شناسائی متداولترین پورتهائی که تاکنون مهاجمان با استفاده از آنان حملات خود را سازماندهی نمودهاند، امری لازم و ضروری است.
موسسه خبری سایبربان:امروزه شاهد حضور مقتدرانه سیستمعاملها در تمامی عرصههای پردازش اطلاعات میباشیم. سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی حیاتی و تعیین کننده در رابطه با نحوه مدیریت منابع سختافزاری و نرمافزاری است. پرداختن به مقوله امنیت سیستم عاملها، همواره از بحثهای مهم در رابطه با ایمنسازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت، اهمیت آن مضاعف شده اس. بررسی و آنالیز امنیت در سیستم عاملها میبایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیتهای موجود، انجام تا از یک طرف تصمیمگیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی، بسرعت و بسادگی میسر گردد .
اکثر کرمها و سایر حملات موفقیتآمیز در اینترنت، بدلیل وجود نقاط آسیبپذیر در تعدادی اندک از سرویسهای سیستم عاملها متداول است. مهاجمان، با فرصت طلبی خاص خود از روشهای متعددی بمنظور سوءاستفاده از نقاط ضعف امنیتی شناخته شده، استفاده نموده و در این راستا ابزارهای متنوع، موثر و گستردهای را به منظور نیل به اهداف خود، بخدمت میگیرند. مهاجمان، در این رهگذر متمرکز بر سازمانها و موسساتی میگردند که هنوز مسائل موجود امنیتی (حفرهها و نقاط آسیبپذیر) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را به عنوان هدف، انتخاب مینمایند. مهاجمان بسادگی و بصورت مخرب، کرمهائی نظیر: بلستر ، اسلامر و Code Red را در شبکه منتشر مینمایند. آگاهی از مهمترین نقاط آسیبپذیر در سیستم عاملها، امری ضروری است. با شناسائی و آنالیز اینگونه نقاط آسیبپذیر توسط کارشناسان امنیت اطلاعات، سازمانها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب میباشند.
شناسائی متداولترین پورتهائی که تاکنون مهاجمان با استفاده از آنان حملات خود را سازماندهی نمودهاند، امری لازم و ضروری است. برخی از پورتها بدفعات و بطور متناوب توسط مهاجمان و به منظور انجام یک تهاجم مورد استفاده قرار گرفته است. با بلاک نمودن اینگونه پورتها، حداقل امکانات لازم به منظور ایجاد یک محیط ایمن ایجاد خواهد شد. بهترین روشی که در این رابطه توصیه شده است، بلاک نمودن تمامی پورتها (غیرفعال نمودن تمامی ترافیک) و صدور مجوز جداگانه برای هر یک از پروتکلهای مورد نیاز در یک سازمان و با توجه به شرایط موجود میباشد. حتی در صورتی که تمامی پورتها بلاک شده باشند، میبایست بطور مستمر آنان را به منظور تشخیص مزاحمتها و سوءاستفادههای احتمالی مانیتور نموده تا در صورت بروز مشکلات احتمالی سریعا" نسبت به رفع آنان اقدام گردد.
بخاطر داشته باشید که پورتهای زیر را میبایست بر روی تمامی کامپیوترهای میزبان با لحاظ نمودن مسائل امنیتی پیکربندی نمود. غیر فعال نمودن پورتهای زیر خلاء طراحی یک سیاست امنیتی را پر نخواهد کرد و میبایست در این رابطه تابع یک سیستم و سیاست امنیتی مناسب باشیم.
جدول زیر متداولترین پورتهای آسیب پذیر را تاکنون توسط مهاجمان بکار گرفته شده است، نشان میدهد: