معرفی وب سایت امنیتی پکت استورم
پکت استورم یک وب سایت شناخته شده در بین نفوذگران میباشد که با گزارش و منتشر کردن جدیدترین حفره های امنیتی روزانه توجه مخاطبان زیادی را به خود جلب کرده است پکت استورم همانند وب سایت Exploit-db به فعالیت میپردازد.
از آنجایی که روزانه آسیب پذیری های مختلفی از اپلیکیشن های مختلف و همچنین مدیریت محتوا های معروف مانند وردپرس و جوملا توسط نفوذگران مختلف کشف و به ثبت میرسد پکت استورم یاری رسان شما برای حفظ امنیت وب سایت یا سیستم عامل شما است با مراجعه و مشاهده آسیب پذیری های جدید که به تازگی در وب سایت پکت استورم به ثبت رسیده است میتوان با اگاهی بیشتری از دنیای صفر و یک در بستر اینترنت به گشت و گذار پرداخت.
وب سایت امنیتی پکت استورم از آدرس زیر قابل دسترس خواهد بود.
https://packetstormsecurity.com
پکت استورم یک وب سایت شناخته شده در بین نفوذگران میباشد که با گزارش و منتشر کردن جدیدترین حفره های امنیتی روزانه توجه مخاطبان زیادی را به خود جلب کرده است پکت استورم همانند وب سایت Exploit-db به فعالیت میپردازد.
از آنجایی که روزانه آسیب پذیری های مختلفی از اپلیکیشن های مختلف و همچنین مدیریت محتوا های معروف مانند وردپرس و جوملا توسط نفوذگران مختلف کشف و به ثبت میرسد پکت استورم یاری رسان شما برای حفظ امنیت وب سایت یا سیستم عامل شما است با مراجعه و مشاهده آسیب پذیری های جدید که به تازگی در وب سایت پکت استورم به ثبت رسیده است میتوان با اگاهی بیشتری از دنیای صفر و یک در بستر اینترنت به گشت و گذار پرداخت.
وب سایت امنیتی پکت استورم از آدرس زیر قابل دسترس خواهد بود.
https://packetstormsecurity.com
packetstorm.news
Packet Storm
Information Security Services, News, Files, Tools, Exploits, Advisories, and Whitepapers
شرکت المارین یک شرکت بین المللی است که در حوزه ارائه خدمات مخابراتی، ناوبری، مکانکیکی و موارد مشابه در صنعت دریایی فعالیت میکند. ما در حال توسعه تیم نرمافزاریمان هستیم و به دنبال همکارهایی شاد و باهوش با تواناییهای زیر میگردیم.
== برنامه نویس Full-stack وب:
- بکاند: مسلط به یکی از زبان های php ،Node.js ،Python، Ruby یا هر زبون دیگه ای. در واقع مهمترین مشخصه این آدم اینه که شاد و پر انرژی باشه و اصولی کد بزنه
- فرانتاند : مسلط به HTML و CSS با توانایی کار با Backbone.js یا AngularJS یا jquery یا Ember یا هر فریمورک مرسوم و مشابه دیگهای
== شرایط کاری در شرکت المارین :
- پروژه هایی که انجام میدیم گستردگی کمی دارن ولی نیازمند کیفیت بالا هستن. به همین دلیل کد زدن فرسایشی و یکنواخت روی یک کد بیس رو نداریم
- محل کار خیابان اسدآبادی ( یوسف آباد) است
- معمولا فشار و استرس کاری نداریم
- حقوق اینجا قابل رقابت با شرکت های دیگه هست و از همون ابتدا بیمه داریم
- ساعت کاری قابل تغییر هست و از این بابت سخت گیری وجود نداره مخصوصا برای دانشجوها
لطفا مشخصات، شرایط و مهارت های خودتون رو به [email protected] ارسال کنید تا باهاتون تماس بگیریم و برای مصاحبه و آشنایی بیشتر هماهنگ کنیم
== برنامه نویس Full-stack وب:
- بکاند: مسلط به یکی از زبان های php ،Node.js ،Python، Ruby یا هر زبون دیگه ای. در واقع مهمترین مشخصه این آدم اینه که شاد و پر انرژی باشه و اصولی کد بزنه
- فرانتاند : مسلط به HTML و CSS با توانایی کار با Backbone.js یا AngularJS یا jquery یا Ember یا هر فریمورک مرسوم و مشابه دیگهای
== شرایط کاری در شرکت المارین :
- پروژه هایی که انجام میدیم گستردگی کمی دارن ولی نیازمند کیفیت بالا هستن. به همین دلیل کد زدن فرسایشی و یکنواخت روی یک کد بیس رو نداریم
- محل کار خیابان اسدآبادی ( یوسف آباد) است
- معمولا فشار و استرس کاری نداریم
- حقوق اینجا قابل رقابت با شرکت های دیگه هست و از همون ابتدا بیمه داریم
- ساعت کاری قابل تغییر هست و از این بابت سخت گیری وجود نداره مخصوصا برای دانشجوها
لطفا مشخصات، شرایط و مهارت های خودتون رو به [email protected] ارسال کنید تا باهاتون تماس بگیریم و برای مصاحبه و آشنایی بیشتر هماهنگ کنیم
گنو/لینوکس شبیه لگو هست و با سیستم های دیگر متفاوت
تازه وارد: من دنبال یک ماشین اسباب بازی جدید بودم و دیدم همه در مورد باحال بودن لگو حرف میزنند. پس رفتم و یک ماشین لگویی خریدم اما وقتی به خانه رسیدم کلی مکعب و چرخ و این جور چیزها در جعبه بود. پس ماشین من کجاست؟
قدیمی: خب باید ماشینات را از همان مکعبها درست کنی دیگر. این دقیقا چیزی است که قرار است لگو باشد.
تازه وارد: چی؟ من چه میدانم چطور باید ماشین ساخت! من که مکانیک نیستم. از کجا قرار است ماشین ساختن بلد باشم؟
قدیمی: حتما در جعبه یک راهنما هم هست. راهنما دقیقا میگوید که ماشین چطور باید ساخته شود. لازم نیست چیزی را از قبل بدانی. فقط باید راهنماها را دنبال کنی.
تازه وارد: آه درست است. راهنما اینجاست. ولی درست کردنش ساعتها طول میکشد! خب چرا یک ماشین کامل در جعبه نگذاشتهاند؟ مگر من باید ماشین را درست کنم؟
قدیمی: خب تو حتما لازم نیست بخواهی ماشین درست کنی. اما کسانی که دوست دارند، لگو میخرند. خوبیش این است که میتوانی از لگو هر چیز دیگری هم درست کنی. کل ایده همین است.
تازه وارد: ولی من که نمیفهمم چرا باید ماشین درست کنم! خب چرا مثل آدم یک ماشین کامل در جعبه نبود تا اگر کسی خواست بازش کند و دوباره خودش بسازدش... به هرحال... حالا که بعد از چند ساعت کار ماشین را ساختهام جالب شده ولی گاهی بعضی از قسمتها جدا میشود. میشود آنها را با چسب بچسبانم؟
قدیمی: خب میشود.. ولی دیگر لگو نخواهد بود. این سیستم درست شده تا قطعاتش قابل جدا کردن و وصل کردن دوباره باشد.
تازه وارد: ولی من دوست ندارم قعطاتش جدا شود! من فقط میخواهم یک ماشین اسباب بازی داشته باشم
قدیمی: خب ! پس چرا لگو خریدهای؟!!
تازه وارد: من دنبال یک ماشین اسباب بازی جدید بودم و دیدم همه در مورد باحال بودن لگو حرف میزنند. پس رفتم و یک ماشین لگویی خریدم اما وقتی به خانه رسیدم کلی مکعب و چرخ و این جور چیزها در جعبه بود. پس ماشین من کجاست؟
قدیمی: خب باید ماشینات را از همان مکعبها درست کنی دیگر. این دقیقا چیزی است که قرار است لگو باشد.
تازه وارد: چی؟ من چه میدانم چطور باید ماشین ساخت! من که مکانیک نیستم. از کجا قرار است ماشین ساختن بلد باشم؟
قدیمی: حتما در جعبه یک راهنما هم هست. راهنما دقیقا میگوید که ماشین چطور باید ساخته شود. لازم نیست چیزی را از قبل بدانی. فقط باید راهنماها را دنبال کنی.
تازه وارد: آه درست است. راهنما اینجاست. ولی درست کردنش ساعتها طول میکشد! خب چرا یک ماشین کامل در جعبه نگذاشتهاند؟ مگر من باید ماشین را درست کنم؟
قدیمی: خب تو حتما لازم نیست بخواهی ماشین درست کنی. اما کسانی که دوست دارند، لگو میخرند. خوبیش این است که میتوانی از لگو هر چیز دیگری هم درست کنی. کل ایده همین است.
تازه وارد: ولی من که نمیفهمم چرا باید ماشین درست کنم! خب چرا مثل آدم یک ماشین کامل در جعبه نبود تا اگر کسی خواست بازش کند و دوباره خودش بسازدش... به هرحال... حالا که بعد از چند ساعت کار ماشین را ساختهام جالب شده ولی گاهی بعضی از قسمتها جدا میشود. میشود آنها را با چسب بچسبانم؟
قدیمی: خب میشود.. ولی دیگر لگو نخواهد بود. این سیستم درست شده تا قطعاتش قابل جدا کردن و وصل کردن دوباره باشد.
تازه وارد: ولی من دوست ندارم قعطاتش جدا شود! من فقط میخواهم یک ماشین اسباب بازی داشته باشم
قدیمی: خب ! پس چرا لگو خریدهای؟!!
فرض کنید رایانهی ویندوزی دارید که بر روی آن تمامی وصلهها اعمال شده است. باید به شما بگوییم که هنوز هم مهاجمان میتوانند به سامانهی شما نفوذ کنند.
محققان امنیتی روش جدیدی را کشف کردند که به مهاجمان اجازه میدهد کد مخربی را بر روی سامانه عامل ویندوز مایکروسافت حتی ویندوز نسخهی ۱۰ تزریق کنند. این روش با استفاده از ابزارهای ضدبدافزاری قابل تشخیص نبوده و میلیونها رایانه را در سراسر دنیا تهدید میکند.
این روش که «بمبِ اتم» نامیده شده از هیچ آسیبپذیری بهرهبرداری نمیکند. در این حمله از یک ضعف ِ طراحی در ویندوز سوءاستفاده میشود.
این حمله از جداول اتم۱ سطح سامانه در ویندوز سوءاستفاده میکند. این جداول ویژگی در ویندوز است که به برنامهها اجازهی ذخیرهسازی اطلاعات در قالب رشته، اشیاء و نوع دادههای دیگر و دسترسی منظم به آنها را میدهد.
بخاطر اینکه این جداول اشتراکی هستند تمامی برنامهها میتوانند به این جداول دسترسی داشته و دادههای آن را ویرایش کنند. جزئیات بیشتر در خصوص این جداول اتم را میتوانید در این وبگاه بخوانید.
گروهی از محققان از شرکت امنیتی EnSilo، روش بمب ِ اتم را ارائه دادند و گفتند این نقص در طراحی ویندوز به کد مخرب اجازهی تغییر و اصلاح جداول اتم را داده و برنامهی قانونی را وادار به اجرای عملیات مخرب میکند.
محققان میگویند وقتی این کد به فرآیند قانونی تزریق شد، بدافزار میتواند به راحتی راهکارهای امنیتی را دور بزند.
علاوه بر محدودیتها و دور زدن در سطح فرآیند، تزریق کد بمب ِ اتم به مهاجم اجازهی حملهی مرد میانی در مرورگر، اسکرینشات گرفتن از صفحهی کاربر قربانی و دسترسی به گذرواژههای رمزنگاری بر روی مرورگر را میدهد.
گوگل کروم گذرواژههای کاربران را با استفاده از API حفاظت دادهی ویندوز۲ رمزنگاری میکند. این API از دادههای کاربر جاری برای رمزنگاری یا رمزگشایی دادهها و دسترسی به گذرواژهها استفاده میکند.
بنابراین اگر کد بدافزار به فرآیندی تزریق شود که مربوط به کاربر جاری است، برای مهاجم دسترسی به گذرواژههای این کاربر به شکل متن ساده بسیار راحت خواهد بود.
علاوه بر این، اگر این کد به مرورگر وب تزریق شود، مهاجم میتواند محتوای نمایش داده شده به کاربر را تغییر دهد.
مسئلهی بدی که وجود دارد این است که تمامی نسخههای ویندوز از جمله نسخهی تازه منتشرشدهی ۱۰ در معرض این حمله قرار دارند. ولی مسئلهی بدتر این است که تاکنون وصلهای برای این حمله ارائه نشده است.
محقق امنیتی این شرکت به نام لیبرمن گفت: «متاسفانه این مشکل تا الان وصله نشده است چرا که این مسئله مربوط به یک آسیبپذیری نیست و ناشی از ضعف در طراحی سامانه عامل است.»
بخاطر اینکه روش بمب ِ اتم از عملیات قانونی سامانه عامل برای اجرای این حمله استفاده میکند، مایکروسافت بدون تغییر عملکرد سامانه عامل نمیتواند این مشکل را برطرف کند. این راهحل نیز شدنی نیست و برای همین هنوز صحبتی از وصله به میان نیامده است.
محققان امنیتی روش جدیدی را کشف کردند که به مهاجمان اجازه میدهد کد مخربی را بر روی سامانه عامل ویندوز مایکروسافت حتی ویندوز نسخهی ۱۰ تزریق کنند. این روش با استفاده از ابزارهای ضدبدافزاری قابل تشخیص نبوده و میلیونها رایانه را در سراسر دنیا تهدید میکند.
این روش که «بمبِ اتم» نامیده شده از هیچ آسیبپذیری بهرهبرداری نمیکند. در این حمله از یک ضعف ِ طراحی در ویندوز سوءاستفاده میشود.
این حمله از جداول اتم۱ سطح سامانه در ویندوز سوءاستفاده میکند. این جداول ویژگی در ویندوز است که به برنامهها اجازهی ذخیرهسازی اطلاعات در قالب رشته، اشیاء و نوع دادههای دیگر و دسترسی منظم به آنها را میدهد.
بخاطر اینکه این جداول اشتراکی هستند تمامی برنامهها میتوانند به این جداول دسترسی داشته و دادههای آن را ویرایش کنند. جزئیات بیشتر در خصوص این جداول اتم را میتوانید در این وبگاه بخوانید.
گروهی از محققان از شرکت امنیتی EnSilo، روش بمب ِ اتم را ارائه دادند و گفتند این نقص در طراحی ویندوز به کد مخرب اجازهی تغییر و اصلاح جداول اتم را داده و برنامهی قانونی را وادار به اجرای عملیات مخرب میکند.
محققان میگویند وقتی این کد به فرآیند قانونی تزریق شد، بدافزار میتواند به راحتی راهکارهای امنیتی را دور بزند.
علاوه بر محدودیتها و دور زدن در سطح فرآیند، تزریق کد بمب ِ اتم به مهاجم اجازهی حملهی مرد میانی در مرورگر، اسکرینشات گرفتن از صفحهی کاربر قربانی و دسترسی به گذرواژههای رمزنگاری بر روی مرورگر را میدهد.
گوگل کروم گذرواژههای کاربران را با استفاده از API حفاظت دادهی ویندوز۲ رمزنگاری میکند. این API از دادههای کاربر جاری برای رمزنگاری یا رمزگشایی دادهها و دسترسی به گذرواژهها استفاده میکند.
بنابراین اگر کد بدافزار به فرآیندی تزریق شود که مربوط به کاربر جاری است، برای مهاجم دسترسی به گذرواژههای این کاربر به شکل متن ساده بسیار راحت خواهد بود.
علاوه بر این، اگر این کد به مرورگر وب تزریق شود، مهاجم میتواند محتوای نمایش داده شده به کاربر را تغییر دهد.
مسئلهی بدی که وجود دارد این است که تمامی نسخههای ویندوز از جمله نسخهی تازه منتشرشدهی ۱۰ در معرض این حمله قرار دارند. ولی مسئلهی بدتر این است که تاکنون وصلهای برای این حمله ارائه نشده است.
محقق امنیتی این شرکت به نام لیبرمن گفت: «متاسفانه این مشکل تا الان وصله نشده است چرا که این مسئله مربوط به یک آسیبپذیری نیست و ناشی از ضعف در طراحی سامانه عامل است.»
بخاطر اینکه روش بمب ِ اتم از عملیات قانونی سامانه عامل برای اجرای این حمله استفاده میکند، مایکروسافت بدون تغییر عملکرد سامانه عامل نمیتواند این مشکل را برطرف کند. این راهحل نیز شدنی نیست و برای همین هنوز صحبتی از وصله به میان نیامده است.
استاندارد اجرای تست نفوذ (PTES)، استانداردی است که در برگیرنده ی همه چیز جهت انجام تست نفوذ از ارتباطات اولیه و دلایل انجام تست نفوذ برای یک سازمان تا جمع آوری اطلاعات، مدل سازی تهدیدات، آنالیز آسیب پذیری، اکسپلویتیشن، پست-اکسپلویتیشن و گزارش دهی بوده و از هفت بخش اصلی تشکیل می شود:
Pre-engagement Interactions
Intelligence Gathering
Threat Modeling
Vulnerability Analysis
Exploitation
Post Exploitation
Reporting
Pre-engagement Interactions
Intelligence Gathering
Threat Modeling
Vulnerability Analysis
Exploitation
Post Exploitation
Reporting