نوشته‌ها

ویدئو آموزش بایپس در SQL Injection

سلام خدمت شما

در این بخش با ویدئو آموزش بایپس در SQL Injection در خدمت شما بزرگواران هستم.

WAF گزینه ای است که بین فایروال و وبسرور قرار می گیرد و وظیفه کنترل کاربران را بر عهده دارد و از حملاتی که سبب دسترسی کاربران غیر مجاز به اطلاعات محرمانه می شود جلوگیری می کند.

WAF در دو نوع نرم افزاری و سخت افزاری موجود می باشد.

حملاتی که WAF از آنها جلوگیری می نماید:

 

بیش از ۷۵ درصد از حملاتی که منجر به دسترسی غیر مجاز هکرها به اطلاعات می گردد، از طریق Web صورت می گرد.

  • به این دلیل که دسترسی به وب سرور هم دسترسی به دیتای اصلی یک سایت است، هم راه نفوذ را برای ورود به سایر سرورهای یک Data Center مقدور می سازد.

    حملاتی که WAF در لایه ۷ از بروز آنها روی وب سرور جلوگیری می نماید به شرح ذیل می باشند:

  •  Protection against common attacks
  •  SQL Injection
  •  (Cross Site Scripting (XSS
  •  (Cross-Site Request Forgery (CSRF
  •  Session Hijacking
  •  Buffer Overflow
  •  OS command injection
  •  Information leakage
  •  (Denial of Service (DoS
  •  Malicious Robots
  •  Parameter Tampering
  •  Malicious and Illegal Encoding
  •  Directory Traversal
  •  Web Server and OS Attacks
  •  Site Reconnaissance
  •  (Remote File Inclusion (RFI

در ویدئو آموزش بایپس در SQL Injection  قصد دارم نحوه دور زدن یکی از این Waf ها را به شما عزیزان آموزش بدم.

توجه داشته باشید که در حفره امنیتی SQL injection بایپس های متعددی وجود دارد که بسته به شرایط از آنها استفاده می کنیم و این بایپس نمونه کوچکی از بایپس های موجود است.

 

 

 
سایت وزارت ارتباطات و فناوری اطلاعات هک شد

سایت وزارت ارتباطات و فناوری اطلاعات هک شد

سایت وزارت ارتباطات و فناوری اطلاعات روز ۲۲ دی مورد حمله سایبری قرار گرفت و هک شد.

سایت وزارت ارتباطات و فناوری اطلاعات هک شد

سایت وزارت ارتباطات و فناوری اطلاعات روز ۲۲ دی مورد حمله سایبری قرار گرفت و هک شد.

در حال حاضر این سایت به روال عادی فعالیت خود برگشته است.

به گزارش پیوست، هنوز اطلاعات دقیق از این حمله سایبری به سایت وزارت ارتباطات منتشر نشده؛ اما پیگیری‌های پیوست نشان می‌دهد که این سایت ظهر روز گذشته با حمله سایبری از دسترس خارج شده و مسئولان وزارت ارتباطات برای جلوگیری از  هرگونه ضرر سرور‌های خود را خاموش کردند.

بررسی‌های پیوست نشان می‌دهد ظاهرا این هک به دنبال یک حفره امنیتی که در پورتال اصلی وزارت ارتباطات وجود داشته اتفاق افتاده است.

با توجه به شناسایی این حفره امنیتی توسط هکر یا هکرها علاوه بر سایت اصلی وزارت ارتباطات سایت‌های استانی این وزارتخانه نیز هک شده‌اند.

اطلاعات این حمله روی سایت «zone-h» که آرشیو هک‌های دنیا روی آن قرار می‌گیرد، قابل مشاهده است.

در حال‌حاضر این حفره‌امنیتی توسط مسئولان مربوطه در وزارت ارتباطات شناسایی و فعالیت سایت‌های این وزارتخانه به حالت عادی برگشته است.

بزرگترین اپراتور بات‌نت حملات DDoS در چین به دام پلیس و سازمان‌های انتظامی افتاد.

بازداشت بزرگترین اپراتور بات نت DDos در چین

بزرگترین اپراتور بات‌نت حملات DDoS در چین به دام پلیس و سازمان‌های انتظامی افتاد.

بزرگترین اپراتور بات‌نت حملات DDoS در چین به دام پلیس و سازمان‌های انتظامی افتاد.

به‌تازگی سازمان‌های انتظامی چین گروهی را بازداشت کرده‌اند که از طریق یک‌ بات‌نت حملات منع سرویس توزیع‌شده یا دیداس (DDoS) تدارک دیده و ۲۰۰ هزار سایت را آلوده کرده‌اند.

به گزارش رسانه‌های محلی چین، بات‌نت این گروه جهت ارسال اسپم از طریق سایت‌های هک شده، نمایش تبلیغات مخرب و استخراج ارز دیجیتال نیز بهره گرفته می‌شده است، اما کارکرد اصلی آن حملات دیداس بوده و قدرت برخی از آن‌ها حتی به ۲۰۰ گیگابایت بر ثانیه نیز رسیده بود است.

در سال ۲۰۱۶، زمانی که کد منبع بدافزار میرای (Mirai) به بیرون درز کرد، هکرهای چینی اقدام به ایجاد بات‌نت‌های عظیم کرده و از طریق سرویس‌های ویژه آن‌ها را به سایر کاربران اجاره دادند.

کارشناسان سیسکو تالوس نیز در سال ۲۰۱۷ از بازار داغ اجاره چنین بات‌نت‌هایی در چین خبر داده و مدعی شدند که مقامات چینی در این خصوص مقصر بوده و بات‌نت‌ها را به حال خود رها کرده‌اند.

چندی بعد اپراتورهای چینی بات‌نت به آلوده‌سازی دستگاه‌های اینترنت اشیاء و استفاده از بدافزار میرای بسنده نکرده و اقدام به بهره‌برداری از آسیب‌پذیری‌های وب سرورها و فریم ورک ها جهت نفوذ به سیستم‌های آسیب‌پذیر کردند و درنتیجه بات‌نت‌های دیداس به یک تهدید بزرگ‌تر مبدل شدند.

عملیات علیه گروه بات‌نت یادشده از ماه اوت سال ۲۰۱۸ زمانی که پلیس یکی از استان‌های شرقی چین به نام جیانگ‌سو (Jiangsu) از تعداد زیادی سرور هک شده در شبکه شرکت Xuzhou Telecom گزارش داد، آغاز شد.

این سرورها به درب‌های پشتی مخرب آلوده شده بودند که به هکرها امکان کنترل از راه دور می‌دادند.

درنتیجه تحقیقات بات‌نتی شناسایی شد که با بهره‌برداری از آسیب‌پذیری‌ها، اقدام به تزریق کد مخرب در بیش از ۲۰۰ هزار سایت و پرتال‌های مختلف چینی و منابع دولتی کرده بود.

در حال حاضر پلیس چین ۴۱ مظنون را در ۲۰ شهر من‌جمله دو اپراتور بات‌نت را بازداشت کرده و ۱۰ میلیون یوان برابر با ۱٫۴ میلیون دلار از افراد مظنون مصادره کرده است.

ابزار domain analyzer

سلام خدمت دوستان عزیز

امروز قصد دارم شمارا با ابزار domain_analyzer آشنا کنم.

domain_analyzer یک ابزار تجزیه و تحلیل امنیتی است که به طور خودکار اطلاعات مربوط به دامنه داده شده را کشف و گزارش می کند. هدف اصلی آن تجزیه و تحلیل اطلاعات بدون برجای گذاشتن ردپا است.

این ابزار یک نام دامنه را می گیرد و اطلاعاتی در مورد آن پیدا می کند ، مانند سرورهای DNS ، آدرس های IP ، ایمیل های وب سایت ، اطلاعات SPF و غیره

پس از یافتن پورت ها ، از ابزار crawler.py ازverovaleros استفاده می کند تا تمام پورت های موجود را شناسایی کند.

 

ابزار domain analyzer

 

ویژگی های اصلی این ابزار :

 

  • It creates a directory with all the information, including nmap output files.
  • It uses colors to remark important information on the console.
  • It detects some security problems like host name problems, unusual port numbers and zone transfers.
  • It is heavily tested and it is very robust against DNS configuration problems.
  • It uses nmap for active host detection, port scanning and version information (including nmap scripts).
  • It searches for SPF records information to find new hostnames or IP addresses.
  • It searches for reverse DNS names and compare them to the hostname.
  • It prints out the country of every IP address.
  • It creates a PDF file with results.
  • It automatically detects and analyze sub-domains!
  • It searches for domains emails.
  • It checks the 192 most common hostnames in the DNS servers.
  • It checks for Zone Transfer on every DNS server.
  • It finds the reverse names of the /24 network range of every IP address.
  • It finds active host using nmap complete set of techniques.
  • It scan ports using nmap (remember that for the SYN scan you need to need root).
  • It searches for host and port information using nmap.
  • It automatically detects web servers used.
  • It crawls every web server page using our crawler.py tool. See the description below.
  • It filters out hostnames based on their name.
  • It pseudo-randomly searches N domains in Google and automatically analyze them!
  • Uses CTRL-C to stop current analysis stage and continue working.
  • It can read an external file with domain names and try to find them on the domain.

 

آلوده شدن خط تولید راینمتال به بدافزار

آلوده شدن خط تولید راینمتال به بدافزار

راینمتال پیمانکار دفاعی آلمان مورد حمله سایبری قرار گرفته و خط تولید آن با اختلال مواجه شده است.(آلوده شدن خط تولید راینمتال به بدافزار)

آلوده شدن خط تولید راینمتال به بدافزار

راینمتال (Rheinmetall)، یکی از بزرگ‌ترین پیمانکاران دفاعی جهان، به تازگی مورد حمله سایبری قرار گرفته است. در این حمله یک بدافزار به شبکه این شرکت آلمانی در ۳ کشور برزیل، مکزیک و آمریکا نفوذ کرده است.

حمله یاد شده در تاریخ ۲۴ سپتامبر رخ داد و در آن یکی از بزرگ‌ترین تولیدکنندگان خودروهای زرهی نظامی، تانک‌ها، سامانه‌های الکتریکی مختلف با مشکل مواجه شد. با وجود این مقامات آن از اعلام جزئیات و نوع بدافزار خودداری کردند.

مقامات راینمتال انتظار دارند که بدافزار یاد شده در دراز مدت روی خط تولید این شرکت تأثیر منفی گذاشته و ده‌ها میلیون یورو به آن ضرر بزند. در حالی که بخش تحویل این شرکت در کوتاه مدت به وضعیت سابق خود باز می‌گردد؛ اما آسیب‌های طولانی مدت آن و رفع کامل مشکل قابل پیش‌بینی نیست.

با وجود این تخمین زده می‌شود که این کار بین ۲ تا ۴ هفته زمان نیاز دارد. همچنین این احتمال وجود دارد که با شروع از هفته دوم، به ازای هر هفته ۳ تا ۴ میلیون یورو به راینمتال خسارت وارد شود.

علاوه بر راین متال شرکت‌های بزرگ بسیاری در طول سال ۲۰۱۹ با حملات سایبری مواجه شده‌اند. برای مثال می‌توان به تهاجم APT10 به ایرباس اشاره کرد.

گوگل ۸۰ درصد سایت‌های هک شده را حذف کرد

گوگل سال گذشته موفق به شناسایی و حذف ۸۰ درصد از سایت‌های هک شده از جستجوگر خود شد تا از این طریق امنیت و حریم شخصی کاربران اینترنت حفظ شود.

شناسایی و حذف این نوع سایت ها که معمولا برای سرقت اطلاعات کاربران و همین طور ارسال هرزنامه مورد استفاده قرار می گیرند می تواند به پاکسازی فضای مجازی کمک شایانی کند.

گوگل ۸۰ درصد سایت‌های هک شده را حذف کرد

گوگل پیش از این بر روی حذف هرزنامه ها از خدمات پست الکترونیک جیمیل متمرکز شده بود و حالا مدعی است به شدت در تلاش برای حذف سایت های هک شده و حاوی انواع مطالب تبلیغاتی و مزاحم است.

بر اساس مطلبی که خوان فلیپ رینکون یکی از مدیران ارشد واحد جستجوگر گوگل در وبلاگ خود منتشر کرده، این شرکت تلاش های خود برای حذف سایت های هک شده و حاوی هرزنامه از جستجوگر خود را شدت بخشیده و در حال همکاری با برخی شرکت های طراح سیستم های مدیریت محتوای محبوب مانند وردپرس و جوملا برای مقابله با سوءاستفاده های این چنینی است.

گوگل همچنین دستورالعمل هایی را در اختیار مدیران وب سایت ها قرار داده تا آنها محتوا و خدماتی باکیفیت بیشتر تولید کنند. برگزاری بیش از ۲۵۰ نشست با مدیران وب سایت ها در سراسر جهان نیز به همین منظور در سال ۲۰۱۷ انجام شده است.

این شرکت در سال ۲۰۱۷ بیش از ۴۵ میلیون پیام برای مالکان وب سایت های ثبت شده ارسال کرده تا به آنها در مورد مشکلات احتمالی وب سایت هایشان که در زمان جستجو در گوگل مشخص می شود، هشدار دهد.

تست امنیت وردپرس با WPSeku

تست امنیت وردپرس با WPSeku

تست امنیت وردپرس با WPSeku

وردپرس یک سیستم مدیریت محتوا (CMS) آزاد و متن باز است که توسط میلیون ها نفر از سراسر جهان برای اجرای وبلاگ ها و وب سایت های کاملا کاربردی مورد استفاده قرار می گیرد. از آنجایی که این CMS بیشتر مورد استفاده قرار می گیرد، حفره‌های امنیتی بیشتری هم روزانه در مورد این سیستم مدیریت محتوا منتشر می‌شود.

با این حال، اگر ما از شیوه های بهترین شیوه ها امنیتی صحیح استفاده کنیم، این مشکلات امنیتی را می توان حل کرد. در این ویدئو ما به شما نحوه استفاده از WPSeku، اسکنر آسیب‌پذیری وردپرس در لینوکس را آموزش می‌دهیم که می تواند برای پیدا کردن حفره های امنیتی وردپرس جلوگیری از این تهدیدات بسیار موثر باشد.

WPSeku یک اسکنر آسیب پذیری وردپرس است که با استفاده از پایتون نوشته شده است، می توان از آن برای اسکن وردپرس جهت یافتن مشکلات امنیتی استفاده کرد.

کامندهای ابزار:

Usage: ./wpseku.py [--target|-t] http://localhost

-t --target Target URL (eg: http://localhost)
-x --xss Testing XSS vulns
-s --sql Testing SQL vulns
-l --lfi Testing LFI vulns
-q --query Testable parameters (eg: "id=1&test=1")
-b --brute Bruteforce login via xmlrpc
-u --user Set username, default=admin
-p --proxy Set proxy, (host:port)
-m --method Set method (GET/POST)
-c --cookie Set cookies
-w --wordlist Set wordlist
-a --agent Set user-agent
-r --redirect Redirect target url, default=True
-h --help Show this help and exit

امنیت در سایت های وردپرسی

ایمن بودن یا نبودن وردپرس و از سوالاتی است که همچینان با گذشت چندین سال جوابی ۱۰۰% برای آن پیدا نشده است.برخی وردپرس را ضعیف ترین سیستم مدیریت محتوا می نامند و عده ای دیگر معتقدند که با پیاده سازی روش های صحیح امکان مدیریت بهتر و افزایش ایمنی آن وجود دارد.

امنیت در سایت های وردپرسی

در این مقاله قصد داریم ایمن بودن یا نبودن وردپرس را مورد ارزیابی موشکافانه قرار دهیم.

قبل از شروع هر کاری بهتر است از سرویس trend گوگل به ادرس https://trends.google.com/trends/ استفاده کنیم تا میزان جستجو کاربران پیرامون سیستم مدیریت محتواهای مختلف را بررسی کنیم.

در گام اول ۳ کلمه wordpress , joomla و drupal را در دنیا و در ۵ سال گذشته مورد ارزیابی قرار دادیم.نتایج نشان میدهند در طی ۵ سال گذشته جستجو برای کلمه drupal تغییر چشم گیری نداشته اما جستجو برای joomla و wordpress تغییرات عمده ای را نشان می دهد ، به نحوی که در سال های پیشین جستجو برای joomla بسیار بیشتر بوده است اما با گذشت زمان جای خود را به کلمه wordpress داده است.

همین کار را این بار برای کلمات وردپرس ، جوملا و دروپال و مخصوص کشورعزیزمان ایران انجام دادیم.جالب است که نتایج دقیقا مثل قبل بود.

امنیت در سایت های وردپرسی

پس می توان نتیجه گرفت طی سالیان گذشته جوملا از محبوبیت بیشتری برخوردار بوده است ، اما الان جای خود را به وردپرس داده است.

افزایش محبوبیت وردپرس را می توان افزایش theme ها ، plugin ها و از همه مهم تر open source بودن وردپرس دانست.البته محبوب بودن واستفاده بیشتر نشان دهنده برتری وردپرس نیست.چون اگر به این شکل در نظر بگیریم که پراید در کشورمان بیشتر استفاده می شود پس در نتیجه بهتراست ، یک آنالیز ۱۰۰% اشتباه است.

اما برای این که مقایسه ما رنگ و بوی امنیت داشته باشد بهتراست وضعیت اکسپلویت های ثبت شده برای این cms ها در وب سایت های ثبت اکسپلویتی همچون exploit-db.com را بررسی کنیم.

در این وب سایت اکسپلویت های مختلف در زمینه هک سایت ، هک سیستم های شخصی و … منتشر می شود و به عنوان مرجع وب سایت های ثبت اکسپلویت دنیا شناخته می شود.

لازم است بدانید که اکسپلویت در واقع همانند یک دفترچه راهنما عمل می کند که هم نفوذگران و هم امنیت کاران از آن استفاده می کنند.نفوذگر با استفاده از اکسپلویت به کار نفوذ می پردازد و امنیت کار با استفاده از آن مباحث امنیتی را پیاده می کند.

اکسپلویت همانند یک چاقو عمل می کند که می تواند در دست یک پزشک و یا در دست یک انسان با افکار پلید باشد ، این که چطور از آن استفاده شود بسته به شخصیت فرد دارد.

با جستجو پیرامون اکسپلویت های ثبت شده برای این cms ها نتایج قابل توجهی را به دست آوردیم.تعداد اکسپلویت هایی که برای جوملا منتشر شده بود بسیار زیاد بود و این در حالی است که برای وردپرس اندکی کمتر و برای دروپال بسیار بسیار کمتر بود.

به صورت حدودی برای وردپرس در مقایسه با دروپال ۱۰۰ برابر اکسپلویت داشتیم.البته به خوبی می دانیم که میزان استفاده از دروپال در مقایسه با وردپرس هم تقریبا به همین مقدار است.یعنی سایت هایی که با ورردپرس ساخته می شوند در مقایسه با سایت هایی که از دروپال استفاده می کنند صدها برابر است و شاید کمی طبیعی باشد که نفوذگران به دنبال کشف حفره های امنیتی برای وردپرس باشند تا دروپال ، اما به هر حال چیزی که مشخص است، آن است که امنیت دروپال از وردپرس و وردپرس از جوملا بالاتر است.

همیشه یکسری اشتباهات ساده و پیش پا افتاده امنیت یک سایت وردپرسی را به خطر می اندازد که در اینجا مواردی را بررسی می کنیم.

مورد اول نام گذاری نادرست برای نام دیتابیس ، نام کاربری و رمز عبور سایت است.در زمان نصب وردپرس از شما نامی را برای دیتابیس می خواهد که بسیاری از افراد متاسفانه از نام هایی همچون wordpress , site , password و … استفاده می کنند که این مورد کار نفوذگر را بسیار آسان می کند.همین مشکلات را در بحث قرار دادن نام کاربری و رمزعبور هم داریم.بسیاری از افراد از نام خودشان ، نام سایت ، نام شهر و موارد این چنینی به عنوان نام کاربری استفاده می کنند که کمک بزرگی به نفوذگران است.

مورد دوم عدم به روزرسانی به موقع است.باور کنید به روزرسانی هایی که منتشر می شود برای زیبایی نیست.بسیاری از افراد به دلایل خنده دار همچون از بین نرفتن حجم اینترنت ، از به روزرسانی های منتشر شده برای پلاگین ها استفاده نمی کنند.لازم است بدانید این به روزرسانی ها در ۹۵ درصد مواقع برای رفع یک مشکل امنیتی منتشر شده اند و در صورتی که از آن ها استفاده نکنید ، وب سایت خود را تبدیل به یک طعمه برای نفوذگران کرده اید.

مورد سوم عدم استفاده از تصاویر امنیتی است که در واقع به صورت پیش فرض در وردپرس تعریف نشده اند.نیاز است که در بخش هایی که از سایت خصوصا صفحه ورود به بخش مدیریت سایت از گوگل کپچا یا همان ریکپچا استفاده کنید تا از این طریق جلوی نوع خاصی از حملات را که در مقاله ای جدا به صورت کامل به آن ها می پردازیم بگیرید.

این افزونه را می توان از طریق مخازن وردپرس به صورت رایگان دریافت و استفاده نمود.

مورد چهارم استفاده از wp-login.php به عنوان صفحه مدیریت سایت است که در وردپرس به صورت پیش فرض تعیین شده است و همان طور که شما از آن اطلاع دارید ، نفوذگران نیز به خوبی با خبر هستند.پس پیشنهاد می کنیم در اولین فرصت این صفحه را تغییر نام داده و در جهت افزایش امنیت وب سایت وردپرسی خود اقدام کنید.

مورد پنجم مربوط به ۲ مشکل پیش فرض در وردپرس است.اول آن که با اضافه کردن عبارت ?author=1 در ادامه آدرس سایت نام کاربری مدیر سایت مشخص می شود و دوم این که در صفحه مدیریت وردپرس (wp-login.php) ، با وارد کردن نام کاربری و رمز عبور نادرست پیغام اشتباه وارد کردن نام کاربری را می دهد اما زمانی که فقط رمزعبور را اشتباه وارد می کنید ارور تغییر می کند و به ما می گوید رمز عبور استفاده شده برای نام کاربری x اشتباه است ، یعنی غیر مستقیم به ما می گوید که نام کاربری درست است و فقط رمز عبور را اشتباه وارد کرده اید.

این اطلاعات بسیار ارزشمند هستند و نباید به این سادگی در اختیار افراد دیگر قرار گیرند.برای رفع این مشکل افزونه هایی در نظر گرفته شده است پس نیاز نیست نگران باشید.

اگر به بحث تامین امنیت وب سایت وردپرسی خودتان علاقه مند هستید پیشنهاد می کنم از این دوره آموزشی استفاده کنید.

https://faranesh.com/network-security/14871-wordpress-security-2-professional

همچنین اگر از علاقه مندان مطالعه کتاب هستید.می توانید از این کتاب نیز بهره ببرید

https://www.ketabrah.ir/%DA%A9%D8%AA%D8%A7%D8%A8-%D8%AA%D8%A7%D9%85%DB%8C%D9%86-%D8%A7%D9%85%D9%86%DB%8C%D8%AA-%D8%AF%D8%B1-%D9%88%D8%B1%D8%AF%D9%BE%D8%B1%D8%B3/book/18254

پس همون طور که متوجه شدید وردپرس مشکلات امنیتی مختلفی را به صورت پیش فرض داراست.اما اگر مدت کوتاهی روی آن زمان بگذارید می توانید همه آنها را برطرف کرده و سایتی ایمن داشته باشید.

بهروز منصوری

 

دانلود مقاله