امکانات انجمن
  • مهمانان محترم می توانند بدون عضویت در سایت در بخش پرسش و پاسخ به بحث و گفتگو پرداخته و در صورت وجود مشکل یا سوال در انجمنن مربوطه موضوع خود را مطرح کنند

moharram

iran rules jazbe modir
snapphost mahak

Anonyali

Hacking SolarWinds Log and Event Manager/Trigeo SIM 6.1.0 - Remote Command Execution

پست های پیشنهاد شده

telegram channel   jazbe modir

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری


  • مطالب مشابه

    • توسط  Rednofozi
      موسسه ها برای انجام تست نفوذ از استاندارد های زیر استفاده میکنند : 

       
      ISO/IEC 27001
      ISO/IEC 27002



       
      OSTTMM 
      OWASP
      LPT
       




       
      پروژه Open Web Application Security Project یا OWASP یک پروژه غیر دولتی مورد تایید در سر تا سر جهان هست که به منظور بالا بردن سطح امنیت در برنامه های نرم افزاری ایجاد شده است. ماموریت این پروژه این هست که مسائل امنیتی نرم افزاری را به طور روشن بیان کند و افراد و شرکت ها بنا به نیاز خودشون به این لیست ها مراجه می کنند و بطور کاملا رایگان از آن استفاده می کنند و با آخرین و بالا ترین مشکلات امنیتی آشنا می شوند .

      این پروژه یک چارچوب کاری برای انجام عملیات تست نفوذ ارائه میدهد و براساس ان در اخر عملیات تست نفوذ براساس رعایت یا عدم رعایت چارچوب های مورد تایید خود به کاربر اطلاعاتی در مورد سطح امنیت وبسایت و چگونگی بالابردن ان اطلاعاتی میدهد.
      ۱۰ مدل امنیتی OWASP

      Cross-Site Scripting 
      این آسیب پذیری زمانی رخ می دهد که نرم افزار کاربردی، داده های نا امن را بدون اعتبار سنجی برای کاوشگر وب ارسال نماید. هکر توسط این آسیب پذیری قادر به اجرای اسکریپت بر روی کاوشگر قربانی، دزدیدن session و یا تغییر مسیر قربانی به وب سایت های مخرب (malicious sites) خواهد بود

      Using Components with Known Vulnerability
      کامپوننت ها همانند کتابخانه ها، قالب های کاری و سایر ماژول های نرم افزار معمولا با دسترسی کامل اجرا می گردند. در صورتی که آسیب پذیری کامپوننتی افشا گردد، تخریب اطلاعات و دسترسی به سرور امکان پذیر خواهد بود

      Cross-Site Request Forgery
      این آسیب پذیری، کاوشگر قربانی وارد شده به نرم افزار را مجبور می کند که درخواست HTTP جعل شده را به همراه session's cookie قربانی و سایر اطلاعات مورد نیاز اعتبار سنجی شده را به برنامه کاربردی ارسال نماید

      Missing Function Level Access Control
      بسیاری از نرم افزارها قبل از اجرای فانکشن و نمایش خروجی در میانای کاربر (UI)، حق دسترسی را بررسی می نمایند

      Unvalidated Redirects and Forwards
      نرم افزارهای کاربردی دائما در حال تغییر مسیر کاربران به صفحات دیگر می باشند و از داده های نا امن برای تشخیص صفحات مقصد استفاده می کنند. بدون استفاده از اعتبارسنجی مناسب، هکر قادر به هدایت قربانی به وب سایت های مخرب و فیشینگ خواهد بود

      Sensitive Data Exposure
      بسیاری از نرم افزارهای کاربردی تحت وب بدرستی از اطلاعات محرمانه خود (همانند اطلاعات اعتبار سنجی کاربران و اطلاعات کارت بانکی) محافظت نمی کنند. هکر با دزدیدن این اطلاعات قادر به سوء استفاده از آنها و ایجاد خرابکاری خواهد بود

      Security Misconfiguration
      امنیت مناسب نیارمند تعریف و استقرار پیکربندی مناسب برای نرم افزار، قالب کاری، وب سرور، بانک اطلاعاتی و سیستم عامل می باشد. تنظیمات امن می بایستی تعریف، پیاده سازی و نگهداری شوند که البته تنظیمات پیش فرض بسیار نا امن می باشند. همچنین می بایستی همیشه نرم افزارها بروز نگهداشته شوند

      Insecure Direct Object References
      این اسیب پذیری زمانی رخ می دهد که برنامه نویس دسترسی ارجاع یک منبع به اشیاء داخلی برنامه را باز گذاشته باشد (همانند فایل، دایرکتوری و یا بانک اطلاعاتی). بدون کنترل دسترسی به این اشیاء هکر قادر به دستکاری منابع در جهت دسترسی به اطلاعات حیاتی خواهد بود

      Broken Authentication and Session Management
      فانکشنهای نرم افزارهای کاربردی مرتبط با اعطای مجوز دسترسی و مدیریت Session گاها به درستی پیاده سازی نشده و این امکان را به هکرها می دهد تا به اطلاعات حیاتی همانند رمز های عبور، کلید ها، Session Token در جهت سوء استفاده و جعل هویت دسترسی پیدا کنند

      Injection
      آسیب پذیری تزریق کد همانند تزریق SQL، OS و LDAP زمانی رخ می دهد که داده های نامعتبر به بک مترجم (Compiler or Interpreter) بجای دستور و یا query ارسال می گردند. هکر از طریق داده های نامعتبر قادر به فریب مترجم شده و امکان اجرای دستورات غیر قانونی و یا روئیت اطلاعات حیاتی بدون مجوز دسترسی برای او فراهم می شود

       
    • توسط  Rednofozi
      در تنظیماتGroup Policy در ویندوز سرور گزینه ای به نامLoopback Processing وجود دارد که بسیار مشاهده می شود مفهوم این مسئله به درستی بیان نمی شود. در حقیقت تنها راه اینکه به درستی مفهوم این موضوع درک شود استفاده از یک سناریو است. اکثر کارشناسان و حتی برخی از مدرسین زمانیکه نامLoopback Processing را می شنوند تنها چیزی که عنوان می کنند و اکثرا بدون تحقیق و کار عملی می باشد این است که بصورت پیشفرضPolicy هایUser Configuration بر رویComputer Configuration در اصطلاحOverride می کند یا اولویت دارد.
      در صورتیکه اینPolicy را فعال کنید عکس این عمل صورت می گیرد وPolicy های Computer Configuration بر رویUser Configuration اولویت پیدا می کند ، در جاهایی از آن استفاده می کنیم که معمولا سرورها یا کامپیوترهای کیوسک یا لابراتوار وجود دارد و ما می خواهیم که یک کاربر زمانیکه وارد یکی از این سیستم ها می شود فارق از اینکه عضو کدام گروه مدیریتی استPolicy های Computer ها به آن اعمال شود. تا اینجا مشکلی نیست اما ابهام در اینجا پیش می آید که مگرPolicy هایComputer Configuration وUser Configuration یکسان هستند که در صورت بروز تداخل در بین این دو برتری برای یکی قائل شویم ؟ با نگاه کرده بهPolicy های قسمتComputer Configuration وUser Configuration درGroup Policy متوجه می شوید که این دو نوعPolicy تداخل چندانی با هم ندارند وPolicy های متفاوتی دارند . اینجاست که درک مفهوم Loopback Processing کمی مبهم می شود.

      همانطور که عنوان کردم بهترین راهکار برای درک موضوعLoopback Processing استفاده از یک سناریو است . فرض کنید در یک سازمان قرار دارید که ساختار اکتیودایرکتوری آن دارای دو عددOrganizational Unit به نام های IT-Servers وIT-Users می باشد.
      IT-Servers
      IT-Users

      درOrganizational Unit به نامIT-Servers کامپیوترها یاComputer Account های ما قرار دارند و درOrganizational Unit به نامIT-Users کاربران یاUser Account های ما قرار دارند. فرض کنید که برای IT-Servers شما یکGPO درست کرده اید و آن را به اینOU لینک کرده اید ، طبیعی است که تنظیمات زیر برای اینOU وجود خواهد داشت:
      Computer Configuration
      User Configuration

      برایIT-Users هم به همین شکل یکGPO ایجاد کرده اید که به اینOU لینک داده شده است وPolicy های زیر هم طبیعی است که برای اینOU نیز وجود خواهد داشت:
      Computer Configuration
      User Configuration

      نکته مهم در اینجاست ، اگر کاربری که درIT-Users قرار دارد وارد یکی از سرورهایی شود که درIT-Servers قرار دارد آنوقت چه اتفاقی خواهد افتاد ؟ در اینجا در هنگام ورود کاربر 2 نوعPolicy وجود دارد که می تواند اعمال شود که به ترتیب موارد زیر هستند:
      Computer Configuration مربوط بهGPO ای که بهIT-Servers لینک داده شده است
      User Configuration مربوط بهGPO ای که بهIT-Users لینک داده شده است.

      بنابراین در این حالت کاربر مورد نظر ما در هر جایی که وارد این سرورها شود در نهایت تنظیمات مربوط بهPolicy های کاربری به او اعمال خواهد شد که در IT-Users اعمال شده است و در هنگام ورود به سیستم این تنظیمات بر روی سایر تنظیماتUser Configuration ای که وجود دارد اولویت خواهد داشت. این تنظیمات پیشفرض است. شما می خواهید که اگر کاربر مورد نظر شما بر روی سرورهای موجود درIT-Servers وارد شد تنظیماتUser Configuration ای به وی اعمال شود که در اینOU قرار دارد. بنابراین اینجا همان لحظه ای است که به سراغ یکPolicy به نامUser Group Policy Loopback Processing Mode می رویم. زمانیکه شما اینPolicy را فعال می کنید می توانید دو امکان مختلف به نام هایReplace وMerge را انتخاب کنید. در ادامه با توجه به سناریو موجود این دو مورد را توضیح خواهیم دارد.

       
      حالتReplace Mode
      زمانیکه شماUser Group Policy Loopback Processing Mode را در حالت Replace Mode قرار می دهید و اینPolicy را بهIT-Servers لینک می کنید ، ببینید وضعیت اعمال شدنPolicy ها به چه شکلی خواهد بود:
      Computer Configuration مربوط بهGPO ای که بهIT-Servers لینک داده شده است
      User Configuration مربوط بهGPO ای که بهIT-Servers لینک داده شده است.

      توجه کنید که در این حالت هیچیک ازPolicy های مربوط بهIT-Users به کاربران اعمال نخواهد شد.

       
      حالتMerge Mode
      زمانیکه شماUser Group Policy Loopback Processing Mode را در حالت Merge Mode قرار می دهید و اینPolicy را بهIT-Servers لینک می کنید ، ببینید وضعیت اعمال شدنPolicy ها به چه شکلی خواهد بود:
      Computer Configuration مربوط بهGPO ای که بهIT-Servers لینک داده شده است
      User Configuration مربوط بهGPO ای که بهIT-Servers لینک داده شده است.
      وUser Configuration مربوط بهGPO ای که بهIT-Users لینک داده شده است.

      نکته در اینجاست که در صورتیکه در این میان تداخلی وجود داشته باشدPolicy هایIT-Servers بر رویPolicy هایIT-Users اولویت خواهند داشت و آنها اجرا می شوند. به دلیل اینکهGPO کامپیوترها زودتر ازGPO کاربرها پردازش می شود اگر تداخلی باشد تنظیمات کامپیوترها اولویت پیدا خواهند کرد. اما چرا این تنظیمات می تواند اینقدر مهم باشد ، اینPolicy را زمانی می توانید استفاده کنید که در شبکه دامین شما کاربرانی وجود دارند که پوشه های خودشان را توسطGroup Policy به حالتRedirect در آورده اند اما شما نمی خواهید اینRedirect شدن زمانی رخ دهید که کاربر با استفاده ازRemote Desktop Services به سیستم ها وارد وی شود. در این حالت شما اینPolicy را با استفاده از حالتReplace Mode بر رویGPO ای تنظیم می کنید که بهOU ای اشاره می کند کهComputer Account های مربوط به سرورهایRemote Desktop Services در آن قرار دارد. در این حالت زمانی که کاربر به این سرورها Remote وارد شودRedirect شدن فولدرها انجام نخواهد شد. IT باشید
    • توسط  Rednofozi
      با سلام در این تاپیک تمام  چیز های که  برای یه هکر تازه وارد لازمه وجود داره  
      جم اوری شده توسط  Rednofozi
      Redhat 
      and black hat hackers 
      by Rednofozi 
       
    • توسط  Rednofozi
      پروتکل (Protocol) در لغت و اصطلاح علمی به معنی قرار داد است ، پروتکل ها تونل ها و مصیر های ارتباطی بین دستگاه های مختلف هستند ، قوانینی هستند که دستگاه های مختلف بوسیله آنها با یکدیگر صحبت میکنند و به برقراریه ارتباط دست میزنند. بدین منظور پروتکل های مختلفی تعریف گردیده است که هر یک از قوانین خاص خود تبعیت میکنند و اطلاعات مربوطه را با این قوانین خاص از مبدا به مقصد انتقال میدهند.
      از پروتکل های نام آشنا میتوان به HTTP (Hyper Text Transfer Protocol) که برای انتقال اطلاعات متنی با سرعت بالا (صفحات وب) استفاده میگردد ، FTP (File Transfer Protocol) که برای انتقال سریع فایل استفاده میشود ، اشاره نمود.
    • توسط  Rednofozi
      سیستم*عامل مک*اواس پیش از شروع به کار باید دیسک را به*صورت رمزگشایی*شده دربیاورد و به*محض اینکه دیسک در حالت رمزگشایی*شده قرار بگیرد، اقدامات محافظتی در برابر حملات DMA فعال خواهند شد. اما در فرآیند بوت شدن و پیش از شروع به کار سیستم*عامل، هیچ*گونه محافظتی در برابر حملات DMA وجود ندارد و همین موضوع باعث می*شود هک شدن رمز عبور مک، قابل انجام باشد.
      مشکل دیگر در این زمینه، این است که پس از باز شدن قفل دیسک، به*جای اینکه رمز عبور از حافظه پاک شود، در حافظه* نگه*داری خواهد شد. رمز عبور در دو جایگاه مختلف در حافظه قرار خواهد گرفت و سپس با هر بار ری*بوت کردن دستگاه، جایگاه قرارگیری رمز عبور در حافظه تغییر می*کند. به همین دلیل اتصال دستگاه تاندربولت مورد اشاره به یک رایانه*ی مک که در حال ری*بوت شدن است، امکان دریافت و مشاهده*ی رمز عبور را برای هکر فراهم می*کند.
      افشا
      محقق امنیتی مذکور، باگ DMA را اواخر ماه جولای سال میلادی جاری کشف و سپس آن را در رویداد DEFCON که در تاریخ ۵ آگوست برگزار شد، ارائه کرده است. اپل ۱۵ آگوست با وی تماس گرفت و روز بعد این شرکت از فریسک درخواست کرد تا حل شدن کامل این مشکل، از افشای آن به*صورت عمومی خودداری کند. چهار ماه بعد و در تاریخ ۳۱ دسامبر، شرکت اپل نسخه*ی جدیدی از سیستم*عامل دسکتاپ خود را (macOS 10.12.2) منتشر کرد که در این نسخه مشکل یادشده به*صورت کامل رفع شده است.
      بنا به اعلام فریسک، اپل چهار ماه برای حل این مشکل زمان صرف کرده است و به همین دلیل این شرکت می*تواند راه*حل کاملی برای جلوگیری از حملات DMA ارائه کند. این محقق می*گوید با رفع مورد امنیتی یادشده، حالا رایانه*های مک احتمالا یکی از امن*ترین پلتفرم*ها در برابر این نوع حملات هستند. انتظار می*رود با شروع سال جدید، اپل نرم*افزار رمزنگاری FileVault 2 را با یک فایل* سیستم رمزنگاری بومی جایگزین کند.
  • کاربران آنلاین در این صفحه   0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.