آخرین پست های بخش آموزشی بلاگ
طراحی وب با پایتون و فریم ورک جنگو
...فصل سوم: آدرس دهی و URLها
فصل چهارم: فرم
فصل پنجم: اعتبارسنجی
بخش ششم: Django ORM
بخش هفتم: Class-Based Views
آموزش هک و امنیت
در حال راه اندازی...
امنیت
تئوری هر حملهای در هکینگ
ارسال شده توسط tamadonEH در د., 05/18/2015 - 11:51سلام
The Theory of Every Hacking Attack
«هیچکسی بدون اجازهی شما قادر به هککردن شما نیست»
بعضی وقتها انتقال احساسات و افکار روی کاغذ و در قالب کلمات خیلی سخته. به خصوص اگر بخواین در مورد حریمشخصی یا امنیت یک نفر صحبت کنید. هندل کردن و مدیریت شرایطی که یکی از دوستان، مشتریها یا اونهایی که بهشون عشق میورزید کار راحتی نیست؛ اما باید اون رو مدیریت کنید. باید هر کاری که میتونید انجام بدید تا خسارتها رو کم کنید. چرا همیشه به فکر اقدامات بعد از هک شدن هستیم و چرا به دنبال راههای پیشگیری از اون نیستیم؟ چرا دنبال پیدا کردن مشکلاتی نیستیم که در نهایت باعث حملات میشن؟
رخنهای به نام VENOM: هک دیتاسنتر به روش خیلی سخت!
ارسال شده توسط tamadonEH در ش., 05/16/2015 - 05:12سلام
VENOM: Virtualized Environment Neglected Operations Manipulation
Discovered by Jason Geffner, CrowdStrike Senior Security Researcher
آسیبپذیری VENOM, CVE-2015-3456 مربوط به باگی میشه در سورس کد فلاپی درایور مجازی که پیادهسازی اون در خیلی از ماشینهای مجازی وجود داره و سه روز پیش در تاریخ ۲۳ اردیبهشت ۱۳۹۴ (۱۳ می ۲۰۱۵) توسط CrowdStrike منتشر شد. با استفاده از این آسیبپذیری، هکر از طریق سیستمعامل مجازی (و مهمان) میتونه کنترل کل میزبان و سرور رو در اختیار بگیره. مثلا اگر دیتاسنتر شما روی یک سرور ۱۰ تا VPS بالا اورده، هکر با استفاده از اکسپلویت یکی از این سرورهای مجازی، میتونه کنترل تمام سرور رو به دست بگیره.
۳۰ مورد از خطرناکترین آسیبپذیریهایی که هدف هکرها هستند
ارسال شده توسط tamadonEH در د., 05/11/2015 - 12:29سلام
هکرها با استفاده از اکسپلوییت برنامههایی که هنوز وصلهنشدند به سازمانها و زیرساختها حمله میکنند. اگر این نرمافزارها وصله بشن میشه جلوی بیش از ۸۵٪ این حملات رو گرفت.
در این مقاله به ۳۰ آسیبپذیری اولی که نسبت به بقیه رایجترند خواهیم پرداخت.
سیستمهایی که نسخههای وصلهنشدهی برنامههایی از Adob، مایکروسافت، اوراکل یا OpenSSL رو اجرا میکنند تحت تاثیر این حملات خواهند بود.
این مطلب نتیجهی تحقیقات (Canadian Cyber Incident Response Centre (CCIRC با همکاری شرکتهایی در کانادا، نیوزلند، انگلیس و استرالیاست و تاریخ انتشارش هم ۲۹ آوریل ۲۰۱۵ (۹ اردیبهشت ۱۳۹۴)ـه.
جعل گواهینامه CA با استفاده از تصادم در MD5
ارسال شده توسط tamadonEH در ش., 05/09/2015 - 05:07سلام
MD5 considered harmful today, Creating a rogue CA certificate
سطح این مقاله بالاست و نیاز به پیشزمینه در خصوص رمزنگاری داره. این مطلب بخش کوتاهی از مقالهی اصلیه و صرفا قسمت Outline of the attack رو ترجمه کردم اگر خوشتون اومد می تونید کل مقاله رو از اینجا بخونید. قبلا به پیشنهاد یکی از دوستانی که یادم نیست کیه(!!) روی این کار کرده بودم. درسته که این مقاله خیلی قدیمیه (سال ۲۰۰۸) اما امروز یه مقالهی جدید خوندم که ترکیب این دوتا با هم دیگه میتونه محشر بشه. به دلایلی تصمیم گرفتم این مطلب رو امروز منتشرش کنم اما در خصوص مطلب دیگه فعلا تصمیمی ندارم. بیشتر از این توضیحات نمیدم و کسی که این مطلب رو درک کنه خودش به خیلی چیزهای دیگه هم میرسه:
سناریوی حمله در ادامه آمده است. ما درخواست یک گواهینامه را برای سایت قانونی خود به یک مرکز صدور گواهینامه ی تجاری - که از طرف تمام مرورگرها مورد اعتماد است- ارسال می کنیم. با توجه به قانونی بودن درخواستمان، CA گواهینامه را امضا کرده و به ما باز می گرداند. ما از CA ای استفاده می کنیم که برای تولید امضای گواهینامه از هش MD5 بهره می برد و این مورد بسیار با اهمیت است؛ چراکه در ادامه می خواهیم درخواست گواهینامه را برداشته و از تصادم موجود در MD5 برای گواهینامه ی دوم استفاده کنیم. گواهینامه ی دوم برای یک وب سایت نیست، بلکه از آن برای صدور گواهینامه ی یک CA میانی استفاده می کنیم تا بتوانیم از آن برای صدور سایر گواهینامه های سایت استفاده کنیم. با توجه به یکسان بودن هش MD5 هر دو گواهینامه (سایت قانونی + CA جعلی)، امضای دیجیتال بدست آمده از CA تجاری به سادگی قابل کپی کردن در گواهینامه ی CA جعلی است و بنابراین CA جعلی نیز معتبر خواهد ماند.
۹ کاری که با انجامدادن آن، هکرها را شرمنده خواهید کرد
ارسال شده توسط tamadonEH در چهارشنبه, 05/06/2015 - 19:51سلام
9 things you may be doing that make you the perfect target for a hacker
قبل از نوشتن بگم که این مطلب برای افراد متخصص نیست و بیشتر جنبهی عمومی داره. پس شاید لازم نباشه وقتتون رو برای خوندنش هدر بدید و صرفا خوندن تیترها برای شما کافی باشه.
شاید بپرسید پس برای چی در موردش نوشتم؟!! و جواب اینه که دوباره باید به نحوی نوشتن رو شروع کنم و فرقی نمیکنه از کجا باشه... بریم سراغ این مطلب:
همیشهی خدا، هک اتفاق میافته. بعضی وقتا به دلیل اکسپلویتها و مشکلات فنیـه و گاهی هم به دلیل خطاهای انسانیه.
بهترین راه برای جلوگیری از هکشدن اینه که بدونید چه چیزهایی باعث ناامنی میشه.
در اینجا ۹ مورد رایج که منجر به هکشدن میشه رو لیست کردم که در ادامه به توضیحات اون میپردازم:
- پسوردتون خیلی تابلو باشه
- از اعتبارسنجی دومرحلهای استفاده نکنید
- استفاده از wi-fiهای رایگان
- دادههای خصوصی رو در سایتهای ناامن وارد کنید
- خرید و پرداخت از مزایدههای مشکوک و آنلاین
- فایلهای پیوست و attachment رو باز کنید
- کلیک روی لینک و وارد کردن اطلاعات شخصی بدون چک کردن URL
- از پسورد یکسانی برای سرویسهای مختلف استفاده کنید
- شما انسان هستید
حملهی «ریدایرکت به SMB»- یک باگ ۱۸ ساله!
ارسال شده توسط tamadonEH در پ., 04/16/2015 - 05:05سلام
SPEAR - Redirect to SMB By Brian Wallace
در این روش ما تکنیک جدیدی رو کشف کردیم که به واسطهی اون می تونید دادههای حساسی که برای لاگینکردن استفاده می شه رو به سرقت ببرید. این روش روی تمام سیستمهای ویندوزی، تبلت یا سرور جواب می ده. حداقل نرمافزارهای مربوط به ۳۱ شرکت بزرگ نسبت به این روش آسیبپذیرند؛ شرکت هایی مثل Adob، Apple، Box، Microsoft، Oracle و Symantec. گروه CERT دانشگاه Carnegie Mellon این آسیبپذیری رو کشف کردند و بعد از ۶ هفته کار و همکاری با این شرکتها، سه روز پیش (۲۴ فروردین ۱۳۹۳ یا ۱۳ آوریل) این قضیه رو عمومی کردند.
در «ریدایرکت به SMB» هکر با استفاده از حملهی مردی-در-میان بین سرور و شما قرار می گیره و با ارسال دادهها به یک سرور آلودهی SMB، سرور رو مجبور به اعتراف میکنه(!) و سرور هم دودستی یوزرنیم، دامنه و پسورد هششده رو، به جناب هکر تقدیم میکنه. برای مشاهده جزئیات این حمله به این مقاله ۱۸ صفحهای مراجعه کنید.
معرفی ۷ افزونه امنیتی وردپرس
ارسال شده توسط tamadonEH در چهارشنبه, 04/08/2015 - 12:05سلام
7 Best WordPress Security Plugins
مطلبی رو برای Hiva.ir ترجمه کردم که گفتم خوبه توی وبلاگ خودم هم منتشرش کنم.
قبل از شروع: دروپال که ناامنی نداره که بخوام در موردش بنویسم؛ پس باید به فکر راهکارهای امنیتی در وردپرس بود :دی
وردپرس در بین سیستمهای مدیریت محتوا از محبوبیت بیشتری برخورداره و تعداد سایت بیشتری با این CMS بالا آمده؛ بنابراین هکرها هم بیشتر روی این CMS کار میکنند. اما در اکثر مواقع آسیبپذیریهای یافت شده در وردپرس، مربوط به افزونهها و قالبهایی میشه که روی سایت یا وبلاگ شما نصبه. (نمونه: بدافزار SoakSoak که باعث در خطرافتادن بیش از 100K سایت شد)
در ادامه به معرفی هفت افزونه امنیتی و بسیار مهم برای وردپرس که توسط infoSecInstitue لیست شده، خواهم پرداخت که باعث کاهش تهدیدات امنیتی خواهد شد.
- افزونه WordFence
- افزونه BulletProof Security
- افزونه Sucuri Security
- افزونه iThemes Security (یا Better WP Security)
- افزونه Acunetix WP SecurityScan
- افزونه All In One WP Security & Firewall
- افزونه 6Scan Security
برای مشاهده توضیحات به ادامهی مطلب مراجعه فرمائید.
هفت اقدام خیلیساده برای افزایش امنیت سایتتان
ارسال شده توسط tamadonEH در ش., 02/21/2015 - 05:31سلام.
همونطور که در عکس مشاهده می کنید این هفت مورد، کارهایی است که هرکسی می تونه انجام بده و نیاز به هیچ دانش برنامهنویسی یا شبکه نداره.
۵ کار لازم برای کاهش تهدیدات داخل شبکه
ارسال شده توسط tamadonEH در د., 02/02/2015 - 14:04سلام
5 things you can do to limit your exposure to insider threats
مقاله ای در این زمینه برای Hiva.ir ترجمه کردم که گفتم خوبه توی وبلاگ خودم هم منتشرش کنم.
بدون مقدمه: هکر نمیتواند تمام حملات خود را از بیرون شبکه انجام دهد. چون فایروالها و سیستمهای کشف مزاحمت و … به او اجازهی چنین کاری را نمیدهند اما معمولا یک هکر بعد از نفوذ اولیه به شبکه از راه دور به دنبال این است که در داخل شبکه جای پایی را برای خود باز کند و ادامه حملهی خود را به عنوان یک عضو داخلیِ اعتبارسنجی شده انجام دهد. بنابراین می توانیم این گونه بگوییم که برای هر نفوذ موفقی، نیاز به حملاتی در داخل شبکه داریم.
شرکت امنیتی CoSoSys روی تمام مشتریانش (که شبکهی هر یک به طور میانگین ۵۰۰ کامپیوتر داشته) تحقیقاتی را انجام داده که نتیجهی آن ارائهی راهکارهایی برای کاهش تهدیدات داخلی بوده است. در ادامه به معرفی ۵ کاری که هر شرکتی برای کاهش تهدیدات داخلی شبکه و به بیان دیگر برای جلوگیری از نفوذهای خارج از شبکه بایستی انجام دهد می پردازم:
شبح سرگردان، لینوکس را ترساند- رخنهی GHOST
ارسال شده توسط tamadonEH در چهارشنبه, 01/28/2015 - 13:55سلام
آسیب پذیری «شبح» یا «GHOST» نام رخنه ی جدیدی است که توسط کوالایز و در ۷ بهمن ۱۳۹۳ (۲۷ ژانویه) کشف شد و به این ترتیب به لیست نامهای HeartBleed و Shellshock و POODLE این اسم رو هم باید اضافه کنیم. کلا این چند وقته لینوکس روی شانس نبوده...
این مطلب از دو مقالهی کوالایز و ترندمیکروـه که کار ترجمهی اون توسط یکی از حرفهایترین آدمهای کشورمون به اسم «تمدن» انجام شده. لطفا احترام بگذارید
آسیب پذیری «شبح» یک ضعف جدی در لینوکسه که به خاطر وجود کتابخانه ی glibc به وجود میاد. این رخنه به هکر اجازه میده که از راه دور، کنترل کامل سیستم قربانی رو بدون داشتن هیچ دانش قبلی در خصوص سیستم و اعتبارسنجیهای اون به دست بگیره. این رخنه با نام CVE-2015-0235 شناخته میشه. (این اولین CVE-2015 جدی و باحاله!!)