You are on page 1of 11

‫نقاط الضعف في نظام التشغيل‬

: Windows systems ‫•أهم نقاط الضعف في‬


Internet information services (IIS) -

Microsoft SQL Server (MSSQL) -

Windows Authentication -

Internet Explorer (IE) -

Windows Remote Access Components (MDAC) -

Windows Scripting Host (WSH) -

Microsoft outlook and Outlook Express -

Windows Peer-to-Peer File Sharing (P2P) -

Simple Network Management Protocol (SNMP) -


‫‪Hardening the OS‬‬
‫‪ -‬تكوينات نظام التشغيل االفتراضية هي لسهولة االستخدام‪.‬‬
‫‪ -‬لذلك يجب القيام بالتدابير في جميع المراحل‪:‬‬

‫‪ ‬التثبيت والتصحيح‪.‬‬
‫‪‬التكوين‪:‬‬
‫* إزالة التطبيقات والخدمات والبروتوكوالت غير الضرورية‪.‬‬
‫* المستخدمين والمجموعات وعناصر التحكم واالمتيازات‪.‬‬
‫‪ ‬تثبيت برامج اضافية مثل ( مضاد الفيروسات – الجدار الناري ‪ -‬نظام كشف التسلل – نظام كشف ومنع التسلل)‪.‬‬
‫‪‬اختبار األمان‪.‬‬
‫‪Hardening the OS‬‬
‫ماذا بقصد بالتثبيت والتصحيح ‪:‬‬
‫‪ ‬يجب أال تتصل األجهزة بالشبكة حتى يتم تأمينها‪.‬‬
‫‪ ‬يجب ان تكون ال‪G‬شبكة محمية (جدار الحماية)‪.‬‬
‫‪ ‬تثبيت الخدمات ومحركات األقراص ال‪G‬مطلوبة فقط (من مصادر موثوقة)‪.‬‬
‫‪‬إعداد وتفعيل التحديثات التلقائية (‪)Automatic Updates‬‬
‫‪‬حماية اعدادات ودخول ‪ BIOS‬بكلمة مرور‪.‬‬
‫‪‬قم بتعطيل بعض وسائط التشغيل (‪.)Bootable‬‬
‫‪‬تشفير االقرا‪G‬ص الصلبة (‪)Bitlocker‬‬
‫‪Hardening the OS‬‬
‫ماذا يقصد بازالة التطبيقات والخدمات والبروتوكوالت غير الضرورية ‪:‬‬
‫‪ ‬من الممكن ان تكون بعض البرمجيات لها نقاط ضعف ممكن هذه النقاط تجعل النظام مهدد لالختراق‪.‬‬
‫‪ ‬من الممكن ان تكون هناك خدمات غير ضرورية قد تشكل تهديد على النظام ‪.‬‬
‫‪ ‬من الممكن ان يكون هناك بروتوكوالت غير ضرورية نشطة على النظام قد تشكل تهديد على النظام ‪.‬‬
‫‪ ‬لذلك من الضروري جدا عدم تنزيل اي برامج غير موثوقة المصدر باالضافة عدم تفعيل‪ G‬اي خدمات غير ضرورية وكذلك عدم‬
‫تفعيل اي بروتوكوالت على النظام تشكل خطرا وتهديدا للنظام ‪.‬‬
‫‪Hardening the OS‬‬
‫ضبط واعدادات المصادقة للمستخدمين ‪:‬‬
‫‪ ‬نقوم بتحديد انواع المستخدمين واالمتيازات المقدمة لهم من حيث هل المستخدم ‪ admin‬ام يوزر عادي او يوزر مؤقت ‪.‬‬
‫‪ ‬عملية المصادقة يجب ان تكون كلمة المرور قوية ويتم تغييرها كل فترة من الزمن ‪.‬‬
‫‪ ‬يجب حذف او تعطيل الحسابات القديمة ‪.‬‬
‫‪ ‬منع او منح صالحيات ‪ RDP‬لحسابات لها امتيازات اذا تطلبت الحاجة مع تغيير رقم المنفذ االفتراضي لبروتوكول ‪.RDP‬‬
‫‪Hardening the OS‬‬
‫اختبار االختراق (‪: )pentest‬‬
‫هو عبارة عن اختبار بتقدير الضعف الموجودة في النظام ‪.‬‬
‫يوجد مجموعة من االدوات التي تقوم بتقدير الضعف منها ‪:‬‬
‫‪ -1‬اكتشاف المضيفين (‪)Host Discovery‬‬
‫◦ ‪Angry IP Scanner‬‬

‫‪ -2‬ماسح البوبات (‪)Port Scanners‬‬


‫◦ ‪Angry IP Scanner‬‬

‫‪ -3‬محلل البروتوكوالت (‪ )Protocol Analyzer‬او (‪)Sniffer‬‬


‫◦ ‪Wireshark‬‬

‫‪ -4‬ماسحات الضعف (‪)Vulnerability Scanners‬‬


‫◦ ‪NMAP‬‬
‫◦ ‪GUI LANGuard‬‬
‫◦ ‪ Acunetix‬ي‪GG‬ستخدم‪ G‬ال‪G‬براز ا‪G‬ماكنا‪GG‬لضعفف‪GGG‬يموا‪G‬قع‪ G‬ا‪GG‬ل ‪.‬‬
‫ويب‬

‫‪ -5‬اوعية العسل ‪ honeypots‬وشبكات العسل ‪Honeynets‬‬


‫‪Hardening the OS‬‬
‫يستخدم مدير الشبكة ماسح الضعف للحصول على بعض الخدمات مثل‪:‬‬
‫‪‬التحذير عند اضافة نظام جديد الى الشبكة‪.‬‬
‫‪‬اكتشاف اختراق تطبيق ما أو انهياره‪.‬‬
‫‪‬اكتشاف تنفيذ مسح بوابات أو مسح عناوين داخلي‪.‬‬
‫‪‬اكتشاف البوابات العاملة بلحظة معينة‪.‬‬
‫‪‬التعرف على التطبيقات و المخدمات التي تستضيف او تنقل المعلومات الحساسة ‪.‬‬
‫‪‬الحفاظ على سجل بكافة جلسات الشبكة‪.‬‬
‫‪‬تحديد نوع نظام التشغيل لكل نظام فعال في الشبكة‪.‬‬
‫‪‬تعقب أماكن ضعف تطبيقات الزبائن والمخدمات‪.‬‬
‫‪‬تعقب االنظمة التي تتصل مع انظمة داخلية اخرى‪.‬‬
‫‪Hardening the OS‬‬
‫كالي لينوكس (‪:)Kali Linux‬‬

‫كالي لينوكس هو توزيعة ‪ Linux‬خاصة لتنفيذ اختبار االختراقات وتدقيق االعدادات االمنية للشبكات والحواسيب ومن االدوات التي تقدمها االداة المجانية كالي لينوكس االتي‪:‬‬

‫الهجو‪G‬م على كلمات المرو‪G‬ر‬ ‫•‬ ‫جمع المعلو‪G‬مات‬ ‫•‬


‫الحفاظ على النفاذ‬ ‫•‬ ‫تحليل الضعف‬ ‫•‬
‫الهندسة العكسية‬ ‫•‬ ‫الهجمات على الشبكات الالسلكية‬ ‫•‬
‫ادوات تو‪G‬ليد التقارير‬ ‫•‬ ‫تطبيقات الويب‬ ‫•‬
‫اختراق العتاديات‬ ‫•‬ ‫ادوات االستغالل‬ ‫•‬
‫ادوات قضائية‬ ‫•‬
‫اختبار التحميل‬ ‫•‬
‫التنصت والشم‬ ‫•‬
‫‪Hardening the OS‬‬
‫ما هي أداة ‪: Bitlocker‬‬

‫هذه االداة تأتي مع نظام التشغيل ويندوز وهي متوفرة في نسخ النظام من نسخة ‪ windows 7 Ultimate‬الى نسخة ‪ ، windows 10‬وتستخدم في تشفير ملفات واقراص الحواسيب بكافة‬
‫انواعها ‪ ،‬وهي تعتبر من االدوات االمنة على ملفاتك وحاسوبك ‪.‬‬

‫مميزات أداة ‪: Bitlocker‬‬

‫‪‬ال تحتاج الى تثبيت اي برامج خارجية‪.‬‬

‫‪‬تشفير الهارد ديسك الخار‪G‬جي لحاسوبك‪.‬‬

‫‪‬حماية ملفاتك من السرقة او االطلع على اي معلومات شخصية‪.‬‬

‫‪‬يمكنك ايضا تشفير الفالشة ‪ USB Flash‬او بطاقة ذاكرة ‪.SD Card‬‬

‫االدوات الالزمة الستخدام أداة ‪: Bitlocker‬‬

‫‪‬قرص متاح لتشفير‪.‬‬

‫‪‬توفير حاسوب به شريحة (‪.)Trust Platform Module- TPM‬‬

‫‪‬ويندوز ‪ Windows 7 Ultimate‬فما فوق‪.‬‬


‫‪Hardening the OS‬‬
‫بعد تنزيل وض‪G‬بط النظام ‪ ،‬يجب عليك الحفاظ عليه أمانا ‪.‬‬

‫وهذا يتطلب االتي ‪:‬‬

‫‪‬مراقبة وتحليل معلو‪G‬مات التسجيل‪.‬‬

‫‪‬إجراء نسخ احتياطية بشكل منتظم‪.‬‬

‫‪‬التعافي من التنازالت االمنية ‪.‬‬

‫‪‬عمل اختبارات امنية بشكل منتظم‪.‬‬

‫‪‬تصحيح البرامج الهامة و‪G‬تحديثها ومراجعتها‪.‬‬


‫‪Hardening the OS‬‬
‫كيفية تأمين جهاز الكمبيوتر الخاص بك من المتسللين‪:‬‬
‫‪‬استخدم جدار حماية(‪. )Use a firewall‬‬
‫‪‬تثبيت برنامج مكافحة الفيروسات‪)Install antivirus software(.‬‬
‫‪‬تثبيت حزمة مكافحة برامج التجسس‪)Install an anti-spyware package(.‬‬
‫‪‬استخدم كلمات مرور معقدة‪)Use complex passwords(.‬‬
‫‪ ‬حافظ‪ G‬على نظام التشغيل والتطبيقات والمتصفح محدثًا (‪. )Keep your OS, apps and browser up-to-date‬‬
‫‪‬تجاهل البريد العشوائي (‪. )Ignore spam‬‬
‫‪ ‬نسخ احتياط‪G‬ي لجهاز الكمبيوتر الخاص بك‪)Back up your computer(.‬‬
‫‪ ‬قم بعمل اغالق كامل لجهازك بعد االنتهاء منه (‪. )Shut it down‬‬
‫‪ ‬استخدام الحوسبة االفتراضية (‪. )Use virtualization‬‬
‫‪ ‬تأمين الشبكة الخاصة بك (‪. )Secure your network‬‬
‫‪ ‬استخدم المصادقة الثنائية(‪. )Use two-factor authentication‬‬
‫‪ ‬استخدم التشفير(‪.)Use encryption‬‬

You might also like