Loading…

جزیره امنیت اطلاعات و ارتباطات

کاربران برتر
  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
UNITY
نکته: جاسوس افزار یا Spyware چه کاری بر روی سیستم شما انجام می دهد ؟
جاسوس افزار یا Spyware چه کاری بر روی سیستم شما انجام می دهد ؟ زمانیکه بر روی کامپیوتر شما یک Spyware یا خیلی اگر بخواهیم فارسی صحبت کنیم جاسوس افزار نصب می شود یک سری عملیات های مخرب و خطرناک را می تواند بر روی سیستم قربانی انجام بدهد ، بسته به نوع و تنوعی که در انواع بدافزارهای جاسوسی وجود دارند عملیات های مختلفی را هر کدام انجام می دهند اما بصورت کلی موارد زیر از جمله مهمترین اقدامات یک Spyware بر روی سیستم قربانی است : 1 اطلاعات شخصی کاربر قربانی را ب...
UNITY
نکته: مرسوم ترین روش استفاده هکرها از Keylogger های Remote
مرسوم ترین روش استفاده هکرها از Keylogger های Remote تا اینجای کار در ITPRO ما در مورد انواع Keylogger های نرم افزاری و سخت افزاری بسیار صحبت کردیم و البته مکانیزم کاری آنها را نیز توضیح دادیم اما شما به عنوان یک کارشناس امنیت باید بدانید که یک Keylogger در وهله اول باید بر روی سیستم هدف نصب شود و بعد مورد استفاده قرار بگیرد. در همین راستا است که محبوبترین نوع Keylogger ها انواع نرم افزاری آن هستند که از راه دور نیز قابل استفاده هستند اما این نکته م...
UNITY
نکته: انواع Keylogger های سخت افزاری نوع سوم : Keylogger های External
انواع Keylogger های سخت افزاری نوع سوم : Keylogger های External اما نوع سوم از Keylogger های سخت افزاری مرسوم ترین این نوع سخت افزارها هستند که به عنوان یک دستگاه واسط یا رابط بین کیبورد و Case کامپیوتر عمل می کنند. این نوع Keylogger ها با توجه به ماهیت خارجی که دارند به عنوان External Keylogger شناخته می شوند و نیاز به هیچگونه نرم افزاری برای کار کردن ندارند از طرفی نوع سیستم عامل های مورد استفاده در کامپیوتر قربانی نیز در عملکرد این نوع Keylogger ها بی تا...
UNITY
نکته: انواع Keylogger های سخت افزاری نوع دوم : کیبوردهای Keylogger
انواع Keylogger های سخت افزاری نوع دوم : کیبوردهای Keylogger در نوع قبلی از Keylogger های سخت افزاری به معرفی Keylogger ای که در BIOS سیستم بصورت میان افزار نصب می شد اشاره کردیم . نوع تخصصی تری از Keylogger های سخت افزاری نیز وجود دارند که در قالب یک Board سخت افزاری کوچک بر روی Keyboard ها نصب می شوند و بدور از چشم کاربر از لحاظ فیزیکی فعالیت می کنند. در واقع با نصب شدن این نوع Board الکترونیکی بر روی Keyboard شما یک Keyboard دارید که نقش یک Keylogger را...
UNITY
نکته: انواع Keylogger های سخت افزاری نوع اول : PC/BIOS Embedded
انواع Keylogger های سخت افزاری نوع اول : PC/BIOS Embedded همانطور که قبلا در خصوص انواع Keylogger صحبت کردیم بصورت کلی دو نوع سخت افزاری و نرم افزاری از این روش هک وجود دارد. نوع PCBIOS Embedded در واقع نه سخت افزاری است و نه نرم افزاری و می توان از آن به عنوان یک Keylogger میان افزاری نام برد. این نوع Keylogger ها که برای اجرایی شدن نیاز به دسترسی فیزیکی و البته مدیریتی به سیستم هدف دارند در قالب برنامه یا Application درون حافظه BIOS سیستم نوشته و در سط...
UNITY
نکته: منظور از مرحله Owning در هک چه مرحله ای است ؟
منظور از مرحله Owning در هک چه مرحله ای است ؟ در فاز هک کردن سیستم یا System Hacking در پروژه های تست نفوذسنجی ، بعد از مرحله Password Cracking و البته Privilege Escalation برای بالا بردن سطح دسترسی ، مرحله دیگری وجود دارد به نام اجرای بدافزارها یا Executing Applications هر چند Application را ما در اینجا بدافزار ترجمه کردیم زیرا در واقع ما یک بدافزار بر روی سیستم قربانی از راه دور نصب می کنیم و مالکیت سیستم را بصورت کامل در اختیار می گیریم . ...
UNITY
نکته: روش های مقابله در برابر حملات Privilege Escalation
روش های مقابله در برابر حملات Privilege Escalation قبلا در خصوص فرآیند Privilege Escalation مفصل در ITPRO صحبت کرده ایم و شما الان می دانید که منظور از Privilege Escalation یعنی بالا بردن سطح دسترسی کاربر فعلی به کاربری با دسترسی های بیشتر ، طبق روالی که در هک قانونمند وجود دارد شما باید روش های مقابله با این نوع حمله را نیز بدانید ، بهترین روشی که شما می توانید با استفاده از آن کمترین ریسک را از این نوع حمله داشته باشید رعایت و اعمال کردن اصل Lea...
UNITY
نکته: Least Privilege یا اصل حداقل بودن اختیارات در امنیت اطلاعات چیست ؟
Least Privilege یا اصل حداقل بودن اختیارات در امنیت اطلاعات چیست ؟ اگر سابقه مدیریت شبکه داشته باشید به احتمال زیاد به برنامه هایی برخورد کرده اید که برای اینکه به درستی اجرا شوند بایستی با کاربر Administrator الزاما در سیستم فعالیت می کردند یا برای اینکه بتوانند در شبکه با پایگاه داده ارتباط بگیرند حتما باید دسترسی مدیریتی به پایگاه داده به آنها داده شود ! خوب این چیزی است که برای کارشناسان امنیت یک کابوس است چراکه به قول معروف امنیت یک شبکه برابر ضعیف ترین Node...
UNITY
نکته: Privilege Escalation چیست ؟
Privilege Escalation چیست ؟ اگر بصورت واژه ای ترجمه کنیم Privilege به معنی امتیازها و دسترسی ها و Escalation به معنی تشدید یا زیاد کردن یا بالا بردن ترجمه می شود و به زبان ساده ترکیب این دو واژه یعنی بالا بردن سطح دسترسی توسط مهاجم بصورت غیرمجاز در فرآیند هک ، خوب زمانیکه یک هکر تلاش می کند به یک شبکه حمله کند و به داده ها و اطلاعات دسترسی پیدا کند بایستی بصورت معمول از آسیب پذیری های موجود سوء استفاده کرده و یک نام کاربری و...
arash_taha
نکته: PAM یا Privileged Access Manager چیست ؟
PAM یا Privileged Access Manager چیست ؟ امروزه مدیران ارشد سازمان ها برای بالا بردن سطح امنیت و حفاظت از دارایی های اطلاعاتی خود سرمایه گذاری ویژه ای میکنند و از محصولات و راه کار های متنوعی بهره می برند. برای مثال: درگاه های شبکه را به انواع دیوار های آتش، IPS، WAF، UTM و ... مجهز می کنند. حتی از روش ها و استاندارد های امنیتی، مانند: PCI-DSS و ISO27001 بهره می گیرند. اما در نهایت برای اینکه کار سازمان به انجام برسد به ناچار مجبور هستند...
HST_2014
نکته: امنیت در IPsec و IKEv2
امنیت در IPsec و IKEv2 امنیت در VPN رمزگذاری اطلاعات داده‌های بین کلاینت و سرور همگی رمزگذاری می‌شوند تا از دسترسی به محتوای اصلی توسط فرد سوم در بین راه جلوگیری شود. علاوه بر این، اطلاعات با چکسام‌هایی علامت گذاری می‌شوند تا اگر در بین راه اطلاعات توسط فرد سومی جهت تخریب تغییر داده شوند، مقصد از آن مطلع شود. یعنی به اطلاعات قابلیت محرمانگی و یکپارچگی را می‌دهد.البته باید توجه داشته باشید که این رمزگذاری برای ب...
HST_2014
نکته: مروری بر انواع ارتباطات VPN
مروری بر انواع ارتباطات VPN با سلام به کاربران محترم سایت ITPRO امروزه به واسطه گسترگی و پراکندگی محل در مشاغل و استفاده از منابع شبکه بصورت یکپارچه، نیاز به ایجاد شبکه یکپارچه روی بستر های موجود بیش از پیش احساس می شود و برای تحقق این امر راه کار VPN می تواند بر طرف کننده این مسئله باشد.که انواع و پیاده سازی های آن با پروتکل های مختلف و الگوریتم های رمزگذاری می تواند نیاز ما را پوشش دهد. VPN (Virtual Private Ne...
UNITY
نکته: روش های مقابله در برابر حملات Password Cracking
روش های مقابله در برابر حملات Password Cracking تا اینجای کار بصورت مفصل در خصوص Password Cracking و انواع تکنیک های آن و البته ابزارهای مرتبط با آن در ITPRO صحبت کرده ایم. نوبتی هم که باشد به روش های مقابله و برقراری امنیت در مقابل چنین حملاتی می رسیم . حملات نوع Password Cracking یا Password Hacking همانطور که گفتیم به فرآیند حمله و ایجاد دسترسی غیرمجاز به سیستم ها ، شبکه ها و منابع موجود در آنها با استفاده از مکانیزم احراز هویتی رمزعبور یا ...
UNITY
نکته: چگونه استفاده از LM Hash را در شبکه ها غیرفعال کنیم ؟
چگونه استفاده از LM Hash را در شبکه ها غیرفعال کنیم ؟ چه بخواهید و چه نخواهید ، چه باور کنید و چه نکنید !! هنوز در برخی از شبکه های مایکروسافتی از سیستم عامل های قدیمی مثل ویندوز 2000 ، ویندوز 98 ، ویندوز XP و حتی سرورهای 2000 و 2003 استفاده می شود. قبل از اینکه مکانیزم های جدید و امن تر نگهداری از Hash پسوردها در پایگاه داده SAM وجود داشته باشد ، این سیستم عامل های قدیمی از نوع نگهداری Hash یا در واقع الگوریتم Hashing ای به نام LM استفاده می کردند ک...
UNITY
نکته: تفاوت Password Cracking و Password Reset در چیست ؟
تفاوت Password Cracking و Password Reset در چیست ؟ همانطور که قبلا در قسمت امنیت اطلاعات اشاره کردیم ما پسوردها را در سیستم عامل ها و پایگاه داده های وب سایت ها در قالب فایلی رمزنگاری شده نگهداری می کنیم . این فایل رمزنگاری شده توسط یک الگوریتم رمزنگاری یک طرفه به نام Hash ذخیره می شود . منظور از یک طرفه یعنی اینکه امکان بازیابی اطلاعات و برگشت اطلاعات از این Hash وجود ندارد زیرا در نهایت چه ورودی شما یک کاراکتر باشد و چه میلیون ها کاراکتر ، مقدار...
UNITY
نکته: ساده ترین روش برای نوشتن یک برنامه Password Cracker
ساده ترین روش برای نوشتن یک برنامه Password Cracker یکی از ساده ترین روش های Password Cracking بدون نیاز به هرگونه برنامه و نرم افزار خاص استفاده از حلقه FOR ساده در Batch Scripting ویندوز یا حتی لینوکس می باشد. شما در مثال زیر می توانید مشاهده کنید که هکر براحتی با استفاده از یک فایل متنی بسیار ساده username ها و password های کاربران را جستجو و کرک می کند. این فایل متنی مثل همان فایل متنی است که در نرم افزارهای کرک برای Dictionary Attack مورد استف...
UNITY
نکته: حمله Shoulder Surfing چیست ؟
حمله Shoulder Surfing چیست ؟ شاید معمولترین و خطرناک ترین نوع حمله از لحاظ عمومیت بین مردن همین حمله Shoulder Surfing باشد ، Shoulder به معنی شانه و Surf هم به معنی گشت و گذار است . اگر دقت کرده باشید در آگهی ها و تبلیغاتی که پلیس سایبری انجام می دهد همیشه تذکر می دهد که برای مثال در زمانیکه کارت بانکی خود را درون ATM قرار می دهید مراقب باشید کسی از پشت رمز عبور شما را نگاه نکند !! این نشانه بسیار ساده از از حمله Shoulder Sur...
UNITY
نکته: حمله شیرجه در زباله ها !!! یا Dumpster Diving چیست ؟
حمله شیرجه در زباله ها !!! یا Dumpster Diving چیست ؟ شاید به نظر احمقانه برسد که چگونه ممکن است کسیکه اسم خودش را مهاجم یا هکر گذاشته است در زباله ها یا سطح های آشغال دست بکند !! چقدر چندش آور !! ولی جالبتر است بدانید که یکی از موثرترین نوع حملات از نظر بدست آوردن اطلاعات از سازمان هدف برای انجام حملات هکری همین Dumpster Diving یا شیرجه در زباله است !! هر چند قرار نیست شما دقیقا شیرجه بزنید اما طبیعتا بایستی زباله های یک سازمان را بازرسی کنید ، به ن...
UNITY
نکته: معرفی حملات توزیع شده پسورد در شبکه یا Distributed Network Attacks
معرفی حملات توزیع شده پسورد در شبکه یا Distributed Network Attacks  قبلا در خصوص Password Cracking و تکنیک های مربوطه و البته میزان بار پردازشی که در هنگام کرک کردن در حملات استفاده می شود صحبت کرده ایم ، اما شاید جالب باشد بدانید که شما می توانید از قدرت پردازشی کامپیوترهایی در سطح شبکه داخلی و حتی شبکه اینترنت نیز برای شکستن و کرک کردن پسوردها استفاده کنید. به این تکنیک کرک کردن در اصطلاح Distributed Network Attack یا DNA گفته می شود که با آن DNA ای که شما در خص...
UNITY
نکته: Rainbow Table یا جدول رنگین کمانی چیست ؟
Rainbow Table یا جدول رنگین کمانی چیست ؟ در مباحث کرک کردن پسوردها یکی از خوراک ها یا بهتر بگوییم پایگاه داده هایی که برای استفاده در نرم افزارهای تخصصی کرک پسورد استفاده می شود فایل های Rainbow Table یا جدول رنگین کمان هستند ، اما به واقع این جداول حاوی چه اطلاعاتی هستند ؟ فرض کنید که قرار است شما پسوردی را کرک کنید که Hash آن را دارید !! خوب کدام فرآیند سریعتر است ! اینکه شما شروع به تست کردن پسوردها و تبدیل به Hash و مقایسه مستمر آنها...
UNITY
نکته: معرفی حمله Password Guessing یا حدس زدن پسوردها
معرفی حمله Password Guessing یا حدس زدن پسوردها تا اینجا بسیاری از موارد مرتبط با حملات Password Cracking را با هم مرور کردیم و حالا نوبت به یکی از شاید ساده ترین انواع تکنیک های پسورد کرکینگ یعنی Password Guessing رسیده است. Guess یعنی حدس زدن و طبیعتا این نوع حمله یعنی ما تلاش کنیم به عنوان یک مهاجم پسورد سیستم هدف را حدس بزنیم ! این به نظر من معمولترین حرکتی است که یک مهاجم چه هکر باشد و چه نباشد ممکن است به ذهنش خطور کند. این نوع حمله را بر...
UNITY
نکته: Replay Attack یا Playback Attack چیست ؟
Replay Attack یا Playback Attack چیست ؟ بسیاری از افراد تصور می کنند که حملات Replay همانند حملات MITM هستند اما در واقع کمی تفاوت در این میان وجود دارد. قبلا در خصوص حملات MITM بصورت خلاصه و مفید در ITPRO توضیح داده ایم . در حملات MITM مهاجم در میان مسیر تغییرات را اعمال می کند و یا اینکه شنود می کند اما در حملات Replay یا Playback قضیه به گونه ای دیگر است . در حملات Replay نیز مهاجم خودش را در مسیر ارتباطی مبدا و مقصد قرار می دهد و ا...
UNITY
نکته: حمله MITM یا Man In The Middle چیست ؟
حمله MITM یا Man In The Middle چیست ؟ قبل از اینکه به سراغ تعریف این نوع حمله برویم بد نیست بدانید که یگ گروه تبهکار سایبری در سال 2015 در بلژیک توانستند با استفاده از این نوع حمله بیش از 6 میلیون یورو از یکی از شرکت های بزرگ اروپایی به سرقت ببرند و این با نفوذ کردن به شبکه داخلی و ایجاد این نوع حمله انجام شده بود. حمله MITM یا مرد میانی همانطور که از نامش هم پیداست یعنی وارد شدن یک عنصر خارجی به میان یک ارتباط شبکه ای بین دو سیستم ! ...
UNITY
نکته: Active Sniffing یا شنود شبکه فعال چیست ؟
Active Sniffing یا شنود شبکه فعال چیست ؟ همانطور که قبلا اشاره کردیم Sniff کردن شبکه به معنی شنود کردن ترافیکی است که در شبکه رد و بدل می شود. در مطلب قبلی در ITPRO در خصوص مکانیزم Pasive Sniffing صحبت کردیم و معایب این روش را اشاره کردیم که عملی نبودن در شبکه های دارای سویچ و همچنین کند بودن در شبکه های وایرلس است. اما مزیت بزرگ Passive Sniffing ناشناس ماندن مهاجم است. امروز می خواهیم در خصوص Active Sniffing صحبت کنیم. زمانیکه صحبت از ی...
UNITY
نکته: Passive Sniffing یا شنود شبکه غیرفعال چیست ؟
Passive Sniffing یا شنود شبکه غیرفعال  چیست ؟ یکی از روش های بدست آوردن اطلاعات از جمله پسوردها و اطلاعات احراز هویتی در شبکه شنود کردن یا Sniff کردن شبکه است . البته واژه Sniff به معنی بوکشیدن هم هست و در واقع کاری که سگ ها برای پیدا کردن مواد مخدر انجام می دهند هم Sniff کردن گفته می شود. در شبکه Sniff کردن کار ساده ای نیست. ابزارهای زیادی برای Sniff کردن شبکه وجود دارند که ما آنها را به عنوان Packet Sniffer می شناسیم اما اینگونه ابزارها به ...
UNITY
نکته: تکنیک های مورد استفاده در Password Cracking قسمت دوم
تکنیک های مورد استفاده در Password Cracking قسمت دوم تکنیک سوم در Password Cracking : حملات ترکیبی یا Hybrid Attacks -- حملات ترکیبی یا Hybrid ای چیز پیچیده ای نیستند. اگر فرض کنید که حملات Dictionary را بر روی پسوردها انجام داده ایم ، حملات ترکیبی تنها اضافه کردن یک سری پارامترهای اختصاصی به این نوع حمله محسوب می شوند. شما در این خصوص شک نکنید که خیلی از مردم برای پسوردهای خودشان از پسوردهای معمول استفاده می کنند و تنها چند کلمه ، حرف یا عدد به ...
Dr. Infinity
نکته: بدافزارهای بدون فایل یا FileLess Malware
بدافزارهای بدون فایل یا FileLess Malware شاید باج افزار ها در صدر اخبار سال 2017 قرار داشته باشند، ولی نوع دیگری از بدافزار ها وجود دارند که در ماه های گذشته بسیار توسعه یافته اند، بدافزار های بدون فایل!!!!! فریبنده و آب زیر کاه!!!! این تعریفی هست که می توان از بدافزار های بدون فایل داشت. که اخیرا بین هکر ها به شهرت و اقبال زیادی دست پیدا کرده اند. هنوز هم می توان سازمان هایی را یافت که از روش های قدیمی و مرسوم مانند آنتی ویروس استفاده م...
Dr. Infinity
نکته: APT یا Advanced Persistent Threat چیست ؟
APT یا Advanced Persistent Threat چیست ؟ APT به حملات تحت شبکه اطلاق می شود که یک شخص احراز هویت نشده می تواند برای مدت زمان زیادی به صورت ناشناس به شبکه دسترسی پیدا کند. هدف یک حمله APT سرقت اطلاعات است، نه صرفا ضربه زدن به سازمان و یا انجام اعمال خراب کارانه. به همین منظور اغلب هدف این گونه حملات معمولا سازمانی های است که اطلاعات مفیدی در اختیار دارند مانند سازمان دفاع، صنایع تولیدی و مالی.در یک حمله معمولی، حمله کننده تلاش می کند تا ب...
UNITY
نکته: منظور از Password Complexity یا پیچیدگی پسورد چیست ؟ ( به همراه معرفی چالش های معروف انتخاب پسورد )
منظور از Password Complexity یا پیچیدگی پسورد چیست ؟ ( به همراه معرفی چالش های معروف انتخاب پسورد ) پیچیدگی یا Complexity در خصوص رمزهای عبور همان چیزی است که ما میگیم گفتیم شما هم بگید گفته ، ما میگیم عمل می کنیم شما هم بگید عمل می کنید خوبیت نداره !! خارج از بحث شوخی که می دانیم 99 درصد مردم هیچوقت پسوردهای دارای پیچیدگی استفاده نمی کنند ، پیچیدگی پسوردها یکی از اساسی ترین نقش ها در بالا بردن امنیت شما در برابر حملات هکری را ایفا می کند. این قسمت از ماجرا معمولا درجه اهمیت بالایی دارد اما کسی ...
UNITY
نکته: روشهای مقابله با SMB Enumeration
روشهای مقابله با SMB Enumeration قبلا در مورد نحوه انجام SMB Enumeration بصورت مفصل در ITPRO صحبت کرده ایم و الان می خواهیم در خصوص نحوه جلوگیری از SMB Enumeration توضیح بدهیم. سرویس SMB سرویسی است که بصورت ذاتی از نظر امنیتی بسیار می تواند خطرناک باشد هرچند که ماهیت برخی از سرویس های حیاتی شبکه نیز بر عهده این سرویس می باشد. اکثر سرویس هایی که در شبکه وابسته به ماهیت اشتراک گذاری هستند اعم از اشتراک گذاری فایل و پرینتر از این سر...