ژوئن 2015

هک‌شدن از طریق مشاهده عکس [معرفی+ویدئو]

سلام

سری بعد که یک نفر عکس یه گربه‌ی ملوس رو واستون ارسال کرد قبل از کلیک کردن روی اون حواستون باشه ــ ممکنه این کار باعث هک‌شدن شما بشه.
درسته! یه عکس به ظاهر معمولی می‌تونه باعث هک کامپیوتر شما بشه و این رو مدیون تکنیکی هستیم که «ساموئل شاه» از هند در کنفراس Hack In The Box که هفته‌ی پیش در آمستردام برگزار شد به ما معرفی کرد. ساموئل اسم این روش رو «Stegosploit: Hacking With Pictures» گذاشته.

Stegosploit Hacking With Pictures

در این روش هکر کدهای مخرب رو در یک عکس قرار میده و کافیه قربانی این عکس که ممکنه در فایل‌های پیوست یک ایمیل یا در PDF باشه رو باز کنه تا کنترل کامل سیستمش رو در اختیار هکر قرار بده.

تحلیل اکسپلوییت سطح بالای آسیب پذیری از نوع escape در VirtualBox 3D Acceleration VM از VUPEN

سلام

Advanced Exploitation of VirtualBox 3D Acceleration VM Escape Vulnerability (CVE-2014-0983)
logo

[مترجم: منظور از آسیب پذیری گریز یا همان escape Vulnerability، فرار از نوعی محدودیت هایی است که سیستم برای کاربر در نظر گرفته است.مثال: وقتی به وسیله ی VirtualBox یک سیستم عامل مجازی می سازیم،به سیستم عامل مجازی سیستم عامل مهمان یا Guest OS و به سیستم عاملی که VirtualBox روی آن نصب است، سیستم عامل میزبان یا Host OS می گوییم. زمانی که بتوانیم از درون سیستم عامل مهمان به صورت غیرمجاز به سیستم عامل میزبان دسترسی پیدا کنیم، به آن گریز یا escape و اگر این کار توسط یک آسیب پذیری صورت گرفته باشد به آن escape vulnerability می گوییم.]

چند ماه پیش، یکی از دوستان ما از گروه Core Security مطلبی در مورد یک آسیب پذیری از نوع Multiple Memory Corruption در VirtualBox منتشر کرد که به وسیله ی آن کاربر می توانست از سیستم عامل مهمان گریز و روی سیستم عامل میزبان کدهای مورد نظر خود را اجرا نماید.

چند هفته پیش نیز در REcon 2014، فرانسیسکو فالکون به صورت عملی نشان داد که چگونه با استفاده از این آسیب پذیری و اکسپلوییت آن می توان یک گریز مهمان-به-میزبان (guest-to-host escape) را انجام داد. در آزمایش فالکون سیستم عامل میزبان، ۳۲ بیتی بود.

در این مقاله روش اکسپلوییتی را نشان می دهیم که در میزبانی با ویندوز هشت ۶۴ بیتی و تنها با استفاده از همین آسیب پذیری (CVE-2014-0983) و بدون فروپاشی (crash) پردازش مربوط به VirtualBox و در شرایط عادی بتوان از سیستم عامل مهمان به میزبان گریز کرد.

دعواهای هکری #1: وزارت دفاع ایتالیا

سلام

همیشه یکی از سرگرمی‌های من دنبال‌کردن دعواها و کل‌کل‌های هکرها بوده. حالا می‌خواد این دعواها بین گروه‌های مختلف هک باشه یا بین هکرها و دولت‌ها. در هرصورت برای من که جذابیت ویژه‌ای داشته و داره.

از این به بعد می‌خوام شما رو هم در جریان این اتفاقات بذارم.

شماره اول: گروه انانیموس و وزارت دفاع ایتالیا

difesahackedanonymous

-قضیه از این قراره که گروه هکتویست انانیموس وزارت دفاع ایتالیا رو هک می‌کنه و مشخصات کاربری ۱۷۰۰ تا از اعضاءش رو به صورت عمومی در اینترنت منتشر میکنه!! (که البته از ارائه لینک معذوریم و می‌تونید خودتون گوگل کنید!!)

-بعد از این ماجرا دولت ایتالیا...

درسی که باید از هک‌شدن کسپراسکی بگیریم

سلام

حقیقت اینه که هک‌شدن شرکت شما باعث از بین رفتن اعتبار شما نمیشه بلکه چیزی که می‌تونه باعث این قضیه بشه نحوه‌ی پاسخگویی و برخورد شما به مشتری‌هاست.

kasper under attack

وقتی شرکت شما هک می‌شه هم می‌تونید:

  1. وانمود کنید که هیچ اتفاقی نیفتاده و به مشتری‌هاتون چیزی نگید و دعا کنید که کسی نفهمه. البته این‌کار مثل قایم کردن آشغال‌ها زیر فرشه! تا زمانی که کسی چیزی نفهمه مشکلی نیست اما اگر به هر دلیلی کسی متوجه این موضوع بشه شما با یک فاجعه روبرو خواهید شد.
  2. با اون‌ها صادق باشین و بگین که: آره ما هک شدیم... البته این هک خطری نداشته یا حتی بگین که درسته که هک شدیم اما اگر مثلا پسوردتون رو عوض کنید مشکل برطرف میشه و هکر هم به اطلاعات شما دسترسی پیدا نکرده یا هر چیز دیگه ای... منظورم اینه که شرایط رو توضیح بدید و بعد از اون هم بهترین راه حل رو ارائه بدید. اتفاقیه که افتاده دیگه و هیچ کسی/شرکتی هم کامل نیست.

نگاهی کلی بر حمله Logjam

سلام

هشدار! مرورگر شما نسبت به Logjam آسیب‌پذیره و ممکنه از نوع ضعیفی از رمزنگاری استفاده کنه => به روزرسانی

تبادل کلید به روش دیفی-هلمن یکی از مشهور ترین الگوریتم‌های رمزنگاریه که به پروتکل‌های اینترنتی اجازه‌ به اشتراک‌گذاری کلید و برقراری یک ارتباط امن رو میده. این روش به عنوان پایه و اساس خیلی از پروتکل‌هاست مثل HTTPS, SSH, IPsec, SMTPA و کلا پروتکل‌هایه که بر TLS تکیه دارند.

logjam attack

که در ادامه نقاط ضعفی که در این روش وجود داره رو آوردم:

حمله‌ Logjam در برابر پروتکل TLS: حمله‌ Logjam در حملات مردی-در-میان این امکان رو به هکر می‌ده که کانکشن‌های آسیب‌پذیر TLS رو مجبور کنه تا خروجی رمزنگاری به صورت ۵۱۲ بیتی باشه.(اسم این رو downgrade میذاریم) این موضوع به هکر اجازه‌ی خواندن و دستکاری هر داده‌ای رو میده که از طریق این کانکشن جابجا می‌شه.

Dom Based Cross Site Scripting یا XSS نوع سوم. نگاهی بر یک چشم انداز با چاشنی XSS از آمیت کلین

DOM Based Cross Site Scripting or XSS of the Third Kind
A look at an overlooked flavor of XSS by Amit Klein

مطلبی رو برای Hiva.ir ترجمه کردم که گفتم خوبه توی وبلاگ خودم هم منتشرش کنم.

xss-third kind klein

بازارگرمی از تمدن:این مطلب یک مطلب عادی نیست و در XSS از نوع DOM به عنوان رفرنس محسوب میشه و خدا میدونه که تا حالا چندصدبار یا حتی چند هزار بار در مقاله‌های مختلف بهش ارجاع داده شده... و هر هکری که بخواد علمی کار کنه باید این رو بخونه.

باید یاد بگیریم از هم سوءاستفاده کنیم

سلام

چند وقت بود در مورد زندگی نمی‌نوشتم و واسه همین گفتم چه موضوعی بهتر از آموزش روابط اجتماعی!

آیا شما هم فکر می‌کنید که دنیا بر پایه‌ی انسانیت، اخلاق، دوستی، احترام متقابل و... می‌چرخه؟! فکر نمی‌کنم کسی اینجوری فکر کنه!

اما اگر اینجوری فکر می‌کنید پیشنهادم اینه که یه صبح تا بعد از ظهر برید توی خیابون‌ یه چرخی بزنید تا حساب کار دست‌تون بیاد.

Abuse_Businessman_Axe

قبلا در مطلب «وظیفه ای به اسم لطف کردن وجود نداره!!» گفته‌‌بودم:

بعضی از ما، جامعه ای که در اون زندگی می کنیم رو دوست نداریم و برای خودمون یه جامعه ی بهتری تشکیل دادیم که با بودن در اون حالمون بهتر میشه. این جامعه هم کوچکتره و هم دیگه مشکلات جامعه ی بزرگ رو نداره. چون خودمون انتخابش می کنیم. بر اساس سلیقه هامون، مرام زندگی مون،‌ دین مون،‌ عواطف مون و...

الان نمی‌خوام حرف قبلیم رو رد کنم چون واقعا خودم هم قبولش دارم اما حرفم اینه که: دوست عزیز لطفا الکی توهم نزن! هر کسی که قرار نیست در جامعه‌ی تو قرار بگیره...