تیم امنیت سایبری حامیان ولایت

اللهم إیّاک نعبد و إیّاک نستعین

تیم امنیت سایبری حامیان ولایت

اللهم إیّاک نعبد و إیّاک نستعین

تیم  امنیت سایبری حامیان ولایت

تیم امنیت سایبری حامیان ولایت در سال 1392 فعالیت خود را در زمینه های هک و امنیت آغاز کرد و به زودی به کمک کاربران فعال و مدیران لایق یکی از بزرگ ترین انجمن های هک و امنیت ایران خواهد شد . تیم امنیت سایبری ولایت فقط جهت اشنایی و بالا بردن سطح اطلاعات هم وطنان عزیزمان در زمینه ی هک و امنیت و طبق قوانین جمهوری اسلامی ایران فعالیت میکند. گروه ما از همین جا اعلام می دارد که هدف ما ارتقای امنیت سایت های ایرانی است وبه هیچ عنوان به سایت های ایرانی حمله نخواهیم کرد و هرگونه حمله ای بنام تیم ما، مورد تایید گروه ما نیست.

پیوندهای روزانه

۱۰۵ مطلب با کلمه‌ی کلیدی «لهراسبی» ثبت شده است

آسانی تولید یک ویروس در سالهای اخیر

با داشتن اطلاعات مختصری مثلا در مورد ویژوال بیسیک، می توان با بهره گیری از شکافهای امنیتی، باعث آشفتگی در شبکه ها و سیستم های استفاده کنندگان ایمیل شد. مطالعه بعضی سایتها، شما را با بعضی از شکافهای موجود در Outlook و نحوه بهره گیری از آنها آشنا خواهد کرد. حتی بعضی از کدها نیز در دسترس شما خواهد بود و با تغییرات اندکی می توانید ویروسی تولید کنید که کدهای مورد نظر شما را اجرا کند. برای مثال می توانید ویروسی تولید کنید که شخص قربانی بمحض باز کردن ایمیل حاوی آن در Outlook ، کدهای مورد نظر شما اجرا شود. به این ترتیب تمام فایلهای HTML آلوده می شود و این ویروس به تمام آدرسهای موجود در دفترچه آدرس سیستم آلوده شده فرستاده می شود. در اصل، ویژگی کلیدی این ویروس اجرا شدن آن بمحض باز شدن ایمیل حاوی HTML آسیب رسان است.

آیا نرم افزار ضدویروس یا فایروال برای مقابله کافیست؟

  • مدیرکل

۲- Physiometric (خصوصیات فیزیکی)

سنجش اعضا از قدیمی ترین روشهای تشخیص هویت است که با پیشرفت تکنولوژی به تنوع آن افزوده شده است.

 

۱-۲ اثر انگشت

این روش قدیمی ترین روش آزمایش تشخیص هویت از راه دور است. اگرچه قبلا اثر انگشت تنها در زمینه جرم قابل بحث بود، تحقیقات در بسیاری کشورها سطحی از پذیرش را نشان میدهد که به این روش اجازه استفاده در برنامه های عمومی را می دهد. سیستمها میتوانند جزئیاتی از اثر انگشت (نقاطی مانند تقاطعها یا کناره های برجستگیها) یا کل تصویر را بگیرند. الگوهای مرجع که برای حفظ این جزئیات بکار میرود در حدود ۱۰۰ بایت هستند که در مقایسه با تصویر کاملی که از اثر انگشت با حجم ۵۰۰ تا ۱۵۰۰ بایت میباشد,بسیار کوچکتر هستند.

 

  • مدیرکل

ابزاری می‌باشد‌ که اگر کاربر شما عضو گروه administrator کامپیوترتان باشد احتمالا از آن استفاده کرده‌اید دلیل آن این است که به صورت پیش‌فرض برای کاربران معمولی غیرفعال می‌باشد به این معنی که کاربر معمولی به صورت پیش‌فرض با آن مواجه نمی‌شود. تنظیمات UAC به شما اجازه می‌دهد تنظیمات دلخواه خود را متناسب با شرکتان و سازمانتان انجام دهید.

 User Account Control

Uacیک ویژگی امنیتی می‌باشد، وقتی که یک عملیات و یا یک اقدام نیاز به سطح دسترسی بیشتری به سیستم شما را دارد به شما اطلاع می‌دهد. شما در سیستم عامل ‌های گذشته مانند سیستم عامل window Xp اگر با کاربری که عضو گروه admin بود log on می‌کردید به صورت اتوماتیک به بالاترین سطح مدیریتی(سطح امنیتی) در تمامی زمان‌ها دسترسی داشتید .

  • مدیرکل

NFCچیست؟

مدیرکل |

تکنولوژی ساده‌ایی می‌باشد‌‌‌ که امنیت تعاملات اتوماتیک اطراف ما را برقرار می‌کند .مفهوم  NFC از چندین تکنولوژی طراحی شده است که شامل ارتباطات wireless، دستگاه موبایل ،نرم افزارهای موبایل و کارت‌های هوشمند و همچنین سرویس  web، تکنولوژی XML ،Server side programming  به بهتر شدن و گسترش یافتن این تکنولوژی کمک کرده است.
 

بعضی از ابزارها مانند کارت اعتباری، سوئیچ اتومبیل و کارت‌های دسترسی به اتاق‌های هتل احتمالا کاربردی نخواهد داشت و استفاده کردن از آن متوقف می شود زیرا تلفن‌های همراهی که دارای قابلیت  NFC هستند تمامی این فعالیت‌ها را تحت پوشش قرار می‌دهد. NFC این قابلیت را دارد که با توجه به نیاز مورد استفاده قرار گیرد و Ubiquitous computing  (محاسبات در همه جا) را تامین کند.
 

What is nfc

NFC تکنولوژی جدید
NFC  بین دو دستگاه از طریق برد کوتاه ارتباطات برقرار می‌کند. ارتباطات NFC از فرکانس 13.56MHz RFID استفاده می‌کند .سرعت انتقال اطلاعات که امروزه رایج است عبارتند از 106،212 و kbps424. تکنولوژی  NFC در وجه های مختلفی عمل می کند reader/writer، peer-to-peer،تقلید از کارت جایی که در ارتباطات یک طرف تلفن همراه باشد، NFC tag، تلفن همراه NFC. یکی از ویژگی‌های اصلی تکنولوژی  NFCواضح بودن بحث امنیتی آن است به خاطر فاصله کوتاهی که تحت پوشش قرار می‌دهد.نزدیک بودن دو دستگاه احتمال رهگیری سیگنال را کم می‌کند.از دیگر ویژگی‌های  NFC جفت شدن دستگاه ها بدون هیچ پیش شرطی می‌باشد. نرم افزاری که درون تلفن همراه نصب شده است با تشخیص و پیدا کردن هر دستگاهی و جفت شدن با آن به صورت اتوماتیک اجرا می شود.

  • مدیرکل

Botnet چیست ؟

مدیرکل |

Botnet چیست ؟

چند هفته پیش یک هکر تو zone-h بیش از 10 سایت رو با نام خودش ثبت کرد . و برای من سوال بود که چطوری در عرض مدت کوتاهی این همه سایت رو هک کرد . با یکی از دوستان در این مورد صحبت کردم می گفت طرف از بوتنت استفاده کرده . مطلب زیر در مورد بوت نت هست .
- مقدمه

Botnet لغتی است که از ایده شبکه ای از روبوتها استخراج شده است. در ساده ترین شکل، یک روبوت یک برنامه کامپیوتری خودکار است. در botnetها، bot به کامپیوترهایی اشاره می­کند که می­توانند توسط یک یا چند منبع خارجی کنترل شوند. یک فرد مهاجم معمولا کنترل کامپیوتر را با ضربه زدن به آن کامپیوتر توسط یک ویروس یا یک کد مخرب بدست می­گیرد و به این وسیله دسترسی فرد مهاجم به سیستم آسیب دیده فراهم می­شود. ممکن است کامپیوتر شما بخشی از یک botnet باشد ولی ظاهرا درست و عادی کار کند. Botnet ها معمولا برای هدایت فعالیتهای مختلفی مورد استفاده قرار می­گیرند. این فعالیتها می­تواند شامل انتشار هرزنامه و ویروس، یا انجام حملات انکار سرویس و یا فعالیتهای خرابکارانه دیگر باشد.

Botnet ها از کامپیوترهایی تشکیل شده اند که توسط یک سرور خرابکار کنترل می­شوند و عمده ترین تکنولوژی مورد استفاده جهت انتشار هرزنامه، بدافزار و برنامه های سرقت هویت هستند. زمانی که کامپیوترها آگاهانه یا ناآگاهانه توسط نرم افزاری که برای این منظور طراحی شده آسیب می­بینند، دیگر قادر نخواهند بود در برابر دستورات مالک botnet مقاومت نمایند. Botnet ها تهدیدات مداومی برای شرکتهای تجاری به حساب می آیند و در صورت نفوذ به شبکه یک شرکت تجاری یا دسترسی به داده های محرمانه، بسیار خطرناک هستند.

مشکل اصلی در مورد botnet ها این است که پنهان هستند و ممکن است تا زمانیکه شما بطور خاص به دنبال آنها نگردید، متوجه حضورشان نشوید. افراد مهاجم همچنین از botnet ها برای دسترسی به اطلاعات شخصی و تغییر آنها، حمله به کامپیوترهای دیگر، و انجام سایر اعمال مجرمانه استفاده می­کنند و در عین حال ناشناخته باقی می­مانند. از آنجایی که هر کامپیوتر در یک botnet می­تواند برای اجرای دستورات یکسان برنامه ریزی شود، یک فرد مهاجم می­تواند با استفاده از هر یک از این کامپیوترها، آسیب پذیریهای چندین کامپیوتر را بررسی کرده و فعالیتهای آنلاین آنها را کنترل نماید یا اطلاعاتی را که در فرمهای آنلاین وارد می­کنند جمع آوری کند.
  • مدیرکل

در ماه مارس 2014 هنگامی که مولف بات  Zorenium (W32.Zorenium) ادعا کرد که بدافزار سرقت اطلاعات با ویژگی های جدید به روز شده است، مورد توجه قرار گرفت . مطابق گفته مولف بدافزار، REX، این بدافزار قابلیت اجرا بر روی سیستم عامل  اندروید و IOS ، سرقت اعتبارات بانکی، پشتیبانی ارتباطات point 2 point و انتشار از طریق Skype  و Facebook را دارد.
بر اساس تحلیل صورت گرفته توسط شرکت امنیتی سمانتک، اگر ادعای REX درست باشد بنابراین Zorenium یک تهدید مهم محسوب می شود. در حالی که این ادعاها هرگز ثابت نشده است.

  • مدیرکل
توکن
توکن‌ها دستگاه های مولد رمز عبور هستند که نهاده ها باید آن ها را همراه خود داشته باشند. یک دستگاه توکن نمونه ای از عامل نوع دوم است. توکن می تواند یک دستگاه رمز عبور ایستا مانند کارت ATM یا کارت های دیگر حافظه باشد. توکن‌ها نیز می توانند دستگاه های رمز عبور پویا یا یک بار مصرف باشند. این دستگاه ها رشته ای از کاراکترها را نمایش می دهند تا نهاده آن را در سیستم وارد نماید.
 چهار نوع دستگاه توکن وجود دارد:
·         توکن‌های ایستا
·         توکن‌های مولد رمز عبور همزمان شده
·         توکن‌های مولد رمز عبور غیر همزمان
·         توکنهای چالش و پاسخ
توکن ایستا می تواند کارت swipe، کارت هوشمند، فلاپی دیسک، USB RAM یا حتی چیزی شبیه کلید باشد که به عنوان قفل فیزیکی به کار برده می شود. توکن‌های ایستا برای ارائه هویت یک واسط فیزیکی را عرضه می کنند. توکن‌های ایستا همیشه برای تامین احراز هویت به یک عامل اضافی مانند رمز عبور یا عامل بیومتریک نیاز دارند. توجه شود توکن‌های ایستا اغلب به عنوان دستگاه های شناسایی استفاده می شوند نه به عنوان عامل احراز هویت.
توکن‌های مولد رمز عبور همزمان شده، رمزهای عبور را در فواصل زمانی ثابت تولید می کنند. رمز عبور تولید شده توسط نهاده همراه با یک PIN، عبارت رمزی یا رمز عبور به سیستم وارد می شود. رمز عبور تولید شده عامل شناسایی را ارائه می دهد و رمزعبور یا PIN عامل احراز هویت را فراهم می نماید.
توکن‌های مولد رمز عبور غیر همزمان، رمزهای عبور را بر اساس وقوع یک رخداد تولید می کنند. وقوع یک رخداد مستلزم آن است که نهاده کلیدی را بر روی توکن و بر روی سرور احراز هویت فشار دهد. رمز عبور تولید شده به همراه PIN، عبارت رمزی یا رمز عبور نهاده به منظور احراز هویت به سیستم وارد می شوند.
 توکن‌های چالش و پاسخ رمزهای عبور را تولید می کند یا بر اساس دستورالعمل های سیستم احراز هویت به سیستم پاسخ می دهد. سیستم احراز هویت یک چالش را که معمولا به شکل یک کد یا یک عبارت رمزی است نمایش می دهد. این چالش به دستگاه توکن وارد می شود. دستگاه توکن بر اساس این چالش، پاسخی را تولید می کند و در نهایت این پاسخ برای احراز هویت به سیستم وارد می شود.
برای احراز هویت استفاده از سیستم توکن نسبت به استفاده از رمز عبور، امنیت بسیار قوی تری دارد. سیستم های توکن از دو یا چند عامل برای اثبات هویت و ارائه احراز هویت استفاده می کند. علاوه بر این برای دانستن نام کاربری، رمز عبور، PIN و کد، نهاده باید مالک یک دستگاه توکن باشد.
سیستم های توکن دارای معایبی هستند. اگر شارژ باتری دستگاه تمام شود یا دستگاه آسیب ببیند، نهاده قادر نیست به سیستم دسترسی داشته باشد. دستگاه های توکن می توانند دزدیده یا گم شوند. توکن‌ها باید هوشمندانه نگهداری و مدیریت شوند زیرا اگر سیستم توکن به خطر بیفتد، تعویض آن بسیار مشکل و گران است. کاربران باید بدانند که قرض دادن توکن و PIN حتی به همکار خود یک نقض امنیتی است.    

  • مدیرکل
1- نام Admin ها را تغییر دهید
تغییر نام حساب های کاربری دارای حق دسترسی بالا به چیزی غیر از administrator، به عنوان یک دفاع امنیتی مطرح می شود. این استراتژی ساده امنیتی به خوبی کار می کند، چراکه احتمال تشخیص این نام های کاربری جدید دارای حق دسترسی بالا، برای مهاجمان کار سختی خواهد بود. اگر مهاجمان نام های کاربران دارای حق دسترسی administrator را ندانند، نمی توانند یک کمپین موفق برای حدس زدن کلمه عبور علیه آن راه بیندازند.
تاریخچه بدافزارهای خودکار نشان می دهد که این بدافزارها عموما حساب های کاربری پیش فرض را برای مقاصد خرابکارانه خود مورد استفاده قرار می دهند. با تغییر نام حساب های دارای حق دسترسی administrator، هکرها و بدافزارها در گام اول شکست می خورند. همچنین درصورتی که حساب های پیش فرض دیگر وجود نداشته باشند، بررسی لاگ های نشان دهنده تلاش برای ورود به آنها بسیار ساده خواهد بود.
  • مدیرکل