‼️بزرگترین حملات سایبری ۱۰ سال گذشته
۱۰- شرکت تارگت – Target
شرکت تارگت که یکی از بزرگترین فروشگاههای خردهفروشی در آمریکا محسوب میشود، مورد حمله هکرها قرار گرفت و اطلاعات مربوط به کارتهای اعتباری و دبیت کارتهای بیش از ۴۰ میلیون نفر به سرقت رفت. این اتفاق در سال ۲۰۱۳ رخ داد و تقریبا دو هفته به طول انجامید و منجر به آغاز تحقیقات سری گستردهای در این زمینه شد.
۹- شرکت اکویفکس – Equifax
در سال ۲۰۱۷، شرکت اکویفکس مورد حمله هکرها قرار گرفت که در جریان آن، اطلاعات بیش از ۱۴۳ میلیون کاربر به سرقت رفت. گفته میشود اطلاعاتی همچون اسامی، تاریخ تولد، نشانی منزل و همچنین گواهینامههای برخی رانندگان این شرکت مورد سرقت قرار گرفت.
۸-شرکت ایبِی – eBay
در سال ۲۰۱۴، در خلال یک حمله هکری به شرکت eBay، نام کاربری و رمز عبور حدود ۱۴۵ میلیون کاربر در دسترس هکرها قرار گرفت. در جریان این حمله، هکرها به حساب کاربری برخی از کارمندان این شرکت نفوذ کرده و اطلاعات میلیونها کاربر به سرقت رفت. اگرچه eBay، آمار دقیقی از اکانتهای هکشده اعلام نکرد اما به تمامی کاربران خود هشدار داد تا اطلاعاتی همچون نام کاربری و رمز عبور خود را تغییر دهند.
۷- شرکت آندرآرمور – Under Armour
حمله هکرها به اپلیکیشن شرکت آندر آرمور سبب شد تا اطلاعات ۱۵۰ میلیون کاربر این اپلیکیشنها، در دسترس هکرها قرار گیرد. این اپلیکیشن MyFitnessPal نام دارد که در خلال این حمله، رمز عبور، نام کاربری و آدرس ایمیل کاربران این اپلیکیشن به سرقت رفت. در پی این اتفاق، ارزش سهام این شرکت افت شدیدی را تجربه کرد.
۶- شرکت ادوبی – Adobe
در جریان حمله هکرها به ادوبی، به اطلاعات ۱۵۲ میلیون کاربر محصولات این شرکت دسترسی پیدا کردند. این اتفاق در سال ۲۰۱۳ رخ داد. ادوبی در ابتدا اعلام کرد تنها ۳ میلیون اکانت، هدف این حمله قرار گرفته اما بعدها این رقم را به ۳۸ میلیون افزایش داد. شرکت امنیتی سوفوس اما اعلام کرد که بیش از ۱۵۰ میلیون اکانت هک شد. با این حال، ادوبی گفت که برخی از این اکانتها غیرفعال بوده یا مورد استفاده قرار نمیگرفت.
۵- شرکتهای Nasdaq، ۷-Eleven و J.C. Penney
گروهی از هکرها در سال ۲۰۱۳، موفق شدند به اطلاعات بیش از ۱۶۰ میلیون کاربر متعلق به چند شرکت از قبیل نزدک، سون الون و جیسیپنی دسترسی پیدا کنند. گفته میشود این هکرها، به شخصی به نام آلبرت گونزالس وابسته بودند. گونزالس پیشتر و در سال ۲۰۱۰ به خاطر جرائم سایبری، دستگیر و به ۲۰ سال زندان محکوم شد.
۴- شبکه فرند فایندر – Friend Finder
شبکه اجتماعی فرندفایندر در سال ۲۰۱۶، مورد حمله هکرها قرار گرفت که در جریان این اتفاق، اطلاعات بیش از ۴۱۲ حساب کاربری مورد سرقت قرار گرفت. این حمله هکری، اکانتهای کاربران در چند وبسایت متعلق به این شبکه را مورد هدف قرار داد.
۳- شرکت ماریوت – Marriott
در سال ۲۰۱۸ و در قالب حمله هکری گسترده، اطلاعات شخصی بیش از ۵۰۰ میلیون مسافر شرکت ماریوت که در زمینه هتلداری فعالیت میکند، به سرقت رفت. این اطلاعات شامل نام، آدرس، شماره کارتهای اعتباری و شماره تماس افراد میشدند.
۲- شرکت فیسبوک – Facebook
در آوریل سالجاری میلادی (۲۰۱۹) بود که گزارشها از دسترسی هکرها به سرورهای فیسبوک و سرقت اطلاعات بیش از ۵۴۰ میلیون کاربر این پلتفرم خبر دادند.
۱- شرکت فرست امریکن – First American
شرکت بیمه فرست امریکن در ماه مه ۲۰۱۹، مورد حمله هکرها قرار گرفت و اطلاعاتی همچون اسناد مالیاتی و سایر اطلاعات شخصی بیش از ۸۸۵ میلیون نفر مورد سرقت قرار گرفت.
#security #hack #attack
۱۰- شرکت تارگت – Target
شرکت تارگت که یکی از بزرگترین فروشگاههای خردهفروشی در آمریکا محسوب میشود، مورد حمله هکرها قرار گرفت و اطلاعات مربوط به کارتهای اعتباری و دبیت کارتهای بیش از ۴۰ میلیون نفر به سرقت رفت. این اتفاق در سال ۲۰۱۳ رخ داد و تقریبا دو هفته به طول انجامید و منجر به آغاز تحقیقات سری گستردهای در این زمینه شد.
۹- شرکت اکویفکس – Equifax
در سال ۲۰۱۷، شرکت اکویفکس مورد حمله هکرها قرار گرفت که در جریان آن، اطلاعات بیش از ۱۴۳ میلیون کاربر به سرقت رفت. گفته میشود اطلاعاتی همچون اسامی، تاریخ تولد، نشانی منزل و همچنین گواهینامههای برخی رانندگان این شرکت مورد سرقت قرار گرفت.
۸-شرکت ایبِی – eBay
در سال ۲۰۱۴، در خلال یک حمله هکری به شرکت eBay، نام کاربری و رمز عبور حدود ۱۴۵ میلیون کاربر در دسترس هکرها قرار گرفت. در جریان این حمله، هکرها به حساب کاربری برخی از کارمندان این شرکت نفوذ کرده و اطلاعات میلیونها کاربر به سرقت رفت. اگرچه eBay، آمار دقیقی از اکانتهای هکشده اعلام نکرد اما به تمامی کاربران خود هشدار داد تا اطلاعاتی همچون نام کاربری و رمز عبور خود را تغییر دهند.
۷- شرکت آندرآرمور – Under Armour
حمله هکرها به اپلیکیشن شرکت آندر آرمور سبب شد تا اطلاعات ۱۵۰ میلیون کاربر این اپلیکیشنها، در دسترس هکرها قرار گیرد. این اپلیکیشن MyFitnessPal نام دارد که در خلال این حمله، رمز عبور، نام کاربری و آدرس ایمیل کاربران این اپلیکیشن به سرقت رفت. در پی این اتفاق، ارزش سهام این شرکت افت شدیدی را تجربه کرد.
۶- شرکت ادوبی – Adobe
در جریان حمله هکرها به ادوبی، به اطلاعات ۱۵۲ میلیون کاربر محصولات این شرکت دسترسی پیدا کردند. این اتفاق در سال ۲۰۱۳ رخ داد. ادوبی در ابتدا اعلام کرد تنها ۳ میلیون اکانت، هدف این حمله قرار گرفته اما بعدها این رقم را به ۳۸ میلیون افزایش داد. شرکت امنیتی سوفوس اما اعلام کرد که بیش از ۱۵۰ میلیون اکانت هک شد. با این حال، ادوبی گفت که برخی از این اکانتها غیرفعال بوده یا مورد استفاده قرار نمیگرفت.
۵- شرکتهای Nasdaq، ۷-Eleven و J.C. Penney
گروهی از هکرها در سال ۲۰۱۳، موفق شدند به اطلاعات بیش از ۱۶۰ میلیون کاربر متعلق به چند شرکت از قبیل نزدک، سون الون و جیسیپنی دسترسی پیدا کنند. گفته میشود این هکرها، به شخصی به نام آلبرت گونزالس وابسته بودند. گونزالس پیشتر و در سال ۲۰۱۰ به خاطر جرائم سایبری، دستگیر و به ۲۰ سال زندان محکوم شد.
۴- شبکه فرند فایندر – Friend Finder
شبکه اجتماعی فرندفایندر در سال ۲۰۱۶، مورد حمله هکرها قرار گرفت که در جریان این اتفاق، اطلاعات بیش از ۴۱۲ حساب کاربری مورد سرقت قرار گرفت. این حمله هکری، اکانتهای کاربران در چند وبسایت متعلق به این شبکه را مورد هدف قرار داد.
۳- شرکت ماریوت – Marriott
در سال ۲۰۱۸ و در قالب حمله هکری گسترده، اطلاعات شخصی بیش از ۵۰۰ میلیون مسافر شرکت ماریوت که در زمینه هتلداری فعالیت میکند، به سرقت رفت. این اطلاعات شامل نام، آدرس، شماره کارتهای اعتباری و شماره تماس افراد میشدند.
۲- شرکت فیسبوک – Facebook
در آوریل سالجاری میلادی (۲۰۱۹) بود که گزارشها از دسترسی هکرها به سرورهای فیسبوک و سرقت اطلاعات بیش از ۵۴۰ میلیون کاربر این پلتفرم خبر دادند.
۱- شرکت فرست امریکن – First American
شرکت بیمه فرست امریکن در ماه مه ۲۰۱۹، مورد حمله هکرها قرار گرفت و اطلاعاتی همچون اسناد مالیاتی و سایر اطلاعات شخصی بیش از ۸۸۵ میلیون نفر مورد سرقت قرار گرفت.
#security #hack #attack
Academy and Foundation unixmens | Your skills, Your future
لایحهای برای امنیت سایبری آمریکا : ✅چند سناتور لایحهای برای امنیت سایبری با هدف بهبود دفاع دولت فدرال در برابر تهدیدهای محاسبات کوانتومی ارائه کردند.
قانون آمادگی امنیت سایبری محاسبات کوانتومی، که توسط سناتور راب پورتمن (سناتور اوهایو) و مگی حسن (D-N.H.) حمایت می شود، آژانسهای فدرال را ملزم میکند که از به روزترین محافظتهای امنیتی سایبری برخوردار باشند، زیرا کامپیوترهای کوانتومی به شدت در حال توسعه هستند و پیشرفتههای انجام شده موجب شده تا این کامپیوترها به طور گستردهتر نسبت به قبل، در دسترس قرار گیرند.
حسن در بیانیهای گفت: «توسعه کامپیوترهای کوانتومی یکی از مرزهای بعدی در فناوری است و این فناوری نوظهور خطرات جدیدی نیز به همراه دارد.»
این لایحه دو حزبی، اداره مدیریت و بودجه (OMB) را ملزم میکند تا یک سال پس از صدور استانداردهای رمزنگاری پساکوانتومی، برنامه ریزی شده توسط مؤسسه ملی استاندارد و فناوری (NIST)، دستورالعملی برای سازمانهای فدرال برای ارزیابی سیستم های حیاتی ایجاد کنند.
این قانون همچنین به OMB دستور میدهد تا گزارش سالانهای را به کنگره ارسال کند که شامل راهبردی در مورد چگونگی مقابله با ریسک رمزنگاری پسا کوانتومی، بودجه و تجزیه و تحلیل در مورد نحوه هماهنگی و مهاجرت آژانسهای فدرال به استانداردهای رمزنگاری پسا کوانتومی است.
این لایحه از دو دستورالعمل با هدف پیشرفت فناوریهای کوانتومی پیروی میکند که بایدن در ماه می از آن رونمایی کرد. برخی از اهداف این لایحه عبارتند از قرار دادن آمریکا به عنوان یک رهبر جهانی در توسعه فناوری، تشویق همکاری بین دولت فدرال و بخش خصوصی و محافظت از فناوری آمریکا در برابر سرقت و سوء استفاده است.
حسن افزود: «اطلاعات امنیت ملی ما باید امن بماند، زیرا این فناوری به سرعت در حال توسعه است، و ضروری است که دولت فدرال آماده رسیدگی به نگرانیهای امنیت سایبری باشد.»
منبع : https://thehill.com/policy/cybersecurity/3569425-senators-introduce-bill-to-improve-defenses-against-quantum-computing-data-breaches/
#security #cyber #cyber_security #quantum #supercomputer #super_computer #cyber_war #attack #hack #decrypt
حسن در بیانیهای گفت: «توسعه کامپیوترهای کوانتومی یکی از مرزهای بعدی در فناوری است و این فناوری نوظهور خطرات جدیدی نیز به همراه دارد.»
این لایحه دو حزبی، اداره مدیریت و بودجه (OMB) را ملزم میکند تا یک سال پس از صدور استانداردهای رمزنگاری پساکوانتومی، برنامه ریزی شده توسط مؤسسه ملی استاندارد و فناوری (NIST)، دستورالعملی برای سازمانهای فدرال برای ارزیابی سیستم های حیاتی ایجاد کنند.
این قانون همچنین به OMB دستور میدهد تا گزارش سالانهای را به کنگره ارسال کند که شامل راهبردی در مورد چگونگی مقابله با ریسک رمزنگاری پسا کوانتومی، بودجه و تجزیه و تحلیل در مورد نحوه هماهنگی و مهاجرت آژانسهای فدرال به استانداردهای رمزنگاری پسا کوانتومی است.
این لایحه از دو دستورالعمل با هدف پیشرفت فناوریهای کوانتومی پیروی میکند که بایدن در ماه می از آن رونمایی کرد. برخی از اهداف این لایحه عبارتند از قرار دادن آمریکا به عنوان یک رهبر جهانی در توسعه فناوری، تشویق همکاری بین دولت فدرال و بخش خصوصی و محافظت از فناوری آمریکا در برابر سرقت و سوء استفاده است.
حسن افزود: «اطلاعات امنیت ملی ما باید امن بماند، زیرا این فناوری به سرعت در حال توسعه است، و ضروری است که دولت فدرال آماده رسیدگی به نگرانیهای امنیت سایبری باشد.»
منبع : https://thehill.com/policy/cybersecurity/3569425-senators-introduce-bill-to-improve-defenses-against-quantum-computing-data-breaches/
#security #cyber #cyber_security #quantum #supercomputer #super_computer #cyber_war #attack #hack #decrypt
The Hill
Senators introduce bill to improve defenses against quantum computing data breaches
Senators on Thursday introduced a cybersecurity bill aimed at improving the federal government’s defenses against data breaches enabled by quantum computing. The Quantum Computing Cybersecurity Pre…
Academy and Foundation unixmens | Your skills, Your future
Photo
ا Havoc و Metasploit هر دو ابزارهای معروف در زمینه تست نفوذ و امنیت سایبری هستند. در زیر توضیحی در مورد هر یک از این ابزارها ارائه میدهیم:
1. Metasploit:
ا - Metasploit یک ابزار تست نفوذ قدرتمند و منبع باز است که توسط شرکت Rapid7 توسعه یافته است. این ابزار به عنوان یک فریمورک قدرتمند برای انجام حملات نفوذی و تست امنیتی شناخته میشود. Metasploit شامل یک مجموعه ابزار و پلاگینهای گوناگون برای انجام حملات نفوذی، انجام اسکنهای امنیتی و به اشتراک گذاشتن اطلاعات امنیتی میباشد. این ابزار قدرتمند مورد استفاده برای حرفهایها و تسترهای امنیتی قرار میگیرد.
2. Havoc:
ا - Havoc یک ابزار تست نفوذ و امنیت سایبری است که مبتنی بر دستورات است و به دست تیم Anon-Hackers توسعه یافته است. این ابزار مخصوصا برای تست نفوذی و امنیتی سایتها، سرورها و وبسایتها طراحی شده است. Havoc قابلیتهایی مانند انواع اسکنهای امنیتی، جستجوی آسیبپذیریها، نفوذ به سیستمها و نفوذ به پایگاهدادهها را فراهم میکند.
در واقع Havoc و Metasploit هر دو ابزارهای محبوبی هستند که در زمینه امنیت سایبری برای اهداف مختلف استفاده می شوند.
ا Havoc یک چارچوب فرمان و کنترل (C2) است که امکان دسترسی از راه دور و کنترل سیستم های در معرض خطر را فراهم می کند. این روشی را برای مهاجمان فراهم می کند تا عملیات خود را در یک شبکه هدف مدیریت کنند، از جمله اجرای دستورات، استخراج داده ها و ...
از سوی دیگر، Metasploit یک چارچوب تست نفوذ است که به طور گسترده توسط متخصصان امنیت سایبری و هکرهای اخلاقی برای آزمایش امنیت سیستم ها و شبکه ها استفاده می شود. طیف گسترده ای از ابزارها و سوء استفاده ها را ارائه می دهد که می تواند برای شناسایی آسیب پذیری ها، سوء استفاده از آنها و ارزیابی وضعیت کلی امنیت یک سیستم استفاده شود.
به طور خلاصه، Havoc بیشتر بر روی ارائه یک پلت فرم برای مهاجمان برای کنترل سیستم های در معرض خطر متمرکز شده است، در حالی که Metasploit برای انجام تست نفوذ و ارزیابی آسیب پذیری به سمت متخصصان امنیتی طراحی شده است.
ا Havoc و Metasploit هر دو ابزار قدرتمندی هستند که در زمینه امنیت سایبری استفاده می شوند، اما اهداف متفاوتی را دنبال می کنند.
ا Havoc یک ابزار تست نفوذ است که بر روی یافتن آسیبپذیریها در برنامههای کاربردی وب تمرکز دارد. این به متخصصان امنیتی کمک می کند تا نقاط ضعف بالقوه در برنامه های وب را شناسایی کنند که می تواند توسط مهاجمان مورد سوء استفاده قرار گیرد.
متاسپلویت، از طرف دیگر، یک چارچوب تست نفوذ است که برای توسعه و اجرای کد اکسپلویت در برابر یک ماشین هدف راه دور استفاده می شود. طیف وسیعی از ابزارها را برای تست نفوذ، از جمله ژنراتورهای بار، ماژولهای بهرهبرداری و ماژولهای پس از بهرهبرداری فراهم میکند.
به طور خلاصه، Havoc بیشتر بر شناسایی آسیبپذیریها در برنامههای کاربردی وب متمرکز است، در حالی که Metasploit یک چارچوب جامع برای تست نفوذ و بهرهبرداری از آسیبپذیریها در سیستمهای مختلف است.
#security #Metasploit #attack #hacker #linux #offensive #deffensive #defensive
https://t.me/unixmens
1. Metasploit:
ا - Metasploit یک ابزار تست نفوذ قدرتمند و منبع باز است که توسط شرکت Rapid7 توسعه یافته است. این ابزار به عنوان یک فریمورک قدرتمند برای انجام حملات نفوذی و تست امنیتی شناخته میشود. Metasploit شامل یک مجموعه ابزار و پلاگینهای گوناگون برای انجام حملات نفوذی، انجام اسکنهای امنیتی و به اشتراک گذاشتن اطلاعات امنیتی میباشد. این ابزار قدرتمند مورد استفاده برای حرفهایها و تسترهای امنیتی قرار میگیرد.
2. Havoc:
ا - Havoc یک ابزار تست نفوذ و امنیت سایبری است که مبتنی بر دستورات است و به دست تیم Anon-Hackers توسعه یافته است. این ابزار مخصوصا برای تست نفوذی و امنیتی سایتها، سرورها و وبسایتها طراحی شده است. Havoc قابلیتهایی مانند انواع اسکنهای امنیتی، جستجوی آسیبپذیریها، نفوذ به سیستمها و نفوذ به پایگاهدادهها را فراهم میکند.
در واقع Havoc و Metasploit هر دو ابزارهای محبوبی هستند که در زمینه امنیت سایبری برای اهداف مختلف استفاده می شوند.
ا Havoc یک چارچوب فرمان و کنترل (C2) است که امکان دسترسی از راه دور و کنترل سیستم های در معرض خطر را فراهم می کند. این روشی را برای مهاجمان فراهم می کند تا عملیات خود را در یک شبکه هدف مدیریت کنند، از جمله اجرای دستورات، استخراج داده ها و ...
از سوی دیگر، Metasploit یک چارچوب تست نفوذ است که به طور گسترده توسط متخصصان امنیت سایبری و هکرهای اخلاقی برای آزمایش امنیت سیستم ها و شبکه ها استفاده می شود. طیف گسترده ای از ابزارها و سوء استفاده ها را ارائه می دهد که می تواند برای شناسایی آسیب پذیری ها، سوء استفاده از آنها و ارزیابی وضعیت کلی امنیت یک سیستم استفاده شود.
به طور خلاصه، Havoc بیشتر بر روی ارائه یک پلت فرم برای مهاجمان برای کنترل سیستم های در معرض خطر متمرکز شده است، در حالی که Metasploit برای انجام تست نفوذ و ارزیابی آسیب پذیری به سمت متخصصان امنیتی طراحی شده است.
ا Havoc و Metasploit هر دو ابزار قدرتمندی هستند که در زمینه امنیت سایبری استفاده می شوند، اما اهداف متفاوتی را دنبال می کنند.
ا Havoc یک ابزار تست نفوذ است که بر روی یافتن آسیبپذیریها در برنامههای کاربردی وب تمرکز دارد. این به متخصصان امنیتی کمک می کند تا نقاط ضعف بالقوه در برنامه های وب را شناسایی کنند که می تواند توسط مهاجمان مورد سوء استفاده قرار گیرد.
متاسپلویت، از طرف دیگر، یک چارچوب تست نفوذ است که برای توسعه و اجرای کد اکسپلویت در برابر یک ماشین هدف راه دور استفاده می شود. طیف وسیعی از ابزارها را برای تست نفوذ، از جمله ژنراتورهای بار، ماژولهای بهرهبرداری و ماژولهای پس از بهرهبرداری فراهم میکند.
به طور خلاصه، Havoc بیشتر بر شناسایی آسیبپذیریها در برنامههای کاربردی وب متمرکز است، در حالی که Metasploit یک چارچوب جامع برای تست نفوذ و بهرهبرداری از آسیبپذیریها در سیستمهای مختلف است.
#security #Metasploit #attack #hacker #linux #offensive #deffensive #defensive
https://t.me/unixmens
👍1
آیا در مورد حمله sleep time یا time base attack یا blind attack اطلاعاتی دارید ؟
حملات Sleep Time، Time-Based Attack و Blind SQL Injection همگی به نوعی به حملات SQL Injection مربوط میشوند و به مهاجمان این امکان را میدهند که اطلاعات حساس را از پایگاههای داده استخراج کنند. در ادامه به توضیح هر یک از این حملات میپردازم:
1. حمله Sleep Time (Time-Based Attack)
حمله Sleep Time یا Time-Based Attack نوعی از حملات SQL Injection است که بر اساس تأخیر در پاسخهای پایگاه داده عمل میکند. در این نوع حمله، مهاجم از دستورات SQL خاصی مانند SLEEP() استفاده میکند تا زمان تأخیر در پاسخ را کنترل کند.
نحوه عملکرد:
مهاجم یک کد SQL را به ورودی تزریق میکند که شامل یک شرط است. اگر شرط درست باشد، پایگاه داده به مدت مشخصی (مثلاً ۵ ثانیه) تأخیر میکند.
با ارسال چندین درخواست و بررسی زمان پاسخها، مهاجم میتواند اطلاعاتی درباره وجود یا عدم وجود دادههای خاص، ساختار جداول و مقادیر موجود در آنها به دست آورد.
2. حمله Blind SQL Injection
حمله Blind SQL Injection نوعی از حملات SQL Injection است که در آن مهاجم نمیتواند به طور مستقیم دادههای پایگاه داده را مشاهده کند، اما میتواند با استفاده از تأخیر در پاسخها یا تغییرات در رفتار برنامه، اطلاعاتی را استخراج کند.
نحوه عملکرد:
در این نوع حمله، مهاجم از شرایطی استفاده میکند که باعث میشود پاسخ پایگاه داده به دو صورت متفاوت باشد (مثلاً با تأخیر یا بدون تأخیر).
با استفاده از این اطلاعات، مهاجم میتواند به تدریج اطلاعاتی درباره ساختار پایگاه داده و دادههای موجود در آن به دست آورد.
3. تفاوتها و شباهتها
شباهتها: هر دو نوع حمله (Sleep Time و Blind SQL Injection) به مهاجم این امکان را میدهند که اطلاعاتی را از پایگاه داده استخراج کند بدون اینکه به طور مستقیم به دادهها دسترسی داشته باشد. هر دو نوع حمله میتوانند از تأخیر در پاسخهای پایگاه داده برای استخراج اطلاعات استفاده کنند.
تفاوتها: در حمله Sleep Time، مهاجم به طور خاص از تابع SLEEP() برای ایجاد تأخیر استفاده میکند، در حالی که در Blind SQL Injection، مهاجم ممکن است از شرایط مختلفی برای تغییر رفتار پاسخ استفاده کند، مانند وجود یا عدم وجود یک رکورد خاص.
حمله Time-Based Attack یکی از روشهای حمله به پایگاههای داده است که به ویژه در زمینه SQL Injection (تزریق SQL) مورد استفاده قرار میگیرد. این نوع حمله به مهاجم این امکان را میدهد که با استفاده از تأخیر در پاسخهای پایگاه داده، اطلاعاتی درباره ساختار پایگاه داده و دادههای موجود در آن به دست آورد.
نحوه عملکرد حمله:
1. تزریق SQL: مهاجم یک کد SQL مخرب را به ورودیهای برنامه (مانند فرمهای وب) تزریق میکند. این کد معمولاً به گونهای طراحی شده است که به پایگاه داده دستوراتی را ارسال کند که باعث ایجاد تأخیر در پاسخدهی میشود.
2. استفاده از تأخیر: با استفاده از دستورات خاصی مانند SLEEP() در MySQL، مهاجم میتواند زمان تأخیر در پاسخ را کنترل کند. به عنوان مثال، اگر مهاجم بخواهد بداند که آیا یک شرط خاص درست است یا نه، میتواند از یک دستور SQL استفاده کند که در صورت درست بودن شرط، یک تأخیر مشخص ایجاد کند.
3. تحلیل پاسخها: با ارسال چندین درخواست و تحلیل زمان پاسخها، مهاجم میتواند اطلاعاتی درباره وجود یا عدم وجود دادههای خاص، ساختار جداول و حتی مقادیر خاص در پایگاه داده به دست آورد.
مثال:
فرض کنید مهاجم میخواهد بداند آیا کاربری با نام کاربری خاص وجود دارد یا خیر. او میتواند از یک کد SQL مشابه زیر استفاده کند:
'
اگر کاربر با نام کاربری "admin" وجود دا
شته باشد، پاسخ پایگاه داده با تأخیری ۵ ثانیهای برمیگردد و اگر وجود نداشته باشد، پاسخ بلافاصله برمیگردد.
پیشگیری:
برای جلوگیری از این نوع حملات، میتوان اقدامات زیر را انجام داد:
1. استفاده از Prepared Statements: استفاده از عبارات آماده (Prepared Statements) میتواند از تزریق SQL جلوگیری کند.
2. اعتبارسنجی ورودیها: ورودیهای کاربر باید به دقت اعتبارسنجی و فیلتر شوند.
3. محدود کردن دسترسیها: دسترسی به پایگاه داده باید به حداقل ممکن محدود شود و تنها کاربران مجاز بتوانند به دادههای حساس دسترسی داشته باشند.
4. نظارت و لاگبرداری: نظارت بر فعالیتهای پایگاه داده و ثبت لاگها میتواند به شناسایی و پاسخ به حملات کمک کند.
با رعایت این نکات، میتوان خطر حملات Time-Based را به حداقل رساند.
#security #attack #sql #injection
https://t.me/unixmens
حملات Sleep Time، Time-Based Attack و Blind SQL Injection همگی به نوعی به حملات SQL Injection مربوط میشوند و به مهاجمان این امکان را میدهند که اطلاعات حساس را از پایگاههای داده استخراج کنند. در ادامه به توضیح هر یک از این حملات میپردازم:
1. حمله Sleep Time (Time-Based Attack)
حمله Sleep Time یا Time-Based Attack نوعی از حملات SQL Injection است که بر اساس تأخیر در پاسخهای پایگاه داده عمل میکند. در این نوع حمله، مهاجم از دستورات SQL خاصی مانند SLEEP() استفاده میکند تا زمان تأخیر در پاسخ را کنترل کند.
نحوه عملکرد:
مهاجم یک کد SQL را به ورودی تزریق میکند که شامل یک شرط است. اگر شرط درست باشد، پایگاه داده به مدت مشخصی (مثلاً ۵ ثانیه) تأخیر میکند.
با ارسال چندین درخواست و بررسی زمان پاسخها، مهاجم میتواند اطلاعاتی درباره وجود یا عدم وجود دادههای خاص، ساختار جداول و مقادیر موجود در آنها به دست آورد.
2. حمله Blind SQL Injection
حمله Blind SQL Injection نوعی از حملات SQL Injection است که در آن مهاجم نمیتواند به طور مستقیم دادههای پایگاه داده را مشاهده کند، اما میتواند با استفاده از تأخیر در پاسخها یا تغییرات در رفتار برنامه، اطلاعاتی را استخراج کند.
نحوه عملکرد:
در این نوع حمله، مهاجم از شرایطی استفاده میکند که باعث میشود پاسخ پایگاه داده به دو صورت متفاوت باشد (مثلاً با تأخیر یا بدون تأخیر).
با استفاده از این اطلاعات، مهاجم میتواند به تدریج اطلاعاتی درباره ساختار پایگاه داده و دادههای موجود در آن به دست آورد.
3. تفاوتها و شباهتها
شباهتها: هر دو نوع حمله (Sleep Time و Blind SQL Injection) به مهاجم این امکان را میدهند که اطلاعاتی را از پایگاه داده استخراج کند بدون اینکه به طور مستقیم به دادهها دسترسی داشته باشد. هر دو نوع حمله میتوانند از تأخیر در پاسخهای پایگاه داده برای استخراج اطلاعات استفاده کنند.
تفاوتها: در حمله Sleep Time، مهاجم به طور خاص از تابع SLEEP() برای ایجاد تأخیر استفاده میکند، در حالی که در Blind SQL Injection، مهاجم ممکن است از شرایط مختلفی برای تغییر رفتار پاسخ استفاده کند، مانند وجود یا عدم وجود یک رکورد خاص.
حمله Time-Based Attack یکی از روشهای حمله به پایگاههای داده است که به ویژه در زمینه SQL Injection (تزریق SQL) مورد استفاده قرار میگیرد. این نوع حمله به مهاجم این امکان را میدهد که با استفاده از تأخیر در پاسخهای پایگاه داده، اطلاعاتی درباره ساختار پایگاه داده و دادههای موجود در آن به دست آورد.
نحوه عملکرد حمله:
1. تزریق SQL: مهاجم یک کد SQL مخرب را به ورودیهای برنامه (مانند فرمهای وب) تزریق میکند. این کد معمولاً به گونهای طراحی شده است که به پایگاه داده دستوراتی را ارسال کند که باعث ایجاد تأخیر در پاسخدهی میشود.
2. استفاده از تأخیر: با استفاده از دستورات خاصی مانند SLEEP() در MySQL، مهاجم میتواند زمان تأخیر در پاسخ را کنترل کند. به عنوان مثال، اگر مهاجم بخواهد بداند که آیا یک شرط خاص درست است یا نه، میتواند از یک دستور SQL استفاده کند که در صورت درست بودن شرط، یک تأخیر مشخص ایجاد کند.
3. تحلیل پاسخها: با ارسال چندین درخواست و تحلیل زمان پاسخها، مهاجم میتواند اطلاعاتی درباره وجود یا عدم وجود دادههای خاص، ساختار جداول و حتی مقادیر خاص در پایگاه داده به دست آورد.
مثال:
فرض کنید مهاجم میخواهد بداند آیا کاربری با نام کاربری خاص وجود دارد یا خیر. او میتواند از یک کد SQL مشابه زیر استفاده کند:
'
OR (SELECT SLEEP(5) FROM users WHERE username='admin')
-- اگر کاربر با نام کاربری "admin" وجود دا
شته باشد، پاسخ پایگاه داده با تأخیری ۵ ثانیهای برمیگردد و اگر وجود نداشته باشد، پاسخ بلافاصله برمیگردد.
پیشگیری:
برای جلوگیری از این نوع حملات، میتوان اقدامات زیر را انجام داد:
1. استفاده از Prepared Statements: استفاده از عبارات آماده (Prepared Statements) میتواند از تزریق SQL جلوگیری کند.
2. اعتبارسنجی ورودیها: ورودیهای کاربر باید به دقت اعتبارسنجی و فیلتر شوند.
3. محدود کردن دسترسیها: دسترسی به پایگاه داده باید به حداقل ممکن محدود شود و تنها کاربران مجاز بتوانند به دادههای حساس دسترسی داشته باشند.
4. نظارت و لاگبرداری: نظارت بر فعالیتهای پایگاه داده و ثبت لاگها میتواند به شناسایی و پاسخ به حملات کمک کند.
با رعایت این نکات، میتوان خطر حملات Time-Based را به حداقل رساند.
#security #attack #sql #injection
https://t.me/unixmens
👍4
Academy and Foundation unixmens | Your skills, Your future
عجله، دشمن , incident response پوستر جدید و تحسینبرانگیز شرکت سنس (SANS) در حوزه واکنش به حوادث امنیتی (Incident Response) برای سیستمعامل قدرتمند لینوکس، نکتهای عجیب و در عین حال عمیق توجه کارشناسان را به خود جلب کرده است: توصیه به عدم واکنش سریع به حوادث…
توصیه به "عدم واکنش سریع" در فرآیند واکنش به حوادث امنیتی (Incident Response)، برخلاف تصور اولیه، به معنای سهلانگاری یا تأخیر بیدلیل نیست؛ بلکه اشاره به یک رویکرد هوشمندانه و مبتنی بر تحلیل دارد. حالا بیایید بررسی کنیم چرا این توصیه مهم است و چه چیزی از آن برداشت میشود:
چرا نباید بیش از حد سریع واکنش نشان داد؟
1. ناشناخته بودن ابعاد حادثه:
اگر بدون تحلیل اولیه، اقدام به رفع مشکل کنیم، ممکن است ابعاد واقعی حمله و سطح نفوذ مهاجم را درک نکرده باشیم. این باعث میشود برخی نقاط ضعف همچنان باز بمانند.
2. هشدار زودهنگام به مهاجم:
اقدامات عجولانه میتوانند مهاجم را از شناسایی شدن آگاه کنند، در نتیجه، او استراتژی خود را تغییر داده، ردپاهایش را حذف کند یا حتی نفوذ خود را عمیقتر کند.
3. پرش از مراحل حیاتی (مثل containment):
برخی تیمها مستقیماً به Eradication (پاکسازی) میپردازند، بدون اینکه مهاجم را محصور (Containment) کنند. این کار به مهاجم اجازه میدهد حمله را مجدداً راهاندازی کند یا مسیرهای نفوذ جایگزین پیدا کند.
4. تصمیمگیری بر اساس دادههای ناقص:
اگر شتابزده عمل کنیم، ممکن است ریشه اصلی مشکل را نبینیم و در نتیجه، فقط بخش کوچکی از حمله را خنثی کنیم.
پس منظور از "به کندی پاسخ دادن" چیست؟
"به کندی" در اینجا یعنی با دقت و تحلیل پیش رفتن، نه اینکه واقعا واکنش را به تعویق بیندازیم. این یعنی:
✅ ابتدا شناسایی دقیق حادثه (Identification & Scoping) انجام شود.
✅ پیش از اقدام، بررسی کنیم که مهاجم همچنان فعال است یا خیر.
✅ ابتدا مهاجم را محدود (Contain) کرده و دسترسیاش را مسدود کنیم.
✅ سپس، مرحله Eradication (حذف تهدید) و Recovery (بازیابی) را بهدرستی انجام دهیم.
✅ در نهایت، در Lessons Learned اشتباهات و نقاط ضعف را مستند کنیم تا در آینده تکرار نشوند.
نتیجهگیری:
واکنش به حادثه نیازمند سرعت عمل است، اما عجله ممنوع! تیمهای امنیتی باید بدون شتابزدگی، اما با تمرکز، تحلیل و برنامهریزی دقیق، اقدام به مدیریت حملات کنند تا بهترین نتیجه را بگیرند.
#security #sans #attack #action
@unixmens
چرا نباید بیش از حد سریع واکنش نشان داد؟
1. ناشناخته بودن ابعاد حادثه:
اگر بدون تحلیل اولیه، اقدام به رفع مشکل کنیم، ممکن است ابعاد واقعی حمله و سطح نفوذ مهاجم را درک نکرده باشیم. این باعث میشود برخی نقاط ضعف همچنان باز بمانند.
2. هشدار زودهنگام به مهاجم:
اقدامات عجولانه میتوانند مهاجم را از شناسایی شدن آگاه کنند، در نتیجه، او استراتژی خود را تغییر داده، ردپاهایش را حذف کند یا حتی نفوذ خود را عمیقتر کند.
3. پرش از مراحل حیاتی (مثل containment):
برخی تیمها مستقیماً به Eradication (پاکسازی) میپردازند، بدون اینکه مهاجم را محصور (Containment) کنند. این کار به مهاجم اجازه میدهد حمله را مجدداً راهاندازی کند یا مسیرهای نفوذ جایگزین پیدا کند.
4. تصمیمگیری بر اساس دادههای ناقص:
اگر شتابزده عمل کنیم، ممکن است ریشه اصلی مشکل را نبینیم و در نتیجه، فقط بخش کوچکی از حمله را خنثی کنیم.
پس منظور از "به کندی پاسخ دادن" چیست؟
"به کندی" در اینجا یعنی با دقت و تحلیل پیش رفتن، نه اینکه واقعا واکنش را به تعویق بیندازیم. این یعنی:
✅ ابتدا شناسایی دقیق حادثه (Identification & Scoping) انجام شود.
✅ پیش از اقدام، بررسی کنیم که مهاجم همچنان فعال است یا خیر.
✅ ابتدا مهاجم را محدود (Contain) کرده و دسترسیاش را مسدود کنیم.
✅ سپس، مرحله Eradication (حذف تهدید) و Recovery (بازیابی) را بهدرستی انجام دهیم.
✅ در نهایت، در Lessons Learned اشتباهات و نقاط ضعف را مستند کنیم تا در آینده تکرار نشوند.
نتیجهگیری:
واکنش به حادثه نیازمند سرعت عمل است، اما عجله ممنوع! تیمهای امنیتی باید بدون شتابزدگی، اما با تمرکز، تحلیل و برنامهریزی دقیق، اقدام به مدیریت حملات کنند تا بهترین نتیجه را بگیرند.
#security #sans #attack #action
@unixmens