یک تیم تحقیقاتی در حوزه امنیت در آزمایشگاه رمزنگاری GuPG موفق به کشف یک آسیب پذیری بسیار جدی شدند که این امکان را به آن ها داد تا الگوریتم RSA-1024 را به طور کامل شکسته و با موفقیت کلید #RSA را برای بازیابی داده های رمز شده، استخراج کنند.
نرم افزار GPG یا GnuPG – Gnu Privacy Guard یک نرم افزار شناخته شده متن باز است که نسخه های مختلف آن در سیستم عامل های لینوکس و FreeBSD تا ویندوز و MacOSX استفاده میشود. این نرم افزار همانی است که توسط پیمانکار سابق و افشاگر سازمان امنیت ملی آمریکا برای امن کردن ارتباطاتش در برابر قانون استفاده می شد. این آسیب پذیری که با برچسب CVE-2017-7526 مشخص شده در کتابخانه (برنامه نویسی) رمزنگاری Libgcrypt استفاده شده توسط نرم افزار GnuPG یافت شده که زمینه ساز حمله ی Side-Chanel از نوع FLUSH+RELOAD است.
یک تیم تحقیقاتی مرکب از دانشگاه های Eindhoven، Illinois، Pennsylvania، Maryland و Adelaide، پی بردند روش موسوم به “left-to-right sliding window” (چپ به راست) که توسط کتابخانه مذکور برای انجام محاسبات ریاضی این الگوریتم رمزنگاری به کار گرفته میشود، موجب نشت اطلاعات بیشتری در خصوص بیت های توانی نسبت به “راست به چپ” میشود که همین امر منجر به بازیابی کلید RSA به طور کامل میگردد.
در مقاله ای که توسط تیم تحقیق منتشر شده آمده است: “ما در این مقاله راجع به شکسته شدن RSA-1024 که در کتابخانه Libgcrypt پیاده سازی شده، توضیح کاملی ارائه میدهیم. حمله ما استفاده از واقعیتی است که کتابخانه مذکور برای متد چپ به راست برای محاسبه “Sliding window” انجام میدهد.” “الگوی جذر و توان در متد چپ به راست اطلاعات زیادی درخصوص توان نسبت به راست به چپ نشت میدهد. چگونگی بازکردن الگوریتم Heininger-Shacham برای بازسازی بخشی از کلید خصوصی را به شما نشان میدهیم تا بتوانیم با استفاده از این اطلاعات به روشی بسیار کارا برای بازسازی کامل کلید RSA-1024 دست پیدا کنیم.” حمله L3 Cache Side-Channel نیازمند این است که حمله کننده در سخت افزاری که کلید خصوصی RSA در آن استفاده شده برنامه دلخواه خود را اجرا کند. این حمله به حمله کننده اجازه میدهد از طریق تحلیل الگوی استفاده از حافظه و یا تشعشعات الکترومغناطیس ساطع شده از دستگاه در فرایند رمز گشایی، کلید خصوصی RSA – secret key را استخراج کند.
به عقیده مشاوران Libgrcypt “در عمل راه ساده تر از پیاده سازی حمله Side-Channel برای دستیابی به کلید خصوصی وجود دارد. اما به هر حال در زیرساخت مجازی، ممکن است یک ماشین مجازی از طریق اجرای این حمله بتواند کلید های خصوصی درماشین مجازی دیگری را سرقت نماید.” محققین همچنین مدارکی را دال بر کارکرد این حمله برروی RSA-2048 که البته نیازمند انجام محاسبات بیشتری در این الگوریتم است، ارائه دادند.
مقاله تحقیقی مذکور تحت این عنوان منتشر شده است: سرراست به طرف فاجعه: نشت محاسباتی چپ به راست” نوشته شده توسط Daniel J. Bernstein, Joachim Breitner, Daniel Genkin, Leon Groot Bruinderink, Nadia Heninger, Christine van Vredendaal, Tanja Lange and Yuval Yarom. کتابخانه Libcrypt برای نسخه ۱٫۷٫۸ آن برای رفع این معضل به روز رسانی ارائه داده است. سیستم عامل های Ubuntu و Debian نیز پیش ازاین خود را به آخرین نسخه از کتابخانه مذکور به روز رسانی کرده اند https://t.iss.one/geekgap
نرم افزار GPG یا GnuPG – Gnu Privacy Guard یک نرم افزار شناخته شده متن باز است که نسخه های مختلف آن در سیستم عامل های لینوکس و FreeBSD تا ویندوز و MacOSX استفاده میشود. این نرم افزار همانی است که توسط پیمانکار سابق و افشاگر سازمان امنیت ملی آمریکا برای امن کردن ارتباطاتش در برابر قانون استفاده می شد. این آسیب پذیری که با برچسب CVE-2017-7526 مشخص شده در کتابخانه (برنامه نویسی) رمزنگاری Libgcrypt استفاده شده توسط نرم افزار GnuPG یافت شده که زمینه ساز حمله ی Side-Chanel از نوع FLUSH+RELOAD است.
یک تیم تحقیقاتی مرکب از دانشگاه های Eindhoven، Illinois، Pennsylvania، Maryland و Adelaide، پی بردند روش موسوم به “left-to-right sliding window” (چپ به راست) که توسط کتابخانه مذکور برای انجام محاسبات ریاضی این الگوریتم رمزنگاری به کار گرفته میشود، موجب نشت اطلاعات بیشتری در خصوص بیت های توانی نسبت به “راست به چپ” میشود که همین امر منجر به بازیابی کلید RSA به طور کامل میگردد.
در مقاله ای که توسط تیم تحقیق منتشر شده آمده است: “ما در این مقاله راجع به شکسته شدن RSA-1024 که در کتابخانه Libgcrypt پیاده سازی شده، توضیح کاملی ارائه میدهیم. حمله ما استفاده از واقعیتی است که کتابخانه مذکور برای متد چپ به راست برای محاسبه “Sliding window” انجام میدهد.” “الگوی جذر و توان در متد چپ به راست اطلاعات زیادی درخصوص توان نسبت به راست به چپ نشت میدهد. چگونگی بازکردن الگوریتم Heininger-Shacham برای بازسازی بخشی از کلید خصوصی را به شما نشان میدهیم تا بتوانیم با استفاده از این اطلاعات به روشی بسیار کارا برای بازسازی کامل کلید RSA-1024 دست پیدا کنیم.” حمله L3 Cache Side-Channel نیازمند این است که حمله کننده در سخت افزاری که کلید خصوصی RSA در آن استفاده شده برنامه دلخواه خود را اجرا کند. این حمله به حمله کننده اجازه میدهد از طریق تحلیل الگوی استفاده از حافظه و یا تشعشعات الکترومغناطیس ساطع شده از دستگاه در فرایند رمز گشایی، کلید خصوصی RSA – secret key را استخراج کند.
به عقیده مشاوران Libgrcypt “در عمل راه ساده تر از پیاده سازی حمله Side-Channel برای دستیابی به کلید خصوصی وجود دارد. اما به هر حال در زیرساخت مجازی، ممکن است یک ماشین مجازی از طریق اجرای این حمله بتواند کلید های خصوصی درماشین مجازی دیگری را سرقت نماید.” محققین همچنین مدارکی را دال بر کارکرد این حمله برروی RSA-2048 که البته نیازمند انجام محاسبات بیشتری در این الگوریتم است، ارائه دادند.
مقاله تحقیقی مذکور تحت این عنوان منتشر شده است: سرراست به طرف فاجعه: نشت محاسباتی چپ به راست” نوشته شده توسط Daniel J. Bernstein, Joachim Breitner, Daniel Genkin, Leon Groot Bruinderink, Nadia Heninger, Christine van Vredendaal, Tanja Lange and Yuval Yarom. کتابخانه Libcrypt برای نسخه ۱٫۷٫۸ آن برای رفع این معضل به روز رسانی ارائه داده است. سیستم عامل های Ubuntu و Debian نیز پیش ازاین خود را به آخرین نسخه از کتابخانه مذکور به روز رسانی کرده اند https://t.iss.one/geekgap
Telegram
گروه گپ و گفتگوی برنامه نویس ها
تو این گروه فقط بچه های برنامه نویس حضور دارن
سامانه درخواست خودروی اسنپ، امروز قابلیت «اسنپ رز» 🌹 را برای استفاده ویژه زنان و خانوادهها فعال کرد.
@geekgap
@geekgap
مایکروسافت در نسخه جدید ویندوز ۱۰ خود قابلیت Controlled folder access را معرفی کرده است. این سیستم در صورت مشاهده تغییرات سریع در فایل هاعملیات را متوقف میکند و به کاربر هشدار می دهد.
@geekgap
@geekgap
Media is too big
VIEW IN TELEGRAM
#قسمت_دهم #استریسک #voip فقط در کانال گیک گپ لطفا به اشتراک بگذارید برای آموزش های بیشتر به کانال ما بپیوندید 🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
🎓 @geekgap
Forwarded from MAJID
Linux Bash Shell.pdf
106.7 KB
فعال سازی GodMode در ویندوز 7، 8 و 10 :
@geekgap
ویژگی GodMode، در واقع قابلیتی است که به راحتی صدها تنظیمات را از سیستم عامل های مختلف در یک مکان در اختیارتان قرار می دهد و اجازه می دهد تا تنظیمات ، ویژگی ها و تمام ابزارهای مهم را با یک کلیک، کنترل کنید. همچنین این قابلیت ،. این امکان را فراهم می کند تا گزینه های پیشرفته و سفارشی ویندوز را در سیستم عامل خود به کار بگیرید.
برای مثال می توانید به تنظیمات مربوط به Notification area در بخش Taskbar و یا تنظیمات رزولوشن مانیتور دسترسی پیدا کنید. ویژگی GodMode در تمام نسخه های ویندوز 7، 8 و 10، هم در 32 بیتی و هم 64 بیتی در دسترس قرار دارد.
@geekgap
️نکته :
مراقب تغییرات به وجود آمده پس از اعمال این تنظیمات باشید.
فعال کردن GodMode :
در ابتدا روی دسکتاپ یا هر مکانی که می خواهید کلیک راست کنید؛ بر روی New کلیک کنید و گزینه ی Folder را انتخاب نمایید.
سپس بر روی Folder ایجاد شده کلیک راست کنید و گزینه ی Rename را انتخاب کنید.
متن زیر را در قسمت نام پوشه Paste کنید و Enter را بزنید.
GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}
خواهید دید که نام پوشه به صورت خودکار به GodMode تغییر پیدا کرده است و آیکون آن تبدیل به آیکون Control Panel شده است.
برای دیدن پنل تنظیمات، بر روی GodMode دوبار کلیک کنید.
اکنون به بیش از 260 قابلیت، ابزار های مدیریتی، ابزار های پشتیبانی، گزینه های اینترنت و سایر تنظیمات مهم دسترسی خواهید داشت.
️نکته:
توجه داشته باشید که این ویژگی ها در ویندوز های مختلف باهم متفاوت است ولی به طور کلی نتیجه یکسانی دارد.
https://goo.gl/gpG4wQ
@geekgap
@geekgap
ویژگی GodMode، در واقع قابلیتی است که به راحتی صدها تنظیمات را از سیستم عامل های مختلف در یک مکان در اختیارتان قرار می دهد و اجازه می دهد تا تنظیمات ، ویژگی ها و تمام ابزارهای مهم را با یک کلیک، کنترل کنید. همچنین این قابلیت ،. این امکان را فراهم می کند تا گزینه های پیشرفته و سفارشی ویندوز را در سیستم عامل خود به کار بگیرید.
برای مثال می توانید به تنظیمات مربوط به Notification area در بخش Taskbar و یا تنظیمات رزولوشن مانیتور دسترسی پیدا کنید. ویژگی GodMode در تمام نسخه های ویندوز 7، 8 و 10، هم در 32 بیتی و هم 64 بیتی در دسترس قرار دارد.
@geekgap
️نکته :
مراقب تغییرات به وجود آمده پس از اعمال این تنظیمات باشید.
فعال کردن GodMode :
در ابتدا روی دسکتاپ یا هر مکانی که می خواهید کلیک راست کنید؛ بر روی New کلیک کنید و گزینه ی Folder را انتخاب نمایید.
سپس بر روی Folder ایجاد شده کلیک راست کنید و گزینه ی Rename را انتخاب کنید.
متن زیر را در قسمت نام پوشه Paste کنید و Enter را بزنید.
GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}
خواهید دید که نام پوشه به صورت خودکار به GodMode تغییر پیدا کرده است و آیکون آن تبدیل به آیکون Control Panel شده است.
برای دیدن پنل تنظیمات، بر روی GodMode دوبار کلیک کنید.
اکنون به بیش از 260 قابلیت، ابزار های مدیریتی، ابزار های پشتیبانی، گزینه های اینترنت و سایر تنظیمات مهم دسترسی خواهید داشت.
️نکته:
توجه داشته باشید که این ویژگی ها در ویندوز های مختلف باهم متفاوت است ولی به طور کلی نتیجه یکسانی دارد.
https://goo.gl/gpG4wQ
@geekgap
Forwarded from Farshad Nickfetrat
آموزش ویدیویی تلفنی سرویس استریسک به صورت اختصاصی از کانال گیک گپ
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
لطفا به اشتراک بگذارید
برای دنلود آموزش های بیشتر به ما بپیوندید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
Forwarded from Packops - آموزشهای دواپس (Farshad Nickfetrat )
Media is too big
VIEW IN TELEGRAM
#قسمت_یازدهم #استریسک #voip فقط در کانال گیک گپ لطفا به اشتراک بگذارید برای آموزش های بیشتر به کانال ما بپیوندید 🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
🎓 @geekgap
هکر ها براحتی میتوانند با شنود صدای کیبورد به آنچه شما تایپ کرده اید پی ببرند https://t.iss.one/geekgap
نقشه داخلی محصول فورتیگیت #FortiGate 2000 https://t.iss.one/geekgap
گزارش شركت گارتنر در مورد فايروال هاي تجاري در ماه جولاي ارائه شد و محصولات شركت هاي زير درليست محصولات برتر عنوان شده است:
١. شركت Paloalto
٢. شركت Fortinet
٣. شركت Checkpoint
محصول شركت سيسكو هم در رده challenger ها قرار گرفت.
@geekgap
١. شركت Paloalto
٢. شركت Fortinet
٣. شركت Checkpoint
محصول شركت سيسكو هم در رده challenger ها قرار گرفت.
@geekgap
Forwarded from Packops - آموزشهای دواپس (Farshad Nickfetrat )
🎓جامعه گیک های ایران با حضور اساتید برجسته
🎯اشتراک تجربیات
📄به روزترین مقالات و کتاب های آی تی
زکات علم نشر آن است را به اشتراک بگذارید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @GeekGap
🎯اشتراک تجربیات
📄به روزترین مقالات و کتاب های آی تی
زکات علم نشر آن است را به اشتراک بگذارید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @GeekGap
Forwarded from Farshad Nickfetrat
آموزش میکروتیک هرشب ساعت ۸ شب در کانال و گروه گیک گپ لطفا به اشتراک بگذارید
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@geekgap
https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
@geekgap
Forwarded from Packops - آموزشهای دواپس (Farshad Nickfetrat )
سری آموزش های ویدیویی های میکروتیک MTCNA بخش اول به صورت احتصاصی از کانال گیک گپ @geekgap
قسمت https://t.iss.one/geekgap/169 1
قسمت https://t.iss.one/geekgap/184 2
قسمت 3 https://t.iss.one/geekgap/193
قسمت https://t.iss.one/geekgap/197 4
قسمت https://t.iss.one/geekgap/202 5
قسمت 6 https://t.iss.one/geekgap/214
قسمت https://t.iss.one/geekgap/221 7
قسمت 8 https://t.iss.one/geekgap/232
قسمت 9 https://t.iss.one/geekgap/245
قسمت 10 https://t.iss.one/geekgap/250
قسمت 11 https://t.iss.one/geekgap/266
قسمت 12 https://t.iss.one/geekgap/277
قسمت 13 https://t.iss.one/geekgap/289
قسمت 14 https://t.iss.one/geekgap/297
قسمت 15 https://t.iss.one/geekgap/306
برای آموزش های بیشتر به کانال @geekgap مراجعه کنید
قسمت https://t.iss.one/geekgap/169 1
قسمت https://t.iss.one/geekgap/184 2
قسمت 3 https://t.iss.one/geekgap/193
قسمت https://t.iss.one/geekgap/197 4
قسمت https://t.iss.one/geekgap/202 5
قسمت 6 https://t.iss.one/geekgap/214
قسمت https://t.iss.one/geekgap/221 7
قسمت 8 https://t.iss.one/geekgap/232
قسمت 9 https://t.iss.one/geekgap/245
قسمت 10 https://t.iss.one/geekgap/250
قسمت 11 https://t.iss.one/geekgap/266
قسمت 12 https://t.iss.one/geekgap/277
قسمت 13 https://t.iss.one/geekgap/289
قسمت 14 https://t.iss.one/geekgap/297
قسمت 15 https://t.iss.one/geekgap/306
برای آموزش های بیشتر به کانال @geekgap مراجعه کنید
Forwarded from Packops - آموزشهای دواپس (Farshad Nickfetrat )
Forwarded from Packops - آموزشهای دواپس (Farshad Nickfetrat )
آموزش اختصاصی ویدیویی PFSense در کانال گیک گپ @geekgap
قسمت 1 https://t.iss.one/geekgap/645
قسمت 2 https://t.iss.one/geekgap/654
قسمت 3 https://t.iss.one/geekgap/655
قسمت 4 https://t.iss.one/geekgap/671
قسمت 5 https://t.iss.one/geekgap/700
لطفا به اشتراک بگذارید تا دوستانتان هم بتوانند استفاده کنند
برای آموزش های بیشتر به کانال گیک گپ روجوع کنید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @GeekGap
قسمت 1 https://t.iss.one/geekgap/645
قسمت 2 https://t.iss.one/geekgap/654
قسمت 3 https://t.iss.one/geekgap/655
قسمت 4 https://t.iss.one/geekgap/671
قسمت 5 https://t.iss.one/geekgap/700
لطفا به اشتراک بگذارید تا دوستانتان هم بتوانند استفاده کنند
برای آموزش های بیشتر به کانال گیک گپ روجوع کنید
🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @GeekGap
کاتیوشا، ابزار جدید مجرمان سایبری برای نفوذ از طریق اپلیکیشن تلگرام؛ هک بدون دانش برنامه نویسی :
@geekgap
ابزار نفوذ جدیدی به نام کاتیوشا که در بازار سیاه خرید و فروش میشود این امکان را به مجرمان سایبری میدهد تا نفوذپذیری تعداد زیادی از وبسایتها را به طور همزمان و در کمترین زمان ممکن در مقابل باگ SQL Injection بررسی کند. نکته قابل توجه اینکه برای استفاده از این ابزار، تنها به یک گوشی هوشمند و پیامرسان تلگرام نیاز خواهید داشت و الزاما نباید دانش نفوذ داشته باشید.
اسکنر کاتیوشا، ابزار جدیدی است که بر اساس شواهد امر از اوایل ماه آوریل در اختیار هکرهای کلاه سیاه قرار گرفته است. این اسکنر، ترکیبی از اسکنر منبع باز Anarchi و پیامرسان تلگرام است. کاتیوشا از زمان معرفی تا کنون، بیش از هفت مرتبه به روزرسانی شده و حالا نسخه Pro و Lite آن با قیمتی بین ۲۵۰ تا ۵۰۰ دلار به فروش میرسد.
محققان امنیتی Recorded Future این ابزار را که برای فروش در وبسایتهای مختلف قرار داده شده ردگیری کردهاند. این محققان نامی از وبسایتهای ویژه عرضه این ابزار نفوذ نبردهاند اما مدعی شدهاند مقامات مسئول را از خرید و فروش این ابزار نفوذ باخبر کردهاند. آنطور که اعلام شده، فروشنده این ابزار، به زبان روسی صحبت میکند و در زمینه فروش اطلاعات سرقت شده از وبسایتهای خرده فروش، شهرت دارد.
Andrei Barysevich ریاست Recorded Future، شرکتی که در حوزه فناوریهای آنلاین فعالیت دارد در این خصوص می گوید:
آنچه ما رصد کردهایم ابزار یا سرویسی کاملاً نامتعارف است که پیش از این توسط مجرمان سایبری استفاده نشده است.
Barysevich معتقد است استفاده از این ابزار نفوذ، کاملاً ساده است. به این منظور، نفوذگر تنها به راهاندازی یک وبسرور استاندارد به همراه اسکنر Anarchi نیاز دارد که در تعامل با حساب کاربری پیام رسان تلگرام او قرار گرفته است. به این ترتیب، اسکن و کنترل فرایند نفوذ، از طریق دستگاههای الکترونیکی همراه روی هر پلتفرمی ممکن خواهد بود. نفوذگر ابتدا لیستی از وبسایتهای موردنظر برای نفوذ را انتخاب میکند. این در حالی است که فروشنده، در مرحله اول حداقل ۵۰۰ سایت را به خریدار پیشنهاد میکند. نسخه Pro این ابزار نفوذ، امکان استفاده از حفرههای امنیتی را برای دسترسی به اطلاعات فراهم میکند. با پیدا کردن باگ SQL injection، خریدار این ابزار نفوذ، پیامی حاوی نام سایت، رنک الکسا و تعداد دیتابیسهای در دسترس دریافت میکند. درنظر داشته باشید که تمامی این فرایند از طریق لمس ساده صفحهنمایش گوشی در محیط پیامرسان تلگرام انجام شده و هیچ دانش خاصی برای استفاده از این ابزار نیاز نیست.
@geekgap
تحلیلگران معتقدند بازگشت چشمگیر سرمایه باعث شده این ابزار به گزینهای محبوب برای نفوذگران تبدیل شود. باریسویچ معتقد است با هر بار اسکن، نفوذگر میتواند هشت وبسایت دارای حفره امنیتی و در نتیجه، آسیبپذیر در برابر حملات را رصد کند. او معتقد است روزانه هزاران وبسایت از طریق این ابزار، بررسی می شوند:
سرعت اسکن کردن سایتها با استفاده از این ابزار، کاملاً چشمگیر است. از همین رو، روزانه هزاران وبسایت با استفاده از این ابزار توسط نفوذگران بررسی میشود. همین امر باعث شده بازگشت سرمایه و میزان موفقیت شخص، در صورتی که نفوذگر کار خود را با لیست بزرگی از قربانیان احتمالی آغاز کند، کاملاً چشمگیر باشد. در پایان روز، نفوذگر میتواند حدود ۱۰ وب سایت آسیبپذیر را شناسایی کند.
باریسویچ معتقد است پتانسیل افزایش چشمگیر دامنه استفاده از این ابزار و چند برابر شدن حملات با استفاده کاتیوشا، کاملاً نگران کننده است و میتواند اثراتی مانند آنچه کاتیوشا، به عنوان لانچر راکت شوروری با امکان اجرای همزمان چند حمله داشت برجا بگذارد. نکته مهم اینکه کاربرانی که از این ابزار استفاده میکنند الزاماً نباید دانش یا اطلاعات تخصصی برای نفوذ به وبسایتهای مختلف داشته باشند و در اختیار داشتن گوشی هوشمند، خرید این ابزار و نصب پیامرسان تلگرام تنها لازمه اجرای این حملات خواهد بود.
این اسکنر همچنان از طریق وبسایتهای فروش آنلاین در اختیار مشتاقان قرار میگیرد. در جدیدترین بهروزرسانی که در تاریخ ۲۶ ژوئن برابر با پنجم تیرماه سال ۱۳۹۶ برای این اسکنر عرضه شده، نسخه ۰.۸ کاتیوشا پرو با قیمت فروش کامل ۵۰۰ دلار یا در قالب اجاره ماهیانه ۲۰۰ دلار در اختیار مشتاقان قرار گرفته است. نسخه لایت این ابزار نیز با قیمت ۲۵۰ دلار خرید و فروش میشود.
https://goo.gl/cavHtb
@geekgap
@geekgap
ابزار نفوذ جدیدی به نام کاتیوشا که در بازار سیاه خرید و فروش میشود این امکان را به مجرمان سایبری میدهد تا نفوذپذیری تعداد زیادی از وبسایتها را به طور همزمان و در کمترین زمان ممکن در مقابل باگ SQL Injection بررسی کند. نکته قابل توجه اینکه برای استفاده از این ابزار، تنها به یک گوشی هوشمند و پیامرسان تلگرام نیاز خواهید داشت و الزاما نباید دانش نفوذ داشته باشید.
اسکنر کاتیوشا، ابزار جدیدی است که بر اساس شواهد امر از اوایل ماه آوریل در اختیار هکرهای کلاه سیاه قرار گرفته است. این اسکنر، ترکیبی از اسکنر منبع باز Anarchi و پیامرسان تلگرام است. کاتیوشا از زمان معرفی تا کنون، بیش از هفت مرتبه به روزرسانی شده و حالا نسخه Pro و Lite آن با قیمتی بین ۲۵۰ تا ۵۰۰ دلار به فروش میرسد.
محققان امنیتی Recorded Future این ابزار را که برای فروش در وبسایتهای مختلف قرار داده شده ردگیری کردهاند. این محققان نامی از وبسایتهای ویژه عرضه این ابزار نفوذ نبردهاند اما مدعی شدهاند مقامات مسئول را از خرید و فروش این ابزار نفوذ باخبر کردهاند. آنطور که اعلام شده، فروشنده این ابزار، به زبان روسی صحبت میکند و در زمینه فروش اطلاعات سرقت شده از وبسایتهای خرده فروش، شهرت دارد.
Andrei Barysevich ریاست Recorded Future، شرکتی که در حوزه فناوریهای آنلاین فعالیت دارد در این خصوص می گوید:
آنچه ما رصد کردهایم ابزار یا سرویسی کاملاً نامتعارف است که پیش از این توسط مجرمان سایبری استفاده نشده است.
Barysevich معتقد است استفاده از این ابزار نفوذ، کاملاً ساده است. به این منظور، نفوذگر تنها به راهاندازی یک وبسرور استاندارد به همراه اسکنر Anarchi نیاز دارد که در تعامل با حساب کاربری پیام رسان تلگرام او قرار گرفته است. به این ترتیب، اسکن و کنترل فرایند نفوذ، از طریق دستگاههای الکترونیکی همراه روی هر پلتفرمی ممکن خواهد بود. نفوذگر ابتدا لیستی از وبسایتهای موردنظر برای نفوذ را انتخاب میکند. این در حالی است که فروشنده، در مرحله اول حداقل ۵۰۰ سایت را به خریدار پیشنهاد میکند. نسخه Pro این ابزار نفوذ، امکان استفاده از حفرههای امنیتی را برای دسترسی به اطلاعات فراهم میکند. با پیدا کردن باگ SQL injection، خریدار این ابزار نفوذ، پیامی حاوی نام سایت، رنک الکسا و تعداد دیتابیسهای در دسترس دریافت میکند. درنظر داشته باشید که تمامی این فرایند از طریق لمس ساده صفحهنمایش گوشی در محیط پیامرسان تلگرام انجام شده و هیچ دانش خاصی برای استفاده از این ابزار نیاز نیست.
@geekgap
تحلیلگران معتقدند بازگشت چشمگیر سرمایه باعث شده این ابزار به گزینهای محبوب برای نفوذگران تبدیل شود. باریسویچ معتقد است با هر بار اسکن، نفوذگر میتواند هشت وبسایت دارای حفره امنیتی و در نتیجه، آسیبپذیر در برابر حملات را رصد کند. او معتقد است روزانه هزاران وبسایت از طریق این ابزار، بررسی می شوند:
سرعت اسکن کردن سایتها با استفاده از این ابزار، کاملاً چشمگیر است. از همین رو، روزانه هزاران وبسایت با استفاده از این ابزار توسط نفوذگران بررسی میشود. همین امر باعث شده بازگشت سرمایه و میزان موفقیت شخص، در صورتی که نفوذگر کار خود را با لیست بزرگی از قربانیان احتمالی آغاز کند، کاملاً چشمگیر باشد. در پایان روز، نفوذگر میتواند حدود ۱۰ وب سایت آسیبپذیر را شناسایی کند.
باریسویچ معتقد است پتانسیل افزایش چشمگیر دامنه استفاده از این ابزار و چند برابر شدن حملات با استفاده کاتیوشا، کاملاً نگران کننده است و میتواند اثراتی مانند آنچه کاتیوشا، به عنوان لانچر راکت شوروری با امکان اجرای همزمان چند حمله داشت برجا بگذارد. نکته مهم اینکه کاربرانی که از این ابزار استفاده میکنند الزاماً نباید دانش یا اطلاعات تخصصی برای نفوذ به وبسایتهای مختلف داشته باشند و در اختیار داشتن گوشی هوشمند، خرید این ابزار و نصب پیامرسان تلگرام تنها لازمه اجرای این حملات خواهد بود.
این اسکنر همچنان از طریق وبسایتهای فروش آنلاین در اختیار مشتاقان قرار میگیرد. در جدیدترین بهروزرسانی که در تاریخ ۲۶ ژوئن برابر با پنجم تیرماه سال ۱۳۹۶ برای این اسکنر عرضه شده، نسخه ۰.۸ کاتیوشا پرو با قیمت فروش کامل ۵۰۰ دلار یا در قالب اجاره ماهیانه ۲۰۰ دلار در اختیار مشتاقان قرار گرفته است. نسخه لایت این ابزار نیز با قیمت ۲۵۰ دلار خرید و فروش میشود.
https://goo.gl/cavHtb
@geekgap
Media is too big
VIEW IN TELEGRAM
#قسمت_یازدهم #استریسک #voip فقط در کانال گیک گپ لطفا به اشتراک بگذارید برای آموزش های بیشتر به کانال ما بپیوندید 🎓 https://t.iss.one/joinchat/AAAAAD7z4CB5XkLgFrZ-tQ
🎓 @geekgap
🎓 @geekgap