امنیت شبکه: ناشناخته‌ای مجهول

من اخیراً به داستان‌های جعلی مربوط به قابلیت اطمینان و استحکام سامانه‌های AS/۴۰۰ شرکت آی‌بی‌ام فکر می‌کردم. من اشکال مختلفی از این داستان را شنیده بودم، اما شایع‌ترین نسخه‌ی این داستان می‌گفت که یک روز یک مهندس خدمات آی‌بی‌ام به یک مشتری برای انجام خدمات AS/۴۰۰ در محل مراجعه می‌کند. کارکنان بیچاره هیچ تصوری در مورد دستگاهی که مهندس خدمات در مورد آن صحبت می‌کرد، نداشتند. در نهایت این سامانه در یک گنجه و یا حتی در یک فضای دیواری مهر و موم شده پیدا می‌شود در حالی که سال‌ها به صورتی مطمئن و پایا در حالی که فراموش شده و حتی به آن دست زده نشده بود، پیدا شد. از دیدگاه قابلیت اطمینان، این یک داستان بزرگ است،‌اما از دیدگاه امنیتی بیشتر به یک کابوس شبیه است. این موضوع یادآور داستان مربوط به اظهار نظر مشهور دونالد رامتسفلد با عبارت «ناشناخته‌های مجهول» در ارتباط با فقدان شواهد ارسال سلاح‌های کشتار جمعی از سوی دولت‌ عراق به گروه‌های تروریستی است.

آلن رابرتسون که یک توسعه‌دهنده‌ی متن‌باز و یک کارشناس در زمینه‌ی سطح دسترسی بالا است می‌خواهد از مردم بپرسد که آن‌ها بعد از چه مدت متوجه می‌شوند که خدمات آن‌ها مورد بررسی و نظارت قرار نگرفته است. پاسخ‌های داده شده از سه روز تا سه ماه متغیر بوده است. نکته ظریف این است که صحبت کردن در این مورد از کشف آن آسانتر است، بنابراین آسان است که تفاوت میان فهرست خدماتی که در حال کار کردن است و خدماتی را که در حال نظارت و بررسی است را مشخص کنیم؛ اما همچنان که داستان بالا نشان می‌دهد، همیشه آسان نیست که بتوانیم مشخص کنیم چه چیزی در حال اجرا است، از آن کمتر نیز مشخص کردن پیکربندی‌های درست و صحیح است.

خوشبختانه، رابرتسن بر روی راه‌حل این مسئله در قالب پروژه‌ی همانندسازی متن‌باز کار می‌کند. این پروژه‌ی همانندسازی به کشف خدمات و دارایی‌های سامانه‌های شما با جزییات دقیق فراوانی می‌پردازد و داده‌های ذخیره شده را به گونه‌ای ذخیره می‌کند که هر زمان بتوان در مورد آن‌ها پرس‌وجو کرد. به محض اینکه این داده‌ها گردآوری شدند، این پروژه، وضعیت سامانه را در برابر مجموعه‌ای از بهترین شیوه‌های امنیت فناوری مقایسه می‌کند. این پروژه به صورت پیش‌فرض از DISA/NIST STIGs استفاده می‌کند، اما اگر شما خود به تعریف بهترین شیوه عملکرد انتخابی بپردازید، آن‌ها برای وضعیت شما قابل اجرا نیستند.

رابرتسون، به سادگی مجموعه‌ای از پست‌‌ها را نوشته تا نشان دهد که چگونه می‌توان به سرعت این پروژه همسان‌سازی را راه‌اندازی و اجرا کرد:

۱۵ دقیقه برای امنیت بهتر

یک ساعت به سمت امنیت بهتر

نصف روز برای امنیت بهتر

مقاله‌ی ۱۵ دقیقه برای امنیت بهتر شما را به سمت مراحلی هدایت می‌کند تا بتوانید اسکریپتی را بارگیری و نصب کنید که پروژه‌ی همانندسازی و ملحقات آن را بر روی سامانه شما مستقر می‌کند. من باید اعتراف کنم که این پروژه برای من بیشتر از ۱۵ دقیقه طول کشید، چرا که من زمانی را هم به این اختصاص دادم تا این اسکریپت را قبل از نصب آن بر روی ریشه سامانه مطالعه کنم. من توصیه می‌کنم که شما نیز همین کار را انجام دهید.

پروژه‌ی همانندسازی به Neo۴j وابسته است، بنابراین مرحله بعدی این است که شما این پایگاه داده، خدمات مرکزی و موجودی‌های خود را راه‌اندازی کنید. به محض اینکه مرحله‌ی کشف و گردآوری داده به پایان رسید که تنها یک دقیقه طول می‌کشد، شما می‌توانید یک تصویر از یک سامانه واحد بگیرید. در مورد سامانه آزمایشی من تصویر به شکل زیر بود:

۱۱_۶

خط قرمز ضخیم به وضوح نشان می‌دهد که این سامانه مطابق با توصیه‌های پیکربندی امنی که از سوی DISA/NIST STIGs ارائه شده است، قرار ندارد.

در این مرحله شما می‌توانید شروع به انجام پرس‌وجوهای متنوعی از این پایگاه داده کنید تا ببینید که چه چیز دیگری را می‌توانید کشف کنید.

فهرست کامل این پرس‌وجوها با انجام مجموعه‌ای از دستورات assimcli قابل دسترس است. برای دیدن فهرست کامل آی‌پی‌هایی که با سیستم در حال تعامل هستند، دستور پرس‌وجوی allips را صادر کنید.

شما می‌توانید از مرجع سامانه‌های رایانه‌ای CADMUS این استنباط را داشته باشید که من در نمونه آزمایشی خود از یک VirtualBox استفاده می‌کنم.

برای باقی ورودی‌ها، شما می‌توانید استنباط کنید که من از یک سامانه بسیار ساده استفاده می‌کنم که اگر نام‌های دامنه‌ای داشته باشد، آن‌ها بسیار کم هستند و عامل nanoprobe تنها برای مدت‌زمان بسیار کوتاهی اجرا شده است. یک شبکه تولیدی دارای فهرست بسیار طولانی‌تر از آی‌پی‌ها با مجموعه‌ی بسیار غنی‌تر از اطلاعات مرتبط به آن‌ها است. هر بار که یک آی‌پی جدید در شبکه استفاده می‌شود، به این فهرست اضافه می‌شود، بنابراین این فهرست در طول زمان گسترش می‌یابد. این شروع کشف همه‌ی چیزهایی است که شما دارای آن هستید. پروژه‌ی همانندسازی می‌تواند از این سامانه‌ی ساده توسعه یابد تا همه‌ی سامانه‌هایی را که شما به آن‌ها دسترسی دارید مورد بررسی و نظارت قرار دهد.

در بخش سوم مجموعه‌ی رابرتسون، او توصیف می‌کند که چگونه می‌توانید از راه دور یک عامل nanoprobe را در داخل شبکه‌ی خود نصب کنید. Nanoprobe داده‌های جمع‌آوری شده را به یک کارگزار CMA ارسال می‌کند به‌طوری که شما می‌توانید به مشاهده کارگزارهای ارائه شده در شبکه خود به شکل توضیح داده شده در بالا ادامه دهید. در کوتاه‌مدت، شما می‌توانید نه تنها دیدی خوب بر روی سامانه‌ها و خدماتی که بر روی شبکه شما در حال اجرا هستند داشته باشید، بلکه همچنین بر تنظیمات آن‌ها و موقعیتی که نسبت به پیکربندی مطلوب دارند نیز نظارت کنید.

من شما را با یکی دیگر از نقل قول‌های رامتسفلد ترک می‌کنم: «شما با (سامانه‌هایی) که دارید به جنگ می‌روید و نه با (سامانه‌هایی) که شما ممکن است بخواهید و یا آرزوی آن را در سر داشته باشید». پروژه‌ی همانندسازی راهی را پیش پای شما قرار می‌دهد که شما مطمئن باشید که چه چیزی را می‌دهد و چه چیزی را واقعاً در اختیار دارید.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

[easy-pricing-table id="6835"]