• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷
1 مارس 2020

۱- نصب سریع CentOS Minimal

CD  مربوط به CentOS Minimal را از مسير زير دانلود كرده و سيستم عامل را با استفاده از آن نصب كنيد.

 

http://repo.boun.edu.tr/centos/6.6/isos/x86_64/CentOS-6.6-x86_64-minimal.iso

 

۲ تنظیمات کارت شبکه و تخصیص دادن IP Address

 

تنظيمات كارت شبكه در فايل etc/sysconfig/network-scripts/ifcfg-eth0/ ذخيره شده است. دستور زير را براي ويرايش اين فايل اجرا كنيد:

نكته:  در محيط vi ، دگمه Insert  براي درج اطلاعات و دگمه Esc جهت خروج از حالت ويرايش و در پائين صفحه  😡 را تايپ كرده تا تغييرات ذخيره شده و خارج شويد.

دستور :

 

vi /etc/sysconfig/network-scripts/ifcfg-eth0

 

محتواي آن بايد به شكل زير باشد:

DEVICE=eth0

HWADDR=<mac adresse>

ONBOOT=yes

BOOTPROTO=static

IPADDR=<eigene ip addresse>

مثال:

DEVICE=eth0

BOOTPROTO=static

HWADDR=00:0C:29:F5:67:21

NM_CONTROLLED=yes

ONBOOT=yes

TYPE=Ethernet

UUID=16bcef6f-426e-4170-b67a-49e1979590f0

IPADDR=192.168.1.10

NETMASK=255.255.255.0

BROADCAST=192.168.1.255

NETWORK=192.168.1.0

IPV6INIT=no

IPV6_AUTOCONF=no

 

به قسمت UUID و HWADDR بدون تغيير باقي بماند

 

نكته: با اجراي دستور زير مي توانيد آي پي را تغيير دهيد. ولي اين تغيير بعد از ريستارت سيستم از بين مي رود

 

ifconfig eth0 192.168.99.14 netmask 255.255.255.0 up

 

۳  تنظیم  DNS

 

فايل etc/resolv.conf/  را ويرايش  و عبارات زیر را به آن اضافه  و فایل را ذخیره  كنيد.

 

vi /etc/resolv.conf

 

محتواي آن بايد به شكل زير باشد:

nameserver 4.2.2.4

nameserver 8.8.8.8

 

۴- تنظیم  Gateway

 

فايل etc/sysconfig/network/ فايل  را ويرايش  و عبارات زیر را به آن اضافه  و فایل را ذخیره  كنيد.

 

vi /etc/sysconfig/network

GATEWAY=<Default Gateway IP Address>

مثال:

GATEWAY=192.168.1.10

 

جهت اعمال تنظيمات داده شده روي كارت شبكه بايد ان را ريست كنيد كه از دستور زير استفاده مي كنيم

 

service network restart

 

۵- تنظیم  Firewall

 

جهت سهولت، ابتدا فايروال لينوكس را غير فعال كرده و سپس از طريق WinSCP ، فايل مربوط به تنظيمات فايروال را ويرايش كرده و در نهايت مجددا فايروال را فعال كنيد.

 

service iptables stop

 

فايل vi/etc/sysconfig/iptables را ويرايش كرده و عبارات زير را به آن اضافه كنيد:

 

-A INPUT -m state –state NEW -m tcp -p tcp –dport 22 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 25 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 110 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 143 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 443 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 465 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 993 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 995 -j ACCEPT

-A INPUT -m state –state NEW -m tcp -p tcp –dport 9000 -j ACCEPT

 

عبارات فوق به ترتيب پورتهاي ۲۲ ،۲۵ ،۸۰ ،۱۱۰ ، ۱۴۳ ، ۴۴۳ ،  ۴۶۵ ،۹۹۵ ،۹۹۳ ،۹۰۰۰ را باز مي‌كند.  براي باز كردن ساير پورتها، عبارتي مشابه عبارت فوق را به فايل ياد شده اضافه كنيد.

با دستور زير، فايروال را روشن كنيد:

 

service iptables start

 

 

۶- نصب پکیج های مورد نیاز برای نصب اکسیژن

 

نكته: با دستور  < yum provides <component   مي توان فهميد كه چه چيزهايي بايد نصب شود. مثلا  yum provides  libc.so.6

 

 

دستورات زير را اجرا كنيد:

 

yum -y install glibc-2.12-1.107.el6.i686

yum -y install libgcc-4.4.7-3.el6.i686

yum -y install libstdc++-4.4.7-3.el6.i686

yum install libstdc++.so.6

yum -y install glibc.i686
yum -y install libgcc.i686
yum -y install libstdc++.i686

 

منتظر بمانید تا بصورت اتوماتیک تمامی فایل ها از اینترنت نصب شود.

 

لينوكس به حروف بزرگ و كوچك حساس است. در وارد كردن دستورات، اين نكته را در نظر بگيريد.

vi /etc/sysconfig/clock

ZONE=”Asia/Tehran”

 

ln -sf /usr/share/zoneinfo/Asia/Tehran /etc/localtime

reboot

 

# date –set=”18 APR 2012 15:20:00″

 

 

 نكته :

اين دستور جهت آزاد سازي پورت ۲۵ براي اكسيژن مي باشد

 

service sendmail stop

service postfix stop

chkconfig –del sendmail

chkconfig –del postfix

 

centOS7:

systemctl stop sendmail

systemctl disable sendmail

systemctl stop postfix

systemctl disable postfix

systemctl disable firewalld

systemctl stop firewalld

yum –y remove firewalld

yum -y install wget nc nslokkup unix2dos vixie-cron crontabs telnet

 

راهنمای نصب  CentOS_minimal.pdf

 

 

 

 

9 فوریه 2020

با بررسی اطلاعات کسب شده از جلسات توجیهی با سازمان های مختلف در رابطه با امنیت ایمیل و بررسی مشکلات آن‌ها در رابطه با مدیریت استراتژیک و ابتکارات امنیتی‌شان چشم اندازها و روش‌های نوین در این رابطه کسب شده است. بسیاری از اوقات مبحث مورد نظر آن‌ها SD-WAN و Cloud، گاهی بخش‌بندی و سایر اوقات عملیات امنیت است. بی شک، این‌ها همه موضوعات بسیار مهمی  هستند، ولی بحث در مورد ایمیل و ساختار‌های آن یکی از اصلی‌ترین مواردی است که می‌توان در مورد آن وقت صرف کرد و مشکلات آن را رفع نمود.

ایمیل، گذرگاهی برای شروع حملات

اگر به گزارش تحقیقات نقص‌های امنیتی ۲۰۱۹ اخیر که از جانب Verizon است، توجه شود، متوجه خواهید شد که ۹۴ درصد بدافزارها از طریق ایمیل دریافت شده است و اولین اقدامی که توسط مجرمان سایبری منجر به ایجاد نقص امنیتی می‌شود، Phishing بوده است.

سه دلیل اصلی اهمیت امنیت ایمیل

سه دلیل اصلی اهمیت امنیت ایمیل

در حقیقت، آزمایشگاه‌های FortiGuard، به طور معمول حملات Phishing جدید را در حال افزایش و گسترش پیدا می‌کنند، مانند نسخه جدید Hawkeye که به تازگی به خبرنامه امنیتی تهدیدات هفتگی و بلاگ‌ رسیده است.

اما فقط فایل‌ها و یا URLهای مخرب در ایمیل نیستند که خطرناک می‌باشند. بنا به گفته FBI، طی یک دوره دو ساله، خسارت وارد شده از ایمیل به سازمان‌های در معرض خطر و آسیب دیده، معادل ۳٫۳ میلیارد دلار بوده است. وزارت دادگستری آمریکا نیز اخیرا یک دادخواست علیه یک فرد متهم به سرقت صد میلیون دلار با استفاده از این نوع از کلاهبرداری تنظیم کرده‌است.

افزایش برونسپاری سرویس ایمیلها به بستر Cloud

صرف­نظر از این که سازمان شما از Microsoft Office 365، Google G-Suite و یا سرویس دهنده ایمیل دیگری که مبتنی بر Cloud است استفاده می‌کند، زیرساخت ایمیل در حال حرکت از Local به سوی Cloud می‌باشد تا توسط شخص دیگری مدیریت شود. این امر با توجه به بلوغ سیستم‌های ایمیل و افزایش تمرکز IT در سایر جنبه‌های مهم تغییر شکل دیجیتال، منطقی به نظر می‌رسد. با این حال، برون‌سپاری زیرساخت‌های ایمیل، لزوما به معنی برون‌سپاری امنیت زیرساخت ایمیل نیست. با توجه به شرح شرایط سازمان‌ها که پیش‌تر ذکر شده، نحوه‌ی تامین امنیت ساختار ایمیل یک سوال بسیار مهم برای هر سازمان است، که باید با در نظر گرفتن شرایط منحصر به فرد آن‌ها برای ریسک‌پذیری به آن پاسخ داده شود.

نیاز به بازبینی در نحوهی ایجاد معماری امن ایمیل سرورها

در حقیقت، به تازگی، گارتنر راهنمای بازار خرید برای امنیت ایمیل را منتشر کرد و تاکید کرد که « مدیران بحران و امنیت که تحت عنوان Security and Risk Management و یا SRM شناخته می شوند، باید معماری امنیتی ایمیل خود را با توجه به تهدیدهای کنونی ایمیل، مانند بدافزارهای پیشرفته، لینک به Exploit kitها، Credential Phishing و BEC بازبینی کنند.»

این راهنمای بازار، قابلیت‌های زیر را می‌توان به عنوان نکاتی برای مقایسه کردن و معیارهایی برای انتخاب محصولات امنیت ایمیل مورد استفاده قرار داد:

  • محافظت در برابر تهدیدهای پیشرفته مبتنی بر فایل پیوست: Sandbox شبکه و خنثی سازی تهدید و بازسازی محتوا
  • محافظت در برابر تهدیدهای پیشرفته مبتنی بر URL: بازنویسی URL، تجزیه تحلیل در لحظه کلیک و خدمات ایزوله کردن Web
  • محافظت در برابر جعل هویت و تکنیک‌های مهندسی اجتماعی مورد استفاده در تهدیدهای پیشرفته مبتنی بر URL، مبتنی بر پیوست و تهدیدات پیشرفته بدون Payload: شناسایی Spoof در نام نمایش داده‌شده، احراز هویت پیام مبتنی بر دامنه، گزارش‌دهی و متابعت لینک‌های ورودی، تشخیص دامنه‌های شبیه به هم و تشخیص اختلال.

نتیجه‌گیری

برای جمع‌بندی می‌توان گفت که جامعه‌ی آماری بدافزار، فیشینگ و BEC را بسیار پرهزینه و بسیار شایع شناسایی کرده‌اند. برای سازمان‌هایی که به سرعت به سمت سیستم‌های الکترونیکی مبتنی بر Cloud حرکت می‌کنند، این مساله بازهم باقی می‌ماند و درست همانند راهکارهای مرسوم ایمیل آن‌ها، آن‌ها هنوز باید مشخص کنند که آیا امنیت ایمیل محلی کافی است یا خیر. علاوه بر این، تحلیلگران برجسته تاکید می‌کنند که همه سازمان‌ها باید معماری امنیت ایمیل خود را مجددا مورد ارزیابی قرار دهند.