Academy and Foundation unixmens | Your skills, Your future
2.29K subscribers
6.66K photos
1.37K videos
1.24K files
6.09K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
معرفی وب سایت امنیتی پکت استورم

پکت استورم یک وب سایت شناخته شده در بین نفوذگران میباشد که با گزارش و منتشر کردن جدیدترین حفره های امنیتی روزانه توجه مخاطبان زیادی را به خود جلب کرده است پکت استورم همانند وب سایت Exploit-db به فعالیت میپردازد.

از آنجایی که روزانه آسیب پذیری های مختلفی از اپلیکیشن های مختلف و همچنین مدیریت محتوا های معروف مانند وردپرس و جوملا توسط نفوذگران مختلف کشف و به ثبت میرسد پکت استورم یاری رسان شما برای حفظ امنیت وب سایت یا سیستم عامل شما است با مراجعه و مشاهده آسیب پذیری های جدید که به تازگی در وب سایت پکت استورم به ثبت رسیده است میتوان با اگاهی بیشتری از دنیای صفر و یک در بستر اینترنت به گشت و گذار پرداخت.

وب سایت امنیتی پکت استورم از آدرس زیر قابل دسترس خواهد بود.
https://packetstormsecurity.com
شرکت المارین یک شرکت بین المللی است که در حوزه ارائه خدمات مخابراتی، ناوبری، مکانکیکی و موارد مشابه در صنعت دریایی فعالیت می‌کند. ما در حال توسعه تیم نرم‌افزاری‌مان هستیم و به دنبال همکارهایی شاد و باهوش با توانایی‌های زیر می‌گردیم.

== برنامه نویس Full-stack وب:

- بک‌اند: مسلط به یکی از زبان های php ،Node.js ،Python، Ruby یا هر زبون دیگه ای. در واقع مهمترین مشخصه این آدم اینه که شاد و پر انرژی باشه و اصولی کد بزنه
- فرانت‌اند : مسلط به HTML و CSS با توانایی کار با Backbone.js یا AngularJS یا jquery یا Ember یا هر فریمورک مرسوم و مشابه دیگه‌ای

== شرایط کاری در شرکت المارین :

- پروژه هایی که انجام میدیم گستردگی کمی دارن ولی نیازمند کیفیت بالا هستن. به همین دلیل کد زدن فرسایشی و یکنواخت روی یک کد بیس رو نداریم
- محل کار خیابان اسدآبادی ( یوسف آباد) است
- معمولا فشار و استرس کاری نداریم
- حقوق اینجا قابل رقابت با شرکت های دیگه هست و از همون ابتدا بیمه داریم
- ساعت کاری قابل تغییر هست و از این بابت سخت گیری وجود نداره مخصوصا برای دانشجوها

لطفا مشخصات، شرایط و مهارت ‌های خودتون رو به [email protected] ارسال کنید تا باهاتون تماس بگیریم و برای مصاحبه و آشنایی بیشتر هماهنگ کنیم
گنو/لینوکس شبیه لگو هست و با سیستم های دیگر متفاوت
تازه وارد: من دنبال یک ماشین اسباب بازی جدید بودم و دیدم همه در مورد باحال بودن لگو حرف می‌زنند. پس رفتم و یک ماشین لگویی خریدم اما وقتی به خانه رسیدم کلی مکعب و چرخ و این جور چیزها در جعبه بود. پس ماشین من کجاست؟

قدیمی: خب باید ماشین‌ات را از همان مکعب‌ها درست کنی دیگر. این دقیقا چیزی است که قرار است لگو باشد.

تازه وارد: چی؟ من چه می‌دانم چطور باید ماشین ساخت! من که مکانیک نیستم. از کجا قرار است ماشین ساختن بلد باشم؟

قدیمی: حتما در جعبه یک راهنما هم هست. راهنما دقیقا می‌گوید که ماشین چطور باید ساخته شود. لازم نیست چیزی را از قبل بدانی. فقط باید راهنماها را دنبال کنی.

تازه وارد: آه درست است. راهنما اینجاست. ولی درست کردنش ساعت‌ها طول می‌کشد! خب چرا یک ماشین کامل در جعبه نگذاشته‌اند؟ مگر من باید ماشین را درست کنم؟

قدیمی: خب تو حتما لازم نیست بخواهی ماشین درست کنی. اما کسانی که دوست دارند، لگو می‌خرند. خوبیش این است که می‌توانی از لگو هر چیز دیگری هم درست کنی. کل ایده همین است.

تازه وارد: ولی من که نمی‌فهمم چرا باید ماشین درست کنم! خب چرا مثل آدم یک ماشین کامل در جعبه نبود تا اگر کسی خواست بازش کند و دوباره خودش بسازدش... به هرحال... حالا که بعد از چند ساعت کار ماشین را ساخته‌ام جالب شده ولی گاهی بعضی از قسمت‌ها جدا می‌شود. می‌شود آن‌ها را با چسب بچسبانم؟

قدیمی: خب می‌شود.. ولی دیگر لگو نخواهد بود. این سیستم درست شده تا قطعاتش قابل جدا کردن و وصل کردن دوباره باشد.

تازه وارد: ولی من دوست ندارم قعطاتش جدا شود! من فقط می‌خواهم یک ماشین اسباب بازی داشته باشم

قدیمی: خب ! پس چرا لگو خریده‌ای؟!!
فرض کنید رایانه‌ی ویندوزی دارید که بر روی آن تمامی وصله‌ها اعمال شده است. باید به شما بگوییم که هنوز هم مهاجمان می‌توانند به سامانه‌ی شما نفوذ کنند.

محققان امنیتی روش جدیدی را کشف کردند که به مهاجمان اجازه می‌دهد کد مخربی را بر روی سامانه عامل ویندوز مایکروسافت حتی ویندوز نسخه‌ی ۱۰ تزریق کنند. این روش با استفاده از ابزارهای ضدبدافزاری قابل تشخیص نبوده و میلیون‌ها رایانه را در سراسر دنیا تهدید می‌کند.



این روش که «بمبِ اتم» نامیده شده از هیچ آسیب‌پذیری بهره‌برداری نمی‌کند. در این حمله از یک ضعف ِ طراحی در ویندوز سوءاستفاده می‌شود.

این حمله از جداول اتم۱ سطح سامانه در ویندوز سوءاستفاده می‌کند. این جداول ویژگی در ویندوز است که به برنامه‌ها اجازه‌ی ذخیره‌سازی اطلاعات در قالب رشته، اشیاء و نوع داده‌های دیگر و دسترسی منظم به آن‌ها را می‌دهد.

بخاطر اینکه این جداول اشتراکی هستند تمامی برنامه‌ها می‌توانند به این جداول دسترسی داشته و داده‌های آن را ویرایش کنند. جزئیات بیشتر در خصوص این جداول اتم را می‌توانید در این وب‌گاه بخوانید.



گروهی از محققان از شرکت امنیتی EnSilo، روش بمب ِ اتم را ارائه دادند و گفتند این نقص در طراحی ویندوز به کد مخرب اجازه‌ی تغییر و اصلاح جداول اتم را داده و برنامه‌ی قانونی را وادار به اجرای عملیات مخرب می‌کند.

محققان می‌گویند وقتی این کد به فرآیند قانونی تزریق شد، بدافزار می‌تواند به راحتی راه‌کارهای امنیتی را دور بزند.



علاوه بر محدودیت‌ها و دور زدن در سطح فرآیند، تزریق کد بمب ِ اتم به مهاجم اجازه‌ی حمله‌ی مرد میانی در مرورگر، اسکرین‌شات گرفتن از صفحه‌ی کاربر قربانی و دسترسی به گذرواژه‌های رمزنگاری بر روی مرورگر را می‌دهد.

گوگل کروم گذرواژه‌های کاربران را با استفاده از API حفاظت داده‌ی ویندوز۲ رمزنگاری می‌کند. این API از داده‌های کاربر جاری برای رمزنگاری یا رمزگشایی داده‌ها و دسترسی به گذرواژه‌ها استفاده می‌کند.



بنابراین اگر کد بدافزار به فرآیندی تزریق شود که مربوط به کاربر جاری است، برای مهاجم دسترسی به گذرواژه‌های این کاربر به شکل متن ساده بسیار راحت خواهد بود.

علاوه بر این، اگر این کد به مرورگر وب تزریق شود، مهاجم می‌تواند محتوای نمایش داده شده به کاربر را تغییر دهد.

مسئله‌ی بدی که وجود دارد این است که تمامی نسخه‌های ویندوز از جمله نسخه‌ی تازه منتشرشده‌ی ۱۰ در معرض این حمله قرار دارند. ولی مسئله‌ی بدتر این است که تاکنون وصله‌ای برای این حمله ارائه نشده است.



محقق امنیتی این شرکت به نام لیبرمن گفت: «متاسفانه این مشکل تا الان وصله نشده است چرا که این مسئله مربوط به یک آسیب‌پذیری نیست و ناشی از ضعف در طراحی سامانه عامل است.»

بخاطر اینکه روش بمب ِ اتم از عملیات قانونی سامانه عامل برای اجرای این حمله استفاده می‌کند، مایکروسافت بدون تغییر عملکرد سامانه عامل نمی‌تواند این مشکل را برطرف کند. این راه‌حل نیز شدنی نیست و برای همین هنوز صحبتی از وصله به میان نیامده است.
استاندارد اجرای تست نفوذ (PTES)، استانداردی است که در برگیرنده ی همه چیز جهت انجام تست نفوذ از ارتباطات اولیه و دلایل انجام تست نفوذ برای یک سازمان تا جمع آوری اطلاعات، مدل سازی تهدیدات، آنالیز آسیب پذیری، اکسپلویتیشن، پست-اکسپلویتیشن و گزارش دهی بوده و از هفت بخش اصلی تشکیل می شود:
Pre-engagement Interactions
Intelligence Gathering
Threat Modeling
Vulnerability Analysis
Exploitation
Post Exploitation
Reporting