امنیت

تئوری هر حمله‌ای در هکینگ

سلام

 The Theory of Every Hacking Attack
«هیچ‌کسی بدون اجازه‌ی شما قادر به هک‌کردن‌ شما نیست»

بعضی وقت‌ها انتقال احساسات و افکار روی کاغذ و در قالب کلمات خیلی سخته. به خصوص اگر بخواین در مورد حریم‌شخصی یا امنیت یک نفر صحبت کنید. هندل کردن و مدیریت شرایطی که یکی از دوستان، مشتری‌ها یا اون‌هایی که بهشون عشق می‌ورزید کار راحتی نیست؛ اما باید اون رو مدیریت کنید. باید هر کاری که می‌تونید انجام بدید تا خسارت‌ها رو کم کنید. چرا همیشه به فکر اقدامات بعد از هک شدن هستیم و چرا به دنبال راه‌های پیشگیری از اون نیستیم؟ چرا دنبال پیدا کردن مشکلاتی نیستیم که در نهایت باعث حملات میشن؟

you have been hacked

 

رخنه‌ای به نام VENOM: هک دیتاسنتر به روش خیلی سخت!

سلام

VENOM: Virtualized Environment Neglected Operations Manipulation
Discovered by Jason Geffner, CrowdStrike Senior Security Researcher

آسیب‌پذیری VENOM, CVE-2015-3456  مربوط به باگی میشه در سورس کد فلاپی درایور مجازی که پیاده‌سازی اون در خیلی از ماشین‌های مجازی وجود داره و سه روز پیش در تاریخ ۲۳ اردیبهشت ۱۳۹۴ (۱۳ می ۲۰۱۵) توسط CrowdStrike منتشر شد. با استفاده از این آسیب‌پذیری، هکر از طریق سیستم‌عامل مجازی (و مهمان) می‌تونه کنترل کل میزبان و سرور رو در اختیار بگیره. مثلا اگر دیتاسنتر شما روی یک سرور ۱۰ تا VPS بالا اورده، هکر با استفاده از اکسپلویت یکی از این سرورهای مجازی، می‌تونه کنترل تمام سرور رو به دست بگیره.

venom-virtualisation-vulnerability

۳۰ مورد از خطرناک‌ترین آسیب‌پذیری‌هایی که هدف هکرها هستند

سلام

هکرها با استفاده از اکسپلوییت برنامه‌هایی که هنوز وصله‌نشدند به سازمان‌ها و زیرساخت‌ها حمله می‌کنند. اگر این نرم‌افزارها وصله بشن میشه جلوی بیش از ۸۵٪‌ این حملات رو گرفت.

در این مقاله به ۳۰ آسیب‌پذیری اولی که نسبت به بقیه رایج‌ترند خواهیم پرداخت.

30 Targeted High Risk Vulnerabilities

سیستم‌هایی که نسخه‌های وصله‌نشده‌ی برنامه‌هایی از Adob، مایکروسافت، اوراکل یا OpenSSL رو اجرا می‌کنند تحت تاثیر این حملات خواهند بود.

این مطلب نتیجه‌ی تحقیقات (Canadian Cyber Incident Response Centre (CCIRC با همکاری شرکت‌هایی در کانادا، نیوزلند، انگلیس و استرالیاست و تاریخ انتشارش هم ۲۹ آوریل ۲۰۱۵ (۹ اردیبهشت ۱۳۹۴)ـه.

جعل گواهینامه CA با استفاده از تصادم در MD5

سلام

MD5 considered harmful today, Creating a rogue CA certificate

سطح این مقاله بالاست و نیاز به پیش‌زمینه در خصوص رمزنگاری داره. این مطلب بخش کوتاهی از مقاله‌ی اصلیه و صرفا قسمت Outline of the attack رو ترجمه کردم اگر خوشتون اومد می تونید کل مقاله رو از اینجا بخونید. قبلا به پیشنهاد یکی از دوستانی که یادم نیست کیه(!!) روی این کار کرده بودم. درسته که این مقاله خیلی قدیمیه (سال ۲۰۰۸) اما امروز یه مقاله‌ی جدید خوندم که ترکیب این دوتا با هم دیگه می‌تونه محشر بشه. به دلایلی تصمیم گرفتم این مطلب رو امروز منتشرش کنم اما در خصوص مطلب دیگه فعلا تصمیمی ندارم. بیشتر از این توضیحات نمی‌دم و کسی که این مطلب رو درک کنه خودش به خیلی چیزهای دیگه هم می‌رسه:

MD5 considered harmful today

سناریوی حمله در ادامه آمده است. ما درخواست یک گواهینامه را برای سایت قانونی خود به یک مرکز صدور گواهینامه ی تجاری - که از طرف تمام مرورگرها مورد اعتماد است- ارسال می کنیم. با توجه به قانونی بودن درخواستمان، CA گواهینامه را امضا کرده و به ما باز می گرداند. ما از CA ای استفاده می کنیم که برای تولید امضای گواهینامه از هش MD5 بهره می برد و این مورد بسیار با اهمیت است؛ چراکه  در ادامه می خواهیم درخواست گواهینامه را برداشته و از تصادم موجود در MD5 برای گواهینامه ی دوم استفاده کنیم. گواهینامه ی دوم برای یک وب سایت نیست، بلکه از آن برای صدور گواهینامه ی یک CA میانی استفاده می کنیم تا بتوانیم از آن برای صدور سایر گواهینامه های سایت استفاده کنیم. با توجه به یکسان بودن هش MD5 هر دو گواهینامه (سایت قانونی + CA جعلی)، امضای دیجیتال بدست آمده از CA تجاری به سادگی قابل کپی کردن  در گواهینامه ی CA جعلی است و بنابراین CA جعلی نیز معتبر خواهد ماند.

۹ کاری که با انجام‌دادن آن، هکرها را شرمنده‌ خواهید کرد

سلام

9 things you may be doing that make you the perfect target for a hacker

قبل از نوشتن بگم که این مطلب برای افراد متخصص نیست و بیشتر جنبه‌ی عمومی داره. پس شاید لازم نباشه وقت‌تون رو برای خوندنش هدر بدید و صرفا خوندن تیترها برای شما کافی باشه.

شاید بپرسید پس برای چی در موردش نوشتم؟!! و جواب اینه که دوباره باید به نحوی نوشتن رو شروع کنم و فرقی نمی‌کنه از کجا باشه... بریم سراغ این مطلب:

easy target

همیشه‌ی خدا، هک اتفاق میافته. بعضی وقتا به دلیل اکسپلویت‌ها و مشکلات فنی‌ـه و گاهی هم به دلیل خطاهای انسانیه.

بهترین راه برای جلوگیری از هک‌شدن اینه که بدونید چه چیزهایی باعث ناامنی میشه.

در اینجا ۹ مورد رایج که منجر به هک‌شدن میشه رو لیست کردم که در ادامه به توضیحات اون می‌پردازم:

  • پسوردتون خیلی تابلو باشه
  • از اعتبارسنجی دومرحله‌ای استفاده نکنید
  • استفاده از wi-fiهای رایگان
  • داده‌های خصوصی رو در سایت‌های ناامن وارد کنید
  • خرید و پرداخت از مزایده‌های مشکوک و آنلاین
  • فایل‌های پیوست و attachment رو باز کنید
  • کلیک روی لینک و وارد کردن اطلاعات شخصی بدون چک کردن URL
  • از پسورد یکسانی برای سرویس‌های مختلف استفاده کنید
  • شما انسان هستید

 

حمله‌ی «ریدایرکت به SMB»- یک باگ ۱۸ ساله!

سلام

SPEAR - Redirect to SMB By Brian Wallace

در این روش ما تکنیک جدیدی رو کشف کردیم که به واسطه‌ی اون می تونید داده‌های حساسی که برای لاگین‌کردن استفاده می شه رو به سرقت ببرید. این روش روی تمام سیستم‌های ویندوزی، تبلت‌ یا سرور جواب می ده. حداقل نرم‌افزارهای مربوط به ۳۱ شرکت بزرگ نسبت به این روش آسیب‌پذیرند؛ شرکت هایی مثل Adob، Apple، Box، Microsoft، Oracle و Symantec. گروه CERT دانشگاه Carnegie Mellon این آسیب‌پذیری رو کشف کردند و بعد از ۶ هفته کار و همکاری با این شرکت‌ها، سه روز پیش (۲۴ فروردین ۱۳۹۳ یا ۱۳ آوریل) این قضیه رو عمومی کردند.

در «ریدایرکت به SMB» هکر با استفاده از حمله‌ی مردی-در-میان بین سرور و شما قرار می گیره و با ارسال داده‌ها به یک سرور آلوده‌ی SMB، سرور رو مجبور به اعتراف می‌کنه(!) و سرور هم دودستی یوزرنیم، دامنه و پسورد هش‌شده رو، به جناب هکر تقدیم می‌کنه. برای مشاهده جزئیات این حمله به این مقاله ۱۸ صفحه‌ای مراجعه کنید.

RedirectToSMB banner

معرفی ۷ افزونه امنیتی وردپرس

سلام

7 Best WordPress Security Plugins

مطلبی رو برای Hiva.ir ترجمه کردم که گفتم خوبه توی وبلاگ خودم هم منتشرش کنم.

قبل از شروع: دروپال که ناامنی نداره که بخوام در موردش بنویسم؛ پس باید به فکر راه‌کارهای امنیتی در وردپرس بود :دی

وردپرس در بین سیستم‌های مدیریت محتوا از محبوبیت بیشتری برخورداره و تعداد سایت بیشتری با این CMS بالا آمده؛ بنابراین هکرها هم بیشتر روی این CMS کار می‌کنند. اما در اکثر مواقع آسیب‌پذیری‌های یافت شده در وردپرس، مربوط به افزونه‌ها و قالب‌هایی میشه که روی سایت یا وبلاگ شما نصبه. (نمونه: بدافزار SoakSoak که باعث در خطرافتادن بیش از 100K سایت شد)

در ادامه به معرفی هفت افزونه امنیتی و بسیار مهم برای وردپرس که توسط infoSecInstitue لیست شده، خواهم پرداخت که باعث کاهش تهدیدات امنیتی خواهد شد.

WordPress 7 Security plugin

  • افزونه WordFence
  • افزونه BulletProof Security
  • افزونه Sucuri Security
  • افزونه iThemes Security (یا Better WP Security)
  • افزونه Acunetix WP SecurityScan
  • افزونه All In One WP Security & Firewall
  • افزونه 6Scan Security

برای مشاهده توضیحات به ادامه‌ی مطلب مراجعه فرمائید.

هفت اقدام خیلی‌ساده برای افزایش امنیت سایت‌تان

سلام.

همونطور که در عکس مشاهده می کنید این هفت مورد، کارهایی است که هرکسی می تونه انجام بده و نیاز به هیچ دانش برنامه‌نویسی یا شبکه نداره.

7 security measures for site

۵ کار لازم برای کاهش تهدیدات داخل شبکه

سلام

5 things you can do to limit your exposure to insider threats

مقاله ای در این زمینه برای Hiva.ir ترجمه کردم که گفتم خوبه توی وبلاگ خودم هم منتشرش کنم.

بدون مقدمه: هکر نمی‌تواند تمام حملات خود را از بیرون شبکه انجام دهد. چون فایروالها و سیستم‌های کشف مزاحمت و … به او اجازه‌ی چنین کاری را نمی‌دهند اما معمولا یک هکر بعد از نفوذ اولیه به شبکه از راه دور به دنبال این است که در داخل شبکه جای پایی را برای خود باز کند و ادامه‌ حمله‌ی خود را به عنوان یک عضو داخلیِ اعتبارسنجی‌ شده انجام دهد. بنابراین می توانیم این گونه بگوییم که برای هر نفوذ موفقی، نیاز به حملاتی در داخل شبکه داریم.

شرکت امنیتی CoSoSys روی تمام مشتریانش (که شبکه‌ی هر یک به طور میانگین ۵۰۰ کامپیوتر داشته) تحقیقاتی را انجام داده که نتیجه‌ی آن ارائه‌ی راه‌کارهایی برای کاهش تهدیدات داخلی بوده‌ است. در ادامه به معرفی ۵ کاری که هر شرکتی برای کاهش تهدیدات داخلی شبکه و به بیان دیگر برای جلوگیری از نفوذهای خارج از شبکه بایستی انجام دهد می پردازم:

limit your exposure to insider threats

شبح سرگردان، لینوکس را ترساند- رخنه‌ی GHOST

سلام

آسیب پذیری «شبح» یا «GHOST» نام رخنه ی جدیدی است که توسط  کوالایز و در ۷ بهمن ۱۳۹۳ (۲۷ ژانویه) کشف شد و به این ترتیب به لیست نام‌های HeartBleed و Shellshock و POODLE این اسم رو هم باید اضافه کنیم. کلا این چند وقته لینوکس روی شانس نبوده...

این مطلب از دو مقاله‌ی کوالایز و ترندمیکروـه که کار ترجمه‌ی اون توسط یکی از حرفه‌ای‌ترین آدم‌های کشورمون به اسم «تمدن» انجام شده. لطفا احترام بگذارید wink

آسیب پذیری «شبح» یک ضعف جدی در لینوکسه که به خاطر وجود کتابخانه ی glibc به وجود میاد. این رخنه به هکر اجازه میده که از راه دور، کنترل کامل سیستم قربانی رو بدون داشتن هیچ دانش قبلی در خصوص سیستم و اعتبارسنجی‌های اون به دست بگیره. این رخنه با نام CVE-2015-0235 شناخته میشه. (این اولین CVE-2015 جدی و باحاله!!)

ghost vuln in linux

صفحه‌ها