بایگانی برچسب: s

راهنمای امنیت Application Container

NIST سند راهنمای پیاده سازی امن مجازی سازی در سطح سیستم عامل با استفاده از  Application Container رو منتشر کرده. با توجه به محبوبیت  Container ها در محیط های توسعه امروزی، بحث چگونگی پیاده سازی و نگهداری امن اونها هم اهمیت خاصی پیدا کرده.

“Application container technologies, also known as containers, are a form of operating system virtualization combined with application software packaging. Containers provide a portable, reusable, and automatable way to package and run applications. This publication explains the potential security concerns associated with the use of containers and provides recommendations for addressing these concerns.”

از جمله نیازمندی های تاکید شده در این سند، استفاده از سیستم عامل های خاص  container ها (به جای سیستم عامل های عمومی) مثل  Core OS، Project Atomic, Snappy Core، Rancher OS و VMWare Photon و نیز نرم افزارهای خاص مدیریت آسیب پذیری برای این محیط ها است.

اشتراک گذاری

پشت صحنه امنیت iOS

اسلایدها و ویدئوی ارائه ای از کنفرانس Blackhat 2016 در مورد معماری امنیتی iOS که جزئیاتی از مکانیزم های رمزنگاری و امنیت سیستم فایل در اون ذکر شده.

اشتراک گذاری

بدافزار هدایت کننده ترافیک برای کرنل لینوکس

ویکی لیکس در ادامه افشای پروژه های Vault7 آژانس اطلاعات مرکزی ایالات متحده (CIA) به یک ماژول کرنل لینوکس با نام OutlawCountry اشاره کرده که یک جدول پنهانی در بخش فایروال لینوکس یعنی Netfilter ایجاد و به وسیله Iptables قواعد مورد نظر را در آن ایجاد میکند. قواعد داخل این جدول، دیگر قواعد فایروال را دور زده و موجب می شوند مسیر ترافیک خروجی سرور آلوده به خواست نفوذگر به سمت ماشین تحت کنترل او تغییر کند.

اشتراک گذاری

آسیب پذیری جدید SMB ویندوز منجر به حمله DoS

یک آسیب پذیری جدید با شناسه CVE-2017-0016 در نسخه های مختلف ویندوز منتشر شده که ناشی از مدیریت نامناسب ترافیک پروتکل SMB بوده و منجر به ریبوت شدن سیستم عامل میشود. گفته شده که یک سیستم ویندوز ۱۰ که به طور کامل به روز هم شده، نسبت به این حمله آسیب پذیر است. اگر سیستم قربانی به یک سرور SMB تحت کنترل نفوذگر متصل شود، Crash کرده و ریبوت خواهد شد. این اتصال می تواند توسط خود قربانی یا به صورت خودکار با بارگذاری یک شیء، مثلاً یک تصویر، که به این سرور اشاره می کند، انجام شود. تا این لحظه اصلاحیه ای برای این آسیب پذیری منتشر نشده، با این حال برای کاهش ریسک آن باید ترافیک Outbound (خارج شونده) شبکه روی پورت های SMB را مسدود کرد. این کار البته به طور معمول در پیکربندی فایروال یا ابزارهای دیگر لبه شبکه، توصیه می شود.

اشتراک گذاری

بدافزار اندرویدی برای حمله به شبکه بی سیم

یک بدافزار جدید با نام Trojan.AndroidOS.Switcher از طریق آلوده کردن سیستم عامل اندروید، تلاش می کنه شبکه Wi-Fi سرویس دهنده به دستگاه آلوده رو هک کنه. این کار از طریق نفوذ به روتر بی سیم یا Wi-Fi با استفاده از حمله Brute force انجام می شه. بنابراین اگر پسورد پیش فرض روتر بی سیم عوض نشده باشه یا پسورد اون ضعیف باشه، بدافزار با لاگین کردن به روتر، تنظیمات DNS دستگاه رو عوض می کنه. این در واقع یک حمله سرقت DNS یا DNS Hijacking هست. در نتیجه، درخواست های DNS ارسالی از کلاینت های متصل به شبکه Wi-Fi ، به سرورهای مدنظر نفوذگر ارسال خواهد شد.
بر اساس اعلام کسپرسکی، این بدافزار به دوشکل ظاهر می شه، یکی به عنوان کلاینت موبایل موتور جستجوی چینی بایدو (Baidu) و دیگری به شکل یک برنامه موبایل پرطرفدار چینی که برای اشتراک گذاری اطلاعات مربوط به شبکه های Wi-Fi عمومی استفاده می شه. وقتی بدافزار به طور خودکار به روتر یا نقطه دسترسی بی سیم لاگین کرد و تنظیمات DNS رو عوض کرد، به تدریج تمام درخواست های DNS از اون شبکه بی سیم به سمت سرورهای مدنظر نفوذگر خواهد رفت. از اینجا به بعد انواع حملات از فیشینگ گرفته تا آلوده سازی شبکه با بدافزارهای دیگر قابل اجرا هست.
اگر ترافیک DNS به مقصد آدرس های IP زیر در شبکه مشاهده کردید، حتماً دستگاهی آلوده به این بدافزار در شبکه وجود داره:

۱۰۱٫۲۰۰٫۱۴۷٫۱۵۳
۱۱۲٫۳۳٫۱۳٫۱۱
۱۲۰٫۷۶٫۲۴۹٫۵۹
مانیتور کردن درخواست های خروجی DNS بسیار مهم هست و مثال بالا یکی از دلایل این اهمیت هست. این کار رو می شه با استفاده از سنسور IDS (تشخیص نفوذ) در داخل شبکه یا روی Gateway انجام داد. همچنین تعویض پسورد پیش فرض تجهیزات شبکه وایرلس و استفاده از پسوردی که به راحتی قابل Brute force نباشه از دیگر تمهیدات مقابله با این بدافزار هست.

اشتراک گذاری

سیستم عامل اینترنت اشیاء گوگل: Android Things

گوگل سیستم عامل مخصوص اینترنت اشیاء رو مبتنی بر Brillo (سیستم اندرویدی که سال قبل معرفی شده بود) معرفی کرده. این سیستم عامل، Andriod Things نام داره. هدف اینه که همه توسعه دهندگان به سرعت و به راحتی امکان ساخت اشیاء رو داشته باشند. این کار با کمک تولید کننده های مختلف بوردهای سخت افزاری موسوم به SoM انجام می شه. اونها با تولید بوردهای سازگار با اندروید، انواع سخت افزارها با قیمت مناسب و امکانات و اینترفیس های متنوع رو در اختیار توسعه دهندگان سیستم ها قرار می دن.

اشتراک گذاری

بررسی امنیت سرویس RDP ویندوز با rdp-sec-check

rdp-sec-check یک اسکریپت Perl است که سرویس RDP ویندوز را از جنبه های مختلف امنیتی بررسی می کند. برای استفاده از آن ابتدا از اینجا دانلود کرده و با دستور زیر آرشیو را باز می کنیم:

gzip -cd rdp-sec-check-0.9.tgz | tar xv

سپس به شکل زیر از اسکریپت استفاده می کنیم.

./rdp-sec-check <target address>

اشتراک گذاری