Loading…

جزیره امنیت اطلاعات و ارتباطات

ارسال کننده: UNITY
محمد نصیری ، بنیانگذار TOSINSO ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، هکر کلاه سفید ، تخصص در حوزه امنیت سیستم عامل و تست های نفوذسنجی ، لینوکس ، مجازی سازی ، سرویس های کاربردی سرور و ... سابقه همکاری در بیش از 40 سازمان دولتی ، خصوصی و نظامی در حوزه پروژه ، مشاوره و آموزش ، بیش از 10 هزار ساعت سابقه آموزشی در طی 12 سال فعالیت حرفه ای ...
ارسال پیام خصوصی
امتیازات این مطلب
نکته: اسکن کردن آسیب پذیری ها یا Vulnerability Scanning چیست ؟
به عنوان یک ITPRO حتما می دانید که چه در شبکه و چه در سیستم عامل و حتی نرم افزارها آسیب پذیری های امنیتی وجود دارند که شناسایی شده و برای هرکدام شرکت سازنده بسته های بروز رسانی و برطرف کردن مشکل ارائه می دهد. حالا اگر کسی این آسیب پذیری ها را از بین نبرده باشد یا از وجود آنها خبر نداشته باشد یک تهدید بزرگ محسوب می شود. فرآیند پیدا کردن نقاط آسیب پذیر در شبکه و سیستم عامل در جهت سوء استفاده هکرها را به عنوان اسکن آسیب پذیری یا Vulnerability Scanning می شناسیم. همانطور که این فرآیند مثل فرآیند Port Scanning بحث یک تست امنیتی را برای ما دارد ، ما می توانیم از این فرآیند برای پیدا کردن آسیب پذیری ها و تعمیر کردن آنها قبل از حمله هکری و دچار آسیب جدی شدن استفاده کنیم. زمانیکه یک هکر با استفاده از اسکن آسیب پذیری ها نقاط آسیب پذیر ما را شناسایی کرد می تواند از آن سوء استفاده کند و ما اگر زرنگ باشیم قبل از هکر به فکر انجام همان فرآیند امنیتی می پردازیم و آسیب پذیری را از بین می بریم. فرآیند اسکن آسیب پذیری ها روش ها و ابزارهای مختلفی دارد و در سطوح مختلف انجام می شود ، در واقع هر جایی که ممکن است آسیب پذیری برای نفوذ وجود داشته باشد ما می توانیم از Vulnerability Scan استفاده کنیم. آسیب پذیری ها معمولا در توپولوژی های شبکه ، در سیستم عامل ها ، در پورت ها باز و سرویس های اجرا شده بر روی سرور ، بر روی Application ها و فایل های تنظیماتی آنها و تقریبا بر روی هر چیزی که دارای سیستم عامل و نرم افزار است قابل شناسایی هستند و در این لایه ها بیشتر وجود دارند. این فرآیند هم بصورت دستی و هم بصورت خودکار توسط نرم افزارهای مختلف انجام می شود اما بصورت کلی فراموش نکنیم که آسیب پذیری هایی توسط نرم افزارها قابل اسکن و شناسایی هستند که تا به حال کشف و برای حل آنها راهکاری وجود دارد. ITPRO باشید

نویسنده : محمد نصیری
منبع : ITPRO
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد

دیدگاه ها
  • ارسال توسط:
  • زمان ارسال: 10 ماه قبل
سلام محمد جان؛
به نکته بسیار خوبی اشاره کردین. فقط استاد یه نکته ای رو هم بگم که ما فکر می کردیم همیشه بروزرسانی نرم افزارها میتونه مثمرثمر باشه در جلوگیری از ورود بدافزار یا احیانا هکرها.
ولی اخیرا یکی از همین باج افزارها(نمیدونم گریه بود یا نه) با بروزرسانی یک نرم افزار تونسته بود خودش رو در قالب یک فایل مورد نیاز اون نرم افزار جهت ارتقاء وارد سیستمها بکنه و دیدیم که حسابی خودش رو هم تکثیر کرد، در دنیای واقعی مثل شخصی که تبهکاره ولی خودش رو در لباس پلیس جلوه میده و ما خیالمون از اینکه طرف مورد اطمینانه راحته.

  • ارسال توسط:
  • زمان ارسال: 10 ماه قبل
داود عزیز ابزارهای Vulnerability Scan مثل آنتی ویروس ها هستند ، یعنی پایگاه داده دارند و اگر حمله یا آسیب پذیری شناخته شده باشه اونها هم شناسایی می کنن اما اگر آسیب پذیری از نوع Zero Day باشه یعنی هنوز عمومی نشده باشه این ابزارها بلااستفاده هستند و حتی بروز رسانی هم هیچ کاری نمی تونه بکنه ، بروز رسانی خوب هست اما در مقابل Zero Day ها عملا راهکاری وجود نداره چون کسی نمیدونه چی هست که بخاد جلوشون رو بگیره ، بعد از اینکه شناسایی میشن تازه متوجه میشیم چقدر کارها انجام دادن و تازه متوجه وجودشون شدیم ، جالبه بدونی بیشتر از یک سوم سرورهای مجازی در اینترنت آلوده هستند و در نقش Zombie در اینترنت کار می کنند و هر موقع هکر بخاد ازشون استفاده می کنه.
  • ارسال توسط:
  • زمان ارسال: 10 ماه قبل
سلام؛
ممنونم محمد جان. اصلا فکرشو نمیکردم یک سوم سرورهای مجازی آلوده باشن. چه رقم وحشتناکی هستش این آمار. این خیلی بد و خطرناکه.
برای ارسال نظر وارد شوید.

در حال به روز رسانی نرم افزار سایت، از شکیبایی شما ممنونیم