قالب وردپرس درنا توس
خانه / کامپیوتر و وب / آموزش / متداولترین پورت های آسیب پذیر

متداولترین پورت های آسیب پذیر

امروزه شاهد حضور مقتدرانه سیستم‌عامل‌ها در تمامی عرصه‌های پردازش اطلاعات می‌باشیم. سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی حیاتی و تعیین کننده در رابطه با نحوه مدیریت منابع سخت‌افزاری و نرم‌افزاری است. پرداختن به مقوله  امنیت سیستم‌ عامل‌ها، همواره از بحث‌های مهم در رابطه با ایمن‌سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت، اهمیت آن مضاعف شده اس. بررسی و آنالیز امنیت در سیستم عامل‌ها می‌بایست با ظرافت و در چارچوبی کاملا” علمی و با در نظر گرفتن تمامی واقعیت‌های موجود، انجام تا از یک طرف تصمیم‌گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی، بسرعت و بسادگی میسر گردد .
اکثر کرم‌ها و سایر حملات موفقیت‌آمیز در اینترنت، بدلیل وجود نقاط آسیب‌پذیر در تعدادی اندک از سرویس‌های سیستم عامل‌ها متداول است. مهاجمان، با فرصت طلبی خاص خود از روش‌های متعددی بمنظور سوء‌استفاده از نقاط ضعف امنیتی شناخته شده، استفاده نموده  و در این راستا ابزارهای متنوع، موثر و گسترده‌ای را به منظور نیل به اهداف خود، بخدمت می‌گیرند. مهاجمان، در این رهگذر متمرکز بر سازمان‌ها و موسساتی می‌گردند که هنوز مسائل موجود امنیتی (حفره‌ها و نقاط آسیب‌پذیر) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را به عنوان هدف، انتخاب می‌نمایند. مهاجمان بسادگی و بصورت مخرب، کرم‌هائی نظیر: بلستر ، اسلامر و Code Red را در شبکه منتشر می‌نمایند. آگاهی از مهمترین نقاط آسیب‌پذیر در سیستم عامل‌ها، امری ضروری است. با شناسائی و آنالیز اینگونه نقاط آسیب‌پذیر توسط کارشناسان امنیت اطلاعات، سازمان‌ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می‌باشند.
شناسائی متداولترین پورت‌هائی که تاکنون مهاجمان با استفاده از آنان حملات خود را سازماندهی نموده‌اند، امری لازم و ضروری است. برخی از پورت‌ها بدفعات و بطور متناوب توسط مهاجمان و به منظور انجام یک تهاجم مورد استفاده قرار گرفته است. با بلاک نمودن اینگونه پورت‌ها، حداقل امکانات لازم به منظور ایجاد یک محیط ایمن ایجاد خواهد شد. بهترین روشی که در این رابطه توصیه شده است، بلاک نمودن تمامی پورت‌ها (غیرفعال نمودن تمامی ترافیک) و صدور مجوز جداگانه برای هر یک از پروتکل‌های مورد نیاز در یک سازمان و با توجه به شرایط موجود می‌باشد. حتی در صورتی که تمامی پورت‌ها بلاک شده باشند، می‌بایست بطور مستمر آنان را به منظور تشخیص مزاحمت‌ها و سوء‌استفاده‌های احتمالی مانیتور نموده  تا در صورت بروز مشکلات احتمالی سریعا” نسبت به رفع آنان اقدام گردد.
بخاطر داشته باشید که پورت‌های زیر را می‌بایست بر روی تمامی کامپیوترهای میزبان با لحاظ  نمودن مسائل امنیتی پیکربندی نمود. غیر فعال نمودن پورت‌های زیر خلاء طراحی یک سیاست امنیتی را پر نخواهد کرد و می‌بایست در این رابطه تابع یک سیستم و سیاست امنیتی مناسب باشیم.
جدول زیر متداولترین پورت‌های آسیب پذیر را تاکنون توسط مهاجمان بکار گرفته شده است، نشان می‌دهد:

متداولترین پورت های آسیب پذیر

راهنمای دانلود

لینک‌های دانلود

راهنمای دانلود

  • برای دانلود، به روی عبارت "دانلود" کلیک کنید و منتظر بمانید تا پنجره مربوطه ظاهر شود سپس محل ذخیره شدن فایل را انتخاب کنید و منتظر بمانید تا دانلود تمام شود.
  • جهت استفاده از فایل های فشرده از نرم افزار WinRar استفاده نموده و به پسورد هر فایل توجه نمایید.
  • در صورت بروز مشکل در دانلود فایل ها تنها کافی است از طریق سیستم گزارش خطا نسبت به بروز مشکل اطلاع دهید تا پیگیری سریع برای حل مشکل اقدام گردد.
  • فایل های قرار داده شده برای دانلود به منظور کاهش حجم و دریافت سریعتر فشرده شده اند، برای خارج سازی فایل ها از حالت فشرده از نرم افزار Win Rar و یا مشابه آن استفاده کنید.
  • کلمه رمز جهت بازگشایی فایل فشرده عبارت www.kolbedanesh.com ( حتما با حروف کوچک تایپ شود ) می باشد. تمامی حروف را میبایستی به صورت کوچک تایپ کنید و در هنگام تایپ به وضعیت EN/FA کیبورد خود توجه داشته باشید همچنین بهتر است کلمه رمز را تایپ کنید و از Copy-Paste آن بپرهیزید.
  • چنانچه در هنگام خارج سازی فایل از حالت فشرده با پیغام CRC مواجه شدید، در صورتی که کلمه رمز را درست وارد کرده باشید. فایل به صورت خراب دانلود شده است و می بایستی مجدداً آن را دانلود کنید.

درباره ی جلال

جلال یاکشی کارشناس مهندسی نرم افزار هستم . برنامه نویسی و مباحث تجارت الکترونیک از علایق همیشگی من بوده و هست و سعی دارم با استفاده از این دانش گامی در جهت بهبود و ترقی بردارم.

مطلب پیشنهادی

ipconfig - Kolbedanesh.com

ابزار آی پی کانفیگ در ویندوز چیست و چه کاربردهایی دارد…

  برخلاف تصور عامه، ipconfig تنها یک دستور CMD نیست و در واقع یک ابزار …

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

لوازم خانگی بانه فروش