کنترل شماره ۴: ارزیابی و رفع آسیب پذیری مداوم

کنترل شماره ۴:  ارزیابی و رفع آسیب پذیری مداوم

کنترل شماره ۴:  ارزیابی و رفع آسیب پذیری مداوم خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی چهارمین کنترل می پردازیم. سازمان هایی که اسکن آسیب پذیری مداوم ندارند، قادر به کشف آسیب پذیری های شناخته شده موجود روی سیستم ها هم نخواهند بود و بنابراین احتمال رخنه به سیستم هایشان نیز بیشتر خواهد بود. هدف از این کنترل: محافظت از سیستم با رفع آسیب پذیری های شناخته شده   داستان یک نفوذ: گوگل در سال ۲۰۰۹ نفوذی به سیستم های داخلی گوگل بوقوع پیوست این حمله با استفاده از یک آسیب پذیری...

کنترل شماره ۳: امن کردن پیکربندی سخت افزار و نرم افزار

کنترل شماره ۳: امن کردن پیکربندی سخت افزار و نرم افزار

خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی سومین کنترل می پردازیم.چه در شبکه داخلی و چه در اینترنت زمانی که یک مهاجم کنترل سیستمی را در دست می گیرد، شروع به بررسی شبکه برای پیدا کردن دستگاههایی می کند که با تنظیمات پیش فرض و اولیه در حال کار هستند و در این شکل از کاربرد در برابر انواع و اقسام حملات آسیب پذیر هستند.(به عنوان مثال روتری که برای جلوگیری از Brute-Force درست تنظیم نشده!) . این را باید بدانیم که تنظیمات اولیه نرم افزار ها و سخت افزار های مختلف...

کنترل امنیتی شماره دو: لیست نرم افزار های مجاز و غیر مجاز

کنترل امنیتی شماره دو: لیست نرم افزار های مجاز و غیر مجاز

کنترل امنیتی شماره دو: لیست نرم افزار های مجاز و غیر مجاز   توضیح کلی: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی دومین کنترل می پردازیم. زمانی که یک مهاجم موفق به بهره برداری و نفوذ به یک سیستم می شود، شروع به جمع آوری اطلاعات حساس کرده و از این ماشین برای حمله و نفوذ به سایر ماشین ها و بخش های شبکه می کند و به سرعت یک دستگاه تسخیر شده را به چندین دستگاه می رساند. سازمان هایی که لیست برنامه های مجاز و غیر مجاز در شبکه را ندارند قادر...

کنترل شماره یک: لیست دستگاه های مجاز و غیر مجاز (Inventory of Authorized and Unauthorized Devices)

کنترل شماره یک: لیست دستگاه های مجاز و غیر مجاز (Inventory of Authorized and Unauthorized Devices)

لیست دستگاه های مجاز و غیر مجاز: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی اولین کنترل می پردازیم. اضافه کردن یک سخت افزار جدید ممکن است باعث آسیب پذیری و نفوذ به سازمان شود و امنیت شبکه ما را با تهدید جدی مواجه سازد. به عنوان مثال : اضافه کردن یک سخت افزار در پایان روز کاری و موکول کردن پیکربندی و نصب وصله های امنیتی به فردا. چنین سیستمی توسط مهاجمین در هر جایی ممکن است به سرعت مورد بهره برداری و تسخیر قرار بگیرد. در واقع ما نمیتوانیم از چیزی...

کنترل های حساس امنیتی

کنترل های حساس امنیتی

حداقل کنترل های حساس امنیتی، که یک سازمان باید پیاده سازی کرده باشد: این سری از مقالات برداشت های آزاد و جمع و جور شده و یا گاهی گسترده تر شده من از SANS 566 هست، نکات جالبی مخصوصا از نظر فلسفی از این دوره یاد گرفتم، توصیه میکنم این دوره رو یک نگاهی بهش داشته باشید. حملات سایبری هر روز گسترده تر و پیچیده تر میشند! پس پیاده سازی پدافند هم در برابر اونها هر روزه سخت تر و با چالش های جدی تری همراه خواهد بود. سازمان ها و شرکت های دولتی و خصوصی هر روزه در حال حمله...

نینجا یا دزد دریایی؟! (Penetration Test vs. Red Team Assessment)

نینجا یا دزد دریایی؟! (Penetration Test vs. Red Team Assessment)

  بزارید قبل از اینکه جلوتر بریم یک سوال از شما بپرسم: تو جنگ بین نینجا و دزد دریایی کدوم یک برنده هستند؟! نینجا یا دزد دریایی! انتخاب شما کدومه؟ برای اینکه انتخاب کنیم اول باید ببینیم اینها چه ویژگی و نقطه ضعفی دارند تا انتخاب ما هوشمندانه بشه، برای همین اول نقاط ضعف و قوت این ها رو بررسی کنیم   دزد دریایی: نقاط قوت: قدرت،  بی رحم درحمله، قدرتمند در گرفتن غنیمت، اسلحه های دور برد نقاط ضعف: پر سرو صدا ،  همیشه مست!، بی احتیاط   نینجا: نقاط قوت: سرعت، بی سر و صدا ، همیشه در...

دوربین های پلیس (آمریکا) مدارکی انکار ناپذیر؟!

دوربین های پلیس (آمریکا) مدارکی انکار ناپذیر؟!

در چند سال اخیر در همه جای دنیا دوربینی قابل حمل برای نیروهای پلیس در نظر گرفته شده تا در زمان ماموریت با نصب آن برروی لباس از تمام اتفاقات فیلم برداری کنند و فیلم های ضبط شده توسط این دوربین ها از لحاظ ارزشمندی قانونی برابر با تست DNA و غیر قابل انکار بود. اما در DEFCON 2018 خود این دوربین ها سوژه محقق امنیتی جاش میکائیل (Josh Mitchell) شده اند. بررسی های این محقق در مورد 5 برند مطرح سازنده این دوربین ها یعنی : CeeSc, Digital Ally, Fire Cam, Patrol Eyes and Vievu نشان میدهد که تمامی...

Lynis 2.6.7- ابزار بررسی امنیتی برای سیستم های لینوکس و یونیکس منتشر شد

Lynis 2.6.7- ابزار بررسی امنیتی برای سیستم های لینوکس و یونیکس منتشر شد

  یکی از کارهای مهم و البته سخت هاردنینگ سرور هست. از یک طرف زمان بر و از طرف دیگه نیاز به دانش خوبی هم دارد، از طرف دیگر برای اینکه مطمئن باشیم کار درست و کامل انجام میشود نیاز به یک چک لیست یا همچین چیزی داریم تا تمامی موارد مربوطه را چک و تیک کنیم. توصیه ها و چک لیست های زیادی از طرف بعضی سازمان ها و حتی خود سازندگان وجود دارد مانند: Best Practice CIS NIST NSA OpenSCAP data Vendor guides اگر نمونه ای از توصیه های هرکدام از این ها را دیده باشید، می دانید...

SegmentSmack – آسیب پذیری خطرناکی که در لینوکس 4.9 پیدا شده و باعث رخدادن حمله DOS می گردد

SegmentSmack – آسیب پذیری خطرناکی که در لینوکس 4.9 پیدا شده و باعث رخدادن حمله DOS می گردد

به تازگی آسیب پذیری خطرناکی در کرنل لینوکس 4.9 به بالا کشف گردیده که باعث بوقوع پیوستن حمله اتلاف منابع (resource exhaustion attacks)  روی یک پورت باز می گردد. این آسیب پذیری SegmentSmack نام گرفته است(CVE-2018-5390)، خوشبختانه وصله رفع آسیب پذیری توسط توسعه دهندگان لینوکس ارائه شده است. در بدترین حالت یک مهاجم قادر خواهد بود یا ارسال ترافیک با نرخ  کمتر از 2kbps ، باعث از کار افتادن یک سرویس دهنده گردد. لینوکس در وصله امنیتی مربوطه با محدود کردن چرخه های cpu مشکل را رفع و باعث شده تا آسیب پذیری فوق از درجه خطرناک خارج گردد. این حمله با ارسال...

زدن دستورات به صورت خودکار در تجهیزات سیسکو

زدن دستورات به صورت خودکار در تجهیزات سیسکو

اگر با sla آشنا باشید میدانید که با وجود این خاصیت فوق العاده در دیوایس های سیسکو شما میتوانید بسیاری از مفاهیم را مانیتور کنید. با sla می توان مفاهمی مانند وصل بودن مسیر , این که آیا http سرور ما در یک threshold مناسب پاسخ می دهد یا خیر ، میزان delay یا jitter در شبکه و …. را مانیتور کرد. نکته ای که وجود دارد این است که sla فقط مانیتورینگ را انجام میدهد و قادر به انجام کار خاصی نیست. حال ما با نوشتن track در شبکه میتوانیتسم بر اساس این اطلاعات حرف بزنیم. مثلا active را در hsrp عوض کنیم ،...