امنیت

نقشه برداری کل اینترنت در ۴۵ دقیقه

محققان دانشگاه میشیگان ابزاری را آماده کرده اند که به یک سرور امکان می دهد با داشتن پورت شبکه گیگابایتی، کل اینترنت را اسکن کرده و طی ۴۵ دقیقه نقشه ۹۸ درصد آی‌پی های نسخه ۴ به دست بیاورد.

نمونه ای از نقشه ندهای ینترنت

نمونه ای از نقشه ندهای ینترنت

اسکن کردن ندهای اینترنت کار جدیدی نیست. محققان قبلا هم اینکار را انجام می دادند ولی مستلزم وقت چند ماهه و یا استفاده از شبکه ای از اسکنرها و رایانش ابری بود اما زدمپ با بهینه کردن استفاده از شبکه و برنامه نویسی هوشمندانه، این کار طی چند دقیقه انجام می دهد.

نویسندگان این برنامه در مقاله ای ادعا کرده اند که زدمپ ۱,۳۰۰ برابر سریعتر از ان‌مپ کار می کند. تفاوت اینجاست که زدمپ به جای داشتن چک لیستی از ندهایی که به جستجوها پاسخ داده اند، اطلاعات ندها را در پک های دریافتی رمزگذاری می کند.

همچنین این ابزار می تواند از همه ظرفیت شبکه استفاده کرده و مطابق مقاله نویسندگان با بهینه سازی ۹۷ درصدی پورت گیگابایتی، سرعت کار را چندین برابر کند.

این سرعت یک هدیه است به محققان اینترنت. برای مثال با همین ابزار و چک کردن شرکت های صادر کننده گواهینامه های امنیتی (Certificate Authorities – CA) توانستند کشف کنند که دولت کره ۱۳۰۰ گواهینامه اشتباه برای مدارس و موسسات آموزشی صادر کرده است.

البته زدمپ می تونه یک خطر عمده برای امنیت باشه اگر که سازندگان بدافزارها به این تکنیک دست پیدا کنند. برای مثال اسکنی انجام شد برای یافتن کلیه دستگاه هایی که از پروتکل Universal Plug and Play (UPnP)  پچ نشده استفاده می کنند. یگ ضعف امنیتی چندین ماه پیش دراین پروتکل اعلام شد. با استفاده از یک ماژول، دستگاههای پچ نشده پیدا شدند و نتایج نشان داد که ۲۰ درصد دستگاهههای متصل به اینترنت تا کنون پچ نشده اند. کل اسکن کمتر از ۲ ساعت زمان برد. یک نفوذگر ماهر می تواند با تزریق کد به دستگاههای گفته شده، به سرعت یک شبکه از روبوتها (botnets) ایجاد بکنه.

طبق گفته نویسندگان مقاله: “این دستگاههای آسیب پذیر می توانند با یک پکت UDP آلوده بشوند. کلیه ۳.۴ میلیون دستگاه می توانند در زمانی معادل زمان اسکن آلوده شوند. بسیار سریعتر از آنکه مسئولین شبکه بتوانند واکنشی نشان دهند و یا پچ ها روی میزبان های آسیب پذیر نصب شوند.”

پ ن: با توجه به اینکه تخصصی در مورد شبکه ندارم نمی تونم چیزی بیشتر نوشته ای که بهش استناد کردم اینجا بیارم. امیدوارم به زودی این ضعف دانشم رو برطرف کنم

منبع

Standard
امنیت

هکر فیسبوک هک شد

aPzvnxb

چند روز پیش خبری منتشر شد از هک تایم لاین مارک زاکر برگ. قضیه از این قرار بود که یک ضعف امنیتی در فیسبوک اجازه می داد که از طرف هر فردی که بخواهید، استاتوسی را منتشر کنید. کسی که این ضعف را پیدا کرد، هکری فلسطینی به اسم خلیل شریتح بود. خلیل ابتدا این باگ را به تیم امنیتی فیسبوک اعلام کرد و پس مدت زمان زیادی با جواب غیرمنطقی رو به رو شد: “گزارش شما یک باگ واقعی نیست”.خب اینجا بود که خلیل تصمیم گرفت تایم لاین خود مارک زاکربرگ رو هک کند تا پیامش رو واضح به تیم امنیتی این سایت برسونه.

عکسی از صفحه هک شده مارک زوکربرگ

عکسی از صفحه هک شده مارک زوکربرگ

پس از این اتفاق، مدیر امنیتی فیسبوک در بیانه ای اعلام کرد که اطلاعات اولیه ای که هکر فرستاده بوده ناقص بوده و باعث شده که تیم امنیتی اهمیت موضوع رو متوجه نشن. او همچنین اضافه کرد که تغییراتی رو در سیستم گزارش باگ خواهند داد که این اشتباهات به حداقل برسه.

و حالا می رسیم به اتفاق روز گذشته. هکری ۱۷ ساله از مراکش به اسم محمد البوکیتوی Mohamed El Boukioty تونست ایمیل، فیسبوک و تویتر جناب خلیل شریتح رو هک کنه. ماجرا از اینجا شروع می شه که محمد ایمیلی به خلیل می زنه و می گه که ایمیلش ضعف امنیتی داره منتها خلیل اشتباه فیسبوک رو تکرار می کنه و به گزارش محمد توجهی نمی کنه. محمد هم برای اینکه جدی بودن ضعف امنیتی رو نشون بده سعی می کنه از طریق پرسش امنیتی، پسورد ایمیل رو بشکنه و موفق می شه. پس از دسترسی به ایمیل khalil1828@hotmail.com، محمد می تونه پسورد فیسبوک خلیل رو هم ریست کنه و توی  فیسبوک استاتوسی از طرف اون بذاره که: “من هکر نیستم، فقط می خوام به خلیل اعلام خطر کنم. او به زودی اکانتش رو به دست میاره. متاسفم.”

استاتوس عذرخواهی هکر

استاتوس اعلام هک کردن و عذرخواهی هکر

۳ ساعت بعد اکانت فیسبوک خلیل توقیف می شه و بعد از ۱ ساعت به اون برگردونده می شه. اما خلیل بعد از به دست آوردن اکانت به دروغ مدعی می شه که اکانتش از طریق BruteForce (حدس زدن پسورد) و طی اقدامی دو هفته ای هک شده.

استاتوس خلیل بعد از به دست آوردن اکانت

استاتوس خلیل بعد از به دست آوردن اکانت

بعد از این استاتوس، محمد ایمیلی به خلیل می زنه که می گه دروغ گفتی ومن پسورد رو حدس نزدم و فرانسوی هم نیستم و مراکشی ام. والبته باز هم مودبانه برخورد کرده و گفته ما به تو افتخار می کنیم:

ایمیل محمد به خلیل

ایمیل محمد به خلیل

و در انتها هم یه سری تصاویر از وبلاگ محمد که نشون می ده به ایمیل، فیسبوک و توییتر خلیل دسترسی داشته:

ایمیل هک شده خلیل

ایمیل هک شده خلیل

توییتر هک شده خلیل

توییتر هک شده خلیل

فیسبوک هک شده خلیل

فیسبوک هک شده خلیل

Standard
امنیت

ضربان قلب جایگزین پسورد

آخر هفته خبری خوندم در مورد یک شرکت که سیستمی رو به اسم “نیمی” معرفی کرده برای استفاده از ضربان قلب کاربر به جای پسورد.

ضربان قلب به جای پسورد

ضربان قلب به جای پسورد

طبق توضیح شرکت، سیستم شناسایی از ۳ بخش تشکیل شده. یک دستبند، یک گردنبند و نهایتا دستگاه سومی مثل تلفن هوشمند یا درهای اتوماتیک و امثال اون. زمانی که برای اولین بر دستبند و گردنبند رو می پوشید و دستتون رو روی گردنبند میذارید، سیستم شناسایی فعال شده و از این به بعد می تونید با استفاده از این سیستم به ابزار و وسایلی که می خواید دسترسی داشته باشید تا زمانی که گردنبند رو باز کنید و سری بعد دوباره شناسایی رو انجام بدید.

نحوه انتقال اطلاعات از گردنبند به ابزار هدف از طریق بلوتوثه و اینجوری فاصله رو با هدف چک می کنه تا در زمان مناسب اقدام بشه. همچنین گفته شده که ژیروسکوپ و شتاب سنج داخلی هم داره این سیستم برای کارآمدتر کردنش و زمان سنجی.

در بحث امنیت این شرکت ادعا کرده که:

  • قلب و ریتم قلب چون داخل بدن کاربره از موراد دیگه مثل اثر انگشت امنتره و قابل دزدیدن نیست.
  • برای شناسایی شدن کاربر باید هم دستبند رو داشته باشه و هم ریتم قلب خودش رو و هم دسترسی به تلفن هوشمند با نرم افزار مربوطه (و یا هر ابزار دیگه ای که قراره استفاده بشه – توضیح از من)
  • استفاده از سخت افزار یکپارچه امنیتی، از اسکیم (skimming) و اسپوف (spoofing) دیجیتال جلوگیری می کند.

در نگاه اول به نظر می رسه که این شرکت با نگاه خوشبینانه سیستم رو شرح داده و در مورد امن بودنش با خیال راحت صحبت کرده.

اول اینکه استناد کرده چون قلب داخل بدن کاربره پس ریتم قلبش به دست دیگران نمی افته در حالیکه به راحتی می شه این ریتم رو به دست آورد، از تاریخچه پزشکی فرد تا نزدیک شدن بهش و استفاده از ابزاری که بتونه این اطلاعات رو جمع کنه.

گفته چون داشتن دستبند و گردنبند الزامیه پس سیستم امنه. اگر کسی خود فرد رو با دستبند و گردنبندش با هم داشته باشه چی؟ ینی دیگه نمی تونی به کاربر بگی باید پسورد رو بدی و اون هم بگه نمی دم 🙂

و خب می رسیم به اصل قضیه. ادعا کرده که دیتاهای ارسالی قابل شنود نیست. ولی با توجه به اینکه گردنبد بعد از سری اول که شناسایی رو انجام می ده با بلوتوث با دنیای اطراف در ارتباطه و اطلاعات رو می فرسته، به صورت تئوریک می شه در نظر گرفت با شبیه سازی یک دستگاه گیرنده، اطلاعات ارسالی رو دریافت کرد و با شناسایی پترن استفاده شده، به سمت شکستن سیستم رمز گذاری و یا کپی و باز ارسالی اطلاعات کرد. با توجه به جستجوهای من، این شرکت ادعا کرده که با شیوه خاص رمزگذاری elliptic curve cryptography از مانیتور کردن اطلاعات جلوگیری می کنه. اما هنوز سوالهای زیادی در این مورد وجود داره که باید تا زمان ارائه آزمایشی سیستم و اقدام عملی برای هک کردنش، منتظر پاسخشون موند.

Standard