نوشته‌ها

مجموعه “۴ مطلب” – شماره ۱۴(۹۹/۵/۱۷)

مجموعه “۴ مطلب” – شماره ۱۴(۹۹/۵/۱۷)

سلام خدمت شما

با یک “۴ مطلب” دیگه در خدمتتون هستم .

این هفته، هفته پرکاری بود و مطالب زیادی رو در اینستاگرام و سایت منتشر کردم.

از اون هفته‌هایی بود که وقتی توی ذهنم مرورش می‌کنم از فعالیتم در طول هفته راضیم.

آخه معمولا عادت دارم، فعالیت خودم رو آنالیز کنم و اگر توی آنالیز نمره قبولی رو نگیرم یکم به هم میریزم 😕 

کارهای مفید این هفته رو میشه به این بخش ها تقسیم کرد:

این مورد آخر چهارشنبه اتفاق افتاد.

ایمیلی از مدیر یک وب‌سایت روسی با رنگ ۸۵، دریافت کردم که پیشنهاد نوشتن مقاله رو بهم داده بود.

به گفته خودش برای هر مقاله ۱۵۰۰ فرانک میده.البته مبلغ زیادی نمیشه.(چیزی حدود ۹۰ تا ۱۰۰ هزار تومان فکر کنم بشه، البته با قیمت امروز).

در کل فعلا در حد حرف باقی مونده تا ببینم بعدا خدا چی می‌خواد.

بریم سراغ ۴ مطلب این هفته.

 

۱- nmap

nmap

Nmap یک ابزار منبع باز رایگان برای بررسی سطح آسیب‌پذیری و شناسایی ابعاد مختلف شبکه‌های کامپیوتری است.

مسئولان شبکه از Nmap برای مقاصد زیر استفاده می‌کنند:

  • شناسایی دستگاه‌هایی که روی سیستم‌های آن‌ها در حال اجرا هستند.
  • تحت نظر گرفتن میزبان‌های موجود و خدماتی که ارائه می‌کنند.
  • پیدا کردن پورت‌های باز
  • شناسایی خطرات امنیتی
  • تحت نظر قرار دادن میزبان‌های واحد و همچنین شبکه‌های گسترده‌

Nmap پاسخ‌های دریافتی را بررسی می‌کند و تشخیص می‌دهد که آیا پورت‌ها باز، بسته یا به طریقی (برای مثال، یک فایروال) فیلتر شده هستند.

اگر مایل به یادگیری حرفه‌ای این ابزار هستید این ویدئو رو مشاهده کنید.


۲- گزارش باگ

مجموعه “4 مطلب” – شماره 14(99/5/17)

در این ویدئو در مورد مرحله نهایی باگ بانتی صحبت میشه.

در این ویدئو به این موارد اشاره شده:

  • چگونه مطمئن شویم آسیب‌پذیری را پیدا کردیم؟
  • چه زمانی گزارش دهیم؟
  • گزارش ما باید شامل چه مواردی باشد؟
  • چه عواملی برای دریافت جایزه مهم است؟

لینک ویدئو

۳- اتفاق جالب این هفته! 😀 

چهارشنبه ۹صبح رفتم اداره پست برای این که کتاب‌هایی که بچه‌ها در اینتاگرام سفارش داده بودن رو پست کنم.

یه خانم حدوداً ۳۵-۳۶ ساله وقتی کتابا رو دستم دید پرسید: ببخشید کتابا در مورد چیه؟؟

گفتم در مورد هک و امنیته.

گفت خودتون نوشتید؟گفتم بله.

گفت میشه یکیشا بخرم برای پسرم؟

جالبه که پسرشون فقط ۱۲-۱۳ سال داشت.

گفتم فکر می‌کنید علاقه داشته باشه؟گفت عاشق این چیزاست.

کتابای کسب ثروت، برنامه نویسی و … مطالعه می‌کنه.

پیش خودم گفتم چقدر شرایط مطالعه تو کشور بهتر شده.

من هم سن و سال این بچه بودم درگیر بازی با سگا بودم. 😆 

خلاصه یه کتاب رو هدیه دادم به پسر اون خانم.

خدارو چه دیدی شاید ۱۰ سال دیگه یه هکر حرفه‌ای شد و همین کتاب مسیر زندگیش رو تغییر داد 😉 

۴- مقاله در مورد osint

اگر به علم اوسینت علاقه‌مند هستید، این مقاله رو حتما مطالعه کنید.

 

مجموعه “۴ مطلب” – شماره ۱۴(۹۹/۵/۱۷)

Network Exploration and Security Auditing Cookbook

Network Exploration and Security Auditing Cookbook

سر فصل های ارائه شده در کتاب Network Exploration and Security Auditing Cookbook عبارت است از:

۱- اصول Nmap (ابزاری برای بررسی امنیت شبکه)

۲- شناسایی شبکه

۳- جمع آوری اطلاعات میزبان ثانویه

۴- حسابرسی وب سرورها

۵- حسابرسی پایگاه های داده

۶- حسابرسی سرورهای ایمیل

اسکن شبکه های بزرگ

۸- تولید گزارش های اسکن

۹- نوشتن اسکریپت های NSE خودتان

مشخصات:

نام نویسنده: Paulino Calderón Pale

ناشر: packt

سال نشر: ۲۰۱۲

تعداد صفحات: ۳۱۸

دانلود رایگان کتاب

خطر استفاده از وای فای عمومی برای رمزنگاری مجازی

روشی اخیرا کشف شده که یک کد استخراج در پیج‌های مربوط به کاربران شبکه‌های وای‌فای عمومی رایگان نفوذ کرده‌ و یک توسعه‌دهنده نرم‌افزاری را وادار می‌کند تا حملاتی که به‌صورت خودکار انجام می‌شوند را مورد بررسی قرار دهد.

خطر استفاده از وای فای عمومی برای رمزنگاری مجازی

امروزه کمتر خانه‌ای را می‌توان یافت که به اینترنت مجهز نباشد. حتی اماکن عمومی نظیر رستوران‌ها، کافی شاپ‌ها، فرودگاه‌ها و… اینترنت را در شبکه بی‌سیم ارائه می‌کنند و کافی است با تبلت یا گوشی هوشمند خود از هر جایی به اینترنت متصل شوید.

به گزارش تجارت‌نیوز،اما نکته مهم در هر بار اتصال به شبکه وای‌فای و یا هر شبکه عمومی دیگر، حفظ امنیت در بستر اینترنت است؛ چراکه بسیاری از شبکه‌های اینترنت بی‌سیم، رمزنگاری نشده‌اند و شما می‌توانید بدون استفاده از نام و کلمه عبور به این شبکه‌ها متصل شوید. نکته مهم این است که ما بدانیم هنگام استفاده از این شبکه‌ها چه اقداماتی را به منظور حفظ امنیت خودمان به کار بگیریم.

امروزه بدافزارها و وب‌سایت‌ها و مشکلات آن‌ها با نرم‌افزارهای بازیابی اطلاعات یا اسکریپت‌های رمزنگاری، دو رویکرد رایج به شمار می‌روند. اما روش دیگری که اخیرا کشف شده، شامل یک کد استخراج است که در page‌های مربوط به کاربران شبکه‌های وای فای عمومی رایگان نفوذ کرده‌ است.

بر این اساس اولین گام حمله شامل قرار دادن دستگاه مهاجم بین دستگاه‌های کاربران و روتر Wi-Fi است که به‌طور موثر اجازه می‌دهد تا آن را انتقال و یا ترافیک وب بین آن‌ها را تغییر دهد و این موقعیت نیز با انجام یک حمله ARP به‌دست می‌آید.

ARP مخفف سه کلمه Address Resolution Protocol است که وظیفه آن شناخت و تشخیص Mac Address) hardware address) است؛ البته درصورتی‌که یک کامپیوتر با دانستن IP بخواهد با یک سیستم ارتباط برقرار کند. به‌عبارت دیگر، arp وظیفه تبدیل ip address به mac address را بر عهده دارد.

هنگامی که یک کامپیوتر بخواهد با یک کامپیوتر دیگر در یک شبکه ارتباط برقرار کند باید ip آن را داشته باشد، اما این ظاهر قضیه است و در واقع سیستم باید برای دریافت و ارسال داده از آدرس سخت‌افزاری یا MAC Address استفاده کند و پیدا کردن mac address کامپیوترهای یک شبکه توسط arp انجام می‌شود.

مهاجم پیام‌های تقلبی آدرس قطعنامه ARP را به یک شبکه محلی می‌فرستد تا مک آدرس خود را با آدرس IP روتر مرتبط سازد. هنگامی که این کار انجام شد، هرگونه ترافیکی که متعلق به این آدرس IP است، به جای آن برای مهاجم ارسال می‌شود.

هکرها با استفاده از mitmproxy، می‌توانند ترافیکی که از طریق دستگاه حرکت می‌کند را تجزیه و تحلیل کرده و آن را فقط با تزریق یک خط کد، به صفحات HTML درخواست شده، تغییر دهد و این کد تزریق شده نیز رمزنگاری جاوا اسکریپت را به‌صورت معکوس از سرور فراخوانی می‌کند.

بر اساس اطلاعات سایت پلیس فتا، در اینجا هدف توسعه‌دهنده این بوده تا اسکریپتی ایجاد کند که حمله کاملا مستقل خود را بر روی شبکه Wi-Fi انجام دهد، اما این کار را انجام نداده، از این‌رو هکر یا مهاجم باید یک فایل متنی با آدرس آی‌پی قربانیان را قبل از استقرار آماده کند و این اسکریپت تولید شده مواردی از قبیل اخذ IP روتر و قربانیان، تنظیم IPها و پورت IP، اجرای ARPspoof برای همه قربانیان، رمزگشایی سرور HTTP و فعال کردن انواع پروکسی‌ها را فراهم می‌آورد و اسکریپت مورد نیاز را نیز در ترافیک وب تزریق می‌کند.

بنابراین توسعه‌دهنده حمله را در سناریوهای واقعی به‌صورت موفقیت‌آمیز انجام داده‌است. با این حال، توسعه‌دهنده قصد دارد با استفاده از رمز اثبات شده خود، در آینده حملات اصلی خود را صرفاً به اهداف دانشگاهی متمرکز کند.

در نسخه‌های دیگر با اضافه کردن یک اسکن مستقل از Nmap به‌عنوان یک ویژگی احتمالی، می‌توان IP های شناسایی شده به لیست قربانیان را شناسایی کرد و از ویژگی‌های دیگر آن نیز اضافه کردن sslstrip جهت اطمینان از تزریق بدافزارها در وب‌سایت‌هایی که دارای HTTPS است را می‌توان اشاره کرد.