Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.65K photos
1.36K videos
1.23K files
5.98K links
@unixmens_support
@yashar_esm
unixmens@gmail.com
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
Real-Attack-Stories-Bank-Gets-DDoS-Attacked_720.mp4
33.1 MB
داستان واقعی حمله‌ی DDoS به یک بانک ، و روش حل آن (زبان ویدیو : en) #security #attack @unixmens
#cyber #attack quick response
‼️بزرگترین حملات سایبری ۱۰ سال گذشته

۱۰- شرکت تارگت – Target
شرکت تارگت که یکی از بزرگترین فروشگاههای خردهفروشی در آمریکا محسوب میشود، مورد حمله هکرها قرار گرفت و اطلاعات مربوط به کارتهای اعتباری و دبیت کارتهای بیش از ۴۰ میلیون نفر به سرقت رفت. این اتفاق در سال ۲۰۱۳ رخ داد و تقریبا دو هفته به طول انجامید و منجر به آغاز تحقیقات سری گستردهای در این زمینه شد.

۹- شرکت اکویفکس – Equifax
در سال ۲۰۱۷، شرکت اکویفکس مورد حمله هکرها قرار گرفت که در جریان آن، اطلاعات بیش از ۱۴۳ میلیون کاربر به سرقت رفت. گفته میشود اطلاعاتی همچون اسامی، تاریخ تولد، نشانی منزل و همچنین گواهینامههای برخی رانندگان این شرکت مورد سرقت قرار گرفت.

۸-شرکت ایبِی – eBay
در سال ۲۰۱۴، در خلال یک حمله هکری به شرکت eBay، نام کاربری و رمز عبور حدود ۱۴۵ میلیون کاربر در دسترس هکرها قرار گرفت. در جریان این حمله، هکرها به حساب کاربری برخی از کارمندان این شرکت نفوذ کرده و اطلاعات میلیونها کاربر به سرقت رفت. اگرچه eBay، آمار دقیقی از اکانتهای هکشده اعلام نکرد اما به تمامی کاربران خود هشدار داد تا اطلاعاتی همچون نام کاربری و رمز عبور خود را تغییر دهند.

۷- شرکت آندرآرمور – Under Armour
حمله هکرها به اپلیکیشن شرکت آندر آرمور سبب شد تا اطلاعات ۱۵۰ میلیون کاربر این اپلیکیشنها، در دسترس هکرها قرار گیرد. این اپلیکیشن MyFitnessPal نام دارد که در خلال این حمله، رمز عبور، نام کاربری و آدرس ایمیل کاربران این اپلیکیشن به سرقت رفت. در پی این اتفاق، ارزش سهام این شرکت افت شدیدی را تجربه کرد.

۶- شرکت ادوبی – Adobe
در جریان حمله هکرها به ادوبی، به اطلاعات ۱۵۲ میلیون کاربر محصولات این شرکت دسترسی پیدا کردند. این اتفاق در سال ۲۰۱۳ رخ داد. ادوبی در ابتدا اعلام کرد تنها ۳ میلیون اکانت، هدف این حمله قرار گرفته اما بعدها این رقم را به ۳۸ میلیون افزایش داد. شرکت امنیتی سوفوس اما اعلام کرد که بیش از ۱۵۰ میلیون اکانت هک شد. با این حال، ادوبی گفت که برخی از این اکانتها غیرفعال بوده یا مورد استفاده قرار نمیگرفت.

۵- شرکتهای Nasdaq، ۷-Eleven و J.C. Penney
گروهی از هکرها در سال ۲۰۱۳، موفق شدند به اطلاعات بیش از ۱۶۰ میلیون کاربر متعلق به چند شرکت از قبیل نزدک، سون الون و جیسیپنی دسترسی پیدا کنند. گفته میشود این هکرها، به شخصی به نام آلبرت گونزالس وابسته بودند. گونزالس پیشتر و در سال ۲۰۱۰ به خاطر جرائم سایبری، دستگیر و به ۲۰ سال زندان محکوم شد.

۴- شبکه فرند فایندر – Friend Finder
شبکه اجتماعی فرندفایندر در سال ۲۰۱۶، مورد حمله هکرها قرار گرفت که در جریان این اتفاق، اطلاعات بیش از ۴۱۲ حساب کاربری مورد سرقت قرار گرفت. این حمله هکری، اکانتهای کاربران در چند وبسایت متعلق به این شبکه را مورد هدف قرار داد.

۳- شرکت ماریوت – Marriott
در سال ۲۰۱۸ و در قالب حمله هکری گسترده، اطلاعات شخصی بیش از ۵۰۰ میلیون مسافر شرکت ماریوت که در زمینه هتلداری فعالیت میکند، به سرقت رفت. این اطلاعات شامل نام، آدرس، شماره کارتهای اعتباری و شماره تماس افراد میشدند.

۲- شرکت فیسبوک – Facebook
در آوریل سالجاری میلادی (۲۰۱۹) بود که گزارشها از دسترسی هکرها به سرورهای فیسبوک و سرقت اطلاعات بیش از ۵۴۰ میلیون کاربر این پلتفرم خبر دادند.

۱- شرکت فرست امریکن – First American
شرکت بیمه فرست امریکن در ماه مه ۲۰۱۹، مورد حمله هکرها قرار گرفت و اطلاعاتی همچون اسناد مالیاتی و سایر اطلاعات شخصی بیش از ۸۸۵ میلیون نفر مورد سرقت قرار گرفت.
#security #hack #attack
Academy and Foundation unixmens | Your skills, Your future
لایحه‌ای برای امنیت سایبری آمریکا : چند سناتور لایحه‌ای برای امنیت سایبری با هدف بهبود دفاع دولت فدرال در برابر تهدیدهای محاسبات کوانتومی ارائه کردند.
قانون آمادگی امنیت سایبری محاسبات کوانتومی، که توسط سناتور راب پورتمن (سناتور اوهایو) و مگی حسن (D-N.H.) حمایت می شود، آژانس‌های فدرال را ملزم می‌کند که از به روزترین محافظت‌های امنیتی سایبری برخوردار باشند، زیرا کامپیوتر‌های کوانتومی به شدت در حال توسعه هستند و پیشرفته‌های انجام شده موجب شده تا این کامپیوترها به طور گسترده‌تر نسبت به قبل، در دسترس قرار گیرند.

 

حسن در بیانیه‌ای گفت: «توسعه کامپیوتر‌های کوانتومی یکی از مرزهای بعدی در فناوری است و این فناوری نوظهور خطرات جدیدی نیز به همراه دارد.»

 

این لایحه دو حزبی، اداره مدیریت و بودجه (OMB) را ملزم می‌کند تا یک سال پس از صدور استانداردهای رمزنگاری پساکوانتومی، برنامه ریزی شده توسط مؤسسه ملی استاندارد و فناوری (NIST)، دستورالعملی برای سازمان‌های فدرال برای ارزیابی سیستم های حیاتی ایجاد کنند.

 

این قانون همچنین به OMB دستور می‌دهد تا گزارش سالانه‌ای را به کنگره ارسال کند که شامل راهبردی در مورد چگونگی مقابله با ریسک رمزنگاری پسا کوانتومی، بودجه و تجزیه و تحلیل در مورد نحوه هماهنگی و مهاجرت آژانس‌های فدرال به استانداردهای رمزنگاری پسا کوانتومی است.

 

این لایحه از دو دستورالعمل با هدف پیشرفت فناوری‌های کوانتومی پیروی می‌کند که بایدن در ماه می از آن رونمایی کرد. برخی از اهداف این لایحه عبارتند از قرار دادن آمریکا به عنوان یک رهبر جهانی در توسعه فناوری، تشویق همکاری بین دولت فدرال و بخش خصوصی و محافظت از فناوری آمریکا در برابر سرقت و سوء استفاده است.

 

حسن افزود: «اطلاعات امنیت ملی ما باید امن بماند، زیرا این فناوری به سرعت در حال توسعه است، و ضروری است که دولت فدرال آماده رسیدگی به نگرانی‌های امنیت سایبری باشد.»

 

منبع : https://thehill.com/policy/cybersecurity/3569425-senators-introduce-bill-to-improve-defenses-against-quantum-computing-data-breaches/



#security #cyber #cyber_security #quantum #supercomputer #super_computer #cyber_war #attack #hack #decrypt
Academy and Foundation unixmens | Your skills, Your future
Photo
ا Havoc و Metasploit هر دو ابزارهای معروف در زمینه تست نفوذ و امنیت سایبری هستند. در زیر توضیحی در مورد هر یک از این ابزارها ارائه می‌دهیم:

1. Metasploit:
ا - Metasploit یک ابزار تست نفوذ قدرتمند و منبع باز است که توسط شرکت Rapid7 توسعه یافته است. این ابزار به عنوان یک فریمورک قدرتمند برای انجام حملات نفوذی و تست امنیتی شناخته می‌شود. Metasploit شامل یک مجموعه ابزار و پلاگین‌های گوناگون برای انجام حملات نفوذی، انجام اسکن‌های امنیتی و به اشتراک گذاشتن اطلاعات امنیتی می‌باشد. این ابزار قدرتمند مورد استفاده برای حرفه‌ای‌ها و تسترهای امنیتی قرار می‌گیرد.

2. Havoc:
ا - Havoc یک ابزار تست نفوذ و امنیت سایبری است که مبتنی بر دستورات است و به دست تیم Anon-Hackers توسعه یافته است. این ابزار مخصوصا برای تست نفوذی و امنیتی سایت‌ها، سرورها و وبسایت‌ها طراحی شده است. Havoc قابلیت‌هایی مانند انواع اسکن‌های امنیتی، جستجوی آسیب‌پذیری‌ها، نفوذ به سیستم‌ها و نفوذ به پایگاه‌داده‌ها را فراهم می‌کند.

در واقع Havoc و Metasploit هر دو ابزارهای محبوبی هستند که در زمینه امنیت سایبری برای اهداف مختلف استفاده می شوند.

ا Havoc یک چارچوب فرمان و کنترل (C2) است که امکان دسترسی از راه دور و کنترل سیستم های در معرض خطر را فراهم می کند. این روشی را برای مهاجمان فراهم می کند تا عملیات خود را در یک شبکه هدف مدیریت کنند، از جمله اجرای دستورات، استخراج داده ها و ...

از سوی دیگر، Metasploit یک چارچوب تست نفوذ است که به طور گسترده توسط متخصصان امنیت سایبری و هکرهای اخلاقی برای آزمایش امنیت سیستم ها و شبکه ها استفاده می شود. طیف گسترده ای از ابزارها و سوء استفاده ها را ارائه می دهد که می تواند برای شناسایی آسیب پذیری ها، سوء استفاده از آنها و ارزیابی وضعیت کلی امنیت یک سیستم استفاده شود.

به طور خلاصه، Havoc بیشتر بر روی ارائه یک پلت فرم برای مهاجمان برای کنترل سیستم های در معرض خطر متمرکز شده است، در حالی که Metasploit برای انجام تست نفوذ و ارزیابی آسیب پذیری به سمت متخصصان امنیتی طراحی شده است.

ا Havoc و Metasploit هر دو ابزار قدرتمندی هستند که در زمینه امنیت سایبری استفاده می شوند، اما اهداف متفاوتی را دنبال می کنند.

ا Havoc یک ابزار تست نفوذ است که بر روی یافتن آسیب‌پذیری‌ها در برنامه‌های کاربردی وب تمرکز دارد. این به متخصصان امنیتی کمک می کند تا نقاط ضعف بالقوه در برنامه های وب را شناسایی کنند که می تواند توسط مهاجمان مورد سوء استفاده قرار گیرد.

متاسپلویت، از طرف دیگر، یک چارچوب تست نفوذ است که برای توسعه و اجرای کد اکسپلویت در برابر یک ماشین هدف راه دور استفاده می شود. طیف وسیعی از ابزارها را برای تست نفوذ، از جمله ژنراتورهای بار، ماژول‌های بهره‌برداری و ماژول‌های پس از بهره‌برداری فراهم می‌کند.

به طور خلاصه، Havoc بیشتر بر شناسایی آسیب‌پذیری‌ها در برنامه‌های کاربردی وب متمرکز است، در حالی که Metasploit یک چارچوب جامع برای تست نفوذ و بهره‌برداری از آسیب‌پذیری‌ها در سیستم‌های مختلف است.

#security #Metasploit #attack #hacker #linux #offensive #deffensive #defensive

https://t.me/unixmens
👍1
آیا در مورد حمله sleep time یا time base attack یا blind attack اطلاعاتی دارید ؟


حملات Sleep Time، Time-Based Attack و Blind SQL Injection همگی به نوعی به حملات SQL Injection مربوط می‌شوند و به مهاجمان این امکان را می‌دهند که اطلاعات حساس را از پایگاه‌های داده استخراج کنند. در ادامه به توضیح هر یک از این حملات می‌پردازم:
1. حمله Sleep Time (Time-Based Attack)

حمله Sleep Time یا Time-Based Attack نوعی از حملات SQL Injection است که بر اساس تأخیر در پاسخ‌های پایگاه داده عمل می‌کند. در این نوع حمله، مهاجم از دستورات SQL خاصی مانند SLEEP() استفاده می‌کند تا زمان تأخیر در پاسخ را کنترل کند.
نحوه عملکرد:

مهاجم یک کد SQL را به ورودی تزریق می‌کند که شامل یک شرط است. اگر شرط درست باشد، پایگاه داده به مدت مشخصی (مثلاً ۵ ثانیه) تأخیر می‌کند.
با ارسال چندین درخواست و بررسی زمان پاسخ‌ها، مهاجم می‌تواند اطلاعاتی درباره وجود یا عدم وجود داده‌های خاص، ساختار جداول و مقادیر موجود در آن‌ها به دست آورد.

2. حمله Blind SQL Injection

حمله Blind SQL Injection نوعی از حملات SQL Injection است که در آن مهاجم نمی‌تواند به طور مستقیم داده‌های پایگاه داده را مشاهده کند، اما می‌تواند با استفاده از تأخیر در پاسخ‌ها یا تغییرات در رفتار برنامه، اطلاعاتی را استخراج کند.
نحوه عملکرد:

در این نوع حمله، مهاجم از شرایطی استفاده می‌کند که باعث می‌شود پاسخ پایگاه داده به دو صورت متفاوت باشد (مثلاً با تأخیر یا بدون تأخیر).
با استفاده از این اطلاعات، مهاجم می‌تواند به تدریج اطلاعاتی درباره ساختار پایگاه داده و داده‌های موجود در آن به دست آورد.

3. تفاوت‌ها و شباهت‌ها

شباهت‌ها: هر دو نوع حمله (Sleep Time و Blind SQL Injection) به مهاجم این امکان را می‌دهند که اطلاعاتی را از پایگاه داده استخراج کند بدون اینکه به طور مستقیم به داده‌ها دسترسی داشته باشد. هر دو نوع حمله می‌توانند از تأخیر در پاسخ‌های پایگاه داده برای استخراج اطلاعات استفاده کنند.

تفاوت‌ها: در حمله Sleep Time، مهاجم به طور خاص از تابع SLEEP() برای ایجاد تأخیر استفاده می‌کند، در حالی که در Blind SQL Injection، مهاجم ممکن است از شرایط مختلفی برای تغییر رفتار پاسخ استفاده کند، مانند وجود یا عدم وجود یک رکورد خاص.


حمله Time-Based Attack یکی از روش‌های حمله به پایگاه‌های داده است که به ویژه در زمینه SQL Injection (تزریق SQL) مورد استفاده قرار می‌گیرد. این نوع حمله به مهاجم این امکان را می‌دهد که با استفاده از تأخیر در پاسخ‌های پایگاه داده، اطلاعاتی درباره ساختار پایگاه داده و داده‌های موجود در آن به دست آورد.
نحوه عملکرد حمله:
1. تزریق SQL: مهاجم یک کد SQL مخرب را به ورودی‌های برنامه (مانند فرم‌های وب) تزریق می‌کند. این کد معمولاً به گونه‌ای طراحی شده است که به پایگاه داده دستوراتی را ارسال کند که باعث ایجاد تأخیر در پاسخ‌دهی می‌شود.
2. استفاده از تأخیر: با استفاده از دستورات خاصی مانند SLEEP() در MySQL، مهاجم می‌تواند زمان تأخیر در پاسخ را کنترل کند. به عنوان مثال، اگر مهاجم بخواهد بداند که آیا یک شرط خاص درست است یا نه، می‌تواند از یک دستور SQL استفاده کند که در صورت درست بودن شرط، یک تأخیر مشخص ایجاد کند.
3. تحلیل پاسخ‌ها: با ارسال چندین درخواست و تحلیل زمان پاسخ‌ها، مهاجم می‌تواند اطلاعاتی درباره وجود یا عدم وجود داده‌های خاص، ساختار جداول و حتی مقادیر خاص در پایگاه داده به دست آورد.
مثال:
فرض کنید مهاجم می‌خواهد بداند آیا کاربری با نام کاربری خاص وجود دارد یا خیر. او می‌تواند از یک کد SQL مشابه زیر استفاده کند:

' OR (SELECT SLEEP(5) FROM users WHERE username='admin') --


اگر کاربر با نام کاربری "admin" وجود دا
شته باشد، پاسخ پایگاه داده با تأخیری ۵ ثانیه‌ای برمی‌گردد و اگر وجود نداشته باشد، پاسخ بلافاصله برمی‌گردد.
پیشگیری:
برای جلوگیری از این نوع حملات، می‌توان اقدامات زیر را انجام داد:
1. استفاده از Prepared Statements: استفاده از عبارات آماده (Prepared Statements) می‌تواند از تزریق SQL جلوگیری کند.
2. اعتبارسنجی ورودی‌ها: ورودی‌های کاربر باید به دقت اعتبارسنجی و فیلتر شوند.
3. محدود کردن دسترسی‌ها: دسترسی به پایگاه داده باید به حداقل ممکن محدود شود و تنها کاربران مجاز بتوانند به داده‌های حساس دسترسی داشته باشند.
4. نظارت و لاگ‌برداری: نظارت بر فعالیت‌های پایگاه داده و ثبت لاگ‌ها می‌تواند به شناسایی و پاسخ به حملات کمک کند.
با رعایت این نکات، می‌توان خطر حملات Time-Based را به حداقل رساند.




#security #attack #sql #injection


https://t.me/unixmens
👍4
Academy and Foundation unixmens | Your skills, Your future
عجله، دشمن , incident response پوستر جدید و تحسین‌برانگیز شرکت سنس (SANS) در حوزه واکنش به حوادث امنیتی (Incident Response) برای سیستم‌عامل قدرتمند لینوکس، نکته‌ای عجیب و در عین حال عمیق توجه کارشناسان را به خود جلب کرده است: توصیه به عدم واکنش سریع به حوادث…
توصیه به "عدم واکنش سریع" در فرآیند واکنش به حوادث امنیتی (Incident Response)، برخلاف تصور اولیه، به معنای سهل‌انگاری یا تأخیر بی‌دلیل نیست؛ بلکه اشاره به یک رویکرد هوشمندانه و مبتنی بر تحلیل دارد. حالا بیایید بررسی کنیم چرا این توصیه مهم است و چه چیزی از آن برداشت می‌شود:

چرا نباید بیش از حد سریع واکنش نشان داد؟

1. ناشناخته بودن ابعاد حادثه:
اگر بدون تحلیل اولیه، اقدام به رفع مشکل کنیم، ممکن است ابعاد واقعی حمله و سطح نفوذ مهاجم را درک نکرده باشیم. این باعث می‌شود برخی نقاط ضعف همچنان باز بمانند.


2. هشدار زودهنگام به مهاجم:
اقدامات عجولانه می‌توانند مهاجم را از شناسایی شدن آگاه کنند، در نتیجه، او استراتژی خود را تغییر داده، ردپاهایش را حذف کند یا حتی نفوذ خود را عمیق‌تر کند.


3. پرش از مراحل حیاتی (مثل containment):
برخی تیم‌ها مستقیماً به Eradication (پاک‌سازی) می‌پردازند، بدون اینکه مهاجم را محصور (Containment) کنند. این کار به مهاجم اجازه می‌دهد حمله را مجدداً راه‌اندازی کند یا مسیرهای نفوذ جایگزین پیدا کند.


4. تصمیم‌گیری بر اساس داده‌های ناقص:
اگر شتاب‌زده عمل کنیم، ممکن است ریشه اصلی مشکل را نبینیم و در نتیجه، فقط بخش کوچکی از حمله را خنثی کنیم.



پس منظور از "به کندی پاسخ دادن" چیست؟

"به کندی" در اینجا یعنی با دقت و تحلیل پیش رفتن، نه اینکه واقعا واکنش را به تعویق بیندازیم. این یعنی:

ابتدا شناسایی دقیق حادثه (Identification & Scoping) انجام شود.
پیش از اقدام، بررسی کنیم که مهاجم همچنان فعال است یا خیر.
ابتدا مهاجم را محدود (Contain) کرده و دسترسی‌اش را مسدود کنیم.
سپس، مرحله Eradication (حذف تهدید) و Recovery (بازیابی) را به‌درستی انجام دهیم.
در نهایت، در Lessons Learned اشتباهات و نقاط ضعف را مستند کنیم تا در آینده تکرار نشوند.

نتیجه‌گیری:

واکنش به حادثه نیازمند سرعت عمل است، اما عجله ممنوع! تیم‌های امنیتی باید بدون شتاب‌زدگی، اما با تمرکز، تحلیل و برنامه‌ریزی دقیق، اقدام به مدیریت حملات کنند تا بهترین نتیجه را بگیرند.

#security #sans #attack #action
@unixmens