هکینگ

جعل گواهینامه CA با استفاده از تصادم در MD5

سلام

MD5 considered harmful today, Creating a rogue CA certificate

سطح این مقاله بالاست و نیاز به پیش‌زمینه در خصوص رمزنگاری داره. این مطلب بخش کوتاهی از مقاله‌ی اصلیه و صرفا قسمت Outline of the attack رو ترجمه کردم اگر خوشتون اومد می تونید کل مقاله رو از اینجا بخونید. قبلا به پیشنهاد یکی از دوستانی که یادم نیست کیه(!!) روی این کار کرده بودم. درسته که این مقاله خیلی قدیمیه (سال ۲۰۰۸) اما امروز یه مقاله‌ی جدید خوندم که ترکیب این دوتا با هم دیگه می‌تونه محشر بشه. به دلایلی تصمیم گرفتم این مطلب رو امروز منتشرش کنم اما در خصوص مطلب دیگه فعلا تصمیمی ندارم. بیشتر از این توضیحات نمی‌دم و کسی که این مطلب رو درک کنه خودش به خیلی چیزهای دیگه هم می‌رسه:

MD5 considered harmful today

سناریوی حمله در ادامه آمده است. ما درخواست یک گواهینامه را برای سایت قانونی خود به یک مرکز صدور گواهینامه ی تجاری - که از طرف تمام مرورگرها مورد اعتماد است- ارسال می کنیم. با توجه به قانونی بودن درخواستمان، CA گواهینامه را امضا کرده و به ما باز می گرداند. ما از CA ای استفاده می کنیم که برای تولید امضای گواهینامه از هش MD5 بهره می برد و این مورد بسیار با اهمیت است؛ چراکه  در ادامه می خواهیم درخواست گواهینامه را برداشته و از تصادم موجود در MD5 برای گواهینامه ی دوم استفاده کنیم. گواهینامه ی دوم برای یک وب سایت نیست، بلکه از آن برای صدور گواهینامه ی یک CA میانی استفاده می کنیم تا بتوانیم از آن برای صدور سایر گواهینامه های سایت استفاده کنیم. با توجه به یکسان بودن هش MD5 هر دو گواهینامه (سایت قانونی + CA جعلی)، امضای دیجیتال بدست آمده از CA تجاری به سادگی قابل کپی کردن  در گواهینامه ی CA جعلی است و بنابراین CA جعلی نیز معتبر خواهد ماند.

۹ کاری که با انجام‌دادن آن، هکرها را شرمنده‌ خواهید کرد

سلام

9 things you may be doing that make you the perfect target for a hacker

قبل از نوشتن بگم که این مطلب برای افراد متخصص نیست و بیشتر جنبه‌ی عمومی داره. پس شاید لازم نباشه وقت‌تون رو برای خوندنش هدر بدید و صرفا خوندن تیترها برای شما کافی باشه.

شاید بپرسید پس برای چی در موردش نوشتم؟!! و جواب اینه که دوباره باید به نحوی نوشتن رو شروع کنم و فرقی نمی‌کنه از کجا باشه... بریم سراغ این مطلب:

easy target

همیشه‌ی خدا، هک اتفاق میافته. بعضی وقتا به دلیل اکسپلویت‌ها و مشکلات فنی‌ـه و گاهی هم به دلیل خطاهای انسانیه.

بهترین راه برای جلوگیری از هک‌شدن اینه که بدونید چه چیزهایی باعث ناامنی میشه.

در اینجا ۹ مورد رایج که منجر به هک‌شدن میشه رو لیست کردم که در ادامه به توضیحات اون می‌پردازم:

  • پسوردتون خیلی تابلو باشه
  • از اعتبارسنجی دومرحله‌ای استفاده نکنید
  • استفاده از wi-fiهای رایگان
  • داده‌های خصوصی رو در سایت‌های ناامن وارد کنید
  • خرید و پرداخت از مزایده‌های مشکوک و آنلاین
  • فایل‌های پیوست و attachment رو باز کنید
  • کلیک روی لینک و وارد کردن اطلاعات شخصی بدون چک کردن URL
  • از پسورد یکسانی برای سرویس‌های مختلف استفاده کنید
  • شما انسان هستید

 

مهارت‌های انتزاعی و لمس‌ناپذیر برای هکر شدن

سلام

Required Intangible Skills to become a hacker

قبلا مطلبی در وبلاگ داشتم با عنوان:«مهارت های فنی و تخصصی لازم برای هکر شدن» و حالا در این مطلب نگاهی خواهم داشت به مباحث فلسفی و روانشناسی در خصوص هکرهای عزیز.

در نگاه اول ممکن‌ است فکر کنید هکینگ با فلسفه و روان‌شناسی ارتباطی ندارد اما باور کنید اینطور نیست؛ جدای از مهارت‌های فنی، موفقیت هر نوع حمله یا هکی به خصوصیات روانشناسانه‌ی هکر بستگی دارد...

Required Intangible Skills to become a hacker

مهارت‌های انتزاعی و لمس‌ناپذیر

«تمرکز» کلید موفقیت هر جنبه‌ای از زندگی است؛ روی هدفی که به دنبال کسب آن هستید متمرکز شوید...

حمله‌ی «ریدایرکت به SMB»- یک باگ ۱۸ ساله!

سلام

SPEAR - Redirect to SMB By Brian Wallace

در این روش ما تکنیک جدیدی رو کشف کردیم که به واسطه‌ی اون می تونید داده‌های حساسی که برای لاگین‌کردن استفاده می شه رو به سرقت ببرید. این روش روی تمام سیستم‌های ویندوزی، تبلت‌ یا سرور جواب می ده. حداقل نرم‌افزارهای مربوط به ۳۱ شرکت بزرگ نسبت به این روش آسیب‌پذیرند؛ شرکت هایی مثل Adob، Apple، Box، Microsoft، Oracle و Symantec. گروه CERT دانشگاه Carnegie Mellon این آسیب‌پذیری رو کشف کردند و بعد از ۶ هفته کار و همکاری با این شرکت‌ها، سه روز پیش (۲۴ فروردین ۱۳۹۳ یا ۱۳ آوریل) این قضیه رو عمومی کردند.

در «ریدایرکت به SMB» هکر با استفاده از حمله‌ی مردی-در-میان بین سرور و شما قرار می گیره و با ارسال داده‌ها به یک سرور آلوده‌ی SMB، سرور رو مجبور به اعتراف می‌کنه(!) و سرور هم دودستی یوزرنیم، دامنه و پسورد هش‌شده رو، به جناب هکر تقدیم می‌کنه. برای مشاهده جزئیات این حمله به این مقاله ۱۸ صفحه‌ای مراجعه کنید.

RedirectToSMB banner

کنجکاوی و طرز تفکر هکرها

سلام

Curiosity and the "hacking" mindset

بعد از مدت‌ها بالاخره یک مطلب جدید و باحال پیدا کردم که در خصوص این‌جور چیزها صحبت کرده.

من از زمانی که وب‌سایتم- که برای آباد کردن اون کلی تلاش کرده بودم- هک شد وارد دنیای امنیت نرم‌افزار شدم. شروع کردم به پرسیدن سوالاتی در خصوص این اتفاق و هر چه جلوتر می رفتم در جزئیات پیچیده‌تری از این حمله غرق می شدم. تا اینکه دنیای ناشناخته‌‌ی هکرها من رو شگفت زده کرد. هر چقدر که بیشتر در خصوص اون‌ها می خوندم بیشتر دوست داشتم که شبیه اون‌ها بشم.

Curiosity and the hacking mindset

بنابراین سفر طولانی من شروع شده بود اما... بین دو باور مختلف و متناقضی که وجود داشت شک داشتم. گاهی روزی چند بار دچار تردید می شدم. اما این عقاید چه بود:

  • تریلیون‌ها آدم وجود داره که صدها برابر من در خصوص چیزهای مختلف می دونند و هر کاری که بخوام انجام بدم باید بی نهایت سریعتر و تاثیرگذارتر از این هکرهای نابغه و زیرک باشه.
  • من یک هکرم، جلوی من زانو بزنید و التماس کنید که هک‌تون نکنم.

تفاوت «تست نفوذپذیری» و «ارزیابی آسیب پذیری» از منظر کارفرما

سلام

When to Get a Penetration Test vs. A Vulnerability Assessment

خیلی از شرکت ها دوست دارند که به عنوان اولین اقدام امنیتی از «تست نفوذ پذیری» یا «penetration testing» استفاده کنند. بعضی ها فقط در حد رویا می مونند و حاضر نیستند پولی واسش خرج کنند. اما وقتی یک شرکت در فضای مجازی بزرگ میشه مجبوره که این کار رو انجام بده. برای همین تست نفوذ از نگاه خیلی ها جالبه و اگر مشتری اون رو داشته باشید به راحتی میشه از اون پول درآورد.

مشکل اینه که در اکثر موارد شرکت ها، پول‌ زیادی رو به خاطر تست نفوذ هدر می دهند و این در حالیه که انواع دیگه ای از اقدمات امنیتی هم وجود داره که اون‌ها ازش غافل اند. این موردی که در این مطلب آوردم می تونه به عنوان بهترین انتخاب برای شما (به عنوان یک شرکت) باشه.

pentest vs vuln ass

انواع ارزیابی های امنیتی یا Security Assessment
جدای از اینکه خیلی ها فقط اسم «تست نفوذ پذیری» به گوش‌شون خورده و فقط از اون استفاده می کنند، انواع دیگری از ارزیابی های امنیتی هم وجود داره:

مهارت های فنی و تخصصی لازم برای هکر شدن

سلام

 Required Technical Skills to be a Hacker

هکینگ بدون دانش و مهارت های فنی مثل رويایی می ماند که هیچ وقت به حقیقت نمی رسد. اما سوال اصلی اینه که برای هکر شدن به چه نوع از دانش فنی ای احتیاج است. مهارت های انتزاعی و لمس ناپذیر به تنهایی نمی تواند باعث موفقیت شما در فیلد امنیت اطلاعات شود، شما به درک عمیقی از نحوه ی عملکرد تکنولوژی نیاز دارید؛  شما می بایست نحوه ی کار سیستم ها و پردازش هایی را بشناسید که در تولید یک پالس الکتریکی به فرکانس رادیویی، از یک بیت به بایت ها و  از سیستم عامل ویندوز به لینوکس وجود دارد.  زبان های کامپیوتری مختلفی وجود دارد که لازم است به آن ها دقت کنید اما دنبال کردن یک مسیر راست و درست مهمترین چیزی است که شما را به مقصد می رساند.

 Required Technical Skills to be a Hacker

ادامه را بخوانید...

رقابت با ترول، با چاشنی هکینگ

سلام

در این پست یک مثال کامل از حمله به برنامه های تحت وب، سرویس های FTP, SSH، بروت فورس، تغییر فایل های سیستم و ... را به صورت عملی مشاهده می کنید.

این پست نمونه ای از مسابقات CTF یا همان Capture The Flag است که می بایست فایل proof.txt موجود در root/ را به دست آورید. این رقابت توسط vulnhub طراحی شده که به شما یک ماشین مجازی در ویرچوال باکس می دهد (موجود در این لینک) و شما می بایست از راه دور به آن حمله کنید. هیچ گونه دسترسی فیزیکی ای مجاز نیست. سطح آن مبتدی بوده و بنابراین برای تمام علاقمندانی که می خواهند خود را به چالش بکشند، توصیه می شود.(سعی کنید قبل از خواندن ادامه ی پست خودتان این مسیر را طی کنید) عکس ها و سناریوی حمله را از این لینک برداشتم و کار ترجمه ی آن با خودم، یعنی تمدن بوده است. ممنون از رعایت کپی رایت :)

pic0

معرفی فیلم های سینمایی و مستندهایی برای هکرها

سلام

معمولا کسایی که تازه وارد دنیای هکینگ میشن دوست دارند فیلم های سینمایی و مستندهایی که در مورد اون ها ساخته می شه رو تماشا کنند. در این پست سعی کردم اون هایی که از نظر خودم جالب بوده رو همراه با توضیحات بیارم. اگر به تاریخ فیلم ها دقت کنید می بینید که اکثرا قدیمی اند. حقیقت اینه که تا اونجایی که من می دونم فیلم جدیدی از هکرها -که واقعا به هکرها پرداخته باشه- ساخته نشده و محصولات جدید صرفا مستندند. فقط:

۱) یادمون باشه که هک واقعی با اون چیزی که در هالیوود نشون میدن زمین تا کهکشون فرق داره!
۲) اگر شما هم فیلم یا مستند جذابی داشتید ممنون میشم که به من ایمیل کنید تا هم این پست رو با کمک هم کامل کنیم و هم من اون رو ببینیم:)

لیست فیلم ها (توضیحات به فارسی + عکس در ادامه)

hacker movies and docmunetary

صفحه‌ها