تیم امنیت سایبری حامیان ولایت

اللهم إیّاک نعبد و إیّاک نستعین

تیم امنیت سایبری حامیان ولایت

اللهم إیّاک نعبد و إیّاک نستعین

تیم  امنیت سایبری حامیان ولایت

تیم امنیت سایبری حامیان ولایت در سال 1392 فعالیت خود را در زمینه های هک و امنیت آغاز کرد و به زودی به کمک کاربران فعال و مدیران لایق یکی از بزرگ ترین انجمن های هک و امنیت ایران خواهد شد . تیم امنیت سایبری ولایت فقط جهت اشنایی و بالا بردن سطح اطلاعات هم وطنان عزیزمان در زمینه ی هک و امنیت و طبق قوانین جمهوری اسلامی ایران فعالیت میکند. گروه ما از همین جا اعلام می دارد که هدف ما ارتقای امنیت سایت های ایرانی است وبه هیچ عنوان به سایت های ایرانی حمله نخواهیم کرد و هرگونه حمله ای بنام تیم ما، مورد تایید گروه ما نیست.

پیوندهای روزانه

۷۳ مطلب با کلمه‌ی کلیدی «sasan lohrasbi» ثبت شده است

ارتباط ربایی!

مدیرکل |

Hijacking در اصل بمعنای هواپیماربایی و یا سایر وسایط نقلیه بهمراه مسافران آن است. ولی اجازه دهید ما از واژه ارتباط ربایی استفاده کنیم. ارتباط ربایی نوعی از حمله به شبکه است که مهاجم کنترل ارتباز را در اختیار می گیرد – مانند یک هواپیماربا که کنترل پرواز را در اختیار می گیرد-  نفوذگر بین دو موجود در شبکه قرار می گیرد و برای هرکدام از طرفین ارتباط خود را جای دیگری جامی زند!

 

 

 

ارتباط ربایی نوع اول

  • مدیرکل

Keylogger ابزاری است که دنباله کلیدهایی که کاربر بر روی صفحه‌کلید کامپیوتر می‌فشارد، را ثبت می‌کند. این ابزار که به صورت‌های سخت‌افزاری و نرم‌افزاری تولید شده و در دسترس است در موارد متنوع و با کاربردهای مختلف به کار می‌رود. نمونه‌های مختلف Keylogger مقدار کمی از منابع سیستم شامل حافظه و پردازنده را مورد استفاده قرار می‌دهند. علاوه بر این در Task manager و لیست فرایندهای سیستم هم ظاهر نمی‌شوند، بنابراین تشخیص آنها بر روی دستگاه به سادگی امکان‌پذیر نیست.

علی رغم اهمیت زیادی که این ابزار در از بین رفتن حریم شخصی افراد و سرقت اطلاعات آنها دارد، توجه زیادی به این ابزار و تهدیدات ناشی از آن نمی‌شود. شاید دلیل این امر شهرت بیشتر ویروس‌ها، اسب‌های تروا و کرم‌ها و شناخت بیشتر نسبت به آنهاست. تیم امنیت سایبری ولایت با توجه به سادگی انتشار این ابزار و تهدیدات ناشی از آن در این مقاله به معرفی keylogger‌ و روش‌های مقابله با آن پرداخته است.

 

قابلیت‌های Keylogger ها

قابلیت Keylogger ها در این است که هر کلیدی که فشرده شود را ذخیره نموده، لیستی از حروف تایپ شده بر روی کامپیوتر را تولید می‌کنند. این لیست سپس در اختیار فردی که برنامه را بر روی دستگاه نصب کرده قرار می‌گیرد. بعضی از Keylogger ها این امکان را دارند که گزارش حروف تایپ شده را به کامپیوتری دیگر بر روی شبکه ارسال کنند. امکان ارسال اطلاعات ذخیره شده از طریق e-mail هم وجود دارد.

 

 

  • مدیرکل

کوکی چیست؟

«کوکی» بخش کوچکی از اطلاعات فرستاده شده توسط وب‌سرور برای ذخیره در مرورگر است تا بتواند بعدا از طریق آن مرورگر، دوباره خوانده شود. دیتای ذخیره شده برای اینکه وب‌سرور یک سایت، اطلاعات مشخصی را درباره بازدیدکننده آن وب‌سایت خاص بداند، مفید است. کوکی فرمت فایل متنی را دارد که در دایرکتوری مربوط به مرورگر ذخیره می‌شود و در هنگامی که مرورگر در حال اجراست در حافظه RAM قرار می‌گیرد. این اطلاعات می‌تواند هنگامی که کاربر از وب‌سایت خاصی خارج شد، در هارد درایو ذخیره شود. کوکی‌ها ابزار بسیار مهمی برای نگهداشتن state روی وب هستند. state به توانایی یک برنامه برای کار با کاربر بصورت محاوره‌ای اشاره دارد. برای مثال،  شما برای استفاده از قطار یا اتوبوس بلیت رزرو می‌کنید. در روز سفر، هنگامی که بلیت را نشان می‌دهید، اجازه خواهید یافت که وارد قطار یا اتوبوس شوید، در غیراینصورت مسوول وسیله نقلیه نمی‌داند که آیا شما این اجازه را دارید یا خیر. در حقیقت در اینجا بلیت برای نگهداشتن state‌ بین شما و مسوول قطار مهم است. HTTP یک پروتکل بدون قابلیت state‌ است. به این معنی که هر بار مشاهده یک سایت توسط سرور بعنوان اولین مشاهده کاربر تلقی می‌شود. به این معنی که سرور همه چیز را بعد از هر درخواست فراموش می‌کند، مگر اینکه یک بازدید‌کننده برای یادآوری آینده به سرور به طریقی مشخص گردد. کوکی‌ها این کار را انجام می‌دهند.

  • مدیرکل

NFCچیست؟

مدیرکل |

تکنولوژی ساده‌ایی می‌باشد‌‌‌ که امنیت تعاملات اتوماتیک اطراف ما را برقرار می‌کند .مفهوم  NFC از چندین تکنولوژی طراحی شده است که شامل ارتباطات wireless، دستگاه موبایل ،نرم افزارهای موبایل و کارت‌های هوشمند و همچنین سرویس  web، تکنولوژی XML ،Server side programming  به بهتر شدن و گسترش یافتن این تکنولوژی کمک کرده است.
 

بعضی از ابزارها مانند کارت اعتباری، سوئیچ اتومبیل و کارت‌های دسترسی به اتاق‌های هتل احتمالا کاربردی نخواهد داشت و استفاده کردن از آن متوقف می شود زیرا تلفن‌های همراهی که دارای قابلیت  NFC هستند تمامی این فعالیت‌ها را تحت پوشش قرار می‌دهد. NFC این قابلیت را دارد که با توجه به نیاز مورد استفاده قرار گیرد و Ubiquitous computing  (محاسبات در همه جا) را تامین کند.
 

What is nfc

NFC تکنولوژی جدید
NFC  بین دو دستگاه از طریق برد کوتاه ارتباطات برقرار می‌کند. ارتباطات NFC از فرکانس 13.56MHz RFID استفاده می‌کند .سرعت انتقال اطلاعات که امروزه رایج است عبارتند از 106،212 و kbps424. تکنولوژی  NFC در وجه های مختلفی عمل می کند reader/writer، peer-to-peer،تقلید از کارت جایی که در ارتباطات یک طرف تلفن همراه باشد، NFC tag، تلفن همراه NFC. یکی از ویژگی‌های اصلی تکنولوژی  NFCواضح بودن بحث امنیتی آن است به خاطر فاصله کوتاهی که تحت پوشش قرار می‌دهد.نزدیک بودن دو دستگاه احتمال رهگیری سیگنال را کم می‌کند.از دیگر ویژگی‌های  NFC جفت شدن دستگاه ها بدون هیچ پیش شرطی می‌باشد. نرم افزاری که درون تلفن همراه نصب شده است با تشخیص و پیدا کردن هر دستگاهی و جفت شدن با آن به صورت اتوماتیک اجرا می شود.

  • مدیرکل

Botnet چیست ؟

مدیرکل |

Botnet چیست ؟

چند هفته پیش یک هکر تو zone-h بیش از 10 سایت رو با نام خودش ثبت کرد . و برای من سوال بود که چطوری در عرض مدت کوتاهی این همه سایت رو هک کرد . با یکی از دوستان در این مورد صحبت کردم می گفت طرف از بوتنت استفاده کرده . مطلب زیر در مورد بوت نت هست .
- مقدمه

Botnet لغتی است که از ایده شبکه ای از روبوتها استخراج شده است. در ساده ترین شکل، یک روبوت یک برنامه کامپیوتری خودکار است. در botnetها، bot به کامپیوترهایی اشاره می­کند که می­توانند توسط یک یا چند منبع خارجی کنترل شوند. یک فرد مهاجم معمولا کنترل کامپیوتر را با ضربه زدن به آن کامپیوتر توسط یک ویروس یا یک کد مخرب بدست می­گیرد و به این وسیله دسترسی فرد مهاجم به سیستم آسیب دیده فراهم می­شود. ممکن است کامپیوتر شما بخشی از یک botnet باشد ولی ظاهرا درست و عادی کار کند. Botnet ها معمولا برای هدایت فعالیتهای مختلفی مورد استفاده قرار می­گیرند. این فعالیتها می­تواند شامل انتشار هرزنامه و ویروس، یا انجام حملات انکار سرویس و یا فعالیتهای خرابکارانه دیگر باشد.

Botnet ها از کامپیوترهایی تشکیل شده اند که توسط یک سرور خرابکار کنترل می­شوند و عمده ترین تکنولوژی مورد استفاده جهت انتشار هرزنامه، بدافزار و برنامه های سرقت هویت هستند. زمانی که کامپیوترها آگاهانه یا ناآگاهانه توسط نرم افزاری که برای این منظور طراحی شده آسیب می­بینند، دیگر قادر نخواهند بود در برابر دستورات مالک botnet مقاومت نمایند. Botnet ها تهدیدات مداومی برای شرکتهای تجاری به حساب می آیند و در صورت نفوذ به شبکه یک شرکت تجاری یا دسترسی به داده های محرمانه، بسیار خطرناک هستند.

مشکل اصلی در مورد botnet ها این است که پنهان هستند و ممکن است تا زمانیکه شما بطور خاص به دنبال آنها نگردید، متوجه حضورشان نشوید. افراد مهاجم همچنین از botnet ها برای دسترسی به اطلاعات شخصی و تغییر آنها، حمله به کامپیوترهای دیگر، و انجام سایر اعمال مجرمانه استفاده می­کنند و در عین حال ناشناخته باقی می­مانند. از آنجایی که هر کامپیوتر در یک botnet می­تواند برای اجرای دستورات یکسان برنامه ریزی شود، یک فرد مهاجم می­تواند با استفاده از هر یک از این کامپیوترها، آسیب پذیریهای چندین کامپیوتر را بررسی کرده و فعالیتهای آنلاین آنها را کنترل نماید یا اطلاعاتی را که در فرمهای آنلاین وارد می­کنند جمع آوری کند.
  • مدیرکل

در ماه مارس 2014 هنگامی که مولف بات  Zorenium (W32.Zorenium) ادعا کرد که بدافزار سرقت اطلاعات با ویژگی های جدید به روز شده است، مورد توجه قرار گرفت . مطابق گفته مولف بدافزار، REX، این بدافزار قابلیت اجرا بر روی سیستم عامل  اندروید و IOS ، سرقت اعتبارات بانکی، پشتیبانی ارتباطات point 2 point و انتشار از طریق Skype  و Facebook را دارد.
بر اساس تحلیل صورت گرفته توسط شرکت امنیتی سمانتک، اگر ادعای REX درست باشد بنابراین Zorenium یک تهدید مهم محسوب می شود. در حالی که این ادعاها هرگز ثابت نشده است.

  • مدیرکل
امروزه فاصله بین دنیای مجازی و دنیای حقیقی مرتباً در حال کمتر شدن است و بسیاری از روابط و تعاملاتی که در دنیای حقیقی داریم، معادلی در دنیای مجازی پیدا کرده است. یکی از روزمره ترین تعاملات انسانی در دنیای حقیقی، تبادلات مالیست که سالهاست پای خود را در دنیای مجازی باز کرده و روز به روز بر تعداد فروشگاه های مجازی و شعبه های آنلاین  فروشگاه های حقیقی افزوده می شود. در این میان، روشهای متفاوتی برای خرید از اینترنت وجود دارد که متداول ترین آن، خرید از طریق کارت های اعتباری است. خرید از طریق کارت های اعتباری در کنار مزایای زیادی که دارد، خطرات زیادی هم برای کاربرانی که آگاهی کافی از موارد امنیتی مرتبط با این موضوع ندارند، ایجاد می کند. در این مقاله قصد داریم کاربران را با موارد امنیتی مربوط به استفاده از کارت های اعتباری در اینترنت آشنا کنیم.
یکی از خطرات جدی در خرید و فروش آنلاین، لو رفتن شماره کارت های اعتباری و رمز عبور آنها است که سالانه میلیونها دلار خسارت به بانکها و دارندگان کارت ها وارد می آورد.
یکی از روش های متداول سرقت اطلاعات مذکور، تقلید از وب سایت های معتبر و فریب خریداران است. هزینه پایین ایجاد یک وب سایت جدید و سادگی تقلید از صفحات وب سایت های معتبر، به سادگی امکان ساخت سایتهای غیر قانونی را که به نظر توسط یک شرکت ثبت شده و معتبر هدایت می شوند، ایجاد می کند. در حقیقت کلاهبرداران اینترنتی،- اطلاعات کارتهای اعتباری قربانیان را به وسیله ایجاد وب سایتهای به ظاهر حرفه ای که از شرکتهای قانونی تقلید کرده اند، سرقت می کنند. واضح است که هوشیاری خریداران می تواند تا حد زیادی این ترفند کلاهبرداران اینترنتی را خنثی کند. خریداران باید از طریق تایپ آدرس وب سایتی که می خواهند از آن خرید کنند به سایت وارد شوند و از وارد کردن اطلاعات کارت اعتباری خود در صفحاتی که از طریق لینک های مشکوک به آنها وارد شده اند، خودداری کنند.
در معاملات آنلاین، فروشندگان باید به مشتریان خود انتخاب‌های مطمئن و راحتی را برای نحوه پرداخت ارایه دهند، به طوری که بهترین نتیجه را برای مشتری و واحد تجاری در بر داشته باشد. از جمله روشهای متداول پرداخت می توان به پرداخت وجه به صورت آنلاین اشاره کرد.
معمولا فروشگاه هایی که ارائه دهنده سرویس های آنلاین هستند خدمات پرداخت اینترنتی خود را از یکی از بانکهای کشور دریافت می کنند و بانک ها نیز معمولا بابت ارائه این نوع سرویس از فروشگاه ها مبالغی بابت ضمانت دریافت می کنند تا در مواردی که از فروشگاه مربوطه شکایتی صورت گرفت، آن را مورد اجرا قرار دهند. استفاده از این سیستم بیشتر در مواقعی مناسب است که کاربر یک محصول الکترونیکی مانند کارت اینترنت یا شارژ تلفن همراه را خریداری می کند.در پرداخت های آنلاین در مرحله پرداخت وجه، کاربر به سایت دومی هدایت خواهد شد که در واقع سایت بانک دریافت کننده وجه است. بسیاری از سارقان و کلاهبرداران اینترنتی با راه اندازی سایت هایی مشابه سایت های بانکها و آدرس های شبیه به آنها اقدام به کلاهبرداری می کنند. کاربر برای تشخیص اینکه آیا وب سایتی که به آن وارد شده است، واقعاً وب سایت بانک مربوطه است یا خیر، در مرورگر IE ، بعد از ورود به صفحه پرداخت بانک، باید بر روی تصویر یک قفل زرد رنگ که در پایین صفحه مشاهده می شود، دو بار کلیک کند. با کلیک بر روی تصویر مذکور، گواهینامه سایت باز می شود که در قسمت  Issuedto  آدرس الکترونیکی بانک، مثلاً برای بانک ملی www.bmi.ir نوشته شده است. اگر در صفحه پرداخت، قفل زرد رنگ مذکور مشاهده نشود یا نام داده شده در قسمت Issuedto  درست نباشد، کاربر نباید شماره کارت و رمز عبور خود را وارد کند، زیرا موارد فوق نشان دهنده این است که سایت از نظر امنیتی تایید نشده و یا اصلا سایت بانک نیست و اطلاعات کاربر در اختیار افراد دیگری قرارخواهد گرفت.

  • مدیرکل
جرم به معنای عمل یا خودداری از عملی است که مخالف نظم و صلح و آرامش اجتماع بوده و از همین حیث مجازاتی برای آن تعیین شده است. فناوری‌های نوین، فرصت‌های جدید و زمینه‌های تازه‌ای را برای بروز انواع جرم‌های جدید فراهم می‌آورند. از جمله فناوری‌های جدید می‌توان به فناوری‌های اطلاعاتی و ارتباطاتی اشاره کرد که منجر به جرائم اطلاعاتی و ارتباطاتی می‌شوند.جرایم جدید هم می‌توانند اشکال جدیدی از جرایم قدیمی باشند و هم می‌توانند جرایمی بی‌سابقه باشند که فقط در محیط سایبر امکان بروز دارند.
تعریف جرائم سایبری
جرم سایبری نوعی از جرم است که با استفاده از رایانه، یا درون فضای سایبر و یا علیه رایانه دیگری واقع می‌شود. هرچه وابستگی انسان به رایانه، شبکه و اینترنت بیشتر شود، زمینه توسعه جرائم سایبری نیز آماده‌تر می‌گردد. جرائم سایبری حوزه بسیار گسترده‌ای دارند و شامل انواع سرقت، تقلب، فریب، مزاحمت، ویروس‌ها و تروریسم سایبر می گردند.
عناوین جرایم سایبری بر اساس قانون جرایم رایانه ای جمهوری اسلامی ایران مصوب سال 1388 به شرح زیر است:
  • مدیرکل