درخواست های ارتباط
جستجو
    لیست دوستان من
    صندوق پیام
    همه را دیدم
    • در حال دریافت لیست پیام ها
    صندوق پیام
    رویدادها
    همه را دیدم
    • در حال دریافت لیست رویدادها
    همه رویدادهای من

    تا 75 درصد تخفیف ویژه شب یلدا بر روی کلیه محصولات وب سایت توسینسو فقط تا 30 آذر

    مانده تا پایان تخفیف ها

    تخفیف های وب سایت
    همه تخفیف ها

    عضویت در

    کانال تلگرام

    توسینسو

    اطلاعات مطلب
      مدرس/نویسنده
      محمد نصیری
      امتیاز: 579093
      رتبه:1
      367
      1665
      802
      10685
      محمد نصیری ، بنیانگذار TOSINSO ، کارشناس امنیت اطلاعات و ارتباطات و کشف جرائم رایانه ای ، هکر کلاه سفید ، تخصص در حوزه امنیت سیستم عامل و تست های نفوذسنجی ، لینوکس ، مجازی سازی ، سرویس های کاربردی سرور و ... سابقه همکاری در بیش از 40 سازمان دولتی ، خصوصی و نظامی در حوزه پروژه ، مشاوره و آموزش ، بیش از 10 هزار ساعت سابقه آموزشی در طی 12 سال فعالیت حرفه ای ... پروفایل کاربر

      روشهای مقابله با SNMP Enumeration

      تاریخ 12 ماه قبل
      نظرات 0
      بازدیدها 127
      قبلا در ITPRO در خصوص SNMP Enumeration صحبت کرده ایم به عنوان یک آسیب پذیری برای بدست آوردن اطلاعات توسط هکرها و امروز می خواهیم در خصوص روشهای مقابله با آن صحبت کنیم . دقت کنید که ساده ترین و موثرترین اقدام در خصوص آسیب پذیری های یک سرویس این است که اگر این سرویس مورد نیاز نیست ! پس آن را غیرفعال کنید ! یعنی چیزی که وجود نداشته باشد آسیب پذیری هم نخواهد داشت بنابراین شما باید سرویس یا Agent ای که برای SNMP استفاده نمی شود را از روی سرورها و کلاینت ها و سایر تجهیزاتی که از آن استفاده نمی کنید غیرفعال کنید و به کلی حذف کنید. اگر توانایی حذف کردن این سرویس را ندارید سرویس آن را در سیستم عامل ها غیرفعال یا Disable کنید.

      اگر امکان این وجود ندارد که سرویس را غیرفعال کنید یا حذف کنید شما باید Community String های پیشفرضی که برای این سرویس مورد استفاده قرار می گیرد را تغییر بدهید. در واقع با تغییر دادن Default Community String شما خطری به نام Default Passwords را از روی این سرویس حذف کرده اید و امنیت این سرویس را بالا برده اید. فراموش نکنید که هم Public Community String و هم Private Community String را تغییر بدهید. با توجه به آسیب پذیری هایی که در نسخه های قدیمی SNMP وجود داشت حتما در صورت امکان و پشتیبانی نرم افزارها یا سیستم عامل های خود ، نسخه SNMP خودتان را حتما به Version 3 ارتقاء بدهید زیرا این نسخه از این سرویس دارای رمزنگاری در لایه پسورد و پیام هایی است که در شبکه منتقل می کند وهمین مورد باعث می شود که امکان شنود اطلاعات توسط مهاجمین به حداقل برسد.

      اگر در شبکه های مبتنی بر سیستم عامل های سرور و کلاینت مایکروسافت کار می کنید و امکان استفاده از قابلیت های Group Policy را دارید قابلیتی به نام Additional restrictions for anonymous connections را فعال کنید و بر روی کلاینت ها نیز اعمال کنید از طرفی دسترسی به انواع null session ها از جمله pipe ها و share ها را محدود کنید و در ضمن IPsec را نیز می توانید در شبکه برای رمزنگاری داده ها و ارتباطات استفاده کنید. فراموش نکنید خواه ناخواه مسدود کردن دسترسی به پورت های مورد استفاده توسط SNMP نیز بسیار موثر است زیرا در صورت عدم امکان غیرفعال کردن این سرویس پورت مورد نظر توسط فایروال حفاظت می شود بنابراین دسترسی به پورت 161 هم بصورت UDP و هم بصورت TCP را مسدود کنید. همچنین به عنوان نکته آخر ، قبل از نصب کردن Component های ویندوز بررسی کنید که آیا همزمان SNMP را نیز نصب می کنند یا خیر اگر اینطور است این Component ها را نصب نکنید. ITPRO باشید

      نویسنده :محمد نصیری
      منبع : ITPRO
      هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد

      برچسب ها
      مطالب مرتبط

      در حال دریافت اطلاعات

      نظرات
      هیچ نظری ارسال نشده است

        برای ارسال نظر ابتدا به سایت وارد شوید