خبرها / آموزش / امنیت ما در امنبان فناوری شریف سعی کردهایم مشکلات امنیتی شرکتها را با رویکردی جدید تا حد زیادی رفع کنیم!در روش پیشنهادی ما بر خلاف روشهای قدیمی که شامل خرید یک یا چند نرم افزار و سخت افزار امنیتی است که فقط بخشی از مشکلات امنیتی مجموعه را پوشش میدهد سعی کردهایم با بررسی شرکتها بر اساس اندازه شرکتها بستههایی با عنوان طرحهای امنسازی برای آنها آماده کنیم. در هر کدام از این طرحها تلاش شده است که تمام جنبههای امنیت شرکت از امنیت کاربران تا امنیت شبکه و حریم خصوصی مورد پوشش داده شود.
خبرها / آسیبپذیری / گزارش / آموزش / امنیت
در روزهای گذشته خبر آسیبپذیری با شناسه CVE-2020-1472 و با نام ZeroLogon برای Domain Controller شبکههای ویندوزی توسط شرکت secura منتشر شد. آسیبپذیری ZeroLogon که دارای امتیاز CVSS 10 (بالاترین امتیاز ممکن) است که در ویندوزهای سرور از 2008R2 تا 2019 وجود دارد. بهرهجویی این آسیبپذیری از راه دور قابل انجام است و نیاز به هیچ گونه احراز هویت ندارد. مهاجم به کمک این آسیبپذیری میتواند به دسترسی Domain Admin هم دست پیدا کند. در این گزارش به زبان ساده خطرات این آسیبپذیری، نحوه بررسی آسیبپذیر بودن سیستم و به روزرسانی آن را شرح خواهیم داد.
آسیبپذیری / گزارش / آموزش / امنیت
خبر آسیبپذیری با شناسه CVE-2020-1350 و با نام SIGRed در سرویس DNS سیستم عامل ویندوز توسط شرکت Check Point منتشر شد. آسیبپذیری SIGRed که دارای امتیاز CVSS 10 (بالاترین امتیاز ممکن) است که در تمام نسخههای ویندوز سرور از 2003 تا 2019 وجود دارد. بهرهجویی این آسیبپذیری از راه دور قابل انجام است و نیاز به هیچ گونه احراز هویت ندارد. در این گزارش به زبان ساده خطرات این آسیبپذیری، نحوه بررسی آسیبپذیر بودن سیستم و به روزرسانی آن را شرح خواهیم داد.
خبرها / آموزش / امنیت
OSINT که سرواژه Open-Source Intelligence است قابلبت جمع آوری اطلاعات از منابع آشکار و در دسترس عموم و نه منابع پنهان و خصوصی است. هدف از این کارگاه هم آشنایی علمی و عملی با روشهای نوین جمع آوری اطلاعات از منابع آشکار و در دسترس است. در این کارگاه نحوه جمع آوری اطلاعات به صورت عملی با مثالهای واقعی آموزش داده خواهد شد.
آموزش / امنیت
در این کارگاه روشهای نفوذ و گسترش دسترسی در شبکههای مبتنی بر محصولات Microsoft مانند سو استفاده از Active Directory، ارتقا سطح دسترسی، استخراج نام کاربران و کلمات عبور دامنه و Golden Ticket به صورت عملی و روی یک شبکه شبیهسازی شده، آموزش داده خواهد شد، همچنین در این کارگاه با فریمورکهای PowerSploit و Nishang و نحوه استفاده از آنها برای بررسی و نفوذ به شبکه آشنا خواهید شد.
خبرها / آموزش / امنیت
در این دوره عمومی انواع روشهای مهندسی اجتماعی شامل ایمیلهای فیشینگ، درگاههای بانکی جعلی، سرقت اطلاعات کارت اعتباری، باج افزارها و نحوه استفاده صحیح از فایروال (Firewall) و آنتی ویروس و سایر روشهای امنسازی رایانه شخصی و سازمانی و حفظ امنیت در اینترنت و شبکههای اجتماعی آموزش داده خواهد شد.این دوره در سه سطح شخصی، سازمانی و حرفهای به ترتیب برای عموم کاربران، کاربران شرکتی و کارشناسان امنیت برگزار میشود.
آموزش / مرورگر
هکرها با استفاده از کاراکترهای زبانهای مختلف گاهی آدرسها جعلی مشابه آدرس واقعی تولید میکنند مانند شکل زیر که آدرس اول واقعی و آدرس سایت اپل است اما دومی جعلی است برای مقابله با این نوع فیشینگ باید پانی کدها را غیرفعال کرد تا آدرس جعلی به شکل زیر درآید در مرورگر Firefox در قسمت آدرس در بخش آدرس "аbout:config" را وارد کرده و اینتر را بزنید. برای ادامه دکمه "I'll be careful, I promise!" را بزنید. عبارت network.IDN_show_punycode را جستجو کرده و روی نتیجه دوبار کلیک کنید تا مقدار ستون "Value" برابر "True" شود.
برای سایر مرورگرها غیرفعال کردن punycode را جستجو فرمایید.
آموزش / مرورگر WebRTC چیست؟ WebRTC یک پروتکل ارتباطی جدید مبتنی بر جاوا اسکریپت است که استفاده از آن باعث افشا شدن IP واقعی شما (حتی زمانی که از VPN استفاده میکنید مانند شکل زیر) میشود. اگرچه نرمافزارهایی مانند NoScript از این کار جلوگیری میکنند اما برای ایمنی بیشتر بهتر است که مستقیما جلوی این پروتکل گرفته شود.
غیرفعال کردن WebRTC در مرورگر Firefox مراحل زیر را به ترتیب در مرورگر انجام دهید: در بخش آدرس "аbout:config" را وارد کرده و اینتر را بزنید. برای ادامه دکمه "Accept the Risk and Continue" را بزنید. عبارت "media.peerconnection.enabled" را جستجو کرده و روی نتیجه دوبار کلیک کنید تا مقدار ستون "Value" برابر "false" شود.
برای اطمینان بیشتر تغییرات زیر را نیز انجام دهید: media.peerconnection.turn.disable = true media.peerconnection.use_document_iceservers = false media.peerconnection.video.enabled = false media.peerconnection.identity.timeout = 1
حال میتوان گفت که WebRTC به طور ۱۰۰ درصد غیرفعال است. برای بررسی به وبسایت https://browserleaks.com/webrtc می رویم. در قسمت WebRTC Support Detection باید همانند شکل False مشاهده کنیم و در قسمت WebRTC IP Address Detection نباید IP ما نمایش داده شود.
همچنین برای آزمایش میتوانید به وبسایت https://ipleak.net مراجعه کرده و بخش WebRTC detection را مشاهده کنید. باید جمله "No leak, RTCPeerConnection not available" را ببینید (توجه این وبسایت ممکن است فیلتر باشد). غیرفعال کردن WebRTC در مرورگر Chrome WebRTC به طور کامل در chrome غیرفعال نمیشود. با این حال امکان تغییر تنظیمات مسیریابی آن (و به طبع پیشگیری از نشت) با استفاده از یک extension وجود دارد. برای این امر دو ابزار متن باز به نامهای WebRTC Leak Prevent و uBlock Origin وجود دارد. سایر مرورگرها مرورگرهای Internet Explorer، Safari به طور کلی و Chrome روی iOS هنوز WebRTC را پیاده سازی نکرده اند.
توصیه میشود روی همه سیستمها از مرورگر Firefox استفاده شود. برای اطلاع از وضعیت نشت آیپی های خود به آدرس https://browserleaks.com/webrtcمراجعه فرمایید.
برای مشاهده آموزش تصویری به ادامه مطلب مراجعه فرمایید.
آموزش با همکاری مرکز فناوری اطلاعات دانشکده مهندسی برق دانشگاه صنعتی شریف اولین کارگاه Metasploit پیشرفته در روزهای پنجشنبه و جمعه ۲۷ و ۲۸ تیرماه ۱۳۹۸، از ساعت ۹ الی ۱۷ برگزار شد. این دوره با نام ارزیابی امنیت شبکه به کمک Metasploit و با هدف آشنایی شرکت کنندگان با تکنیکهای مدرن پویش و نفوذ به شبکه و روشهای مقابله با آنها برگزار شد. متااسپلویت پرکاربردترین Framework متن باز (Open Source) تست نفوذ است که با استفاده از آن میتوان آسیبپذیری های موجود در سیستمها، شبکهها و نرم افزارهای گوناگون را تشخیص داد و به کمک Exploitهای فراوان این ابزار به این سیستمها نفوذ کرد. در این کارگاه تکنیک های پیشرفته پویش آسیبپذیریها و نفوذ به شبکه به صورت عملی با مثالهای واقعی تدریس گردید و در بخش عملی این کارگاه موارد آموزش داده شده روی شبکه واقعی توسط شرکت کنندگان اجرا شد. برخی از سرفصلهای این دوره:
What is Metasploit Scanning Importing Scan Data Basic Exploitation Techniques Password Brute Force Pass-The-Hash Exploitation Technique Reverse/Bind Shell msfvenom Antivirus Evasion Run in memory Meterpreter Post-Exploitation Techniques Mimikatz Pivoting Maintain Access Armitage Covering Tracks Writing module
انشاالله در آینده نزدیک دورههای بعدی این رویداد برگزار خواهد شد.