هک

رخنه امنیتی UPnP در پروتکل‌های SSDP-SOAP-UPnP

سلام

rapid7 logo

Security Flaw in Universal Plug and Play (UPnP)
Unplug. Don't Play.

(Copyright 2012-2013 Rapid7, Inc.)

مقدمه از خودم!

قبل از اینکه شروع به خوندن این مقاله‌ی خیلی طولانی بکنید بگم که من از این روش در چند جا استفاده کردم و جواب هم داده. خیلی حمله رو راحت می‌کنه. البته من که حمله نکردم. منظورم تست نفوذ بود devil

چکیده عملکرد:

UPnP یک پروتکل استاندارد است که ارتباط بین کامپیوترها و دستگاههای فعال در شبکه را آسان می کند. این پروتکل به صورت پیشفرض روی میلیون ها سیستم شامل روتر، پرینترها، سرورهای رسانه ای، دوربین های آنلاین، تلویزیون های هوشمند، سیستم های اتوماسیون خانگی و سرورهای ذخیره سازی شبکه فعال است. امکان پشتیبانی از UPnP به صورت پیشفرض روی سیستم عامل مایکروسافت، مک و بسیاری از توسعه های لینوکس فعال است.

پروتکل UPnP از مشکلات امنیتی اساسی رنج می برد که بسیاری از آنها در طی ۱۲ سال گذشته برجسته شده اند. تصدیق هویت موضوعی است که به ندرت توسط کارخانه های سازنده دستگاهها پیاده سازی می شود. مباحث مربوط به امتیازات  و دسترسی ها نیز اغلب در شبکه های غیر قابل اعتمادو... رها شده است. در این مقاله تمرکز ما روی دستگاه های شبکه و برنامه هایی است که قابلیت UPnP روی آن فعال است.

مهمترین دغدغه های امنیت شبکه بر اساس مطالعاتHP

سلام

TippingPoint network security survey reveals top network security concerns

TippingPoint

گروه TippingPoint از HP از مطالعات افراد متخصص در  خصوص امنیت شبکه و در سطح جهانی پشتیبانی می‌کند. این پشتیبانی شامل کمک به سازمان‌های تحقیقاتی و... می‌شود. این گزارش مربوط به نمایش ۱۰ مورد از مهم‌ترین و بیشترین تهدیدات امنیت شبکه است.

این تحقیقات، نتایج شگفت‌انگیز زیر را در بر داشت:

  •  ۶۹٪ از افرادی که در زمینه IT متخصص اند حداقل یک حمله‌ی ماحی‌گیری  یا phishing را در طول یک هفته تجربه می‌کنند.
  • ۷ مورد از هر ۱۰ حمله در محیط شبکه، از هاست‌هایی است که به بدافزار آلوده شده‌اند. (malware-infected host)
  •  حدود ۶ مورد از هر ۱۰ حمله به دلیل ارتباطات مخربی است که به وسیله‌ی سایت ها کنترل و فرمان برقرار می شود. [سایت های کنترل و فرمان یا همان command and control site سایت‌هایی هستند که هکر دستورات خود را از آن صادر می‌کند.]

حمله MITM CCS Injection در OpenSSL

سلام

OpenSSL MITM CCS injection attack (CVE-2014-0224)

در چند سال گذشته، تعدادی مشکل امنیتی جدی در کتابخانه های مختلف رمزنگاری کشف شدند. اگرچه تعداد کمی از آنها قبل از اینکه به طور عمومی اعلام و پچ امنیتی آنها ارائه شوند، اکسپلوییت شده اند، مشکلات مهم همچون Heartbleed محققان، کاربران و توسعه دهندگان را به هر چه جدیتر پاک نگه داشتن کد این محصولات وا داشتند.

در میان این مشکلات که در نسخه 1.0.1 پروژه OpenSSL رفع شدند، یکی از مهم ترین آنها که صحبت زیادی از آن می شود، یعنی حمله (Man-in-the-middle" (MITM" که توسط CVE-2014-0224 مستندسازی شده است، روی پروتکل های لایه سوکت امن (SSL) و امنیت لایه انتقال (TLS) تاثیر می گذارد.

OpenSSL MITM CCS injection attack

معرفی روش جدید کرک رمزنگاری RC4 در WPA-TKIP و TLS

سلام

How to Crack RC4 Encryption in WPA-TKIP and TLS

اخیرا روش جدیدی از کرک RC4 به وجود اومده که هم سریع‌تر و هم کاربردی‌تره.

رمزنگار به روش قدیمی RC4 (مخفف Rivest Cipher 4) هنوز هم به عنوان پراستفاده‌ترین روش رمزنگاری در بسیاری از پروتکل‌های محبوب مورد استفاده قرار می‌گیره:

  •     SSL (Secure Socket Layer)
  •     TLS (Transport Layer Security)
  •     WEP (Wired Equivalent Privacy)
  •     WPA (Wi-Fi Protected Access)
  •     Microsoft’s RDP (Remote Desktop Protocol)
  •     BitTorrent
  •     ...

مشکلات موجود در این الگوریتم که طی چندین سال کشف و بعد هم وصله شده نشان‌دهنده‌ی اینه که به زودی باید از صفحه‌ی اینترنت (روزگار!) محو بشه. این در حالیه که در حال حاضر ۵۰٪ از کل ترافیک TLSـه موجود، از الگوریتم رمزنگاری RC4 استفاده می‌کنند.

diagram

اوج مشکل از اونجاییه که در روش کرک جدید، هکر در زمانی بسیار کمتر از اون چیزی که قبلا وجود داشت می‌تونه اطلاعات رمزنگاری‌شده رو به‌دست بیاره.

Dom Based Cross Site Scripting یا XSS نوع سوم. نگاهی بر یک چشم انداز با چاشنی XSS از آمیت کلین

DOM Based Cross Site Scripting or XSS of the Third Kind
A look at an overlooked flavor of XSS by Amit Klein

مطلبی رو برای Hiva.ir ترجمه کردم که گفتم خوبه توی وبلاگ خودم هم منتشرش کنم.

xss-third kind klein

بازارگرمی از تمدن:این مطلب یک مطلب عادی نیست و در XSS از نوع DOM به عنوان رفرنس محسوب میشه و خدا میدونه که تا حالا چندصدبار یا حتی چند هزار بار در مقاله‌های مختلف بهش ارجاع داده شده... و هر هکری که بخواد علمی کار کنه باید این رو بخونه.

نگاهی کلی بر حمله Logjam

سلام

هشدار! مرورگر شما نسبت به Logjam آسیب‌پذیره و ممکنه از نوع ضعیفی از رمزنگاری استفاده کنه => به روزرسانی

تبادل کلید به روش دیفی-هلمن یکی از مشهور ترین الگوریتم‌های رمزنگاریه که به پروتکل‌های اینترنتی اجازه‌ به اشتراک‌گذاری کلید و برقراری یک ارتباط امن رو میده. این روش به عنوان پایه و اساس خیلی از پروتکل‌هاست مثل HTTPS, SSH, IPsec, SMTPA و کلا پروتکل‌هایه که بر TLS تکیه دارند.

logjam attack

که در ادامه نقاط ضعفی که در این روش وجود داره رو آوردم:

حمله‌ Logjam در برابر پروتکل TLS: حمله‌ Logjam در حملات مردی-در-میان این امکان رو به هکر می‌ده که کانکشن‌های آسیب‌پذیر TLS رو مجبور کنه تا خروجی رمزنگاری به صورت ۵۱۲ بیتی باشه.(اسم این رو downgrade میذاریم) این موضوع به هکر اجازه‌ی خواندن و دستکاری هر داده‌ای رو میده که از طریق این کانکشن جابجا می‌شه.

دعواهای هکری #1: وزارت دفاع ایتالیا

سلام

همیشه یکی از سرگرمی‌های من دنبال‌کردن دعواها و کل‌کل‌های هکرها بوده. حالا می‌خواد این دعواها بین گروه‌های مختلف هک باشه یا بین هکرها و دولت‌ها. در هرصورت برای من که جذابیت ویژه‌ای داشته و داره.

از این به بعد می‌خوام شما رو هم در جریان این اتفاقات بذارم.

شماره اول: گروه انانیموس و وزارت دفاع ایتالیا

difesahackedanonymous

-قضیه از این قراره که گروه هکتویست انانیموس وزارت دفاع ایتالیا رو هک می‌کنه و مشخصات کاربری ۱۷۰۰ تا از اعضاءش رو به صورت عمومی در اینترنت منتشر میکنه!! (که البته از ارائه لینک معذوریم و می‌تونید خودتون گوگل کنید!!)

-بعد از این ماجرا دولت ایتالیا...

تحلیل اکسپلوییت سطح بالای آسیب پذیری از نوع escape در VirtualBox 3D Acceleration VM از VUPEN

سلام

Advanced Exploitation of VirtualBox 3D Acceleration VM Escape Vulnerability (CVE-2014-0983)
logo

[مترجم: منظور از آسیب پذیری گریز یا همان escape Vulnerability، فرار از نوعی محدودیت هایی است که سیستم برای کاربر در نظر گرفته است.مثال: وقتی به وسیله ی VirtualBox یک سیستم عامل مجازی می سازیم،به سیستم عامل مجازی سیستم عامل مهمان یا Guest OS و به سیستم عاملی که VirtualBox روی آن نصب است، سیستم عامل میزبان یا Host OS می گوییم. زمانی که بتوانیم از درون سیستم عامل مهمان به صورت غیرمجاز به سیستم عامل میزبان دسترسی پیدا کنیم، به آن گریز یا escape و اگر این کار توسط یک آسیب پذیری صورت گرفته باشد به آن escape vulnerability می گوییم.]

چند ماه پیش، یکی از دوستان ما از گروه Core Security مطلبی در مورد یک آسیب پذیری از نوع Multiple Memory Corruption در VirtualBox منتشر کرد که به وسیله ی آن کاربر می توانست از سیستم عامل مهمان گریز و روی سیستم عامل میزبان کدهای مورد نظر خود را اجرا نماید.

چند هفته پیش نیز در REcon 2014، فرانسیسکو فالکون به صورت عملی نشان داد که چگونه با استفاده از این آسیب پذیری و اکسپلوییت آن می توان یک گریز مهمان-به-میزبان (guest-to-host escape) را انجام داد. در آزمایش فالکون سیستم عامل میزبان، ۳۲ بیتی بود.

در این مقاله روش اکسپلوییتی را نشان می دهیم که در میزبانی با ویندوز هشت ۶۴ بیتی و تنها با استفاده از همین آسیب پذیری (CVE-2014-0983) و بدون فروپاشی (crash) پردازش مربوط به VirtualBox و در شرایط عادی بتوان از سیستم عامل مهمان به میزبان گریز کرد.

هک‌شدن از طریق مشاهده عکس [معرفی+ویدئو]

سلام

سری بعد که یک نفر عکس یه گربه‌ی ملوس رو واستون ارسال کرد قبل از کلیک کردن روی اون حواستون باشه ــ ممکنه این کار باعث هک‌شدن شما بشه.
درسته! یه عکس به ظاهر معمولی می‌تونه باعث هک کامپیوتر شما بشه و این رو مدیون تکنیکی هستیم که «ساموئل شاه» از هند در کنفراس Hack In The Box که هفته‌ی پیش در آمستردام برگزار شد به ما معرفی کرد. ساموئل اسم این روش رو «Stegosploit: Hacking With Pictures» گذاشته.

Stegosploit Hacking With Pictures

در این روش هکر کدهای مخرب رو در یک عکس قرار میده و کافیه قربانی این عکس که ممکنه در فایل‌های پیوست یک ایمیل یا در PDF باشه رو باز کنه تا کنترل کامل سیستمش رو در اختیار هکر قرار بده.

تکنیک‌های تست نفوذپذیری- روش DREAD از گروه Rapid7

سلام

Rapid 7 Video: Penetration Testing Techniques - DREAD Methodology

در ودکست گروه رپید ۷ با نام «وایت‌بردهای چهارشنبه» روی موضوع DREAD کار می‌کنیم. از این روش به عنوان روش و سیستم «گزارش‌دهی» در  هر تست نفوذ استفاده می‌کنیم. Rene Aguero روش DREAD را معرفی کرده و دلیل این که هر هکری باید در تست‌های نفوذ برای ارائه گزارش از این روش استفاده کند را عنوان می‌کند.

یادمون باشه که گروه رپید۷ جزو بزرگ‌ترین گروه‌های هکینگ دنیا شناخته می‌شن و فریم‌ورک متااسپلوییت رو هم اون‌ها نوشتند. پس خوبه که با استانداردهای اونا آشنا شیم

dread methodology

صفحه‌ها