رایانت فاضلی

پردازش اطلاعات می‌باشيم. سيستم عامل. يکی از عناصر چهار گانه در يک سيستم کامپيوتری است. که دارای نقشی حياتی و تعيين کننده. در رابطه با نحوه مديريت منابع سخت‌افزاری و نرم‌افزاری است. متداول‌ترین پورت‌های آسيب‌پذير را برای شما لیست کرده ایم.

پرداختن به مقوله امنيت سيستم‌ عامل‌ها. همواره از بحث‌های مهم در رابطه با ايمن‌سازی اطلاعات. در يک سيستم کامپيوتری بوده. که امروزه با گسترش اينترنت. اهميت آن مضاعف شده است.

بررسی و آناليز امنيت در سيستم عامل‌ها می‌بايست. با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن. تمامی واقعيت‌های موجود، انجام. تا از يک طرف تصميم‌گيرندگان مسائل استراتژيک در يک سازمان قادر به انتخاب منطقی يک سيستم عامل باشند. و از طرف ديگر امکان نگهداری و پشتيبانی آن با در نظر گرفتن. مجموعه تهديدات موجود و آتی، بسرعت و بسادگی ميسر گردد .

فایده این دانستن چیست ؟

اکثر کرم‌ها و ساير حملات موفقيت‌آميز در اينترنت، بدليل وجود نقاط آسيب‌پذير در تعدادی اندک از سرويس‌های سيستم عامل‌ها متداول است. مهاجمان، با فرصت طلبی خاص خود از روش‌های متعددی بمنظور سوء‌ استفاده از نقاط ضعف امنيتی شناخته شده، استفاده نموده و در اين راستا ابزارهای متنوع، موثر و گسترده‌ای را به منظور نيل به اهداف خود، بخدمت می‌گيرند.

همچنین ، در اين مسیر با تمرکز بر سازمان‌ها و موسساتی می‌گردند که هنوز مسائل موجود امنيتی (حفره‌ها و نقاط آسيب‌پذير) خود را برطرف نکرده و بدون هيچگونه تبعيضی آنان را به عنوان هدف، انتخاب می‌نمايند. مهاجمان بسادگی و بصورت مخرب، کرم‌هائی نظير: بلستر ، اسلامر و Code Red را در شبکه منتشر می‌نمايند. آگاهی از مهمترين نقاط آسيب‌پذير در سيستم عامل‌ها، امری ضروری است.

خواندن  امنیت بیشتر در شبکه های wifi عمومی

با شناسائی و آناليز اينگونه نقاط آسيب‌پذير توسط کارشناسان امنيت اطلاعات، سازمان‌ها و موسسات قادر به استفاده از مستندات علمی تدوين شده بمنظور برخورد منطقی با مشکلات موجود و ايجاد يک لايه حفاظتی مناسب می‌باشند.

شناسائی متداولترين پورت‌هائی که تاکنون مهاجمان با استفاده از آنان حملات خود را سازماندهی نموده‌اند، امری لازم و ضروری است. برخی از پورت‌ها بدفعات و بطور متناوب توسط مهاجمان و به منظور انجام يک تهاجم مورد استفاده قرار گرفته است. با بلاک نمودن اينگونه پورت‌ها، حداقل امکانات لازم به منظور ايجاد يک محيط ايمن ايجاد خواهد شد. بهترين روشی که در اين رابطه توصيه شده است، بلاک نمودن تمامی پورت‌ها (غيرفعال نمودن تمامی ترافيک) و صدور مجوز جداگانه برای هر يک از پروتکل‌های مورد نياز در يک سازمان و با توجه به شرايط موجود می‌باشد.

حتی در صورتی که تمامی پورت‌ها بلاک شده باشند، می‌بايست بطور مستمر آنان را به منظور تشخيص مزاحمت‌ها و سوء‌استفاده‌های احتمالی مانيتور نموده تا در صورت بروز مشکلات احتمالی سريعا” نسبت به رفع آنان اقدام گردد.

بخاطر داشته باشيد که پورت‌های زير را می‌بايست بر روی تمامی کامپيوترهای ميزبان با لحاظ نمودن مسائل امنيتی پيکربندی نمود. غير فعال نمودن پورت‌های زير خلاء طراحی يک سياست امنيتی را پر نخواهد کرد و می‌بايست در اين رابطه تابع يک سيستم و سياست امنيتی مناسب باشيم.

 

متداول‌ترین پورت‌های آسيب‌پذير

جدول زير متداولترين پورت‌های آسيب پذير را تاکنون توسط مهاجمان بکار گرفته شده است، نشان می‌دهد:

متداول‌ترین پورت‌های آسيب‌پذير
متداول‌ترین پورت‌های آسيب‌پذير

 

متداول‌ترین پورت‌های آسيب‌پذير سری دوم
متداول‌ترین پورت‌های آسيب‌پذير سری دوم

 

منبع : پليس فتا

محمد فاضلی

محمد فاضلی

محمد فاضلی هستم . متولد 8 تیر 1363 . لیسانس حسابداری دارم . دانشجوی کارشناسی کامپیوتر هستم. از سال 1385 با مجموعه وشمگیر رایانه در خدمت عزیزان گنبدی بودیم و از سال 1391 هم با عنوان رایانت در خدمت شما هستیم.