بایگانی برچسب: s

درباره یک باگ بانتی داخلی

اینکه مدیر پیام رسان آی گپ، پیشقدم شده و بخشی از امنیت محصول خود را در معرض قضاوت و تحلیل عمومی قرار داده، فی نفسه و مستقلا قابل تقدیر و ارزشمند است. حرکت ایشان به خصوص در روزهایی که بحث بر سر پیام رسان ها در اوج قرار دارد، به گسترش فرهنگ باگ بانتی (Bug Bounty) یا جایزه باگ، و آشنا شدن عموم و به خصوص صاحبان محصولات نرم افزاری کمک می کند.

برنامه های جایزه باگ، در بسیاری از شرکت های مطرح دنیا و حتی توسط دولتها به طور معمول اجرا می شود. شرکتهایی مثل Hackerone و Bugcrowd هم به طور تخصصی این سرویس را ارائه می کنند. معمولا برگزار کننده به طور مشخص اعلام می کند که جایزه به چه حمله ها یا آسیب پذیری هایی تعلق نمی گیرد، تا افراد وقت خود را صرف آن حمله ها نکرده و بعداً مدعی نشوند.

نکته ای که در جایزه یک میلیارد تومانی هک پیام رسان آی گپ نیاز به شفاف سازی و توضیح بیشتر دارد، بحث استفاده از الگوریتم رمزنگاری AES جهت رمزنگاری پیام های تبادلی بین کلاینت و سرور است. با توجه به اینکه AES یک الگوریتم استاندارد و امن (تا به امروز) است، بدیهی است که هیچ فردی در ایران نمی تواند به نحوی که خواسته شده، پیام های رمز شده با AES را رمزگشایی و به وسیله ابزاری مثل وایرشارک آن را اثبات کند. حتی هیچ فردی در دنیا هم قادر به این کار نیست (اگر هم NSA یا دیگر سازمان های اطلاعاتی قادر به این کار باشند، برای حفظ این برتری استراتژیک، آن را اعلام نخواهد کرد).

اشتراک گذاری

ابزاری برای تست جعبه سفید لینوکس

Lynis ابزاری متن باز برای تست جعبه سفید سیستم عامل لینوکس و یونیکس است. ابزار در داخل خود سیستم عامل اجرا می شود، در نتیجه تست های وسیعی می تواند انجام بدهد.

اشتراک گذاری

آسیب پذیری پانزده هزار دلاری در فیسبوک

فیسبوک بابت کشف یک آسیب پذیری ساده توسط یک کارشناس امنیت اهل هند، پانزده هزار دلار جایزه پرداخت کرده است. Anand Parakash توانسته در بخش فراموشی پسورد، که امکان ریست کردن پسورد را به کاربر می دهد، باگی کشف کند که منجر به سرقت هر حساب کاربری دلخواه فیسبوک می شود. توضیح کامل نحوه سوء استفاده از این آسیب پذیری به همراه فیلم اثبات آن در اینجا آمده است.

شرح آسیب پذیری:

وقتی کاربر در صفحه لاگین فیسبوک اعلام می کند که پسورد خود را فراموش کرده، فیسبوک یک کد شش رقمی را به آدرس ایمیل او (که هنگام ثبت نام در فیسبوک از کاربر دریافت کرده ارسال می کند). کاربر بعد از دریافت کد شش رقمی و وارد کردن آن در سایت، می تواند پسورد خود را ریست کند. برای جلوگیری از حمله brute force روی این کد شش رقمی، با حدود ۱۰ الی ۱۲ بار وارد کردن اشتباه آن، اکانت کاربر قفل می شود. اما این کنترل امنیتی در برخی دامین های زیر مجموعه فیسبوک، مثل beta.facebook.com و mbasic.beta.facebook.com اعمال نشده است. در نتیجه، نفوذگر می تواند حمله brute force روی این کد را در سایت های فوق انجام داده و پسورد هر کاربر دلخواهی را عوض کند.

نتیجه گیری:

خوب است که از فرهنگ تشویق هکرهای کلاه سفید که در دنیا موضوعی کاملاً جا افتاده است بیاموزیم. ارزش آسیب پذیری های امنیتی کشف شده در بسیار از سیستم ها، نه بر اساس پیچیدگی خود آسیب پذیری، بلکه بر اساس میزان تأثیر مخرب آن بر سیستم اندازه گیری می شود.

اشتراک گذاری

ابزاری برای مشاهده فایل های باز شده از شبکه

با ابزار Networkopenedfiles می توانید فایل هایی که در حال حاضر از طریق شبکه روی کامپیوتر شما باز شده را مشاهده کنید.

 

اشتراک گذاری

ابزار دیگری برای آموزش امنیت برنامه های کاربردی وب

OWASP WebGoat ابزار دیگری از OWASP که با جاوا نوشته شده و برای آموزش انواع آسیب پذیری های برنامه های کاربردی وب و نحوه رفع آنها طراحی شده است.

اشتراک گذاری

بررسی امنیت سرویس RDP ویندوز با rdp-sec-check

rdp-sec-check یک اسکریپت Perl است که سرویس RDP ویندوز را از جنبه های مختلف امنیتی بررسی می کند. برای استفاده از آن ابتدا از اینجا دانلود کرده و با دستور زیر آرشیو را باز می کنیم:

gzip -cd rdp-sec-check-0.9.tgz | tar xv

سپس به شکل زیر از اسکریپت استفاده می کنیم.

./rdp-sec-check <target address>

اشتراک گذاری