بزرگترین حملات تحت وب شناسایی شدند

 



ایسنا : بات‌نت جدیدی متشکل از ۲۵۰ هزار دستگاه آلوده به‌بدافزار، از طریق روترهای میکروتیک، مسبب بزرگ‌ترین حملات DDOS اخیر در دنیا و ایران است و کاربران تجهیزات میکروتیک لازم است برای پیشگیری از وقوع حملات احتمالی این نوع بات‌نت در آینده، هرچه سریع‌تر نسبت به‌انجام دستورالعمل‌های امنیتی اقدام کنند.
عامل بزرگ‌ترین حملات ‌مجازی شناسایی شد

بارها اتفاق افتاده که برخی از وب‌سایت‌ها بر اثر حملات منع سرویس توزیع‌شده (DDOS) از دسترس خارج شوند. حملات دیداس به‌نحوی رخ می‌دهد که فرد مهاجم که قصد حمله به‌سرویسی را دارد، ترافیک بسیاری را که عمدتا حاوی تقاضای کاذب است، روی یک سایت یا سرور می‌فرستد و باعث می‌شود آن سرویس‌دهنده دیگر نتواند جواب دهد و از کار بیفتد یا از دسترس خارج شود.

در حالی که حملات دیداس خدمات را برای شرکت‌های بزرگ و افراد به‌طور یکسان مختل می‌کند، ISP‌ها در مقابل حملات با چالش‌های بیشتری روبه‌رو می‌شوند تا ترافیک‌های غیر‌قابل‌کشف و غیرطبیعی را مهار کنند. به‌گفته محققان حملات دیداس بدون سروصدا کار می‌کنند. محققان افزایش حملات دیداس را به‌همه‌گیری ویروس‌کرونا نسبت می‌دهند، زیرا مصرف‌کنندگان به‌خدمات آنلاین وابسته می‌شوند و کار از خانه به‌عنوان یک امر عادی جدید در جهت تلاش برای جلوگیری از شیوع این بیماری است.

به این دلیل که کار کردن از راه دور تبدیل به‌یک استاندارد جدید شده است و استفاده اینترنت خانگی در این ایام بیشتر شده، اقدامات امنیتی مناسب برای کاهش این حملات برای ISP‌ها یک کار مهم است. حملات دیداس، چه از طریق ورودی و چه از طریق خروجی‌ها، تهدیدی برای این استاندارد کار جدید است که هیچ‌یک از کاربران خانگی قادر نخواهند بود به‌طور موثر از آن جلوگیری و آن را شناسایی کنند. به‌همین دلیل ISP‌ها برای حفظ کیفیت اتصال به‌شبکه خود باید از اقدامات محافظتی استفاده کنند.

 

کنترل دمای اتاق سرور تحت شبکه


بات‌نت جدید Meris متشکل از ۲۵۰ هزار دستگاه آلوده به‌بدافزار، مسبب بزرگ‌ترین حملات DDOS اخیر در دنیا و از طریق روترهای میکروتیک بوده‌ است. حملات هفته گذشته این بات‌نت، رکورد بزرگ‌ترین حملات حجمی DDOS را شکست.

بنابر اطلاعیه شرکت میکروتیک که مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) به‌آن اشاره کرده، این مساله با استفاده از آسیب‌پذیری روترهای قدیمی میکروتیک مربوط به‌سال ۲۰۱۸ بوده است.

از آنجاکه تعدادی از آدرس‌های IP مورد سوءاستفاده در این حمله متعلق به‌کشور ایران است، کلیه کاربران تجهیزات میکروتیک جهت پیشگیری از وقوع حملات احتمالی این نوع بات‌نت در آینده، باید هرچه سریع‌تر نسبت به‌انجام دستورالعمل‌های امنیتی اقدام کنند.

دستگاه میکروتیک خود را به‌طور منظم به‌روز کرده و به‌روز نگه دارید؛ دسترسی به‌دستگاه از طریق اینترنت را محدود کنید، به‌طوری‌که امکان دسترسی به‌دستگاه به‌طور عمومی از طریق اینترنت وجود نداشته باشد؛ اگر نیاز به‌دسترسی از راه دور به‌دستگاه دارید فقط از طریق سرویس‌های VPN امن مانند IPsec این امکان را فراهم کنید.

 

همچنین لازم است از رمز عبور قوی استفاده کنید و آن را مرتبا تغییر دهید؛ تصور نکنید که شبکه محلی (local) یک شبکه امن است، چراکه اگر روتر شما توسط رمز عبور محافظت نشود یا رمز عبور ضعیفی داشته باشد، بدافزار قادر است به‌شبکه محلی شما هم نفوذ کند. همچنین پیکربندی سسیتم‌عامل روتر (RouterOS) را برای یافتن تنظیمات ناشناخته بررسی کنید.

بدافزاری وجود دارد که سعی می‌کند دستگاه میکروتیک را از طریق رایانه‌‌ ویندوزی موجود در شبکه داخلی شما مجددا پیکربندی کند؛ به‌همین دلیل بسیار مهم است که دستگاه‌های خود را با رمز عبور قوی محافظت کنید تا از حملات  dictionary و نفوذ بدافزار جلوگیری شود.

همچنین این بدافزار سعی می‌کند با بهره‌برداری از آسیب‌پذیری‌های موجود در نسخه‌های مختلف دستگاه به‌آن نفوذ کند (به‌عنوان‌مثال آسیب‌پذیری CVE-۲۰۱۸-۱۴۸۴۷ که مدت‌ها است وصله‌شده)؛ به‌همین دلیل به‌روز کردن دستگاه میکروتیک به‌آخرین نسخه و ارتقای نسخه‌‌ آن به‌صورت منظم اکیدا توصیه می‌شود.

 

 

دلایل آتش سوزی در فارم ماینر

آتش سوزی فارمهای ماینر و محلهای استخراج ارز دیجیتال یکی از اتفاقات بسبار ناگوار برای سرمایه گذار است که میتواند تمام سرمایه وی را به نابودی میکشاند اما اکثر مواقع دلیل اصلی این اتفاقات خود سرمایه گذار است که گاهی به خاطر صرفه جویی و گاهی به دلیل ناآگاهی موجبات ایجاد  این خسارات را بوجود میآورد

میتوان گفت ایجادآتش سوزی  دلایل مختلفی دارد اما دلایل زیر شابع ترین موارد اتش سوزی در فارم ماینر هستند

1)نا مناسب بودن کابل اتصال برق به ورودی پاور پشت ملینر

2)عدم رعایت کابل استاندارد در اتصال ماینر ها به تابلوی اصلی

3)عدم استفاده از کابل با ضخامت درست برای تامین برق تابلو

4)عدم بکار گیری اتصالات درست در تابلوی برق

5)عدم اتصال درست در پشت پاور ملینر

6)عدم آچار کشی مناسب در تابلور برق

7)عدم اتصال درست در فیوزها و کلیدها

8)عدم استفاده از کلید اتوماتیک متاسب برای قطع در شرایط اضطرار

9)عدم استفاده از فیوز با رنج مناسب در مسیر برق کشیها

10)عدم محاسبه دقیق در مقادیر اسمی فیوزها و جریان قطع آنها در زمان طراحی تابلو

11)عدم بکارگیری فیوز با جنس خوب و استاندارد بالا در حفاظت

12)استفاده از منابع تغذیه(پاور) ارزان و بی کیفیت

13)عدم استفاده از سیستم های هشدار و اخطار فارم

14)عدم استفاده از سنسورهای هشدار دمای کابل

15)عدم استفاده از یک سیستم تهویه مناسب با برودت استاندارد

16)عدم عبور کابل از مسیر درست و لستاندارد

17)وجود اشیاء قابل اشتعال در داخل فارم مانند کاغذ و چوب

 •             عدم استفاده از کابل مناسب ، که یکی از شایع ترین دلایل آتش سوزی در فارم ماینینگ میباشد ، اگر رعایت نشود میتواند خسارات بسیار جبران ناپذیری با خود به همراه داشته باشد. بدلیل شکل ظاهری و هم چنین شباهت پورت های بکار رفته در کابل Asic ماینر با کابل پاور کامپیوتر ، اغلب افراد کم تجربه با متصل کردن کابل کامپیوتر به ماینر باعث بوجود آمدن آتش سوزی در فارم ماینیگ میشوند . توجه کنید تفاوت اصلی این کابل با کابل ماینر در تعداد رشته سیم های بکار رفته در آن است که مقاومت آن را در جریان بالا تضمین میکند.

 •             فیوزی که برای تجهیزات خود استفاده میکنید متناسب با شرایط فارمتان باشد ، در صورتی که آمپر فیوز بسیار بالا باشد یا از کیفیت و استاندارد و حتی برند مناسبی انتخاب نگردد در زمان یروز حادثه و لزوم قطع برق متاسفانه  نکرده خود باعث دلیل آتش سوزی خواهد شد

 سعی کنید مطابق با استاندارد های ایمنی حتما از کابل Earth در فارم خود استفاده کنید. این کار مانع شوک الکتریکی و جرقه بزرگ ناشی از آن میشود در وجود ارت میتوان از برقگرفتگی داخل فارم جلوگیری کرد

  از پاورها و منبع تغذیه های فیک و تقلبی استفاده نکنید. در این منبع تغذیه ها از خازن های نامرغوب که عمر کوتاهی دارند استفاده میشود که در برابر افزایش دما مقاومت خوبی ندارند و در دمای بالا ممکن است جرقه زده یا حتی منفجر شوند و خطرات زیادی ایجاد کنند.

 برای جلوگیری از خسارات شدید لطفا از تجربه مهندسین و شرکتهای برق باتجربه در خصوص تابلو و کابل کشی آن بهره برداری نمایید

 

Port Mirroring چیست ?

 

 

یکی از مهم‌ترین وظایف کارشناسان شبکه نظارت بر عملکرد کارمندان و تجهیزاتی است که اطلاعات را مبادله می‌کنند. ابزارها و راه‌حل‌های مختلفی برای نظارت بر فعالیت گره‌های تحت شبکه وجود دارد، اما سوییچ‌ها قابلیتی به‌نام قرینه‌سازی پورت دارند که برای دریافت بسته‌های اطلاعاتی از یک پورت یا شبکه‌های محلی مجازی استفاده می‌شود. Port Mirroring قابلیتی است که سوییچ‌های مدیریتی ارائه می‌کنند. یک قابلیت کارآمد که اجازه می‌دهد ترافیک مبادله شده توسط یک گره شبکه را بدون آن‌که عملکرد شبکه کاهش پیدا کند به شکل دقیقی رصد کنید.

Port Mirroring چیست؟
هنگامی که قصد داریم اطلاعاتی در ارتباط با سامانه‌های پیشگیری از نفوذ، تشخیص نفوذ و مانیتورینگ ترافیک تجهیزات شبکه به دست آوریم و از راه‌حل‌هایی مثل NetFlow در این زمینه استفاده کنیم، ابتدا باید ترافیک را به سمت نرم‌افزارهای تحلیل‌گر ارسال کنیم تا بتوانیم ترافیک مدنظر را تفسیر کنیم. بهترین راه‌حل برای دریافت ترافیک به شکل واقعی و با کمترین هزینه ممکن از تجهیزات شبکه به ویژه سوییچ به‌کارگیری راهکار Port Mirroring است. Port Mirroring یکی از مهم‌ترین قابلیت‌های ارائه شده توسط سوئیچ‌ها است که بر اصل نظارت بر پورت‌ها دلالت دارد. سرپرستان شبکه از قابلیت فوق برای تشخیص خطا، مشکلات و بررسی فعالیت‌های انجام شده توسط کلاینت‌ها استفاده می‌کنند. قابلیت فوق اجازه می‌دهد یک کپی از اطلاعات مبادله شده توسط سوییچ را دریافت کرد یا در صورت نیاز ترافیک کامل یک شبکه محلی را به سمت یک پورت خاص از سوییچ هدایت کرد تا نرم‌افزار تحلیل‌گر بتواند ترافیک را تفسیر کند. قابلیت فوق دو مزیت مهم دارد، اول آن‌که اجازه می‌دهد بدون از دسترس خارج کردن شبکه فرآیند عیب‌یابی را انجام دهید و دوم آن‌که اجازه می‌دهد اگر به فعالیت‌های کلاینتی مشکوک شدید ترافیکی که توسط سامانه او مبادله می‌شود را به شکل دقیق رهگیری کنید. Port Mirroring در یک سوییچ شبکه برای ارسال یک کپی از بسته‌های ارسال شده توسط یک گره یا یک VLAN استفاده می‌شود. تولیدکنندگان سوییچ‌ها از نام‌های مختلفی برای توصیف Port Mirroring استفاده می‌کنند. به‌طور مثال، در سوییچ‌های سیسکو از اصطلاح RSPAN سرنام Remote Switched Port Analyzer یا Switched Port Analyzer استفاده می‌شود. تولیدکنندگان دیگر از نام‌های دیگری مثل RAP سرنام Roving Analysis استفاده می‌کنند. Port Mirroring به مدیران شبکه کمک می‌کند از نزدیک عملکرد شبکه را زیر نظر برگیرند و در صورت بروز مشکلات از طریق دریافت یک کپی از ترافیک ورودی یا خروجی توسط یک پورت علت را شناسایی کنند.


Port Mirroring چه تفاوتی با NetFlow دارد؟
برخی کاربران تصور می‌کنند که Port Mirroring و NetFlow عملکردی یکسان دارند، در حالی که این‌گونه نیست. در NetFlow سرپرست شبکه فراداده‌ها (Meta Data) را از شبکه دریافت می‌کند و هیچ‌گاه اطلاعات اصلی را دریافت نمی‌کند. به بیان دقیق‌تر اصل داده‌ها حذف می‌شوند و برای نرم‌افزار مانیتورینگ ترافیک تنها فراداده‌ها که شامل اطلاعات کلی و جانبی بسته‌های اطلاعاتی هستند ارسال می‌شوند، در حالی که در Port Mirroring تمامی بسته‌های اطلاعاتی مبادله شده توسط تجهیزات به شکل کامل برای پورت مشخص شده ارسال می‌شوند و به همین دلیل امکان تحلیل محتوای اطلاعات وجود دارد. تکنیک مذکور در سوییچ‌های سیسکو به‌نام SPAN یا RSPAN شناخته می‌شود که حالت اول برای شنود ترافیک در شبکه محلی و حالت دوم برای شنود ترافیک از راه دور است. Port Mirroring به مدیران شبکه اجازه می‌دهد به تجزیه و تحلیل داده‌ها، اشکال‌زدایی شبکه و تحلیل عملکرد شبکه بپردازند و با صرف کمترین زمان مشکلات را برطرف کنند.Port Mirroring  این قابلیت را فراهم می‌کند تا ترافیک ورودی (Ingress) و ترافیک خروجی (Egress) را دریافت کنید. هرچند در بیشتر موارد تنها ترافیک ورودی تحلیل می‌شود. ترافیک مذکور می‌تواند از یک پورت خاص سوییچ یا تمامی رابط‌های یک سوییچ دریافت شوند. به‌طور معمول قابلیت Port Mirroring همراه با پویش‌گر (Port Scanner) استفاده می‌شود. Port Scanner برنامه‌ای است که برای شناسایی پورت‌های باز یک سرور یا میزبان استفاده می‌شود. Port Scanner به مدیران کمک می‌کند به ارزیابی خط‌مشی‌های امنیتی شبکه بپردازند و اطمینان حاصل کنند آسیب‌پذیری ناشناخته‌ای که باعث سوء استفاده از سرویس‌های شبکه می‌شود وجود نداشته باشد.

SPAN چیست؟
سوییچ‌های سیسکو قابلیتی به‌نام SPAN دارند که برای دریافت ترافیک یک پورت فیزیکی خاص یا شبکه‌های محلی مجازی استفاده می‌شوند. فناوری SPAN سوییچ‌های سیسکو به سرپرستان شبکه اجازه می‌دهد آدرس مبدا و مقصدی که قرار است ترافیک آن دریافت و به پورت دیگری روی همان سوییچی ارسال شود را مشخص کنند. در این حالت گره مبدا که در SPAN تعریف می‌شود به یک پورت فیزیکی یا یک شبکه محلی مجازی روی سوییچی اشاره دارد که قرار است فرآیند مانیتورینگ روی آن انجام شود. علاوه بر این، پورت مقصد نیز باید روی همان سوییچ باشد. هنگامی‌که پیکربندی انجام شد، ترافیک SPAN Source به SPAN Destination ارسال می‌شود. اگر ترافیک باید از سوییچ دیگری دریافت شود و مقصد یک سوییچ راه دور است در این حالت از تکنیک Remote SPAN استفاده می‌شود. برای این‌که RSPAN به درستی کار کند باید یک شبکه محلی مجازی (VLAN) اختصاصی به RSPAN تخصیص پیدا کند تا ترافیک مانیتور شده میان مبدا و سوییچ از آن عبور کنند. در حالت پیچیده‌تر، اگر ترافیک از بین چند روتر و شبکه‌های مختلف عبور می‌کند باید از تکنیک پیشرفته‌تر ERSPAN استفاده شود.

RSPAN چیست؟
خط‌مشی‌هایی که برای RSPAN Source وجود دارد شبیه به خط‌مشی‌های SPAN Source است. به بیان دقیق‌تر، مبدا باید حداقل یک پورت فیزیکی یا یک VLAN روی سوییچ باشد. تفاوت اصلی RSPAN و SPAN در مقصد است که در RSPAN ضرورتی ندارد که مقصد یک پورت روی همان سوییچ باشد، بلکه می‌تواند روی سوییچ دیگری تعریف شود. در این حالت برای پیاده‌سازی RSPAN یک VLAN اختصاصی به‌نام RSPAN VLAN ایجاد می‌کنیم. این VLAN شامل پورت‌هایی است که در سوییچ مبدا و سوییچ مقصد تعریف شده‌اند.

عملکرد SPAN چگونه است؟
سرپرستان شبکه می‌توانند با استفاده از SPAN یا RSPAN و از طریق پورت‌ یا شبکه‌ محلی مجازی ترافیک را تحلیل کنند و یک کپی از ترافیک را به پورت دیگری روی سوئیچ یا سوئیچ دیگری که تحلیل‌گر شبکه، ابزارهای نظارتی یا سایر راه‌حل‌های امنیتی به آن متصل هستند ارسال کنند. SPAN برای انجام تحلیل‌های فنی دقیق ترافیک دریافتی یا ارسالی پورت مبدا یا شبکه محلی مجازی را به شکل هوشمندانه‌ای به پورت مقصد ارسال می‌کند. عملکرد SPAN به گونه‌ای است که هیچ تغییری در الگوی ترافیکی پورت مبدا یا VLAN به وجود نمی‌آورد. در این حالت پورت مقصد تنها ترافیکی که برای نشست‌های SPAN یا RSPAN نیاز است را دریافت می‌کند. نکته‌ای که برخی کارشناسان شبکه اطلاع چندانی در مورد آن ندارند چگونگی انجام این فرآیند است. به‌طور مثال، اگر در حال مانیتورینگ ترافیک ورودی هستید، شما نمی‌توانید ترافیک انتقالی از یک شبکه محلی ثالث به شبکه محلی ثالث دیگر را مانیتور کنید، با این‌حال، می‌توانید ترافیک ارسالی توسط VLAN ثالت به سمت VLAN مقصد را مانیتور کنید. علاوه بر این، این قابلیت فراهم است تا از پورت‌های مقصد SPAN یا RSPAN برای اعمال خط‌مشی‌های امنیتی استفاده کنید. به‌طور مثال، اگر یک سیستم تشخیص نفوذ سیسکو به درگاه هدف متصل باشد، دستگاه IDS می‌تواند یک بسته تنظیم مجدد TCP را برای بستن نشست TCP که مشکوک به حمله است ارسال کند.





شکل1



به‌طور کلی قابلیت SPAN برای سوییچ‌ها طراحی شده، زیرا هاب‌ها نیازی به ویژگی مذکور ندارند. هنگامی که یک هاب در شبکه‌ای نصب می‌شود و گره‌ای در شبکه اقدام به ارسال یک بسته اطلاعاتی می‌کند، بسته مذکور برای تمامی پورت‌های هاب ارسال می‌شود، اما سوییچ‌ها فرآیند ارسال بسته‌های اطلاعاتی را بر مبنای جدول مک‌آدرس یا آدرس فیزیکی گره‌ها مدیریت می‌کنند. در این حالت سوییچ در جدول مک‌آدرس جست‌وجویی انجام می‌دهد تا بسته ارسالی گره مبدا را به مقصد برساند. شکل 1 نشان می‌دهد که چگونه یک هاب بسته‌ای که دریافت می‌کند را برای سایر دستگاه‌های تحت شبکه ارسال می‌کند. با توجه به این‌که هاب بسته ورودی را برای تمامی پورت‌ها ارسال می‌کند یک ابزار شنود شبکه قادر است ترافیک کل شبکه را رصد کند. در شکل یک اگر یک پینگ از PC1 به PC2 انجام دهیم و سپس یک پینگ به PC3 انجام دهیم نتایج یکسانی را دریافت می‌کنیم، زیرا هر زمان هاب بسته‌ای را دریافت می‌کند آن‌را برای تمامی پورت‌ها ارسال می‌کند در حالی که سوییچ بر مبنای جدول مسیریابی که دارد بسته را تنها به مقصد موردنظر تحویل می‌دهد (شکل 2).



شکل 2

به بیان دقیق‌تر، هاب بر مبنای رویکرد همه‌پخشی اقدام به توزیع بسته‌ها می‌کند که باعث می‌شود ابزارهای شنود و مانیتورینگ بتوانند ترافیک را دریافت کنند، در حالی که سوییچ بر مبنای رویکرد تک‌پخشی اقدام به انتشار بسته‌ها می‌کند. خوشبختانه ابزارهای مانیتورینگ شبکه می‌توانند ترافیک همه‌پخشی، تک‌پخشی، چندپخشی و یک از چندپخشی را دریافت و تحلیل‌ کنند. در شرایط عادی هنگامی که یک کلاینت متصل به سوییچ (به‌طور مثال کامپیوتر B) بسته‌ای را ارسال می‌کند، بسته به پورت مربوطه و سپس به مقصد می‌رسد، اما هنگامی که ویژگی Port Mirroring روی سوییچ فعال باشد و قرار باشد ترافیک پورت متصل به کلاینت خاصی (به‌طور مثال کامپیوتر A) را بررسی کنیم، هنگامی که کامپیوتر A اقدام به ارسال بسته‌ای برای گره‌ای در شبکه می‌کند یک کپی از اطلاعات برای پورت و کامپیوتری که قرار است بسته‌ها را ارزیابی کند (به‌طور مثال کامپیوتر D) ارسال می‌شود. شکل 3 چگونگی عملکرد سوییچ در حالت عادی و Port Mirroring را نشان می‌دهد. همان‌گونه که در شکل سه مشاهده می‌کنید در حالت عادی سوییچ ترافیک را تنها به مقصدی که پیدا کرده ارسال می‌کند، بنابراین برای آن‌که بتوان به ترافیک ارسالی دسترسی پیدا کرد باید ویژگی SPAN روی سوییچ‌های سیسکو یا Port Mirroring روی سوییچ‌های دیگر فعال شود. هنگامی که قابلیت فوق روی سوییچ‌ها فعال شود، یک کپی از ترافیک برای پورت شنودکننده ارسال می‌شود (شکل 4).

راجع به سیستم مانیتورینگ و کنترل اتاق سرور بیشتر بدانیم


شکل 3



شکل 4

Local SPAN
Local SPAN به‌طور کامل از یک نشست SPAN در یک سوئیچ پشتیبانی می‌کند. در این حالت تمامی پورت‌های مبدا یا پورت‌های مبدا و مقصد در یک سوییچ یا پشته سوییچ (Switch Stack) قرار دارند. SPAN محلی ترافیک یک یا چند پورت مبدا در هر شبکه یا شبکه‌های محلی مجازی را به سمت پورت مقصد با هدف تجزیه و تحلیل کپی می‌کند. به‌طور مثال، در شکل 5، ترافیک پورت 5 (پورت مبدا) به سمت پورت 10 (پورت مقصد) ارسال (کپی) شده است. تحلیل‌گر شبکه در پورت 10 به جای آن‌که به شکل فیزیکی به پورت 5 متصل شده و اطلاعات را دریافت کند به شکل منطقی هرگونه ترافیک شبکه مبادله شده توسط پورت 5 را دریافت می‌کند. شکل 5 پیکربندی Local SPAN روی یک سوئیچ را نشان می‌دهد. اگر نیاز باشد تا Local SPAN را روی مجموعه‌ای از سوییچ‌ها پیاده‌سازی کنید، جایی که پورت‌های مبدا و مقصد روی سوییچ‌های مختلفی قرار دارند، پیکربندی به صورتی است که در شکل 6 مشاهده می‌کنید. RSPAN از پورت‌های مبدا، شبکه محلی مجازی مبدا و درگاه‌های مقصد در سوئیچ‌های مختلف (یا پشته‌ای از سوئیچ‌ها) پشتیبانی می‌کند، بنابراین نظارت از راه دور روی چند سوئیچ در شبکه نیز امکان‌پذیر است. در شکل 7 مشاهده می‌کنید که چگونه پورت‌های مبدا در سوئیچ A و سوئیچ B پیکربندی شده‌اند. ترافیک برای هر نشست RSPAN از طریق یک RSPAN VLAN که توسط مدیر شبکه مشخص می‌شود انجام می‌شود. ترافیک RSPAN از پورت مبدا یا شبکه محلی مجازی به RSPAN VLAN کپی شده و از طریق پورت رله میزبان RSP VLAN به نشست مربوطه ارسال می‌شود. دقت کنید در روش فوق هر سوئیچ مبدا RSPAN باید یک پورت یا شبکه محلی مجازی به عنوان مبدا RSPAN داشته باشد. در شکل 7 سوئیچ C به عنوان مقصد انتخاب شده است. پیکربندی SPAN در دو حالت Local SPAN و Remote SPAN با استفاده از دستورات زیر است:



شکل 5




شکل 6



شکل 7

 

Local SPAN :

Switch (config)# monitor session 1 source interface fast 0/1 – 3

Switch (config)# monitor session 1 destination interface fast 0/4

Remore SPAN :

Source Switch :

Switch (config)# vlan 30

Switch (config-vlan)# remote-span

Switch (config)# monitor session 1 source interface fast 0/1 – 3

Switch (config)# monitor session 1 destination  remote vlan 30 reflector-port fast 0/24

Destination Switch :

Switch (config)# monitor session 1 source remote vlan 30

Switch (config)# monitor session 1 destination  interface fast 0/10

باچه روشهایی امنیت سرورهای ایمیل را تامین کنیم؟

باچه روشهایی امنیت سرورهای ایمیل را تامین کنیم؟

در حالی که پیام‌رسان‌ها و شبکه‌های اجتماعی مورد توجه کاربران قرار دارند و برخی کارشناسان معتقد هستند کاربرد ایمیل‌ها تغییر پیدا کرده، با این‌حال هنوز هم ایمیل‌ها اصلی‌ترین کانال ارتباطی برای مکاتبات اداری و رسمی هستند. به همین دلیل محتوای ذخیره شده در سرورهای ایمیل سازمانی اهمیت بیشتری نسبت به گذشته پیدا کرده‌اند و نباید از مقوله امنیت سرورهای ایمیل به سادگی عبور کرد.


چالش‌های امنیت سرور ایمیل
تامین امنیت سرورهای ایمیل یکی از مهم‌ترین نکاتی است که سازمان‌ها باید به آن دقت کنند، زیرا ایمیل‌ها هنوز هم یکی از پر استفاده‌ترین مکانیزم‌های ارتباطی هستند که اطلاعات مهمی را میزبانی می‌کنند. در نتیجه اگر داده‌های محرمانه‌ تجاری ذخیره شده روی این سرورها افشا شود، آسیب‌های اقتصادی جدی متوجه کسب‌وکارها می‌شود. علاوه بر این، مهم است که سرورهای ایمیل به شکل مستمر و بی وقفه فعالیت کنند تا کاربران بتوانند در هر لحظه به آن دسترسی داشته باشند. اگر سرورها به هر دلیلی دچار اختلال شوند باعث از دست رفتن اطلاعات مشتریان می‌شوند و مشکلات جدی برای کسب‌وکار به وجود می‌آورند. برای پیشگیری از بروز مشکل در کارکرد درست سرورها، از دست رفتن داده‌ها و سایر اتفاق‌های ناگوار باید به فکر تامین امنیت سرورهای ایمیل و حفظ پیکربندی آن‌ها باشید تا بتوانید به سرعت آسیب‌پذیری‌ها را شناسایی و برطرف کنید. در این مقاله با آسیب‌پذیری‌های رایج پیرامون وب‌سرورها آشنا می‌شویم و در ادامه به معرفی روش‌ها و تکنیک‌هایی می‌پردازیم که برای تامین امنیت سرورهای ایمیل در دسترس‌ قرار دارند.


آسیب‌پذیری‌های بالقوه
هنگامی که درباره نفوذ امنیتی صحبت می‌کنیم به این نکته اشاره داریم که یک یا چند آسیب‌پذیری وصله نشده وجود دارد که ممکن است توسط هکرها مورد بهره‌برداری قرار گیرد. درست است که امکان مقابله با تمام آسیب‌پذیری‌ها وجود ندارد، اما می‌توانیم تعداد آن‌ها را کم کنیم. برای انجام این‌کار باید در زمان پیکربندی سرورهای ایمیل خط‌مشی‌های امنیتی را رعایت کنیم تا مشکلاتی که به آن‌ها اشاره خواهیم کرد به حداقل برسند. در این مقاله دیگر قصد نداریم به لزوم توجه به نصب وصله‌های امنیتی سیستم‌عامل و برنامه‌های کاربردی اشاره کنیم، زیرا در شماره‌های گذشته ماهنامه شبکه به تفضیل در مورد آن‌ها صحبت کرده‌ایم.

دسترسی‌های غیرمجاز
یکی از رایج‌ترین حمله‌های پیرامون سرورهای ایمیل هنگامی اتفاق می‌افتد که هکرها سعی می‌کنند سازوکارهای احراز هویت را با هدف دسترسی به داده‌های کاربران دور بزنند. اولین اقدامی که برای مقابله با این مسئله باید انجام داد اتخاذ خط‌مشی‌های سخت برای انتخاب گذرواژه‌های قوی است که برای دسترسی به سرور از آن‌ها استفاده می‌شود. این‌کار مانع از آن می‌شود تا گذرواژه‌ها تحت تاثیر حمله‌های جست‌وجو فراگیر که از روش‌های رایج دور زدن سازوکار احراز هویت است شناسایی شوند. یکی دیگر از راه‌حل‌های محافظت از سرورها در برابر حمله‌های شکستن گذرواژه‌های کاربران، احراز هویت مبتنی بر SMTP است.

چالش‌های مرتبط با نشتی داده‌ها
 یکی از مهم‌ترین اهداف هکرها دسترسی به اطلاعات شخصی کاربران است. وقتی ایمیلی از اینترنت ارسال می‌شود از مسیرها و هاپ‌های (Hop) مختلفی عبور می‌کند که بیشتر آن‌ها ایمن نیستند. به لحاظ فنی این امکان وجود دارد که گذرواژه‌ها، نام‌های کاربری و حتا محتوای پیام‌ها را تفسیر کرد. برای پیشگیری از بروز چنین مشکلاتی ایمیل‌های دریافتی و ارسالی باید رمزنگاری شوند. برای انجام این‌کار باید پروتکل‌های IMAP، POP3 و SMTP را با استفاده از گواهی‌نامه‌های SSL/TLS رمزنگاری کرد.

هرزنامه‌ها
یکی از مشکلات رایج مرتبط با ایمیل‌ها، به ویژه ایمیل‌های سازمانی، مشکل هرزنامه‌ها است. چالش‌های هرزنامه‌ها به دو گروه ارسال هرزنامه‌ها به کلاینت ایمیل کاربر و ارسال هرزنامه به سایر کلاینت‌ها بر مبنای تکنیک Open Reply تقسیم می‌شوند. برای پیشگیری از بروز مشکل Open Relay باید پارامترهای Mail Relay سرور را به شکل درستی پیکربندی کرد. برای پیشگیری از بروز این مشکلات باید از مکانیزم فیلترهای محتوایی استفاده کرد. این فیلترها روی سرور ایمیل یا یک برنامه کاربردی پروکسی برای محافظت از دسترسی به سرور نصب می‌شوند. این برنامه می‌تواند دیوارآتش، پروکسی سرور و نمونه‌های مشابه باشد. راهکار دیگری که وجود دارد به‌کارگیری فهرست سیاه سرورهای ارسال هرزنامه است. به‌طور مثال فهرست‌های سیاه مبتنی بر DNS NDSBL، SPAM URI RBL SURBL یا نمونه‌های محلی که شامل آدرس آی‌پی ارسال‌کنندگان هرزنامه هستند به میزان قابل توجهی مانع دریافت هرزنامه‌ها در صندوق پستی سرورهای ایمیل می‌شوند.

انواع سنسورهای اتاق سرور و کارکرد آنها  را اینجا ببینید
مشکلات بدافزاری
سرورها و کلاینت‌های ایمیل همواره در معرض تهدیدات بدافزاری قرار دارند. وقتی سرور ایمیل به بدافزاری آلوده شود، نه تنها پایداری سیستم به خطر می‌افتد، بلکه کلاینت‌هایی که از آن استفاده می‌کنند در معرض تهدید جدی قرار می‌گیرند. مشکل دیگری که بدافزارها به وجود می‌آورند از درست رفتن جامعیت و حریم خصوصی داده‌های شخصی و انتشار بدافزارها از طریق کلاینت‌های ایمیل است. برای حل این مشکل باید از مکانیزم‌های محافظت در برابر بدافزارها مثل ضدویروس‌ها استفاده کرد.

حمله محروم‌سازی از سرویس (DoS)
مشکلی که حمله‌های محروم‌سازی از سرویس برای سرورهای ایمیل سازمانی ایجاد می‌کنند، کاملا مخرب است و باعث می‌شود کلاینت‌ها قادر به ارسال یا دریافت ایمیل‌ها نباشند. مشکل فوق به اعتبار یک سازمان آسیب جدی وارد می‌کند. برای پیشگیری از بروز این مشکل باید سعی کنید تا حد امکان تعداد اتصالات به سرور SMTP را به حداقل برسانید و تعداد اتصالات به سرور در بازه‌های زمانی مشخص و تعداد اتصالات همزمان را نیز محدود کنید.

پایداری و عملکرد سرور
هنگامی که درباره حفظ عملکرد سرور صحبت می‌کنیم باید به فکر پیاده‌سازی مکانیزمی باشیم که در صورت حمله به سرورها و اختلال در عملکرد آن‌ها امکان متعادل‌سازی بار (Load Balancing) وجود داشته باشد. بیشتر سازمان‌ها در این حالت از سرور پشتیبان استفاده می‌کنند. برای سرورهای ایمیل فرآیند فوق از طریق دو رکورد MX برای هر دامنه انجام می‌شود. سرورهای ایمیل گزینه‌ای برای احراز هویت از طریق SMTP ارائه می‌کنند. اگر گزینه فوق فعال شود، برای ارسال ایمیل به سرور باید نام کاربری و گذرواژه‌ای داشته باشید. فعال‌سازی گزینه فوق به این دلیل مهم است که امکان محافظت از سرور در برابر ارسال درخواست‌های مکرر را به وجود می‌آورد. در این حالت عملکرد بدون وقفه سرور تضمین می‌شود. گزینه مهم دیگری که باید به درستی تنظیم و پیکربندی شود Mail Relay است. گزینه فوق اجازه می‌دهد تا مشخص کنید سرور از طریق چه آدرس آی‌پی‌هایی امکان ارسال ایمیل را داشته باشد. این‌کار با هدف پیشگیری از ارسال تعداد زیادی پیام که برای ناپایدار کردن سرور ارسال می‌شوند استفاده می‌شود. راهکار قدرتمند دیگری که در زمینه حفظ عملکرد سرور در دسترس قرار دارد، مکانیزم سامانه نام دامنه معکوس (Reverse DNS) است. از فیلتر فوق می‌توان برای مقایسه آدرس‌های آی‌پی با نام میزبان و دامنه استفاده کرد. علاوه بر این، می‌توان از سرور در برابر ایمیل‌ها مخرب نیز بر مبنای این راه‌کار استفاده کرد.

 



آماده‌سازی مستندات موردنیاز
در اولین مرحله باید این موضوع را مشخص کنید، چه مواردی، چرا و چگونه باید بررسی شود. این سه پرسش حیاتی هستند و باید طی فرایند بررسی و ممیزی به دقت به آن‌ها پاسخ دهید و تنها روی جزییاتی متمرکز شوید که اهمیت زیادی دارند.

چه مواردی: فهرستی از تمام داده‌ها که شامل نام کاربردی، فهرست تماس‌ها، ضمایم و موارد دیگر است که تصور می‌کنید برای ردیابی و بررسی آسیب‌پذیری‌ها ضروری هستند آماده کنید. فهرست مذکور را می‌توان به چند چک‌لیست مختلف تقسیم کرد. بهتر است برای هر یک از موارد قید شده در فهرست اولویتی تخصیص دهید تا امکان شناسایی مشکلات جدی‌تر ساده شود.
چگونه: با استفاده از فهرست مولفه‌هایی که آماده کرده‌اید، ابزارها و برنامه‌های کاربردی که می‌توان برای فرآیند کنترل و بررسی از آن‌ها استفاده کرد را مشخص کنید. در ادامه باید روشی را برای بررسی و کنترل هر یک از عناصر این فهرست مشخص کنید. با استفاده از فهرست آسیب‌پذیری‌های بالقوه، فهرست نظارتی را گسترش دهید و در آن کنترل‌های موردنظر را برای بررسی وجود این آسیب‌پذیری‌ها درج کنید.
چرا: باید دلیل، اولویت و میزان پوشش هر عملیات کنترلی را مشخص کنید تا بتوانید مواردی که اهمیت بیشتری دارند را مشخص کنید. در این مرحله باید موارد تکراری از فهرست را حذف کنید.
در زمان آماده‌سازی فهرست کنترل‌ها می‌توانید از چک‌لیست‌های NIST SP 800-45 استفاده کنید. بعد از آماده‌سازی فهرست مذکور، حوزه کاری و منابع ضروری را مشخص کنید. هنگامی که گزارشی از وضعیت فعلی امنیت سرور آماده کردید، باید مواردی که اولویت بیشتری دارند را ابتدا ارزیابی کرده و مشکلات آن‌ها را بررسی کنید.

کنترل هوشمند و هوشمند سازی اتاق سرور

تحلیل مشکلات شناسایی شده
در فرایند تجزیه و تحلیل باید مخاطرات را بر مبنای معادله زیر ارزیابی کرد.

تاثیر × احتمال × قرار داشتن در معرض خطر

 (Impact × Likelihood × Exposure)

به هر یک از موارد فوق امتیازی بین 1 تا 5 بدهید. عدد 5 بیان‌گر این موضوع است که نمی‌توان از یک مشکل ساده عبور کرد و عدد یک نشان می‌دهد که مورد درج شده در فهرست یک چالش جدی امنیتی نیست. توضیح هر یک از پارامترهای درج شده در معادله بالا به شرح زیر است:

تاثیر: تاثیر حادثه یا مشکل به مولفه‌هایی که در معرض مخاطره قرار گرفته‌اند بستگی دارد. در برخی موارد ممکن است، این تاثیر ضعیف باشد (به‌طور مثال عملکر سرور برای 100 میلی‌ثانیه مختل شده) و گاهی ممکن است قوی باشند (از دست رفتن اطلاعات بانک‌های اطلاعاتی). اگر چک‌لیست‌ها به درستی آماده شده باشند این امکان وجود دارد که بر مبنای آن‌ها تاثیرات را بهتر مشخص کرد.
احتمال: به این نکته اشاره دارد که مشکل تا چه اندازه قابل تکرار و تکرار آن چقدر ساده است. یک مثال روشن در این زمینه پر شدن حافظه سرور توسط بسته‌های UDP است که از طریق یک پورت TCP باز برای آن ارسال می‌شود.
در معرض خطر قرار گرفتن: پارامتر فوق به این نکته اشاره دارد که تشخیص مشکل چقدر سخت بوده و این‌که ممکن است مشکل در زمان عملکرد عادی سرور اتفاق بیافتد؟ قرار داشتن در معرص خطر می‌تواند از غیر ممکن (وقوع همزمان چند مشکل غیر محتمل) تا غیر قابل اجتناب (به‌کارگیری واژه‌ای مثل Password به عنوان گذرواژه حساب مدیریتی) یا از کار افتادن سرور به دلیل دریافت همزمان بیش از 1000 ایمیل باشد.
پس از ارزیابی، تمام مشکلات شناسایی شده بر مبنای میزان مخاطره‌آمیز بودن بر مبنای فرمول (تاثیر × احتمال × قرار داشتن در معرض خطر) مرتب می‌شوند. در مرحله بعد هر رخدادی که میزان مخاطره‌آمیز بودن آن بیشتر از مقدار تعیین شده است باید بررسی شود.این ارزیابی کمک می‌کند تا رخدادها را به آسیب‌پذیری (تهدیدات سایبری مثل از دست رفتن داده‌ها)، نقص (از دست رفتن مشتریان وفادار به دلیل ارسال هرزنامه) و مشکلات کم اهمیت‌تر تقسیم‌بندی کرد تا بتوان آسیب‌پذیری‌ها و نقایص را برای برطرف کردن آن‌ها اولویت‌بندی کرد.

 ترمیم آسیب‌پذیری‌ها
به‌طور معمول، سه راه‌حل برای اصطلاح آسیب‌پذیری‌ها به شرح زیر وجود دارد:

 به‌کارگیری نسخه جدید نرم‌افزار یا جایگزین کردن نرم‌افزار با نرم‌افزار دیگری که بدون مشکل است.
 نصب نرم‌افزارهای ثالثی که قادر به برطرف کردن مشکل هستند.
غیر فعال کردن قابلیت‌هایی که مشکل‌ساز هستند.
موارد مهمی که باید به آن‌ها دقت کنید، سطح مخاطرات، بودجه در نظر گرفته شده و منابع لازم برای انجام اصطلاحات است. هر یک از موارد مذکور تاثیر زیادی بر زمان‌بندی فعالیت‌های اصلاحی و تعیین اولویت کارها دارند. بنابراین بهترین کار رفع مشکلاتی است که ساده‌تر و راحت‌تر حل می‌شوند، به جای آن‌که رسیدگی به آن‌ها را به زمان آینده موکول کنید. به‌طور معمول، اصلاح آسیب‌پذیری‌های پیچیده فرایند زمان‌بری است که چند روز زمان می‌برد، پس بهتر است مشکلات کوچک، اما خطرناک را فدای رفع آسیب‌پذیری‌های پیچیده نکنید. توصیه می‌شود آسیب‌پذیری‌هایی که با یک اصلاح ساده قابل رفع هستند را گروه‌بندی کنید. این‌کار در بلندمدت به صرفه‌جویی در هزینه‌ها کمک می‌کند.

مطالعه موردی بررسی امنیت سایبری
MS Exchange Server
Exchange Server یکی از پر کاربردترین ایمیل‌ سرورهای حال حاضر است که توسط شرکت مایکروسافت عرضه شده و تنها روی سیستم‌عامل ویندوز سرور نصب می‌شود. نرم‌افزار فوق علاوه بر پروتکل‌های استانداردی مثل SMTP، POP3 و IMAP قابلیت پشتیبانی از پروتکل‌های اختصاصی مثل EAS و MAPI را دارد. برای آن‌که دید کلی در ارتباط با اقدامات امنیتی در ارتباط با مدیریت و شناسایی آسیب‌پذیری‌های پیرامون ایمیل سرورها به‌دست آورید، در این بخش نگاهی به Exchange Server از منظر امنیتی خواهیم داشت. از مهم‌ترین مولفه‌های Exchange Server به موارد زیر باید اشاره کرد:

Edge Transport Server: این مولفه بر فرآیند ارسال و دریافت ایمیل‌ها نظارت می‌کند. مولفه فوق زمانی بهترین عملکرد را دارد که زیرساخت ارتباطی یک سازمان به شبکه داخلی محافظت شده، محیط حفاظت نشده و ناحیه غیرنظامی (DMZ) تقسیم شده باشد. به‌طور معمول، مولفه فوق در منطقه غیر نظامی و Mailbox در شبکه خصوصی راه‌اندازی می‌شود. Edge Transport Server یک لایه دفاعی اضافه برای پیام‌ها فراهم می‌کند تا سرور با حمله‌های بیرونی کمتری روبرو شود. Edge Transport یک مولفه اختیاری است که در زمان نصب Exchange Server امکان نصب یا عدم نصب آن وجود دارد.
گروه دسترس‌پذیری پایگاه داده (Database Availability Group): مولفه‌ای است که دسترس‌پذیری بالا و قابلیت بازیابی داده‌ها روی سرور را فراهم می‌کند. DAG یکی از مولفه‌های اصلی Mailbox است که دسترس‌پذیری و بازیابی داده‌ها بعد از اتفاقات مختلف را تضمین می‌کند.
مقابله با هرزنامه (Spam Protection): مولفه محافظت در برابر هرزنامه در تعامل با برخی ابزارهای ضدهرزنامه که به شکل داخلی در شبکه ارتباطی نصب شده‌اند بهتری عملکرد را دارد. مولفه Spam Protection  را می‌توان به‌طور مستقیم روی سرور Mailbox فعال کرد.
محافظت در برابر بدافزار: مولفه فوق از طریق عامل Malware در سرور Mailbox  در دسترس سرپرستان شبکه قرار دارد.  ویژگی مذکور در Exchange 2016 به‌شکل پیش‌فرض فعال است.
Outlook Web Access: یک کلاینت ایمیل وب‌محور است که اجازه می‌دهد بدون نیاز به نصب کامل نسخه کلاینتی ایمیل دسکتاپ به تمامی قابلیت‌های موردنیاز برای مدیریت ایمیل‌ها دسترسی داشت.
در کنار این مولفه‌های کلیدی، Exchange Server از برخی سرویس‌ها و پروتکل‌های اختصاصی به شرح زیر استفاده می‌کند:
Exchange ActiveSync: پروتکلی برای تطابق ایمیل با تجهیزات سیار است.
Exchange Web Services: مجموعه‌ای متشکل از واسط‌های برنامه‌نویسی کاربردی چند سکویی است که دسترسی به ایمیل‌ها، تماس‌ها و سایر اطلاعات را برای برنامه‌های کلاینت فراهم می‌کند.
RPC over HTTP, MAPI over HTTP: پروتکل‌های اختصاصی هستند که به کلاینت‌های ایمیل اجازه می‌دهند با  Exchange Server  ارتباط برقرار کنند.
با توجه به این‌که  Exchange Server نقش کلیدی در مدیریت ایمیل‌ها دارد، بنابراین مهم است که به لحاظ تنظیمات امنیتی و مقابله با بدافزارها به درستی پیکربندی و ارزیابی شود، زیرا آلودگی به بدافزار نه تنها سرور، بلکه کلاینت‌هایی که از سرور استفاده می‌کنند را تحت تاثیر قرار می‌دهد. در این مرحله قصد داریم بر مبنای خط‌مشی‌هایی که ابتدای مقاله به آن‌ها اشاره شد، فرآیند آزمایش و ارزیابی یک سرور مفهومی را بررسی کنیم.

آزمون نرم‌افزار
آزمون امنیتی Exchange Server بهتر است بر مبنای ملاحظات سازمانی و تنظیمات زیرساخت محیط فعلی انجام شود. به‌طور معمول، زیرساخت‌های ارتباطی یک سازمان ممکن است بر مبنای سناریو‌های زیر آماده شده باشند:

سناریو 1: شرکت یک شبکه داخلی با دسترسی به اینترنت دارد. یک MS Exchange Server با تنظیمات اولیه و بدون Edge Transport Server نصب شده است.
سناریو 2: شرکت یک شبکه سازمانی داخلی دارد که درون ناحیه غیر نظامی مستقر شده و از طریق این ناحیه به اینترنت دسترسی دارد. دو سرور Exchange به همراه گروه دسترس‌پذیری پایگاه داده قابل تکثیر و Edge Transport Server که در ناحیه غیر نظامی نصب شده‌اند ساختار ارتباطی این شبکه سازمانی را شکل می‌دهند.
همان‌گونه که مشاهده می‌کنید در سناریو 1، شبکه در برابر حمله‌های سایبری آسیب‌پذیر است، با این‌حال برخی شرکت‌ها به دلیل کاهش هزینه‌ها از معماری فوق استفاده می‌کنند. قبل از آغاز آزمون، زیرساخت را با توجه به کاربردی که برای آن تعریف شده باید پیکربندی کرد و آزمون را به گونه‌ای انجام داد تا مخاطرات شناسایی شوند.
آزمون محافظت در برابر نشت داده‌های شخصی
در آزمون فوق، ارتباطات بین Exchange Server و کلاینت‌های ایمیل تفسیر می‌شوند. عملیات فوق باید بر مبنای چک‌لیست زیر انجام شود:

    کنترل هوشمند و هوشمند سازی اتاق سرور


     پروتکل‌های ایمیل EAS، MAPI، IMAP و SMPT روی سرور ایمیل تنظیم ‌شوند.

کلاینت ایمیل باید نصب شود و در ادامه کلاینت تحت وب OWA، تلفن همراه و دسکتاپ (آتلوک، Thunderbird) آزمایش شود.
پیکربندی سخت‌افزار برای شبیه‌سازی حمله مرد میانی (MITM) بین سرور و کلاینت انجام شود و در ادامه برای تحلیل اطلاعات از Wireshark، tcpdump و Fiddler استفاده کرد.
 داده‌ها بین کلاینت و سرور توسط یکی از پروتکل‌های IMAP، MAPI، EAS یا SMTP منتقل شوند.
 بسته‌های شبکه از طریق  حمله مرد میانی تفسیر شده و سعی ‌شود داده‌های رمزنگاری نشده شناسایی شوند.
آزمون محافظت در برابر هرزنامه
یک نمونه آزمون محافظت Exchange Server در برابر هرزنامه‌ها بر مبنای سناریو زیر انجام می‌شود:

بهتر است چند سرور ایمیل محلی تنظیم و پیکربندی شوند تا بتوانند به Exchange Server تحت آزمایش هرزنامه‌هایی را ارسال کنند.
. تعدادی هرزنامه برای Exchange Server ارسال شود و از اسکریپت‌های در دسترس برای ساخت هرزنامه‌ها استفاده کرد.
 هنگامی که هرزنامه‌ها ارسال شدند باید صندوق‌های ورودی ایمیل که هدف هستند بررسی شوند تا مشخص شود آیا هرزنامه‌ها برای آن‌ها ارسال شده‌اند یا خیر.
بهتر است آزمون مذکور را برای حالت‌هایی که فیلترهای ضدهرزنامه برای Mailbox و Edge Transport Server فعال و غیرفعال هستند انجام داد. این کار کمک می‌کند تا اثربخشی سازوکارهای ضدهرزنامه را ارزیابی کرد.

آزمون محافظت در برابر ایمیل‌های آلوده به بدافزار
برای انجام آزمون محافظت در برابر ایمیل‌های آلوده به پیوست‌های مخرب به چند پیوست آلوده به بدافزار نیاز دارید. بهتر است اولین آزمون با استفاده از یک فایل EICAR به‌نام Eciar انجام ‌شود که به آن فایل آزمون ویروس استاندارد (Standard Anti-Virus Test File) گفته می‌شود. این فایل در اصل بدافزار نیست و شامل هیچ کد بدافزاری نیست، با این‌حال بیشتر نرم‌افزارهای ضدویروس آن‌را به عنوان یک فایل مخرب شناسایی می‌کنند. در آزمون مذکور، بهتر است فایل‌هایی که برای مقاصد خاص ساخته شده‌اند را استفاده کنید. به‌طور مثال، فایل‌های کتابخانه پویای (dll) خاص که شامل کد مخرب نیستند، اما ضدویروس‌ها آن‌‌ها را به عنوان یک فایل آلوده می‌شناسند را به کار ببرید. در ادامه آزمون را بر مبنای مراحل زیر انجام دهید:

 عامل محافظتی Malware را رویExchange Server  غیرفعال کنید.
 چند ایمیل آلوده به بدافزار به کلاینت‌های مختلف ارسال کنید.
 در کلاینت‌های گیرنده، ایمیل‌ها را جست‌وجو کنید تا بدافزارها را پیدا کنید.
همین سناریو را برای حالتی که عامل محافظتی Malware روی سرور فعال است، تکرار کنید. علاوه بر این، برای حالتی که این عامل برای Edge Transport Server  فعال است، آزمون را تکرار کنید.
 اکنون نتایج را با یکدیگر مقایسه کنید.
آزمون گذرواژه کاربران
برای آزمون قابلیت اطمینان گذرواژه کاربران می‌توانیم از نرم‌افزاری به‌نام Hydra که در توزیع کالی لینوکس قرار دارد استفاده کنیم. نرم‌افزار فوق اجازه می‌دهد تا گذرواژه‌های ضعیف را بر مبنای بردار حمله جست‌وجوی فراگیر شناسایی کنیم. در این آزمون حمله از طریق پروتکل‌های SMTP، IMAP  و POP3 انجام می‌شود.

آزمون محافظت در برابر حمله محروم‌سازی از سرویس
برای آزمون محافظت در برابر حمله‌های محروم‌سازی از سرویس باید ترافیکی را شبیه‌سازی کنید تا پایداری سرویس‌های Exchange Server  در زمان بروز این حمله‌ها را بررسی کنید.

علاوه بر این، بهتر است شکست‌های مختلف در شبکه را نیز شبیه‌سازی کیند. برای این منظور می‌توانید از نرم‌افزارهایی مثل WANem استفاده کنید. در آزمون فوق بررسی کنید که Exchange Server  بیشتر در برابر چه حمله‌هایی پایداری بیشتری دارد و این‌که در زمان بروز حمله فرآیند بازیابی با چه سرعتی انجام می‌شود. هنگام انجام آزمون، دسترس‌پذیری بالا را مدنظر قرار دهید و بررسی کنید که آیا مولفه گروه دسترس‌‌پذیری پایگاه داده برای Exchange Server فعال است یا خیر. علاوه بر این آیا سرور دیگری برای پشتیبان‌گیری در نظر گرفته شده یا خیر.

نتایج به‌دست آمده
هنگامی که آزمون‌های مذکور را انجام داد، باید نتایج را شبیه به جدول یک طبقه‌بندی کنید تا فرآیند ترمیم آسیب‌پذیری‌ها با سهولت انجام شود.

 گزارش نتایج آزمون  Exchange Server


کلام آخر

در این مقاله سعی کردیم، مبحث امنیت سرور ایمیل را بررسی کنیم و نکات مهمی که در زمان انجام آزمون‌های امنیتی باید به آن‌ها دقت کنید را نشان دهیم. علاوه بر این، توضیح کلی در مورد حمله‌هایی ارایه کردیم که سرورهای ایمیل را نشانه می‌روند، به‌طور مختصر به تحلیل آن‌ها پرداختیم و نشان دادیم که چگونه باید آسیب‌پذیری‌ها را شناسایی و ترمیم کنید.

در انتها به عنوان یک مطالعه موردی وضعیت امنیتی Exchange Serve که سرور محبوب مبتنی بر پلتفرم ویندوز است را بررسی کردیم. در انتها باید به این نکته اشاره کنیم که هدف از آماده‌سازی مقاله فوق این بود که نشان دهیم امنیت سرور باید در مراحل اولیه برنامه‌ریزی برای نصب سرور مورد توجه قرار گیرد، زیرا برنامه‌ریزی برای مقابله با تهدیدات احتمالی مانع از آن می‌شود تا صدمات جدی به اعتبار سازمان وارد شود.

لیست داروخانه های با برنامه توزیع داروی کرونا

لیست داروخانه های دارای برنامه توزیع در کل ایران
کرونا
انسولین قلمی
بیمارستانی
تالاسمی
هموفیلی
MS
داروهای دارای برنامه توزیع
تحت کنترل
شیمی درمانی
متیل فنیدیت

دانلود نمایید

شروع با پیشران

شرکت پیشران صنعت ویرا با اساس نامه اتوماسیون صنعتی و کنترل ابزار دقیق و ساخت تابلوهای برق فشار قوی و ضعیف  از سال 92 تاسیس گشت و ازهمان ابتدا در حوزه کاربرد ابزار دقیق در bms و سپس تولید و ساخت آنها قدم نهاد و در ادامه  مسیر توانست با اتکا به تجربیات چندین ساله و استخدام نیروهای متخصص  برق عملا جزو شرکتهایی باشد که محصولات قابل اتکایی با عناوین  مانیتورینگ شرایط محیطی اتاق سرور -کنترلرهای دمای دیتا سنتر -دیتالاگرهای سردخانه و انبار -هشدار دهنده های دمای یخچال و فریزر و شمارشگرهای نمایشگاهی و فروشگاهی و تابلوهای برق متنوع با کاربردهای مختلف روانه بازار نماید در حال حاضر سیستمهای کنترل دما و رطوبت اتاق سرور این شرکت تنها سیستم مبتنی بر سخت افزار صنعتی plc-hmi  در ایران است.

 تماس با پیشران    رزومه وپروژها

مشتریان پیشران

شرکتها - موسسات - ادارات دولتی و مشتریان خصوصی پیشران صنعت ویرا موسسات مشتریان پیشران صنعت شرکت های مشتری پیشران صنعت ویرا ادارات مشتری پیشران صنعت ویرا مشتریان ما