تیم امنیت سایبری حامیان ولایت

اللهم إیّاک نعبد و إیّاک نستعین

تیم امنیت سایبری حامیان ولایت

اللهم إیّاک نعبد و إیّاک نستعین

تیم  امنیت سایبری حامیان ولایت

تیم امنیت سایبری حامیان ولایت در سال 1392 فعالیت خود را در زمینه های هک و امنیت آغاز کرد و به زودی به کمک کاربران فعال و مدیران لایق یکی از بزرگ ترین انجمن های هک و امنیت ایران خواهد شد . تیم امنیت سایبری ولایت فقط جهت اشنایی و بالا بردن سطح اطلاعات هم وطنان عزیزمان در زمینه ی هک و امنیت و طبق قوانین جمهوری اسلامی ایران فعالیت میکند. گروه ما از همین جا اعلام می دارد که هدف ما ارتقای امنیت سایت های ایرانی است وبه هیچ عنوان به سایت های ایرانی حمله نخواهیم کرد و هرگونه حمله ای بنام تیم ما، مورد تایید گروه ما نیست.

پیوندهای روزانه
متخصصان 30 شرکت فعال در زمینه امنیت رایانه با هم همکاری کرده اند تا لیستی از مهم ترین و خطرناک ترین خطاهای برنامه نویسی را تهیه کنند. متأسفانه تعداد زیادی از برنامه نویسان حتی از وجود چنین خطاهایی بی اطلاع هستند و اغلب در برنامه هایشان مرتکب اشتباهات مشابهی می شوند. از طرفی چنین نقصهایی معمولاً در نرم افزارهایی که برای فروش آماده می شوند، مورد توجه قرار نمی گیرند. تنها دو خطا از لیست فوق منجر به نفوذ در 1.5 میلیون وب سایت در سال 2008 شده است. متأسفانه این نفوذها به رایانه های بازدید کننده از وب سایتهای مذکور گسترش پیدا می کنند و آنها را به زامبی هایی برای سوء استفاده های بعدی خود تبدیل می کنند. این لیست برای آگاه سازی تیم های برنامه نویسی تهیه شده است تا پروسه ای را برای پیشگیری، تشخیص و ترمیم چنین خطاهایی تعریف کنند. لیست مزبور توسط شرکتهای CWE/Sans با جزئیات و مفصلاً منتشر شده است که برای اطلاعات بیشتر می توانید به آن مراجعه کنید. 25 خطای خطرناک به سه گروه تقسیم شده اند:
  1. تعامل نا امن بین اجزای برنامه (9 خطا)
    کاستی های این قسمت مربوط به روش های نا امن ارسال و دریافت داده بین اجزا، ماژول ها، برنامه ها، پردازه ها و رشته های یک نرم افزار و یا در تعامل با سیستم است.
  2. مدیریت پر خطر منابع (9 خطا)
    کاستی های این قسمت مربوط به مدیریت نامناسب ایجاد، استفاده، انتقال و یا از بین بردن منابع مهم سیستمی است.
  3. دفاع پرخلل (7 خطا)
    کاستی های این قسمت مربوط به استراتژی های دفاعی است که اغلب بد استفاده می شوند و یا به راحتی نادیده انگاشته می شوند.
در این قسمت از گزارش به توضیح خطاهای گروه اول می پردازیم.

تعامل نا امن بین اجزای برنامه

  • اعتبارسنجی نامناسب ورودی
    این خطا که می تواند منجر به اجرای کد، انکار سرویس و گم شدن داده ها شود، دشمن شماره یک سلامت نرم افزار است. اگر مطمئن نشوید اطلاعات ورودی دقیقاً با انتظارات همخوانی دارند، صد در صد با مشکل مواجه خواهید شد. برای مثال در جایی که انتظار دارید یک شناسه عددی وارد شود، ورودی به هیچ وجه نباید شامل داده های کاراکتری باشد. در برنامه های کاربردی واقعی نیازهای اعتبارسنجی اغلب پیچیده تر از حالت ساده مذکور می باشند. اعتبار سنجی نادرست منجر به آسیب پذیری می شود، زیرا مهاجمان قادرند ورودی را با روشهای غیر قابل انتظار دستکاری کنند. امروزه بسیاری از آسیب پذیری های مشترک و معمول می توانند با اعتبار سنجی درست ورودی از بین رفته و یا به حداقل کاهش پیدا کنند.
  • رمزگذاری نامناسب یا خروجی رها شده
    این خطا که می تواند منجر به اجرای کد و گم شدن داده ها شود، یکی دیگر از خطاهای معمول برنامه نویسان است. بهتر است توجه کنید رایانه ها عادت دارند آنچه را می گویید انجام دهند نه آنچه را منظورتان است. رمز گذاری ناکافی خروجی که در ردیف اعتبارسنجی ضعیف ورودی است، معمولاً نادیده انگاشته می شود. اما باید توجه داشت همین امر، ریشه بسیاری از حملات تزریقی است که امروزه بسیار رایج است. زمانی که قسمتی از برنامه شما خروجی ساخت یافته برای دیگر اجزای برنامه تولید می کند، باید دقت کنید که داده های کنترلی و ابرداده ها از داده های واقعی جدا شوند و همگی از طریق یک جریان ارسال نشوند. در غیر این صورت مهاجمان می توانند کنترل برنامه را به جای شما به دست گیرند.
  • ضعف در حفظ ساختار پرس و جوی SQL (تزریق SQL)
    امروزه به نظر می رسد عمده کار نرم افزارها با داده ها است: آنها را به پایگاه داده ها می فرستند، از پایگاه داده بازیابی می کنند و به صورت پیغامهای اطلاعاتی در می آورند تا آنها را به هر مقصد دیگری ارسال کنند. اگر مهاجمان بتوانند به SQL شما نفوذ کنند، آنگاه می توانند به پایگاه داده ها دسترسی پیدا کرده و هر گونه خرابکاری ممکن را از سرقت داده ها گرفته تا دستکاری آنها و تخریب زیربناهای پایگاه داده انجام می دهند. آنها ممکن است حتی اطلاعات را بایت به بایت دریافت کنند و خیلی خوب هم می دانند که چگونه این کار را انجام دهند.
  • ضعف در حفظ ساختار صفحات وب (Cross-Site Scripting)
    XSS یا Cross-site scripting یکی از متداولترین، سرسخت ترین و خطرناک ترین آسیب پذیریها در برنامه های کاربردی وب است. البته با توجه به طبیعت HTTP، اختلاط داده و اسکریپت در HTML ، تعدد انتقال داده بین وب سایتها، الگوهای رمزگذاری متنوع و مرورگرهای وب با ظاهرهای آراسته، بروز اینگونه آسیب پذیریها اجتناب ناپذیر می نماید. اگر شما بادقت و آگاه نباشید، مهاجمان قادرند کدهای جاوا اسکریپت یا کدهایی که توسط مرورگرها قابل اجرا هستند را در برنامه شما تزریق کنند و به این ترتیب بدافزارها از طریق صفحات وب شما به رایانه های مشاهده کنندگان سایت راه پیدا می کنند. دقت کنید که در این صورت، این وب سایت شما است که منبع گسترش بدافزارها می شود. در واقع برنامه شما در خدمت کدی در می آید که شما آن را تولید نکرده اید.
  • ضعف در حفظ ساختار دستورات سیستم عامل (تزریق دستور سیستم عاملی)
    معمولاً نرم افزار شما پلی بین کاربران و سیستم عامل است، وقتی شما درخواستی به یکی از برنامه های سیستم عامل می فرستید و اجازه می دهید تا ورودیهای غیر قابل اعتماد، وارد رشته دستور تولیدی برای برنامه مقصد شوند، در این صورت مهاجمان را دعوت به شکستن پل و دسترسی به منابع سیستمی، با استفاده از اجرای دستورات خودشان به جای دستورات شما، می کنید.
  • انتقال اطلاعات حساس به صورت متن معمولی
    اگر نرم افزار شما اطلاعات حساسی مانند داده های خصوصی یا گواهی های تصدیق هویت را از طریق اینترنت ارسال می کند، باید دقت داشته باشید که داده های شما برای رسیدن به مقصد از گره های بسیاری عبور می کند. مهاجمان بدون تلاش زیادی و با روشهای خاص خودشان، قادرند اطلاعاتی را که در حال تبادل هستند، شنود کرده و مورد سوءاستفاده قرار دهند. در ضمن باید گفت الگوهایی مانند Base64 و رمزگذاری URL هیچگونه مصونیتی برای داده های شما ایجاد نمی کنند. رمزگذاریهای مذکور برای نرمال سازی ارتباطات به کار می روند نه برای تغییر داده ها به صورتی که ناخوانا شوند. لذا اطلاعات حساس را همیشه بایستی پیش از ارسال با استفاده از الگوریتمهای مناسب رمزنگاری کرد.
  • جعل تقاضاهای Cross-Site
    این اشتباه برنامه نویسی که منجر به حمله CSRF می شود را می توان به تحویل گرفتن ساکی دربسته از فردی ناشناس برای وارد کردن به هواپیما تشبیه کرد. بله این خطا به همان اندازه خطرناک است. در این مورد مهاجم یک کاربر را فریب می دهد تا درخواستی را برای وب سایت شما ارسال کند، البته ممکن است خود کاربر حتی متوجه ارسال این درخواست نشود. به هرحال وقتی درخواست به سرور شما می رسد، به عنوان درخواستی از یکی از کاربران شما تلقی می شود نه درخواستی از یک مهاجم. شاید این مسئله فریبی بزرگ به نظر نرسد ولی در نظر بگیرید که مهاجم به این ترتیب دسترسی های کاربران را خواهد داشت و اگر این کاربر دسترسی مدیر سایت را داشته باشد، آنگاه مهاجم کنترل کامل وب سایت شما را در اختیار خواهد گرفت. وقتی این حمله با حمله کرمهای XSS ترکیب شود، نتایج گسترده و ویرانگری به جا خواهد گذاشت. شاید قبلاً درباره کرمهای XSS که ظرف مدت چند دقیقه تعداد زیادی وب سایت را در می نوردند، شنیده باشید. باید حدس زده باشید که در این حالت کرمها معمولاً توسط حمله CSRF تغذیه می شوند. برای مقابله با این حمله بهتر است از بسته های ضد CSRF مانند OWASP استفاده کنید و مطمئن شوید که برنامه شما شامل دستورات Cross-Site Scripting نیست، چراکه بسیاری از دیوارهای دفاعی CSRF توسط اسکریپت های کنترلی مهاجمان شکسته می شوند.
  • شرایط رقابتی
    تصادفات ترافیکی زمانی رخ می دهند که دو وسیله قصد استفاده از منبع یکسانی مانند جاده، را درست در یک زمان دارند. شرایط رقابتی در رایانه شما نیز وضعیت مشابهی را دارا هستند با این تفاوت که مهاجم آگاهانه سعی در ایجاد شرایط رقابتی دارد تا با ایجاد هرج و مرج، برنامه شما را در حالتی قرار دهد که اطلاعات ارزشمندی لو بروند. شرایط رقابتی منجر به خرابی داده ها و انکار سرویس می شوند. خوشبختانه در حال حاضر هنوز روش مطمئنی برای اجرای کد از طریق شرایط رقابتی ابداع نشده است. فشار شرایط رقابتی می تواند محلی یا عمومی باشد و این بستگی به محل وقوع آن دارد که آیا در رشته ها، پردازه ها و یا سیستم اتفاق بیفتد. هم چنین بستگی به محل اثرگذاری آن مانند منطق امنیتی برنامه یا متغیرهای حالت دارد.
  • نشت اطلاعات از پیغام های خطا
    اگر از پیغامهای خطا با توضیحات زیاد استفاده کنید، آنگاه این پیغامها می توانند به فاش سازی اسرار برای مهاجمی بپردازند که مشتاقانه سیستم شما را نادرست مورد استفاده قرار می دهد. اسرار فاش شده دامنه وسیعی از اطلاعات از داده های شخصی گرفته تا تنظیمات سرور را شامل می شوند. بعضی اوقات اطلاعات ذکر شده در خطا، اطلاعات بی ضرری به نظر می رسند که برای راحتی بیشتر کاربران ارائه شده اند مانند مسیر نصب نرم افزار. ولی در واقع این اطلاعات کوچک نیز می توانند کمکی برای حمله های بزرگ و متمرکز دیگر باشند که هر روزه اتفاق می افتند. دقت کنید که امکان آشکار سازی اطلاعات چه شما خطا را به کاربر برگردانید، چه آن را در فایلی ثبت کنید، صادق است.
خطاهای باقیمانده مربوط به گروه دوم و سوم در قسمت دوم گزارش بررسی شده است.
  • مدیرکل

نظرات  (۱)

سلام وب خوبی داری
خوشحال میشم به سایتم سربزنی تو گوگل بزن فیس کمپ سر بزن
راستی باعضویت تو فیس کمپ میتونی تو بخشش امضا پستت ادرس وبلاگتو بزاری با ارسال هر پست نمیان میشه
www.facecamp.ir
راستی وبلاگتو تو وبلاگم لینک کردم لینک کردم توهم فیس کمپ لینک کن
ثبت در وزارت ارشاد
با چت روم اختصاصی کمپ چت www.campchat.ir

پاسخ:
حتما

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی