در تپش این هفته، ماجرای فریب و تعرض در پوشش عرفانهای دروغین و رمالی را بررسی کردیم
برای این کار هکر به اسب تروایی که روی سیستم قرار دارد، از طریق درگاهی خاص، وصل شده و برای انجام وظایف مورد نظر خود (به عنوان مثال گرفتن یک تصویر از صفحه کار کاربر) درخواست صادر میکند. اسب تروا وظیفه مورد نظر را انجام داده و تصویر را از طریق درگاه باز برای هکر ارسال میکند. در نمونههای جدید اسب تروا شماره درگاه به سادگی قابل تغییر است و بنابراین شناسایی آنها از طریق شماره درگاهها به دشواری انجام میشود.
برای بستن درگاهها ابزارها و روشهای متنوعی وجود دارد. استفاده از حفاظها به عنوان یکی از رایجترین این روشهاست. استفاده از این ابزار با توجه به هزینههای انواع مختلف آن و همینطور پیچیدگی استفاده از آن میتواند برای بعضی از کاربران مشکل آفرین باشد.
در این مقاله ضمن معرفی مفهوم درگاه روشهایی برای بستن درگاهها به صورت دستی مورد معرفی قرار میگیرند.
درگاه چیست؟
درگاه کانالی ارتباطی است برای کامپیوترهای موجود بر روی شبکه.
برای برقراری ارتباط بین کامپیوترهای مختلف متصل به شبکه استانداردهای متنوعی تدوین شده اند. این استانداردها به روشهای انتقال اطلاعات میپردازند و هدف آنها بهوجود آوردن امکان تبادل اطلاعات بین سیستمهای مختلف است. استاندارد TCP/IP یکی از این استانداردهاست و پروتکلی نرمافزاری برای ساختاردهی و انتقال داده بر روی شبکه (مانند اینترنت) به شمار میآید. از مهمترین مزایای این پروتکلها عدم وابستگی آنها به سیستم عامل کامپیوترهاست و بنابراین انتقال اطلاعات بین کامپیوترهای مختلف موجود بر روی شبکه امکان پذیر میشود.
هر کامپیوتر برای ورود به دنیای اینترنت باید یک آدرس IP معتبر داشته باشد. آدرس IP ساختاری به صورت زیر دارد:
این آدرس از چهار بخش تشکیل شده است که با نقطه از هم جدا شدهاند. هر بخش میتواند مقداری بین صفر تا 255 داشته باشد. با دانستن آدرس IP هر کامپیوتر میتوان با آن ارتباط برقرار نمود و داده رد و بدل کرد. اما هنوز در مفهوم ارتباط، یک نکته مبهم وجود دارد. کامپیوتر دریافت کننده اطلاعات چگونه باید بفهمد که چه برنامهای باید داده را دریافت و پردازش کند. برای حل این مشکل از سیستم درگاه استفاده شده است. به عبارت دیگر با مشخص کردن درگاه برای هر بسته ارسالی، برنامه دریافت کننده هم مشخص میشود و به این ترتیب کامپیوتر گیرنده میتواند داده را در اختیار برنامه مربوطه قرار دهد. هر بسته ای که بر روی شبکه قرار میگیرد، باید آدرس IP کامپیوتر گیرنده اطلاعات و همینطور شماره درگاه مربوطه را نیز در خود داشته باشد.
در مقام مقایسه میتوان شماره درگاه را با شماره تلفن داخلی مقایسه نمود. شماره تلفن مانند آدرس IP به صورت یکتا مقصد تماس را مشخص میکند و شماره داخلی نشانگر فردی است که تماس باید با او برقرار شود.
شماره درگاهمیتواند عددی بین تا باشد. این بازه به سه دسته اصلی زیر تقسیم بندی شده است:
صفر تا 1023 که «درگاههای شناخته شده» هستند و برای خدماتی خاص مانند FTP(درگاه21)، SMTP (درگاه25 )، HTTP (درگاه80)، 3 POP(درگاه 110) رزرو شده اند. درگاههای 1024 تا 49151 «درگاههای ثبت شده» هستند. به عبارت دیگر این درگاهها برای خدمات، ثبت شدهاند.
درگاههای 49152 تا 65536 «درگاههای پویا و/ یا اختصاصی» هستند. به عبارت دیگر هر شخصی میتواند در صورت نیاز از آنها استفاده نماید.
راههای بستن درگاهها بدون حفاظ
هر درگاه باز یک ورودی بالقوه برای حمله کنندگان به سیستمهاست. بنابراین باید سیستم را به گونه ای پیکربندی نمود که حداقل تعداد درگاههای باز بر روی آن وجود داشته باشد. در رابطه با درگاهها باید توجه داشت که هر درگاه بازی الزاما خطرآفرین نیست. سیستمهای کامپیوتری تنها در صورتی از ناحیه درگاهها در معرض خطر قرار دارند که برنامه مرتبط با درگاه، کد خطرناکی در خود داشته باشد. بنابراین لزومیندارد که همه درگاهها روی سیستم بسته شوند. در حقیقت بدون وجود درگاههای باز، امکان اتصال به اینترنت وجود ندارد. یک درگاه باز، شیء فیزیکی نیست و چنین نیست که با بسته شدن آن از بین برود. اگر درگاهی در یک کامپیوتر باز باشد، به این معناست که برنامه فعالی روی دستگاه وجود دارد که با استفاده از این شماره درگاه با سایر کامپیوترها روی شبکه ارتباط برقرار میکند. در واقع درگاه توسط سیستم عامل باز نمیشود، بلکه برنامه خاصی که در انتظار دریافت داده از این درگاه است آن را باز میکند. یکی از موثرترین روشهایی که میتوان برای بستن درگاههای باز مورد استفاده قرار داد، متوقف نمودن سرویسی است که روی درگاه به ارتباطات گوش فرا داده است. این کار را در2000 Windows میتوان با استفاده از ابزار
Administrative>Control Panel
Tools> Services
و متوقف نمودن سرویسهایی که مورد نیاز نیستند، انجام داد. به عنوان مثال اگر Web services در سیستم مورد نیاز نیست میتوان IIS را متوقف نمود. در Unix باید فایلهایetc/rc.d/ را ویرایش نمود یا از یکی از ابزارهایی که برای این کار در سیستمهای Unix و شبیه Unix وجود دارد (مانند(linuxconf بهره گرفت. غیر از متوقف کردن سرویسها، میتوان درگاهها را نیز روی ماشین فیلتر نمود. در ویندوز این کار با استفاده از مکانیزم فیلترینگ داخلی انجامپذیر است. برای سیستم عامل ویندوز 2000 میتوان از ابزار پیکربندی که در
<Network>Control Panel
<Properties>LocalArea Connection
<Internet Protocol (TCP/IP)
<Properties >Advanced >Options
TCP/IP Filtering
مخفی شده است، بهره گرفت. با استفاده از این گزینه میتوان بستههایTCP وUDP را به گونهای فیلتر نمود که فقط درگاههای خاصی باز باشند و بستههای اطلاعاتی سایر درگاهها اجازه عبور نداشته باشند. علاوه بر این، در ویندوز میتوان فیلترهای محلی (برای درگاهها و یا میزبانها) هم تعریف نمود. برای این کار باید مسیر زیر را طی نمود:
< Control Panel>AdministrativeTools
Local Security Policy> IP Security
<Policies on Local Machine
Secure Server(Require Security)>Add
علاوه بر این بیشتر حفاظهای شخصی هم قابلیت فیلتر بستههای اطلاعاتی مربوط به درگاههای خاص را دارند. در سیستم عاملهای Linux و شبهUnix نیز تعداد زیادی از ابزارهای متنوع برای فیلتر کردن درگاههای ورودی وجود دارد IPChains. که به صورت پیش فرض روی بسیاری از نسخههای جدیدLinux نصب میشود، از جمله ابزارهای مناسب است.
بهروز کمالیان
در تپش این هفته، ماجرای فریب و تعرض در پوشش عرفانهای دروغین و رمالی را بررسی کردیم
گزارش «جامجم» درباره دستاوردهای زبان فارسی در گفتوگو با برخی از چهرههای ادب معاصر
معاون وزیر بهداشت: