تیم امنیت سایبری حامیان ولایت

اللهم إیّاک نعبد و إیّاک نستعین

تیم امنیت سایبری حامیان ولایت

اللهم إیّاک نعبد و إیّاک نستعین

تیم  امنیت سایبری حامیان ولایت

تیم امنیت سایبری حامیان ولایت در سال 1392 فعالیت خود را در زمینه های هک و امنیت آغاز کرد و به زودی به کمک کاربران فعال و مدیران لایق یکی از بزرگ ترین انجمن های هک و امنیت ایران خواهد شد . تیم امنیت سایبری ولایت فقط جهت اشنایی و بالا بردن سطح اطلاعات هم وطنان عزیزمان در زمینه ی هک و امنیت و طبق قوانین جمهوری اسلامی ایران فعالیت میکند. گروه ما از همین جا اعلام می دارد که هدف ما ارتقای امنیت سایت های ایرانی است وبه هیچ عنوان به سایت های ایرانی حمله نخواهیم کرد و هرگونه حمله ای بنام تیم ما، مورد تایید گروه ما نیست.

پیوندهای روزانه

۱۵۰ مطلب در آذر ۱۳۹۳ ثبت شده است

NFCچیست؟

مدیرکل |

تکنولوژی ساده‌ایی می‌باشد‌‌‌ که امنیت تعاملات اتوماتیک اطراف ما را برقرار می‌کند .مفهوم  NFC از چندین تکنولوژی طراحی شده است که شامل ارتباطات wireless، دستگاه موبایل ،نرم افزارهای موبایل و کارت‌های هوشمند و همچنین سرویس  web، تکنولوژی XML ،Server side programming  به بهتر شدن و گسترش یافتن این تکنولوژی کمک کرده است.
 

بعضی از ابزارها مانند کارت اعتباری، سوئیچ اتومبیل و کارت‌های دسترسی به اتاق‌های هتل احتمالا کاربردی نخواهد داشت و استفاده کردن از آن متوقف می شود زیرا تلفن‌های همراهی که دارای قابلیت  NFC هستند تمامی این فعالیت‌ها را تحت پوشش قرار می‌دهد. NFC این قابلیت را دارد که با توجه به نیاز مورد استفاده قرار گیرد و Ubiquitous computing  (محاسبات در همه جا) را تامین کند.
 

What is nfc

NFC تکنولوژی جدید
NFC  بین دو دستگاه از طریق برد کوتاه ارتباطات برقرار می‌کند. ارتباطات NFC از فرکانس 13.56MHz RFID استفاده می‌کند .سرعت انتقال اطلاعات که امروزه رایج است عبارتند از 106،212 و kbps424. تکنولوژی  NFC در وجه های مختلفی عمل می کند reader/writer، peer-to-peer،تقلید از کارت جایی که در ارتباطات یک طرف تلفن همراه باشد، NFC tag، تلفن همراه NFC. یکی از ویژگی‌های اصلی تکنولوژی  NFCواضح بودن بحث امنیتی آن است به خاطر فاصله کوتاهی که تحت پوشش قرار می‌دهد.نزدیک بودن دو دستگاه احتمال رهگیری سیگنال را کم می‌کند.از دیگر ویژگی‌های  NFC جفت شدن دستگاه ها بدون هیچ پیش شرطی می‌باشد. نرم افزاری که درون تلفن همراه نصب شده است با تشخیص و پیدا کردن هر دستگاهی و جفت شدن با آن به صورت اتوماتیک اجرا می شود.

  • مدیرکل

Botnet چیست ؟

مدیرکل |

Botnet چیست ؟

چند هفته پیش یک هکر تو zone-h بیش از 10 سایت رو با نام خودش ثبت کرد . و برای من سوال بود که چطوری در عرض مدت کوتاهی این همه سایت رو هک کرد . با یکی از دوستان در این مورد صحبت کردم می گفت طرف از بوتنت استفاده کرده . مطلب زیر در مورد بوت نت هست .
- مقدمه

Botnet لغتی است که از ایده شبکه ای از روبوتها استخراج شده است. در ساده ترین شکل، یک روبوت یک برنامه کامپیوتری خودکار است. در botnetها، bot به کامپیوترهایی اشاره می­کند که می­توانند توسط یک یا چند منبع خارجی کنترل شوند. یک فرد مهاجم معمولا کنترل کامپیوتر را با ضربه زدن به آن کامپیوتر توسط یک ویروس یا یک کد مخرب بدست می­گیرد و به این وسیله دسترسی فرد مهاجم به سیستم آسیب دیده فراهم می­شود. ممکن است کامپیوتر شما بخشی از یک botnet باشد ولی ظاهرا درست و عادی کار کند. Botnet ها معمولا برای هدایت فعالیتهای مختلفی مورد استفاده قرار می­گیرند. این فعالیتها می­تواند شامل انتشار هرزنامه و ویروس، یا انجام حملات انکار سرویس و یا فعالیتهای خرابکارانه دیگر باشد.

Botnet ها از کامپیوترهایی تشکیل شده اند که توسط یک سرور خرابکار کنترل می­شوند و عمده ترین تکنولوژی مورد استفاده جهت انتشار هرزنامه، بدافزار و برنامه های سرقت هویت هستند. زمانی که کامپیوترها آگاهانه یا ناآگاهانه توسط نرم افزاری که برای این منظور طراحی شده آسیب می­بینند، دیگر قادر نخواهند بود در برابر دستورات مالک botnet مقاومت نمایند. Botnet ها تهدیدات مداومی برای شرکتهای تجاری به حساب می آیند و در صورت نفوذ به شبکه یک شرکت تجاری یا دسترسی به داده های محرمانه، بسیار خطرناک هستند.

مشکل اصلی در مورد botnet ها این است که پنهان هستند و ممکن است تا زمانیکه شما بطور خاص به دنبال آنها نگردید، متوجه حضورشان نشوید. افراد مهاجم همچنین از botnet ها برای دسترسی به اطلاعات شخصی و تغییر آنها، حمله به کامپیوترهای دیگر، و انجام سایر اعمال مجرمانه استفاده می­کنند و در عین حال ناشناخته باقی می­مانند. از آنجایی که هر کامپیوتر در یک botnet می­تواند برای اجرای دستورات یکسان برنامه ریزی شود، یک فرد مهاجم می­تواند با استفاده از هر یک از این کامپیوترها، آسیب پذیریهای چندین کامپیوتر را بررسی کرده و فعالیتهای آنلاین آنها را کنترل نماید یا اطلاعاتی را که در فرمهای آنلاین وارد می­کنند جمع آوری کند.
  • مدیرکل

در ماه مارس 2014 هنگامی که مولف بات  Zorenium (W32.Zorenium) ادعا کرد که بدافزار سرقت اطلاعات با ویژگی های جدید به روز شده است، مورد توجه قرار گرفت . مطابق گفته مولف بدافزار، REX، این بدافزار قابلیت اجرا بر روی سیستم عامل  اندروید و IOS ، سرقت اعتبارات بانکی، پشتیبانی ارتباطات point 2 point و انتشار از طریق Skype  و Facebook را دارد.
بر اساس تحلیل صورت گرفته توسط شرکت امنیتی سمانتک، اگر ادعای REX درست باشد بنابراین Zorenium یک تهدید مهم محسوب می شود. در حالی که این ادعاها هرگز ثابت نشده است.

  • مدیرکل
توکن
توکن‌ها دستگاه های مولد رمز عبور هستند که نهاده ها باید آن ها را همراه خود داشته باشند. یک دستگاه توکن نمونه ای از عامل نوع دوم است. توکن می تواند یک دستگاه رمز عبور ایستا مانند کارت ATM یا کارت های دیگر حافظه باشد. توکن‌ها نیز می توانند دستگاه های رمز عبور پویا یا یک بار مصرف باشند. این دستگاه ها رشته ای از کاراکترها را نمایش می دهند تا نهاده آن را در سیستم وارد نماید.
 چهار نوع دستگاه توکن وجود دارد:
·         توکن‌های ایستا
·         توکن‌های مولد رمز عبور همزمان شده
·         توکن‌های مولد رمز عبور غیر همزمان
·         توکنهای چالش و پاسخ
توکن ایستا می تواند کارت swipe، کارت هوشمند، فلاپی دیسک، USB RAM یا حتی چیزی شبیه کلید باشد که به عنوان قفل فیزیکی به کار برده می شود. توکن‌های ایستا برای ارائه هویت یک واسط فیزیکی را عرضه می کنند. توکن‌های ایستا همیشه برای تامین احراز هویت به یک عامل اضافی مانند رمز عبور یا عامل بیومتریک نیاز دارند. توجه شود توکن‌های ایستا اغلب به عنوان دستگاه های شناسایی استفاده می شوند نه به عنوان عامل احراز هویت.
توکن‌های مولد رمز عبور همزمان شده، رمزهای عبور را در فواصل زمانی ثابت تولید می کنند. رمز عبور تولید شده توسط نهاده همراه با یک PIN، عبارت رمزی یا رمز عبور به سیستم وارد می شود. رمز عبور تولید شده عامل شناسایی را ارائه می دهد و رمزعبور یا PIN عامل احراز هویت را فراهم می نماید.
توکن‌های مولد رمز عبور غیر همزمان، رمزهای عبور را بر اساس وقوع یک رخداد تولید می کنند. وقوع یک رخداد مستلزم آن است که نهاده کلیدی را بر روی توکن و بر روی سرور احراز هویت فشار دهد. رمز عبور تولید شده به همراه PIN، عبارت رمزی یا رمز عبور نهاده به منظور احراز هویت به سیستم وارد می شوند.
 توکن‌های چالش و پاسخ رمزهای عبور را تولید می کند یا بر اساس دستورالعمل های سیستم احراز هویت به سیستم پاسخ می دهد. سیستم احراز هویت یک چالش را که معمولا به شکل یک کد یا یک عبارت رمزی است نمایش می دهد. این چالش به دستگاه توکن وارد می شود. دستگاه توکن بر اساس این چالش، پاسخی را تولید می کند و در نهایت این پاسخ برای احراز هویت به سیستم وارد می شود.
برای احراز هویت استفاده از سیستم توکن نسبت به استفاده از رمز عبور، امنیت بسیار قوی تری دارد. سیستم های توکن از دو یا چند عامل برای اثبات هویت و ارائه احراز هویت استفاده می کند. علاوه بر این برای دانستن نام کاربری، رمز عبور، PIN و کد، نهاده باید مالک یک دستگاه توکن باشد.
سیستم های توکن دارای معایبی هستند. اگر شارژ باتری دستگاه تمام شود یا دستگاه آسیب ببیند، نهاده قادر نیست به سیستم دسترسی داشته باشد. دستگاه های توکن می توانند دزدیده یا گم شوند. توکن‌ها باید هوشمندانه نگهداری و مدیریت شوند زیرا اگر سیستم توکن به خطر بیفتد، تعویض آن بسیار مشکل و گران است. کاربران باید بدانند که قرض دادن توکن و PIN حتی به همکار خود یک نقض امنیتی است.    

  • مدیرکل
1- نام Admin ها را تغییر دهید
تغییر نام حساب های کاربری دارای حق دسترسی بالا به چیزی غیر از administrator، به عنوان یک دفاع امنیتی مطرح می شود. این استراتژی ساده امنیتی به خوبی کار می کند، چراکه احتمال تشخیص این نام های کاربری جدید دارای حق دسترسی بالا، برای مهاجمان کار سختی خواهد بود. اگر مهاجمان نام های کاربران دارای حق دسترسی administrator را ندانند، نمی توانند یک کمپین موفق برای حدس زدن کلمه عبور علیه آن راه بیندازند.
تاریخچه بدافزارهای خودکار نشان می دهد که این بدافزارها عموما حساب های کاربری پیش فرض را برای مقاصد خرابکارانه خود مورد استفاده قرار می دهند. با تغییر نام حساب های دارای حق دسترسی administrator، هکرها و بدافزارها در گام اول شکست می خورند. همچنین درصورتی که حساب های پیش فرض دیگر وجود نداشته باشند، بررسی لاگ های نشان دهنده تلاش برای ورود به آنها بسیار ساده خواهد بود.
  • مدیرکل
امروزه فاصله بین دنیای مجازی و دنیای حقیقی مرتباً در حال کمتر شدن است و بسیاری از روابط و تعاملاتی که در دنیای حقیقی داریم، معادلی در دنیای مجازی پیدا کرده است. یکی از روزمره ترین تعاملات انسانی در دنیای حقیقی، تبادلات مالیست که سالهاست پای خود را در دنیای مجازی باز کرده و روز به روز بر تعداد فروشگاه های مجازی و شعبه های آنلاین  فروشگاه های حقیقی افزوده می شود. در این میان، روشهای متفاوتی برای خرید از اینترنت وجود دارد که متداول ترین آن، خرید از طریق کارت های اعتباری است. خرید از طریق کارت های اعتباری در کنار مزایای زیادی که دارد، خطرات زیادی هم برای کاربرانی که آگاهی کافی از موارد امنیتی مرتبط با این موضوع ندارند، ایجاد می کند. در این مقاله قصد داریم کاربران را با موارد امنیتی مربوط به استفاده از کارت های اعتباری در اینترنت آشنا کنیم.
یکی از خطرات جدی در خرید و فروش آنلاین، لو رفتن شماره کارت های اعتباری و رمز عبور آنها است که سالانه میلیونها دلار خسارت به بانکها و دارندگان کارت ها وارد می آورد.
یکی از روش های متداول سرقت اطلاعات مذکور، تقلید از وب سایت های معتبر و فریب خریداران است. هزینه پایین ایجاد یک وب سایت جدید و سادگی تقلید از صفحات وب سایت های معتبر، به سادگی امکان ساخت سایتهای غیر قانونی را که به نظر توسط یک شرکت ثبت شده و معتبر هدایت می شوند، ایجاد می کند. در حقیقت کلاهبرداران اینترنتی،- اطلاعات کارتهای اعتباری قربانیان را به وسیله ایجاد وب سایتهای به ظاهر حرفه ای که از شرکتهای قانونی تقلید کرده اند، سرقت می کنند. واضح است که هوشیاری خریداران می تواند تا حد زیادی این ترفند کلاهبرداران اینترنتی را خنثی کند. خریداران باید از طریق تایپ آدرس وب سایتی که می خواهند از آن خرید کنند به سایت وارد شوند و از وارد کردن اطلاعات کارت اعتباری خود در صفحاتی که از طریق لینک های مشکوک به آنها وارد شده اند، خودداری کنند.
در معاملات آنلاین، فروشندگان باید به مشتریان خود انتخاب‌های مطمئن و راحتی را برای نحوه پرداخت ارایه دهند، به طوری که بهترین نتیجه را برای مشتری و واحد تجاری در بر داشته باشد. از جمله روشهای متداول پرداخت می توان به پرداخت وجه به صورت آنلاین اشاره کرد.
معمولا فروشگاه هایی که ارائه دهنده سرویس های آنلاین هستند خدمات پرداخت اینترنتی خود را از یکی از بانکهای کشور دریافت می کنند و بانک ها نیز معمولا بابت ارائه این نوع سرویس از فروشگاه ها مبالغی بابت ضمانت دریافت می کنند تا در مواردی که از فروشگاه مربوطه شکایتی صورت گرفت، آن را مورد اجرا قرار دهند. استفاده از این سیستم بیشتر در مواقعی مناسب است که کاربر یک محصول الکترونیکی مانند کارت اینترنت یا شارژ تلفن همراه را خریداری می کند.در پرداخت های آنلاین در مرحله پرداخت وجه، کاربر به سایت دومی هدایت خواهد شد که در واقع سایت بانک دریافت کننده وجه است. بسیاری از سارقان و کلاهبرداران اینترنتی با راه اندازی سایت هایی مشابه سایت های بانکها و آدرس های شبیه به آنها اقدام به کلاهبرداری می کنند. کاربر برای تشخیص اینکه آیا وب سایتی که به آن وارد شده است، واقعاً وب سایت بانک مربوطه است یا خیر، در مرورگر IE ، بعد از ورود به صفحه پرداخت بانک، باید بر روی تصویر یک قفل زرد رنگ که در پایین صفحه مشاهده می شود، دو بار کلیک کند. با کلیک بر روی تصویر مذکور، گواهینامه سایت باز می شود که در قسمت  Issuedto  آدرس الکترونیکی بانک، مثلاً برای بانک ملی www.bmi.ir نوشته شده است. اگر در صفحه پرداخت، قفل زرد رنگ مذکور مشاهده نشود یا نام داده شده در قسمت Issuedto  درست نباشد، کاربر نباید شماره کارت و رمز عبور خود را وارد کند، زیرا موارد فوق نشان دهنده این است که سایت از نظر امنیتی تایید نشده و یا اصلا سایت بانک نیست و اطلاعات کاربر در اختیار افراد دیگری قرارخواهد گرفت.

  • مدیرکل
جرم به معنای عمل یا خودداری از عملی است که مخالف نظم و صلح و آرامش اجتماع بوده و از همین حیث مجازاتی برای آن تعیین شده است. فناوری‌های نوین، فرصت‌های جدید و زمینه‌های تازه‌ای را برای بروز انواع جرم‌های جدید فراهم می‌آورند. از جمله فناوری‌های جدید می‌توان به فناوری‌های اطلاعاتی و ارتباطاتی اشاره کرد که منجر به جرائم اطلاعاتی و ارتباطاتی می‌شوند.جرایم جدید هم می‌توانند اشکال جدیدی از جرایم قدیمی باشند و هم می‌توانند جرایمی بی‌سابقه باشند که فقط در محیط سایبر امکان بروز دارند.
تعریف جرائم سایبری
جرم سایبری نوعی از جرم است که با استفاده از رایانه، یا درون فضای سایبر و یا علیه رایانه دیگری واقع می‌شود. هرچه وابستگی انسان به رایانه، شبکه و اینترنت بیشتر شود، زمینه توسعه جرائم سایبری نیز آماده‌تر می‌گردد. جرائم سایبری حوزه بسیار گسترده‌ای دارند و شامل انواع سرقت، تقلب، فریب، مزاحمت، ویروس‌ها و تروریسم سایبر می گردند.
عناوین جرایم سایبری بر اساس قانون جرایم رایانه ای جمهوری اسلامی ایران مصوب سال 1388 به شرح زیر است:
  • مدیرکل

یک حفره فوق‏ العاده خطرناک اینترنتی طی سه روز گذشته تمام اینترنت را مشغول خود کرده است. Heartbleed یا خونریزی قلبی بسیاری از سایت‏ها و سرویس‏های مشهور را آلوده کرده و گفته می‏شود میلیون‏ها اکانت در سراسر جهان را در معرض دزدیده شدن قرار داده است.

Heartbleed به گفته متخصصان امنیتی مهم‌ترین حفره و ضعف امنیتی اینترنتی از زمان پیدایش آن است و بسیاری از سایت‏های مشهور مثل Yahoo را آلوده کرد، اما به دلیل آنکه بسیاری از شرکت‏ها اطلاعات و ضعف‏های امنیتی خود را فاش نمی‏کنند مشخص نیست که دقیقا چه سایت‏هایی آلوده شده‏ اند.
  • مدیرکل