امنیت

۵ ابزاری که هر مدیر امنیت شبکه‌ای باید بشناسد

اینکه مدیران امنیت شبکه ها، سایت ها و سرورها باید دید یک نفوذگر رو داشته باشند و بتونن به سیستم خودشون نفوذ کنند ایده جدیدی نیست. ۲۰ سال پیش دن فارمر و ویتس ونما در مقاله ای پیشنهاد دادند برای ارتقا امنیت سایتتون، هکش کنید.

اولین قدم برای کم کردن ضعف های امنیتی شبکه و سایت، پیدا کردن اونهاست. متاسفانه مدیران ایرانی هنوز اهمیت pentesting رو نفهمیدن و فکر می‌کنند همینکه یه پول خوب به طراح و برنامه نویس سایت بدهند و یا محدودیت های کاربران شبکه رو زیاد کنند، امنیت تضمین شده. نمونه سایت های هک شده که روزانه می بینیم، خلاف این ادعا رو اثبات می کنه.

لیست زیر فقط مثالی از ابزارهای پرکاربرد و مطرحه وگرنه ابزارهای مختلفی وجود داره که هکرها ازشون استفاده می کنند.

آرمیتاژ (ARMITAGE)
برای سالها متا اسپلویت ابزار شماره ۱ در تست نفوذ به شبکه های کامپیوتری، سرورها، براوزرها و غیره بوده. آرمیتاژ یک رابط کاربری است برای متا اسپلویت که کار با اون رو بسیار راحت تر کرده. آرمیتاژ در واقع بسیاری از پیچیدگی های متا اسپلویت رو از کاربر آماتور پنهان کرده و با چند کلیک می توانید نقاط ضعف سیستم و یا شبکه رو پیدا کنید. پس از یافتن نقاط ضعف، این ابزار امکان نفوذ با استفاده از مجموعه اکسپلویت های “متا اسپلویت” رو به شما می ده. آموزش های بسیاری نیز براش وجود داره.

هشکت (HASHCAT)
بحث پسورد همیشه یک جنگ بوده بین کارشناسان امنیتی و کاربرها. توجیه کردن کاربرها به استفاده از نمونه خاصی از پسورد بسیار سخته. معمولا اولین انتخاب کاربرها اسم گربه و یا سگشون و یا اسمیه که به راحتی به یاد بیارن. بنابراین رمزگذاری پسوردها یکی مهمترین نکات در امنیت سیستمه. و چک کردن روش رمزگذاری با هشکت و تلاش برای شکوندن رمز یک پسورد، می تونه دید خوبی به کارشناسان امنیتی بده. این دید منجر می شه به انتخاب روش مناسب‌تری برای رمز گذاری.

وایفایت (WIFITE)
در بحث امنیت شبکه باید دقت کنیم که نقطه ضعف می تونه در هر بخشی از شبکه باشه. از سرورها و سایت شرکت تا پرینترهایی که کانکشن وایفای دارند. اتصال های وایفای همیشه یکی از نقاط جذاب برای هکرهاست. ضعف در شبکه وایفای می تونه منجر به نفوذ کامل و یا استفاده در روش های دیگر هک مانند فیشینگ بشه. وایفایت ابزاری است که با زبان برنامه نویسی پایتون نوشته شده و این توانایی رو به مدیر امنیت شبکه می ده که به راحتی نقاط ضعف رو پیدا کنه و حتی برای نفوذ به اونها اقدام کنه و با این اطلاعات به دست آمده برای بالا بردن امنیت اقدام کنه.

وایرشارک (WIRESHARK)
وقتی پای شبکه در میان باشه، اولین چیزی که به ذهن می رسه اسنیف کردنه. وایرشارک با رابط کاربریه بسیار خوبی که داره و همچنین توانایی کار با همه نوع شبکه، اولین گزینه اسنیفینگ و جمع آوری دیتاست. این ابزار به کارشناسان امنیتی این امکان رو می ده که نقاط ضعف، پروتوکل های باز و آسیب پذیر، اطلاعات مهمی که بدون رمزگذاری منتقل می شن و کلی موارد دیگه رو بررسی و پیدا کنند. این ابزار همچنین می تونه سیاست های فیلترینگ شبکه رو بررسی کارا بودن یا نبودنشون رو نشون بده.

بسته مهندسی اجتماعی (SOCIAL ENGINEERING TOOLKIT – SET)
این روزها خبرهای داغ هک های بزرگی که ارتش الکترونیک سوریه انجام می ده همه جا هست و خب اشاره ها به روششون، مهندسی اجتماعی و فیشینگ. مدیر توسعه SET نیز در کنفرانسی، اهمیت استفاده از همچین ابزاری رو نشون داده. ست مجموعه ابزاری است که به شما توانایی اجرای تکنیک های پیشرفته و هوشمندانه جهت فریب کاربرها و اقدام به هک رو می ده. با این ابزار می تونید صفحه لاگین جیمیل رو شبیه سازی بکنید و یا فایل PDF ای بسازید که با باز شدن کنترل سیستم کاربر رو بهتون بده. کارشناسان امنیتی با استفاده از این ابزار می تونند بدون کوچکترین خرجی و یا بدون به خطر انداختن شبکه، با انجام یک حمله ساختگی، کاربرهای شبکه رو تست بکنند و با استفاده از نتایج به دست آمده، آموزش های لازم رو براشون تدارک ببینند.

منبع

Standard
امنیت

هک شدن توییتر، نیویورک تایمز و هافینگتون پست

ارتش سایبری سوریه دیروز سایت های بزرگی رو هک کرد. لیست بلندبالایی شامل twitter.com,twimg.com,nytimes.com huffingtonpost.co.uk, twitter.co.uk

ولی این اتفاق چطور افتاد؟ طبق اعلام سخنگوی SEA، این گروه تونسته به سرورهای Melbourne IT که دامنه های رده بالا رو پشتیبانی می کنه نفوذ کنه، پسوردها رو بشکنه و DNS سایت های گفته شده رو تغییر بده به اسم خودش.

Melbourne-IT

Melbourne-IT

هنوز مشخص نیست دقیقا با چه روشی هک انجام شده ولی کارشناس ها حدس می زنن که این گروه به جای حمله مستقیم به هدف، از روش فیشینگ و فریب ادمین های سایت استفاده کرده.

مشکل ساعت ۱۲ شب شروع شده و دی ان اس های نیویورک تایمز به سرورهای M.SEA.SY، MOD.SEA.SY و SEA.SY تغییر کرده. این سرورها در کنترل ارتش سایبری سوریه اند.

چک کردن DNS سایت نیویورک تایمز

چک کردن DNS سایت نیویورک تایمز

معمولا تغییر DNS به سرعت خودش رو نشون نمی ده چون این اطلاعات برای کاربر ها ذخیره می شه و به صورت دوره ای به‌روز می شه. چک کردن سرورهای SEA نشون می ده که IP استفاده شده متعلق به یک سرور روسی است.

مشخصات سرویس دهنده سایت های SEA

مشخصات سرویس دهنده سایت های SEA

سایت های دیگه این گروه نیز مانند قطر لیکس روی همین سرور قرار دارند:

سایت های دیگر روی سرور SEA

سایت های دیگر روی سرور SEA

بعد از حمله های ماه های گذشته SEA به سایت های بزرگ، این سایت تلاش هاشون رو بیشتر کردند و با آموزش کارمندها سعی کردند جلوی اتفاق های مشابه رو بگیرند ولی یه نکته در بحث امنیت وجود داره: “امنیت شما به اندازه امنیت ضعیف ترین بخشه”

این “ضعیف ترین بخش” در حمله های روز گذشته ISP بوده. بنابراین آموزش نفرات و چک کردن سایت ها و زیر دامنه ها و غیره و غیره الزامی است و ناکافی. باید ببینید مجموعه شما از چه نقاط دیگه ای ممکنه آسیب ببینه.

در صورتیکه سایت های گفته شده رو باز کردید و به سرورهای SEA منتقل شدید احتمالا DNS های تقلبی توی سیستم شما ذخیره شده. بنابراین سعی کنید فعلا این سایت ها رو باز نکنید و برای توییتر هم از دامنه .com استفاده کنید. برای پاک کردن DNS های ذخیره شده در ویندوز می تونید از این روش استفاده کنید.

منبع و منبع

Standard
امنیت

طول عمر پسورد ویندوز

سال گذشته در “کنفرانس شکستن پسورد” یکی از شرکت کنندگان یکی از پروژه های شخصیش رو ارائه داد.

rack-metre-cracker-500

جرمی گوزنی در این پروژه ۲۵ کارت گرافیک AMD Radeon رو کنار هم قرار داد و یک ابر سیستم برای شکستن پسورد درست کرد. این سیتم با تجهیزات جانبی مانند منبع تغذیه برق ۷ کیلو واتی و یک سیستم خنک کننده، حدود ۲۰ هزار دلار خرج داشته. نتیجه اینه که با این سیستم پسورد ۸ کاراکتری ویندوز (NTLM HASH) رو می تونید طی ۶ ساعت به دست بیارید.

کارت های گرافیک کنار هم چیده شده

کارت های گرافیک کنار هم چیده شده

چرا ویندوز؟ به خاطر اینکه سیستم هش کردن NTLM یکی از ساده ترین سیستم های موجوده با روش MD4  که SALT هم نداره. اگر SALT استفاده نشه هر کس پسورد ۱۲۳۴۵۶ رو انتخاب کنه، پسورد هش شده مشابه خواهد بود و این یعنی که می شه از مقایسه لیست آماده ای از پسوردهای هش شده با پسوردی که می خواهیم بشکونیمش، به مقصد برسیم.

معمولا برای شکستن پسوردهای این شکلی باید لیست خیلی بزرگی از پسوردهای احتمالی درست کرد و همه رو هش کرد و پسورد مورد نظر رو با تک تک اونها مقایسه کرد (کاری که الان انجام می شه) ولی با توجه به اینکه سیستم بالا در هر ثانیه حدود ۴۰۰ میلیارد پسورد هش شده تولید می کنه دیگه دلیل نداره حجم زیادی از سیستم رو به اون فایل اولیه اختصاص بدیم.

مایکروسافت استفاده از NTLM رو دیگه پیشنهاد نمی کنه اما همه ویندوزها به صورت آفلاین پسوردهای هش شده رو در فایل SAM نگهداری می کنند و یا ممکنه در بعضی شبکه های از Active Directory و یا Windows domain استفاده نکنند (من در مورد شبکه اطلاع خاصی ندارم متاسفانه) و در نتیجه بشه پسوردهای هش شده رو به دست آورد.

بیرون کشیدن پسوردهای هش شده

بیرون کشیدن پسوردهای هش شده

و در آخر تکرار حرف های همیشگی. اگر اطلاعات روی ویندوزتون براتون مهمه از پسوردهای طولانی تر و پیچیده تر استفاده کنید. پسورد رو حتما ترکیبی از حروف کوچک و بزرگ و عدد و کاراکترهای خاص انتخاب کنید.

ضمن اینکه به هیچ عنوان از پسورد مشابه در جاهای مختلف استفاده نکنید. بعضی سایت ها پسورد های شما رو به صورت متن ساده زخیره می کنند و این یعنی زمانی صرف کرک نخواهد شد.

و این هم یک نمونه آماری از کرک کردن پسوردهای یک سایت هک شده:

زمان شکستن پسوردهای لو رفته سایت فیلیپس

زمان شکستن پسوردهای لو رفته سایت فیلیپس

منبع

Standard