بخش امنیت

کنترل امنیت شبکه های کامپیوتری شماره ۵: کنترل استفاده از دسترسی های مدیریتی (Administrative Privileges)

کنترل امنیت شبکه های کامپیوتری شماره ۵: کنترل استفاده از دسترسی های مدیریتی (Administrative Privileges)

خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی پنجمین کنترل می پردازیم. دو روش معمول نفوذ نتیجه استفاده از دسترسی های مدیریتی به صورت کنترل نشده است. اولی این که کاربری با این سطح دسترسی فریب خورده و ایمیلی حاوی کد های مخرب را باز و اجرا کند و یا از وب سایت های آلوده بازدید و مثلا از آسیب پذیری مرورگر او استفاده شده و سیستم او مورد بهره برداری قرار گیرد. و در روش دوم مهاجم سعی در کرک کردن کلمه عبور چنین کاربری میکند تا به سیستم او دسترسی و از...

کنترل امنیت شبکه های کامپیوتری شماره ۴: ارزیابی و رفع آسیب پذیری مداوم

کنترل امنیت شبکه های کامپیوتری شماره ۴:  ارزیابی و رفع آسیب پذیری مداوم

کنترل شماره ۴:  ارزیابی و رفع آسیب پذیری مداوم خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی چهارمین کنترل می پردازیم. سازمان هایی که اسکن آسیب پذیری مداوم ندارند، قادر به کشف آسیب پذیری های شناخته شده موجود روی سیستم ها هم نخواهند بود و بنابراین احتمال رخنه به سیستم هایشان نیز بیشتر خواهد بود. هدف از این کنترل: محافظت از سیستم با رفع آسیب پذیری های شناخته شده   داستان یک نفوذ: گوگل در سال ۲۰۰۹ نفوذی به سیستم های داخلی گوگل بوقوع پیوست این حمله با استفاده از یک آسیب پذیری...

کنترل امنیت شبکه های کامپیوتری شماره ۳: امن کردن پیکربندی سخت افزار و نرم افزار

کنترل امنیت شبکه های کامپیوتری شماره ۳: امن کردن پیکربندی سخت افزار و نرم افزار

خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی سومین کنترل می پردازیم.چه در شبکه داخلی و چه در اینترنت زمانی که یک مهاجم کنترل سیستمی را در دست می گیرد، شروع به بررسی شبکه برای پیدا کردن دستگاههایی می کند که با تنظیمات پیش فرض و اولیه در حال کار هستند و در این شکل از کاربرد در برابر انواع و اقسام حملات آسیب پذیر هستند.(به عنوان مثال روتری که برای جلوگیری از Brute-Force درست تنظیم نشده!) . این را باید بدانیم که تنظیمات اولیه نرم افزار ها و سخت افزار های مختلف...

کنترل امنیت شبکه های کامپیوتری شماره ۲: لیست نرم افزار های مجاز و غیر مجاز

کنترل امنیت شبکه های کامپیوتری شماره ۲: لیست نرم افزار های مجاز و غیر مجاز

کنترل امنیتی شماره دو: لیست نرم افزار های مجاز و غیر مجاز   توضیح کلی: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی دومین کنترل می پردازیم. زمانی که یک مهاجم موفق به بهره برداری و نفوذ به یک سیستم می شود، شروع به جمع آوری اطلاعات حساس کرده و از این ماشین برای حمله و نفوذ به سایر ماشین ها و بخش های شبکه می کند و به سرعت یک دستگاه تسخیر شده را به چندین دستگاه می رساند. سازمان هایی که لیست برنامه های مجاز و غیر مجاز در شبکه را ندارند قادر...

کنترل امنیت شبکه های کامپیوتری شماره ۱: لیست دستگاه های مجاز و غیر مجاز

کنترل امنیت شبکه های کامپیوتری شماره ۱: لیست دستگاه های مجاز و غیر مجاز

لیست دستگاه های مجاز و غیر مجاز (Inventory of Authorized and Unauthorized Devices): در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی اولین کنترل می پردازیم. اضافه کردن یک سخت افزار جدید ممکن است باعث آسیب پذیری و نفوذ به سازمان شود و امنیت شبکه ما را با تهدید جدی مواجه سازد. به عنوان مثال : اضافه کردن یک سخت افزار در پایان روز کاری و موکول کردن پیکربندی و نصب وصله های امنیتی به فردا. چنین سیستمی توسط مهاجمین در هر جایی ممکن است به سرعت مورد بهره برداری و تسخیر قرار بگیرد....

کنترل های حساس امنیت شبکه های کامپیوتری

کنترل های حساس امنیت شبکه های کامپیوتری

حداقل کنترل های حساس امنیت شبکه، که یک سازمان باید پیاده سازی کرده باشد: این سری از مقالات برداشت های آزاد و جمع و جور شده و یا گاهی گسترده تر شده من از SANS 566 هست، نکات جالبی مخصوصا از نظر فلسفی از این دوره یاد گرفتم، توصیه میکنم این دوره رو یک نگاهی بهش داشته باشید. حملات سایبری هر روز گسترده تر و پیچیده تر میشند! پس پیاده سازی پدافند هم در برابر اونها هر روزه سخت تر و با چالش های جدی تری همراه خواهد بود. سازمان ها و شرکت های دولتی و خصوصی هر روزه در حال...

نینجا یا دزد دریایی؟! (Penetration Test vs. Red Team Assessment)

نینجا یا دزد دریایی؟! (Penetration Test vs. Red Team Assessment)

  بزارید قبل از اینکه جلوتر بریم یک سوال از شما بپرسم: تو جنگ بین نینجا و دزد دریایی کدوم یک برنده هستند؟! نینجا یا دزد دریایی! انتخاب شما کدومه؟ برای اینکه انتخاب کنیم اول باید ببینیم اینها چه ویژگی و نقطه ضعفی دارند تا انتخاب ما هوشمندانه بشه، برای همین اول نقاط ضعف و قوت این ها رو بررسی کنیم   دزد دریایی: نقاط قوت: قدرت،  بی رحم درحمله، قدرتمند در گرفتن غنیمت، اسلحه های دور برد نقاط ضعف: پر سرو صدا ،  همیشه مست!، بی احتیاط   نینجا: نقاط قوت: سرعت، بی سر و صدا ، همیشه در...

دوربین های پلیس (آمریکا) مدارکی انکار ناپذیر؟!

دوربین های پلیس (آمریکا) مدارکی انکار ناپذیر؟!

در چند سال اخیر در همه جای دنیا دوربینی قابل حمل برای نیروهای پلیس در نظر گرفته شده تا در زمان ماموریت با نصب آن برروی لباس از تمام اتفاقات فیلم برداری کنند و فیلم های ضبط شده توسط این دوربین ها از لحاظ ارزشمندی قانونی برابر با تست DNA و غیر قابل انکار بود. اما در DEFCON 2018 خود این دوربین ها سوژه محقق امنیتی جاش میکائیل (Josh Mitchell) شده اند. بررسی های این محقق در مورد 5 برند مطرح سازنده این دوربین ها یعنی : CeeSc, Digital Ally, Fire Cam, Patrol Eyes and Vievu نشان میدهد که تمامی...

Lynis 2.6.7- ابزار بررسی امنیتی برای سیستم های لینوکس و یونیکس منتشر شد

Lynis 2.6.7- ابزار بررسی امنیتی برای سیستم های لینوکس و یونیکس منتشر شد

  یکی از کارهای مهم و البته سخت هاردنینگ سرور هست. از یک طرف زمان بر و از طرف دیگه نیاز به دانش خوبی هم دارد، از طرف دیگر برای اینکه مطمئن باشیم کار درست و کامل انجام میشود نیاز به یک چک لیست یا همچین چیزی داریم تا تمامی موارد مربوطه را چک و تیک کنیم. توصیه ها و چک لیست های زیادی از طرف بعضی سازمان ها و حتی خود سازندگان وجود دارد مانند: Best Practice CIS NIST NSA OpenSCAP data Vendor guides اگر نمونه ای از توصیه های هرکدام از این ها را دیده باشید، می دانید...

SegmentSmack – آسیب پذیری خطرناکی که در لینوکس 4.9 پیدا شده و باعث رخدادن حمله DOS می گردد

SegmentSmack – آسیب پذیری خطرناکی که در لینوکس 4.9 پیدا شده و باعث رخدادن حمله DOS می گردد

به تازگی آسیب پذیری خطرناکی در کرنل لینوکس 4.9 به بالا کشف گردیده که باعث بوقوع پیوستن حمله اتلاف منابع (resource exhaustion attacks)  روی یک پورت باز می گردد. این آسیب پذیری SegmentSmack نام گرفته است(CVE-2018-5390)، خوشبختانه وصله رفع آسیب پذیری توسط توسعه دهندگان لینوکس ارائه شده است. در بدترین حالت یک مهاجم قادر خواهد بود یا ارسال ترافیک با نرخ  کمتر از 2kbps ، باعث از کار افتادن یک سرویس دهنده گردد. لینوکس در وصله امنیتی مربوطه با محدود کردن چرخه های cpu مشکل را رفع و باعث شده تا آسیب پذیری فوق از درجه خطرناک خارج گردد. این حمله با ارسال...