نوشته‌ها

ابزار domain analyzer

سلام خدمت دوستان عزیز

امروز قصد دارم شمارا با ابزار domain_analyzer آشنا کنم.

domain_analyzer یک ابزار تجزیه و تحلیل امنیتی است که به طور خودکار اطلاعات مربوط به دامنه داده شده را کشف و گزارش می کند. هدف اصلی آن تجزیه و تحلیل اطلاعات بدون برجای گذاشتن ردپا است.

این ابزار یک نام دامنه را می گیرد و اطلاعاتی در مورد آن پیدا می کند ، مانند سرورهای DNS ، آدرس های IP ، ایمیل های وب سایت ، اطلاعات SPF و غیره

پس از یافتن پورت ها ، از ابزار crawler.py ازverovaleros استفاده می کند تا تمام پورت های موجود را شناسایی کند.

 

ابزار domain analyzer

 

ویژگی های اصلی این ابزار :

 

  • It creates a directory with all the information, including nmap output files.
  • It uses colors to remark important information on the console.
  • It detects some security problems like host name problems, unusual port numbers and zone transfers.
  • It is heavily tested and it is very robust against DNS configuration problems.
  • It uses nmap for active host detection, port scanning and version information (including nmap scripts).
  • It searches for SPF records information to find new hostnames or IP addresses.
  • It searches for reverse DNS names and compare them to the hostname.
  • It prints out the country of every IP address.
  • It creates a PDF file with results.
  • It automatically detects and analyze sub-domains!
  • It searches for domains emails.
  • It checks the 192 most common hostnames in the DNS servers.
  • It checks for Zone Transfer on every DNS server.
  • It finds the reverse names of the /24 network range of every IP address.
  • It finds active host using nmap complete set of techniques.
  • It scan ports using nmap (remember that for the SYN scan you need to need root).
  • It searches for host and port information using nmap.
  • It automatically detects web servers used.
  • It crawls every web server page using our crawler.py tool. See the description below.
  • It filters out hostnames based on their name.
  • It pseudo-randomly searches N domains in Google and automatically analyze them!
  • Uses CTRL-C to stop current analysis stage and continue working.
  • It can read an external file with domain names and try to find them on the domain.

 

آلوده شدن خط تولید راینمتال به بدافزار

آلوده شدن خط تولید راینمتال به بدافزار

راینمتال پیمانکار دفاعی آلمان مورد حمله سایبری قرار گرفته و خط تولید آن با اختلال مواجه شده است.(آلوده شدن خط تولید راینمتال به بدافزار)

آلوده شدن خط تولید راینمتال به بدافزار

راینمتال (Rheinmetall)، یکی از بزرگ‌ترین پیمانکاران دفاعی جهان، به تازگی مورد حمله سایبری قرار گرفته است. در این حمله یک بدافزار به شبکه این شرکت آلمانی در ۳ کشور برزیل، مکزیک و آمریکا نفوذ کرده است.

حمله یاد شده در تاریخ ۲۴ سپتامبر رخ داد و در آن یکی از بزرگ‌ترین تولیدکنندگان خودروهای زرهی نظامی، تانک‌ها، سامانه‌های الکتریکی مختلف با مشکل مواجه شد. با وجود این مقامات آن از اعلام جزئیات و نوع بدافزار خودداری کردند.

مقامات راینمتال انتظار دارند که بدافزار یاد شده در دراز مدت روی خط تولید این شرکت تأثیر منفی گذاشته و ده‌ها میلیون یورو به آن ضرر بزند. در حالی که بخش تحویل این شرکت در کوتاه مدت به وضعیت سابق خود باز می‌گردد؛ اما آسیب‌های طولانی مدت آن و رفع کامل مشکل قابل پیش‌بینی نیست.

با وجود این تخمین زده می‌شود که این کار بین ۲ تا ۴ هفته زمان نیاز دارد. همچنین این احتمال وجود دارد که با شروع از هفته دوم، به ازای هر هفته ۳ تا ۴ میلیون یورو به راینمتال خسارت وارد شود.

علاوه بر راین متال شرکت‌های بزرگ بسیاری در طول سال ۲۰۱۹ با حملات سایبری مواجه شده‌اند. برای مثال می‌توان به تهاجم APT10 به ایرباس اشاره کرد.

گوگل ۸۰ درصد سایت‌های هک شده را حذف کرد

گوگل سال گذشته موفق به شناسایی و حذف ۸۰ درصد از سایت‌های هک شده از جستجوگر خود شد تا از این طریق امنیت و حریم شخصی کاربران اینترنت حفظ شود.

شناسایی و حذف این نوع سایت ها که معمولا برای سرقت اطلاعات کاربران و همین طور ارسال هرزنامه مورد استفاده قرار می گیرند می تواند به پاکسازی فضای مجازی کمک شایانی کند.

گوگل ۸۰ درصد سایت‌های هک شده را حذف کرد

گوگل پیش از این بر روی حذف هرزنامه ها از خدمات پست الکترونیک جیمیل متمرکز شده بود و حالا مدعی است به شدت در تلاش برای حذف سایت های هک شده و حاوی انواع مطالب تبلیغاتی و مزاحم است.

بر اساس مطلبی که خوان فلیپ رینکون یکی از مدیران ارشد واحد جستجوگر گوگل در وبلاگ خود منتشر کرده، این شرکت تلاش های خود برای حذف سایت های هک شده و حاوی هرزنامه از جستجوگر خود را شدت بخشیده و در حال همکاری با برخی شرکت های طراح سیستم های مدیریت محتوای محبوب مانند وردپرس و جوملا برای مقابله با سوءاستفاده های این چنینی است.

گوگل همچنین دستورالعمل هایی را در اختیار مدیران وب سایت ها قرار داده تا آنها محتوا و خدماتی باکیفیت بیشتر تولید کنند. برگزاری بیش از ۲۵۰ نشست با مدیران وب سایت ها در سراسر جهان نیز به همین منظور در سال ۲۰۱۷ انجام شده است.

این شرکت در سال ۲۰۱۷ بیش از ۴۵ میلیون پیام برای مالکان وب سایت های ثبت شده ارسال کرده تا به آنها در مورد مشکلات احتمالی وب سایت هایشان که در زمان جستجو در گوگل مشخص می شود، هشدار دهد.

تست امنیت وردپرس با WPSeku

تست امنیت وردپرس با WPSeku

تست امنیت وردپرس با WPSeku

وردپرس یک سیستم مدیریت محتوا (CMS) آزاد و متن باز است که توسط میلیون ها نفر از سراسر جهان برای اجرای وبلاگ ها و وب سایت های کاملا کاربردی مورد استفاده قرار می گیرد. از آنجایی که این CMS بیشتر مورد استفاده قرار می گیرد، حفره‌های امنیتی بیشتری هم روزانه در مورد این سیستم مدیریت محتوا منتشر می‌شود.

با این حال، اگر ما از شیوه های بهترین شیوه ها امنیتی صحیح استفاده کنیم، این مشکلات امنیتی را می توان حل کرد. در این ویدئو ما به شما نحوه استفاده از WPSeku، اسکنر آسیب‌پذیری وردپرس در لینوکس را آموزش می‌دهیم که می تواند برای پیدا کردن حفره های امنیتی وردپرس جلوگیری از این تهدیدات بسیار موثر باشد.

WPSeku یک اسکنر آسیب پذیری وردپرس است که با استفاده از پایتون نوشته شده است، می توان از آن برای اسکن وردپرس جهت یافتن مشکلات امنیتی استفاده کرد.

کامندهای ابزار:

Usage: ./wpseku.py [--target|-t] http://localhost

-t --target Target URL (eg: http://localhost)
-x --xss Testing XSS vulns
-s --sql Testing SQL vulns
-l --lfi Testing LFI vulns
-q --query Testable parameters (eg: "id=1&test=1")
-b --brute Bruteforce login via xmlrpc
-u --user Set username, default=admin
-p --proxy Set proxy, (host:port)
-m --method Set method (GET/POST)
-c --cookie Set cookies
-w --wordlist Set wordlist
-a --agent Set user-agent
-r --redirect Redirect target url, default=True
-h --help Show this help and exit

 

امنیت در سایت های وردپرسی

ایمن بودن یا نبودن وردپرس و از سوالاتی است که همچینان با گذشت چندین سال جوابی ۱۰۰% برای آن پیدا نشده است.برخی وردپرس را ضعیف ترین سیستم مدیریت محتوا می نامند و عده ای دیگر معتقدند که با پیاده سازی روش های صحیح امکان مدیریت بهتر و افزایش ایمنی آن وجود دارد.

امنیت در سایت های وردپرسی

در این مقاله قصد داریم ایمن بودن یا نبودن وردپرس را مورد ارزیابی موشکافانه قرار دهیم.

قبل از شروع هر کاری بهتر است از سرویس trend گوگل به ادرس https://trends.google.com/trends/ استفاده کنیم تا میزان جستجو کاربران پیرامون سیستم مدیریت محتواهای مختلف را بررسی کنیم.

در گام اول ۳ کلمه wordpress , joomla و drupal را در دنیا و در ۵ سال گذشته مورد ارزیابی قرار دادیم.نتایج نشان میدهند در طی ۵ سال گذشته جستجو برای کلمه drupal تغییر چشم گیری نداشته اما جستجو برای joomla و wordpress تغییرات عمده ای را نشان می دهد ، به نحوی که در سال های پیشین جستجو برای joomla بسیار بیشتر بوده است اما با گذشت زمان جای خود را به کلمه wordpress داده است.

همین کار را این بار برای کلمات وردپرس ، جوملا و دروپال و مخصوص کشورعزیزمان ایران انجام دادیم.جالب است که نتایج دقیقا مثل قبل بود.

امنیت در سایت های وردپرسی

پس می توان نتیجه گرفت طی سالیان گذشته جوملا از محبوبیت بیشتری برخوردار بوده است ، اما الان جای خود را به وردپرس داده است.

افزایش محبوبیت وردپرس را می توان افزایش theme ها ، plugin ها و از همه مهم تر open source بودن وردپرس دانست.البته محبوب بودن واستفاده بیشتر نشان دهنده برتری وردپرس نیست.چون اگر به این شکل در نظر بگیریم که پراید در کشورمان بیشتر استفاده می شود پس در نتیجه بهتراست ، یک آنالیز ۱۰۰% اشتباه است.

اما برای این که مقایسه ما رنگ و بوی امنیت داشته باشد بهتراست وضعیت اکسپلویت های ثبت شده برای این cms ها در وب سایت های ثبت اکسپلویتی همچون exploit-db.com را بررسی کنیم.

در این وب سایت اکسپلویت های مختلف در زمینه هک سایت ، هک سیستم های شخصی و … منتشر می شود و به عنوان مرجع وب سایت های ثبت اکسپلویت دنیا شناخته می شود.

لازم است بدانید که اکسپلویت در واقع همانند یک دفترچه راهنما عمل می کند که هم نفوذگران و هم امنیت کاران از آن استفاده می کنند.نفوذگر با استفاده از اکسپلویت به کار نفوذ می پردازد و امنیت کار با استفاده از آن مباحث امنیتی را پیاده می کند.

اکسپلویت همانند یک چاقو عمل می کند که می تواند در دست یک پزشک و یا در دست یک انسان با افکار پلید باشد ، این که چطور از آن استفاده شود بسته به شخصیت فرد دارد.

با جستجو پیرامون اکسپلویت های ثبت شده برای این cms ها نتایج قابل توجهی را به دست آوردیم.تعداد اکسپلویت هایی که برای جوملا منتشر شده بود بسیار زیاد بود و این در حالی است که برای وردپرس اندکی کمتر و برای دروپال بسیار بسیار کمتر بود.

به صورت حدودی برای وردپرس در مقایسه با دروپال ۱۰۰ برابر اکسپلویت داشتیم.البته به خوبی می دانیم که میزان استفاده از دروپال در مقایسه با وردپرس هم تقریبا به همین مقدار است.یعنی سایت هایی که با ورردپرس ساخته می شوند در مقایسه با سایت هایی که از دروپال استفاده می کنند صدها برابر است و شاید کمی طبیعی باشد که نفوذگران به دنبال کشف حفره های امنیتی برای وردپرس باشند تا دروپال ، اما به هر حال چیزی که مشخص است، آن است که امنیت دروپال از وردپرس و وردپرس از جوملا بالاتر است.

همیشه یکسری اشتباهات ساده و پیش پا افتاده امنیت یک سایت وردپرسی را به خطر می اندازد که در اینجا مواردی را بررسی می کنیم.

مورد اول نام گذاری نادرست برای نام دیتابیس ، نام کاربری و رمز عبور سایت است.در زمان نصب وردپرس از شما نامی را برای دیتابیس می خواهد که بسیاری از افراد متاسفانه از نام هایی همچون wordpress , site , password و … استفاده می کنند که این مورد کار نفوذگر را بسیار آسان می کند.همین مشکلات را در بحث قرار دادن نام کاربری و رمزعبور هم داریم.بسیاری از افراد از نام خودشان ، نام سایت ، نام شهر و موارد این چنینی به عنوان نام کاربری استفاده می کنند که کمک بزرگی به نفوذگران است.

مورد دوم عدم به روزرسانی به موقع است.باور کنید به روزرسانی هایی که منتشر می شود برای زیبایی نیست.بسیاری از افراد به دلایل خنده دار همچون از بین نرفتن حجم اینترنت ، از به روزرسانی های منتشر شده برای پلاگین ها استفاده نمی کنند.لازم است بدانید این به روزرسانی ها در ۹۵ درصد مواقع برای رفع یک مشکل امنیتی منتشر شده اند و در صورتی که از آن ها استفاده نکنید ، وب سایت خود را تبدیل به یک طعمه برای نفوذگران کرده اید.

مورد سوم عدم استفاده از تصاویر امنیتی است که در واقع به صورت پیش فرض در وردپرس تعریف نشده اند.نیاز است که در بخش هایی که از سایت خصوصا صفحه ورود به بخش مدیریت سایت از گوگل کپچا یا همان ریکپچا استفاده کنید تا از این طریق جلوی نوع خاصی از حملات را که در مقاله ای جدا به صورت کامل به آن ها می پردازیم بگیرید.

این افزونه را می توان از طریق مخازن وردپرس به صورت رایگان دریافت و استفاده نمود.

مورد چهارم استفاده از wp-login.php به عنوان صفحه مدیریت سایت است که در وردپرس به صورت پیش فرض تعیین شده است و همان طور که شما از آن اطلاع دارید ، نفوذگران نیز به خوبی با خبر هستند.پس پیشنهاد می کنیم در اولین فرصت این صفحه را تغییر نام داده و در جهت افزایش امنیت وب سایت وردپرسی خود اقدام کنید.

مورد پنجم مربوط به ۲ مشکل پیش فرض در وردپرس است.اول آن که با اضافه کردن عبارت ?author=1 در ادامه آدرس سایت نام کاربری مدیر سایت مشخص می شود و دوم این که در صفحه مدیریت وردپرس (wp-login.php) ، با وارد کردن نام کاربری و رمز عبور نادرست پیغام اشتباه وارد کردن نام کاربری را می دهد اما زمانی که فقط رمزعبور را اشتباه وارد می کنید ارور تغییر می کند و به ما می گوید رمز عبور استفاده شده برای نام کاربری x اشتباه است ، یعنی غیر مستقیم به ما می گوید که نام کاربری درست است و فقط رمز عبور را اشتباه وارد کرده اید.

این اطلاعات بسیار ارزشمند هستند و نباید به این سادگی در اختیار افراد دیگر قرار گیرند.برای رفع این مشکل افزونه هایی در نظر گرفته شده است پس نیاز نیست نگران باشید.

اگر به بحث تامین امنیت وب سایت وردپرسی خودتان علاقه مند هستید پیشنهاد می کنم از این دوره آموزشی استفاده کنید.

https://faranesh.com/network-security/14871-wordpress-security-2-professional

همچنین اگر از علاقه مندان مطالعه کتاب هستید.می توانید از این کتاب نیز بهره ببرید

https://www.ketabrah.ir/%DA%A9%D8%AA%D8%A7%D8%A8-%D8%AA%D8%A7%D9%85%DB%8C%D9%86-%D8%A7%D9%85%D9%86%DB%8C%D8%AA-%D8%AF%D8%B1-%D9%88%D8%B1%D8%AF%D9%BE%D8%B1%D8%B3/book/18254

پس همون طور که متوجه شدید وردپرس مشکلات امنیتی مختلفی را به صورت پیش فرض داراست.اما اگر مدت کوتاهی روی آن زمان بگذارید می توانید همه آنها را برطرف کرده و سایتی ایمن داشته باشید.

بهروز منصوری

 

دانلود مقاله