تیم امنیت سایبری حامیان ولایت

اللهم إیّاک نعبد و إیّاک نستعین

تیم امنیت سایبری حامیان ولایت

اللهم إیّاک نعبد و إیّاک نستعین

تیم  امنیت سایبری حامیان ولایت

تیم امنیت سایبری حامیان ولایت در سال 1392 فعالیت خود را در زمینه های هک و امنیت آغاز کرد و به زودی به کمک کاربران فعال و مدیران لایق یکی از بزرگ ترین انجمن های هک و امنیت ایران خواهد شد . تیم امنیت سایبری ولایت فقط جهت اشنایی و بالا بردن سطح اطلاعات هم وطنان عزیزمان در زمینه ی هک و امنیت و طبق قوانین جمهوری اسلامی ایران فعالیت میکند. گروه ما از همین جا اعلام می دارد که هدف ما ارتقای امنیت سایت های ایرانی است وبه هیچ عنوان به سایت های ایرانی حمله نخواهیم کرد و هرگونه حمله ای بنام تیم ما، مورد تایید گروه ما نیست.

پیوندهای روزانه

۵۴ مطلب با کلمه‌ی کلیدی «توسعه وب» ثبت شده است

بافر معمولا به بخشی از حافظه کامپیوتر گفته می شود که موقتا برای ذخیره داده های یک برنامه مورد استفاده قرار می گیرد. معمولا داده ها پس از ورود از دستگاه ورودی و قبل از ارسال به دستگاه خروجی داخل بافر قرار می گیرند. CPU در داخل بافر تغییرات لازم را روی داده ها اعمال کرده و آنها را به دستگاه مقصد هدایت می کند. سرریز بافر همواره به عنوان یک مشکل در سیستمها و برنامه های نرم افزاری مطرح بوده است. یکی از اولین نفوذهای کامپیوتری که با استفاده از سرریز بافر انجام شد کرم Morris بود که در نوامبر سال 1988 منتشر شد. این کرم با استفاده از یک سرریز بافر در سرویس finger که سرویسی برای توزیع اطلاعات میان کاربران متصل به یک سیستم یونیکس است کار خود را انجام می داد. امروزه نیز سرریز بافر یکی از عوامل مطرح در نفوذها می باشد.
اما سرریز بافر چیست و اگر مساله سرریز بافر به خوبی فهمیده شده و راه حلهای آن مشخص است، چرا هنوز به عنوان یکی از اصلی ترین منشاءهای آسیب پذیریها به شمار می رود؟ و در نهایت کاربران برای جلوگیری از سوء استفاده افراد مهاجم از سرریز بافر چه کاری می توانند انجام دهند؟ اینها سوالاتی است که سعی می کنیم در این مقاله به آن پاسخ دهیم.

  • مدیرکل

مقدمه

حملات انکار سرویس یا DoS(Denial of Service) به حملاتی می گویند که هدف اصلی آنها ممانعت از دسترسی قربانیان به منابع کامپیوتری، شبکه ای و یا اطلاعات است. در اینگونه حملات معمولاً از دسترسی قربانیان به اطلاعاتی که برای مقابله با اینگونه حملات مفید است، نیز جلوگیری می شود. در این نوع حملات، مهاجمان با ایجاد ترافیک بی مورد و بی استفاده، حجم زیادی از منابع سرویس دهنده و پهنای باند شبکه را مصرف یا به نوعی درگیر رسیدگی به این تقاضاهای بی مورد می کنند و این تقاضاها تا جایی که دستگاه سرویس دهنده را از کار بیندازد، ادامه پیدا می کند. یک حمله "انکار سرویس" را از طریق تلاش آشکار حمله کننده برای جلوگیری از استفاده کاربران قانونی یک سرویس از آن سرویس، شناسایی می کنند. از جمله این تلاشها می توان به موارد زیر اشاره کرد:

  • انواع طغیانهای شبکه شامل طغیانهای TCP، UDP و ICMP که ترافیک قانونی سایت را مختل می کنند.
  • تلاش در جهت قطع ارتباط دو ماشین و در نتیجه عدم امکان استفاده از سرویس آنها.
  • تلاش در جهت ممانعت از دسترسی فردی خاص به یک سرویس.
  • تلاش برای خرابکاری در ارائه سرویس به سیستم یا شخص خاصی.
  • مدیرکل

1- حملات انکار سرویس توزیع شده چه هستند؟

آیا تا کنون پیش آمده است که بخواهید یک تماس تلفنی برقرار نمایید ولی به دلیل مشغول بودن تمام مسیرهای ارتباطی نتوانید این کار را انجام دهید؟ گاهی چنین اتفاقی در برخی تعطیلات و روزهای خاص مانند نوروز رخ می دهد. دلیل این مشکل آن است که سیستم تلفن طوری طراحی شده است که می تواند تعداد محدودی تماس را در یک زمان واحد برقرار کند. این حد بر اساس تخمین تعداد تماسهای همزمان و حجم ترافیکی که سیستم دریافت می کند تعیین می شود. اگر تعداد تماسها همیشه زیاد باشد، از نظر اقتصادی برای شرکت مخابرات مقرون به صرفه است که ظرفیت بیشتری را برای سرویس دادن به این تماسها ایجاد نماید. ولی اگر تعداد تماسها در روزهای عادی کم و فقط در برخی روزهای خاص زیاد باشد، شرکت مخابرات شبکه ای ایجاد می کند که ظرفیت کمتری داشته باشد و از کاربران می خواهد که از برقراری تماس در ساعات اوج ترافیک تلفنی خودداری نمایند. حال تصور کنید که یک فرد نفوذگر بخواهد به سیستم تلفن حمله کرده و آن را برای مشترکان تلفن غیر قابل استفاده نماید. یکی از روشهای حمله آن است که تماسهای مکرر و پشت سر هم برقرار کرده و تمامی خطوط تلفن را اشغال کند. این نوع از حمله به حمله انکار سرویس یا DoS مشهور است که قبلا در مقاله ای راجع به آن توضیح داده ایم. در حقیقت فرد مهاجم کاری کرده است که سیستم تلفن مجبور شود تماسهای تلفنی مشترکان را رد و انکار نماید. البته واقعیت این است که احتمال اینکه یک فرد به تنهایی بتواند تمامی مسیرهای تلفن را مشغول کند بسیار کم است. برای انجام این کار باید تعداد بسیار زیادی تماس از تعداد بسیار زیادی تلفن برقرار گردد. به این کار حمله انکار سرویس توزیع شده یا DDoS گفته می شود. سیستمهای کامپیوتری نیز ممکن است دچار حملات DoS یا DDoS گردند. برای مثال، ارسال حجم زیادی پست الکترونیکی برای یک نفر می تواند حافظه کامپیوتری را که پست الکترونیک در آن قرار دارد پر کند. این بدان معناست که افرادی که از آن کامپیوتر استفاده می کنند قادر نخواهند بود هیچ ایمیل جدیدی دریافت کنند مگر اینکه شرایط به نوعی تغییر نماید. این یکی از انواع قدیمی حملات DoS است. علاوه بر این، افراد نفوذگر تلاش خود را بر روی حملات انکار سرویس روی شبکه های کامپیوتری معطوف کرده اند. از جمله این شبکه ها می توان به World Wide Web، سرویسهای اشتراک فایلها و سرویسهای نام دامنه((DNS اشاره کرد. از آنجایی که تعداد بسیار زیادی کامپیوتر از طریق اینترنت به یکدیگر متصلند، حمله به یکی از این سرویسها می تواند تاثیر زیادی روی کل جامعه اینترنتی داشته باشد. برای مثال با ایجاد یک حمله DoS روی یک شبکه فروش مشهور در زمان اوج فروش آن، نه تنها فروشنده تحت تاثیر قرار می گیرد، بلکه تمامی کسانی که نمی توانند مایحتاج خود را خریداری نمایند نیز تحت تاثیر قرار می گیرند. افراد نفوذگر برای انکار سرویسهای مورد نیاز کاربران یک سرویس کامپیوتری، برنامه های کامپیوتری خاصی را اجرا می کنند که درخواستهای اینترنتی بسیار زیادی را به کامپیوتری که آن سرویسها را ارائه می دهد ارسال می کند. این کار دقیقا شبیه همان کاری است که در مورد سیستم تلفن اتفاق می افتد. زمانی که یک کامپیوتر به چنین درخواستی پاسخ می دهد، در اغلب موارد کسی در طرف دیگر تماس قرار ندارد و در نتیجه پاسخ دادن به این درخواست فقط تلف شدن زمان است. متاسفانه در این موارد سرویسی که مورد حمله قرار می گیرد نمی تواند تفاوتی بین یک تماس واقعی و چنین تماسی قائل شود و در نتیجه مجبور است به تمامی درخواستها پاسخ دهد. علاوه بر این ممکن است حجم ترافیک چنان بالا باشد که شبکه های متصل کننده کامپیوترهای مهاجمان به کامپیوترهای قربانی نیز با مشکل کمبود ظرفیت مواجه شوند. درست مانند سیستم تلفن و کامپیوترهای سرویس دهنده، این شبکه ها نیز نمی توانند بیش از حد مشخصی ترافیک را تحمل کنند. در نتیجه درخواست کاربرانی که سرویسهایی از کامپیوترهای آن شبکه ها بخواهند، نیز رد خواهد شد و این شبکه ها نیز قربانی این حملات DDoS محسوب می شوند.

  • مدیرکل

این مقاله مروری کلی بر مقوله جعل هویت در ایمیل و مشکلات ناشی از آن انجام می دهد. در این مقاله سعی شده است که اطلاعاتی در اختیار شما گذاشته شود تا با کمک آن در چنین شرایطی عکس العمل مناسبی نشان دهید.

1- مقدمه

جعل هویت در ایمیل ممکن است به اشکال مختلفی اتفاق بیفتد اما نتیجه یکسانی حاصل می شود: کاربر ایمیلی دریافت می کند که ظاهرا از طرف یک نفر فرستاده شده، در حالیکه در حقیقت شخص دیگری آن را ارسال کرده است. این کار معمولا با هدف تحریک کاربر برای افشای اطلاعات مهم و حساس انجام می شود. مثالهایی از ایمیلهای جعلی که ممکن است روی امنیت سایت شما تاثیر بگذارد عبارتند از:

  • ایمیلهایی که ادعا می کنند از سوی مدیر سیستم هستند و از کاربر می خواهند که کلمه عبور خود را به کلمه خاصی تغییر دهند و تهدید می کنند که اگر این کار انجام نشود حساب کاربری او مسدود خواهد شد.
  • ایمیلهایی که ادعا می کنند از طرف فرد موثق و مهمی هستند و از کاربر می خواهند که یک کپی از کلمه عبور یا اطلاعات مهم دیگر خود را برای وی ارسال کند.
  • مدیرکل

مقدمه

بدون شک شما نیز تاکنون تعداد زیادی از ایمیل‌های ناخواسته را دریافت کرده‌اید. بعضی از این ایمیلها ادعا می ‌کنند که شما را به سرعت ثروتمند می‌ کنند. برخی قول محصولات یا خدمات جدید را می ‌دهند. بعضی نیز فضایی از صندوق پستی شما را اشغال می‌ کنند و از شما می‌ خواهند که ایمیل را به سایرین نیز ارسال کنید یا وب ‌سایت مشخصی را ببینید. در جامعه اینترنتی ایمیلهای بعضاً تجاری ناخواسته، “هرزنامه” نامیده می‌شوند. هرزنامه ها اثری بیش از مزاحمت برای استفاده‌کنندگان اینترنت دارند و بطور جدی بازدهی شبکه و سرویس‌دهندگان ایمیل را تحت تاثیر قرار می‌دهد. زیرا فرستندگان هرزنامه از هزینه بسیار پایین ایمیل استفاده می‌کنند و صدهاهزار یا حتی میلیون‌ها ایمیل را در یک زمان ارسال می‌کنند. ایمیلهای مذکور معمولاً دارای داده های بی معنی با حجم زیاد بوده و به منظور مصرف منابع سیستم و شبکه ارسال می شوند. اینگونه حملات به بمباران ایمیلی شهرت داشته و پهنای باند زیادی را اشغال می کنند. بمباران ایمیلی احتمال انکار سرویس سرور هدف را به شدت افزایش می دهد. حمله‌های هرزنامه ای نیز یک نوع از حمله های بمباران ایمیلی بوده و پهنای باند زیادی را می‌گیرند، صندوق‌های پستی را پر می‌کند و زمان خوانندگان ایمیل را تلف می‌کند. گاهی اوقات می‌توان هرزنامه ‌ها را از عناوین عجیب، غیرمنطقی و مضحکشان تشخیص داد. حملات هرزنامه ای در صورت پاسخ دادن به هرزنامه ها بدتر و شدیدتر می شوند زیرا تمام آدرسهای مبدأ، پاسخ را دریافت خواهند کرد. گاهی اوقات حملات هرزنامه ای غیر تعمدی و در اثر ارسال یک پیغام به لیستهای ایمیل و بدون اطلاع از ارسال پیغام برای هزاران کاربر، رخ می دهند. برخی از آنها هم بر اثر تنظیمات اشتباه در پاسخگویی اتوماتیک به ایمیلها رخ می دهند. حملات بمباران ایمیلی/هرزنامه نویسی می تواند با حملات جعل هویت در ایمیل ترکیب شده و تشخیص فرستنده واقعی ایمیل را بسیار سخت کند. برای اطلاعات بیشتر در مورد حملات جعل هویت در ایمیل به مقاله زیر مراجعه کنید: با ایمیلهای جعلی چه کنیم؟

  • مدیرکل

شبکه های بی سیم راه خوبی برای به اشتراک گذاشتن فایلها، پرینترها و اتصال اینترنت بین تمامی کامپیوترهای یک خانه یا یک شرکت کوچک هستند. اما استفاده از این شبکه ها دردسرهایی را نیز به همراه دارد. یک شبکه بی سیم به دیوارهای خانه شما محدود نمی شود. در حقیقت یک شبکه بی سیم معمولا محدوده ای به شعاع 100 متر از محل مسیریاب بی سیم را پوشش می دهد و به این ترتیب همسایگان شما می توانند به شبکه بی سیم شما دسترسی داشته باشند. این موضوع می تواند باعث گردد که سرعت اینترنت شما به دلیل استفاده دیگران کند شود، فایلهای روی کامپیوترهای شما برای دیگران قابل مشاهده باشد و نرم افزارهای خطرناک به سراغ کامپیوترهای شما بیایند، سایرین بتوانند به اطلاعات شخصی شما مانند نامهای کاربری و کلمات عبور دسترسی پیدا کنند و یا فعالیتهای غیر مجاز را از طریق اتصال اینترنت شما انجام دهند. البته با تنظیم سیاستهای امنیتی مناسب می توانید این فعالیتها را برای دیگران بسیار سخت نمایید. چیزهایی که شما باید بدانید این است که چگونه یک مسیریاب بی سیم انتخاب کنید و چگونه یک شبکه را به صورت امن تنظیم نمایید.

  • مدیرکل
در این مقاله قصد داریم شما را با تاریخچه مختصری از مهمترین جرایم و خرابکاریهای رایانه ای همچون هک، انتشار کرم و ترورهای سایبر آشنا سازیم. قابل ذکر است که قدمت اینگونه جرایم به اندازه قدمت فناوری رایانه است و از زمان رایج شدن به کارگیری رایانه در بین نخبگان و بعد از آن در بین مردم عادی، جرایم رایانه ای نیز پا به عرصه وجود گذاشته و دردسرهایی را برای کاربران رایانه ایجاد کرده اند. در زیر برخی از معروفترین هک ها و حمله های بدافزاری را به ترتیب زمانی معرفی می کنیم.

1964
در این سال AT&T شروع به سخت گیری و تأدیب phreaker ها کرد. آنها کسانی بودند که با نفوذ به خطوط تلفن، مکالمات رایگان انجام می دادند. تا سال 1970 حدود 200 نفر در این مورد دستگیر و به حبس محکوم شدند.



  • مدیرکل

در اثر تبلیغات رسانه ای، کلمه "هکر" بار منفی پیدا کرده و افراد خرابکاری را به ذهن متبادر می کند که به دنبال راههایی برای به ستوه درآوردن کاربران کامپیوتر، کلاهبرداری از شرکتها، سرقت اطلاعات، نابود کردن اقتصاد و یا حتی شروع یک جنگ از طریق افشای اطلاعات محرمانه نظامی هستند. در واقع نمی توان انکار کرد که هکرهایی با نیات شرورانه وجود دارند ولی آنها درصد بسیار کمی از جامعه هکرها را تشکیل می دهند. اصطلاح هکر اولین بار در اواسط دهه 60 میلادی به کار رفت و معنای آن برنامه نویسی بود که کدهای کامپیوتری را شخم می زد (معنای کلمه Hack). هکرها افراد با استعدادی بودند که می توانستند راههای جدیدی را برای استفاده از کامپیوتر پیدا کرده و برنامه هایی ایجاد کنند که هیچ کس دیگری نمی توانست آنها را تصور کند. آنها از پیشگامان صنعت کامپیوتر بودند و هر چیزی از یک برنامه کاربردی کوچک گرفته تا سیستم عامل را می ساختند. با این مضمون افرادی مانند Bill Gates، Steve Jobs و Steve Wozniak همگی هکر بوده اند زیرا می توانستند کارهای بالقوه ای که کامپیوتر می تواند انجام دهد را پیش بینی کرده و راههایی را برای به فعل در آوردن این امکانات ابداع کنند.

  • مدیرکل