بک‌دور FIRESTARTER روی Cisco ASA/FTD؛ بعد از Patch هم تمام نمی‌شود

تصویر پیدا نشد

چند روزی است گزارش CISA درباره بدافزار FIRESTARTER دوباره یک نکته قدیمی را یادآوری کرده: در فایروال‌های لبه شبکه، فقط Patch کردن همیشه پایان کار نیست. مخصوصاً وقتی دستگاه قبل از Patch آلوده شده باشد. موضوع مربوط به Cisco ASA و Cisco FTD است؛ همان خانواده‌ای که در خیلی از سازمان‌ها برای VPN، دسترسی شعبه‌ها و کنترل مرز شبکه استفاده می‌شود. طبق گزارش CISA و NCSC، مهاجم‌ها از آسیب‌پذیری‌های مربوط به WebVPN و ASA/FTD برای گرفتن دسترسی اولیه استفاده کرده‌اند و بعد با FIRESTARTER امکان برگشت به دستگاه را نگه داشته‌اند. اصل ماجرا چیست؟ CISA در گزارش تحلیلی AR26-113A بدافزاری...

طراحی درست Health Monitor و Persistence در F5 BIG-IP

طراحی درست Health Monitor و Persistence در F5 BIG-IP

وقتی F5 BIG-IP را فقط به چشم یک لودبالانسر ساده ببینیم، معمولاً طراحی در همان چند pool و virtual server خلاصه می‌شود. اما در عمل، پایداری سرویس بیشتر از هر چیز به چند تصمیم کوچک بستگی دارد: health monitor درست، انتخاب persistence مناسب، SSL profile تمیز، و اینکه بدانیم در زمان خطا دقیقاً از کجا باید شروع کنیم. این نوشته قرار نیست آموزش کلیک‌به‌کلیک F5 باشد. بیشتر یک چک‌لیست فنی است برای زمانی که می‌خواهیم یک سرویس وب را پشت F5 BIG-IP LTM قرار بدهیم و بعداً درگیر قطعی‌های مبهم، sessionهای گم‌شده یا pool memberهایی که ظاهراً up هستند ولی...

وقتی روتر و فایروال تبدیل به نقطه نفوذ می‌شوند

وقتی روتر و فایروال تبدیل به نقطه نفوذ می‌شوند

در امنیت شبکه معمولاً همه حواس‌ها می‌رود سمت سرورها، آنتی‌ویروس، کاربران، ایمیل و حملات فیشینگ. این‌ها مهم‌اند، ولی یک بخش خیلی حساس گاهی کمتر از چیزی که باید دیده شود دیده می‌شود: تجهیزات Edge. منظورم تجهیزاتی است که لبه شبکه قرار دارند؛ مثل روتر، فایروال، VPN Gateway، Load Balancer، WAF و هر چیزی که مستقیم یا غیرمستقیم با اینترنت درگیر است. مشکل اینجاست که اگر یکی از این تجهیزات آسیب‌پذیر باشد یا درست مانیتور نشود، مهاجم ممکن است قبل از اینکه به سرور برسد، روی خود مسیر ورودی شبکه بنشیند. چرا تجهیزات Edge برای مهاجم جذاب‌اند؟ چند دلیل ساده دارد:...

چرا مهندس شبکه و امنیت باید پایتون یاد بگیرد؟

چرا مهندس شبکه و امنیت باید پایتون یاد بگیرد؟

اگر کار ما فقط وصل کردن چند کابل و نوشتن چند دستور روی روتر بود، شاید یاد گرفتن پایتون برای مهندس شبکه اولویت بالایی نداشت. اما شبکه‌های امروز پر از تجهیزات، API، لاگ، مانیتورینگ، تغییرات تکراری و خطاهای انسانی هستند. در چنین محیطی، پایتون یک زبان برنامه‌نویسی تزئینی نیست؛ یک ابزار عملی برای کم کردن کار دستی و دقیق‌تر کردن عملیات شبکه و امنیت است. منظور از یاد گرفتن پایتون این نیست که مهندس شبکه تبدیل به برنامه‌نویس نرم‌افزار شود. هدف این است که بتوانیم کارهای تکراری، بررسی کانفیگ‌ها، جمع‌آوری اطلاعات، گزارش‌گیری و حتی بخشی از تحلیل‌های امنیتی را بهتر...

راهنمای خواندن دیتاشیت فایروال؛ چرا اعداد کارایی همیشه واقعی نیستند؟

راهنمای خواندن دیتاشیت فایروال؛ چرا اعداد کارایی همیشه واقعی نیستند؟

وقتی میخواهیم فایروال، IPS یا یک تجهیز امنیتی لبه شبکه بخریم، معمولاً اولین چیزی که جلوی چشم میآید چند عدد داخل دیتاشیت است: throughput، تعداد session، نرخ new session و چند شاخص دیگر. مشکل از جایی شروع میشود که این اعداد را مستقیم کنار دیتاشیت یک برند دیگر میگذاریم و بر اساس همان تصمیم میگیریم. تجربه عملی من این است که این مقایسه، اگر شرایط تست را نفهمیم، خیلی راحت ما را سورپرایز میکند. خلاصه حرف: عدد دیتاشیت به تنهایی معیار خرید نیست. باید ببینیم تست با چه نوع ترافیکی، چه سایز packet، چه تعداد session، چه policy و چه...