🖥 یکی از باگ های وب اپلیکیشن ها باگ RFI است که بسیار می تواند خطرناک باشد.
کلمه RFI مخفف Remote File Inclusion است که مستقیما باعث اجرای شل اسکریپت در سرور شود و همچنین این حفره امنیتی از اشتباه های برنامه نویس ایجاد میشود. حتما باید برای امنیت و جلوگیری از این باگ باید به زبان برنامه نویسی کاملا مسلط بوده و ورودی های اپلیکیشن را کنترل کند و از فایروال های قدرتمند استفاده نمایید.
🔹سطح دسترسی باگ RFI :
🔸 این باگ جز باگ های خطرناک محسوب میشود و دسترسی که نفوذگر میتواند با استفاده از این باگ بگیرد اجرای شل اسکریپت است
که در واقع با اجرای شل اسکریپت دسترسی نسبتا کاملی به سرور سایت تارگت خواهد داشت. اگر بخواهیم به طور متنی آن را توضیح دهیم هکر با دادن لینکی از شل اسکریپت به صورت txt به ورودی سایت آسیب پذیر شل را اجرا میکند
🔹نحوه باگ یابی و استفاده از RFI :
🔸برای پیدا کردن باگ RFI باید ورودی های مشکوک به این این باگ را پیدا کرده و در آن ها تست را انجام دهید.
#security @unixmens
کلمه RFI مخفف Remote File Inclusion است که مستقیما باعث اجرای شل اسکریپت در سرور شود و همچنین این حفره امنیتی از اشتباه های برنامه نویس ایجاد میشود. حتما باید برای امنیت و جلوگیری از این باگ باید به زبان برنامه نویسی کاملا مسلط بوده و ورودی های اپلیکیشن را کنترل کند و از فایروال های قدرتمند استفاده نمایید.
🔹سطح دسترسی باگ RFI :
🔸 این باگ جز باگ های خطرناک محسوب میشود و دسترسی که نفوذگر میتواند با استفاده از این باگ بگیرد اجرای شل اسکریپت است
که در واقع با اجرای شل اسکریپت دسترسی نسبتا کاملی به سرور سایت تارگت خواهد داشت. اگر بخواهیم به طور متنی آن را توضیح دهیم هکر با دادن لینکی از شل اسکریپت به صورت txt به ورودی سایت آسیب پذیر شل را اجرا میکند
🔹نحوه باگ یابی و استفاده از RFI :
🔸برای پیدا کردن باگ RFI باید ورودی های مشکوک به این این باگ را پیدا کرده و در آن ها تست را انجام دهید.
#security @unixmens
دعوت به #همکاری
✅ یک شرکت فعال در حوزه پردازش تصویر واقع در در دانشگاه صنعتی شریف به یک نفر برنامه نویس مسلط به طراحی #GUI با استفاده از Qt نیازمند است.
📝 از متقاضیان عزیز خواهشمند است رزومه خود را (به همراه تصاویر نمونه کار خود) به آدرس ایمیل زیر ارسال نمایند.
📧 [email protected]
#jobs @unixmens
✅ یک شرکت فعال در حوزه پردازش تصویر واقع در در دانشگاه صنعتی شریف به یک نفر برنامه نویس مسلط به طراحی #GUI با استفاده از Qt نیازمند است.
📝 از متقاضیان عزیز خواهشمند است رزومه خود را (به همراه تصاویر نمونه کار خود) به آدرس ایمیل زیر ارسال نمایند.
📧 [email protected]
#jobs @unixmens
هتازگی موزیلا، اولین نسخه از مرورگر Firefox Reality را برای هدستهای واقعیت مجازی منتشر کرد.
همانطور که میدانید موزیلا یکی برترین و باسابقهترین توسعهدهندگان مرورگر در جهان است. این شرکت بهتازگی اولین نسخه از مرورگر اختصاصی خود را برای هدستهای واقعیت مجازی منتشر کرد. گفتنی است این نسخه هماکنون بهصورت رایگان در فروشگاههای Oculus ،Viveport و Daydream در دسترس کاربران قرار دارد.
هدف Mozilla از توسعه این نسخه از مرورگر فایرفاکس، دسترسی آسان و همهجانبه کاربران به محتوای دو بعدی وب در هدستهای VR بوده است. همچنین Firefox Reality قادر است تا با دریافت دستورات از طریق میکروفن، کاربران را از تایپ کردن در این مرورگر معاف کند. شایان ذکر است که کاربران میتوانند از این مرورگر برای انجام بازیهای آنلاین سهبعدی و تماشای محتوایی از این دست استفاده کنند.
ناگفته نماند نسخهی فعلی مرورگر فایرفاکس، کمی با انتظارات کاربر و حتی استاندارهای امروزی فاصله دارد. دلیل اصلی این موضوع، استفاده موزیلا از استاندارد WebVR است که در سال ۲۰۱۴ تعیین شده و امروزه با بهبودها و تغییرات حال حاضر هدستهای VR هماهنگی چندانی ندارد. این در حالی است که گوگل WebXR را برای ارائه صحیح محتوا بر بستر هدستهای واقعیت مجازی لازم میداند.
همانطور که میدانید موزیلا یکی برترین و باسابقهترین توسعهدهندگان مرورگر در جهان است. این شرکت بهتازگی اولین نسخه از مرورگر اختصاصی خود را برای هدستهای واقعیت مجازی منتشر کرد. گفتنی است این نسخه هماکنون بهصورت رایگان در فروشگاههای Oculus ،Viveport و Daydream در دسترس کاربران قرار دارد.
هدف Mozilla از توسعه این نسخه از مرورگر فایرفاکس، دسترسی آسان و همهجانبه کاربران به محتوای دو بعدی وب در هدستهای VR بوده است. همچنین Firefox Reality قادر است تا با دریافت دستورات از طریق میکروفن، کاربران را از تایپ کردن در این مرورگر معاف کند. شایان ذکر است که کاربران میتوانند از این مرورگر برای انجام بازیهای آنلاین سهبعدی و تماشای محتوایی از این دست استفاده کنند.
ناگفته نماند نسخهی فعلی مرورگر فایرفاکس، کمی با انتظارات کاربر و حتی استاندارهای امروزی فاصله دارد. دلیل اصلی این موضوع، استفاده موزیلا از استاندارد WebVR است که در سال ۲۰۱۴ تعیین شده و امروزه با بهبودها و تغییرات حال حاضر هدستهای VR هماهنگی چندانی ندارد. این در حالی است که گوگل WebXR را برای ارائه صحیح محتوا بر بستر هدستهای واقعیت مجازی لازم میداند.
امروزه سختافزارهای واقعیت مجازی بهطور پیوسته در حال تغییر و بهبود هستند و باقی ماندن در این بازار، نیازمند پیشرفت روزافزون شرکتها و محصولات آنان است. بیشک در آینده نزدیک شرکتهای دیگر برای رقابت با موزیلا، مرورگرهای خود را روانه بازار خواهند کرد و موزیلا برای خارج نشدن از گردونهی رقابت باید اکوسیستم خود را به بلوغ برساند.
در همین راستا موزیلا قصد دارد تا بهزودی ویژگیهای زیادی را به مرورگر Firefox Reality خود اضافه کند. از جمله این ویژگیها میتوان به اضافه شدن بوکمارکها، پشتیبانی از ویدیوهای ۳۶۰ درجه و امکان استفاده از چند حساب کاربری اشاره کرد. همانطور که اشاره کردیم، هماکنون مرورگر Firefox Reality در فروشگاههای Oculus ،Viveport و Daydream در دسترس شما قرار دارند و برای دریافت آن تنها کافی است که نام آن را جستوجو کنید.
در همین راستا موزیلا قصد دارد تا بهزودی ویژگیهای زیادی را به مرورگر Firefox Reality خود اضافه کند. از جمله این ویژگیها میتوان به اضافه شدن بوکمارکها، پشتیبانی از ویدیوهای ۳۶۰ درجه و امکان استفاده از چند حساب کاربری اشاره کرد. همانطور که اشاره کردیم، هماکنون مرورگر Firefox Reality در فروشگاههای Oculus ،Viveport و Daydream در دسترس شما قرار دارند و برای دریافت آن تنها کافی است که نام آن را جستوجو کنید.
کتاب wordpress3 search engine optimizer : https://www.dropbox.com/s/7dytrn4hcc0ey5j/wordpress%203%20search%20engine%20optimizer.pdf?dl=0 #wordpress @unixmens
افزایش سرعت سایت از مهمترین مواردی است که توسعهدهندگان وب و مدیران سایتها در جهت بهبود آن تلاش میکنند. با ما همراه باشید تا با CDNها که از زمرهی این فناوریها محسوب میشوند، بیشتر آشنا شوید.
چه صاحب یک وبسایت باشید، چه توسعهدهنده وب و چه کاربری عادی، احتمالا عبارت CDN (شبکه تحویل محتوا یا Content Delivery Network) به گوشتان خورده است یا آن را در آدرس بعضی از فایلها دیدهاید. در این پست با CDN و کاربردهای آن، به زبان ساده، آشنا میشوید.
در وقع CDN چیست و چگونه کار میکند؟
وقتی قصد راهاندازی یک وبسایت را دارید هاستی بر روی یک سرور تهیه میکنید و بدین ترتیب سایت شما فعالیت میکند؛ اما یک CDN به جای استفاده از تنها یک سرور، از شبکهای جهانی از سرورها استفاده میکند تا محتوای شما را ارائه دهد. برای درک بهتر به این مثال توجه کنید. تصویر زیر تمامی سرورهای شرکت Cloudflare را نشان میدهد. هر نقطه در این نقشه یک سرور است. وقتی محتوایی را در Cloudflare آپلود میکنید، این محتوا در تمامی سرورها کپی میشود و هنگام درخواست کاربر، سریعترین سرور محتوا را ارائه میدهد. سریعترین سرور معمولاً از لحاظ جغرافیایی نزدیکترین است اما همیشه اینطور نیست. پس اگر شما بخواهید از ایران محتوا دریافت کنید احتمالا از یکی از سرورهای نزدیک ایران آن را دریافت میکنید.
چه صاحب یک وبسایت باشید، چه توسعهدهنده وب و چه کاربری عادی، احتمالا عبارت CDN (شبکه تحویل محتوا یا Content Delivery Network) به گوشتان خورده است یا آن را در آدرس بعضی از فایلها دیدهاید. در این پست با CDN و کاربردهای آن، به زبان ساده، آشنا میشوید.
در وقع CDN چیست و چگونه کار میکند؟
وقتی قصد راهاندازی یک وبسایت را دارید هاستی بر روی یک سرور تهیه میکنید و بدین ترتیب سایت شما فعالیت میکند؛ اما یک CDN به جای استفاده از تنها یک سرور، از شبکهای جهانی از سرورها استفاده میکند تا محتوای شما را ارائه دهد. برای درک بهتر به این مثال توجه کنید. تصویر زیر تمامی سرورهای شرکت Cloudflare را نشان میدهد. هر نقطه در این نقشه یک سرور است. وقتی محتوایی را در Cloudflare آپلود میکنید، این محتوا در تمامی سرورها کپی میشود و هنگام درخواست کاربر، سریعترین سرور محتوا را ارائه میدهد. سریعترین سرور معمولاً از لحاظ جغرافیایی نزدیکترین است اما همیشه اینطور نیست. پس اگر شما بخواهید از ایران محتوا دریافت کنید احتمالا از یکی از سرورهای نزدیک ایران آن را دریافت میکنید.
دلایل استفاده از CDN
۱. سرعت: بدیهی است که هرچه یک سرور از نظر جغرافیایی به شما نزدیکتر باشد سرعت دریافت محتوا بالاتر خواهد بود.
۲. SEO (بهینه سازی موتور جستجو): این مورد در واقع معلول سرعت است. گوگل به سایتهای سریعتر رتبهی بهتری میدهد.
۳. جلوگیری از حملات: حملات DDoS، حملات شایعی به شمار میروند. در حملات منع محرومسازی از سرویس توزیعشده، مهاجمان با ارسال درخواستهای بسیار زیاد به یک سرور باعث خاموشی و از دسترس خارج شدن آن میشوند. با استفاده از CDN ترافیک ورودی از طرف مهاجمان پخش شده و حمله دفع میشود.
۴. هزینه: درست است که CDN از هاستینگ عادی هزینه بالاتری دارد اما اگر نسبت ترافیک به هزینه و افزایش سرعت و امنیت سایت را در نظر بگیریم، ارزش آن مشخص میشود.
۵.رضایت کاربران: مهمترین مزیت CDN افزایش تعداد و رضایت کاربران است. این امر با افزایش سرعت و رتبه سایت در گوگل به دست میآید. سایتهای سریعتر برای کاربران خوشایندترند و تجربه کاربری بهتری را برای آنان به ارمغان میآورند.
انواع مختلف CDN
به طور کلی میتوان CDNها را به دو دسته تقسیم کرد:
دCDNهای عمومی: برخی از دCDNها مثل Cloudflare کل سایت را کپی کرده و ارائه میدهند.
دCDNهای تخصصی: برخی دیگر از CDNها روی محتوای خاص مثل مولتیمدیا و فایلهای ثابت مثل کدهای جاوااسکریپت (JavaScript) و CSS تمرکز دارند.
#cdn @unixmens
۱. سرعت: بدیهی است که هرچه یک سرور از نظر جغرافیایی به شما نزدیکتر باشد سرعت دریافت محتوا بالاتر خواهد بود.
۲. SEO (بهینه سازی موتور جستجو): این مورد در واقع معلول سرعت است. گوگل به سایتهای سریعتر رتبهی بهتری میدهد.
۳. جلوگیری از حملات: حملات DDoS، حملات شایعی به شمار میروند. در حملات منع محرومسازی از سرویس توزیعشده، مهاجمان با ارسال درخواستهای بسیار زیاد به یک سرور باعث خاموشی و از دسترس خارج شدن آن میشوند. با استفاده از CDN ترافیک ورودی از طرف مهاجمان پخش شده و حمله دفع میشود.
۴. هزینه: درست است که CDN از هاستینگ عادی هزینه بالاتری دارد اما اگر نسبت ترافیک به هزینه و افزایش سرعت و امنیت سایت را در نظر بگیریم، ارزش آن مشخص میشود.
۵.رضایت کاربران: مهمترین مزیت CDN افزایش تعداد و رضایت کاربران است. این امر با افزایش سرعت و رتبه سایت در گوگل به دست میآید. سایتهای سریعتر برای کاربران خوشایندترند و تجربه کاربری بهتری را برای آنان به ارمغان میآورند.
انواع مختلف CDN
به طور کلی میتوان CDNها را به دو دسته تقسیم کرد:
دCDNهای عمومی: برخی از دCDNها مثل Cloudflare کل سایت را کپی کرده و ارائه میدهند.
دCDNهای تخصصی: برخی دیگر از CDNها روی محتوای خاص مثل مولتیمدیا و فایلهای ثابت مثل کدهای جاوااسکریپت (JavaScript) و CSS تمرکز دارند.
#cdn @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future
امروزه، کسب آگاهی در مورد آنچه راهکارهای سنتیِ امنیت شبکه قادر به انجام نمیباشند و همچنین دلایل نیاز سازمانها به تجهیز Web Application Firewall یا به اختصار WAF، به عنوان مبنایی برای استراتژی امنیت IT ضرورت یافته است.
محافظت موثر از داراییهای وب در سراسر سازمان، مستلزم درک کاملی از قابلیتها و همچنین محدودیتهای تکنولوژیهای امنیتی فعلی آن سازمان میباشد. به عنوان مثال، اگرچه فایروالهای سنتی شبکه و سیستمهای جلوگیری از نفوذ یا به اختصار IPS، برای فیلتر نمودن حجم زیادی از تهدیدات در لایههای پایینی مفید میباشند، اما از قابلیتهای کافی جهت جلوگیری از تهدیداتِ هدفمند و مختص به برنامه، که امروزه مرتب علیه سازمانها به کار میروند، برخوردار نمیباشند. حتی فایروالهای نسل بعدی (Next-Generation Firewall) نیز علیرغم ارائه قابلیت توسعهپذیریِ بهبودیافته، جهت کنترل دسترسی به منابع شبکه، همچنان از محافظت وب سازمانها، درحوزههای مهم باز میمانند.
#waf #security @unixmens
محافظت موثر از داراییهای وب در سراسر سازمان، مستلزم درک کاملی از قابلیتها و همچنین محدودیتهای تکنولوژیهای امنیتی فعلی آن سازمان میباشد. به عنوان مثال، اگرچه فایروالهای سنتی شبکه و سیستمهای جلوگیری از نفوذ یا به اختصار IPS، برای فیلتر نمودن حجم زیادی از تهدیدات در لایههای پایینی مفید میباشند، اما از قابلیتهای کافی جهت جلوگیری از تهدیداتِ هدفمند و مختص به برنامه، که امروزه مرتب علیه سازمانها به کار میروند، برخوردار نمیباشند. حتی فایروالهای نسل بعدی (Next-Generation Firewall) نیز علیرغم ارائه قابلیت توسعهپذیریِ بهبودیافته، جهت کنترل دسترسی به منابع شبکه، همچنان از محافظت وب سازمانها، درحوزههای مهم باز میمانند.
#waf #security @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future
در این مقاله، چالشهای مربوط به نگهداری از داراییهای تحت وب امروزی در مقابل تهدیدات سایبری به طور مختصر عنوان شده و به بررسی نقشهای ایفا شده توسط تکنولوژیهای مختلف امنیتی و یا مواردی میپردازد که قادر به ایفای آن نمیباشند. در ضمن بررسی میشود که چرا Web Application Firewall، یکی از مولفههای مهم و ضروری در استراتژی حفاظت از وب برای سازمانها محسوب شده و NetScaler AppFirewall , mod-security, varnish ...چگونه راهکاری ایدهال برای دستیابی به این نیاز به شمار میرود.
مشکلات محافظت از برنامههای تحت وب
در عصر تکنولوژی به دلایل بیشماری، داراییهای وب برای سازمانهای امروزی به عنوان یک ریسک مهم به شمار میروند. فراگیر بودن داراییهای تحت وب برای سازمانها، آنها را به اهدافی برای هکرها تبدیل نموده است و محافظت ناکافی به واسطه راهکارهای امنیتی به اصطلاح Application-Layer از موضوعات مهم و مورد توجه در این حوزه میباشند.
-فراگیری داراییهای تحت وب در سازمانها
امروزه سازمانها به شدت مشغول ارائه و خرید برنامههای تحت وب میباشند. این موضوع در برنامههای مشتری محور نمود یافته و برای Mobile App و همچنین برنامههای مورد استفاده جهت فعال نمودن سرویس و عملکرد دفاتر پشتیبانی نیز صدق میکند. اگرچه برنامههای درآمدزا همچنان توجه زیادی را به خود معطوف مینمایند، دست کم گرفتن طبقهبندیهای دیگرِ برنامه، از جمله برنامههای مدیریت زنجیره عرضه، امور مالی، توسعه محصول و تحقیقات غیرعاقلانه خواهد بود.
این مساله برای تیمهای امنیتی IT چه معنایی را در بر میگیرد؟ به دلیل رواج برنامههای تحت وب در سراسر سازمان و کاربرد فراوان آن توسط کاربران داخلی و خارجی، حفاظت مربوطه نیاز به مواردی بیش از محیط شبکه دارند.
یکی از پیامدهای مهم دیگر، ناشی از تنوع برنامههای تحت وب میباشد که در شرکتها پیادهسازی میشوند. با ترکیبهای بیشمار Web Application ها که به صورت تجاری و یا سفارشی قابل دسترس میباشند ، شاید دور از انتظار نباشد که تکنولوژیهای امنیتی با استفاده از طیف وسیعی از قواعد و مکانیسمها (مانند شناسایی غیرمتعارف پروتکل لایهی شبکه) بتوانند از تمامی آنها به طور کامل محافظت نمایند. علاوه بر موارد عنوان شده، تیمهای امنیتی به ابزاری نیاز دارند که انعطافپذیری بیشتر، توسعهپذیری عمیقتر فرآیند بررسی و کنترل و همچنین قابلیت یادگیری و انطباق خودکار با برنامههای جدید را امکانپذیر نماید.
-هکرها و داراییهای تحت وب
با توجه به اینکه قابلیت فراگیر بودن نمیتواند داراییهای تحت وب را به اندازه کافی برای هکرها به اهدافی جذاب تبدیل نماید، اما همچنان این داراییها به شدت در معرض آسیبپذیری قرار دارند. این وضعیت پرخطر به واسطه فاکتورهای زیر میباشد:
پیچیدگی بالا در بسیاری از داراییها وب
کاربرد منظم کتابخانههای Third-Party
ادغام پروتکلها، ویژگیها و تکنولوژیهای پیشرفته
برنامهنویسان و مدیران کسبوکار، افرادی که با تاکید بر ویژگیها و زمان بازدهی سریع با توجه به اقدامات صورت گرفته، به بهبود کیفیت کد و کاهش آسیبپذیریها میپردازند.
با توسعه و گسترش هدف در backهای مجازی، بسیاری از برنامههای تحت وب به عنوان یک مجرای مستقیم برای اطلاعات حساس یا ارزشمند مانند اطلاعات پرداخت مشتری یا اطلاعات مربوط به سفارش، مشخصات محصول، سوابق پزشکی و ازدیاد سایر اطلاعات شناسایی شخصی (PII) محسوب میشود. وقتی یک هکر تصمیم به نفوذ از طریق مسیر اصلی و کاربر پسند برنامههای تحت وب عمومی میگیرد، انتخاب یک یا چند مسیر پیکربندی شده برای پایگاههای مرتبط Backend اهمیت مییابد.
در این شرایط عجیب نیست که اخباری در مورد نقضهای گسترده وب شنیده شود که موجبات تهدید میلیونها رکورد را فراهم نموده یا آماری مانند گزارش بررسی نقض دادهها در سال 2014 را ارائه نماید که حاکی از مشارکت حملات برنامه تحت وب در 35 درصد از نقض دادههای بررسی شده در سال2013 میباشد. نکته دیگر آن است که تشخیص حملات وبی بسیار مهم میباشند. در واقع، در اکثر مواقع وضعیت بسیار حادتر از چیزی است که اغلب مدیران کسبوکار انتظار دارند، زیرا حجم بسیار زیادی از حملات وب مهم به نظر نمیرسند یا اینکه از سوی سازمانهای آسیبدیده گزارش نمیشوند.
-محافظت از سرویسهای App-Layer
اختلال بالقوهی ناشی از چارچوبهای شبکهبندی سنتی را نباید نادیده گرفت. اگرچه لایه 7 در مدل OSI با نام لایهی برنامه یا Application Layer خوانده میشود اما مانند سایر لایهها، این مدل همچنان در مورد ارتباطات شبکهای میباشد.
#waf #security @unixmens
مشکلات محافظت از برنامههای تحت وب
در عصر تکنولوژی به دلایل بیشماری، داراییهای وب برای سازمانهای امروزی به عنوان یک ریسک مهم به شمار میروند. فراگیر بودن داراییهای تحت وب برای سازمانها، آنها را به اهدافی برای هکرها تبدیل نموده است و محافظت ناکافی به واسطه راهکارهای امنیتی به اصطلاح Application-Layer از موضوعات مهم و مورد توجه در این حوزه میباشند.
-فراگیری داراییهای تحت وب در سازمانها
امروزه سازمانها به شدت مشغول ارائه و خرید برنامههای تحت وب میباشند. این موضوع در برنامههای مشتری محور نمود یافته و برای Mobile App و همچنین برنامههای مورد استفاده جهت فعال نمودن سرویس و عملکرد دفاتر پشتیبانی نیز صدق میکند. اگرچه برنامههای درآمدزا همچنان توجه زیادی را به خود معطوف مینمایند، دست کم گرفتن طبقهبندیهای دیگرِ برنامه، از جمله برنامههای مدیریت زنجیره عرضه، امور مالی، توسعه محصول و تحقیقات غیرعاقلانه خواهد بود.
این مساله برای تیمهای امنیتی IT چه معنایی را در بر میگیرد؟ به دلیل رواج برنامههای تحت وب در سراسر سازمان و کاربرد فراوان آن توسط کاربران داخلی و خارجی، حفاظت مربوطه نیاز به مواردی بیش از محیط شبکه دارند.
یکی از پیامدهای مهم دیگر، ناشی از تنوع برنامههای تحت وب میباشد که در شرکتها پیادهسازی میشوند. با ترکیبهای بیشمار Web Application ها که به صورت تجاری و یا سفارشی قابل دسترس میباشند ، شاید دور از انتظار نباشد که تکنولوژیهای امنیتی با استفاده از طیف وسیعی از قواعد و مکانیسمها (مانند شناسایی غیرمتعارف پروتکل لایهی شبکه) بتوانند از تمامی آنها به طور کامل محافظت نمایند. علاوه بر موارد عنوان شده، تیمهای امنیتی به ابزاری نیاز دارند که انعطافپذیری بیشتر، توسعهپذیری عمیقتر فرآیند بررسی و کنترل و همچنین قابلیت یادگیری و انطباق خودکار با برنامههای جدید را امکانپذیر نماید.
-هکرها و داراییهای تحت وب
با توجه به اینکه قابلیت فراگیر بودن نمیتواند داراییهای تحت وب را به اندازه کافی برای هکرها به اهدافی جذاب تبدیل نماید، اما همچنان این داراییها به شدت در معرض آسیبپذیری قرار دارند. این وضعیت پرخطر به واسطه فاکتورهای زیر میباشد:
پیچیدگی بالا در بسیاری از داراییها وب
کاربرد منظم کتابخانههای Third-Party
ادغام پروتکلها، ویژگیها و تکنولوژیهای پیشرفته
برنامهنویسان و مدیران کسبوکار، افرادی که با تاکید بر ویژگیها و زمان بازدهی سریع با توجه به اقدامات صورت گرفته، به بهبود کیفیت کد و کاهش آسیبپذیریها میپردازند.
با توسعه و گسترش هدف در backهای مجازی، بسیاری از برنامههای تحت وب به عنوان یک مجرای مستقیم برای اطلاعات حساس یا ارزشمند مانند اطلاعات پرداخت مشتری یا اطلاعات مربوط به سفارش، مشخصات محصول، سوابق پزشکی و ازدیاد سایر اطلاعات شناسایی شخصی (PII) محسوب میشود. وقتی یک هکر تصمیم به نفوذ از طریق مسیر اصلی و کاربر پسند برنامههای تحت وب عمومی میگیرد، انتخاب یک یا چند مسیر پیکربندی شده برای پایگاههای مرتبط Backend اهمیت مییابد.
در این شرایط عجیب نیست که اخباری در مورد نقضهای گسترده وب شنیده شود که موجبات تهدید میلیونها رکورد را فراهم نموده یا آماری مانند گزارش بررسی نقض دادهها در سال 2014 را ارائه نماید که حاکی از مشارکت حملات برنامه تحت وب در 35 درصد از نقض دادههای بررسی شده در سال2013 میباشد. نکته دیگر آن است که تشخیص حملات وبی بسیار مهم میباشند. در واقع، در اکثر مواقع وضعیت بسیار حادتر از چیزی است که اغلب مدیران کسبوکار انتظار دارند، زیرا حجم بسیار زیادی از حملات وب مهم به نظر نمیرسند یا اینکه از سوی سازمانهای آسیبدیده گزارش نمیشوند.
-محافظت از سرویسهای App-Layer
اختلال بالقوهی ناشی از چارچوبهای شبکهبندی سنتی را نباید نادیده گرفت. اگرچه لایه 7 در مدل OSI با نام لایهی برنامه یا Application Layer خوانده میشود اما مانند سایر لایهها، این مدل همچنان در مورد ارتباطات شبکهای میباشد.
#waf #security @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future
همچنین جهت مشاوره پیرامون waf و پیکربندی و راهکار های مربوطه می توانید با @yashar_esmaildokht در ارتباط باشید .
#waf #security @unixmens
#waf #security @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future
این مقوله به لحاظ فنی به مجموعهای از پروتکلها و سرویسها اطلاق میشود که برنامهها جهت شناسایی شرکتهای ارتباطات، تشخیص دسترسپذیری منابع و همگامسازی ارتباط بین دو طرف، با استفاده از یک برنامه مشابه از آن استفاده مینمایند. نمونههایی از پروتکلهایApplication-Layer شاملHTTP برای وب، FTP برای انتقال فایل و SMTP برای ایمیل میباشد.
این اختلال از تکنولوژیهای امنیتی بسیار زیادی ناشی میشود که با عنوان دارا بودن قابلیت محافظت Application-Layer به بازار عرضه میشوند. اگرچه ممکن است این گونه ادعاها به لحاظ فنی دقیق و درست باشند (برای مثال وقتی سیستم پیشگیری از نفوذ به اجرای RFC برای HTTP میپردازد) اما متاسفانه به نوعی، گمراه کننده میباشند. مشکل اینجاست که محافظت ارائه شده با این راهکارها قادر به پوشش کامل برنامه نمیباشد و تنها میتواند به طور غیرمستقیم به ایجاد امنیت برای برنامههای زیرساختی در لایههای بالاتر (مانند وب سرورها و سیستمهای مدیریت پایگاهداده)، برنامههای کسبوکار (مانند Salesforce.com) و دادههایی بپردازد که همواره ارائه میگردند. (شکل زیر را ملاحظه فرمایید).
#waf #security @unixmens
این اختلال از تکنولوژیهای امنیتی بسیار زیادی ناشی میشود که با عنوان دارا بودن قابلیت محافظت Application-Layer به بازار عرضه میشوند. اگرچه ممکن است این گونه ادعاها به لحاظ فنی دقیق و درست باشند (برای مثال وقتی سیستم پیشگیری از نفوذ به اجرای RFC برای HTTP میپردازد) اما متاسفانه به نوعی، گمراه کننده میباشند. مشکل اینجاست که محافظت ارائه شده با این راهکارها قادر به پوشش کامل برنامه نمیباشد و تنها میتواند به طور غیرمستقیم به ایجاد امنیت برای برنامههای زیرساختی در لایههای بالاتر (مانند وب سرورها و سیستمهای مدیریت پایگاهداده)، برنامههای کسبوکار (مانند Salesforce.com) و دادههایی بپردازد که همواره ارائه میگردند. (شکل زیر را ملاحظه فرمایید).
#waf #security @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future
Forwarded from Academy and Foundation unixmens | Your skills, Your future
سازمانها به منظور محافظت کامل از داراییهای مهم وب نیاز به تکنولوژیهای امنیتی دارند که قابلیتهای زیر را به طور کامل ارائه نماید:
پوشش فیزیکی- از کلیه موارد کاربردی داخلی و خارجی به طور کامل محافظت می نماید.
پوشش کاربردی- نه تنها اجرای Policyها را به شکل کنترل دسترسی جزئیات به صورت Granular ارائه مینماید، بلکه امکان شناسایی و پیشگیری ضمنی تهدیدات را نیز فراهم میآورد.
پوشش منطقی- محافظت تمامی لایههای پشته محاسباتی (Computing Stack) را از پروتکلها و سرویسهایApplication-Layer و شبکه تا برنامههای زیرساختی، برنامههای سفارشی کسبوکار و حتی دادهها را میسر مینماید.
ارائه پوششهای جامع مستلزم سرمایهگذاری بیشتر بر روی مواردی فراتر از فایروالهای شبکه معمولی و سیستمهای جلوگیری از نفوذ (IPS) میباشد.
#waf #security @unixmens
پوشش فیزیکی- از کلیه موارد کاربردی داخلی و خارجی به طور کامل محافظت می نماید.
پوشش کاربردی- نه تنها اجرای Policyها را به شکل کنترل دسترسی جزئیات به صورت Granular ارائه مینماید، بلکه امکان شناسایی و پیشگیری ضمنی تهدیدات را نیز فراهم میآورد.
پوشش منطقی- محافظت تمامی لایههای پشته محاسباتی (Computing Stack) را از پروتکلها و سرویسهایApplication-Layer و شبکه تا برنامههای زیرساختی، برنامههای سفارشی کسبوکار و حتی دادهها را میسر مینماید.
ارائه پوششهای جامع مستلزم سرمایهگذاری بیشتر بر روی مواردی فراتر از فایروالهای شبکه معمولی و سیستمهای جلوگیری از نفوذ (IPS) میباشد.
#waf #security @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future
Forwarded from Academy and Foundation unixmens | Your skills, Your future
تکنولوژیهای برقراری امنیت شبکه
امروزه تکنولوژیهای معمول پیادهسازیشده برای امنیت شبکه، به طور واضح نقش مهمی را در محافظت از داراییهای مهم وب برای کسبوکار در سازمانها ایفا مینمایند و درک این نکته حائز اهمیت است که این داراییها دارای محدودیتهایی بوده و به تنهایی نمیتوانند محافظت کافی را به عمل آورند.
#security #waf @unixmens
امروزه تکنولوژیهای معمول پیادهسازیشده برای امنیت شبکه، به طور واضح نقش مهمی را در محافظت از داراییهای مهم وب برای کسبوکار در سازمانها ایفا مینمایند و درک این نکته حائز اهمیت است که این داراییها دارای محدودیتهایی بوده و به تنهایی نمیتوانند محافظت کافی را به عمل آورند.
#security #waf @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future
-فایروالهای شبکه
عملکرد اصلیِ فایروالهای معمولی شبکه، کنترل دسترسیها میباشد، که درواقع سیاستگذاریهایی است که در آن تعیین میشود کدام ترافیک برنامه، اجازه تردد در محدوده شبکهای را دارد که در آن پیادهسازی شده است. قابلیت Stateful، توانایی انطباق به صورت پویا را فراهم نموده و امکان بازگشت ترافیک مربوط به Sessionهای مجاز (و برعکس) را میسر میسازد.
در زیر به بررسی معایب استفاده از فایروالهای معمولی شبکه می پردازیم:
از آنجاییکه این مقوله صرفا بر اساس ویژگیهای Application-Layer (مانند پورت، پروتکل و IP آدرسهای منبع و مقصد) میباشد، قابلیت کنترل دسترسی برای یک فایروال معمولی به صورت توسعهپذیر فراهم نخواهد بود؛ در نتیجه فایروال نمیتواند همواره ایجاد تمایز کند، بنابراین برنامههای مجزا را با استفاده از یک پروتکل و یا پورت مورد نظر (مانند آرایهای از برنامههای تحت وبِ HTTP، که از TCP پورت 80 استفاده مینماید) کنترل مینماید.
فایروالهای معمولِ شبکه برای شناسایی یا جلوگیری صریح و مستقیم تهدیدات، تجهیز نشدهاند. تنها محافظتی که در برابر بدافزارها (Malware)، حملات و سایر فعالیتهای غیرمجاز ارائه میدهند، پیامد سیاستهای کنترل دسترسی میباشد که برای اجرا شدن، پیکربندی شدهاند. به عنوان مثال، اگر برای یک تهدید از مجرای ارتباطی که Open نیست، استفاده شود به صورت پیشفرض (و بدون انجام فرآیند شناسایی) از آن جلوگیری خواهد شد.
در نتیجه با توجه به موارد فوق، فایروالهای معمولی شبکه میتوانند محافظت نسبتا محدودی را برای داراییهای تحت وب در سازمانها ارائه نمایند.
-سیستمهای جلوگیری از نفوذ شبکه (IPS)
تکنولوژی IPS در شبکه به ارائه موارد اندکی در زمینه قابلیتهای کنترل دسترسی پرداخته و بیشتر بر روند شناسایی تهدیدات تمرکز مینماید. طیف وسیعی از مکانیسمهای مورد استفاده در این تکنولوژی شامل Signature برای تهدیدات و آسیبپذیریهای شناخته شده، شناسایی ناهنجاریهای رفتاری برای فعالیتهای مخرب و مشکوک و همچنین تهدیدات ناشناخته است. معمولا پوشش تا حد زیادی ارائه و شامل لایهی سرویسهای برنامه میشود و برای تمامی پروتکلهای معمول اینترنت از قبیل HTTP، DNS، SMTP، SSH، Telnet و FTP میباشد.
از آنجاییکه وجود Signatureهایی برای تهدیدات و آسیبپذیریهای شناخته شده و مرتبط با برنامههای کسبوکار و همچنین زیرساختهای متداول اجرا شده در سازمانها غیرمعمول نمیباشد، پوشش پراکنده در لایههای بالاترِ پشتهی محاسباتی نیز در دسترس میباشد. این پوشش اضافی علیرغم گام برداشتن در مسیر صحیح، کافی نبوده و تکنولوژی IPS را در رابطه با دو موضوع در میانه راه نگهمیدارد:
False Negative یا منفی کاذب- به دلیل عدم درک و قابلیت دید دقیق برنامه نسبت به اکثر تهدیدات در لایههای بالاتر (مانند مواردی که از طریق دستکاری منطق فرآیند برنامه کار میکند) نامناسب میگردد.
False Positive یا مثبت کاذب- همگام با تلاش برای ایجاد Signatureهای کاربردی و مورد استفاده برای طیف وسیعی از تهدیدات مربوط به لایه بالاتر در برنامههای تحت وب استاندارد و سفارشی، همواره به ایجاد تعداد بسیار زیادی هشدار کاذب منجر میشود.
اگرچه تکنولوژی IPS با فرآیند شناسایی و جلوگیریِ صریح و مستقیم تهدیدات، به یک مولفه ارزشمند برای فایروالهای معمولی شبکه تبدیل میگردد، پوشش ناهماهنگ (Spotty Coverage) در بالای لایهی سرویسهای برنامه، صرفا موجب افزایش تدریجی در روند محافظت از داراییهای تحتوب در سازمان میشود.
-فایروالهای نسل بعدی (NGFW)
فایروالهای نسل بعدی (NGFW) به ترکیب قابلیتهای فایروالهای شبکه و IPSها در یک راهکار واحد میپردازند. NGFW جهت کنترل دسترسی به شبکه و یا از شبکه، معمولا هویت برنامه و کاربر را هم به این قابلیتها اضافه مینماید. یک راهکار ترکیبی با چندین زنگ و هشدار اضافی برای مقیاس و ارزیابی مطلوب به عنوان نتیجهای برای موارد کاربردی با تمام و بالاترین توان عملیاتی (به عبارتی بیش از چندین Gbps) میباشد. بهرحال آگاهی و اطلاع از برنامه (Application Awareness) در رابطه با محافظت از برنامههای تحت وب همچنان به عنوان یک کاستی مهم باقی میماند. قابلیت شناسایی درست برنامهها، صرف نظر از پورت و پروتکل مورد استفاده در آن که تحت عنوان آگاهی از برنامه (Application Awareness) نام برده میشود، با روان بودن برنامه، یکسان نمی باشد.
با آگاهی از برنامه، تکنیکهایی مانند رمزگشایی پروتکل برنامه و Signatureهای برنامه به شناسایی درست برنامههای کسبو کار و زیرساختهای ویژهای میپردازند که مسئولیت تمامی ترافیک شبکه را به عهده دارند.
#security #waf @unixmens
عملکرد اصلیِ فایروالهای معمولی شبکه، کنترل دسترسیها میباشد، که درواقع سیاستگذاریهایی است که در آن تعیین میشود کدام ترافیک برنامه، اجازه تردد در محدوده شبکهای را دارد که در آن پیادهسازی شده است. قابلیت Stateful، توانایی انطباق به صورت پویا را فراهم نموده و امکان بازگشت ترافیک مربوط به Sessionهای مجاز (و برعکس) را میسر میسازد.
در زیر به بررسی معایب استفاده از فایروالهای معمولی شبکه می پردازیم:
از آنجاییکه این مقوله صرفا بر اساس ویژگیهای Application-Layer (مانند پورت، پروتکل و IP آدرسهای منبع و مقصد) میباشد، قابلیت کنترل دسترسی برای یک فایروال معمولی به صورت توسعهپذیر فراهم نخواهد بود؛ در نتیجه فایروال نمیتواند همواره ایجاد تمایز کند، بنابراین برنامههای مجزا را با استفاده از یک پروتکل و یا پورت مورد نظر (مانند آرایهای از برنامههای تحت وبِ HTTP، که از TCP پورت 80 استفاده مینماید) کنترل مینماید.
فایروالهای معمولِ شبکه برای شناسایی یا جلوگیری صریح و مستقیم تهدیدات، تجهیز نشدهاند. تنها محافظتی که در برابر بدافزارها (Malware)، حملات و سایر فعالیتهای غیرمجاز ارائه میدهند، پیامد سیاستهای کنترل دسترسی میباشد که برای اجرا شدن، پیکربندی شدهاند. به عنوان مثال، اگر برای یک تهدید از مجرای ارتباطی که Open نیست، استفاده شود به صورت پیشفرض (و بدون انجام فرآیند شناسایی) از آن جلوگیری خواهد شد.
در نتیجه با توجه به موارد فوق، فایروالهای معمولی شبکه میتوانند محافظت نسبتا محدودی را برای داراییهای تحت وب در سازمانها ارائه نمایند.
-سیستمهای جلوگیری از نفوذ شبکه (IPS)
تکنولوژی IPS در شبکه به ارائه موارد اندکی در زمینه قابلیتهای کنترل دسترسی پرداخته و بیشتر بر روند شناسایی تهدیدات تمرکز مینماید. طیف وسیعی از مکانیسمهای مورد استفاده در این تکنولوژی شامل Signature برای تهدیدات و آسیبپذیریهای شناخته شده، شناسایی ناهنجاریهای رفتاری برای فعالیتهای مخرب و مشکوک و همچنین تهدیدات ناشناخته است. معمولا پوشش تا حد زیادی ارائه و شامل لایهی سرویسهای برنامه میشود و برای تمامی پروتکلهای معمول اینترنت از قبیل HTTP، DNS، SMTP، SSH، Telnet و FTP میباشد.
از آنجاییکه وجود Signatureهایی برای تهدیدات و آسیبپذیریهای شناخته شده و مرتبط با برنامههای کسبوکار و همچنین زیرساختهای متداول اجرا شده در سازمانها غیرمعمول نمیباشد، پوشش پراکنده در لایههای بالاترِ پشتهی محاسباتی نیز در دسترس میباشد. این پوشش اضافی علیرغم گام برداشتن در مسیر صحیح، کافی نبوده و تکنولوژی IPS را در رابطه با دو موضوع در میانه راه نگهمیدارد:
False Negative یا منفی کاذب- به دلیل عدم درک و قابلیت دید دقیق برنامه نسبت به اکثر تهدیدات در لایههای بالاتر (مانند مواردی که از طریق دستکاری منطق فرآیند برنامه کار میکند) نامناسب میگردد.
False Positive یا مثبت کاذب- همگام با تلاش برای ایجاد Signatureهای کاربردی و مورد استفاده برای طیف وسیعی از تهدیدات مربوط به لایه بالاتر در برنامههای تحت وب استاندارد و سفارشی، همواره به ایجاد تعداد بسیار زیادی هشدار کاذب منجر میشود.
اگرچه تکنولوژی IPS با فرآیند شناسایی و جلوگیریِ صریح و مستقیم تهدیدات، به یک مولفه ارزشمند برای فایروالهای معمولی شبکه تبدیل میگردد، پوشش ناهماهنگ (Spotty Coverage) در بالای لایهی سرویسهای برنامه، صرفا موجب افزایش تدریجی در روند محافظت از داراییهای تحتوب در سازمان میشود.
-فایروالهای نسل بعدی (NGFW)
فایروالهای نسل بعدی (NGFW) به ترکیب قابلیتهای فایروالهای شبکه و IPSها در یک راهکار واحد میپردازند. NGFW جهت کنترل دسترسی به شبکه و یا از شبکه، معمولا هویت برنامه و کاربر را هم به این قابلیتها اضافه مینماید. یک راهکار ترکیبی با چندین زنگ و هشدار اضافی برای مقیاس و ارزیابی مطلوب به عنوان نتیجهای برای موارد کاربردی با تمام و بالاترین توان عملیاتی (به عبارتی بیش از چندین Gbps) میباشد. بهرحال آگاهی و اطلاع از برنامه (Application Awareness) در رابطه با محافظت از برنامههای تحت وب همچنان به عنوان یک کاستی مهم باقی میماند. قابلیت شناسایی درست برنامهها، صرف نظر از پورت و پروتکل مورد استفاده در آن که تحت عنوان آگاهی از برنامه (Application Awareness) نام برده میشود، با روان بودن برنامه، یکسان نمی باشد.
با آگاهی از برنامه، تکنیکهایی مانند رمزگشایی پروتکل برنامه و Signatureهای برنامه به شناسایی درست برنامههای کسبو کار و زیرساختهای ویژهای میپردازند که مسئولیت تمامی ترافیک شبکه را به عهده دارند.
#security #waf @unixmens