موفقيت Symantec Critical System Protection در برابر هكرهاي كلاه سياه

اخيراً سيمانتك محصول Symantec Critical System Protection خود را در معرض همايش هكرهاي كلاه سياه (Black Hat Hackers) قرار داد. در اين همايش علي رغم تلاش فراوان هكرهاي مشهور از كشورهاي مختلف جهان، هيچ كدام نتوانستند به پرچم نماديني كه در يك سيستم ويندوز XP كه فاقد وصله هاي امنيتي بود و با Symantec Critical System Protection محافظت مي شد دست پيدا كنند و از جايزه تعيين شده بي نصيب ماندند.

هدف در اين سمينار اين بود كه سيمانتك با كمك متخصصين امنيت و هكرها از نقاط ضعف محصول خود آگاهي يافته و كارايي آن را بهبود بخشد. پرچم ذكر شده، هدفي بود كه در سيستمي كه توسط Symantec Critical System Protection محافظت مي شد قرار داشت. در اين سيستم با سيستم عامل Windows XP، ده حفره امنيتي معروف گزارش شده توسط Rapid 7 تعبيه شده بود و منابع Share شده اي داشت كه مجوز دسترسي از خارج از سيستم به آنها داده شده بود.

در هر زمان حداقل از ده IP مختلف به سيستم هدف حمله مي شد. در گروههاي حمله كننده حتي افرادي در چند كشور مختلف حضور داشتند كه با استفاده از روشهاي مهندسي اجتماعي تلاش مي كردند كه در مورد سيستم اطلاعات جمع آوري كنند. حملاتي كه توسط سيمانتك كشف شد سوء استفاده از حفره هاي امنيتي (Vulnerability Exploitation) جهت دست يابي به Remote Shell و يا اجراي دستور بود. در بين حملات انجام شده، برخي از روش هاي اتخاذ شده بسيار پيشرفته و تخصصي بودند.

  • يكي از نفوذگرها تلاش كرد كه تمام Exploit هايي كه در دست داشت را توسط نرم افزارهايش به سيستم هدف سرازير كند. پيش از آغاز حمله، او سيستم را براي كشف اينكه چه چيزي بر روي آن در حال سرويس دهي (Listen) است كاملاً اسكن كرد. او روشهاي متعدد حمله مانند Buffer overflow و Thread Injection را بر روي چندين سرويس از جمله SMB، NetBIOS و RPC اعمال نمود. تلاش او براي دست يابي به Remote Shell نيز ناكام ماند. او حملات فراواني نيز انجام داد تا بتواند سرويسهايي را وادار به اجراي دستورات خود كند كه تمامي آنها توسط Critical System Protection دفع شدند. نهايتاً هكر سعي نمود كه با نرم افزارهاي حدس پسورد به سيستم وارد شود كه اين تلاش نيز ناموفق ماند.
  • يكي ديگر از مهاجمين از گروه سيمانتك خواست تا از روي سيستم هدف با يك مرورگر وب، به آدرس وب سايتي كه او خواسته رجوع كنند. او تلاش كرد با اجراي Exploit بر روي مرورگر اقدام به نصب يك backdoor برروي سيستم كند كه سيمانتك مانع شد. سپس درخواست دسترسي مستقيم به سيستم را داد كه گروه سيمانتك توضيح دادند اين درخواست در دنياي حقيقي هرگز اتفاق نمي افتد. در نتيجه هكر يك فايل اجرايي ايجاد كرد و از گروه سيمانتك خواست كه آن را بر روي سيستم اجرا كنند كه Critical System Protection مانع اجراي آن شد. در مرحله بعدي تنظيمات Firewall در Symantec Protection System به حالت Allow براي كليه ترافيكهاي ورودي و خروجي تغيير داده شد. سپس او يك Document را كه حاوي Netcat (نوعي Backdoor) بود را ارسال كرد و درخواست اجراي آن را در يك Command Prompt را داد. او به خط فرمان دسترسي پيدا كرد و توانست با سيستم خود ارتباط برقرار نمايد. به عنوان نتيجه Critical System Protection مشهود بود كه هكر بدون كمك (تقلب!) امكان دستيابي به پرچم را پيدا نمي كرد.

در نهايت حدود بيست نفر از هكرهاي مشهور جهان تلاش كردند كه به سيستم نفوذ كنند كه هيچ كدام موفق به دستيابي به پرچم نشدند و همگي از كسب جايزه محروم مانند.

در اين آزمون Symantec Critical System Protection توانمندي خود به عنوان يك راه حل قدرتمند براي تامين امنيت سرورها و سيستمهاي مجازي و حقيقي را به اثبات رساند و سياستهاي امنيتي آن حتي موفق شد كه سيستمي فاقد وصله هاي امنيتي را در برابر حملات متنوع بيروني از جمله حملات روز صفر (Zero-Day Attacks) و روشهاي پيشرفته حمله محافظت نمايد.

اطلاعات بيشتر :

تاريخ: سه‌شنبه 15 شهريور 1390  ساعت: 

پشتيباني مشتريان

دريافت نرم‌افزار

نظرسنجي

از چه ديواره آتشي استفاده مي‌كنيد؟
Cisco PIX

Netscreen

Watchguard

Packet Alarm