‬جعلی جایگزین ورودی‬
‫های ثابت می شود‬
‫در مجموع این روش‪ ،‬روشی ناکارآمد است‪.‬‬
‫‪http://network-black.blog.ir/‬‬
‫راه های مقابله با حمله‬
‫‪ ‬راه حل های نرم افزار‬
‫‪ ARPwatch ‬نرم افزاری برای نظارت فعالیت های ‪ . ARP‬این‬
‫نرم افزار برای مقابله با حمالت نیست و تنها برای نظارت جهت‬
‫شناسایی حمالت می باشد‪.‬‬
‫‪ : Xarp ‬یک برنامه امنیتی برای تشخیص حمالت ‪Xarp. ARP‬‬
‫با استفاده از تکنیک های پیشرفته به تشخیص حمالت ‪ ARP‬می‬
‫پردازد و در صورت هرگونه تهدیدی به کاربر هشدار می دهد‪.‬‬
‫‪ : Anti ARP spoof ‬با اجرای این برنامه اگر حمله ‪ARP‬‬
‫‪ spoof‬رخ دهد‪ ،‬برنامه سیستم مهاجم را شناسایی کرده و‬
‫حمالت آنرا خنثی می کند‪.‬‬
‫‪http://network-black.blog.ir/‬‬
Dynamic Host Configuration Protocol
http://network-black.blog.ir/
22
‫‪DHCP‬‬
‫‪Dynamic Host Configuration Protocol ‬‬
‫‪ ‬پروتکلی برای تنظیم خودکار اجزای شبکه‬
‫‪ ‬به دلیل اینکه این پروتکل اجزای مهمی مانند آدرس ‪،IP‬‬
‫سرویس دهنده پیش فرض نام و دروازه پیش فرض را‬
‫مشخص می کند‪ ،‬اطمینان از صحت عملکرد پروتکل مهم‬
‫می باشد‪.‬‬
‫‪23‬‬
‫‪http://network-black.blog.ir/‬‬
‫حمالت ‪DHCP‬‬
‫‪ : DHCP Starvation Attacks ‬نوعی حمله که مهاجم با‬
‫تغییر ‪ MAC‬خود دائما از سرویس دهنده تقاضای آدرس ‪IP‬‬
‫می کند‪.‬‬
‫‪ ‬اگر حمله موفقیت آمیز باشد‪ ،‬سبب تخصیص یافتن همه‬
‫آدرس های سرویس دهنده ‪ DHCP‬به حمله کننده می شود و‬
‫دیگر سیستم ها از گرفتن ‪ IP‬محروم می شوند‬
‫‪24‬‬
‫‪http://network-black.blog.ir/‬‬
‫حمالت ‪DHCP‬‬
‫‪ : DHCP Spoofing Attacks ‬مهاجم خود را به جای یک‬
‫سرویس دهنده ‪ DHCP‬معرفی می کند و این ‪ DHCP‬جعلی‬
‫به درخواست های کاربران پاسخ می دهد‪.‬‬
‫‪ ‬از آنجایی که سرویس گیرندگان خود سرویس دهنده را‬
‫مشخص نمی کنند‪ ،‬سرویس دهنده جعلی اطالعات کاربران‬
‫از قبیل آدرس ‪ ، IP‬دروازه پیش فرض و آدرس سرویس‬
‫دهنده نام را خود در اختیار سرویس گیرندگان قرار می‬
‫دهد‪.‬‬
‫‪25‬‬
‫‪http://network-black.blog.ir/‬‬
‫راه های مقابله با حمله‬
‫‪ ‬راه حل های سخت افزاری‬
‫‪ : DHCP snoop ‬یک تکنولوژی الیه ‪ 2‬می باشد و با اطالعات‬
‫سرویس دهنده ‪ DHCP‬کار می کند‬
‫‪ ‬در مورد اعتبار بسته های ‪ ARP‬بر اساس اعتبار آدرس های‬
‫‪ IP-MAC‬که در یک پایگاه داده معتبر ذخیره شده است ‪ ،‬تصمیم‬
‫گیری می کند‬
‫‪ ‬تضمین می کند که تنها بسته های پرسش و پاسخ معتبر ‪ ARP‬در‬
‫شبکه رد و بدل می شوند‬
‫‪http://network-black.blog.ir/‬‬
‫‪DHCP snoop‬‬
‫‪27‬‬
‫‪http://network-black.blog.ir/‬‬
‫‪ ‬در ‪ DHCP snoop‬تنها لیست سفیدی از ‪ IP‬ها اجازه‬
‫دسترسی به شبکه را دارند ‪ .‬این لیست روی پورت های سوئیچ‬
‫تعریف می شود و توسط سرویس دهنده ‪ DHCP‬مدیریت می‬
‫شود ‪.‬‬
‫‪ ‬اگر بسته ‪ ARP‬روی یک اینترفیس معتبر دریافت شود ‪،‬‬
‫سوئیچ بسته را بدون بررسی فوروارد می کند‪ .‬روی اینترفیس‬
‫های غیر قابل اعتماد تنها اگر بسته معتبر باشد سوئیچ آنرا‬
‫فورواد می کند‪.‬‬
‫‪ ‬در یک شبکه معموال پورت هایی که به میزبان ها متصل‬
‫هستند به عنوان غیرقابل اعتماد و پورت هایی که به دیگر‬
‫سوئیچ ها متصل شدند را به عنوان قابل اعتماد معرفی می کنیم‬
DHCP snoop
http://network-black.blog.ir/
28
‫‪DHCP snoop‬‬
‫‪ ‬اینترفیس های قابل اعتماد را مشخص می کنیم زیرا به‬
‫صورت پیش فرض اینترفس ها غیرقابل اعتمادند‬
‫‪ ‬بسته هایی که از اینترفیس های غیرقابل اعتماد می رسند‬
‫بررسی می شوند و بسته هایی که از اینترفیس های قابل‬
‫اعتماد می رسند بدون بررسی فوروارد می شوند‪.‬‬
‫‪29‬‬
‫‪http://network-black.blog.ir/‬‬
‫‪DHCP snoop‬‬
‫‪ DHCP snoop ‬موارد امنیتی زیر را فراهم می کند‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪30‬‬
‫محدودیت نرخ پیغام های ‪ DHCP‬روی یک پورت‬
‫اعتبار بخشیدن به پیغام های ‪ DHCP‬صادر شده‬
‫مشخص شدن پورت تخصیص داده شده به کاربر‬
‫تصدیق پیغام ‪DHCP‬‬
‫جلوگیری از حمله ‪ DoS‬در سرویس دهنده‪DHCP‬‬
‫‪http://network-black.blog.ir/‬‬
Access List ‫استفاده از‬
‫ را‬DHCP snoop ‫ روش دیگر برای سوئیچ هایی که‬
‫ است‬access list ‫پشتیبانی نمی کنند استفاده از‬
‫ در این روش مشخص می شود چه آدرس هایی مجازند که‬
‫ بفرستند‬DHCP rely
 set security acl ip ROGUE-DHCP permit udp host 192.0.2.1 any eq 68
 set security acl ip ROGUE-DHCP permit udp host 10.1.1.99 any eq 68
 set security acl ip ROGUE-DHCP deny udp any any eq 68
 set security acl ip ROGUE-DHCP permit ip any any
http://network-black.blog.ir/
31
‫استفاده از ‪Access List‬‬
‫‪ ‬زمانی که کاربری تازه وارد شبکه می شود اتفاقات زیر‬
‫رخ می دهد‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪32‬‬
‫یک ‪ dhcp request‬به آدرس مبدا ‪ 0.0.0.0‬و آدرس مقصد‬
‫‪ 255.255.255.255‬می فرستد‬
‫سرویس دهنده ‪ dhcp‬غیرمجاز و مجاز هر دو جواب می دهند‬
‫سرویس دهنده غیرمجاز پاسخ را ارسال می کند اما از آنجا که‬
‫آدرس مبدا از آدرس های مجاز گفته شده نیست‪ ،‬پاسخ توسط‬
‫‪ access switch‬حذف می شود‬
‫سرویس دهنده مجاز پاسخ کاربر را می دهد‬
‫کاربر به شبکه وصل می شود‬
‫‪http://network-black.blog.ir/‬‬
‫‪Port Security‬‬
‫‪ ‬در ساده ترین حالت ‪ Port Security‬آدرس ‪ MAC‬متصل‬
‫به سوئیچ را به خاطر می سپارد و فقط به همان آدرس‬
‫‪ MAC‬اجازه برقراری ارتباط با پورت سوئیچ را می دهد‪.‬‬
‫‪ ‬اگر آدرس ‪ MAC‬دیگری بخواهد از طریق همان پورت به‬
‫شبکه متصل شود پورت مذکور غیرفعال می شود‬
‫‪33‬‬
‫‪http://network-black.blog.ir/‬‬
Port Security
http://network-black.blog.ir/
34
Domain Name System
http://network-black.blog.ir/
35
‫‪DNS‬‬
‫‪Domain Name System ‬‬
‫‪ ‬پروتکلی برای ترجمه اسامي کامپیوترهاي میزبان و دامنه‬
‫به آدرسهاي ‪IP‬‬
‫‪ ‬به عنوان مثال نگاشت نام دامنه ‪ nsec.ir‬به آدرس ‪IP‬‬
‫‪80.191.139.21‬‬
‫‪36‬‬
‫‪http://network-black.blog.ir/‬‬
‫حمالت ‪DNS‬‬
‫‪ : DNS spoof ‬عملیاتی برای تغییر دادههای سرویسدهنده‬
‫‪ DNS‬به ‪ IP‬غیر از ‪ IP‬واقعی‬
‫‪ : DNS Cache poisoning ‬هنگاميکه سرویس دهنده‬
‫‪DNS‬جوابي براي یک درخواست نداشته باشد ‪ ،‬درخواست‬
‫را براي سایر سرویس دهندهها ارسال ميکند تا به جواب‬
‫برسد ‪ ،‬اگر براي سرویس دهنده ‪ DNS‬پاسخ اشتباهي برسد‬
‫(مثال ‪ IP‬یک دامنه اشتباه ارسال شود) سرویس دهنده‬
‫‪DNS‬جواب دریافتي را براي مدتي ‪cache‬ميکند و در‬
‫این مدت اطالعات اشتباهي دارد‪.‬‬
‫‪37‬‬
‫‪http://network-black.blog.ir/‬‬
‫امنیت ‪DNS‬‬
‫‪ ‬گام های امنیت ‪DNS‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪38‬‬
‫توسعه امن‪DNS‬‬
‫امن سازی سرویس ‪DNS‬‬
‫امن سازی حوزه ها‬
‫امن سازی رکوردهای منابع‬
‫‪http://network-black.blog.ir/‬‬
‫توسعه امن ‪DNS‬‬
‫‪http://network-black.blog.ir/‬‬
‫‪ ‬فضای نام ‪ DNS‬داخلی را روی سرویس دهنده های‬
‫‪DNS‬داخلی و فضای نام ‪ DNS‬بیرونی را روی سرویس‬
‫دهنده های بیرونی میزبانی کنید‪ .‬در این صورت برای‬
‫تحلیل پرس و جوهای نام های بیرونی که توسط میزبان‬
‫داخلی درخواست می شود‪ ،‬سرویس دهنده های داخلی‬
‫پرس و جو ها را به سرویس دهنده های بیرونی ارسال می‬
‫کند‪ .‬میزبان های بیرونی نیز فقط از دیگر سرویس دهنده‬
‫های بیرونی برای تحلیل نام های اینترنتی استفاده می کند‬
‫‪ ‬دیوار آتش را طوری پیکربندی کنید که تنها پورت ‪53‬‬
‫(‪ TCP‬و ‪ )UDP‬میان سرویس دهنده های داخلی و بیرونی‬
‫‪39‬‬
‫امن سازی سرویس ‪DNS‬‬
‫‪ ‬محدود کردن شنود سرویس دهنده ‪DNS‬‬
‫‪ ‬با محدود کردن آدرس های ‪ IP‬که سرویس دهنده ‪ DNS‬آنها را‬
‫شنود می کند‪ ،‬از میزان حمالت روی این سرویس دهنده کاسته‬
‫می شود‪.‬‬
‫‪ Start  Administrative Tools  DNS‬‬
‫‪ ‬راست کلیک روی سرویس دهنده ‪ DNS‬و انتخاب ‪Properties‬‬
‫‪ ‬از پنجره باز شده در سربرگ‪ Interfaces‬گزینه ‪Only the‬‬
‫‪ following IP addresses‬را انتخاب کنید‬
‫‪40‬‬
‫‪http://network-black.blog.ir/‬‬
‫امن سازی ‪ cache‬سرویس دهنده در برابر آلودگی‬
‫نام ها‬
‫‪ ‬از طریق امن سازی کش سرویس دهنده ‪ DNS‬در برابر‬
‫آلودگی‪ ،‬مهاجم قادر نخواهد بود تا کش سرویس دهنده را‬
‫آلوده کند‪.‬‬
‫‪ Start  Administrative Tools  DNS‬‬
‫‪ ‬راست کلیک روی سرویس دهنده ‪ DNS‬و انتخاب ‪Properties‬‬
‫‪ Advanced  Server Options  Secure cache‬‬
‫‪against pollutions‬‬
‫‪41‬‬
‫‪http://network-black.blog.ir/‬‬
‫غیرفعال کردن جستجوی بازگشتی‬
‫‪ ‬بطور پیش فرض سرویس دهنده های ‪ DNS‬پرس و‬
‫جوهای بازگشتی را از طرف سرویس گیرنده ها و دیگر‬
‫سرویس دهنده های ‪ DNS‬انجام می دهد‪ .‬پرس و جوهای‬
‫بازگشتی می تواند توسط مهاجمان مورد سوء استفاده قرار‬
‫گیرد‬
‫‪ ‬؟؟؟ غیر فعال شود‬
‫‪ Start  Administrative Tools  DNS‬‬
‫‪ ‬راست کلیک روی سرویس دهنده ‪ DNS‬و انتخاب ‪Properties‬‬
‫‪ Advanced  Servers options Disable Recursion‬‬
‫‪42‬‬
‫‪http://network-black.blog.ir/‬‬
‫پیکربندی ‪ Root Hint‬ها‬
‫‪ ‬از ریشه ‪ DNS‬داخلی برای ایجاد فضای نام ‪DNS‬‬
‫خصوصی استفاده می شود تا این فضای نام برای همگان‬
‫افشا نشود‪ Root Hint .‬ها کمکی برای سرویس دهنده‬
‫‪ DNS‬می باشد تا اطالعاتی در مورد دامنه ‪ DNS‬ای سطح‬
‫باال (مثال ‪ ) .com ، .net‬جستجو کند‬
‫‪ ‬اگر یک ریشه ‪ DNS‬داخلی داشته باشید‪ ،‬باید ‪Root Hint‬‬
‫های دیگر سرویس دهنده های داخلی طوری پیکربندی‬
‫شوند تا به سرویس دهنده مزبور‪ ،‬اشاره کنند‪.‬‬
‫‪43‬‬
‫‪http://network-black.blog.ir/‬‬
‫پیکربندی ‪ Root Hint‬ها‬
‫‪ Start  Administrative Tools  DNS‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪44‬‬
‫راست کلیک روی سرویس دهنده ‪ DNS‬و انتخاب ‪Properties‬‬
‫از پنجره باز شده به سربرگ ‪ Root Hints‬بروید‬
‫روی هر یک از سرویس دهنده های ‪ DNS‬لیست شده در قسمت‬
‫‪ Name Servers‬کلیک کرده و جهت حذف آنها روی ‪Remove‬‬
‫کلیک کنید‬
‫برای هریک از سرویس دهنده های ‪DNS‬ای که نقش ریشه داخلی‬
‫می باشد روی دکمه ‪ Add‬کلیک کرده سپس نام و آدرس ‪ IP‬متعلق‬
‫به سرویس دهنده ‪ DNS‬را وارد کنید‬
‫‪http://network-black.blog.ir/‬‬
http://network-black.blog.ir/
DNS ‫مدیریت کنترل دسترسی به سرویس‬
45
‫مدیریت کنترل دسترسی به سرویس ‪DNS‬‬
‫‪ Start  Administrative Tools  DNS‬‬
‫‪ ‬راست کلیک روی سرویس دهنده ‪ DNS‬و انتخاب‬
‫‪Properties‬‬
‫‪ ‬از پنجره ظاهر شده به سربرگ ‪ Security‬لیست کنترل‬
‫دسترسی مطابق جدول گفته شده تنظیم شود‪.‬‬
‫‪46‬‬
‫‪http://network-black.blog.ir/‬‬
‫پیکربندی فایل ثبت سرویس ‪DNS‬‬
‫‪ ‬نیاز است رویدادهای مربوط به سرویس ‪ DNS‬روی سرویس‬
‫دهنده به میزان کافی ثبت شود‬
‫‪ Start  Administrative Tools  Computer Management‬‬
‫‪ ‬در پنل سمت چپ از پنجره ‪ ، Computer Management‬به ‪System‬‬
‫‪Tools  Event Viewer‬‬
‫‪ ‬در پنل سمت چپ از پنجره ‪،Computer Management‬‬
‫به ‪ System Tools Viewer  Event‬رفته و از پنل سمت‬
‫راست روی ‪ DNS Server‬راست کلیک کرده و ‪Properties‬‬
‫را انتخاب کنید‬
‫‪ ‬در سربرگ ‪ General‬از پنجره ظاهر شده‪Maximum log ،‬‬
‫‪ size‬را با حداقل ‪ 16 M‬تنظیم کنید‬
‫‪47‬‬
‫امن سازی حوزه ها‬
‫‪ ‬پیکربندی به روزرسانی های پویا به صورت امن ‪ :‬به‬
‫روزرسانی پویا قابلیتی است که از طریق آن کامپیوترهای‬
‫سرویس گیرنده‪ DNS‬خواهند بود‪ .‬این قابلیت منجر به کاهش‬
‫لزوم مدیریت دستی رکوردهای حوزه می شود‪ .‬به روزرسانی‬
‫پویای امن قابلیتی است که فقط به روزرسانی پویای بی خطر‬
‫را برای یک حوزه اجازه می دهد(مخصوص ‪)AD‬‬
‫‪ Start  Administrative Tools  DNS‬‬
‫‪48‬‬
‫‪ ‬راست کلیک روی حوزه مورد نظر و انتخاب ‪Properties‬‬
‫‪ ‬در سربرگ‪ General‬نوع حوزه‪Active Directory Integrated‬‬
‫‪ ‬سپس در قسمت ‪ Dynamic Updates‬گزینه ‪ Security only‬انتخاب‬
‫شود‪.‬‬
‫‪http://network-black.blog.ir/‬‬
‫‪http://network-black.blog.ir/‬‬
‫مدیریت کنترل دسترسی به حوزه‬
‫‪49‬‬
‫مدیریت کنترل دسترسی به حوزه‬
‫‪ Start  Administrative Tools  DNS‬‬
‫‪ ‬راست کلیک روی حوزه مورد نظر و انتخاب ‪Properties‬‬
‫‪ ‬از پنجره ظاهر شده به سربرگ ‪ Security‬لیست کنترل دسترسی مطابق‬
‫جدول گفته شده تنظیم شود‪.‬‬
‫‪50‬‬
‫‪http://network-black.blog.ir/‬‬
‫محدود کردن انتقال حوزه ها‬
‫‪ ‬به دلیل اهمیت حوزه ها در ‪ DNS‬الزم است حوزه ها از‬
‫طریق بیش از یک سرویس دهنده در دسترس باشند‪ .‬اگر‬
‫سرویس دهنده بیشتری‪ ،‬یک حوزه را میزبانی کنند‪ ،‬انتقال‬
‫حوزه مستلزم نسخه برداری و همزمان سازی تمامی کپی‬
‫های حوزه برای هر یک از سرویس دهنده هایی که‬
‫مسزبانی حوزه را بر عهده دارند می باشد‬
‫‪ ‬سرویس دهنده ای که مشخص نمی کند چه کسی می تواند‬
‫انتقال حوزه را درخواست کند‪ ،‬در برابر انتقال کل حوزه‬
‫‪ DNS‬به هر کسی که آن را درخواست کند آسیب پذیر است‬
‫‪51‬‬
‫‪http://network-black.blog.ir/‬‬
‫محدود کردن انتقال حوزه ها‬
‫‪ Start  Administrative Tools  DNS‬‬
‫‪ ‬راست کلیک روی حوزه مورد نظر و انتخاب ‪Properties‬‬
‫‪ ‬در سربرگ ‪ Zone Transfers‬برای فعال کردن انتقال های حوزه گزینه‬
‫‪ Allow zone transfer‬را انتخاب و برای غیرفعال کردن انتقال حوزه‬
‫آن را از حالت انتخاب خارج کنید‬
‫‪ ‬در صورت فعال کردن انتقال های حوزه به سرویس دهنده های ‪DNS‬‬
‫مشخص گزینه ‪ Only the following servers‬را انتخاب کرده و سپس‬
‫آدرس ‪ IP‬سرویس دهنده های ‪ DNS‬را مشخص کنید‬
‫‪52‬‬
‫‪http://network-black.blog.ir/‬‬
http://network-black.blog.ir/
‫امن سازی رکوردهای منابع‬
53
‫امن سازی رکوردهای منابع‬
‫‪ Start  Administrative Tools  DNS‬‬
‫‪ ‬راست کلیک روی رکورد مورد نظر و انتخاب ‪Properties‬‬
‫‪ ‬به سربرگ ‪ Security‬رفته و لیست کنترل دسترس ی را مطابق‬
‫جدول گفته شده تنظیم کنید‬
‫‪54‬‬
‫‪http://network-black.blog.ir/‬‬
File Transfer Protocol
http://network-black.blog.ir/
55
‫‪FTP‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪http://network-black.blog.ir/‬‬
‫‪File Transfer Protocol‬‬
‫یکی از ساده ترین پروتکل های انتقال فایل که از ‪ TCP‬استفاده‬
‫می کند‬
‫‪ DoS‬و ‪ BOF‬از حمالت رایج به سرویس دهنده ‪ FTP‬هستند‬
‫برای امنیت بیشتر این سرویس دهنده‬
‫‪ ‬نام کاربری و رمزعبور سرویس دهنده باید در اختیار افراد معتبر‬
‫قرار گیرد‬
‫‪ ‬هر کاربر دسترسی های مورد نیاز را داشته باشد اگر دسترسی نوشتن‬
‫الزم نیست‪ ،‬کاربر اجازه نوشتن نداشته باشد‬
‫‪ ‬از سرویس دهنده های معتبر استفاده شود‬
‫‪56‬‬
Server Message Block
http://network-black.blog.ir/
57
‫‪SMB‬‬
‫‪Server Message Block ‬‬
‫‪ ‬یکی از پروتکلهای مرسوم که کاربرد اصلی آن انتقال‬
‫فایل و استفاده از چاپگر در داخل شبکه است‪ .‬توسط این‬
‫پروتکل میتوان منابعی که فایلها را به اشتراک گذاشتهاند‬
‫و همچنین سرویسگیرندهها را مدیریت کرد‪.‬‬
‫‪ ‬در صورتی که سیستمی منابع اشتراکی برای سایر‬
‫کاربران دارد ‪ ،‬نیاز است که دسترسی ها به درستی اعمال‬
‫شوند‪.‬‬
‫‪58‬‬
‫‪http://network-black.blog.ir/‬‬
‫امنیت در ‪SMB‬‬
‫‪ ‬برای اعمال دسترسی های مناسب‬
‫‪ ‬روی پوشه اشتراکی راست کلیک کرده‬
‫‪ ‬قسمت ‪Sharing and Security‬‬
‫‪ ‬با رفتن به قسمت ‪ Permissions‬می توان دسترسی های مناسب‬
‫برای کاربران استفاده کننده را تنظیم کرد‬
‫‪59‬‬
‫‪http://network-black.blog.ir/‬‬