Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.03K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
سال گذشته دست کم ۳۰ شرکت از طریق حمله‌ای که به نام شکارچی حفره «bug proaching» نامگذاری شده است مورد حمله قرار گرفتند. در این عملیات نفوذگران به کارگزارهای شرکت‌ها نفوذ کرده و داده‌ها را به سرقت می‌برند، آنگاه برای اینکه به خود شرکت‌ها نشان دهند این کار چگونه انجام شده است، درخواست هزینه و مبلغی می‌کردند.

در این تکنیک که توسط محققان خدمات مدیریت امنیت آی‌بی‌ام کشف شده است، مجرمان معمولاً با استفاده از حملات تزریق SQL علیه وبگاه‌ها، وارد کارگزارهای شرکت‌ها می‌شوند. در هیچکدام از مواردی که آی‌بی‌ام در مورد آن‌ها تحقیق کرده است، از بهره‌برداری‌های روز-صفرم استفاده نشده است و به جای آن، مجرمان تنها از حفره‌های شناخته شده و رایج برنامه‌نویسی استفاده کرده‌اند که وصله نشده‌اند.



این مهاجمان به بررسی کارگزارهای که در آن‎ها نفوذ کرده بودند، پرداختند تا بتوانند داده‌های آسیب‌پذیر را پیدا کرده و همه را در یک حساب ذخیره‌سازی ابری برای خود ذخیره کنند. سپس به قربانی یک رایانامه ارسال کرده و در آن عنوان می‌شد که داده‌ها مورد دسترس قرار گرفته‌اند و یک پیوند به وبگاه ذخیره‌سازی داده‌ها برای آن‎ها ارسال می‎کردند. سپس مهاجمان برای نشان دادن اینکه چگونه موفق شده‌اند به این داده‌ها دسترسی پیدا کنند، تقاضای ۳۰ هزار دلار جایزه می‌کردند.

جان کان محقق ارشد امنیتی شرکت آی‌بی‌ام می‌گوید: «این مجرمان ترسی از نفوذ به شبکه سازمان‌ها برای سرقت اطلاعات نداشتند. آن‎ها استدلال می‌کنند که شیوه‌ی آن‎ها اثبات می‌کند که سامانه‌های شرکت‌ها آسیب‌پذیر است. با عدم افشاء و نابود نکردن کامل اطلاعات، آن‎ها مسائل اخلاقی را رعایت کرده‌اند (همچون کلاه سفیدها) که موجب می‌شود کاملا شبیه به یک کلاه سیاه نباشند. اما با وجود این مسأله، در هر حال این کار سرقت اطلاعات و اخاذی است، چه اینکه نیت خوبی در پس آن باشد یا نباشد».



کان توصیه کرده است که این مبلغ باج پرداخت نشود، چرا که به ندرت ممکن است نیاز شود تا از نحوه سرقت اطلاعات باخبر شوند. سوابق موجود در کارگزار اینترنتی یک منبع باارزش برای اطلاعاتی از این دست است، همینطور بررسی‌های جرم‌شناسانه روی این دستگاه‌ها نیز کمک فراوانی می‌کند. شما تنها باید امیدوار باشید که این داده‌ها به صورت شخصی باقی بمانند؛ اگر داده‌های شخصی افراد نشت کنند، سازمان‌ها باید در هر حال آن را اعلام کنند.

البته واضح‌ترین تاکتیکی که می‌توان به کار برد، مستحکم‌تر کردن دفاع قبل از انجام حملات است. وصله‌ها را اعمال کنید، آزمایش‌های نفوذ را اجرا کنید و از کارشناسان امنیتی که می‌دانند چگونه باید این کار را انجام داد کمک بگیرید.
راهنمای انتخاب رنگ هارد وسترن ( western digital ) :

■ رنگ سبز : مناسب برای ذخیره اطلاعات به مدت طولانی ( آرشیو فیلم و موزیک و … ) . کم مصرف و ارزون . سرعت 5400
■ رنگ آبی : مناسب برای استفاده روزمره و کارهای عادی کامپیوتری ( نصب ویندوز ) – رده متوسط – سرعت 5400 تا 7200 . قیمت متوسط
■ رنگ مشکی : عملکرد عالی . مناسب برای گیمر ها و نرم افزارهای محاسباتی – سرعت 7200 . قیمت بالا .
■ رنگ قرمز : مناسب برای استفاده در شبکه ( واحد NAS یا واحد حافظه متصل به شبکه ) . رنگ قرمز برای استفاده در کامپیوتر خونگی مناسب نیست .
■ رنگ بنفش : مناسب برای سیستم های حفاظتی مثل دوربین مدار بسته که باید همیشه روشن باشن .
■ رنگ طلایی : مناسب برای دیتا سنتر که باید همیشه روشن باشن و ماندگاری و سرعت بالا داشته باشند.
نظر به اهمیت کاهش وابستگی کشور در صنعت نرم‌افزاری به محصولات انحصاری به‌ویژه سامان عامل‌هایی نظیر ویندوز و به جهت تسهیل بهره‌برداری از نرم‌افزارهای مشابه آزاد/متن‌باز، سازمان فناوری اطلاعات ایران آیینه مخازن نرم‌افزاری چهار توزیع پرکاربرد گنو/لینوکس Debian, Fedora, Mint و Ubuntu را بر بستر شبکه ملی اطلاعات ایجاد کرده است که از طریق درگاه repo.opensourceiran.ir قابل‌دسترسی بوده و می‌تواند کمک‌کننده امر مهاجرت دستگاه‌های اجرایی کشور و شرکت‌های خصوصی و نهادهای عمومی به نرم‌افزارهای آزاد/متن‌باز و مستقل از بسترهای انحصاری باشد.
لذا به جهت تسهیل امور، دست‌اندرکاران امر مهاجرت به نرم‌افزارهای آزاد/متن‌باز در هر سازمانی می‌توانند در صورت نیاز از این سامانه به‌طور رایگان بهره‌برداری کنند.
پس از شایعاتی مبنی بر هک شدن دیتابیس ایرانسل متاسفانه هم اکنون دیتابیس شماره های ایرانسل در اینترنت برای دانلود پخش شده است
همچنین یک روبات تلگرام با نام @mtnprobot توسط هکر ها ساخته شده است که با دادن شماره ایرانسل تمامی مشخصات مشتری قابل رویت است. این اقدام حریم خصوصی کاربران ایرانسل را به شدت به خطر انداخته است.
💡خوشبختانه این ربات از دسترس خارج شده است.
به تازگي يک آسيب‌پذيري جدي در سيستم‌عامل ويندوز شناسايي شده است. اين آسيب‌پذيري همه نسخه‌هاي ويندوز از 95 تا ويندوز 10 را تحت تأثير قرار مي‌دهد. اين آسيب‌پذيري مي‌تواند پس از باز نمودن يک لينک، گشودن يک فايل Microsoft Office و يا حتي با اتصال درايو USB، شرايط اجراي حمله فرد مياني را براي مهاجم فراهم نمايد.

Yang Yu کاشف اين آسيب‌پذيري (مؤسس آزمايشگاه Tencent’s Xuanwu) که مبلغ 50000 دلار بابت شناسايي اين آسيب‌پذيري دريافت کرده است، در خصوص اين آسيب‌پذيري اظهار نموده که "اين آسيب‌پذيري به احتمال زياد در کل دوران عمر ويندوز داراي بيشترين تأثيرات امنيتي است".

جزييات دقيق اين آسيب‌پذيري هنوز منتشر نشده است ولي اين آسيب‌پذيري مي‌تواند به عنوان روشي براي NetBios-Spoofing در شبکه به منظور دورزدن تجهيزات NAT و ديواره آتش مورد سوء‌استفاده قرار گيرد. به عبارت ديگر اين رخنه مي‌تواند سيستم قرباني را در معرض سوءاستفاده مهاجميني خارج از شبکه محلي قرار داده و در اين شرايط ديواره آتش عملاً از دور خارج شده است (مگر آنکه پورت 137 UDP بين شبکه و اينترنت بسته شده باشد).

بر اساس گزارش Yang Yu ، اين آسيب‌پذيري ناشي از زنجيره‌اي از رخدادها در پروتکل‌هاي لايه‌هاي انتقال و کاربرد و نحوه استفاده سيستم عامل از اين پروتکل‌ها و نيز نحوه پياده‌سازي برخي از پروتکل‌ها در فايروال‌ها و سيستم‌هاي NAT مي‌باشد. البته مهاجم بايستي از نحوه سوء استفاده از اين زنجيره‌ اطلاع داشته باشد. در صورت وجود اين دانش، براي نوشتن کد سوء‌استفاده نزديک به 20 دقيقه زمان لازم مي‌باشد. کد سوء استفاده در حقيقت ايجاد ابزاري ساده به منظور بسته‌بندي و ارسال بسته‌هاي UDP است.

به نظر مي‌رسد کمپاني مايکروسافت با رفع آسيب‌پذيري در حلقه پاياني اين زنجيره در (Web Proxy Autodiscovery Protocol) WPAD، اين آسيب‌پذيري را کنترل کرده است.

WPAD راه‌کاري در سيستم‌عامل است که به منظور شناسايي خودکار فايل‌هاي تنظيمات مرورگر وب با استفاده از جستجوي آدرس‌هايي ويژه بر روي شبکه‌ محلي آن کامپيوتر مورد استفاده قرار مي‌گيرد. در اين شرايط، مهاجم در صورتي که بتواند يکي از اين آدرس‌ها را تصرف نمايد و يا آدرس جستجو شده را تغيير دهد، امکان دسترسي به فايل‌هاي تنظيمات را خواهد داشت. بنابراين مهاجم مي‌تواند مرورگر قرباني را در جهت ارسال ترافيک به يک مقصد مياني (در قالب حمله فرد مياني) هدايت نمايد. تا پيش از کشف آسيب‌پذيري BadTunnel، به منظور انجام چنين حمله‌اي، مهاجم مي‌بايست به شبکه قرباني دسترسي مي‌يافت و يا با تکيه بر آسيب‌پذيري domain name collisions در WPAD به دنبال چنين هدفي گام بر مي‌داشت که ترفند دشواري بود.

شرکت microsoft يک وصله به روزرساني (MS16-077) به منظور رفع اين آسيب‌پذيري منتشر کرده است. نسخه‌هايي از ويندوز که ديگر پشتيباني نمي‌شوند (مانند ويندوز XP) بايستي NetBios را در TCP/IP غيرفعال نمايند. به منظور رفع اين آسيب‌پذيري، پيشنهاد مي‌گردد کاربران ويندوز وصله به‌روزرساني را نصب و يا پورت 137 udp را مسدود نمايند. به منظور دانلود وصله مي‌توان به آدرس زير مراجعه کرد:


https://technet.microsoft.com/en-us/library/security/ms16-077.aspx
TFTP (Trivial File Transfer Protocol) یک پروتکل ساده برای انتقال فایل­ در درون شبکه می­باشد که این امکان را در اختیار کلاینت قرار می­دهد تا فایل مورد نظرش را به یک سیستم راه دور ارسال و یا از آن دریافت کند. این پروتکل قدیمی بوده و در سال 1981 میلادی در قالب یک استاندارد ارائه شده است. در سال‌های بعد نسخه‌های تکمیلی به استاندارد افزوده شده است. از عمده‌ترین کاربردهای این پروتکل می‌توان به انتقال خودکار فایل‌های مربوط به تنظیمات یک دستگاه و یا فایل‌های مورد نیاز یک دستگاه برای بوت شدن در یک شبکه محلی اشاره کرد.



TFTP از پروتکل UDP و شماره پورت 69 برای انتقال فایل استفاده می­کند. این پروتکل از TCP و شماره پورت 8099 نیز گاهی به منظور انتقال اطلاعات مربوط به رابط کاربری استفاده می­کند. هدف طراحی پروتکل TFTP کوچک بودن و سادگی پیاده­سازی آن بوده و بنابراین فاقد بسیاری از ویژگی­هایی است که توسط دیگر پروتکل‌های انتقال فایل قدرتمند ارائه می­گردد. تنها کاری که TFTP انجام می­دهد، خواندن و یا نوشتن فایل­ها از و یا روی سیستم راه دور می­باشد و نمی­تواند فایل­ها و یا دایرکتوری­ها را حذف، تغییر نام و یا لیست کند. همچنین فاقد قابلیت احراز اصالت کاربران می­باشد که بزرگترین نقطه ضعف امنیتی آن محسوب می­شود. TFTP بهترین مصداق "امنیت از طریق گمنام می­باشد و اگر شخصی قصد سوء استفاده از این سرویس را داشته باشد، باید نام فایل مورد نظرش را حتماً بداند. اگرچه این مورد ساده به نظر می­رسد ولی با توجه به عدم امکان ارسال درخواست مبنی بر لیست کردن فایل­ها و یا دایرکتوری­ها در پروتکل TFTP، این گمنامی می­تواند زمان نتیجه گرفتن حمله را به تأخیر بیاندازد. با توجه به امنیت بسیار پایین این پروتکل، توصیه شده است که این پروتکل حداکثر در شبکه‌های محلی به‌کار گرفته شود.



یکی دیگر از تهدیدهای پر اهمیت پروتکل TFTP، امکان سوء استفاده از آن برای انجام حملات DDOS می‌باشد. عدم تعیین سایز پیش فرض برای برخی از فیلدهای پرسش و پاسخ پروتکل، Stateless بودن پروتکل و عدم استفاده از روش‌های احراز اصالت از مهمترین دلایل پیدایش این حمله است. برای اجرای حمله، فرد حمله‌کننده ابتدا اقدام به یافتن سرورهای TFTP ای می‌نماید که از طریق شبکه اینترنت قابل دسترسی هستند. پس از آن یک درخواست PRQ TFTP با حداقل سایز ممکن را ارسال نموده که پاسخ آن حداکثر بوده و به‌جای قرار دادن آدرس IP خود در فیلد آدرس IP فرستنده، آدرس IP فرد قربانی را قرار می‌دهد. درنتیجه پاسخ تولیدی برای فرد قربانی ارسال خواهد شد. به دلیل اینکه تعداد بایت موجود در پیامی که سرور در پاسخ باز می­گرداند نسبت به تعداد بایت موجود در پرسش ارسال شده از سوی کلاینت قابل توجه است، حمله­ کننده می­تواند به ضریب تقویت بالایی دست پیدا کند. بدین صورت با به‌کارگیری یک شبکه بات‌نت می‌توان حجم بسیار زیادی ترافیک به سوی فرد قربانی هدایت نمود. درنتیجه یک سرویس‌دهنده TFTP که پیکربندی صحیحی ندارد می‌تواند به‌طور ناخواسته در حمله DDoS مورد سوء‌استفاده قرار گیرد.



اگر تمام شرایط مورد نظر به درستی وجود داشته باشد، با استفاده از این حمله، ترافیک خروجی می­تواند به میزان 60 برابر ترافیک اولیه نیز برسد. بررسی­ها نشان می­دهد بسیاری از نرم­افزارهای TFTP به طور خودکار ترافیک خروجی در حدود 6 برابر ترافیک ورودی تولید می­کنند.



برای امن­سازی تجهیزات در برابر سوء استفاده از این آسیب‌پذیری، موارد زیر باید اعمال شوند:

بایستی در صورت عدم نیاز به TFTP، این سرویس غیرفعال گردد.
بایستی در صورت نیاز به TFTP، تنها در شبکه محلی قابل دسترسی باشد. در صورت نیاز به دسترسی به این سرویس از طریق شبکه اینترنت، بایستی ترافیک وارد شده از بیرون شبکه به این سرویس و همچنین ترافیک خروجی از آن از داخل شبکه به بیرون کنترل شوند. این کار با کنترل کردن ترافیک UDP/69 توسط دیواره آتش قابل انجام است.
OpenSwitch Network Operating System

📌شرکتHP پروژه سیستم عامل متن باز سوییچ های شبکه (Network OpenSwitch) را به Linux Foundation واگذار کرد . . .

سیستم عامل OpenSwitch، یک سیستم عامل متن باز برای سوئیچ های شبکه مراکز داده است که سال گذشته برای اولین بار توسط شرکتHP شروع شد.

سیستم عامل OpenSwitch یک سیستم عامل مبتنی بر لینوکس است که به سوئیچ های سخت افزاری متفاوت، از برندهای متفاوت، در شبکه قدرت عمل می دهد.

هدف از انجام پروژه مذکور این است که شبکه های مراکز داده کاملا سفارشی و بر اساس نیازهای خاص مشتریان ساخته شوند.

تا به امروز، شرکت های بزرگی مانند Arista Networks, Intel Corp., Broadcom Corp., VMware Accton از این پروژه حمایت کردند.

با حمایت Linux Foundation از این پروژه، OpenSwitch دستاوردهای زیرساختی و مدیریتی عظیمی کسب خواهد نمود. قطعا توسعه دهندگان نرم افزار در دنیای متن باز علاقه بیشتری به این پروژه نشان خواهند داد.

در آینده نزدیک فناوری اطلاعات از این پروژه بیشتر خواهید شنید.