امکانات انجمن
  • مهمانان محترم می توانند بدون عضویت در سایت در بخش پرسش و پاسخ به بحث و گفتگو پرداخته و در صورت وجود مشکل یا سوال در انجمنن مربوطه موضوع خود را مطرح کنند

moharram

iran rules jazbe modir
snapphost mahak

پست های پیشنهاد شده

خب بریم سراغ اموزش 👇

1- ابزار اسکن سایت با کالی لینوکس 

برترین ابزار اسکن سایت در کالی لینوکس Vega میباشد .

جهت نصب ابزار کافیست درقسمت ترمینال کالی لینوکس دستور 

Apt-get install Vega 

را تایپ کرده و ابزار را نصب کنید برای اجرای ابزار هم کافیست عبارت 

Vega 

را در ترمینال وارد کنید 

در قسمت target ادرس سایت را نوشته و اسکن کنید .

و در اخر نتیجه را بررسی کرده و نوع باگ را بیابید 

2- اسکن سایت با ویندوز 

اول برنامه acuntix را دانلود و نصب کرده 

و بعد برنامه را اجرا کنید روی new scan کلیک کرده و ادرس سایت را تایپ کرده و روی scan کلیک کنید . 

در اخر نتیجه را بررسى کرده و نوع باگ را بیابید 

با تشکر

پسند شده توسط ReZa CLONER، DOCTOR ROBOT و GOD_OF_K

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

telegram channel   jazbe modir

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری


  • مطالب مشابه

    • توسط  Rednofozi
      به نام خدا
       
      با سلام خدمت دوستان
      امروز در این اموزش بهتون نحوه دریافت CVE رو یاد میدیم /.

      گام اول : CVE چیست !؟
      CVE یا همون Common Vulnerabilities and Exposures یه سیستم جامع و پیشرفته ثبت باگ استفاده میشه که توسط MITRE اداره میشه /.

      MITRE یا MITRE.ORG وظیفه دریافت کد مخفف متناسب با اسیب پذیری بهتون میده که براش ارسال میکنید .
      ( بطور کلی کلاس کاری خوبی به اکسپلویت شما میده )


       
      نحوه دریافت CVE برای اسیب پذیری ها

      شما برای دریافت کد از
      MITRE باید یه سری توضیحات کامل از اسیب پذیری ( هر اسیب پذیری باشه تحت وب , نرم افزاری , سیستمی ) به ایمیل
      cve-assign@mitre.org ارسال کنید .
      به طور مثال /
      فرض می کنیم که من از یک نرم افزار ۶ باگ Buffer Overflow و ۲ باگ Format String پیدا کردم. این ۸ باگ رو با مکاتبه با این سیستم ارائه می دم. اگر باگ ها خیلی خاص و تأثیر گذار نباشن ۲ CVE به من داده میشه. یکی برای Format String ها و یکی هم برای Buffer Overflow ها به این عمل CVE-Merging هم گفته میشه به این صورت تمام اون هایی که از یک نوع هستن اگر نیاز نباشه در یک CVE لحاظ میشن. بسیار خوب حالا من 2 کد CVE دارم که به راحتی می تونم این issue ها رو هر جایی که لازم باشه عنوان کنم. فرضاً اکسپلویتی برای این مورد نوشتم دیگه نیازی نیست توضیح خیلی زیادی بدم فقط میام و این CVE رو در اکسپلویتم قرار می دم کافیه فردی که می خواد اطلاعاتی در مورد این باگ داشته باشه کد رو سرچ کنه توی دیتابیس MITRE یا جاهای دیگه که ثبت میشه و اطلاعات رو به دست بیاره.
       
      ممکنه vendor بخواد فیکس کنه این موارد رو که به راحتی تو توضیحات فیکس می نویسه مثلاً طبق فلان CVE این فیکس انجام شده. 
      به این صورت میبینیم که ردگیری حفره ها بسیار ساده میشه.


      اما نکته هایی رو باید عرض کنم. 

      مورد اول اینکه این کد با اینکه عمومیت داره اما معمولاً برای هر آسیب پذیری استفاده نمیشه. سعی کنید اگر می خواید این پروسه رو انجام بدید باگ هایی رو برای این موارد بفرستید که سیستم هدفتون معروف باشه. مثلاً یک CMS که برا نمی دونم ۴ تا سایت چینی هست و یک باگ داره نیازی به این کد آنچنان نداره چون نه فیکسی براش ممکنه انجام بشه و نه اینکه کارایی خاصی داشته باشه. اما نرم افزار های سیستمی یا کاربردی که در سیستم عامل ها وجود دارن عموما قادر به دریافت یک CVE هستن. 

      مورد دوم اینکه ممکنه به ظاهر این تنها برای اعلان یک آسیب پذیری استفاده بشه اما استفاده عمده ای که از CVE میشه در فیکس ها هستش. آسیب پذیری ها طبقه بندی میشن و پروسه اصلاح یک نرم افزار به خوبی انجام میشه.

      مورد سوم در این باره هستش که بعضی از شرکت ها بر اساس قراردادی که با MITRE دارن بلاک هایی از این کد رو رزرو می کنن و برای خودشون استفاده می کنن. فرضاً شرکت RED HAT بلاک های ۵۰۰ تایی رو عموما دریافت می کنه و برای موارد بسیاری استفاده میکنه.

      در مورد نرم*افزار ها و کد های اوپن سورس هم می تونید از میل لیست oss-security استفاده کنید.
      این میل لیست توسط شرکت RED HAT هم کنترل میشه به همین خاطر در حال حاضر فردی به نام Kurt Seifried الان به درخواست هایی که به صورت [CVE Request] ارسال بشن CVE تخصیص میده. 

      اطلاعات دیتابیس MITRE ممکن هست که همون موقع آپدیت نشه ( به دلیل حجم بالای درخواست ها ) که اگر CVE گرفته باشید محتوی اون CVE با Reserved پر خواهد شد.

      میل لیست oss-security از آدرس زیر قابل دسترسی هست و می تونید ثبت نام کنید

      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید


      ( ربرای دریافت CVE این پروسه توسط تیم انجام میشه اسیب پذیری ها رو به ایمیل تیمRednofozi@yahoo.com فرستید . ) تیم ثبت اسیب پذیری  تیم  
      Rednofozi
    • توسط  Rednofozi

      محقق امنیتی استفان چازیلاس، آسیب*پذیری بحرانی را در نرم*افزار Bash، کشف کرده است که پیرامون نحوه*ی عمل*کرد متغیرهای محیطی می*باشد.
      این آسیب*پذیری با شناسه*ی CVE-2014-6271 معرفی شده است و در تمام توزیع*های لینوکس از جمله توزیع دبیان وجود دارد و به*گفته*ی کارشناسان امنیتی این آسیب*پذیری به*اندازه*ی آسیب*پذیری Heartbleed مهم و پرخطر است و می*تواند تاثیر بسیار شگفتی در دنیای اینترنت داشته باشد.
      bash مخفف عبارت Bourne again shell ابزاری شبیه به شِل در سامانه*های یونیکسی است که احتمالاً محبوب*ترین ابزار کاربران لینوکس نیز می*باشد.
      در سامانه*عامل*های لینوکسی، متغیر*های محیطی راهی را برای تاثیر*گذاری در رفتار یک نرم*افزار ایجاد می*کنند، این متغیر*ها معمولاً دارای یک نام و یک مقدار منتسب به نام هستند. در سامانه*عامل لینوکس، غالب نرم*افزار*ها در هنگام اجرا یک نسخه از بَش را در پشت صحنه اجرا می*کنند و از آن برای ارتباط با یک کاربر راه دور استفاده می*کنند.
      آسیب*پذیری موجود در بَش به این مسئله مربوط است که متغیر*های محیطی می*توانند با مقادیر اولیه*ی مخربی قبل از صدا زدن نرم*افزار بَش ایجاد شوند. این متغیر*ها می*توانند به جای مقادیر مجاز شامل کد باشند که به محض اجرای بَش این کد نیز اجرا می*شود.
      نام متغیر محیطی که حاوی کد است مهم نیست و تنها محتوا و یا مقدار این متغیر است که می*تواند مخرب باشد و به همین دلیل این آسیب*پذیری می*تواند در بسیاری از نرم*افزار*ها تاثیرگذار باشد، در ادامه برخی نرم*افزار*های مهم بررسی شده است*:
      ForceCommand: ابزاری برای پیکربندی sshd به منظور ایجاد قابلیت*های اجرای محدودشده*ی فرمان برای کاربران راه دور است. آسیب*پذیری تازه *کشف*شده می*تواند محدودیت اجرای فرمان را دور بزند و امکان اجرای هر فرمانی را فراهم کند. بسیاری از مخزن*های نرم*افزاری Git و Subversion از یک شِل با این پیکربندی استفاده می*کنند. البته استفاده*ی معمولی از OpenSSH امکان سوء*استفاده از این آسیب*پذیری را برای مهاجم باز نمی*کند، چراکه در این حالت کاربر امکان اجرای همه*ی فرمان*ها را دارد.
       
      کارگزار*های Apache: در صورتی که این کارگزارها با از mod_cgi و mod_cgid استفاده کنند در مقابل این آسیب*پذیری مصون نیستند، اسکریپت*های CGI معمولاً یا در بَش توسعه پیدا کرده*اند و یا یک شِل جدید برای اجرا باز می*کنند.
       
      اسکریپت*های PHP: این اسکریپت*ها با متغیر mpd_php حتی اگر برای اجرا یک شِل جدید باز کنند منجر به سوء*استفاده از این آسیب*پذیری نخواهند شد.
       
      سرویس*گیرندگان DHCP: این سرویس*گیرندگان برای پیکربندی سامانه باید یک اسکریپت شِل را اجرا کنند که متغیر*های آن می*تواند از یک کارگزار که به صورت بالقوه آلوده شده است گرفته شود. که در نهایت منجر به اجرای فرمان*های مخرب در ماشین سرویس*گیرنده می*شود.


      مانند همه*ی زبان*های برنامه*نویسی، بَش نیز دارای توابع است، اگرچه در بسیاری از مواقع کارایی این توابع به اندازه*ی زبان*های برنامه*نویسی سطح بالا نیست، ولی به*هرحال این احتمال وجود دارد که یک تابع به عنوان مقدار متغیر محیطی درج شود.
      تعریف یک تابع به عنوان متغیر محیطی زمانی امکان*پذیر است که کد اضافی در انتهای تعریف تابع افزوده شود، مانند مثال زیر:
       
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      برای رفع چنین آسیب*پذیری لازم است توسعه*دهندگان در نرم*افزار*های خود این تضمین را ایجاد کنند که امکان افزودن کد اضافی در انتهای تابع وجود ندارد، بنابراین اگر کد مخرب بالا در یک بَش وصله*شده اجرا شود، خروجی مانند مثال زیر خواهد بود :
       
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
       
    • توسط  Rednofozi
      با سلام دورد  یکی از دامین های سایت یاهو هک شد مورد حمله قرار گرد 
      لینک اثبات

      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      توسط یکی از هکران کلاه سیاه که از دوستان نزدیک بنده هستش 
       
    • توسط  Rednofozi
      CSRF مخفف عبارت Cross Site Request Forgery میباشد که در اطلاح و عمل به معنای عبور از درخواست های سایت و ارسال درخواست های جعلی به آن است. فرض کنید در پنل کاربری سایت شما ، صفحه ای مربوط به تغییر نام کاربری و کلمه عبور میباشد ، شما با وارد کردن رمز عبور و تکرار آن میوانید به سرعت رمز عبور خود را تغییر دهید ، اما در پشت پرده درخواست شما به سرور ارسال میشود و سرور با استفاده از کوکی های ارسالی توسط مرورگر و بررسی صحت آن ، درخواست شما را میپذیرد و رمز عبورتان تغییر میابد ، بنابر این اگر این درخواست از سوی شخص دیگری ارسال گردد از آنجایی که کوکی های ارسالی بی اعتبار است درخواست مربوطه توسط سرور رد میشود. حال اگر این درخواست بدون آنکه متوجه شوید از سوی شما ارسال گردد چه اتفاقی رخ خواهد داد؟
      با استفاده از روش های موجود در زبان های Client Side میتوان صفحه ای طراحی کرد که با ورود به آن کوکیه شما که مربوط به سایت جاری است ، در داخل یک فرم قرار گیرد و بدون آنکه متوجه شوید و به صورت کاملا اتوماتیک فرم مذکور submit گردد و درواقع درخواستی از طرف شما به سوی سرور ارسال شود که این درخواست میتواند شامل تغییر رمز عبور باشد.
      سناریوی توضیح داده شده را به اختصار CSRF مینامند. برای جلوگیری از CSRF میتوان از Captcha در صفحات حساس مانند مثال بالا استفاده نمود و تا زمانی که کاربر عبارت امنیتی را بصورت صحیح وارد ننماید ، درخواستش از طرف سرور مورد بررسی قرار نخواهد گرفت.
    • توسط  Rednofozi
      طریقه نصب:
      ابتدا بوسیله برنامه Putty وارد SSH سرور مجازی یا اختصاصی خود شوید و دستورات زیر را به ترتیب اجرا نمایید:wget http://www.inetbase.com/scripts/ddos/install.sh
      chmod 0700 install.sh
      install.sh/.
      برای اجرا دستور زیر استفاده میکنیم:
      sh /usr/local/ddos/ddos.sh
      تنظیم DOS_Deflate :فایل پیکربندی را با یک ویرایشگر باز میکنیم:nano /usr/local/ddos/ddos.conf
      مقدار زیر را قرار پیدا و به صورت زیر ویرایش کرده:
      EMAIL_TO=”your_email@domain.com”
      بجای your_email@domain.com ایمیل خود را بنویسید، در این موقع، هر IP که Banned بشود به شما اخطار میدهد.هر IP چه مقداردر دقیقه کانکشن داشته باشد:
      FREQ=5
      3 تا ۵ بهترین مقدار برای این پارامتر هست.بیشترین connection که هر IP میتواند داشته باشد را مشخص کنید:
      NO_OF_CONNECTIONS=100
      مقدار بین ۱۰۰ تا ۲۰۰ میتواند بهترین مقدار باشد.در Dos_Deflate توسط APF بن کنید:اگر فایروال APF نصب دارید میتوانید این مقدار را برابر با یک قرار دهید. اگر نه توسط CSF یا … عملیات Ban کردن را انجام میدهید برابر با صفر قرار دهید.
      APF_BAN=0
      اگر میخواهید IP مورد نظر توسط DOS_Deflate بن شود مقدار زیر را برابر با یک قرار دهید در غیر این صورت صفر بگذارید
      KILL=1
      IP Address های متخلف چه مقدار در حالت معلق باقی بمانند؟
      BAN_PERIOD=700
      بهترین مقدار ۳۰۰ تا ۱۱۰۰ است.۲- بهینه سازی وب سرور Apache :البته پیشنهاد ما این است که شما از وب سرور های قدرتمند دیگری همچون Litespeed یا nginx استفاده کنید.ابتدا با دستور زیر فایل پیکربندی آپاچی وب سرور را پیدا کنید:
      locate httpd.conf
      مقدار Timeout را کمتر کنید:
      Timeout 200
      مقدار KeepAliveTime را کمتر کنید:KeepAliveTime به معنای حداکثر انتظار وب سرور برای پاسخ به کاربر میباشد.
      KeepAliveTime 10
      قابلیت KeepAlive را خاموش کنید:KeepAlive Off اگریک Connection بیشتر از یک درخواست دارد به طور مدام به آن اجازه ندهد. در واقع KeepAlive وظیفه اش زنده نگه داشتن Connection است.
      KeepAlive Off
      مقدار MaxClients را کمتر کنید:MaxClients به معنای : بیشترین تعداد پروسس هایی که هر Client میتواند داشته باشد.
      MaxClients 50
      نصب و پیکربندی mod_evasive
      یکی از راه های مقابله با حملات Dos استفاده از mod_evasive است. این ابزار یک ماژول تحت Apache و برای سرورهای لینوکس است که درخواست ها را کنترل می کند و از جاری شدن سیل عظیم آن (Flood) جلوگیری می کند. این کار بر اساس تعداد درخواست های مجاز تعیین شده در بخش تنظیمات صورت می گیرد. این ماژول آدرس IP که بیش از حد مجاز درخواست می فرستد را بصورت پیش فرض برای ۱۰ دقیقه مسدود (Block) می کند که این مقدار نیز قابل تغییر است.
      mod_evasive نسخه به روز شده همان ماژول mod_dosevasive است که در تاریخ Feb 1 2005 بصورت استفاده عمومی ارائه شده است.
      نکته: این ماژول مشکلاتی را با Frontpage Server Extensions دارد و احتمال از کار انداختن آن را ایجاد می کند.در ضمن پیشنهاد میشود Frontpage بر روی سرور خود پاک و یا غیر فعال کنید.
      cd /usr/local/src
      wget http://www.zdziarski.com/projects/mo..._1.10.1.tar.gz
      tar -zxvf mod_evasive_1.10.1.tar.gz
      cd mod_evasive
      apxs -cia mod_evasive20.c
      در فایل پیرکبرندی وب سرور آپاچی httpd.conf مقادیر زیر را قرار دهید:اگر نسخه آپاچی شما ۲٫۰٫x هست :
      <IfModule mod_evasive20.c>
      DOSHashTableSize 3097
      DOSPageCount 5
      DOSSiteCount 100
      DOSPageInterval 2
      DOSSiteInterval 2
      DOSBlockingPeriod 10
      DOSBlockingPeriod 600
      </IfModule>
      اگر نسخه آپاچی وب سرور شما ۱٫۰x هست:
      <IfModule mod_evasive.c>
      DOSHashTableSize 3097
      DOSPageCount 5
      DOSSiteCount 100
      DOSPageInterval 2
      DOSSiteInterval 2
      DOSBlockingPeriod 600
      </IfModule>
      سپس وب سرور خود را restart دهید.
      service httpd restart
      3- دیواره آتشین نصب کنید.اگر از CSF استفاده میکنید ، میتوانید تنظیمات زیر را اعمال نمایید:وارد تنظیمات فایروال شوید،
      CT_LIMIT =
      تعداد کانکشن هایی که هر کلاینت با هر IP میتواند داشته باشد را تعیین میکند.
      CT_INTERVAL =
      هر چه مدت، چه مدت دیواره آتشین شما کانکشن ها و وضعیت را بررسی کند.
      CT_EMAIL_ALERT
      هر IP که بن میشود یا .. به شما گزارش بدهد یا خیر (از طریق ایمیل)
      CT_PERMANENT
      این مقدار را اگ برابر با صفر قراردهید هر IP نمیتواند به طور همیشه بن باشد. اگر یک قرار دهید . هر IP که بن میشود واسه همیشه بن خواهد شد.
      CT_BLOCK_TIME =
      IP که بن میشود چه مدت معلق بماند؟! مقدار ۱۸۰۰ یا ۵۰۰ مقداری خوبی است.
      CT_SKIP_TIME_WAIT
      برابر با صفر باشد.
      CT_STATES =
      آمار از سرور به شما ارائه میدهد. اینکه هر IP چند کانکشن دارد و …
      CT_PORTS
      پورت ها را با , از هم جدا کنید. مثلا: ۸۰,۴۴۳,۲۵۴- یافتن حملات و درخواست هایی از نوع sync
      netstat -an|grep :80
      با دستور فوق تمام کانکشن هایی که به پورت ۸۰ وصل هستند را نمایش میدهد ، سپس دستور زیر را وارد میکنیم تا ببنیم کجا با SYN_RECV شروع شده است
      netstat -an|grep SYN_RECV
      تعداد کانکشن های آپاجی و تعداد کانکشن های SYN_RECV :
      netstat -an|grep :80|wc -l
      netstat -an|grep SYN_RECV|wc -l
      و برای حذف این برنامه میتوانید از دستورات زیر بهره بگیرید :wget http://www.inetbase.com/scripts/ddos/uninstall.ddoschmod 0700 uninstall.ddosuninstall.ddos/. 
  • کاربران آنلاین در این صفحه   0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.