ابزار مراقبتی ویندوز
دسترسی پایدار به اطلاعات دارای طبقه بندی و حیاتی سیستم های اطلاعاتی مختلف همچون پایگاه های داده سازمان های دولتی و خصوصی و همچنین دسترسی به اطلاعات موجود در سیستم های رایانه ای با هدف بهره برداری از اطلاعات ، ایجاد تغییر و یا حذف آن به نفع خود همواره دارای اهمیت بالایی در بخش های حراستی ، نظارتی و صیانتی آن شرکت / ارگان را دارد. از این رو طراحی و ساخت سامانه نظارتی ویژه سیستم عامل ویندوز در اهمیت بالایی دارد.
سامانه مذکور جهت ایجاد دسترسی به سیستم های رایانه ای و سرور های اطلاعاتی با تمرکز بر سیستم های رایانه ای شخصی (PC) مبتنی بر سیستم عامل ویندوز طراحی و توسعه یافته است.
چالشها و نکات اصلی که در جریان طراحی این سامانه به جهت دریافت بهترین عملکرد در نظر گرفته شده است به شرح ذیل می باشد:
FUD
Fully UnDetected (FUD) یا غیرقابل شناسایی بودن
- عدم وابستگی به Framework
چالش مطرح دوم در طراحی ، عدم وابستگی به یک چارچوب (Framework) خاص است. بدین معنا که در همه محیطهای ویندوزی و فارغ از نصب بودن یا نبودن یک نرم افزار خاص امکان فعالیت داشته باشد.
- پنهانکاری
پنهانکاری، اصلی مهم در طراحی است. چنانچه اصول پنهانکاری را رعایت ننماید پس از مدت کوتاهی میتواند توسط نرم افزارهای امنیتی و یا مدیر شناسایی شود. دور از چشم بودن و مخفی شدن در لایههای مختلف سیستم عامل میتواند نقش بسزایی در ماندگاری داشته باشد.
- سطح دسترسی
داشتن بیشترین سطح دسترسی از سیستم عامل همیشه یکی از دغدغههای مهم طراحان است
در طراحی معماری چنین نرم افزار هایی رعایت اصول امنیتی جهت عدم شناسایی شدن آن توسط هدف از اهمیت بالایی برخوردار است. اگر معماری دچار نقایص امنیتی باشد علاوه بر کشف و شناسایی خود سیستم، مبدا تولید نیز شناسایی خواهد شد که هزینههای آن به مراتب بیشتر از شناسایی شدن خود سیستم است. از نظر معماری، از دو قسمت (Remote Administration Tool) یا ایجنت و پنل فرماندهی (Command & Control) تشکیل شده است. ایجنت همان برنامهای است که بر روی سیستم هدف اجرا شده و آن را تصاحب میکند. در مقابل پنل فرماندهی وظیفه نظارت و صدور دستورات مختلف را به ایجنت بر عهده دارد.
در این نوع معماری دو پارچه ، رعایت برخی اصول امنیتی جهت عدم شناسایی شدن ضروری است که مهمترین آنها به شرح ذیل می باشد:
- مخفی کردن اطلاعات سرور پنل در ایجنت تا حد امکان
- رمزنگاری اطلاعات رد و بدل شده بین پنل و بدافزار (ایجنت)
- هدایت ترافیک بین پنل و بدافزار (ایجنت) از طریق مسیرهای چندگانه و طولانی همانند شبکه TOR یا شبکه داخلی در ارگان ها
- استفاده از سرورهای رله و پروکسی در مسیر رسیدن به سرور پنل
- رعایت اصول برنامه نویسی ایمن در ایجنت
- استفاده از روشهای Anti-Debug در ایجنت