طرح‌های امن سازی شرکت ها از نوپا تا سازمان های بزرگ

خبرها / آموزش / امنیت
ما در امن‌بان فناوری شریف سعی کرده‌ایم مشکلات امنیتی شرکت‌ها را با رویکردی جدید تا حد زیادی رفع کنیم!
در روش پیشنهادی ما بر خلاف روش‌های قدیمی که شامل خرید یک یا چند نرم افزار و سخت افزار امنیتی است که فقط بخشی از مشکلات امنیتی مجموعه را پوشش می‌دهد سعی کرده‌ایم با بررسی شرکت‌ها بر اساس اندازه شرکت‌ها بسته‌هایی با عنوان طرح‌های امن‌سازی برای آنها آماده کنیم. در هر کدام از این طرح‌ها تلاش شده است که تمام جنبه‌های امنیت شرکت از امنیت کاربران تا امنیت شبکه و حریم خصوصی مورد پوشش داده شود.

ادامه مطلب

آسیب‌پذیری ZeroLogon در Domain Controller و نحوه رفع آن

خبرها / آسیب‌پذیری / گزارش / آموزش / امنیت
در روزهای گذشته خبر آسیب‌پذیری با شناسه CVE-2020-1472 و با نام ZeroLogon برای Domain Controller شبکه‌های ویندوزی توسط شرکت  secura منتشر شد.
آسیب‌پذیری ZeroLogon‌ که دارای امتیاز CVSS 10 (بالاترین امتیاز ممکن) است که در ویندوزهای سرور از 2008R2 تا 2019 وجود دارد. بهره‌جویی  این آسیب‌پذیری از راه دور قابل انجام است و نیاز به هیچ گونه احراز هویت ندارد. مهاجم به کمک این آسیب‌پذیری می‌تواند به دسترسی Domain Admin هم دست پیدا کند.
در این گزارش به زبان ساده خطرات این آسیب‌پذیری، نحوه بررسی آسیب‌پذیر بودن سیستم و به روزرسانی آن را شرح خواهیم داد.

ادامه مطلب

آسیب‌پذیری SIGRed در سرویس DNS سرور ویندوز

آسیب‌پذیری / گزارش / آموزش / امنیت
خبر آسیب‌پذیری با شناسه CVE-2020-1350 و با نام SIGRed در سرویس DNS سیستم عامل ویندوز توسط شرکت  Check Point منتشر شد.
آسیب‌پذیری SIGRed‌ که دارای امتیاز CVSS 10 (بالاترین امتیاز ممکن) است که در تمام نسخه‌های ویندوز سرور از 2003 تا 2019 وجود دارد. بهره‌جویی  این آسیب‌پذیری از راه دور قابل انجام است و نیاز به هیچ گونه احراز هویت ندارد.
در این گزارش به زبان ساده خطرات این آسیب‌پذیری، نحوه بررسی آسیب‌پذیر بودن سیستم و به روزرسانی آن را شرح خواهیم داد.


ادامه مطلب

کسب پروانه فعالیت در حوزه خدمات آموزشی افتا

خبرها / آموزش / امنیت
شرکت امن بان فناوری شریف موفق شد پروانه فعالیت در حوزه خدمات آموزشی افتا را از سازمان فناوری اطلاعات ایران کسب کند.پروانه فعالیت در حوزه خدمات آموزشی افتا






ادامه مطلب

کارگاه OSINT

خبرها / آموزش / امنیت
OSINT که سرواژه Open-Source Intelligence است قابلبت جمع آوری اطلاعات از منابع آشکار و در دسترس عموم و نه منابع پنهان و خصوصی است. هدف از این کارگاه‌ هم آشنایی علمی و عملی با روش‌های نوین جمع آوری اطلاعات از منابع آشکار و در دسترس است. در این کارگاه نحوه جمع آوری اطلاعات به صورت عملی با مثال‌های واقعی آموزش داده خواهد شد.
 osint
ادامه مطلب

کارگاه نفوذ و امن‌سازی شبکه‌های مبتنی بر محصولات Microsoft

آموزش / امنیت
در این کارگاه روش‌های نفوذ و گسترش دسترسی در شبکه‌های مبتنی بر محصولات Microsoft مانند سو استفاده از Active Directory، ارتقا سطح دسترسی، استخراج نام کاربران و کلمات عبور دامنه و Golden Ticket به صورت عملی و روی یک شبکه شبیه‌سازی شده، آموزش داده خواهد شد، همچنین در این کارگاه با فریم‌ورک‌های PowerSploit و Nishang و نحوه استفاده از آنها برای بررسی و نفوذ به شبکه آشنا خواهید شد.
نفوذ و امن سازی

ادامه مطلب

کارگاه دفاع سایبری شخصی و تیمی

خبرها / آموزش / امنیت
در این دوره عمومی انواع روش‌های مهندسی اجتماعی شامل ایمیل‌های فیشینگ، درگاه‌های بانکی جعلی، سرقت اطلاعات کارت اعتباری، باج افزارها و نحوه استفاده صحیح از فایروال (Firewall) و آنتی ویروس و سایر روش‌های امن‌سازی رایانه شخصی و سازمانی و حفظ امنیت در اینترنت و شبکه‌های اجتماعی آموزش داده خواهد شد.این دوره در سه سطح شخصی، سازمانی و حرفه‌ای به ترتیب برای عموم کاربران، کاربران شرکتی و کارشناسان امنیت برگزار می‌شود.

ادامه مطلب

غیر فعال سازی پانی کدها (برای مقابله با فیشینگ)

آموزش / مرورگر
هکرها با استفاده از کاراکترهای زبان‌های مختلف گاهی آدرس‌ها جعلی مشابه آدرس واقعی تولید می‌کنند مانند شکل زیر که آدرس اول واقعی و آدرس سایت اپل است اما دومی جعلی است
برای مقابله با این نوع فیشینگ باید پانی کدها را غیرفعال کرد تا آدرس جعلی به شکل زیر درآید
در مرورگر Firefox در قسمت آدرس
در بخش آدرس "аbout:config" را وارد کرده و اینتر را بزنید.
برای ادامه دکمه "I'll be careful, I promise!" را بزنید.
عبارت network.IDN_show_punycode را جستجو کرده و روی نتیجه دوبار کلیک کنید تا مقدار ستون "Value" برابر "True" شود.

برای سایر مرورگرها غیرفعال کردن punycode را جستجو فرمایید.


منبع
ادامه مطلب

WebRTC چیست و چگونه آن را غیرفعال کنیم؟

آموزش / مرورگر
WebRTC چیست؟
WebRTC یک پروتکل ارتباطی جدید مبتنی بر جاوا اسکریپت است که استفاده از آن باعث افشا شدن IP واقعی شما (حتی زمانی که از VPN استفاده می‌کنید مانند شکل زیر) می‌شود. اگرچه نرم‌افزارهایی مانند NoScript از این کار جلوگیری می‌کنند اما برای ایمنی بیشتر بهتر است که مستقیما جلوی این پروتکل گرفته شود.

 
غیرفعال کردن WebRTC در مرورگر Firefox
مراحل زیر را به ترتیب در مرورگر انجام دهید:
در بخش آدرس "аbout:config" را وارد کرده و اینتر را بزنید.
برای ادامه دکمه "Accept the Risk and Continue" را بزنید.
عبارت "media.peerconnection.enabled" را جستجو کرده و روی نتیجه دوبار کلیک کنید تا مقدار ستون "Value" برابر "false" شود.

برای اطمینان بیشتر تغییرات زیر را نیز انجام دهید:
media.peerconnection.turn.disable = true
media.peerconnection.use_document_iceservers = false
media.peerconnection.video.enabled = false
media.peerconnection.identity.timeout = 1

حال می‌توان گفت که WebRTC به طور ۱۰۰ درصد غیرفعال است.
برای بررسی به وب‌سایت https://browserleaks.com/webrtc می رویم.
در قسمت WebRTC Support Detection باید همانند شکل False مشاهده کنیم و در قسمت WebRTC IP Address Detection نباید IP ما نمایش داده شود.


همچنین برای آزمایش می‌توانید به وب‌سایت https://ipleak.net مراجعه کرده و بخش WebRTC detection را مشاهده کنید. باید جمله "No leak, RTCPeerConnection not available" را ببینید (توجه این وب‌سایت ممکن است فیلتر باشد).

غیرفعال کردن WebRTC در مرورگر Chrome
WebRTC به طور کامل در chrome غیرفعال نمی‌شود. با این حال امکان تغییر تنظیمات مسیریابی آن (و به طبع پیشگیری از نشت) با استفاده از یک extension وجود دارد. برای این امر دو ابزار متن باز به نام‌های WebRTC Leak Prevent  و uBlock Origin وجود دارد.

سایر مرورگرها

مرورگرهای Internet Explorer، Safari به طور کلی و  Chrome روی iOS هنوز WebRTC را پیاده سازی نکرده اند.

توصیه می‌شود روی همه سیستم‌ها از مرورگر Firefox استفاده شود.
برای اطلاع از وضعیت نشت آیپی های خود به آدرس https://browserleaks.com/webrtcمراجعه فرمایید.
برای مشاهده آموزش تصویری به ادامه مطلب مراجعه فرمایید.
ادامه مطلب

اولین کارگاه Metasploit پیشرفته برگزار شد

آموزش

با همکاری مرکز فناوری اطلاعات دانشکده مهندسی برق دانشگاه صنعتی شریف اولین کارگاه Metasploit پیشرفته در روزهای پنجشنبه و جمعه ۲۷ و ۲۸ تیرماه ۱۳۹۸، از ساعت ۹ الی ۱۷ برگزار شد.
این دوره با نام ارزیابی امنیت شبکه به کمک Metasploit و با هدف آشنایی شرکت کنندگان با تکنیک‌های مدرن پویش و نفوذ به شبکه و روش‌های مقابله با آنها برگزار شد.
متااسپلویت پرکاربرد‌ترین Framework متن باز (Open Source) تست نفوذ است که با استفاده از آن می‌توان آسیب‌پذیری های موجود در سیستم‌ها، شبکه‌ها و نرم افزارهای گوناگون را تشخیص داد و به کمک Exploitهای فراوان این ابزار به این سیستم‌ها نفوذ کرد. در این کارگاه تکنیک های پیشرفته پویش آسیب‌پذیری‌ها و نفوذ به شبکه به صورت عملی با مثال‌های واقعی تدریس گردید و در بخش عملی این کارگاه موارد آموزش داده شده روی شبکه واقعی توسط شرکت کنندگان اجرا شد.
برخی از سرفصل‌های این دوره:

What is Metasploit
Scanning
Importing Scan Data
Basic Exploitation Techniques
Password Brute Force
Pass-The-Hash Exploitation Technique
Reverse/Bind Shell
msfvenom
Antivirus Evasion
Run in memory
Meterpreter
Post-Exploitation Techniques
Mimikatz
Pivoting
Maintain Access
Armitage
Covering Tracks
Writing module

ان‌شاالله در آینده نزدیک دوره‌های بعدی این رویداد برگزار خواهد شد.
ادامه مطلب