DDOS با MSSQL

MSSQL280

به تازگی روش جدیدی از انواع حملات DDOS بر روی سرویس SQL Server Browser Service کشف شده است که در این روش هکر ها با استفاده از Ip Spoofing و Reflection باعث حملات DDOS بر روی سیستم قربانی میشوند. در این روش با استفاده از پروتکل UDP بر روی پورت 1434 مربوط به یکی از سرویس های MS SQL بسته های پرس و جوی کم حجمی(29 بایت) ارسال میگردد و سرور در پاسخ 719 بایت داده بازمیگرداند. البته پاسخ سرورها بسته به تنظیمات آنها ممکن است کمتر و یا بیشتر باشد. این پرس و جو در سرویس SSBS نیازی به تایید اعتبار ندارد. (بیشتر…)

مشکل امنیتی GHOST در سرورهای لینوکس

Ghost Vulnerability

آسیب پذیری جدیدی در سرورهای لینوکس با عنوان GHOST کشف شده است. این آسیب پذیری در Linux GNU C Library – glibc وجود دارد که به کمک آن مهاجمین و هکرها می توانند به صورت Remote کترل کامل سرور را بدست بگیرند. نکته مهم در این آسیب پذیری این است که مهاجمین نیازی به دانستن نام های کاربری و رمزعبور در سرور نخواهند داشت.

(بیشتر…)

نحوه نصب و استفاده از mod-security

ModSecurity

در بخش های قبلی درباره ابزار قدرتمند mod-security صحبت کردیم. این مطلب را می توانید در اینجا مشاهده کنید. در این بخش به نحوه نصب و استفاده از آن اشاره خواهیم نمود. در این آموزش فرض بر این است که Lamp را از اینجا نصب کرده باشید.

(بیشتر…)

ModSecurity چیست؟

ModSecurity

پس از نوشتن کدهای بسیار، کشف و رفع همه آسیب پذیری های آن کار بسیار سختی است. به خصوص اگر برنامه به اندازه کافی بزرگ باشد و توسط یک تیم نوشته شده باشد، احتمال وجود باگ امنیتی در آن بسیار زیاد است. یکی از روش های جلوگیری از نفوذ هکرها در این هنگام استفاده از WAFهاست. WAF مخفف Web Application Firewall است و در واقع دیواره آتشی است که در لایه برنامه کار می کند و می تواند از نفوذ به آن جلوگیری نماید. ModSecurity یکی از همین WAFهاست.

(بیشتر…)

ابزار امنیتی Fail2ban

Fail2ban

پس از پایان کار برنامه نویسی و اجرای برنامه در محیط اینترنت، کاربران بسیاری به سمت وب سایت شما سرازیر خواهند شد. هکرها و کاربران بدخواه نیز به سایت شما خواهند آمد و در آن بدنبال نقاط نفوذ خواهند گشت. مشکل برنامه نویسان در این مرحله این است که نمی توانند بین یک کاربر بدخواه و یا کاربر عادی تفاوتی قائل شوند و اگر بخواهند این کار را انجام دهند، هزینه ی بسیار بالایی را باید برای ایجاد قوانین نرم افزاری پرداخت کنند.
برای حل این مسئله دیواره آتش یا همان Firewall ها به کمک شما خواهند آمد. اما دیواره آتش به تنهایی نمی تواند قوانین خود را به روز آوری کند و در مقابل حملات از سرور دفاع کند. علاوه بر این دیواره آتش از اتفاقات درون برنامه ای که شما نوشته اید، کاملا بی خبر است و بنابراین نمی تواند در مقابل هکرها از برنامه شما دفاع کند. در اینجا ابزارهای امنیتی مانند Fail2ban به کمک شما خواهند آمد.

(بیشتر…)

SuHosin چیست؟ چگونه کدهای نوشته شده را امن کنیم؟

suHosin چیست

فرض کنید شما یک برنامه نویس PHP هستید که در یک تیم برنامه نویسی کار می کنید. برنامه ای که ایجاد می کنید دارای بخش های مختلفی است که توسط برنامه نویسان دیگر ایجاد شده و امکان چک همه کدهای آنها از نظر امنیتی تقریبا وجود ندارد. و یا فرض کنید شما مدیریت یک سرور Shared Hosting را برعهده دارید که بر روی آن سایت های زیادی وجود دارد. هر یک از این سایت ها ممکن است دارای آسیب پذیری هایی باشند که کل سرور شما را تهدید می کنند. در اینجا SuHosin به کمک شما می آید.

(بیشتر…)

کلمه عبور یکبار مصرف بر اساس زمان

Totp

سلام

حتما این روزها با عنوان کلمه عبور های یکبار مصرف آشنا شده اید. کلمه عبور هایی که بر اساس رمزنگاری متقارن و زمان ایجاد می شوند و مدت زمان محدودی اعتبار دارند. Time-based One Time Password یا به طور مخفف TOTP همان کلمه عبور های یکبار مصرف هستند که گاهی با آنها مواجه بوده اید. حساب های ایمیل (گوگل و مایکروسافت و …) سخت افزار های بانکی با نام token!, پیامک های رمز یکبار مصرف و … . (بیشتر…)

Tor یک مسیر پیازی!

Tor logo 2011

تور یک نرم افزار آزاد و رایگان است که به شما کمک میکند تا حضور شما در اینترنت پنهان شود .بنابراین یافتن موقعیت و فعالیت های شما در اینترنت پنهان خواهد ماند. تور از یک مدار مجازی و یا مجموعه ای از سیستم های داوطلب متصل به هم برای عبور اطلاعات و ترافیک اینترنت استفاده میکند. گاهی به اشتباه گفته می شود که تور سبب افزایش امنیت اطلاعات می شود اما در واقع اینچنین نیست. تور از روشی به نام مسیریابی پیازی برای ایجاد مدار استفاده می کند. (بیشتر…)

نگاهی به Diffie–Hellman Key Exchange

Diffie-Hellman Key Exchange

این روش که به اختصار D-H گفته می شود، برای ایجاد یک کلید رمز مشترک امن (Shared Secret) بین دو سیستم استفاده می شود به نحوی که هیچ فرد دیگری در بین راه امکان تشخیص کلید مشترک را نداشته باشد حتی اگر شبکه نا امن باشد. البته باید در نظر گرفت که اگر تبادل اطلاعات بدون رمزنگاری انجام شود امکان حمله از نوع MITM یا Man In The Middle وجود دارد بنابراین همواره بهترین راه برای استفاده از این روش، تبادل کلید با استفاده از رمزنگاری نامتقارن است. گرچه این روش در رمزنگاری های متقارن استفاده می شود اما بدون درگیر شدن رمزنگاری نا متقارن امنیت در این روش نیز کاهش خواهد یافت. (بیشتر…)

امضای دیجیتال – Digital Signature

Digital_Signature_diagram

حفظ محرمانگی اطلاعات در اینترنت و این فضای نا امن کار بسیار مشکلی است. همواره در طی این سالها ابزار ها و استاندارد هایی به وجود آمده است تا به امنیت اطلاعات در اینترنت کمک کند. قبلا در رابطه با OpenPGP و PGP مطلبی نوشتیم و حالا شما رو با نحوه کار امضای دیجیتال آشنا میکنیم. (بیشتر…)