परंपरागत रूप से, सभी एंटी-वायरस प्रोग्राम और IPS सिस्टम हस्ताक्षर-आधारित तकनीकों का उपयोग करके काम करते हैं। हालांकि, यह शून्य-दिन के हमलों को रोकने में बहुत मदद नहीं करता है ।
इसलिए, शून्य-दिवस के हमलों को रोकने के लिए क्या किया जा सकता है?
परंपरागत रूप से, सभी एंटी-वायरस प्रोग्राम और IPS सिस्टम हस्ताक्षर-आधारित तकनीकों का उपयोग करके काम करते हैं। हालांकि, यह शून्य-दिन के हमलों को रोकने में बहुत मदद नहीं करता है ।
इसलिए, शून्य-दिवस के हमलों को रोकने के लिए क्या किया जा सकता है?
जवाबों:
मुझे लगता है कि आप वहां एक दिलचस्प sys-admin सच को स्वीकार करते हैं, जो कि है
जब तक आप कम कर सकते हैं शून्य हैक होने की संभावना तो अंत में , कुछ बिंदु पर, आप हैक की गई करने के लिए जा रहे हैं ।
यह गणित और संभाव्यता का सिर्फ एक मूल सत्य है, कि किसी घटना की गैर-शून्य संभावना के लिए। घटना अंततः होती है ...
तो इस "अंततः हैक की गई" घटना के प्रभाव को कम करने के 2 सुनहरे नियम ये हैं;
कम से कम विशेषाधिकार का सिद्धांत
आपको सेवा के कार्यों को पूरा करने के लिए आवश्यक न्यूनतम अधिकारों के साथ एक उपयोगकर्ता के रूप में चलाने के लिए सेवाओं को कॉन्फ़िगर करना चाहिए। किसी मशीन में टूटने के बाद भी इसमें हैकर हो सकता है।
एक उदाहरण के रूप में, अपाचे वेबसर्वर सेवा के शून्य-दिन के शोषण का उपयोग करके सिस्टम में सेंध लगाने वाले हैकर के पास केवल उस सिस्टम मेमोरी और फ़ाइल संसाधनों तक सीमित होने की संभावना है जो उस प्रक्रिया द्वारा पहुँचा जा सकता है। हैकर आपकी html और php स्रोत फ़ाइलों को डाउनलोड करने में सक्षम होगा, और संभवत: आपके mysql डेटाबेस में देखेगा, लेकिन वे रूट-अप करने में सक्षम नहीं होने चाहिए या अपाचे-सुलभ फ़ाइलों से परे अपनी घुसपैठ का विस्तार नहीं कर सकते हैं।
कई डिफ़ॉल्ट अपाचे वेबसर्वर इंस्टॉलेशन डिफ़ॉल्ट रूप से 'अपाचे' उपयोगकर्ता और समूह बनाते हैं और आप आसानी से उन समूहों का उपयोग करके अपाचे चलाने के लिए मुख्य अपाचे कॉन्फ़िगरेशन फ़ाइल (httpd.conf) को कॉन्फ़िगर कर सकते हैं।
विशेषाधिकारों के पृथक्करण का सिद्धांत
यदि आपकी वेब साइट को केवल डेटाबेस तक रीड-ओनली एक्सेस की आवश्यकता है, तो एक खाता बनाएं जिसमें केवल-केवल अनुमतियाँ हों, और केवल उस डेटाबेस के लिए।
सुरक्षा के लिए संदर्भ बनाने के लिए सेलाइनक्स एक अच्छा विकल्प है, ऐप-कवच एक और उपकरण है। बैस्टिल सख्त करने के लिए एक पिछली पसंद थी।
किसी भी हमले के परिणाम को कम करें, उस सेवा की शक्ति को अलग करके, जिसे "बॉक्स" में स्वयं समझौता किया गया है।
चांदी के नियम भी अच्छे हैं।
उपलब्ध उपकरणों का उपयोग करें। (यह अत्यधिक संभावना नहीं है कि आप उन लोगों के साथ भी कर सकते हैं जो सुरक्षा विशेषज्ञ हैं, इसलिए अपनी रक्षा के लिए अपनी प्रतिभा का उपयोग करें।)
आप एक ब्लैकलिस्ट दृष्टिकोण का वर्णन कर रहे हैं। एक श्वेतसूची दृष्टिकोण अधिक सुरक्षित होगा।
एक अनन्य क्लब उन सभी को सूचीबद्ध करने की कोशिश नहीं करेगा जो अंदर नहीं आ सकते ; वे उन सभी को सूचीबद्ध करेंगे जो सूची में नहीं आ सकते हैं और उन्हें बाहर कर सकते हैं।
इसी तरह, मशीन को एक्सेस न करने वाली हर चीज को सूचीबद्ध करने की कोशिश की जाती है। कार्यक्रमों / आईपी पते / उपयोगकर्ताओं की एक छोटी सूची तक पहुंच को रोकना अधिक प्रभावी होगा।
बेशक, कुछ और की तरह, इसमें कुछ ट्रेड-ऑफ शामिल हैं। विशेष रूप से, एक श्वेतसूची व्यापक रूप से असुविधाजनक है और निरंतर रखरखाव की आवश्यकता होती है।
ट्रेडऑफ़ में आगे भी जाने के लिए, आप नेटवर्क से मशीन को डिस्कनेक्ट करके बहुत सुरक्षा प्राप्त कर सकते हैं।
परिभाषा के अनुसार आप एक शून्य दिन के हमले को नहीं रोक सकते। जैसा कि दूसरों ने बताया है, आप एक शून्य दिन के हमले के प्रभाव को कम करने के लिए बहुत कुछ कर सकते हैं, और आपको करना चाहिए, लेकिन यह कहानी का अंत नहीं है।
मुझे यह बताने दें कि इसके अलावा, आपको यह पता लगाने के लिए संसाधनों को समर्पित करना चाहिए कि कब हमला हुआ है, हमलावर ने क्या किया और हमलावर ने यह कैसे किया। सभी गतिविधियों का व्यापक और सुरक्षित लॉगिंग जो एक हैकर कर सकता है, दोनों को एक हमले का पता लगाना आसान हो जाएगा और, इससे भी महत्वपूर्ण बात, किए गए नुकसान का निर्धारण करना और हमले से उबरने के लिए आवश्यक उपचार।
कई वित्तीय सेवाओं के संदर्भों में, लेनदेन को निष्पादित करने में देरी और ओवरहेड के संदर्भ में सुरक्षा की लागत इतनी अधिक है कि यह फर्जी लेनदेन का पता लगाने और उलटने पर संसाधनों को केंद्रित करने के लिए अधिक समझ में आता है बजाय कि उन्हें पहले से रोकने के लिए डिज़ाइन किए गए व्यापक उपाय करने के लिए। । सिद्धांत यह है कि कोई भी उपाय 100% प्रभावी नहीं होगा, इसलिए किसी भी तरह का पता लगाने और उलटने के तंत्र का निर्माण किया जाना चाहिए। इसके अलावा, इस दृष्टिकोण ने समय की कसौटी पर कस दिया है।
शून्य दिवस का मतलब यह नहीं है कि हस्ताक्षर ज्ञात नहीं है। इसका मतलब है कि सॉफ़्टवेयर के उपयोगकर्ताओं के लिए कोई पैच उपलब्ध नहीं है, जो भेद्यता को बंद कर देता है। तो IPS शून्य-दिन की कमजोरियों के शोषण से बचाने के लिए उपयोगी है। लेकिन आपको केवल इस पर भरोसा नहीं करना चाहिए। एक ठोस सुरक्षा नीति बनाएं और उसका पालन करें, अपने सर्वरों को अपडेट करें, सॉफ़्टवेयर अपडेट करें और हमेशा एक 'प्लान बी' रखें।
कर्नेल को सख्त करके 0 दिन के हमलों को रोकने में मदद करने के लिए ग्रासीसिटी या SELinux अच्छे हैं।
वेबसाइट से उद्धरण "केवल ग्रामसुरक्षा शून्य-दिन और अन्य उन्नत खतरों से सुरक्षा प्रदान करती है जो प्रशासकों को मूल्यवान समय खरीदती हैं जबकि भेद्यता फिक्स वितरण और उत्पादन परीक्षण के लिए अपना रास्ता बनाते हैं।"
यदि आप अपाचे का उपयोग कर रहे हैं, तो mod_security जैसे मॉड्यूल आपको सामान्य आक्रमण वैक्टर को रोकने में मदद कर सकते हैं। Mod_security के साथ आप कर सकते हैं
... और भी बहुत कुछ। बेशक, mod_security जैसे जटिल मॉड्यूल का उपयोग करना आपके वास्तविक क्लाइंट को भी ब्लॉक करना संभव है, और सर्वर की तरफ mod_security कुछ ओवरहेड जोड़ता है।
अपने सर्वर सॉफ़्टवेयर को अपडेट रखना और यह सुनिश्चित करना भी अनिवार्य है कि आपने प्रत्येक मॉड्यूल और डेमॉन को निष्क्रिय कर दिया है जिसका आप उपयोग नहीं करेंगे।
चुस्त फ़ायरवॉल नीतियां बहुत जरूरी हैं और कई मामलों में अतिरिक्त सुरक्षा वृद्धि जैसे कि SELinux या grsecurity हमले को रोक सकती हैं।
लेकिन, आप जो भी करते हैं, बुरे लोग बहुत धैर्यवान, बहुत रचनात्मक और बहुत कुशल होते हैं। जब आप हैक हो जाते हैं तो एक विस्तृत योजना बनाएं।
मैं कुछ कांस्य नियम जोड़ना चाहूंगा:
यदि उजागर किया जाता है, तो वह न चलाएं जिसे चलाने की आवश्यकता नहीं है।
अपने आप को एक समर्पित, लक्षित हमले के योग्य मत बनाओ।
इस तरह के किसी भी लक्षित हमले के खिलाफ सुरक्षित रखना अक्सर वैसे भी अनौपचारिक / अव्यवहारिक होता है। जांच करें कि किस चीज को तोड़ने में गंभीर रुचि हो सकती है और वहां से शुरू करें।
"बाहरी रूप से उपलब्ध जानकारी को कम से कम करना" और "अच्छी तरह से ज्ञात चूक से दूर जाना" को अस्पष्टता द्वारा सुरक्षा के अलावा और कुछ भी नहीं (अक्सर "बेकार" के रूप में गलत समझा गया "एक परत जो कि अपने आप में अपर्याप्त है") के विपरीत है और इसे छोड़ना खतरनाक अहंकार है। एक दरवाजे पर एक हैक करने योग्य ताला चोर को बाहर नहीं रखेगा, लेकिन शायद भेड़िया को बाहर रखेगा।
एक विशाल सुरक्षा सूट के साथ एक फूला हुआ यंत्र अक्सर औसत पीसी को डायनासोर और क्वाड कोर में साधारण पुराने पीसी में बनाता है। मैंने यह समझने के लिए पर्याप्त (हजारों) तय किया है कि ज्यादातर सच है। यदि आप समझते हैं कि कुछ भी 100% सुरक्षा नहीं है और प्रदर्शन की लागत सुरक्षा के रूप में तेजी से गिरती है जबकि संक्रमण की संभावना केवल रैखिक फैशन को गिरा देती है। अधिकांश परिणाम जब मैंने तुलना करना बंद कर दिया था, तो हजारों जोखिमों की एक वास्तविक दुनिया की परीक्षा में 90% अधिकतम थे, जिसका अर्थ है कि 10% संक्रमण अनिर्धारित या बहुत देर हो चुके थे। जबकि पीसी की विलंबता 200 से 900% बढ़ गई थी। OSX की एक आदर्श स्थिति है जहां यह आवश्यक नहीं है कि सुरक्षा में बेहतर हो, लेकिन हमले के जोखिम 2010 में गैर-फोन / पैड उत्पादों में केवल 4% बाजार हिस्सेदारी के साथ छोटे लक्ष्य होने के कारण छोटे थे। यह बदल जाएगा लेकिन मैं नहीं बदलूंगा मेरे ओएस को साफ, दुबला और क्षुद्र रखने का मेरा दर्शन। मैं XP और Win7 के लिए भी ऐसा ही करता हूं। मेरे पास मरम्मत के साधनों का एक विशाल शस्त्रागार है, लेकिन सभी को ठीक करने के लिए केवल एक ऐप की आवश्यकता होती है जो संक्रमित हो जाता है और इसमें केवल 10 से 20 मिनट लगते हैं न कि घंटे या दिन।
मेरे काम करने के तरीके;
उपयोगकर्ताओं को शिक्षित करें, सुरक्षा चेतावनियों पर क्लिक न करें जब तक कि आप वास्तव में नहीं जानते कि वे सैकड़ों आरओगियों के विपरीत क्या हैं जो अच्छे अलर्ट की कार्बन प्रतियां हैं। जिन लोगों को प्रशिक्षित नहीं किया जा सकता है उन्हें आसानी से जावा और जेएस अक्षम के साथ गैर-व्यवस्थापक खाते और रेत-बॉक्स वाले ब्राउज़र मिलते हैं। लेकिन अगर मैं इसे उनके लिए सक्षम करता हूं, तो कोई चिंता नहीं, केवल 15 ~ 20 मिनट बहाल करने या मरम्मत करने के लिए।
सेस्टेम रिस्टोर अच्छा है, लेकिन इसकी कई सीमाएं हैं, एक यह कि आपके डॉक्यूमेंट्स फोल्डर और यूजर टेंप फोल्डर में आइटम सुरक्षित हैं, जहां बदमाश ड्राइवर स्थापित हो सकते हैं और स्टार्टअप और अगले बूट पर आपको संक्रमित कर सकते हैं।
UAC कई चीजों के लिए उपयोगी है, लेकिन ऐसा PITA जिसका मैं कभी उपयोग नहीं करता हूं और स्टार्टअप और / या नई प्रक्रियाओं का पता लगाने के लिए बेहतर उपकरणों पर निर्भर करता हूं, जिनमें शामिल हैं लेकिन सीमित नहीं हैं;
Winpatrol.com अभी भी सबसे अच्छा निवेश जो मैंने सुरक्षा के लिए किया था और अभी भी दूसरों के लिए मुफ्त है। यह उन 80% मुद्दों को शामिल करता है जहां स्टार्टअप को निष्पादित होने से पहले जोड़ा जाता है और उपयोगकर्ता संकेत द्वारा पता लगाया और अक्षम या हटाया जा सकता है। हालाँकि, यदि आप चिंतित हैं जो निर्णय नहीं ले सकते हैं तो एक गोली लें या सिर्फ विंडोज डिफेंडर का उपयोग करें । कवरेज के लिए सबसे अच्छा नहीं है, लेकिन धमाके / हिरन अनुपात के लिए उच्चतम में से एक है। दिखावा / प्रदर्शन की हानि या विलंबता अनुपात में वृद्धि।
माइक लिन की स्टार्टअप उपयोगिता स्टार्टअप्स का सबसे हल्का इंटरसेप्टर है जो रजिस्ट्री के एक दर्जन से अधिक स्थानों पर संग्रहीत है
स्क्रिप्ट गार्ड किड स्क्रिप्ट के लिए एक उपयोगी स्क्रिप्ट इंटरसेप्टर है
ProcessGuard एक पुराना डिफंक्शन प्रोग्राम है जो किसी भी नए एक्सटेक्टेबल के लिए फ़ायरवॉल की तरह काम करता है, लेकिन अप्रूवल के लिए आपको नग करता है, हालाँकि किसी भरोसेमंद सोर्स को स्वीकार करने या अनदेखा करने या अनट्रेस्ड सोर्स को ब्लॉक करने के बाद यह सिक्योर और लीन है।
आपके ब्राउज़र के लिए एक ब्लैकलिस्ट ऐड-ऑन वेब ऑफ ट्रस्ट (WOT) की तरह अच्छा है , लेकिन क्रोम में समान रूप से लेकिन कुछ हद तक शामिल है।
एक ब्लैकलिस्ट HOSTS फ़ाइलों के लिए बहुत बड़ा हो सकता है और यदि आप इसका उपयोग करते हैं (> 1MB बड़ा है जब 4KB विखंडू में हर 10 मिनट में स्कैन किया जाता है। लेकिन अगर आप ऐसा करते हैं, तो मैं हर ऐप द्वारा रेडियंटिक स्कैन को कम करने के लिए DNS कैशिंग सेवा को अस्वीकार करने की सलाह देता हूं। फ़ायरवॉल प्राइवेटिज़ के साथ सक्रिय है।
यदि आप वास्तव में ईमेल और चीजों के लिए इसका उपयोग नहीं करते हैं, तो फ़ाइल अनुक्रमणिका को अक्षम करें , क्योंकि यह आपके ए वी सूट को हर बार, फिर से और फिर से .. हर फ़ाइल को स्कैन करने के लिए स्पंदन करता है।
कुछ मेरे सिर के ऊपर से इस आंशिक सूची के अपवाद को ले सकते हैं, लेकिन मैं अपने पीसी को सुरक्षित करने और दुबले वातावरण में काम करने में समय बचाता हूं। मेरी सुरक्षा की पुष्टि करने के लिए नियमित ऑडिट रात में किए जाते हैं, यह साबित करता है कि मेरी चिंता मुक्त अभ्यास उचित है। मेरे पास अभी भी एक हज़ार HJT लॉग्स, combofix.txt लॉग्स और Runscanner लॉग्स हैं जो इलाज और बेहतर सुरक्षा / प्रदर्शन संतुलन की मेरी राय का समर्थन करते हैं।
Exe या विंडोज़ मीडिया फ़ाइलों के लापरवाह डाउनलोड / इंस्टॉलेशन से बचें, जो .mp3 या .avi के विपरीत स्काइप (जैसे .WMA, .WMV) को निष्पादित कर सकते हैं।
अपनी सुरक्षा को डाउनलोड करने या अपडेट करने के लिए लक्षित सभी बड़े बटन से बचें, जो हिप्पो डॉट कॉम जैसे डाउनलोड एग्रीगेटर पर मुफ्त अपडेट के लिए आपका ध्यान भटका सकते हैं .. cnet खराब नहीं है। बहुत सावधान रहें। कुछ साइटें तृतीय पक्ष विज्ञापनों का उपयोग करती हैं और उनका कोई सामग्री नियंत्रण नहीं है।
अभी के लिए बस।
टोनी स्टीवर्ट ईई 1975 के बाद से।