نوشته‌ها

آشنایی با حمله SSRF

آشنایی با حمله SSRF

SSRF مخفف Server Side Request Forgery است و به نفوذگر اجازه ارسال درخواست‌هایی با امضاهای جعلی به سمت یک سرور آسیب‌پذیر را می دهد و چون این سرور آسیب پذیر است، درخواست‌ها معتبر شناخته می‌شوند و به عنوان یه نود معتبر در شبکه معرفی می‌شود.

از این طریق کنترل‌های فایروال پشت سر گذاشته شده و نفوذگر به سرویس‌های داخل شبکه دست پیدا می‌کند.

تصور کنید یک وب سرور عمومی در شبکه یک شرکت به آدرس زیراست:

public.site.com

این آدرس یک سرویس پراکسی را در public.site.com/proxy هاست می‌کند که صفحات وب  که در پارامتر url مشخص شدند را پردازش و به کاربر نمایش می‌دهد. تصور کنید کاربر درخواست زیر را ارسال می‌کند

https://public.site.com/proxy?url=google.com

در این شرایط، وب اپلیکشن  صفحه گوگل را نمایش می‌دهد

آشنایی با حمله SSRF

حال تصور کنید admin.site.com  یک سرور داخلیست که یک پنل مخفی ادمین را هاست می‌کند.

برای آنکه مطمئن شوند که فقط کارمندان می‌توانند به این صفحه دسترسی داشته باشند، Access control را طوری تنظیم مرده‌اند که از بیرون و عملاً اینترنت کسی به آندسترسی نداشته باشد و فقط کسانی به آن دسترسی پیدا کنند که یک IP معتبر داخلی داشته باشند (مثلاً یکی از workstation های کارمندان).

حال اگر یک کاربر تقاضای زیر را بدهد چه اتفاقی می‌اُفتد؟

https://public.site.com/proxy?url=admin.site.com

اگر مکانیسم کنترل SSRF نداشته باشند، چون درخواست از Public.site.com ارسال شده است و یک ماشین معتبر داخل شبکه است، صفحه ادمین به کاربر نمایش داده می‌شود. درواقع درخواست‌های نامعتبر که در حالت عادی توسط فایروال بلاک می‌شدند، الان اجرا می‌شوند!

حال با استفاده از این وضعیت، نفوذگر می‌تواند هر نوع درخواست را روی شبکه ارسال کند و بسته به اینکه آن سرور چه دسترسی‌هایی دارد، نفوذگر می‌تواند فایل‌های حساس داخل شبکه را بخواند یا API های داخلی را صدا بزند و یا مثل حالتی که توضیح داده شد به بخش‌های مخفی مخصوص مدیران دست پیدا کند.

انواع SSRF

۲ نوع SSRF وجود دارد:  Regular SSRF یا SSRF معمولی و Blind SSRF.

مکانیسم‌های هردوی آنها یکسان است و عملاً اعتماد بین ماشین‌های روی یک شبکه را مورد هدف قرار میدهند و exploit می کنند، تنها تفاوتی که بین این دو است در این است که در Blind نفوذگر بازخوردی از سمت سرور به وسیله درخواست های HTTP یا error message ها دریافت نمی کند.

هرچند این موضوع کمی استخراج داده‌ها و exploit کردن شبکه را سخت‌تر می کند اما با این حال برای نفوذگر با ارزش است.

چطورSSRF پیدا کنیم؟

بهترین راه پیدا کردن این نوع آسیب‌پذیری‌ها این است که به صورت دستی code review کنیم و بررسی کنیم که آیا تمامی ورودی‌های URL به صورت درست اعتبارسنجی می‌شوند یا خیر؟

البته همیشه نمی‌توانیم این کار را انجام دهیم و دسترسی کامل به کد نداریم، بنابراین باید تمرکز خود را روی ویژگی‌هایی که نشان دهنده SSRF هستند بگذاریم.

همان‌طور که اشاره کردم SSRF زمانی اتفاق می‌افتد که یک سرور به منابع خارجی نیاز داشته باشد.

به طور مثال، بعضی وقت‌ها یک وب اپلیکیشن نیاز دارد تا از روی URL یک عکس، thumbnail درست کند یا مثلاً نیازدارد تا ازروی یک ویدیو از سایت دیگر یک Screen shot داشته باشد (مثلاً youtube.com یا aparat.com). اگر سرور دسترسی به منابع داخلی خودش را درست محدود نکرده باشد، SSRF اتفاق می افتد.

فکر کنیم صفحه زیر که روی public.site.com است به کاربران اجازه دهد تا عکس خودشان را از طریق اینترنت آپلود کنند

https://public.site.com/upload_profile_from_url.php?url=www.google.com

برای این که test.jpeg را پردازش کند، اول باید سراغ محتویات google.com رفته و آن را بخواند. اگر سرور تفاوتی بین منابع داخلی و خارجی قائل نشده باشد، یک نفوذگر به راحتی می‌تواند درخواست زیر را ارسال کند:

https://public.site.com/upload_profile_from_url.php?url=localhost/password_file.txt

و همان‌طور که از اسم فایل مشخص است، می تواند فایل محتویات پسوردها را نمایش دهد.

ویژگی‌هایی که معمولاً نسبت به SSRF آسیب‌پذیر هستند عبارتند از: webhook ها، فایل آپلودها به وسیله URL، پردازشگرهای اسناد و تصاویر، link expansion ها و سرویس های پراکسی! در واقع همه این ویژگی ها نیاز دارند تا منابع خارجی را مشاهده و پردازش کنند.

تست کردن SSRF معمولاً با آماده کردن ورودی URL با یک آدرس داخلی شروع می‌شود. حالا بسته به config شبکه ممکن است نیاز باشد چندین سرور مختلف تست شوند. مثلاً آدرس های زیر همان اول تست می شوند:

  • ۱۲۷٫۰٫۰٫۰/۸
  • ۱۹۲٫۱۶۸٫۰٫۰/۱۶
  • ۱۰٫۰٫۰٫۰/۸

در لینک زیر می توانید یک SSRF جالب که اردیبهشت ۹۷ از Shopify گرفته شده است و ۲۵۰۰۰ دلار بانتی دریافت شده است را ببینید

https://hackerone.com/reports/341876

این مطلب به امید خدا در آینده به‌روزرسانی خواهد شد

حمله سایبری علیه نهادهای سازمان ملل

حمله سایبری علیه نهادهای سازمان ملل

شرکت‌ امنیتی «Lookout» با انتشار گزارشی از حمله سایبری به نهادهای سازمان ملل خبر داد.

حمله سایبری علیه نهادهای سازمان ملل

به‌تازگی شرکت امنیتی «Lookout» که امنیت سیستم‌های رایانه‌ای در برابر حملات سایبری را برقرار می‌کند، با انتشار گزارشی از حمله و جاسوسی سایبری علیه نهادها، اندیشکده‌ها و مراکز تحقیقاتی سازمان ملل متحد خبر داده است.

به گفته کارشناسان این شرکت، فدراسیون بین‌المللی صلیب سرخ و هلال‌احمر (IFRC)، برنامه جهانی غذا (WFP)، برنامه توسعه و عمران ملل متحد (UNDP)، صندوق اضطراری بین‌المللی کودکان سازمان ملل (UNICEF)، اندیشکده‌ها و مراکز تحقیقاتی من‌جمله مؤسسه صلح ایالات‌متحده، بنیاد میراث و مطالعات راهبردی (Heritage Foundation)، شورای مطالعات علوم اجتماعی، مرکز شرق و غرب و دانشگاه سن دیگو مورد حمله و جاسوسی سایبری قرارگرفته‌اند.

حملات با ارسال‌ ایمیل‌های فیشینگ برای جمع‌آوری رمزعبور تلفن‌های همراه و رایانه‌ها صورت گرفته است.

به گزارش خبرگزاری اسوشیتد‌پرس (Associated Press)، هنوز دقیقاً مشخص نیست چه کسی عامل این حملات بوده است، اما شواهدی وجود دارد که نشان می‌دهد برخی حملات توسط هکرهای کره شمالی تدارک دیده‌شده است.

این جاسوسی‌ها و حملات درنتیجه مانیتورینگ روزانه شبکه‌های اینترنتی برای شناسایی جاسوسی سایبری، گزارش‌شده است.

اقدام مشترک آمریکا و لهستان

اقدام مشترک آمریکا و لهستان

ایالات متحده و لهستان قرارداد همکاری جدیدی را به منظور حفاظت از حریم خصوصی کاربران و ارتقای سطح امنیت سایبری شبکه نسل پنجم اینترنت ۵G به امضا رساندند.

اقدام مشترک آمریکا و لهستان

با توجه به تلاش کشورهای مختلف جهان برای توسعه زیرساخت‌های لازم برای شبکه نسل پنجم اینترنت همراه ۵G، با شرکت‌ها و اپراتورهای مخابراتی متعددی که از جمله مهم ترین و فعال‌ترین آنها در حال حاضر می‌توان به هواوی، نوکیا و اریکسون اشاره کرد، وارد همکاری می‌شوند تا به توسعه پلت‌فرم و زیرساخت‌های مربوطه بپردازند و بدین ترتیب از سایر کشورهای پیشگام در این حوزه عقب نمانند.

شرکت چینی هواوی در طول یک سال اخیر تحت تاثیر اتهام جاسوسی از اطلاعات کاربران و شنود مکالمات مقامات کاخ سفید به شدت از سوی دولت ترامپ، ریاست جمهوری ایالات متحده آمریکا و برخی دیگر از متحدانش همچون کانادا، استرالیا، نیوزلند، ژاپن و بریتانیا تحت فشارهای سیاسی و تجاری قرار گرفته است.

حالا بر اساس گزارش engadget به نقل از وال استریت ژورنال، به تازگی مایک پنس، معاون رئیس جمهور ایالات متحده آمریکا و آندژی دودا، رئیس جمهوری لهستان با یکدیگر قرارداد همکاری جدیدی را به امضا رسانده‌اند تا بدین وسیله امنیت سایبری شبکه نسل پنجم اینترنت همراه ۵G را ارتقا دهند و از حریم خصوصی کاربران خود در بستر شبکه‌های اینترنتی و مخابراتی حفاظت کنند.

با اینکه در این قرارداد همکاری نام هواوی ذکر نشده است، اما به نظر می‌رسد که این تازه‌ترین تلاش واشنگتن برای محدود کردن چین در توسعه زیرساخت‌های مخابراتی شبکه ۵G به شمار می‌رود.

در این قرارداد همکاری از لزوم حفاظت از حریم خصوصی کاربران آمریکایی و لهستانی در بستر شبکه‌های مخابراتی و اینترنتی گفته شده است.

بر اساس گزارش رویترز، هواوی حضور قدرتمند و فعالی در لهستان دارد ولی پلیس این کشور در ژانویه سال جاری میلادی بود که یکی از کامندان چینی هواوی را تحت تاثیر جاسوسی در لهستان دستگیر و بازداشت کرد.

با اینکه هواوی بسیاری از این اتهامات را رد و تکذیب کرد، اما همچنان زیرتیغ و ذره‌بین مقامات لهستانی است. به همین سبب، این کشور جز نخستین کشورهای بعد از ایالات متحده آمریکا بود که اعلام کرد نمی‌خواهد زیرساخت و تجهیزات مربوط به شبکه نسل پنجم اینترنت ۵G در این کشور توسط شرکت هواوی توسعه پیدا کند.

از آنجا که اخبار نسل پنجم اینترنت در گوشه و کنار جهان منتشر شده و کاربران بسیاری نیز در انتظار اجرای آن هستند، کشورهای زیادی با همکاری بزرگترین اپراتورهای اینترنت و غول‌های تکنولوژی در جهان درصدد برقراری این نسل جدید از اینترنت‌اند.

در اوایل سال ۲۰۱۲ میلادی بود که اتحادیه بین‌المللی مخابرات (ITU) تحت نظر سازمان ملل برنامه‌ای را برای توسعه تیم ارتباطات بین‌المللی موبایلی (IMT) برای افق ۲۰۲۰ و فرای آن آغاز کرد. در نتیجه رسما یک مسابقه جهانی برای تعیین نسل پنجم شبکه موبایل شروع شد و از آن پس، شاهد رقابت تنگاتنگی میان اپراتورهای اینترنت و تلفن همراه در سراسر جهان هستیم که هر یک بدنبال برقراری و راه‌اندازی نسل جدید و پرسرعت اینترنت نسل پنجم در کشورهای مختلفی همچون کره جنوبی، ژاپن، چین، ایالات متحده آمریکا، استرالیا و غیره هستند و از توانایی‌ها و برنامه‌های خود در این زمینه رونمایی می‌کنند.

اپراتورها و غول‌های تکنولوژی بسیاری نیز در جهان وجود دارند که همگی به دنبال عرضه نخستین سرویس اینترنت با بهره‌گیری از فناوری نسل پنجم اینترنت ۵G هستند که از مهم‌ترین و بزرگترین آن‌ها می‌توان به نوکیا، هواوی، تی‌موبایل، اسپرینت، ورایزن، اریکسون و غیره اشاره کرد.

اراک 30 مهرماه میزبان نمایشگاه الکامپ است

اراک ۳۰ مهرماه میزبان نمایشگاه الکامپ است

معاون هماهنگی امور اقتصادی و توسعه منابع استانداری مرکزی گفت: اراک ۳۰ مهرماه میزبان سیزدهمین نمایشگاه تخصصی الکامپ با حضور مسئولان کشوری و استانی است.

اراک 30 مهرماه میزبان نمایشگاه الکامپ است

« سعید فرخی» روز یکشنبه در نشست هماهنگی برگزاری نمایشگاه الکامپ در استانداری مرکزی افزود: نمایشگاه با حضور شرکت هایی در زمینه اینترنت، امنیت ماشین های اداری هوشمند سازی، سخت افزار، نرم افزار، شبکه و ارتباطات، تلفن همراه و تبلت، اتومسیون اداری، رسانه، دیجیتال رباتیک، دولت و بانکداری الکترونیک برگزارمی شود.

وی اظهار داشت: ۲ هزار مترمربع فضا برای نمایشگاه پیش بنی شده و مسابقات رباتیک و گیم سنتر و برگزاری هشت سمینار بخش هایی است که برای نمایشگاه پیش بینی شده است.

معاون هماهنگی امور اقتصادی و توسعه منابع استانداری مرکزی گفت: نخستین دوره استارات دما در نمایشگاه برگزار می شود بنابراین از سرمایه گذاران برای بازدید از طرح ها و اختراعات با هدف بازیابی و سرمایه گذاری دعوت می شود.

فرخی افزود: نمایشگاه به همت استانداری مرکزی، اداره کل فناوری اطلاعات و ارتباطات و سازمان صنفی رایانه ای استان برپا می شود.

نمایشگاه به مدت پنج روز از ساعت ۱۶ تا ۲۱ در محل نمایشگاه های بین المللی استان آماده بازدید علاقه مندان است.

هفت شرکت دانش بنیان در حوزه آی تی در استان مرکزی فعال است.

 

غول مخابرات کره جنوبی از بلاک چین برای امنیت اینترنت ۵G استفاده خواهد کرد !

بزرگ ترین شرکت مخابراتی کره جنوبی موسوم به کی‌تی (KT) از راه اندازی یک شبکه مبتنی بر بلاک چین برای برقراری امنیت بیشتر خبر داد.

این طرح به کاربران اجازه می‌دهد به منظور محافظت در برابر راهکارهای فریبنده هکرها، به جای استفاده از IP آدرس از طریق یک شناسه بلاک چین به سیستم وارد شوند; که یک گام مهم در راه‌اندازی اینترنت ۵G است.

شرکت کی‌تی که از آن به عنوان یک برند معتبر در کره جنوبی یاد می‌شود، دارای بیشترین سهم تلفن محلی و اینترنت در کره جنوبی است و همچنین خدمات مخابرات بی‌سیم و ثابت ارائه می‌کند.

با توجه به اطلاعات حساس این مرکز، این اتفاق موجب ایجاد امنیت بیشتر شده و از به سرقت رفتن هویت افراد جلوگیری به عمل می‌آید. مشتریان حقیقی و حقوقی اپراتور کی‌تی می‌توانند بر بستر این شبکه جدید، اطلاعات دیجیتالی خود را با ریسک کمتری، ذخیره یا منتقل کنند.

غول مخابرات کره جنوبی از بلاک چین برای امنیت اینترنت ۵G استفاده خواهد کرد !

سئو یانگ ایل، مدیر بلاک چین کی‌تی در این خصوص گفت:

شبکه بلاک چین در بخش‌های نوظهور مانند مدیریت انرژی و تایید هویت مورد استفاده قرار خواهد گرفت. طرح‌هایی برای توسعه صنایع دیگر مانند هوش مصنوعی (AI) و شبکه نسل پنجم نیز در دستور کار قرار دارند.

به واسطه زیرساخت های پیشرفته کره‌ جنوبی، این کشور احتمالا اولین کشوری خواهد بود که شبکه اینترنت ۵G را در مقیاس وسیع پشتیبانی می‌کند و در نتیجه برای امنیت آن نیاز به یک شبکه تجاری مبنی بر بلاک چین خواهد داشت.

این شرکت مخابراتی گزارش داد که شبکه بلاک چینی اش از قابلیت انجام ۲۵۰۰ تراکنش در ثانیه برخوردار است و تا پایان سال قادر خواد بود تا ۴ برابر این رقم را پشتیبانی خواهد کرد. کی‌تی همچنین مدعی است که تا پایان سال ۲۰۱۹، شبکه آن‌ها قادر خواهد بود به انجام ۱۰۰,۰۰۰ تراکنش در ثانیه برسد.

اگر این برآورد صحت داشته باشند؛ بلاک چین کی‌تی به مراتب از بسیاری از شرکت های شناخته شده در حوزه «پردازشگرهای پرداخت» پیشی خواهد گرفت.

با کمک این شبکه، شرکت بزرگ کی‌تی میتواند به آنچه هدف دارد، از تلفن های ۵G و دستگاه های متصل به هوش مصنوعی گرفته تا هر بازار دیگری دست پیدا کند.

غول مخابرات کره جنوبی از بلاک چین برای امنیت اینترنت ۵G استفاده خواهد کرد !

کی‌تی در دیگر برنامه های خود اعلام کرده است که قصد دارد سرویس‎ رومینگ مبتنی بر بلاک چین را در کنار شرکت‌های مخابراتی بین‌المللی تلفن همراه از جمله شرکت مخابرات ژاپنی NTT Docomo راه‌ اندازی کند.

کیم هانگ ووک، برنامه‌ریز تجاری شرکت کی تی به یک روزنامه کره‌ای گفت:

همانند اینترنت که به اصلی ترین شبکه در حال حاضر تبدیل شده‌ است، بلاک چین یک شبکه فن‌آوری بنیادی جدید خواهد بود.

پیش‌بینی می‌شود که ارزش شرکت کی‌تی در کره جنوبی، طی چهار سال آینده ۲۰ برابر شود و از رقم فعلی ۴۴ میلیون دلار به ۸۸۷ میلیون دلار در سال ۲۰۲۲ برسد.