1 / 100

ارائه دهنده : محمد مافی

آشنایی با برخی ابزارها و روش های هک و جاسوسی الکترونیک و نحوه مقابله با آن بخش دوم نحوه مقابله با خطرات ناشی از کاربرد پورت USB. ارائه دهنده : محمد مافی.

hestia
Download Presentation

ارائه دهنده : محمد مافی

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. آشنایی با برخی ابزارها و روش هایهک و جاسوسی الکترونیک و نحوه مقابله با آنبخش دوم نحوه مقابله با خطرات ناشی از کاربرد پورت USB ارائه دهنده : محمد مافی کلیه مطالب ارائه شده در این سمینار جنبه ی اطلاع رسانی و آموزشی داشته و هدف از طرح آنها ، ارتقاء سطح حفاظت از اطلاعات رایانه ای است لذا مسئولیت بهره گیری نا مناسب از مطالب مطرح شده در این ارائه بر عهده ی مخاطبان خواهد بود

  2. عناوین • مخاطرات ایجاد شده از طریق ابزار USB • آشنایی با ابزار هک اطلاعات از طریق USB • ارائه راهکار و روش های مقابله

  3. نحوه مقابله با خطرات ناشی از کاربرد پورت USB گزارش های خبری مملو از خبر هایی در مورد شرکتهایی می باشد که کنترل بر نقل و انتقال اطلاعات حساس شرکت را از دست داده و در برخی از صنایع، این موضوع باعث پیامدهای وخیم قانونی شده است . در حال حاضر اکثر شرکت های بزرگ دارای تجهیزات امنیتی از جمله انواع Firewall ، ابزار کنترل ترافیک شبکه، ابزار کنترل دسترسی ها و انواع ضد ویروس های متمرکز می باشند و به فعالیت خود ادامه می دهند با ترس از روزی که اطلاعات آنها به سرقت برود . تجهیزات امنیتی فوق الذکر،

  4. نحوه مقابله با خطرات ناشی از کاربرد پورت USB(ادامه) شبکه را از تهدید های خارجی و درب های ورودی محافظت نموده و عملاً واکنشی نسبت به Back Door ها نخواهند داشت. تجهیزات USB و ابزار ذخیره اطلاعات قابل حمل مانند Apple IPOD، BlackBerry ، Flash Drive ها و ... با توجه به اینکه توسط افراد با درجه دسترسی بالا وارد شبکه یک سازمان می شوند لذا بدون هیچگونه سوء ظن و واکنش امنیتی، اطلاعات یک سازمان به سرقت رفته و یا با کپی نرم افزارهای مخرب و درب های پشتی توسط افراد خاطی، راه برای نفوذ هکر ها از راه دور به محیط داخل شبکه و درنتیجه دسترسی به اطلاعات Server های داخلی فراهم می گردد.

  5. مقدمه ای تکنیکی بر روی پورت USB(Universal Serial BUS ) • پرکاربردترین پورت سخت افزاری • فروش بیش از 3 میلیارد USB Device در سال 2008 • رفع نیاز به استفاده اختصاصی از پورت های PS2، پورت موازی چاپگر(parallel port) • امکان اتصال ۱۲۷ ابزار جانبی به کامپیوتر با استفاده از استاندارد USB • امکان اتصال کابل به طول 5 متر و حداکثر 30 متر

  6. مقدمه ای تکنیکی بر روی پورت USB( ادامه ) • نرخ انتقال اطلاعات در پورت USB2 درحدود 480Mbps • نرخ انتقال اطلاعات در USB3 در حدود 5Gbps • يک کابل USB دارای دو سيم برای برق ( 5+ ولت و Ground ) و يک سيم برای انتقال داده می باشد • امکان تأمین برق با حداکثر 500 ميلی آمپر و 5ولت جهتUSB Device ها توسط رایانه

  7. مقدمه ای تکنیکی بر روی پورت USB( ادامه ) • امکان اتصال و قطع دستگاه های USB در هر زمان از سيستم • تهیه استاندارد USB با همکاری مشترک هفت شرکت بزرگ نرم افزاری و سخت افراری جهان Compaq ، Hewlett-Packard ، lntel ، Lucent ، Microsoft ، NEC وPhilips

  8. طریقه شناسایی USB Device توسط سیستم عامل • اختصاص یک آدرس واحد توسط کنترل Host USBبه ابزار USB متصل شده به رایانه • قرارگیری ابزارUSB در یکی از کلاس های ذیل توسط سیستم عامل : • HID (Human Interface Device) مانند صفحه کلید ، ماوس ، چاپگرو ... • MSD(Mass Storage Device) مانند فلش دیسک، Music Player، دوربین های دیجیتالی ، تجهیزات ارتباطی و ... امکان مشاهده آخرین تغییرات استاندارد USB در سایت www.usb.org

  9. مخاطرات ایجاد شده از طریق ابزار USB

  10. مخاطرات ایجاد شده از طریق ابزار USB محرمانگی( Confidentiality ) : نقض محرمانگی اطلاعات یکی از مهمترین تهدید هایی است که ممکن از طریق تجهیزات usb اتفاق افتاده و صدمات جبران ناپذیری برای یک سازمان در بر داشته باشد. علی رغم رعایت سیاست های امنیتی ذیل توسط اکثر سازمان ها و شرکت های بزرگ طبق آمار بدست آمده در سال 2009 توسط موسسه Ponemon سرقت و مفقود شدن اطلاعات مربوط به مشتریان، کارمندان، برنامه های آتی سازمان، اطلاعات مالی ، اسناد الکترونیکی و ... اسناد مربوط به ساختار شبکه و ... رو به افزایش می باشد : • سیاست های دفاع در عمق ( استفاده از تجهیزات امنیتی Firewall و IDP با مارک های مختلف ( دفاع در چند لایه امنیتی ) ) • رعایت استانداردهای امنیتی از جمله ISO 27001,ISMS • اهمیت به آموزش دوره های تخصصی امنیت به کارشناسان IT • کنترل ترافیک شبکه

  11. به سرقت رفتن و مفقود شدن اطلاعات حساس کاربران و سازمان از عمده ترین تهدیدهای گزارش شده توسط موسسه RSA می باشد ( 49% )

  12. روش های به سرقت بردن اطلاعات کاربران از طریق ابزار USB • استفاده از keylogger های سخت افزاری • استفاده از نرم افزار های رایگان مرتبط با USB

  13. استفاده از keylogger های سخت افزاری

  14. انواع مدل های keylogger سخت افزاری

  15. استفاده از نرم افزار های رایگان مربتط با USB • USB Dumper • USB Switchblade

  16. نوع اطلاعات به سرقت رفته توسط ابزار USB • به سرقت بردن اطلاعات محرمانه ذخیره شده اشخاص در حافظه های فلش ،دیسک های سخت با پورت USB و ... • کپی و به سرقت بردن اطلاعات ذیل از رایانه قربانی به فلش دیسک: • نام کاربری (Username) و رمز عبور(Password) • اطلاعات حساب بانکی • اطلاعات پست الکترونیکی ( e-mail) • شماره سریال نرم افزارهای نصب شده بر روی سیستم • وب سایتهای مشاهده شده توسط قربانی

  17. نرم افزار رایگان USB Dumper کپی غیر مجاز اطلاعات از فلش دیسک قربانی بر روی دیسک سخت هکر

  18. USB Dumper یک ابزار رایگان و قابل دانلود از اینترنت که با فعال نمودن آن به محض اتصال یک فلش دیسک به صورت پنهان اطلاعات موجود در فلش را بر روی سیستم هکر کپی می نماید. طریقه استفاده : برای فعال شدن نرم افزار فقط کافیست فایل USBDumper.exe را از مسیر ذیل اجزا نمود، به این ترتیب فایل اجرایی در حافظه باقی مانده و به محض اتصال یک USB Device به PC، اطلاعات موجود در آن بر روی دیسک سخت و در داخل یک پوشه با درج تاریخ ذخیره می گردد . USBDumper/bin/usbdumper.exe

  19. نرم افزار رایگان USB Switchblade انتقال و سرقت اطلاعات مشخص از رایانه قربانی به حافظه فلش دیسک

  20. ابزار رایگان USB Switchblade یک ابزار رایگان و قابل دانلود از اینترنت که قابلیت کپی اطلاعات ذیل را از رایانه قربانی به فلش دیسک دارد: • رمز ورود به سیستم • وب سایت های مشاهده شده • نام کاربری و رمز عبور E-mail • IP information • شماره سریال نرم افزار های نصب شده بر روی سیستم http://www.hak5.org/w/index.php/USB_Switchblade

  21. ابزار رایگان USB Switchblade (ادامه) ابزار مخفی بکار رفته در نرم افزار USB Switchblade

  22. ابزار رایگان USB Switchblade (ادامه) طریقه استفاده : برای استفاده از این نرم افزار فقط کافیست فایل های موجود در پوشه USB_Switchblade در فلش دیسک کپی گردد. با اتصال فلش دیسک به رایانه قربانی و دابل کلیک نمودن بر روی آن اطلاعات مذکور در پوشه Documents/Logfiles و به صورت مخفی ذخیره می گردد .

  23. نمونه محتوای Log File ذخیره شده از سیستم قربانی

  24. وب سایت Hack5 جهت دانلود نرم افزار

  25. سرقت اطلاعات از حافظه فلش معیوب از طریق انتقال حافظه به یک سخت افزار جدید

  26. سرقت اطلاعات از حافظه فلش معیوب از طریق انتقال حافظه به یک سخت افزار جدید

  27. ابزار Recovery اطلاعات پاک شده از USB • نرم افزار Flash Memory Magic • نرم افزار Smart Flash Recovery • نرم افزار Recovery Removable Media • نرم افزار Recovery Pen Drive • نرم افزار Recovery iPod

  28. نرم افزار Flash Memory Magic

  29. نرم افزار Smart Flash Recovery

  30. فیلم برداری غیر مجاز از مراکز حساس و اطلاعاتی با ابزار USB

  31. فیلم برداری غیر مجاز از مراکز حساس و اطلاعاتی با ابزار USB (ادامه)

  32. فیلم برداری غیر مجاز از مراکز حساس و اطلاعاتی با ابزار USB)ادامه(

  33. ضبط صدا توسط USB Spy Mouse

  34. ضبط صدا به صورت غیر مجاز با ابزار USB)ادامه(

  35. مخاطرات ایجاد شده از طریق ابزار USB (ادامه) در دسترس بودن (Availability) • تهدید عدم دسترسی به سرویس ها و اطلاعات از طریق ابزار USB در سطحی پایین تر از تهدیدمحرمانگی اطلاعات • انتقال نرم افزار های مخرب به شبکه داخلی یک سازمان، عمده تهدید عدم سرویس دهی اعمال شده از طریق ابزار USB

  36. تهدید عدم در دسترس بودن (Availability) • تکثیر نرم افزارهای مخرب انتقال داده شده از طریق ابزار USB در محیط شبکه یک سازمان و در نتیجه از کار اندازی سرویس هایی همچن email و از کار اندازی فعالیت server های با درجه اهمیت بالا • حذف یکی از لایه های دفاعی (دفاع در عمق ) در نظر گرفته شده جهت محافظت از داده های یک سازمان از طریق حملات عدم سرویس دهی داخلی (Internal Denial of Service) از طریق انتقال کد های مخرب با ابزار USB و توسط افراد ناراضی و کارکنان خرابکار یک سازمان

  37. ویروس W32/Madang-Fam • این ویروس از طریق حافظه های قابل حمل انتقال یافته و بر روی سیستم های عامل ویندوزی اجرا می گردد . • این ویروس تمام فایل های با پسوند exe و src را در درایوها و فایل های به اشتراک گذاشته شده در شبکه جستجو نموده و آنها را آلوده می نماید. • دانلود کد از طریق وب سایت های آلوده و فراهم نمودن امکان دسترسی از راه دور توسط مهاجمین • تلاش برای کپی ویروس در داخل پروسه های در حال اجرای سیستم عامل

  38. کرم رایانه ای W32/Hasnot-A • کرم رایانه ای W32-Hasnot-A از طریق حافظه های قابل حمل انتقال یافته و بر روی سیستم های عامل ویندوزی قابل اجرا می باشد. • این کرم رایانه ای فایل ها و پوشه ها و پیوست های آنها را آلوده نموده و یک کپی از خودش به آنها اضافه می نماید. • این کرم رایانه ای از طریق فایل های به اشتراک گذاشته شده در شبکه گسترش می یابد. • این کرم رایانه ای از طریق فایل Autorun.inf ، ابزار USB متصل به رایانه را آلوده نموده و از این طریق نیز گسترش می یابد.

  39. مخاطرات ایجاد شده از طریق ابزار USB (ادامه) صحت و جامعیت اطلاعات (Integrity) صحت اطلاعات به دلیل حذف و یا تغییر محتوای فایلها توسط ویروس ها و نرم افزارهای مخرب مورد تهدید می باشد.

  40. نیازسنجی در انتخاب راهکار مناسب جهت کاهش ریسک استفاده از تجهیزات USB

  41. منابع پیشنهادی جهت مطالعه و کسب نتیجه بهتر در فاز نیازسنجی • مطالعه و بازنگری مستندات مربوط به بخش مدیریت سرویس ها در ITIL • مطالعه جزئیات Best Practice های ایمن سازی تهدید های مرتبط با تجهیزات USB • مطالعه تجربیات سایر شرکتها و نوع راهکار مورد استفاده آنها • شناسایی انواع محصولات امنیتی اتوماتیک و مدیریت جامع تجهیزات USB • مستند نمودن دلایل توجیح پذیر استفاده از تجهیزات USB در سازمان • مشخص نمودن درصد و نوع نیاز بخش های مختلف سازمان به ابزار USB

  42. استفاده از الگو و چک لیست مشابه ذیل جهت مشخص نمودن دلایل نیاز به استفاده از ابزارUSB • دلایل استفاده از USB فلش دیسک انتقال اطلاعات به رایانه های داخل سازمان انتقال داده از رایانه محل کار به منزل انتقال فایل ارائه مطالب در سمینارها • استفاده از دیسک های سخت قابل حمل • استفاده از ابزار قانونی مانند PDA ها و ... • انتقال فایل به رایانه های خارج از محیط سازمان

  43. مشخص نمودن دلایل نیاز به استفاده از ابزارUSB در یک سازمان(ادامه) • استفاده جهت شارژ ابزاری مانند MP3 Player • ارتباط دوربین های ویدیویی جهت ویدئو کنفرانس های کاری • ابزار شبکه با پورت USB (مانند کارت های شبکه ای Wireless ) • ابزار تصدیق هویت (Tokens) • چاپگر های local ،کیبرد،کارت خوان • اتصال باند های صوتی و میکروفن به رایانه ها

  44. انتخاب راهکار مناسب در مقابله با مخاطرات ابزار USB • آیا راهکارهای امنیتی موجود در مقابل رخنه های امنیتی USB پاسخگو هستند؟ معیار راهکارهای امنیتی امروزی مانند Firewall ها بیشتر محافظت از اطلاعات از دید کاربر خارجی و در لبه اینترنت می باشد که این راهکار تهدید های داخلی را پوشش نمی دهد. فایروال ها فقط بر روی پورت ها کنترل داشته و برای مدیریت انتقال فایل ها طراحی نشده اند .

  45. انتخاب راهکار مناسب در مقابله با مخاطرات ابزار USB(ادامه) • آیا ایمن نمودن پورت های USB بدون ایجاد اختلال در روند کاری پرسنل امکان پذیر می باشد؟ در حال حاضر ارتباط اکثر تجهیزات مرتبط با رایانه ها (Key Board, Mouse,…) از نوع USB بوده و علاوه بر آن افراد یک سازمان از تجهیزات USB برای انتقال فایل ، تهیه نسخه پشتیبان و ... استفاده می نمایند لذا جهت ممانعت از اختلال در روند اجرایی یک سازمان باید در انتخاب راهکار دقت نمود.

  46. انتخاب راهکار مناسب در مقابله با مخاطرات ابزار USB(ادامه) دو راهکار کلی برای کاهش ریسک استفاده از USB Ports : 1) غیر فعال نمودن کلیه پورت های USB و چسباندن درپوش بر روی محل این پورت ها جهت حذف ریسک امنیتی استفاده از پورت USB که اجرای این راهکار در زمان کنونی باعث افت کارایی و اثر بخشی سازمان خواهد شد. 2) استفاده از یک مرکز کنترل دسترسی و اعمال یک Policy مناسب به صورت Transparent که باعث اختلال در کار کاربران نشده و امنیت آنها را حفظ نماید.

  47. انتخاب راهکار مناسب در مقابله با مخاطرات ابزار USB(ادامه) • آیا اعمال دستورالعمل های امنیتی بدون سربار اضافی برای کارشناسان بخش IT امکان پذیر می باشد؟ استفاده از ابزار اتوماتیک ، Policy Baseبا امکان مدیریت کلیه پورت ها در یک کنسول مدیریتی باعث جلوگیری از اعمال سربار اضافی به بخش IT می گردد.

  48. انتخاب راهکار مناسب در مقابله با مخاطرات ابزار USB(ادامه) • یک راهکار امنیتی چه قابلیت هایی می بایست داشته باشد؟ یک راهکار موثر با کارایی بالا جهت کاهش ریسک امنیتی تهدیدهای پورتهای USB می بایست دارای حداقل ویژگی های ذیل باشد : 1) متمرکز و بر مبناء سیاست های امنیتی Policy-base امکان اعمال role های امنیتی به صورت اتوماتیک و امکان اعمال سیاست های امنیتی متفاوت برای کاربران بخش های مختلف و بدون نیاز به پیگیری توسط admin شبکه 2) امکان اطلاع رسانی از موقعیت تهدید امنیتی روی USB : راهکار امنیتی مرتبط می بایست قابلیت مشخص نمودن محل وقوع تهدید امنیتی را در کنسول مدیریتی نمایش دهد.

More Related