رخنه امنیتی UPnP در پروتکل‌های SSDP-SOAP-UPnP

سلام

rapid7 logo

Security Flaw in Universal Plug and Play (UPnP)
Unplug. Don’t Play.

(Copyright 2012-2013 Rapid7, Inc.)

مقدمه از خودم!

قبل از اینکه شروع به خوندن این مقاله‌ی خیلی طولانی بکنید بگم که من از این روش در چند جا استفاده کردم و جواب هم داده. خیلی حمله رو راحت می‌کنه. البته من که حمله نکردم. منظورم تست نفوذ بود devil

چکیده عملکرد:

UPnP یک پروتکل استاندارد است که ارتباط بین کامپیوترها و دستگاههای فعال در شبکه را آسان می کند. این پروتکل به صورت پیشفرض روی میلیون ها سیستم شامل روتر، پرینترها، سرورهای رسانه ای، دوربین های آنلاین، تلویزیون های هوشمند، سیستم های اتوماسیون خانگی و سرورهای ذخیره سازی شبکه فعال است. امکان پشتیبانی از UPnP به صورت پیشفرض روی سیستم عامل مایکروسافت، مک و بسیاری از توسعه های لینوکس فعال است.

پروتکل UPnP از مشکلات امنیتی اساسی رنج می برد که بسیاری از آنها در طی ۱۲ سال گذشته برجسته شده اند. تصدیق هویت موضوعی است که به ندرت توسط کارخانه های سازنده دستگاهها پیاده سازی می شود. مباحث مربوط به امتیازات  و دسترسی ها نیز اغلب در شبکه های غیر قابل اعتمادو… رها شده است. در این مقاله تمرکز ما روی دستگاه های شبکه و برنامه هایی است که قابلیت UPnP روی آن فعال است.

مهمترین دغدغه های امنیت شبکه بر اساس مطالعاتHP

سلام

TippingPoint network security survey reveals top network security concerns

TippingPoint

گروه TippingPoint از HP از مطالعات افراد متخصص در  خصوص امنیت شبکه و در سطح جهانی پشتیبانی می‌کند. این پشتیبانی شامل کمک به سازمان‌های تحقیقاتی و… می‌شود. این گزارش مربوط به نمایش ۱۰ مورد از مهم‌ترین و بیشترین تهدیدات امنیت شبکه است.

این تحقیقات، نتایج شگفت‌انگیز زیر را در بر داشت:

  •  ۶۹٪ از افرادی که در زمینه IT متخصص اند حداقل یک حمله‌ی ماحی‌گیری  یا phishing را در طول یک هفته تجربه می‌کنند.
  • ۷ مورد از هر ۱۰ حمله در محیط شبکه، از هاست‌هایی است که به بدافزار آلوده شده‌اند. (malware-infected host)
  •  حدود ۶ مورد از هر ۱۰ حمله به دلیل ارتباطات مخربی است که به وسیله‌ی سایت ها کنترل و فرمان برقرار می شود. [سایت های کنترل و فرمان یا همان command and control site سایت‌هایی هستند که هکر دستورات خود را از آن صادر می‌کند.]

دل عاشق به پیغامی بسازد

سلام

you have got mail

حتما شما هم دوستایی دارید که خیلی وقته همدیگر رو ندیدید و وقتی به هم می‌رسید بهم می‌گین که :«یاد قدیما بخیر که همه‌ش با هم بودیم اما الان سالی یکبار هم به زور همدیگرو می‌بینیم و…»

خوب با توجه به کار و زندگی و هزارتا دغدغه‌ای که توی زندگی‌های الان وجود داره به نظرم این عادیه که وقت کمتری رو به دوستای قدیمی‌تون اختصاص بدید و کمتر همدیگر رو ببینید اما برای اینکه به یاد هم باشید حتما نیازی نیست که نصف روزتون رو خالی کنید تا بتونید با هم باشید…

دیروز یکی از دوستای خوبم که خیلی وقته ندیدمش و مدت زیادی بود که از هم بی‌خبر بودیم، بهم ایمیل زد و گفت:

سلام رفیق قدیمی؛ یه وقت دلت برا ما تنگ نشه؛ امروز phpconf بود؛ جات خالی؛ گفتم مقاله هاشو برات بفرستم :)

منشاء تمام رنج و دردهای آدم

سلام

pain and sufferingمی‌خوام کوتاه بنویسم. استادم بهم یاد داد که:

«درد و رنج سهمی است که افرادی مثل ما از زندگی می‌برند و هیچ‌وقت هم قرار نیست تموم بشه.»

عجب حرفی زد! راست می‌گفت، هیچ وقت قرار نیست تموم بشه! تا وقتی که هستیم و تا وقتی که «فکر می‌کنیم»، قراره این روال ادامه داشته باشه…….. هرچی هم که دست و پا بزنیم و خودمون رو با چیزهای دیگه مشغول کنیم همیشه این دغدغه وجود داره.

امیدوارم یک روزی برسه که بتونم به استادم بگم: «استاد اشتباه می‌کردی! من دیگه هیچ مشکلی ندارم و همه چی بر وفق مرادمه و همونی شد که می‌خواستم»؛ اما بعید می‌دونم حداقل فعلا همچین اتفاقی بیفته :(

قدیما بعضی وقت‌ها به راه‌حل فکر می‌کردم و دنبال یک راه بودم که البته بالاخره پیداش کردم!! درسته؛ راه اینکه به تموم درد و رنج‌ها خاتمه بدید رو پیدا کردم! نکنه فکر می‌کنید الان می‌خوام بگم راهش خودکشیه؟! نـــه بــابــا! ما رو چه به این چرت و پرت‌ها!؟!!

حمله MITM CCS Injection در OpenSSL

سلام

OpenSSL MITM CCS injection attack (CVE-2014-0224)

در چند سال گذشته، تعدادی مشکل امنیتی جدی در کتابخانه های مختلف رمزنگاری کشف شدند. اگرچه تعداد کمی از آنها قبل از اینکه به طور عمومی اعلام و پچ امنیتی آنها ارائه شوند، اکسپلوییت شده اند، مشکلات مهم همچون Heartbleed محققان، کاربران و توسعه دهندگان را به هر چه جدیتر پاک نگه داشتن کد این محصولات وا داشتند.

در میان این مشکلات که در نسخه ۱.۰.۱ پروژه OpenSSL رفع شدند، یکی از مهم ترین آنها که صحبت زیادی از آن می شود، یعنی حمله (Man-in-the-middle” (MITM” که توسط CVE-2014-0224 مستندسازی شده است، روی پروتکل های لایه سوکت امن (SSL) و امنیت لایه انتقال (TLS) تاثیر می گذارد.

OpenSSL MITM CCS injection attack

معرفی روش جدید کرک رمزنگاری RC4 در WPA-TKIP و TLS

سلام

How to Crack RC4 Encryption in WPA-TKIP and TLS

اخیرا روش جدیدی از کرک RC4 به وجود اومده که هم سریع‌تر و هم کاربردی‌تره.

رمزنگار به روش قدیمی RC4 (مخفف Rivest Cipher 4) هنوز هم به عنوان پراستفاده‌ترین روش رمزنگاری در بسیاری از پروتکل‌های محبوب مورد استفاده قرار می‌گیره:

  •     SSL (Secure Socket Layer)
  •     TLS (Transport Layer Security)
  •     WEP (Wired Equivalent Privacy)
  •     WPA (Wi-Fi Protected Access)
  •     Microsoft’s RDP (Remote Desktop Protocol)
  •     BitTorrent
  •     …

مشکلات موجود در این الگوریتم که طی چندین سال کشف و بعد هم وصله شده نشان‌دهنده‌ی اینه که به زودی باید از صفحه‌ی اینترنت (روزگار!) محو بشه. این در حالیه که در حال حاضر ۵۰٪ از کل ترافیک TLSـه موجود، از الگوریتم رمزنگاری RC4 استفاده می‌کنند.

diagram

اوج مشکل از اونجاییه که در روش کرک جدید، هکر در زمانی بسیار کمتر از اون چیزی که قبلا وجود داشت می‌تونه اطلاعات رمزنگاری‌شده رو به‌دست بیاره.