تست نفوذ

پرکاربردترین پسوردها در هک‌های مختلف ازجمله هک لینکدین

سلام
نمی‌دونم خبر دارید یا نه ولی شبکه اجتماعی لینکداین این هفته هک شد و هکرها مشخصات کاربری ۱۱۷ میلیون نفر رو افشاء کردند. این سایت خیلی وقت پیش هک شده بود ولی به تازگی خبر هکش منتشر و عمومی شده. ضمنا هکرها شروع کردند به فروش یوزرنیم و پسوردها... اگر پول دارید و فکر می‌کنید به دردتون می‌خوره بیکار نشینید!

در مورد هک لینکدین باید گفت که برای نگهداری پسوردها از هش SHA1 استفاده شده اما چون salt نداره پسوردهای عمومی و ساده کرک میشن
و اینکه این ماجرا به هک سال ۲۰۱۲ میلادی برمیگرده و در حال حاضر لینکدین جزو امن‌ترین سرویس‌دهنده‌های تحت وبـه.
قیمت فروش لیست ۱۱۷ میلیون حساب کاربر هک‌شده‌ی لینکدین  در بازار سیاه معادل ۵ بیت‌کوین (حدود ۷.۵ میلیون تومان) هستش...

 

pass weak

گروه Ehacking تمام پسوردهایی که تا الان منتشر شدند رو به علاوه پسوردهای لینکداین مورد بررسی قرار داده و ۴۹ مورد از پراستفاده‌ترین پسوردها را به شکل زیر لیست کرده؛ ضمنا برای اینکه بدونید یک پسورد قوی چه ویژگی‌هایی داره می‌تونید به مطلب «ویژگی های یک پسورد خوب و قوی» سربزنید.

Rank Password Frequency
1 123456 753,305
... ... ...

ارزیابی مهارت خود در هکینگ به صورت قانونی و عملی

سلام

امیدوارم سال نوت مبارک باشه و در این سال کلی خوشی داشته‌باشی...

یکی از خواننده‌های عزیز (البته منظورم readerـه و نه singer؛ هرچند ممکنه جفتش هم باشه. من از کجا باید بدونم آخه؟) در خصوص حمله‌ی XSS در مستندات اواسپ و مثال‌های اون، سوال پرسید و اینکه چجوری می‌شه این حملات رو پیاده‌سازی کرد.

hack me Ehacking and practical skills.jpg

البته فکر می‌کنم منظور این دوست عزیزمون این بود که من بهش تارگت معرفی ‌کنم laugh اما من به جاش فکر دیگه‌ای به ذهنم رسید که هم مشکل ایشون حل بشه و هم کار غیرقانونی نکرده باشیم و همچنان به راه Ethical Hacking ادامه بدیم البته مثلا!

خوب من می‌خوام به این سوال به صورت کلی‌تر پاسخ بدم. از اینجا به بعد سعی می‌کنم دیگه حاشیه رو کم کنم. سوال اینه که:

من چجوری می‌تونم به صورت قانونی و عملی دانش خودم در هکینگ رو امتحان کنم؟

Dom Based Cross Site Scripting یا XSS نوع سوم. نگاهی بر یک چشم انداز با چاشنی XSS از آمیت کلین

DOM Based Cross Site Scripting or XSS of the Third Kind
A look at an overlooked flavor of XSS by Amit Klein

مطلبی رو برای Hiva.ir ترجمه کردم که گفتم خوبه توی وبلاگ خودم هم منتشرش کنم.

xss-third kind klein

بازارگرمی از تمدن:این مطلب یک مطلب عادی نیست و در XSS از نوع DOM به عنوان رفرنس محسوب میشه و خدا میدونه که تا حالا چندصدبار یا حتی چند هزار بار در مقاله‌های مختلف بهش ارجاع داده شده... و هر هکری که بخواد علمی کار کنه باید این رو بخونه.

تکنیک‌های تست نفوذپذیری- روش DREAD از گروه Rapid7

سلام

Rapid 7 Video: Penetration Testing Techniques - DREAD Methodology

در ودکست گروه رپید ۷ با نام «وایت‌بردهای چهارشنبه» روی موضوع DREAD کار می‌کنیم. از این روش به عنوان روش و سیستم «گزارش‌دهی» در  هر تست نفوذ استفاده می‌کنیم. Rene Aguero روش DREAD را معرفی کرده و دلیل این که هر هکری باید در تست‌های نفوذ برای ارائه گزارش از این روش استفاده کند را عنوان می‌کند.

یادمون باشه که گروه رپید۷ جزو بزرگ‌ترین گروه‌های هکینگ دنیا شناخته می‌شن و فریم‌ورک متااسپلوییت رو هم اون‌ها نوشتند. پس خوبه که با استانداردهای اونا آشنا شیم

dread methodology

۳۰ مورد از خطرناک‌ترین آسیب‌پذیری‌هایی که هدف هکرها هستند

سلام

هکرها با استفاده از اکسپلوییت برنامه‌هایی که هنوز وصله‌نشدند به سازمان‌ها و زیرساخت‌ها حمله می‌کنند. اگر این نرم‌افزارها وصله بشن میشه جلوی بیش از ۸۵٪‌ این حملات رو گرفت.

در این مقاله به ۳۰ آسیب‌پذیری اولی که نسبت به بقیه رایج‌ترند خواهیم پرداخت.

30 Targeted High Risk Vulnerabilities

سیستم‌هایی که نسخه‌های وصله‌نشده‌ی برنامه‌هایی از Adob، مایکروسافت، اوراکل یا OpenSSL رو اجرا می‌کنند تحت تاثیر این حملات خواهند بود.

این مطلب نتیجه‌ی تحقیقات (Canadian Cyber Incident Response Centre (CCIRC با همکاری شرکت‌هایی در کانادا، نیوزلند، انگلیس و استرالیاست و تاریخ انتشارش هم ۲۹ آوریل ۲۰۱۵ (۹ اردیبهشت ۱۳۹۴)ـه.

معرفی ۷ افزونه امنیتی وردپرس

سلام

7 Best WordPress Security Plugins

مطلبی رو برای Hiva.ir ترجمه کردم که گفتم خوبه توی وبلاگ خودم هم منتشرش کنم.

قبل از شروع: دروپال که ناامنی نداره که بخوام در موردش بنویسم؛ پس باید به فکر راه‌کارهای امنیتی در وردپرس بود :دی

وردپرس در بین سیستم‌های مدیریت محتوا از محبوبیت بیشتری برخورداره و تعداد سایت بیشتری با این CMS بالا آمده؛ بنابراین هکرها هم بیشتر روی این CMS کار می‌کنند. اما در اکثر مواقع آسیب‌پذیری‌های یافت شده در وردپرس، مربوط به افزونه‌ها و قالب‌هایی میشه که روی سایت یا وبلاگ شما نصبه. (نمونه: بدافزار SoakSoak که باعث در خطرافتادن بیش از 100K سایت شد)

در ادامه به معرفی هفت افزونه امنیتی و بسیار مهم برای وردپرس که توسط infoSecInstitue لیست شده، خواهم پرداخت که باعث کاهش تهدیدات امنیتی خواهد شد.

WordPress 7 Security plugin

  • افزونه WordFence
  • افزونه BulletProof Security
  • افزونه Sucuri Security
  • افزونه iThemes Security (یا Better WP Security)
  • افزونه Acunetix WP SecurityScan
  • افزونه All In One WP Security & Firewall
  • افزونه 6Scan Security

برای مشاهده توضیحات به ادامه‌ی مطلب مراجعه فرمائید.

تست نفوذپذیری روی قالب وب‌سایت

سلام

مقاله ای در این زمینه برای Hiva.ir نوشتم که گفتم خوبه توی وبلاگ خودم هم منتشرش کنم.

ممکنه که قالب وب سایت خودتان را از سایت معتبری دانلود کنید و حتی همین قالب هم ممکن است آلوده به بدافزار شوند. سوال این است که:

از کجا آلوده بودن یا آسیب‌پذیری یک قالب را می توان مورد آزمایش قرار داد؟ خوب احتمالا کار راحتی نیست و شاید نتوان گفت که این قالب حتما امن است اما بالاخره باید از یک جایی شروع کرد:

website-audit-kit-landing

۵ کار لازم برای کاهش تهدیدات داخل شبکه

سلام

5 things you can do to limit your exposure to insider threats

مقاله ای در این زمینه برای Hiva.ir ترجمه کردم که گفتم خوبه توی وبلاگ خودم هم منتشرش کنم.

بدون مقدمه: هکر نمی‌تواند تمام حملات خود را از بیرون شبکه انجام دهد. چون فایروالها و سیستم‌های کشف مزاحمت و … به او اجازه‌ی چنین کاری را نمی‌دهند اما معمولا یک هکر بعد از نفوذ اولیه به شبکه از راه دور به دنبال این است که در داخل شبکه جای پایی را برای خود باز کند و ادامه‌ حمله‌ی خود را به عنوان یک عضو داخلیِ اعتبارسنجی‌ شده انجام دهد. بنابراین می توانیم این گونه بگوییم که برای هر نفوذ موفقی، نیاز به حملاتی در داخل شبکه داریم.

شرکت امنیتی CoSoSys روی تمام مشتریانش (که شبکه‌ی هر یک به طور میانگین ۵۰۰ کامپیوتر داشته) تحقیقاتی را انجام داده که نتیجه‌ی آن ارائه‌ی راه‌کارهایی برای کاهش تهدیدات داخلی بوده‌ است. در ادامه به معرفی ۵ کاری که هر شرکتی برای کاهش تهدیدات داخلی شبکه و به بیان دیگر برای جلوگیری از نفوذهای خارج از شبکه بایستی انجام دهد می پردازم:

limit your exposure to insider threats

تفاوت «تست نفوذپذیری» و «ارزیابی آسیب پذیری» از منظر کارفرما

سلام

When to Get a Penetration Test vs. A Vulnerability Assessment

خیلی از شرکت ها دوست دارند که به عنوان اولین اقدام امنیتی از «تست نفوذ پذیری» یا «penetration testing» استفاده کنند. بعضی ها فقط در حد رویا می مونند و حاضر نیستند پولی واسش خرج کنند. اما وقتی یک شرکت در فضای مجازی بزرگ میشه مجبوره که این کار رو انجام بده. برای همین تست نفوذ از نگاه خیلی ها جالبه و اگر مشتری اون رو داشته باشید به راحتی میشه از اون پول درآورد.

مشکل اینه که در اکثر موارد شرکت ها، پول‌ زیادی رو به خاطر تست نفوذ هدر می دهند و این در حالیه که انواع دیگه ای از اقدمات امنیتی هم وجود داره که اون‌ها ازش غافل اند. این موردی که در این مطلب آوردم می تونه به عنوان بهترین انتخاب برای شما (به عنوان یک شرکت) باشه.

pentest vs vuln ass

انواع ارزیابی های امنیتی یا Security Assessment
جدای از اینکه خیلی ها فقط اسم «تست نفوذ پذیری» به گوش‌شون خورده و فقط از اون استفاده می کنند، انواع دیگری از ارزیابی های امنیتی هم وجود داره:

تحلیل لاگ‌فایل‌ها در حملات تحت وب: سطح مبتدی

سلام

در آخرین روز از سال ۲۰۱۴ میلادی سایت infosecinstitute مطلبی رو با عنوان «تحلیل لاگ‌فایل‌ها در حملات تحت وب: سطح مبتدی» منتشر کرد که به نظر من زیادی توضیح داده بود و شاید حوصله ی خیلی ها نکشه همه‌اش رو بخونند. یه جورایی خلاصه‌اش کردم.

در این آموزش قرار لاگ‌فایل های آپاچی سرور رو به منظور کشف بعضی از حملاتی که به وب اپلیکیشن ها میشه؛ چک کنیم.

beginnerApacheLogAnalysis1

صفحه‌ها