بایگانی برچسب: s

بدافزار اندرویدی برای حمله به شبکه بی سیم

یک بدافزار جدید با نام Trojan.AndroidOS.Switcher از طریق آلوده کردن سیستم عامل اندروید، تلاش می کنه شبکه Wi-Fi سرویس دهنده به دستگاه آلوده رو هک کنه. این کار از طریق نفوذ به روتر بی سیم یا Wi-Fi با استفاده از حمله Brute force انجام می شه. بنابراین اگر پسورد پیش فرض روتر بی سیم عوض نشده باشه یا پسورد اون ضعیف باشه، بدافزار با لاگین کردن به روتر، تنظیمات DNS دستگاه رو عوض می کنه. این در واقع یک حمله سرقت DNS یا DNS Hijacking هست. در نتیجه، درخواست های DNS ارسالی از کلاینت های متصل به شبکه Wi-Fi ، به سرورهای مدنظر نفوذگر ارسال خواهد شد.
بر اساس اعلام کسپرسکی، این بدافزار به دوشکل ظاهر می شه، یکی به عنوان کلاینت موبایل موتور جستجوی چینی بایدو (Baidu) و دیگری به شکل یک برنامه موبایل پرطرفدار چینی که برای اشتراک گذاری اطلاعات مربوط به شبکه های Wi-Fi عمومی استفاده می شه. وقتی بدافزار به طور خودکار به روتر یا نقطه دسترسی بی سیم لاگین کرد و تنظیمات DNS رو عوض کرد، به تدریج تمام درخواست های DNS از اون شبکه بی سیم به سمت سرورهای مدنظر نفوذگر خواهد رفت. از اینجا به بعد انواع حملات از فیشینگ گرفته تا آلوده سازی شبکه با بدافزارهای دیگر قابل اجرا هست.
اگر ترافیک DNS به مقصد آدرس های IP زیر در شبکه مشاهده کردید، حتماً دستگاهی آلوده به این بدافزار در شبکه وجود داره:

۱۰۱٫۲۰۰٫۱۴۷٫۱۵۳
۱۱۲٫۳۳٫۱۳٫۱۱
۱۲۰٫۷۶٫۲۴۹٫۵۹
مانیتور کردن درخواست های خروجی DNS بسیار مهم هست و مثال بالا یکی از دلایل این اهمیت هست. این کار رو می شه با استفاده از سنسور IDS (تشخیص نفوذ) در داخل شبکه یا روی Gateway انجام داد. همچنین تعویض پسورد پیش فرض تجهیزات شبکه وایرلس و استفاده از پسوردی که به راحتی قابل Brute force نباشه از دیگر تمهیدات مقابله با این بدافزار هست.

اشتراک گذاری

آسیب پذیری پانزده هزار دلاری در فیسبوک

فیسبوک بابت کشف یک آسیب پذیری ساده توسط یک کارشناس امنیت اهل هند، پانزده هزار دلار جایزه پرداخت کرده است. Anand Parakash توانسته در بخش فراموشی پسورد، که امکان ریست کردن پسورد را به کاربر می دهد، باگی کشف کند که منجر به سرقت هر حساب کاربری دلخواه فیسبوک می شود. توضیح کامل نحوه سوء استفاده از این آسیب پذیری به همراه فیلم اثبات آن در اینجا آمده است.

شرح آسیب پذیری:

وقتی کاربر در صفحه لاگین فیسبوک اعلام می کند که پسورد خود را فراموش کرده، فیسبوک یک کد شش رقمی را به آدرس ایمیل او (که هنگام ثبت نام در فیسبوک از کاربر دریافت کرده ارسال می کند). کاربر بعد از دریافت کد شش رقمی و وارد کردن آن در سایت، می تواند پسورد خود را ریست کند. برای جلوگیری از حمله brute force روی این کد شش رقمی، با حدود ۱۰ الی ۱۲ بار وارد کردن اشتباه آن، اکانت کاربر قفل می شود. اما این کنترل امنیتی در برخی دامین های زیر مجموعه فیسبوک، مثل beta.facebook.com و mbasic.beta.facebook.com اعمال نشده است. در نتیجه، نفوذگر می تواند حمله brute force روی این کد را در سایت های فوق انجام داده و پسورد هر کاربر دلخواهی را عوض کند.

نتیجه گیری:

خوب است که از فرهنگ تشویق هکرهای کلاه سفید که در دنیا موضوعی کاملاً جا افتاده است بیاموزیم. ارزش آسیب پذیری های امنیتی کشف شده در بسیار از سیستم ها، نه بر اساس پیچیدگی خود آسیب پذیری، بلکه بر اساس میزان تأثیر مخرب آن بر سیستم اندازه گیری می شود.

اشتراک گذاری

بررسی نحوه انتخاب پین کد

یک مطالعه دقیق درمورد رفتار انسان ها در انتخاب پسورد یا پین کد چهار رقمی.

برای کاربران ایرانی، مطالعه میزان تکرار پین کد ۱۳xx احتمالاً نتیجه ای مشابه ۱۹xx در گزارش بالا به دست خواهد داد.

اشتراک گذاری

سرقت از عابر بانک ها با استفاده از سطل زباله

برای آموزش اهمیت امحاء اطلاعات حساس به صورت امن، معمولاً از مثالی استفاده می شود که در آن یک متصدی نظافت، اطلاعات حساس را از برگه های درون سطح زباله یا رسانه ای مثل CD که در سطح زباله انداخته شده، به دست می آورد.

حالا مثال واقعی تری داریم:

متهم که چاره‌ای جز اعتراف و بیان حقیقت نداشت، ضمن معرفی همدست خود بنام حمید . ن ( ۳۰ ساله ) به کارآگاهان گفت: شب ها به همراه حمید به شعبات بانکی مراجعه و نسبت به جمع آوری پاکت های بانکی (در زمان صدورت کارت های عابربانک، در قسمت داخلی پاکت ها رمز اول و دوم حساب ها درج می شود ) اقدام می‌کردیم.

پس از جمع آوری پاکت ها، اقدام به بررسی حساب ها از طریق رمز های اول و دوم می کردیم؛ اگر افراد نسبت به تغییر دادن رمزها اقدام کرده بودند که امکان دسترسی به حساب ها برای ما وجود نداشت اما اگر رمزها تغییر نکرده بود، بلافاصله از طریق تلفن  یا اینترنت نسبت به برداشت پول از حساب ها و واریز پول به حسابی  جعلی ( افتتاح حساب با مدارک سرقتی ) اقدام و نهایتا در کمتر از چند ساعت نیز نسبت به تبدیل پول به طلا و ارز اقدام می کردیم.

محمد در ادامه اعترافاتش، در خصوص وظیفه حمید در این  چرخه برداشت غیرمجاز از حساب مشتریان بانکی نیز به کارآگاهان گفت: وظیفه حمید بررسی حساب ها با استفاده از رمزهای بدست آمده از داخل پاکت ها و انتقال پول ها از طریق خدمات تلفنی یا اینترنتی بانک ها به حساب های جعلی بود.

پس از انتقال پول بلافاصله قبل از مسدود شدن حساب های جعلی، من به صرافی و طلافروشی ها مراجعه و نسبت به برداشت پول از حساب ها اقدام می کردم.

اشتراک گذاری

بررسی آنلاین پسورد با ابزار کسپرسکی

کسپرسکی یک ابزار آنلاین برای بررسی میزان پیچیدگی و مناسب بودن پسورد راه اندازی کرده که با دریافت پسورد به طور تقریبی نشان می دهد که با استفاده از روش Brute Force چقدر زمان برای یافتن پسورد شما لازم است. طبیعتاً نباید پسوردهای واقعی خود را نه در اینجا و نه در هیچ ابزار مشابهی امتحان کنید!

اشتراک گذاری

اسکریپت پاورشل برای تست نام کاربری و پسورد روی اکتیو دایرکتوری

خیلی وقت ها لازمه که یک نام کاربری و پسورد رو در Domain ویندوز چک بکنیم که آیا درست هستند یا خیر. روش های زیادی وجود داره، که یکی از اونها اینکه که از پاورشل (PowerShell) استفاده کنیم و اسکریپت زیر رو در اون اجرا کنیم:

  1. Function Test-ADCredentials {
  2.         Param($username, $password, $domain)
  3.         Add-Type -AssemblyName System.DirectoryServices.AccountManagement
  4.         $ct = [System.DirectoryServices.AccountManagement.ContextType]::Domain
  5.       $pc = New-Object System.DirectoryServices.AccountManagement.PrincipalContext($ct, $domain)
  6.       New-Object PSObject -Property @{
  7.          UserName = $username;
  8.          IsValid = $pc.ValidateCredentials($username,$password).ToString()
  9.       }
  10. }
اسکریپت دیگری هم در اینجا هست که به خوبی کار می کنه.

اشتراک گذاری

routerpasswords.com :سایتی برای پسورد پیش فرض انواع مسیریاب ها

در این سایت با جستجوی برند مسیریاب، می توانیم پسورد پیش فرض کلیه مدل های آن برند را پیدا کنیم.

اشتراک گذاری