عدم پذیرش سرویس ( حملات dos)

حمله ای به نام DoS مخفف عبارتDenial-of-Service  یا عدم پذیرش سرویس است.این نوع حمله باعث از کارافتادن یا مشغول شدن بیش از اندازه کامپیوتر می شود تا حدی که غیرقابل استفاده می شود. در بیشتر موارد، حفره های امنیتی محل انجام این حملات است و لذا نصب آخرین وصله های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه بر اینکه کامپیوتر شما هدف یک حمله DoS قرار می گیرد، ممکن است که در حمله DoS علیه یک سیستم دیگر نیز شرکت داده شود. نفوذگران با ایجاد ترافیک بی مورد و بی استفاده باعث می شوند که حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه مصرف یا به نوعی درگیر رسیدگی به این تقاضاهای بی مورد شود و این تقاضا تا جایی که دستگاه سرویس دهنده را به زانو در آورد ادامه پیدا می کند. نیت اولیه و تأثیر حملات DoS جلوگیری از استفاده صحیح از منابع کامپیوتری و شبکه ای و از بین بردن این منابع است.

علیرغم تلاش و منابعی که برای ایمن سازی علیه نفوذ و خرابکاری مصروف گشته است، سیستم های متصل به اینترنت با تهدیدی واقعی و مداوم به نام حملات DoS مواجه هستند. این امر بدلیل دو مشخصه اساسی اینترنت است:

·   منابع تشکیل دهنده اینترنت به نوعی محدود و مصرف شدنی هستند.

زیرساختار سیستم ها و شبکه های بهم متصل که اینترنت را می سازند، کاملاً از منابع محدود تشکیل شده است. پهنای باند، قدرت پردازش و ظرفیت های ذخیره سازی، همگی محدود و هدف های معمول حملات DoS هستند. 


ادامه متن را در ادامه مطلب بخوانید...


ادامه نوشته

(AAA (Authentication, Authorization and Accounting

AAA    که مخفف Authentication, Authorization and Accounting است سه محور اصلی در کنترل دسترسی در شبکه هستند که در این بخش در مورد هریک از آنها به طور مجزا و مختصر صحبت می‌شود.

۱ - Authentication

۱-۱ - مفهوم Authentication

    به معنای وارسی عناصر شناسایی ارائه شده از سوی کاربر،‌ تجهیزات یا نرم‌افزارهایی است که تقاضای استفاده و دسترسی به منابع شبکه را دارند. عناصر شناسایی در ابتدایی‌ترین و معمول‌ترین حالت شامل نام کاربری و کلمه عبور می‌باشند. در صورت نیاز به بالاتر بودن پیچیدگی فرایند کنترل و وارسی هویت، می‌توان با اضافه نمودن عناصر شناسایی به این مهم دست یافت. بدیهی‌ است که با اضافه نمودن فاکتورها و عناصر شناسایی، نوع خادم مورد استفاده، پایگاه‌های داده‌ای مورد نظر و در بسیاری از موارد پروتکل‌ها و استانداردها نیز باید مطابق با تغییرات اعمال شده در نظر گرفته شوند تا یکسانی در ارائه خدمات در کل شبکه حفظ شود.

    پس از ارائه عناصر شناسایی از سوی متقاضی، سیستم کد کاربری و کلمه عبور را با بانک اطلاعاتی مختص کدهای شناسایی کاربری مقایسه کرده و پذیرش یا عدم پذیرش دسترسی به منابع را صادر می‌کند.

    عمل Authentication، در طراحی‌ شبکه‌هایی با حجم کم و متوسط عموماً توسط تجهیزات مسیریابی و یا دیوارهای آتش انجام می‌گیرد. علت استفاده از این روش مجتمع سازی و ساده سازی پیاده‌سازی عمل Authentication است. با استفاده از امکانات موجود نیاز به استقرار یک خادم مجزا برای صدور پذیرش هویت متقاضیان دسترسی مرتفع می‌گردد.

    از سوی دیگر در شبکه‌های با حجم و پیچیدگی نسبتاً بالا،‌ عموماً با توجه به پردازش بالای مختص عمل Authentication، خادمی بصورت مستقل و مجزا به این امر اختصاص می‌یابد. در این روش از استانداردها و پروتکل‌های مختلفی همچون TACACS+ و RADIUS استفاده می‌گردد.

۱-۲ -  فعال نمودن Authentication

    فعال نمودن Authentication بر روی تجهیزات مورد استفاده در شبکه عملی است که عموماً در چهار مرحله انجام می‌شود :

الف - فعال نمودن AAA بر روی سخت‌افزارهای مورد نظر

ب -  ایجاد پایگاه‌ داده‌ای از کدهای کاربری کاربران یا تجهیزات شبکه به همراه کلمه‌های عبور. همانگونه که ذکر شد، این پایگاه می‌تواند در داخل تجهیزات مورد استفاده در شبکه‌های با حجم کم پیاده‌سازی شود. 


ادامه متن را در ادامه مطلب بخوانید

ادامه نوشته

حمله به برنامه‌های وبی

میزان استفاده از برنامه‌های وبی برای مدیریت تجارت و جذب مشتری‌های جدید از طریق اینترنت در شرکت‌های مختلف در حال افزایش است،‌ و به این ترتیب بازار قابل توجهی برای متخصصین توسعه این گونه سیستم‌ها بوجود آمده است. مزیت اصلی در استفاده از تجارت مبتنی بر وب برای شرکت‌های مختلف در این است که می‌توانند با استفاده از حداقل امکانات پیام خود را به مشتریان بازار در سراسر دنیا برسانند. وب طیف مخاطبان وسیعی را پوشش می‌دهد، این نکته با وجودی که یک ایده‌آل تجاری است ولی می‌تواند اهداف شرکت را نیز به مخاطره بیندازد زیرا مشخص نیست که چه کسانی سایت شرکت را مشاهده می‌کنند. بینندگان سایت علاوه بر شرکای تجاری و مشتریان می‌توانند کاربران بدخواهی باشند که با اهداف خراب‌کارانه در پی نفوذ به سیستم می‌باشند.

 بسیاری از برنامه‌های وبی اطلاعاتی را از کاربر دریافت می‌کنند و پس از پردازش این اطلاعات بر مبنای الگوریتم‌های خود نتایجی را تولید می‌کنند. به عنوان مثال برنامه یک فرم جستجوی ساده را در اختیار کاربر قرار می‌دهد که عبارت جستجو در آن وارد شده و پس از جستجو در پایگاه داده نتایجی تولید و برای کاربر نمایش داده می‌شود. این فرایند یک نمونه عملکرد بسیار رایج است که در بسیاری از برنامه‌های وبی مشاهده می‌شود.

در صورتی که کاربری اهداف خراب‌کارانه داشته باشد ممکن است بتواند با وارد کردن یک عبارت جستجو ثبات و امنیت برنامه وبی را به خطر بیندازد. این خطر به میزانی جدی است که حتی اگر زیرساخت امنیتی بسیار مستحکمی (به عنوان مثال فایروالی مناسب که همه حملات را متوقف کند) مورد استفاده قرار گرفته باشد ولی ورودی‌های کاربران مورد ارزیابی قرار نگیرد، تمامی‌ تلاشی که برای ایجاد زیرساخت امنیتی به کار گرفته شده است به هدر می‌رود.

ادامه نوشته

نوشتن keylogger نرم‌افزاری

Windows hook

هسته بسیاری از keyloggerها با استفاده از مکانیزم Windows hook بنا شده است. Hook نقطه‌ای در مکانیزم مدیریت پیام‌های سیستم ویندوز است که برنامه‌های مختلف می‌توانند با نصب یک زیربرنامه ترافیک پیام‌ها را قبل از رسیدن به برنامه مقصد شنود نمایند. Hook پانزده نوع دارد که هر یک از آنها به رویدادی خاصی از سیستم مرتبط هستند. پروتوتایپ hook به صورت زیر است:

 

زنجیره hook‌ لیستی از اشاره‌گرها به زیربرنامه‌های hook‌ است. همزمان با ایجاد پیام جدیدی از یک نوع hook خاص، سیستم پیام را یک به یک به همه زیربرنامه‌هایی که در زنجیره hook‌ به آنها اشاره شده است ارسال می‌نماید.

یک زیربرنامه hook‌ می‌تواند بر ارسال پیام در زنجیره hook‌ نظارت داشته و یا آن را تغییر دهد. علاوه ‌بر این امکان ممانعت از رسیدن پیام به زیربرنامه بعدی در لیست و یا به برنامه مقصد وجود دارد.

تابع SetWindowsHookEx  که پروتوتایپی مشابه زیر دارد یک زیربرنامه در ابتدای زنجیره hook قرار می‌دهد.

 

نمونه‌های مختلفی از متن برنامه‌های Keylogger از سایت http://www.planetsourcecode.com قابل دریافت است. در صورتی آشنایی با طرز کار windows hooks نوشتن keylogger‌ دشوار نبوده و نیاز به کد زیادی ندارد. تابع InstallHook که از یکی از keyloggerها برداشته شده است فایلی که برای ثبت گزارشات استفاده می‌شود را مشخص نموده، زیربرنامه ثبت فعالیت‌های صفحه‌کلیدKeyboardProc را در زنجیره hook نصب می‌کند. این کار با فراخوانی تابع SetWindowsHooksEx انجام می‌شود.


ادامه نوشته

کو‌کی‌ها و مسائل امنیتی

▪ بررسی انواع کوکی‌
علاوه بر کوکی‌های موقت و ماندگار، کوکی‌ها دسته‌بندی دیگری نیز دارند:
کوکی‌های شخص‌اول! در مقابل کوکی‌های شخص‌ثالث: یک کوکی شخص‌اول از وب‌سایتی نشات می‌گیرد یا به آن فرستاده می‌شود که در آن زمان در حال مشاهده آن هستید. این کوکی‌ها معمولا برای ذخیره اطلاعات مانند اولویتهای شما استفاده می‌شوند. یک کوکی شخص ثالث از وب‌سایت متفاوت با آنچه در حال مشاهده آن هستید نشات می‌گیرد یا به آن فرستاده می‌شود. وب‌سایتهای شخص‌ثالث معمولا محتویاتی روی وب‌سایتی که در حال مشاهده هستید، ارائه می‌کنند. برای مثال، بسیاری سایتها از تبلیغات وب‌سایتهای شخص‌ثالث استفاده می‌کنند و آن وب‌سایتها ممکن است از کوکی استفاده کنند. یک استفاده معمول برای این نوع از کوکی ردیابی استفاده از صفحه‌وب شما برای تبلیغات یا سایر مقاصد بازاریابی است. این نوع کوکی‌ها می‌توانند موقت یا ماندگار باشند.نوعی از کوکی‌ها هستند که بعنوان کوکی‌های ناخوشایند نامیده می‌شوند. کوکی‌هایی هستند که ممکن است اجازه دسترسی به اطلاعات شخصا قابل‌شناسایی شما را برای اهداف ثانویه بدون اجازه شما، فراهم کنند.

ادامه نوشته

کوکی چیست؟


«کوکی» بخش کوچکی از اطلاعات فرستاده شده توسط وب‌سرور برای ذخیره در مرورگر است تا بتواند بعدا از طریق آن مرورگر، دوباره خوانده شود. دیتای ذخیره شده برای اینکه وب‌سرور یک سایت، اطلاعات مشخصی را درباره بازدیدکننده آن وب‌سایت خاص بداند، مفید است. کوکی فرمت فایل متنی را دارد که در دایرکتوری مربوط به مرورگر ذخیره می‌شود و در هنگامی که مرورگر در حال اجراست در حافظه RAM قرار می‌گیرد. این اطلاعات می‌تواند هنگامی که کاربر از وب‌سایت خاصی خارج شد، در هارد درایو ذخیره شود.کوکی‌ها ابزار بسیار مهمی برای نگهداشتن state روی وب هستند. state به توانایی یک برنامه برای کار با کاربر بصورت محاوره‌ای اشاره دارد. برای مثال، شما برای استفاده از قطار یا اتوبوس بلیت رزرو می‌کنید. در روز سفر، هنگامی که بلیت را نشان می‌دهید، اجازه خواهید یافت که وارد قطار یا اتوبوس شوید، در غیراینصورت مسوول وسیله نقلیه نمی‌داند که آیا شما این اجازه را دارید یا خیر. در حقیقت در اینجا بلیت برای نگهداشتن state‌ بین شما و مسوول قطار مهم است. HTTP یک پروتکل بدون قابلیت state‌ است. به این معنی که هر بار مشاهده یک سایت توسط سرور بعنوان اولین مشاهده کاربر تلقی می‌شود. به این معنی که سرور همه چیز را بعد از هر درخواست فراموش می‌کند، مگر اینکه یک بازدید‌کننده برای یادآوری آینده به سرور به طریقی مشخص گردد. کوکی‌ها این کار را انجام می‌دهند.کوکی‌ها فقط می‌توانند به وب‌سرور بگویند که آیا شما قبلا هم از سایت دیدن کرده‌اید و اطلاعات کمی (مثلا یک شماره کاربر) در مرتبه بعد که از سایت دیدن می‌کنید از خود وب‌سرور به آن برگردانند. بیشتر کوکی‌ها هنگامی که از مرورگر خارج می‌شوید از بین می‌روند. نوع دیگری از کوکی‌ها بعنوان کوکی ماندگار وجود دارند که تاریخ انقضاء دارند و تا آن تاریخ روی هارددرایو شما باقی می‌مانند.

ادامه نوشته

آشنایی با نرم‌افزارهای امنیتی جعلی

fake_windows_security_alert-www.pcone.ir

تهدیدهای مختلف در دنیای کامپیوتر و اینترنت سبب شده که کاربران همیشه به دنبال روش های گوناگونی برای امن کردن کامپیوترهای خود باشند. بهترین آنتی ویروس موجود چیست؟ از چه فایروالی استفاده کنم و انواع و اقسام سوالاتی مانند این احتمالا ذهن شما را هم به خود مشغول کرده. اما بهتر است که به جای گشتن به دنبال بهترین ها، مراقب باشید که در دام نرم افزار های امنیتی جعلی گرفتار نشوید.

همین جستجوی همیشگی برای نرم افزارهای امنیتی سبب شده که بازاری هم برای کلاهبرداری های امنیتی به وجود بیاید. بعضی شرکت ها و افراد نرم افزارهایی تولید می کنند که ادعا می کنند آنتی ویروس های بسیار قوی و موثری هستند. آنها به خوبی محصول خودشان را در اینترنت تبلیغ می کنند و در نتایج جستجو همیشه در ردیف های اول قرار دارند. همین سبب می شود که کاربران را ترغیب به دانلود و نصب نرم افزار خود کنند.


ادامه نوشته

روال اجرای تست نفوذ(2)

Enumerating
آخرین مرحله گام شناسایی نگاشت شبكه است كه با استفاده از اطلاعات Scanning انجام شده و مرحله Enumerating را تشكیل می دهد. در این مرحله هدف طراحی یك تصویر نسبتاً كامل از شبكه هدف است. در این مرحله اطلاعات نام كاربران و گروه ها، منابع شبكه به اشتراك گذاشته شده و برنامه های كاربردی جمع آوری می گردد. مخصوصاً اطلاعات مربوط به سیستم عامل مورد استفاده (همراه با نسخه آن) و برنامه های كاربردی نصب شده و نسخه آنها اطلاعات باارزشی در این زمینه محسوب می شوند. با دانستن نوع سیستم عامل و برنامه های كاربردی می توان از آسیب پذیری های شناخته شده موجود در آنها جهت پیاده سازی نفوذ استفاده كرد. در این مرحله می توان از تكنیك های زیر استفاده كرد:

  • به دست آوردن اطلاعات Active Directory و شناسایی كاربران آسیب پذیر
  • شناسایی NetBIOS با استفاده از Nbscan
  • استفاده از SNMPutil برای SNMP
    ایجاد ارتباطات و نشست هایnull
  • به كارگیری پرس و جوهای DNS

هر كدام از ابزارها و تكنیك های فوق می توانند در مورد ارتباطات شبكه و یا سیستم میزبان نیز اطلاعات بیشتری را در اختیار بگذارند. در این مرحله از تست كه اولین مرحله است، توصیه به جمع آوری هر چه بیشتر اطلاعات می شود. اطلاعات مذكور از طرفی انتخاب تست های قابل انجام را راحت تر می كنند و از طرف دیگر تست را بیشتر به شبیه سازی یك نفوذ واقعی هدایت می كنند. 

ادامه نوشته

روال اجرای تست نفوذ(1)

در طی سالهای اخیر بسیاری از شركت ها برای راحتی بیشتر مشتریان و كارمندان خود، برخی امكانات اضافی را به برنامه های كاربردی موجود اضافه كرده و یا برنامه های كاربردی جدیدی را پیاده سازی كرده اند.

 از طرف دیگر بسیاری از شركت ها به ضرورت حضور در اینترنت برای جذب مشتریان بالقوه و حفظ مشتریان فعلی پی برده اند. در هر دو مورد، زمانی كه بحث حضور در اینترنت پیش می آید، عنصر امنیت به خصوص امنیت سرورها اهمیت ویژه ای پیدا می كند. سرورهای وب ، در كنار سرویس های مفید خود، مجموعه جدیدی از آسیب پذیری ها را نیز پدید آورده اند كه لازم است دست اندركاران سیستم های رایانه ای، به خصوص سیستم های مبتنی بر وب، آنها را جدی تلقی كنند. البته آسیب پذیری ها به سرورها محدود نمی شوند و ممكن است به صورت عمدی یا غیر عمدی در طراحی و پیاده سازی برنامه های كاربردی، حتی برنامه هایی كه مدتهاست در حال كار هستند، ایجاد شده باشند. به همین جهت شناسایی آسیب پذیری ها و میزان نفوذ و تأثیر آنها بر روی سیستم از اهمیت ویژه ای برخوردار است. لذا بسیاری از شركت ها برای نیل به هدف فوق از تست نفوذ استفاده می كنند.


پیش نیاز اجرای تست نفوذ
هر شركت یا سازمان، پیش از اجرای تست نفوذ، به یك سیاست امنیتی كامپیوتر نیاز دارد. سیاست امنیتی، یك آئین نامه رسمی از قوانینی است كه باید توسط افرادی كه دسترسی به دارایی های اطلاعاتی و فناوری یك شركت یا سازمان دارند، رعایت شوند.

ادامه نوشته

آنچه درباره هكرها باید بدانیم

در اثر تبلیغات رسانه ای، كلمه "هكر" بار منفی پیدا كرده و افراد خرابكاری را به ذهن متبادر می كند كه به دنبال راههایی برای به ستوه درآوردن كاربران كامپیوتر، كلاهبرداری از شركتها، سرقت اطلاعات، نابود كردن اقتصاد و یا حتی شروع یك جنگ از طریق افشای اطلاعات محرمانه نظامی هستند. در واقع نمی توان انكار كرد كه هكرهایی با نیات شرورانه وجود دارند ولی آنها درصد بسیار كمی از جامعه هكرها را تشكیل می دهند. اصطلاح هكر اولین بار در اواسط دهه 60 میلادی به كار رفت و معنای آن برنامه نویسی بود كه كدهای كامپیوتری را شخم می زد (معنای كلمه Hack). هكرها افراد با استعدادی بودند كه می توانستند راههای جدیدی را برای استفاده از كامپیوتر پیدا كرده و برنامه هایی ایجاد كنند كه هیچ كس دیگری نمی توانست آنها را تصور كند. آنها از پیشگامان صنعت كامپیوتر بودند و هر چیزی از یك برنامه كاربردی كوچك گرفته تا سیستم عامل را می ساختند. با این مضمون افرادی مانند Bill Gates، Steve Jobs و Steve Wozniak همگی هكر بوده اند زیرا می توانستند كارهای بالقوه ای كه كامپیوتر می تواند انجام دهد را پیش بینی كرده و راههایی را برای به فعل در آوردن این امكانات ابداع كنند.

ویژگی مشترك تمام این هكرها حس كنجكاوی فوق العاده آنها بود و این افراد نه تنها می توانستند برنامه های جدیدی را ایجاد كنند بلكه قادر بودند از طرز كار دیگر سیستمها و برنامه ها نیز سر در آورند. زمانی كه یك برنامه خطا دارد – منظور قسمتی از كد است كه اجازه نمی دهد برنامه به درستی كار كند- هكرها تكه برنامه های كوچكی را برای برطرف كردن خطای مذكور ایجاد و منتشر می كنند كه به عنوان اصلاحیه (Patch) شناخته می شوند. برخی از آنها شغلهایی پیدا كردند كه از مهارتهای آنها به نحو احسن استفاده كرده و به آنها برای كاری كه قبلاً به صورت رایگان انجام می دادند، حقوق پرداخت می كردند. با رشد فناوری، مهندسان كامپیوتر شروع به وصل كردن كامپیوترها به صورت شبكه كردند. به زودی كلمه هكر معنای جدیدی پیدا كرد – كسی كه از كامپیوتر برای كاوش در شبكه هایی استفاده می كند كه به آنها تعلق ندارد. معمولاً هكرها هیچ نیت بدخواهانه ای نداشتند. آنها فقط می خواستند از طرز كار شبكه ها سر در آورده و موانع موجود در راه ورود به آنها را شناسایی كرده و به عنوان یك چالش از آنها عبور كنند. در حقیقت امروزه نیز وضع تغییر زیادی پیدا نكرده است و علی رغم داستانهای زیادی كه در مورد هكرهای بدجنسی منتشر می شود كه عمداً به خرابكاری در سیستمهای كامپیوتری می پردازند، فیلتر شبكه ها را می شكنند و ویروس منتشر می كنند، اغلب هكرها فقط انسانهای كنجكاوی هستند كه می خواهند از ریز جزئیات دنیای كامپیوتر سر در آورند. حتی برخی هكرها از دانششان برای بالا بردن سطح امنیتی شركتها و دولتها استفاده كرده و به آنها در این زمینه یاری می رسانند. در این مقاله قصد داریم، تكنیك های مشتركی كه هكرها برای بی دفاع كردن سیستمها به كار می برند را معرفی كنیم. همچنین در مورد فرهنگ رایج هكرها و انواع هكرها نیز صحبت خواهیم كرد. 


ادامه نوشته

طول مناسب برای كلیدهای رمزنگاری

رمزنگاری، شیوه باستانی حفاظت از اطلاعات است كه سابقه آن به حدود 4000 سال پیش از میلاد باز می گردد. اطلاعاتی مانند اطلاعات طبقه بندی شده نظامی، اطلاعات حساس مؤسسات مالی، كلمات عبور كه بر روی سیستم های كامپیوتری ذخیره شده اند و داده هایی كه بر روی اینترنت و یا از طریق امواج رادیویی انتشار می یابند.
رمزنگاری منجر به تغییر شكل اصل اطلاعات كه به آن متن آشكار یا Plaintext می گویند به اطلاعات دیگری به نام متن رمز شده یا cipher میشود كه غالباً ظاهری نامفهوم و تصادفی دارد. اطلاعات تغییر شكل یافته را cryptogram می نامند. معمولاً از روش های برگشت پذیر برای رمزنگاری متون استفاده می شود به طوری كه دریافت كننده در مقصد بتواند متن رمز را به صورت متن آشكار یا همان متن اولیه در آورد. تكنیك ها یا قوانینی كه برای رمزنگاری مورد استفاده قرار می گیرند به عنوان الگوریتم های رمزنگاری شناخته می شوند كه میزان سادگی یا پیچیدگی یك فرآیند رمزنگاری را تعیین می كنند. بسیاری از روشهای رمزنگاری از فرمولهای ساده ریاضی استفاده می كنند كه چندین بار و با تركیب های متفاوت به كار گرفته می شوند.
بسیاری از آنها نیز از یك مقدار محرمانه به نام كلید برای رمزنگاری و رمزگشایی استفاده می كنند. كلید نوعی كلمه عبور است كه تنها فرستنده و گیرنده متن از آن آگاهی دارند. الگوریتم رمزنگاری با استفاده از قوانین ریاضی كلید مزبور را كه معمولاً رشته ای طولانی از اعداد است، بر اطلاعاتی كه باید رمزنگاری یا رمزگشایی شوند، اعمال می كند. بر خلاف یك كلمه عبور معمولی، كلید به كاربر اجازه دسترسی مستقیم به اطلاعات را نمی دهد. در عوض الگوریتم رمزنگاری با استفاده از كلید میتواند داده های رمز شده را به صورت اولیه درآورد. در واقع بدون كلید، اطلاعات رمزنگاری شده غیر قابل دسترسی هستند.

ادامه نوشته

تست نفوذ چیست؟

یك تست نفوذ یا Penetration Test یك پروسه مجاز، برنامه ریزی شده و سیستماتیك برای به كارگیری آسیب پذیری ها جهت نفوذ به سرور، شبكه و یا منابع برنامه های كاربردی است. در واقع تست نفوذ روشی برای ارزیابی امنیتی یك سیستم یا شبكه كامپیوتری است كه از طریق شبیه سازی حمله یك هكر یا نفوذگر خرابكار صورت می گیرد. پروسه تست نفوذ یك تحلیل فعال از سیستم برای یافتن هر حفره، آسیب پذیری و نقص فنی است كه بالقوه یك ضعف امنیتی سیستم محسوب می شود. این تحلیل در مقام یك هكر بالقوه انجام می شود و در آن می توان از آسیب پذیری های امنیتی فعال برای اجرای حملات استفاده كرد. همه مشكلات امنیتی باید همراه با ارزیابی میزان اهمیت آنها و همچنین پیشنهاد هایی برای كاهش اثر خطرات و یا راه حل های فنی به صاحب سیستم ارائه شوند. تست نفوذ می تواند با استفاده از منابع داخلی همچون سیستم امنیتی میزبان و یا منابع خارجی همچون اتصالات شركت به اینترنت هدایت شود. در این تست معمولاً از یك سری ابزارهای اتوماتیك و یا دستی برای آزمودن منابع سیستم استفاده می شود.

البته انجام تست نفوذ بر روی سیستم های فعال، خطر از هم گسستن آنها را در پی دارد زیرا اجرا كردن حملات فعال بر روی سیستم ممكن است منجر به از كار افتادگی، بروز برخی رفتارهای غیر قابل پیش بینی و بی ثباتی سیستم شود.

تست نفوذ چه چیزی نیست؟

یك اقدام هماهنگ نشده برای دسترسی بدون اجازه به منابع را نمی توان یك تست نفوذ دانست. تست نفوذ باید به صورت برنامه ریزی شده و هماهنگ با صاحبان سیستم انجام شود. كمترین تأثیر تست نفوذ بر سیستم، ایجاد هشدارهایی بر روی سیستم تشخیص نفوذ یا IDS (در صورت وجود) است. به علاوه برخی تست ها منجر به از كار افتادن تجهیزات شبكه یا سیستم می شوند و به همین علت آگاهی مدیران و كارمندان از انجام تست نفوذ یك ضرورت به حساب می آید. تنها مورد استثناء در آگاهی دادن كامل به كارمندان، مربوط به تست سیستم تشخیص نفوذ و عكس العمل كارمندان در برابر آن است. بنابراین گرفتن مجوز از مدیریت برای انجام تست نفوذ جهت پذیرش پیامدهای آن، ضروری محسوب می شود.

....

ادامه نوشته

تست نفوذ شبكه های بی سیم

امروزه شبكه های بی سیم به عنوان بستری برای ارتباطات رایانه ها، به سرعت در حال گسترش هستند. این شبكه ها بر اساس سیگنال های رادیویی كار كرده و به تجهیزات سخت افزاری امكان می دهند بدون استفاده از بسترهای فیزیكی با یكدیگر ارتباط برقرار كنند. این شبكه ها دارای برخی از ضعف های امنیتی مختص به خود هستند كه لازم است در تست نفوذ جداگانه ای مورد آزمایش و بررسی قرار گیرند.

در مقاله تست نفوذ در مورد مفاهیم و استاندارد های مرتبط با تست نفوذ صحبت كردیم. همچنین در روال اجرای تست نفوذ در مورد پیش نیازهای تست نفوذ، گام های اجرایی آن، برخی ابزارهای رایج و شیوه ارائه نتایج توضیح دادیم. در قسمت اول تست نفوذ شبكه های بی سیم، ماهیت این نوع شبكه ها و استاندارد آن را مورد بررسی قرار دادیم و در این قسمت در مورد مشكلات امنیتی شبكه های بی سیم و روال تست نفوذ در این نوع شبكه ها صحبت خواهیم كرد. البته باید دقت داشت كه اصول تست نفوذ در مورد این شبكه ها نیز صادق است و تنها به علت وجود برخی امكانات اضافی و ماهیت متفاوت ارتباطات در این شبكه ها، برخی از روش ها و ابزارهای تست نفوذ در شبكه های بی سیم متفاوت خواهند بود

مشكلات  SSID

استاندارد 802.11 دو روش برای احراز هویت كاربرانی دارد كه درخواست اتصال به شبكه‌ بی ‌سیم را به نقاط دسترسی ارسال می‌كنند. یك روش بر مبنای رمزنگاری ا‌ست و دیگری از رمزنگاری استفاده نمی ‌كند. در روشی كه مبتنی بر رمزنگاری نیست، دستگاه های سرویس گیرنده متقاضی پیوستن به شبكه، درخواست ارسال هویت از سوی نقطه‌ی دسترسی را با پیامی حاوی یك SSID (Service Set Identifier) كه چیزی شبیه یك كلمه عبور است، پاسخ می‌دهند كه می تواند یك SSID تنظیم شده، خالی (blank) و یا هر چیز (any) باشد. نقاط دسترسی می توانند به گونه ای تنظیم شوند كه به انتشار SSID بپردازند. در این صورت هر دستگاه سرویس گیرنده با اتصال به نقطه دسترسی مذكور می تواند SSID دریافت كرده و به شبكه دسترسی پیدا كند. بسیاری از نقاط دسترسی از SSID های پیش فرض كه بر روی اینترنت وجود دارند استفاده می كنند كه به راحتی در دسترس نفوذگران قرار دارد. باید در نظر داشت كه این تكنیك، روش امنی برای احراز هویت نبوده و تنها راهی برای آگاهی نسبی و نه قطعی از هویت درخواست ‌كننده است. به این ترتیب معمولاً حملات موفق بسیاری، حتی توسط نفوذگران كم‌ تجربه و مبتدی، به شبكه ‌هایی كه بر اساس این روشها عمل می ‌كنند، رخ می‌ دهند.
..........

ادامه نوشته

Keylogger چیست؟

Keylogger یا کی لاگر یک نرم افزار یا وسیله ای سخت افزاری است که به کمک آن هر عملی را که یک کامپیوتر انجام می دهد در حافظه ای ذخیره می شود. و از آن جمله همه کارهایی است که شما با صفحه کلید خود انجام می دهید.

Keylogger در شرکت های کامپیوتری برای عیب یابی مشکلات فنی و حرفه ای مورد استفاده قرار می گیرد. کی لاگر همچنین می تواند در خانه یا سازمان ها مورد استفاده واقع شود تا فعالیت های کامپیوتری افرادی را که در خانه یا در سازمان هستند بدون اینکه خودشان بفهمند زیر نظر بگیرند. به عبارت دیگر به این روش می توان فعالیت های کامپیوتری فرزندان خود را زیر نظر بگیرید تا در دنیای مجازی در دام افراد ناباب نیفتند. یا یک سازمان به این روش می تواند مانع از دزدی اطلاعات و اسرارش شود. از Keylogger  ها به یک روش دیگر هم استفاده می شود برای دزدی اطلاعات محرمانه افراد مانند رمز های عبور، اطلاعات حساب بانکی و... .

نرم افزار های Keylogger را می توان به صورت مجانی در اینترنت یافت. و این نرم افزار ها نه تنها می توانند کلیه کارهایی که با  کی برد انجام می شوند (مانند تایپ یک نامه) را ثبت کنند بلکه می توانند مجموعه ای از تصاویر صفحه نمایش را ذخیره کنند. تا بعدا مورد استفاده یا سوء استفاده دیگران قرار گیرند. برنامه های معمولی Keylogger  اطلاعات را در هارد دیسک همان کامپیوتری که روی آن نصب شده اند ذخیره می کنند ولی بعضی از آنها به گونه ای برنامه ریزی شده اند که به صورت خودکار از طریق اینترنت یا شبکه به کامپیوتری دیگری که ممکن است کیلومتر ها آنطرف تر باشد بفرستند.

شناسایی Keylogger  ها کار ساده ای نیست و برای این منظور به یک نرم افزار که برای حذف Keylogger ها طراحی شده باشد نیاز دارید به این نرم افزار ها Anti-Keylogger می گویند و اگر از این نرم افزار ها به درستی استفاده شوند معمولاً می توانند به خوبی Keylogger  ها را حذف کنند.

SSL چيست؟

Secure socket Layer  يا SSL پرتكلي است كه بوسيله Netscape براي انتقال پرونده هاي خصوصي روي اينترنت بوجود آمده است. SSL توسط يك كليد شخصي كار مي كند، تا اطلاعات انتقالي در اينترنت را براي شما پنهان كند. هر دو مرورگر اينترنت اكسپلورر و نت اسكيپ از SSL پشتيباني مي كنند. و بسياري از سايتهاي از اين پروتكل استفاده مي كنند، تا از اطلاعات محرمانه كاربران (مانند اطلاعات كارت اعتباري) نگهداري كنند.

آدرس سايتهايي كه نياز به SSL دارند بايد به صورت https به جاي http باشد. يك پرتكل ديگر براي انتقال مطمئن اطلاعات روي شبكه جهاني وب secure httpيا s-http است. به طوريكه SSL يك ارتباط مطمئن بين يك كاربر و سرور ايجاد مي كند. و هر اطلاعاتي را مي توان با آن منتقل كرد. ولي s-http طراحي شده است تا پيام هاي شخصي را به طور ايمن انتقال دهد. بنابراين SSL و s-http را مي توان به عنوان مكمل يكديگر در نظر گرفت، تا رقيب يكديگر. هر دو پرتكل بوسيله IETF (كه مخفف Internet Engineering Task Force است) به عنوان استاندارد تصويب شده است.

چك ليست امنيتي براي مدير يك وب سايت

در سال هاي اخير افزايش قابل توجهي در تعداد وب سايت هاي هك شده ثبت گرديده است. يكي از دلايل اين افزايش تمايل افراد و شركت ها به انتشار بد افزار ها و جهت دادن به نتايج جستجو در اينترنت به نفع خود است. و به اين ترتيب با اهداف سود جويانه انگيزه هك كردن وب سايت ها افزايش يافته است. اگر شما هم يك مدير وب سايت هستيد اكنون وقت خوبي است تا با هم نكاتي را مرور كنيم كه با رعايت آنها وب سايت خود را در ناحيه كم خطر قرار داده ايد. البته امنيت يك وب سايت موضوعي پوياست و اگر به آن اهميت مي دهيد بهتر است فقط به اين مقاله بسنده نكنيد و به عنوان يك مدير سايت بايد هميشه آخرين اطلاعات و اخبار امنيتي را داشته باشيد.

 

تنظيمات سرور خود را چك كنيد.

آپاچي در وب سايت خود نكاتي براي تنظيمات امنيتي ارائه داده است و اگر سيستم عامل سرور شما لينوكس است بايد از آن مطلع باشيد و همينطور مايكروسافت براي IIS منابع امنيتي مختلفي در وب سايت خود ارائه داده است.  اين اطلاعات و نكات درباره موضوعاتي از قبيل مجوزها، include سمت سرور ، معتبر ساختن و رمزگذاري مي باشد.

 بايد آخرين وصله هاي منيتي را نصب كنيد و نرم افزار ها را به روز رساني نماييد.

تله اي كه بيشتر مديران وب سايت ها در آن گير مي افتند نصب يك انجمن يا بلاگ در وب سايت خود و سپس به امان خدا گذاشتن آن است. اين مانند اين است كه يك اتومبيل گرانقيمت بخريد ولي براي آن هيچ دزدگيري نصب نكنيد و آنرا شب ها بيرون از خانه پارك كنيد. اولين قدم براي حفظ امنيت يك وب سايت اين است كه ليستي از نرم افزار ها و Plug in هاي نصب شده تهيه كنيد و براي خود يك برنامه منظم براي بررسي آخرين نسخه ها و Update ها مشخص كنيد تا در صورت لزوم آنها را به روز رساني نماييد. يكي از ساده ترين راههاي ردگيري اين نرم افزار ها استفاده از فيد يا RSS وب سايت هايي است كه در زمينه امنيت فعاليت مي كنند. بدين ترتيب در كمترين زمان مهمترين اخبار و رويداد هاي امنيتي را بدست مي آوريد.

ادامه نوشته

SOC یا مرکز عملیات امنیت چیست؟







 SOC مخفف عبارت Security Operation Center به معنای مرکز عملیات امنیت می باشد. مرکز عملیات امنیت، واحدی متمرکز برای رسیدگی به حوادث و وقایع امنیتی بوده که هدف از ایجاد آن تشخیص و واکنش سریع در برابر حوادث امنیتی می باشدکه از طریق یک کنسول مرکزی، وضعیت آنچه را که در حال حاضر در شبکه در حال اتفاق می باشد را نشان می دهد.

مرکز عملیات امنیت SOC تمامی زوایای امنیتی را به صورت بلادرنگ از یک نقطه مرکزی مدیریت و مانیتور می کند و تمامی حوادث امنیتی را کشف و اولویت دهی کرده، سطح ریسک و دارایی هایی را که تحت تاثیر قرار خواهند گرفت را تشخیص می دهد. این مرکز همچنین به طور همزمان راهکارهای مناسبی را متناسب با هر رویداد، اجرا یا پیشنهاد می کند.


ادامه نوشته

   تست نفوذپذیری

تست نفوذ پذیری فرآیند ارزیابی امنیتی شبکه یا نرم افزارهای رایانه ای ، بوسیله شبیه سازی حمله ای است که توسط هکر انجام می شود.

تست های نفوذ پذیری معمولا با یکی از سه روش  :

  •   جعبه سفید
  •   جعبه کرسیتالی
  •   جعبه سیاه

اجرا می شود.

بعنوان مثال اگر تمرکز تست کننده  روی منابع یک رایانه در شبکه باشد، مثال هایی که می تواند به تست نفوذ پذیری موفق منجر شود شامل دسترسی به اسناد محرمانه و لیست های قیمت ، پایگاهای داده و اطلاعات حفاظت شده دیگر است.