بایگانی ماهیانه: آذر ۱۳۹۱

راه اندازی OpenVas برای پویش آسیب پذیری ها

OpneVas یکی از محبوب ترین نرم افزارهای متن باز پویشگر آسیب پذیری است و به دلیل عدم امکان استفاده رایگان از nessus مورد توجه بیشتری قرار گرفته است. مقایسه هایی هم بین عملکرد این دو و دیگر نرم افزارهای اسکنر انجام شده که اکثراً مناسب بودن OpenVas به  عنوان جایگزین رایگان Nmap تایید می کنند.

برای استفاده از OpenVas می توان از سیستم عامل Backtrack استفاده کرد که این نرم افزار را آماده داشته و فقط باید آن را راه اندازی کرد. برای راه اندازی OpenVas طبق قدم های زیر عمل می کنیم. 

 

۱٫ Make the OpenVAS SSL certificate:

openvas-mkcert

۲٫ Create the client certificate

openvas-mkcert-client -n om -i

۳٫ Download the latest NVTs

openvas-nvt-sync

۴٫ Start the scanner service

openvassd

۵٫ Rebuild the NVT database

openvasmd –rebuild

۶٫ Create and Administrator account

openvasad -c ‘add_user’ -n openvasadmin -r Admin

۷٫ Start the manager

openvasmd -p 9390 -a 127.0.0.1

۸٫ Start the Administrator

openvasad -a 127.0.0.1 -p 9393

۹٫ Start Greenbone security assistant

gsad –http-only –listen=127.0.0.1 -p 9392

Login:  http://127.0.0.1:9392

اشتراک گذاری

سرقت کلیدهای رمز یک ماشین مجازی با استفاده از یک ماشین مجازی دیگر

در ادامه بحث امنیت مجازی سازی، در این پست به تحقیقاتی  در دانشگاه کارولینای شمالی به همراه کمپانی RSA اشاره شده که در آن یک ماشین مجازی نفوذگر، کلیدهای رمز مورد استفاده ماشین مجازی قربانی (روی سرور فیزیکی مشترک) را از طریق حافظه Cache سرقت می کند.

این  حمله به یکی از موضوعات بسیار مهم در امنیت محیط های مجازی اشاره دارد که عبارت است از امن سازی ارتباط میان ماشین های مجازی نصب شده روی یک ماشین فیزیکی.

چکیده مقاله:

 This paper details the construction of an access-driven side-channel attack by which a malicious virtual machine (VM) extracts fine-grained information from a victim VM running on the same physical computer. This attack is the first such attack demonstrated on a symmetric multiprocessing system virtualized using a modern VMM (Xen). Such systems are very common today, ranging from desktops that use virtualization to sandbox application or OS compromises, to clouds that co-locate the workloads of mutually distrustful customers. Constructing such a side-channel requires overcoming challenges including core migration, numerous sources of channel noise, and the difficulty of preempting the victim with sufficient frequency to extract fine-grained information from it. This paper addresses these challenges and demonstrates the attack in a lab setting by extracting an ElGamal decryption key from a victim using the most recent version of the libgcrypt cryptographic library.

پیاده سازی حمله اگرچه بسیار مشکل است اما امکان پذیری آن اثبات شده است. این حمله از نوع حملات side channel است، که در آن از اثرات جانبی ناشی از نحوه پیاده سازی الگوریتم رمز (نحوه استفاده از حافظه، زمانبندی پردازنده و …)، برای شکستن آن استفاده می شود.

برای جلوگیری از این حمله، نویسندگان قبل از پیشنهاد تغییر در روش پیاده سازی الگوریتم، معتقدند که بهتر است برای کاربردهای فوق العاده حساس، از مجازی سازی پرهیز شود و سرورها به طور فیزیکی از هم جدا  باشند. 

اشتراک گذاری

مجازی سازی و امنیت

مجازی سازی (Virtualization) روز به روز نقش پررنگ تری در فناوری اطلاعات پیدا می کند. امروز دیگر کمتر سازمان بزرگ یا متوسطی را می شود پیدا کرد که از راه حل های مجازی استفاده نکند. طبعاً بازار امنیت هم از این تغییر بزرگ اثر پذیرفته است. زمانی توصیه می شد که هرگز چند راه حل امنیتی را روی یک بستر سخت افزاری پیاده سازی نکنید، یا اینکه حتماً از راه حل های سخت افزاری مستقل برای امن سازی نقاط حساس شبکه استفاده کنید. اما امروز دیگر نمی توان به قطعیت اینطور توصیه کرد. کمااینکه اکثر قریب به اتفاق تولید کنندگان راه حل های امنیتی امروزه نسخه مجازی محصول خود را هم عرضه می کنند.

اما رابطه امنیت و مجازی سازی را از دو جنبه می شود بررسی کرد: 

۱- امن سازی محیط مجازی

۲- استفاده از مجازی سازی برای ارتقاء امنیت

اشتراک گذاری