شناسایی آسیب‌پذیری‌های بحرانی
چگونه امنیت سرورهای ایمیل را تامین کنیم؟
در حالی که پیام‌رسان‌ها و شبکه‌های اجتماعی مورد توجه کاربران قرار دارند و برخی کارشناسان معتقد هستند کاربرد ایمیل‌ها تغییر پیدا کرده، با این‌حال هنوز هم ایمیل‌ها اصلی‌ترین کانال ارتباطی برای مکاتبات اداری و رسمی هستند. به همین دلیل محتوای ذخیره شده در سرورهای ایمیل سازمانی اهمیت بیشتری نسبت به گذشته پیدا کرده‌اند و نباید از مقوله امنیت سرورهای ایمیل به سادگی عبور کرد.

چالش‌های امنیت سرور ایمیل 

تامین امنیت سرورهای ایمیل یکی از مهم‌ترین نکاتی است که سازمان‌ها باید به آن دقت کنند، زیرا ایمیل‌ها هنوز هم یکی از پر استفاده‌ترین مکانیزم‌های ارتباطی هستند که اطلاعات مهمی را میزبانی می‌کنند. در نتیجه اگر داده‌های محرمانه‌ تجاری ذخیره شده روی این سرورها افشا شود، آسیب‌های اقتصادی جدی متوجه کسب‌وکارها می‌شود. علاوه بر این، مهم است که سرورهای ایمیل به شکل مستمر و بی وقفه فعالیت کنند تا کاربران بتوانند در هر لحظه به آن دسترسی داشته باشند. اگر سرورها به هر دلیلی دچار اختلال شوند باعث از دست رفتن اطلاعات مشتریان می‌شوند و مشکلات جدی برای کسب‌وکار به وجود می‌آورند. برای پیشگیری از بروز مشکل در کارکرد درست سرورها، از دست رفتن داده‌ها و سایر اتفاق‌های ناگوار باید به فکر تامین امنیت سرورهای ایمیل و حفظ پیکربندی آن‌ها باشید تا بتوانید به سرعت آسیب‌پذیری‌ها را شناسایی و برطرف کنید. در این مقاله با آسیب‌پذیری‌های رایج پیرامون وب‌سرورها آشنا می‌شویم و در ادامه به معرفی روش‌ها و تکنیک‌هایی می‌پردازیم که برای تامین امنیت سرورهای ایمیل در دسترس‌ قرار دارند. 

آسیب‌پذیری‌های بالقوه

هنگامی که درباره نفوذ امنیتی صحبت می‌کنیم به این نکته اشاره داریم که یک یا چند آسیب‌پذیری وصله نشده وجود دارد که ممکن است توسط هکرها مورد بهره‌برداری قرار گیرد. درست است که امکان مقابله با تمام آسیب‌پذیری‌ها وجود ندارد، اما می‌توانیم تعداد آن‌ها را کم کنیم. برای انجام این‌کار باید در زمان پیکربندی سرورهای ایمیل خط‌مشی‌های امنیتی را رعایت کنیم تا مشکلاتی که به آن‌ها اشاره خواهیم کرد به حداقل برسند. در این مقاله دیگر قصد نداریم به لزوم توجه به نصب وصله‌های امنیتی سیستم‌عامل و برنامه‌های کاربردی اشاره کنیم، زیرا در شماره‌های گذشته ماهنامه شبکه به تفضیل در مورد آن‌ها صحبت کرده‌ایم.

دسترسی‌های غیرمجاز

یکی از رایج‌ترین حمله‌های پیرامون سرورهای ایمیل هنگامی اتفاق می‌افتد که هکرها سعی می‌کنند سازوکارهای احراز هویت را با هدف دسترسی به داده‌های کاربران دور بزنند. اولین اقدامی که برای مقابله با این مسئله باید انجام داد اتخاذ خط‌مشی‌های سخت برای انتخاب گذرواژه‌های قوی است که برای دسترسی به سرور از آن‌ها استفاده می‌شود. این‌کار مانع از آن می‌شود تا گذرواژه‌ها تحت تاثیر حمله‌های جست‌وجو فراگیر که از روش‌های رایج دور زدن سازوکار احراز هویت است شناسایی شوند. یکی دیگر از راه‌حل‌های محافظت از سرورها در برابر حمله‌های شکستن گذرواژه‌های کاربران، احراز هویت مبتنی بر SMTP است.

چالش‌های مرتبط با نشتی داده‌ها

 یکی از مهم‌ترین اهداف هکرها دسترسی به اطلاعات شخصی کاربران است. وقتی ایمیلی از اینترنت ارسال می‌شود از مسیرها و هاپ‌های (Hop) مختلفی عبور می‌کند که بیشتر آن‌ها ایمن نیستند. به لحاظ فنی این امکان وجود دارد که گذرواژه‌ها، نام‌های کاربری و حتا محتوای پیام‌ها را تفسیر کرد. برای پیشگیری از بروز چنین مشکلاتی ایمیل‌های دریافتی و ارسالی باید رمزنگاری شوند. برای انجام این‌کار باید پروتکل‌های IMAP، POP3 و SMTP را با استفاده از گواهی‌نامه‌های SSL/TLS رمزنگاری کرد. 

هرزنامه‌ها

یکی از مشکلات رایج مرتبط با ایمیل‌ها، به ویژه ایمیل‌های سازمانی، مشکل هرزنامه‌ها است. چالش‌های هرزنامه‌ها به دو گروه ارسال هرزنامه‌ها به کلاینت ایمیل کاربر و ارسال هرزنامه به سایر کلاینت‌ها بر مبنای تکنیک Open Reply تقسیم می‌شوند. برای پیشگیری از بروز مشکل Open Relay باید پارامترهای Mail Relay سرور را به شکل درستی پیکربندی کرد. برای پیشگیری از بروز این مشکلات باید از مکانیزم فیلترهای محتوایی استفاده کرد. این فیلترها روی سرور ایمیل یا یک برنامه کاربردی پروکسی برای محافظت از دسترسی به سرور نصب می‌شوند. این برنامه می‌تواند دیوارآتش، پروکسی سرور و نمونه‌های مشابه باشد. راهکار دیگری که وجود دارد به‌کارگیری فهرست سیاه سرورهای ارسال هرزنامه است. به‌طور مثال فهرست‌های سیاه مبتنی بر DNS NDSBL، SPAM URI RBL SURBL یا نمونه‌های محلی که شامل آدرس آی‌پی ارسال‌کنندگان هرزنامه هستند به میزان قابل توجهی مانع دریافت هرزنامه‌ها در صندوق پستی سرورهای ایمیل می‌شوند. 

مشکلات بدافزاری

سرورها و کلاینت‌های ایمیل همواره در معرض تهدیدات بدافزاری قرار دارند. وقتی سرور ایمیل به بدافزاری آلوده شود، نه تنها پایداری سیستم به خطر می‌افتد، بلکه کلاینت‌هایی که از آن استفاده می‌کنند در معرض تهدید جدی قرار می‌گیرند. مشکل دیگری که بدافزارها به وجود می‌آورند از درست رفتن جامعیت و حریم خصوصی داده‌های شخصی و انتشار بدافزارها از طریق کلاینت‌های ایمیل است. برای حل این مشکل باید از مکانیزم‌های محافظت در برابر بدافزارها مثل ضدویروس‌ها استفاده کرد. 

حمله محروم‌سازی از سرویس (DoS)

مشکلی که حمله‌های محروم‌سازی از سرویس برای سرورهای ایمیل سازمانی ایجاد می‌کنند، کاملا مخرب است و باعث می‌شود کلاینت‌ها قادر به ارسال یا دریافت ایمیل‌ها نباشند. مشکل فوق به اعتبار یک سازمان آسیب جدی وارد می‌کند. برای پیشگیری از بروز این مشکل باید سعی کنید تا حد امکان تعداد اتصالات به سرور SMTP را به حداقل برسانید و تعداد اتصالات به سرور در بازه‌های زمانی مشخص و تعداد اتصالات همزمان را نیز محدود کنید. 

پایداری و عملکرد سرور

هنگامی که درباره حفظ عملکرد سرور صحبت می‌کنیم باید به فکر پیاده‌سازی مکانیزمی باشیم که در صورت حمله به سرورها و اختلال در عملکرد آن‌ها امکان متعادل‌سازی بار (Load Balancing) وجود داشته باشد. بیشتر سازمان‌ها در این حالت از سرور پشتیبان استفاده می‌کنند. برای سرورهای ایمیل فرآیند فوق از طریق دو رکورد MX برای هر دامنه انجام می‌شود. سرورهای ایمیل گزینه‌ای برای احراز هویت از طریق SMTP ارائه می‌کنند. اگر گزینه فوق فعال شود، برای ارسال ایمیل به سرور باید نام کاربری و گذرواژه‌ای داشته باشید. فعال‌سازی گزینه فوق به این دلیل مهم است که امکان محافظت از سرور در برابر ارسال درخواست‌های مکرر را به وجود می‌آورد. در این حالت عملکرد بدون وقفه سرور تضمین می‌شود. گزینه مهم دیگری که باید به درستی تنظیم و پیکربندی شود Mail Relay است. گزینه فوق اجازه می‌دهد تا مشخص کنید سرور از طریق چه آدرس آی‌پی‌هایی امکان ارسال ایمیل را داشته باشد. این‌کار با هدف پیشگیری از ارسال تعداد زیادی پیام که برای ناپایدار کردن سرور ارسال می‌شوند استفاده می‌شود. راهکار قدرتمند دیگری که در زمینه حفظ عملکرد سرور در دسترس قرار دارد، مکانیزم سامانه نام دامنه معکوس (Reverse DNS) است. از فیلتر فوق می‌توان برای مقایسه آدرس‌های آی‌پی با نام میزبان و دامنه استفاده کرد. علاوه بر این، می‌توان از سرور در برابر ایمیل‌ها مخرب نیز بر مبنای این راه‌کار استفاده کرد. 

آماده‌سازی مستندات موردنیاز 

در اولین مرحله باید این موضوع را مشخص کنید، چه مواردی، چرا و چگونه باید بررسی شود. این سه پرسش حیاتی هستند و باید طی فرایند بررسی و ممیزی به دقت به آن‌ها پاسخ دهید و تنها روی جزییاتی متمرکز شوید که اهمیت زیادی دارند. 

  • چه مواردی: فهرستی از تمام داده‌ها که شامل نام کاربردی، فهرست تماس‌ها، ضمایم و موارد دیگر است که تصور می‌کنید برای ردیابی و بررسی آسیب‌پذیری‌ها ضروری هستند آماده کنید. فهرست مذکور را می‌توان به چند چک‌لیست مختلف تقسیم کرد. بهتر است برای هر یک از موارد قید شده در فهرست اولویتی تخصیص دهید تا امکان شناسایی مشکلات جدی‌تر ساده شود. 
  • چگونه: با استفاده از فهرست مولفه‌هایی که آماده کرده‌اید، ابزارها و برنامه‌های کاربردی که می‌توان برای فرآیند کنترل و بررسی از آن‌ها استفاده کرد را مشخص کنید. در ادامه باید روشی را برای بررسی و کنترل هر یک از عناصر این فهرست مشخص کنید. با استفاده از فهرست آسیب‌پذیری‌های بالقوه، فهرست نظارتی را گسترش دهید و در آن کنترل‌های موردنظر را برای بررسی وجود این آسیب‌پذیری‌ها درج کنید. 
  • چرا: باید دلیل، اولویت و میزان پوشش هر عملیات کنترلی را مشخص کنید تا بتوانید مواردی که اهمیت بیشتری دارند را مشخص کنید. در این مرحله باید موارد تکراری از فهرست را حذف کنید.

در زمان آماده‌سازی فهرست کنترل‌ها می‌توانید از چک‌لیست‌های NIST SP 800-45 استفاده کنید. بعد از آماده‌سازی فهرست مذکور، حوزه کاری و منابع ضروری را مشخص کنید. هنگامی که گزارشی از وضعیت فعلی امنیت سرور آماده کردید، باید مواردی که اولویت بیشتری دارند را ابتدا ارزیابی کرده و مشکلات آن‌ها را بررسی کنید. 

تحلیل مشکلات شناسایی شده 

در فرایند تجزیه و تحلیل باید مخاطرات را بر مبنای معادله زیر ارزیابی کرد. 

تاثیر × احتمال × قرار داشتن در معرض خطر

 (Impact × Likelihood × Exposure)

به هر یک از موارد فوق امتیازی بین 1 تا 5 بدهید. عدد 5 بیان‌گر این موضوع است که نمی‌توان از یک مشکل ساده عبور کرد و عدد یک نشان می‌دهد که مورد درج شده در فهرست یک چالش جدی امنیتی نیست. توضیح هر یک از پارامترهای درج شده در معادله بالا به شرح زیر است:

  • تاثیر: تاثیر حادثه یا مشکل به مولفه‌هایی که در معرض مخاطره قرار گرفته‌اند بستگی دارد. در برخی موارد ممکن است، این تاثیر ضعیف باشد (به‌طور مثال عملکر سرور برای 100 میلی‌ثانیه مختل شده) و گاهی ممکن است قوی باشند (از دست رفتن اطلاعات بانک‌های اطلاعاتی). اگر چک‌لیست‌ها به درستی آماده شده باشند این امکان وجود دارد که بر مبنای آن‌ها تاثیرات را بهتر مشخص کرد.
  • احتمال: به این نکته اشاره دارد که مشکل تا چه اندازه قابل تکرار و تکرار آن چقدر ساده است. یک مثال روشن در این زمینه پر شدن حافظه سرور توسط بسته‌های UDP است که از طریق یک پورت TCP باز برای آن ارسال می‌شود. 
  • در معرض خطر قرار گرفتن: پارامتر فوق به این نکته اشاره دارد که تشخیص مشکل چقدر سخت بوده و این‌که ممکن است مشکل در زمان عملکرد عادی سرور اتفاق بیافتد؟ قرار داشتن در معرص خطر می‌تواند از غیر ممکن (وقوع همزمان چند مشکل غیر محتمل) تا غیر قابل اجتناب (به‌کارگیری واژه‌ای مثل Password به عنوان گذرواژه حساب مدیریتی) یا از کار افتادن سرور به دلیل دریافت همزمان بیش از 1000 ایمیل باشد. 

پس از ارزیابی، تمام مشکلات شناسایی شده بر مبنای میزان مخاطره‌آمیز بودن بر مبنای فرمول (تاثیر × احتمال × قرار داشتن در معرض خطر) مرتب می‌شوند. در مرحله بعد هر رخدادی که میزان مخاطره‌آمیز بودن آن بیشتر از مقدار تعیین شده است باید بررسی شود.این ارزیابی کمک می‌کند تا رخدادها را به آسیب‌پذیری (تهدیدات سایبری مثل از دست رفتن داده‌ها)، نقص (از دست رفتن مشتریان وفادار به دلیل ارسال هرزنامه) و مشکلات کم اهمیت‌تر تقسیم‌بندی کرد تا بتوان آسیب‌پذیری‌ها و نقایص را برای برطرف کردن آن‌ها اولویت‌بندی کرد. 

 ترمیم آسیب‌پذیری‌ها

به‌طور معمول، سه راه‌حل برای اصطلاح آسیب‌پذیری‌ها به شرح زیر وجود دارد:

  1.  به‌کارگیری نسخه جدید نرم‌افزار یا جایگزین کردن نرم‌افزار با نرم‌افزار دیگری که بدون مشکل است.
  2.  نصب نرم‌افزارهای ثالثی که قادر به برطرف کردن مشکل هستند.
  3. غیر فعال کردن قابلیت‌هایی که مشکل‌ساز هستند. 

موارد مهمی که باید به آن‌ها دقت کنید، سطح مخاطرات، بودجه در نظر گرفته شده و منابع لازم برای انجام اصطلاحات است. هر یک از موارد مذکور تاثیر زیادی بر زمان‌بندی فعالیت‌های اصلاحی و تعیین اولویت کارها دارند. بنابراین بهترین کار رفع مشکلاتی است که ساده‌تر و راحت‌تر حل می‌شوند، به جای آن‌که رسیدگی به آن‌ها را به زمان آینده موکول کنید. به‌طور معمول، اصلاح آسیب‌پذیری‌های پیچیده فرایند زمان‌بری است که چند روز زمان می‌برد، پس بهتر است مشکلات کوچک، اما خطرناک را فدای رفع آسیب‌پذیری‌های پیچیده نکنید. توصیه می‌شود آسیب‌پذیری‌هایی که با یک اصلاح ساده قابل رفع هستند را گروه‌بندی کنید. این‌کار در بلندمدت به صرفه‌جویی در هزینه‌ها کمک می‌کند. 

مطالعه موردی بررسی امنیت سایبری

  • MS Exchange Server

Exchange Server یکی از پر کاربردترین ایمیل‌ سرورهای حال حاضر است که توسط شرکت مایکروسافت عرضه شده و تنها روی سیستم‌عامل ویندوز سرور نصب می‌شود. نرم‌افزار فوق علاوه بر پروتکل‌های استانداردی مثل SMTP، POP3 و IMAP قابلیت پشتیبانی از پروتکل‌های اختصاصی مثل EAS و MAPI را دارد. برای آن‌که دید کلی در ارتباط با اقدامات امنیتی در ارتباط با مدیریت و شناسایی آسیب‌پذیری‌های پیرامون ایمیل سرورها به‌دست آورید، در این بخش نگاهی به Exchange Server از منظر امنیتی خواهیم داشت. از مهم‌ترین مولفه‌های Exchange Server به موارد زیر باید اشاره کرد:

  • Edge Transport Server: این مولفه بر فرآیند ارسال و دریافت ایمیل‌ها نظارت می‌کند. مولفه فوق زمانی بهترین عملکرد را دارد که زیرساخت ارتباطی یک سازمان به شبکه داخلی محافظت شده، محیط حفاظت نشده و ناحیه غیرنظامی (DMZ) تقسیم شده باشد. به‌طور معمول، مولفه فوق در منطقه غیر نظامی و Mailbox در شبکه خصوصی راه‌اندازی می‌شود. Edge Transport Server یک لایه دفاعی اضافه برای پیام‌ها فراهم می‌کند تا سرور با حمله‌های بیرونی کمتری روبرو شود. Edge Transport یک مولفه اختیاری است که در زمان نصب Exchange Server امکان نصب یا عدم نصب آن وجود دارد. 
  • گروه دسترس‌پذیری پایگاه داده (Database Availability Group): مولفه‌ای است که دسترس‌پذیری بالا و قابلیت بازیابی داده‌ها روی سرور را فراهم می‌کند. DAG یکی از مولفه‌های اصلی Mailbox است که دسترس‌پذیری و بازیابی داده‌ها بعد از اتفاقات مختلف را تضمین می‌کند.
  • مقابله با هرزنامه (Spam Protection): مولفه محافظت در برابر هرزنامه در تعامل با برخی ابزارهای ضدهرزنامه که به شکل داخلی در شبکه ارتباطی نصب شده‌اند بهتری عملکرد را دارد. مولفه Spam Protection  را می‌توان به‌طور مستقیم روی سرور Mailbox فعال کرد. 
  • محافظت در برابر بدافزار: مولفه فوق از طریق عامل Malware در سرور Mailbox  در دسترس سرپرستان شبکه قرار دارد.  ویژگی مذکور در Exchange 2016 به‌شکل پیش‌فرض فعال است.
  • Outlook Web Access: یک کلاینت ایمیل وب‌محور است که اجازه می‌دهد بدون نیاز به نصب کامل نسخه کلاینتی ایمیل دسکتاپ به تمامی قابلیت‌های موردنیاز برای مدیریت ایمیل‌ها دسترسی داشت. 
  • در کنار این مولفه‌های کلیدی، Exchange Server از برخی سرویس‌ها و پروتکل‌های اختصاصی به شرح زیر استفاده می‌کند:
  • Exchange ActiveSync: پروتکلی برای تطابق ایمیل با تجهیزات سیار است. 
  • Exchange Web Services: مجموعه‌ای متشکل از واسط‌های برنامه‌نویسی کاربردی چند سکویی است که دسترسی به ایمیل‌ها، تماس‌ها و سایر اطلاعات را برای برنامه‌های کلاینت فراهم می‌کند. 
  • RPC over HTTP, MAPI over HTTP: پروتکل‌های اختصاصی هستند که به کلاینت‌های ایمیل اجازه می‌دهند با  Exchange Server  ارتباط برقرار کنند. 

با توجه به این‌که  Exchange Server نقش کلیدی در مدیریت ایمیل‌ها دارد، بنابراین مهم است که به لحاظ تنظیمات امنیتی و مقابله با بدافزارها به درستی پیکربندی و ارزیابی شود، زیرا آلودگی به بدافزار نه تنها سرور، بلکه کلاینت‌هایی که از سرور استفاده می‌کنند را تحت تاثیر قرار می‌دهد. در این مرحله قصد داریم بر مبنای خط‌مشی‌هایی که ابتدای مقاله به آن‌ها اشاره شد، فرآیند آزمایش و ارزیابی یک سرور مفهومی را بررسی کنیم.

آزمون نرم‌افزار

آزمون امنیتی Exchange Server بهتر است بر مبنای ملاحظات سازمانی و تنظیمات زیرساخت محیط فعلی انجام شود. به‌طور معمول، زیرساخت‌های ارتباطی یک سازمان ممکن است بر مبنای سناریو‌های زیر آماده شده باشند: 

  • سناریو 1: شرکت یک شبکه داخلی با دسترسی به اینترنت دارد. یک MS Exchange Server با تنظیمات اولیه و بدون Edge Transport Server نصب شده است. 
  • سناریو 2: شرکت یک شبکه سازمانی داخلی دارد که درون ناحیه غیر نظامی مستقر شده و از طریق این ناحیه به اینترنت دسترسی دارد. دو سرور Exchange به همراه گروه دسترس‌پذیری پایگاه داده قابل تکثیر و Edge Transport Server که در ناحیه غیر نظامی نصب شده‌اند ساختار ارتباطی این شبکه سازمانی را شکل می‌دهند. 
  • همان‌گونه که مشاهده می‌کنید در سناریو 1، شبکه در برابر حمله‌های سایبری آسیب‌پذیر است، با این‌حال برخی شرکت‌ها به دلیل کاهش هزینه‌ها از معماری فوق استفاده می‌کنند. قبل از آغاز آزمون، زیرساخت را با توجه به کاربردی که برای آن تعریف شده باید پیکربندی کرد و آزمون را به گونه‌ای انجام داد تا مخاطرات شناسایی شوند. 

آزمون محافظت در برابر نشت داده‌های شخصی

در آزمون فوق، ارتباطات بین Exchange Server و کلاینت‌های ایمیل تفسیر می‌شوند. عملیات فوق باید بر مبنای چک‌لیست زیر انجام شود:

  1.  پروتکل‌های ایمیل EAS، MAPI، IMAP و SMPT روی سرور ایمیل تنظیم ‌شوند. 
  2. کلاینت ایمیل باید نصب شود و در ادامه کلاینت تحت وب OWA، تلفن همراه و دسکتاپ (آتلوک، Thunderbird) آزمایش شود. 
  3. پیکربندی سخت‌افزار برای شبیه‌سازی حمله مرد میانی (MITM) بین سرور و کلاینت انجام شود و در ادامه برای تحلیل اطلاعات از Wireshark، tcpdump و Fiddler استفاده کرد. 
  4.  داده‌ها بین کلاینت و سرور توسط یکی از پروتکل‌های IMAP، MAPI، EAS یا SMTP منتقل شوند. 
  5.  بسته‌های شبکه از طریق  حمله مرد میانی تفسیر شده و سعی ‌شود داده‌های رمزنگاری نشده شناسایی شوند. 

آزمون محافظت در برابر هرزنامه

یک نمونه آزمون محافظت Exchange Server در برابر هرزنامه‌ها بر مبنای سناریو زیر انجام می‌شود:

  1. بهتر است چند سرور ایمیل محلی تنظیم و پیکربندی شوند تا بتوانند به Exchange Server تحت آزمایش هرزنامه‌هایی را ارسال کنند. 
  2. . تعدادی هرزنامه برای Exchange Server ارسال شود و از اسکریپت‌های در دسترس برای ساخت هرزنامه‌ها استفاده کرد. 
  3.  هنگامی که هرزنامه‌ها ارسال شدند باید صندوق‌های ورودی ایمیل که هدف هستند بررسی شوند تا مشخص شود آیا هرزنامه‌ها برای آن‌ها ارسال شده‌اند یا خیر.

بهتر است آزمون مذکور را برای حالت‌هایی که فیلترهای ضدهرزنامه برای Mailbox و Edge Transport Server فعال و غیرفعال هستند انجام داد. این کار کمک می‌کند تا اثربخشی سازوکارهای ضدهرزنامه را ارزیابی کرد. 

آزمون محافظت در برابر ایمیل‌های آلوده به بدافزار

برای انجام آزمون محافظت در برابر ایمیل‌های آلوده به پیوست‌های مخرب به چند پیوست آلوده به بدافزار نیاز دارید. بهتر است اولین آزمون با استفاده از یک فایل EICAR به‌نام Eciar انجام ‌شود که به آن فایل آزمون ویروس استاندارد (Standard Anti-Virus Test File) گفته می‌شود. این فایل در اصل بدافزار نیست و شامل هیچ کد بدافزاری نیست، با این‌حال بیشتر نرم‌افزارهای ضدویروس آن‌را به عنوان یک فایل مخرب شناسایی می‌کنند. در آزمون مذکور، بهتر است فایل‌هایی که برای مقاصد خاص ساخته شده‌اند را استفاده کنید. به‌طور مثال، فایل‌های کتابخانه پویای (dll) خاص که شامل کد مخرب نیستند، اما ضدویروس‌ها آن‌‌ها را به عنوان یک فایل آلوده می‌شناسند را به کار ببرید. در ادامه آزمون را بر مبنای مراحل زیر انجام دهید:

  1.  عامل محافظتی Malware را رویExchange Server  غیرفعال کنید.
  2.  چند ایمیل آلوده به بدافزار به کلاینت‌های مختلف ارسال کنید.
  3.  در کلاینت‌های گیرنده، ایمیل‌ها را جست‌وجو کنید تا بدافزارها را پیدا کنید. 
  4. همین سناریو را برای حالتی که عامل محافظتی Malware روی سرور فعال است، تکرار کنید. علاوه بر این، برای حالتی که این عامل برای Edge Transport Server  فعال است، آزمون را تکرار کنید. 
  5.  اکنون نتایج را با یکدیگر مقایسه کنید.

آزمون گذرواژه کاربران

برای آزمون قابلیت اطمینان گذرواژه کاربران می‌توانیم از نرم‌افزاری به‌نام Hydra که در توزیع کالی لینوکس قرار دارد استفاده کنیم. نرم‌افزار فوق اجازه می‌دهد تا گذرواژه‌های ضعیف را بر مبنای بردار حمله جست‌وجوی فراگیر شناسایی کنیم. در این آزمون حمله از طریق پروتکل‌های SMTP، IMAP  و POP3 انجام می‌شود. 

آزمون محافظت در برابر حمله محروم‌سازی از سرویس

برای آزمون محافظت در برابر حمله‌های محروم‌سازی از سرویس باید ترافیکی را شبیه‌سازی کنید تا پایداری سرویس‌های Exchange Server  در زمان بروز این حمله‌ها را بررسی کنید.

علاوه بر این، بهتر است شکست‌های مختلف در شبکه را نیز شبیه‌سازی کیند. برای این منظور می‌توانید از نرم‌افزارهایی مثل WANem استفاده کنید. در آزمون فوق بررسی کنید که Exchange Server  بیشتر در برابر چه حمله‌هایی پایداری بیشتری دارد و این‌که در زمان بروز حمله فرآیند بازیابی با چه سرعتی انجام می‌شود. هنگام انجام آزمون، دسترس‌پذیری بالا را مدنظر قرار دهید و بررسی کنید که آیا مولفه گروه دسترس‌‌پذیری پایگاه داده برای Exchange Server فعال است یا خیر. علاوه بر این آیا سرور دیگری برای پشتیبان‌گیری در نظر گرفته شده یا خیر. 

نتایج به‌دست آمده 

هنگامی که آزمون‌های مذکور را انجام داد، باید نتایج را شبیه به جدول یک طبقه‌بندی کنید تا فرآیند ترمیم آسیب‌پذیری‌ها با سهولت انجام شود.

 گزارش نتایج آزمون  Exchange Server

کلام آخر

در این مقاله سعی کردیم، مبحث امنیت سرور ایمیل را بررسی کنیم و نکات مهمی که در زمان انجام آزمون‌های امنیتی باید به آن‌ها دقت کنید را نشان دهیم. علاوه بر این، توضیح کلی در مورد حمله‌هایی ارایه کردیم که سرورهای ایمیل را نشانه می‌روند، به‌طور مختصر به تحلیل آن‌ها پرداختیم و نشان دادیم که چگونه باید آسیب‌پذیری‌ها را شناسایی و ترمیم کنید.

در انتها به عنوان یک مطالعه موردی وضعیت امنیتی Exchange Serve که سرور محبوب مبتنی بر پلتفرم ویندوز است را بررسی کردیم. در انتها باید به این نکته اشاره کنیم که هدف از آماده‌سازی مقاله فوق این بود که نشان دهیم امنیت سرور باید در مراحل اولیه برنامه‌ریزی برای نصب سرور مورد توجه قرار گیرد، زیرا برنامه‌ریزی برای مقابله با تهدیدات احتمالی مانع از آن می‌شود تا صدمات جدی به اعتبار سازمان وارد شود.

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟