نوشته‌ها

ضعف امنیتی Directory Listing

ضعف امنیتی Directory Listing

سلام خدمت دوستان عزیز

Directory listing حمله ایست که هکر را قادر می سازد تا به دایرکتوری‌های وب سرور آپاچی دسترسی پیدا کند که می‌تواند به هکر کمک کند تا بتواند به سرعت منابع را در یک مسیر مشخص شناسایی کند و به طور مستقیم به تجزیه و تحلیل و حمله به آن منابع اقدام کند.

این حمله باعث می شود تا فایل های حساس که کاربران به آن‌ها دسترس ندارند، مانند فایل‌ها و دایرکتوری‌های مهم روی سرور و… در معرض خطر قرار گیرند.

برای نمونه شما فرض کنید در وب سرور خود پوشه ای با نام  admin/backup دارید که درون آن فایل‌های شخصی (مانند پسوردها، نام‌های کاربری، شماره‌ها و…) خود را ذخیره کرده اید. حال هکر با استفاده از ابزارهای تست نفوذ خود، نام پوشه شما را به دست می آورد و با وجود این آسیب پذیری بر روی سرور شما، می‌تواند به محتویات داخل پوشه شما دسترسی داشته باشد.

ضعف امنیتی Directory Listing

 

هکر به چگونه از این آسیب پذیری استفاده می‌کند؟

به طور مثال ما از سایتمان backup تهیه کردیم و آن را در یک پوشه ذخیره کرده‌ایم، هکر با وارد شدن به پوشه، backup را دانلود کرده و با استفاده از کانفیگ موجود سایتمان را هک می کند یا …

http://cholistan.gov.pk/db

برای رفع باگ directory listing  کافیست یک فایل php یا html با نام index در مسیر مورد نظر آپلود کنیم.

اگر دوست داشتید می‌تونید ویدئو “تست امنیت ۲ سایت داخلی” که دقیقا پیرامون همین موضوع است رو مشاهده کنید.

 

انتشار به‌روزرسانی امنیتی مایکروسافت

مایکروسافت به‌عنوان شرکت توسعه‌دهنده نرم‌افزارهای آفیس، مرورگر اینترنت اکسپلورر و برخی دیگر از برنامه‌های کاربردی به‌روزرسانی امنیتی جدیدی را منتشر کرده است.

انتشار به‌روزرسانی امنیتی مایکروسافت

با توجه به آنکه این روزها امنیت سایبری، حریم خصوصی و حفاظت از اطلاعات شخصی کاربران در فضای مجازی اهمیت بسزایی یافته است، متخصصان و کارشناسان فعال در حوزه فناوری با بررسی و تحقیقات فراوان درصدد کشف آسیب‌پذیری‌های جدید و ضعف‌های امنیتی هستند تا بدین وسیله علاوه بر آگاه ساختن شرکت‌های تکنولوژی و توسعه‌دهنده از وجود چنین حفره‌های امنیتی، به کاربران نیز هشدار دهند که براحتی به اپلیکیشن و برنامه‌های مورد استفاده خود اعتماد نکنند و از اطلاعات شخصی خود محافظت کنند.

حالا به تازگی مایکروسافت نیز اعلام کرده است که نسخه به‌روزرسانی امنیتی جدیدی را برای کاربرانش ارائه داده و منتشر کرده است تا آن‌ها بتوانند از امنیت اطلاعات خصوصی خود اطمینان حاصل کنند.

مایکروسافت که شرکت توسعه‌دهنده نرم‌افزارهای کاربردی آفیس، مرورگر اینترنتی اینترنت اکسپلورر و مایکروسافت اج، ChakraCore، سیستم عامل ویندوز، Microsoft.Data.Odata و ASP.NET نیز محسوب می‌شود، حالا با انتشار نسخه به‌روزرسانی امنیتی در سپتامبر ۲۰۱۸ قصد دارد ۶۱ نوع آسیب‌پذیری جدید را برطرف کرده و خیال کاربرانش را از امنیت سایبری نرم‌افزارها و خدمات متنوع خود راحت کند.

از این ۶۱ نوع آسیب‌پذیری موجود، ۱۷ نوع آن بسیار خطیر و مهم بوده است و مایکروسافت نیز به نظر می‌رسد که برای برطرف کردن این ۱۷ نوع آسیب‌پذیری مهم، این نسخه به‌روزرسانی جدید امنیتی را منتشر کرده است.

تایید هویت دو مرحله ای هم به سادگی هک می شود

در حالی که بسیاری عقیده دارند سیستم تایید هویت دو مرحله ای راهکاری عالی برای جلوگیری از هک سیستم است، نقص های امنیتی آن رفته رفته در حال آشکار شدن است.

یکی از کسانی که از طرفداران پر و پا قرص سیستم تایید هویت دو مرحله ای به شمار می رود «کوین میتنیک»، مسئول ارشد هک کمپانی امنیتی KnowBe4 است، حالا اما خود او با انتشار یک ویدئو چگونگی استفاده از این سیستم برای هک حساب کاربری لینکدین را نشان داده است.

این روش که از اصول فیشینگ پیروی می کند مستلزم ایمیلی است که بسیار شبیه به سایت اصلی باشد، برای مثال در این سناریو به جای آدرس LinkedIn.com از llnked.com استفاده شده. این روش تا کنون بارها کارایی خود را نشان داده چرا که ساختار مغز انسان اغلب روی کلمات ابتدایی و انتهایی تمرکز کرده و به حروف میانی چندان توجهی نمی کند.

تایید هویت دو مرحله ای هم به سادگی هک می شود

در مرحله بعد کاربر با کلیک روی لینک موجود در ایمیل وارد سایتی کاملا مشابه با Linkedin اما با دامنه llnked می شود. برخی کاربران هوشیار در این مرحله متوجه فیشینگ می شوند اما بسیاری دیگر به دام هکرها می افتند.

سایت مذکور به گونه ای طراحی شده که به محض ورود اطلاعات کاربری و کیک روی Sign in تایید هویت دو مرحله ای فعال شده و کوکی موقتی را برای دسترسی ایمن به سایت ایجاد می کند.

هکر پس از این فرایند می تواند نام کاربری، رمز عبور و کوکی را به سرقت ببرد، هرچند در این مرحله حتی به نام کاربری و رمز عبور هم نیازی نیست. میتنیک برای ورود به حساب کاربری، سایت اصلی لینکدین را باز کرده و کوکی موقت را در قسمت ابزارهای توسعه دهندگان مرورگر کپی می کند. بدین ترتیب با رفرش صفحه دسترسی به حساب کاربری فراهم می شود.

هدف میتنیک از انتشار ویدئو نمایش ضعف های تایید هویت دو مرحله ای و لزوم توجه به معیارهای امنیتی حتی در صورت استفاده از این سیستم است.