درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من

راهکارهای مقابله و دفاع در برابر Rootkit ها

0 نظرات
43 بازدیدها

خوب تا اینجای کار در خصوص مباحث زیادی در حوزه Rootkit ها در توسینسو صحبت کردیم ، از اینکه Rootkit چه چیزی هست و چه نوع فعالیت هایی انجام می دهد شروع کردیم و به انواع آن و تکنیک های شناسایی آن رسیدیم اما نکته مهمتر اینجاست که ما باید یاد بگیریم که چطور در مقابل این بدافزارهای بسیار خطرناک از خودمان دفاع کنیم . نقطه مشترک اکثر Rootkit ها اسن است که مهاجم برای اجرا کردن و نصب کردن درست Rootkit خودش نیاز به دسترسی مدیریتی بر روی سیستم هدف دارد و به همین دلیل در لحظه انجام شدن حمله با Rootkit ها سر و صدای زیادی از لحاظ میزان منابع مورد استفاده در سیستم و البته اختلال در پردازش ها در سیستم به وجود می آید .

nothing

حتی بعضا ترافیک ورودی و خروجی شبکه به یکباره ممکن است بسیار زیاد شود و به همین دلیل با مانیتور کردن ترافیک نرمال شبکه و هشدار در زمان ایجاد ترافیک نامعقول امکان شناسایی برخی بدافزارها از این دسته وجود دارد . به زبان حرفه ای تر شما با بررسی لاگها و ترافیک یا به قول سیستم مدیریت امنیت اطلاعات مدیریت ریسک ( Risk Management ) می توانید با استفاده از تجزیه و تحلیل لاگها یا Log Analysis به وجود Rootkit ها پی ببرید و مانع فعالیت آنها شوید.قطعا مهاجم بعد از اجرای Rootkit خودش Shell Script ها یا کدهایی برای مخفی کردن فعالیت های خودش انجام می دهد که شناسایی آن را سخت می کند اما همیشه جای امیدی حتی برای شناسایی Rootkit های بسیار خطرناک نیز وجود دارد.

یکی از فرآیند هایی که بسیار به مدیران شبکه و کارشناسان امنیت در جهت رهایی از دست Rootkit ها کمک می کند به عنوان راهکارهای مقابله واکنش پذیر یا Reactive Countermeasures گفته می شود. در چنین راهکاری شما از کلیه فایل های اصلی و حساس سیستم به غیر از فایل های Binary بکاپ می گیرید و از یک سورس معتبر از نو سیستم عامل خودتان را نصب می کنید . درست متوجه شدید ، یکی از مهمترین و اساسی ترین راهکارهای مقابله با Rootkit ها در صورت آلودگی نصب مجدد سیستم عامل است ، شما می توانید با استفاده از بررسی CheckSum یا همان Hash های فایل فایل های آلوده را شناسایی کنید و آنها را Repair کنید و از نوع سیستم عامل را داشته باشید. ابزارهای زیادی برای بحث SIV یا Signature Integrity Verifying وجود دارد که شما را در اینکار بسیار کمک می کند اما بصورت کلی تکنیک های مقابله و شناسایی Rootkit ها به شکل زیر می باشد :

1-نصب مجدد سیستم عامل از سورس قابل اعتماد بعد از Backup گیری

2-نصب فایروال های تحت شبکه و Host Based

3- اعمال کردن احراز هویت قدرتمند

4-استفاده از مکانیزم های SIV

5-انجام فرآیند Hardening روی سرورها و کلاینت ها

6-نصب آخرین Patch ها و Update های سیستم عامل و Application ها

7-استفاده از آنتی ویروس مناسب یا Anti-X

8-به روز رسانی مرتب آنتی ویروس و نرم افزارهای امنیتی

9-حذف سرویس ها ، نرم افزارها و پورت های غیرضروری از روی سیستم عامل

10-لاگین نکردن به کاربر Administrator و Root و استفاده از کاربر Limited

11-استفاده از مکانیزم Least Privilege یا حداقل دسترسی ممکن برای کاربران

به هر حال فراموش نکنیم که Rootkit خطرناک ترین نوع بدافزار است و شما قبل از اینکه به آن آلوده شوید باید مکانیزم های پیشگیری از ورود آن را پیاده سازی کنید . امیدوارم مورد توجه شما قرار گرفته باشد

نویسنده : محمد نصیری

منبع : جزیره امنیت وب سایت توسینسو

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد

مطالب مرتبط

در حال دریافت اطلاعات

نظرات
هیچ نظری ارسال نشده است

    برای ارسال نظر ابتدا به سایت وارد شوید

    arrow