تیم امنیت سایبری حامیان ولایت

اللهم إیّاک نعبد و إیّاک نستعین

تیم امنیت سایبری حامیان ولایت

اللهم إیّاک نعبد و إیّاک نستعین

تیم  امنیت سایبری حامیان ولایت

تیم امنیت سایبری حامیان ولایت در سال 1392 فعالیت خود را در زمینه های هک و امنیت آغاز کرد و به زودی به کمک کاربران فعال و مدیران لایق یکی از بزرگ ترین انجمن های هک و امنیت ایران خواهد شد . تیم امنیت سایبری ولایت فقط جهت اشنایی و بالا بردن سطح اطلاعات هم وطنان عزیزمان در زمینه ی هک و امنیت و طبق قوانین جمهوری اسلامی ایران فعالیت میکند. گروه ما از همین جا اعلام می دارد که هدف ما ارتقای امنیت سایت های ایرانی است وبه هیچ عنوان به سایت های ایرانی حمله نخواهیم کرد و هرگونه حمله ای بنام تیم ما، مورد تایید گروه ما نیست.

پیوندهای روزانه

۱۵۰ مطلب در آذر ۱۳۹۳ ثبت شده است

اخیراً روشهای جدید Captcha مبتنی بر تصویر ارائه شده اند که عبور از آنها برای ما انسانها ساده تر و برای رایانه ها غیرممکن شده است. در یکی از این روشها از قدرت تشخیص انسانها در تمییز اجسام از یکدیگر در حالت سه بعدی و دو بعدی و همچنین در زوایای مختلف استفاده می شود. روش دیگر بر تشخیص یک تصویر متفاوت از بین چندین تصویر مشابه استوار است و شکستن آن برای رایانه های فعلی غیرممکن می باشد. روشی که در بیشتر وب سایتها برای جداسازی ورودیهایی که کامپیوترها تولید کرده اند از ورودیهای انسانی به کار می رود، Captcha یا Completed Automated Public Turing نام دارد. در این روشها، معمولاً ترکیبی از الفبا، اعداد و کاراکترهای دیگر را تولید می کنند به طوری که یک انسان بتواند آنها را تشخیص دهد، ولی شناسایی اجزای آن برای رایانه ها مشکل باشد. همان طور که رباتهای کامپیوتری تولید کننده ورودیها هوشمندتر می شوند، روشهای Captcha نیز آزاردهنده تر می شوند به طوری که عبور از برخی از آنها برای ما انسانها نیز دشوار می نماید. به همین دلیل متخصصان این قضیه به دنبال روشهایی هستند که استفاده از آنها برای انسانها ساده تر و برای کامپیوترها تقریباً غیر ممکن باشد. یکی از روشهای جایگزین، استفاده از عکسهای سه بعدی در اینگونه تستها است که تشخیص آنها برای انسانها ساده بوده و در حال حاضر تکنولوژی شکستن آن برای رایانه ها موجود نمی باشد. در این روش که 3D Captcha نام دارد، از قدرت تشخیص انسانها برای تمییز اجسام سه بعدی در زوایای مختلف استفاده می شود. در زیر نمونه ای از این تست را که وب سایت Yuniti.com از آن استفاده می کند، مشاهده می کنید (وب سایت مذکور ابداع کننده این الگوریتم Captcha می باشد):
  • مدیرکل
در بخش اول گزارش اشاره کردیم که متخصصان 30 شرکت فعال در زمینه امنیت رایانه با یکدیگر همکاری کرده اند تا لیستی از مهم ترین و خطرناک ترین خطاهای برنامه نویسی را تهیه کنند.
25 خطای خطرناک به سه گروه تقسیم شده اند:
  1. تعامل نا امن بین اجزای برنامه (9 خطا)
    کاستی های این قسمت مربوط به روش های نا امن ارسال و دریافت داده بین اجزا، ماژول ها، برنامه ها، پردازه ها و رشته های یک نرم افزار و یا در تعامل با سیستم است.
  2. مدیریت پر خطر منابع (9 خطا)
    کاستی های این قسمت مربوط به مدیریت نامناسب ایجاد، استفاده، انتقال و یا از بین بردن منابع مهم سیستمی است.
  3. دفاع پرخلل (7 خطا)
    کاستی های این قسمت مربوط به استراتژی های دفاعی است که اغلب بد استفاده می شوند و یا به راحتی نادیده انگاشته می شوند.
در قسمت اول به خطاهای بخش اول یعنی تعامل ناامن بین اجزای برنامه پرداختیم و در قسمت دوم گزارش بخش مدیریت پرخطر منابع را بررسی کردیم. در این قسمت به بررسی خطاهای بخش سوم یعنی دفاع پرخلل خواهیم پرداخت.
  • مدیرکل
در بخش اول گزارش اشاره کردیم که متخصصان 30 شرکت فعال در زمینه امنیت رایانه با هم همکاری کرده اند تا لیستی از مهم ترین، شایع ترین و خطرناک ترین خطاهای برنامه نویسی را تهیه کنند.
آنها 25 خطای رایج و خطرناک را به سه گروه تقسیم کرده اند:
  1. تعامل نا امن بین اجزای برنامه (9 خطا)
    کاستی های این قسمت مربوط به روش های ناامن ارسال و دریافت داده ها بین اجزا، ماژول ها، برنامه ها، پردازه ها و رشته های در تعامل با سیستم یا درون یک نرم افزار است.
  2. مدیریت پر خطر منابع (9 خطا)
    کاستی های این قسمت مربوط به مدیریت نامناسب ایجاد، استفاده، انتقال و آزادسازی منابع مهم سیستمی است.
  3. دفاع پرخلل (7 خطا)
    کاستی های این قسمت مربوط به استراتژی های دفاعی است که اغلب بد استفاده می شوند و یا به راحتی نادیده انگاشته می شوند.
در قسمت اول به خطاهای بخش اول یعنی تعامل ناامن بین اجزای برنامه پرداختیم و در این قسمت بخش مدیریت پرخطر منابع را بررسی خواهیم کرد.
  • مدیرکل
متخصصان 30 شرکت فعال در زمینه امنیت رایانه با هم همکاری کرده اند تا لیستی از مهم ترین و خطرناک ترین خطاهای برنامه نویسی را تهیه کنند. متأسفانه تعداد زیادی از برنامه نویسان حتی از وجود چنین خطاهایی بی اطلاع هستند و اغلب در برنامه هایشان مرتکب اشتباهات مشابهی می شوند. از طرفی چنین نقصهایی معمولاً در نرم افزارهایی که برای فروش آماده می شوند، مورد توجه قرار نمی گیرند. تنها دو خطا از لیست فوق منجر به نفوذ در 1.5 میلیون وب سایت در سال 2008 شده است. متأسفانه این نفوذها به رایانه های بازدید کننده از وب سایتهای مذکور گسترش پیدا می کنند و آنها را به زامبی هایی برای سوء استفاده های بعدی خود تبدیل می کنند. این لیست برای آگاه سازی تیم های برنامه نویسی تهیه شده است تا پروسه ای را برای پیشگیری، تشخیص و ترمیم چنین خطاهایی تعریف کنند. لیست مزبور توسط شرکتهای CWE/Sans با جزئیات و مفصلاً منتشر شده است که برای اطلاعات بیشتر می توانید به آن مراجعه کنید. 25 خطای خطرناک به سه گروه تقسیم شده اند:
  • مدیرکل

محققین به تازگی دریافتند که احتمالاً زمان آغاز فعالیت بدافزار روسی Snakeیا Uroburos، که در سال 2011 توسط شرکت امنیتی آلمانی GDATA معرفی گردید، به سال 2006 برمی گردد. شرکت امنیتی G-DATA هفته پیش مقاله ای را منتشر کرد که در آن در مورد بدافزار Uroburos  توضیحاتی داده است[1]. بدافزار Uroburos  یک rootkit است که متشکل از دو فایل است که قادر می باشد ماشین های آلوده را کنترل کند، دستورات دلخواه را اجرا نموده، فعالیت های سیستم را مخفی کند، و در تهایت اطلاعات را سرقت و ترافیک شبکه را ضبط نماید.

نام این بدافزار از کلمه یونانی (Οὐροβόρος) که یک نماد باستانی یونانی از یک مار یا اژدهایی است که دم خود را می بلعد، آمده است. در یکی از رشته های متن بدافزار، عبارت Ur0bUr()sGotyOu# مشاهده می شود.

  • مدیرکل

حدود یک سال پیش شرکت امنیتی Kaspersky مقاله ای در  مورد یک شرکت نرم افزاری ایتالیایی با نام Hacking Team منتشر کرد . فعالیت این شرکت در خصوص توسعه ابزارهای جاسوسی جهت ارائه به سازمان های قانونی به عنوان ابزارهای کنترل از راه دور RCS (Remote Control System) می باشد. اخیراً زوایای دیگری از ابزارهای نظارت دیجیتال (RCS) منتشر شده که نشان می دهد این ابزارها توسط بیش از 60 دولت در سراسر جهان مورد استفاده قرار گرفته است .
ماژول های برنامه ساخت شرکت ایتالیایی Hacking Team ، توسط محققین Kaspersky Lab روسیه  و Citizen Lab در University of Toronto’s Munk School تورنتو کانادا  به طور مستقل از هم مورد بررسی قرار گرفته و یافته های متعددی در زمینه ابزارها این گروه بدست آمده است.

  • مدیرکل

در ماه مارس 2014 هنگامی که مولف بات  Zorenium (W32.Zorenium) ادعا کرد که بدافزار سرقت اطلاعات با ویژگی های جدید به روز شده است، مورد توجه قرار گرفت . مطابق گفته مولف بدافزار، REX، این بدافزار قابلیت اجرا بر روی سیستم عامل  اندروید و IOS ، سرقت اعتبارات بانکی، پشتیبانی ارتباطات point 2 point و انتشار از طریق Skype  و Facebook را دارد.
بر اساس تحلیل صورت گرفته توسط شرکت امنیتی سمانتک، اگر ادعای REX درست باشد بنابراین Zorenium یک تهدید مهم محسوب می شود. در حالی که این ادعاها هرگز ثابت نشده است.
بر اساس تعداد محدودی نمونه بات Zorenium ، سیمانتک به ردیابی  تکامل این بدافزار پرداخته است. اولین نمونه مشاهده شده دارای برچسب زمانی 2013 و 40 KB می باشد. برچسب زمانی که در هدر فایل های اجرایی است می تواند جعلی باشد اما هدر در همه نمونه های Zorenium، قابل اعتماد به نظر می رسد. این نمونه دارای قابلیت محدودی از نوعی تروجان backdoor را از قبیل توانایی برقراری ارتباط با مهاجم از طریق کانال IRC ، ضبط تصاویر و تغییر فایل کامپیوتر قربانی را شامل می شود.
گروه دوم دارای برچسب زمانی دسامبر 2013 و حجم 50KB می باشند. این نمونه ها، از لحاظ قابلیت بسیار شبیه نمونه اول می باشند با این تفاوت که با سواستفاده از منابع سیستم قربانی به جمع آوری اعتبار مالی، bitcoin، می پرداختند.
گروه سوم دارای برچسب زمانی آوریل 2014، حجم 1MB می باشند. این گروه ویژگیهای بیشتری نسبت  به دو گروه قبل دارا می باشند از جمله این ویژگیها می توان به موارد زیر اشاره نمود.
•    برقراری ارتباط با مهاجم از طریق کانال IRC
•    ضبط تصاویر، دانلود و اجرای فایل ها
•    ایجاد یک سرور FTP
•    انتشار خود به دیگر سیستمها از طریق پیوست ایمیل
•    نصب Key logger به منظور سرقت اطلاعات حساب از پرداخت های آنلاین و سرویس های بازی
•    سواستفاده از سیستم قربانی برای انجام حملات DOS  و انجام حملات پورت اسکن
•    و خاتمه دادن به پروسه مربوط به آنتی ویروس سیستم
همانطور که می بینیم بر طبق نمونه بات های مشاهده شده این تهدید شامل ویژگیهای مخرب زیادی جهت استفاده مهاجمین می باشد. با این حال هنوز مدرکی برای اثبات برخی از ویژگیهای ادعا شده همچون موارد زیر وجود ندارد:
•    اجرا در سیستم های IOS 5 و 7
•    اجرا بر روی بسیاری از پلتفرم های Debian و آخرین نسخه های تبلت های اندرویدی
•    شباهت عملکرد با بدافزار پیچیده TLD-4
•    توانایی به گسترش از طریق Skype و facebook

  • مدیرکل

سیستم های آسیب پذیر
•    GNU Bash تا نسخه 4.3
•    سیستم های Linux و Mac OS X که Bash قسمتی از سیستم عامل اصلی آن  ها است.
•    هر سیستم BSD یا UNIX که روی آن GNU Bash روی آنها به عنوان یک افزونه نصب گردیده است.
•    هر سیستم مشابه سیستم عامل UNIX که روی آن رابط /bin/sh به عنوان GNU Bash اجرا شده است.
خلاصه آسیب پذیری
یک آسیب پذیری حساس روی GNU Bourne-Again Shell  (Bash) گزارش گردیده است. Bash خط فرمان مورد استفاده روی سیستم عامل های Linux/UNIX و Apple’s Mac OS X می باشد،. این نقص به مهاجم اجازه می دهد تا از راه دور دستورات shell را با اتصال کدهای مخرب در environment variable های مورد استفاده در سیستم عامل اجرا نماید. [1]
توضیح
GNU Bash  از نسخه های1.14 تا 4.3 دارای یک نقص امنیتی است که دستورات قرار گرفته در environment variable(متغیر محیطی) تغییر یافته را پردازش می کند. این آسیب پذیری  به مهاجمین از راه دور اجازه می دهد تا کدهای دلخواه خود را از طریق فعال سازی اکسپلویت های مبتنی بر شبکه اجرا نماید. 2] و [3
موارد حساسی که آسیب پذیری ممکن است در معرض آن باشد، در لینک های ذیل آمده است4] و [5 که شامل موارد ذیل می باشد:
•    سرویس دهنده Apache HTTP از اسکریپت های mod_cgi یا mod_cgid نوشته شده در bash یا subshellهای GNU Bash ایجاد شده یا هر سیستمی که رابط /bin/sh را با استفاده از GNU Bash اجرا می کند، استفاده می نماید.
•    نادیده گرفتن یا دور زدن کردن ویژگی ForceCommand در OpenSSH sshd و حفاظت محدود برای برخی از Git و از کار افتادن آنها، shell ها را محدود کرده و اجازه قابلیت اجرای فرمان های دلخواه را می دهد. این مسیر داده روی سیستم هایی که از رابط /bin/sh با استفاده از GNU Bash اجرا می گردند، آسیب پذیر می باشد.
•    اجازه دستورات دلخواه را روی ماشین سرویس گیرنده DHCP می دهد.

تاثیرات
این آسیب پذیری بر اساس استاندارد در دسته تاثیر " زیاد" دسته بندی گردیده و دارای امتیاز 10 CVSS و دارای پیچیدگی پایین است، که بدان معنا است که نیاز به مهارت پایین جهت اجرا دارد. این نقص به مهاجمین اجازه می دهد یک environment variable (متغیر محیطی) خاص که حاوی دستورات دلخواه است ،روی سیستم های آسیب پذیر اجرا کند.
این مورد به دلیل استفاده رایج Bash shell و نیز استفاده آن توسط نرم افزارهای مختلف با روش های مختلف، بسیار خطرناک است.
راه حل
وصله های منتشر شده برای رفع این آسیب پذیری توسط فروشندگان اصلی لینوکس برای نسخه های آسیب پذیر منتشر گردیده است. البته راه حل پیشنهاد شده برای  آسیب پذیری CVE-2014-6271  ، این آسیب پذیری را بطور کامل رفع نمی کند. بنابراین پیشنهاد می گردد، وصله های موجود نصب و به وصله های بروز شده در آینده توجه گردد.
برخی از سیستم عامل های مانند UNIX، شامل توزیع های Linux و Apple Mac OS X شامل Bash  هستند و آسیب پذیر هستند. لذا از طرق مختلف می توانید با فروشندگان  سیستم عامل ها جهت رفع  آسیب پذیری ها در ارتباط باشید. [6]
برای آزمایش سیستم خود، می توانید این دستور را از ترمینال اجرا کنید:
env x='() { :;}; echo vulnerable' bash -c 'echo hello'
در صورت آسیب پذیر نبودن سیستم، با این نتیجه رو به رو خواهید شد:
bash: warning: x: ignoring function definition attempt bash: error importing function definition for `x' hello
و در صورت آسیب پذیر بودن، این پیغام را دریافت خواهید کرد:
vulnerable hello
شما همچنین می توانید با این دستور، از نسخه فعلی Bash سیستم تان با خبر شوید:
bash --version

  • مدیرکل