❌یک امام جمعه دیگر خواستار رفع فیلتر تلگرام شد
باقری امام جمعه اسالم (گیلان): تلگرام را رفع فیلتر کنید / به جای فیلتر کردن باید فرهنگ صحیح استفاده از فضای مجازی را نهادینه کنیم / دولت و متولیان امر فضای مجازی، دستشان را از دکمه فیلترینگ بردارند /عصرایران
@Engineer_Computer
باقری امام جمعه اسالم (گیلان): تلگرام را رفع فیلتر کنید / به جای فیلتر کردن باید فرهنگ صحیح استفاده از فضای مجازی را نهادینه کنیم / دولت و متولیان امر فضای مجازی، دستشان را از دکمه فیلترینگ بردارند /عصرایران
@Engineer_Computer
💢حفاظت از سازمان در برابر تهدیدات مبتنی بر RDP
🔹REMOTE DESKTOP PROTOCOL
یا به اختصار RDP – از پودمانهای پراستفاده در سیستم عامل WINDOWS است. علاوه بر مدیران و راهبران شبکه که این پودمان را برای اتصال به سرورها و ایستگاههای کاری سازمان به کار میگیرند، در بسیاری از سازمانهای کوچک و متوسط نیز از RDP برای برقرار نمودن ارتباط از راه دور پیمانکاران حوزه فناوری اطلاعات، به سرورهایی همچون حقوق و دستمزد، اتوماسیون اداری و غیره نیز استفاده میشود.
در سالهای اخیر، مهاجمان برای انجام فعالیتهای مخربی همچون انتشار انواع بدافزارها از جمله باجافزارها بهطور گستردهای از پودمان RDP بهره گرفتهاند.
برای درک بهتر اینکه مهاجمان چگونه از قابلیت پودمان RDP بهره میگیرند، به مثال زیر توجه شود:
1)یکی از کارکنان واحد منابع انسانی در دام یک ایمیل فریبنده افتاده و بدافزاری از نوع دربپشتی بر روی دستگاه سازمانی او نصب میشود.
2)دربپشتی برای دستیابی به اطلاعات اصالتسنجی کاربرانی که به دستگاه قربانی دسترسی داشتهاند و اطلاعات آنها در حافظه دستگاه ذخیره شده، ابزار Mimikatz را به اجرا در میآورد.
🔹REMOTE DESKTOP PROTOCOL
یا به اختصار RDP – از پودمانهای پراستفاده در سیستم عامل WINDOWS است. علاوه بر مدیران و راهبران شبکه که این پودمان را برای اتصال به سرورها و ایستگاههای کاری سازمان به کار میگیرند، در بسیاری از سازمانهای کوچک و متوسط نیز از RDP برای برقرار نمودن ارتباط از راه دور پیمانکاران حوزه فناوری اطلاعات، به سرورهایی همچون حقوق و دستمزد، اتوماسیون اداری و غیره نیز استفاده میشود.
در سالهای اخیر، مهاجمان برای انجام فعالیتهای مخربی همچون انتشار انواع بدافزارها از جمله باجافزارها بهطور گستردهای از پودمان RDP بهره گرفتهاند.
برای درک بهتر اینکه مهاجمان چگونه از قابلیت پودمان RDP بهره میگیرند، به مثال زیر توجه شود:
1)یکی از کارکنان واحد منابع انسانی در دام یک ایمیل فریبنده افتاده و بدافزاری از نوع دربپشتی بر روی دستگاه سازمانی او نصب میشود.
2)دربپشتی برای دستیابی به اطلاعات اصالتسنجی کاربرانی که به دستگاه قربانی دسترسی داشتهاند و اطلاعات آنها در حافظه دستگاه ذخیره شده، ابزار Mimikatz را به اجرا در میآورد.
3)دربپشتی یک تونل ارتباطی را با سرور فرماندهی مهاجم برقرار میکند.
4)مهاجم از طریق تونل ایجاد شده و پودمان RDP و همچنین رمزعبوری که در مرحله دوم بدست آورده به دستگاه کارمند واحد منابع انسانی وارد میشود.
5)مهاجم بهمنظور دستیابی به اطلاعات مالی از دستورات شمارشی Active Directory برای شناسایی دستگاههای واحد مالی عضو دامنه استفاده میکند.
6)مهاجم از طریق پودمان RDP و با استفاده از اطلاعات اصالتسنجی کارمند واحد منابع انسانی که در مرحله دوم بدست آورده به یکی از دستگاههای شناسایی شده جدید متصل میشود.
7)مشابه مرحله دوم، مهاجم با استفاده از Mimikatz اطلاعات اصالتسنجی ذخیره شده در حافظه دستگاه واحد مالی را استخراج میکند. بهعنوان نمونه اطلاعات میتواند متعلق به کارمند واحد مالی یا مدیر سیستمی باشد که اخیراً برای رفع عیب دستگاه به آن وارد شده است.
8)اکنون مهاجم از طریق پودمان RDP و با استفاده از حساب کاربری مدیر سیستم، کارمند واحد مالی و یا کارمند واحد منابع انسانی به دستگاههای دیگر داخل سازمان وارد میشود.
9)مهاجم پس از شناسایی و جمعآوری اطلاعات باارزش، آنها را بهطور موقت بر روی دستگاه کارمند واحد منابع انسانی که مبداء اتصالات RDP در شبکه سازمان هدف قرار گرفته شده است ذخیره میکند.
10)در ادامه، مهاجم از طریق قابلیت Copy/Paste فعال شده در پودمان RDP اقدام به انتقال اطلاعات و فایلهای ذخیره شده بر روی دستگاه واحد منابع انسانی به سیستم خود میکند.
#rdp
🆔 @Engineer_Computer
4)مهاجم از طریق تونل ایجاد شده و پودمان RDP و همچنین رمزعبوری که در مرحله دوم بدست آورده به دستگاه کارمند واحد منابع انسانی وارد میشود.
5)مهاجم بهمنظور دستیابی به اطلاعات مالی از دستورات شمارشی Active Directory برای شناسایی دستگاههای واحد مالی عضو دامنه استفاده میکند.
6)مهاجم از طریق پودمان RDP و با استفاده از اطلاعات اصالتسنجی کارمند واحد منابع انسانی که در مرحله دوم بدست آورده به یکی از دستگاههای شناسایی شده جدید متصل میشود.
7)مشابه مرحله دوم، مهاجم با استفاده از Mimikatz اطلاعات اصالتسنجی ذخیره شده در حافظه دستگاه واحد مالی را استخراج میکند. بهعنوان نمونه اطلاعات میتواند متعلق به کارمند واحد مالی یا مدیر سیستمی باشد که اخیراً برای رفع عیب دستگاه به آن وارد شده است.
8)اکنون مهاجم از طریق پودمان RDP و با استفاده از حساب کاربری مدیر سیستم، کارمند واحد مالی و یا کارمند واحد منابع انسانی به دستگاههای دیگر داخل سازمان وارد میشود.
9)مهاجم پس از شناسایی و جمعآوری اطلاعات باارزش، آنها را بهطور موقت بر روی دستگاه کارمند واحد منابع انسانی که مبداء اتصالات RDP در شبکه سازمان هدف قرار گرفته شده است ذخیره میکند.
10)در ادامه، مهاجم از طریق قابلیت Copy/Paste فعال شده در پودمان RDP اقدام به انتقال اطلاعات و فایلهای ذخیره شده بر روی دستگاه واحد منابع انسانی به سیستم خود میکند.
#rdp
🆔 @Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
آموزش مفهموم vlan و دلیل ساخت آن در شبکه (فارسی)
مدرس : سهیل قاسمی
منبع : Itpro
#vlan
#ویدئو_آموزشی
🆔 @Engineer_Computer
مدرس : سهیل قاسمی
منبع : Itpro
#vlan
#ویدئو_آموزشی
🆔 @Engineer_Computer
Media is too big
VIEW IN TELEGRAM
🎗تک فیلم آموزش پروژه محور
👨💻پیاده سازی Material Chat App
👈 0 تا 100
📍با dart & flutter
#android_ios
@Engineer_Computer
👨💻پیاده سازی Material Chat App
👈 0 تا 100
📍با dart & flutter
#android_ios
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
🎗تک فیلم آموزش پروژه محور
👨💻پیاده سازی quiz app
👈 0 تا 100
📍با dart & flutter
#flutter
@Engineer_Computer
👨💻پیاده سازی quiz app
👈 0 تا 100
📍با dart & flutter
#flutter
@Engineer_Computer
💡اگه كاريو شروع كني ممكنه ببازي،اما اگه دست به هيچ كاري نزني هميشه بازنده اي!..
•برنده امروز باش!•
📚✍️ @Engineer_Computer
•برنده امروز باش!•
📚✍️ @Engineer_Computer
Media is too big
VIEW IN TELEGRAM
🎗تک فیلم آموزش پروژه محور
👨💻پیاده سازی Dynamic Theming
👈 0 تا 100
📍با dart & flutter
#flutter
@Engineer_Computer
👨💻پیاده سازی Dynamic Theming
👈 0 تا 100
📍با dart & flutter
#flutter
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
🎗تک فیلم آموزش پروژه محور
👨💻پیاده سازی WebView
👈 0 تا 100
📍با dart & flutter
#flutter
@Engineer_Computer
👨💻پیاده سازی WebView
👈 0 تا 100
📍با dart & flutter
#flutter
@Engineer_Computer