محمد نصیری
بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

11 روش مقابله و دفاع در برابر روتکیت (Rootkit) ها به زبان ساده

خوب تا اینجای کار در خصوص مباحث زیادی در حوزه Rootkit ها در توسینسو صحبت کردیم ، از اینکه Rootkit چه چیزی هست و چه نوع فعالیت هایی انجام می دهد شروع کردیم و به انواع آن و تکنیک های شناسایی آن رسیدیم اما نکته مهمتر اینجاست که ما باید یاد بگیریم که چطور در مقابل این بدافزارهای بسیار خطرناک از خودمان دفاع کنیم . نقطه مشترک اکثر Rootkit ها اسن است که مهاجم برای اجرا کردن و نصب کردن درست Rootkit خودش نیاز به دسترسی مدیریتی بر روی سیستم هدف دارد و به همین دلیل در لحظه انجام شدن حمله با Rootkit ها سر و صدای زیادی از لحاظ میزان منابع مورد استفاده در سیستم و البته اختلال در پردازش ها در سیستم به وجود می آید .

دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران

nothing

حتی بعضا ترافیک ورودی و خروجی شبکه به یکباره ممکن است بسیار زیاد شود و به همین دلیل با مانیتور کردن ترافیک نرمال شبکه و هشدار در زمان ایجاد ترافیک نامعقول امکان شناسایی برخی بدافزارها از این دسته وجود دارد . به زبان حرفه ای تر شما با بررسی لاگها و ترافیک یا به قول سیستم مدیریت امنیت اطلاعات مدیریت ریسک ( Risk Management ) می توانید با استفاده از تجزیه و تحلیل لاگها یا Log Analysis به وجود Rootkit ها پی ببرید و مانع فعالیت آنها شوید.قطعا مهاجم بعد از اجرای Rootkit خودش Shell Script ها یا کدهایی برای مخفی کردن فعالیت های خودش انجام می دهد که شناسایی آن را سخت می کند اما همیشه جای امیدی حتی برای شناسایی Rootkit های بسیار خطرناک نیز وجود دارد.

یکی از فرآیند هایی که بسیار به مدیران شبکه و کارشناسان امنیت در جهت رهایی از دست Rootkit ها کمک می کند به عنوان راهکارهای مقابله واکنش پذیر یا Reactive Countermeasures گفته می شود. در چنین راهکاری شما از کلیه فایل های اصلی و حساس سیستم به غیر از فایل های Binary بکاپ می گیرید و از یک سورس معتبر از نو سیستم عامل خودتان را نصب می کنید . درست متوجه شدید ، یکی از مهمترین و اساسی ترین راهکارهای مقابله با Rootkit ها در صورت آلودگی نصب مجدد سیستم عامل است ، شما می توانید با استفاده از بررسی CheckSum یا همان Hash های فایل فایل های آلوده را شناسایی کنید و آنها را Repair کنید و از نوع سیستم عامل را داشته باشید. ابزارهای زیادی برای بحث SIV یا Signature Integrity Verifying وجود دارد که شما را در اینکار بسیار کمک می کند اما بصورت کلی تکنیک های مقابله و شناسایی Rootkit ها به شکل زیر می باشد :

  1. نصب مجدد سیستم عامل از سورس قابل اعتماد بعد از Backup گیری
  2. نصب فایروال های تحت شبکه و Host Based
  3. اعمال کردن احراز هویت قدرتمند
  4. استفاده از مکانیزم های SIV
  5. انجام فرآیند Hardening روی سرورها و کلاینت ها
  6. نصب آخرین Patch ها و Update های سیستم عامل و Application ها
  7. استفاده از آنتی ویروس مناسب یا Anti-X
  8. به روز رسانی مرتب آنتی ویروس و نرم افزارهای امنیتی
  9. حذف سرویس ها ، نرم افزارها و پورت های غیرضروری از روی سیستم عامل
  10. لاگین نکردن به کاربر Administrator و Root و استفاده از کاربر Limited
  11. استفاده از مکانیزم Least Privilege یا حداقل دسترسی ممکن برای کاربران

به هر حال فراموش نکنیم که Rootkit خطرناک ترین نوع بدافزار است و شما قبل از اینکه به آن آلوده شوید باید مکانیزم های پیشگیری از ورود آن را پیاده سازی کنید . امیدوارم مورد توجه شما قرار گرفته باشد


محمد نصیری
محمد نصیری

بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات

محمد نصیری هستم ، بنیانگذار انجمن تخصصی فناوری اطلاعات ایران و مجموعه توسینسو ، هکر قانونمند و کارشناس امنیت سایبری ، سابقه همکاری با بیش از 80 سازمان دولتی ، خصوصی ، نظامی و انتظامی در قالب مشاور ، مدرس و مدیر و ناظر پروژه ، مدرس دوره های تخصص شبکه ، امنیت ، هک و نفوذ ، در حال حاضر در ایران دیگه رسما فعالیتی غیر از مشاوره انجام نمیدم ، عاشق آموزش و تدریس هستم و به همین دلیل دوره های آموزشی که ضبط می کنم در دنیا بی نظیر هستند.

نظرات