رفتن به مطلب

با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.

 

Shadow_white

New Member
  • تعداد ارسال ها

    22
  • تاریخ عضویت

  • آخرین بازدید

اعتبار در سایت

0 Neutral

درباره Shadow_white

  • تاریخ تولد ۸۹/۱۱/۱۱

Converted

  • Name
    Shadow
  • Main os
    Kali
  • Programming language
    خیر
  1. حمله Ping Flood یا Ping of death در این نوع حمله با ارسال مستقیم درخواست Ping به کامپیوتر قربانی سعی می گردد که سرویس ها بلاک و یا فعالیت آن ها کاهش یابد. در این نوع حمله اندازه بسته های اطلاعاتی به حدی زیاد (بالای K64 که در Ping غیر مجاز) می شودکه کامپیوتر قربانی قادر به برخورد مناسب با آمیختن بسته های اطلاعاتی نیست و مختل می شود حملات Teardrop هنگامی که اطلاعات از یک سیستم به سیستم دیگر منتقل می شود به تکه های کوچکی تقسیم شده و در سیستم مقصد این تکه مجددا به هم متصل شده و کامل می شود. این بسته هر کدام دارای یک فیلد افست هستند که نشان می دهد بسته حاوی چه قسمتی از اطلاعات است. این فیلد به همراه شماره ترتیب به سیستم مقصد کمک می کند تا بسته ها را مجددا به هم متصل کند. در صورتی که بسته ها با شماره افست و ترتیب نامربوط ارسال شوند باعث می شود سیستم مقصد از مرتب کردن آنها عاجز شده و در هم بشکند. درک درست این مطالب نیاز به آشنایی با شبکه دارد ، دوستان اگر مشکلی بود بفرمایین تا یه تاپیک برای شبکه ایجاد کنم
  2. حمله Smurf Attack این حملات با ارسال درخواست‌های ICMP به سمت محدوده‌ای از IP های amplifier باعث وسعت دادن ترافیک و به وجود آمدن حمله DOS می شوند. حمله کننده می‌تواند درخواست‌های ICMP خود را به صورت Spoof شده و از طرف ماشین قربانی به IP های amplifier ارسال کند با ارسال هر درخواست صدها جواب برای درخواست ICMP به سمت ماشین قربانی سرازیر می شوند و ترافیک آن را بالا می برند . یه پیشنهاد : برای اینکه بیشتر متوجه بشید این حمله چطور اتفاق میفته پیشنهاد میکنم داخل یه شبکه محلی نتورک ای دی رو پینگ کنید مثلا اگر ادرس شبکتون 192.168.0.1 شما این دستورو بزنید ping 192.168.0.0 Amplifierتمام شبکه‌هایی که درخواست‌های ICMP را برای IP broadcast خود فیلتر نکرده‌اند یک Amplifier محسوب می شوند. حمله کننده می‌تواند در خواست‌های خود را مثلا به IP هایی مانند: ۱۹۲٫۱۶۸٫۰٫xxx که X می تواند ۲۵۵, ۲۲۳, ۱۹۱, ۱۵۹, ۱۲۷, ۹۵, ۶۳, ۳۱, ۱۵, ۷, ۳ یعنی IP های Broadcast باشند ارسال کند. البته قابل ذکر است IP broadcast بستگی به چگونگی بخش‌بندی IP در شبکه دارد
  3. حمله Land Attack در این حمله با استفاده از روش Spoofing در پاکت‌هایی که به سمت سرویس دهنده ارسال می‌شود به جای IP و Port مبداء و مقصد IP و Port خود ماشین سرویس دهنده قرار داده می‌شود. در واقع IP و PORT ماشین سرویس دهنده به سمت خود سرویس دهنده ارسال می‌شود. این عمل باعث می شود تا در سیستم عامل‌های قدیمی یک حلقه داخلی Routing به وجود بیاید که باعث پر شدن حافظه و به وجود آمدن حمله DOS می شود. این حمله در ماشین‌های (Win 95 (winsok 1.0 و Cisco IOS ver 10.x و سیستم‌های قدیمی باعث از کار افتادن سیستم می‌شد اما امروزه تمامی سیستم های هوشمند مانند IDS ها قادر به شناسایی این حملات می باشند و این حمله تاثیر زیادی بر روند کاری سرویس دهنده ندارد.
  4. حمله Reset یا RST پاکت‌هایی که به علامت RST ارسال می‌گردند باعث می‌شوند که ارتباط مورد نظر قطع گردد. در واقع اگر ماشین A به سمت ماشین B پاکتی را با علامت RST ارسال کند درخواست اتصال مورد نظر از Backlog پاک خواهد شد. از این حمله می توان برای قطع اتصال دو ماشین استفاده کرد. به این ترتیب که اتصالی که بین دو ماشین A و B برقرار است را نفوذگر با ارسال یک در خواست RST به ماشین B از طرف ماشین A قطع می‌کند. در واقع در داخل پکتی که از سوی ماشین نفوذگر به سمت قربانی ارسال می‌شود IP مشتری گذاشته می‌شود و در این صورت ماشین B که سرویس دهنده می‌باشد ارتباط مورد نظر ماشین A را از Backlog حذف می‌کند. در این روش شخص حمله کننده بوسیله ابزاری می‌تواند IP جعلی تولید کرده و در واقع درخواست خود را جای ماشین دیگری ارسال کند. به این تکنیک Spoofing نیز گفته می شود. با کمی دقت در شکل در می‌یابید IP مبدا (SourceIP) که در پکت ارسالی از سوی ماشین حمله کننده به سمت ماشین B می رود همان IP ماشین شماره A می باشد. در صورتیکه IPماشین شماره C که نفوذگر از آن استفاده می‌کند چیز دیگری است.
  5. حملات DoS معمولا از یک یا چند نقطه که از دید سیستم یا شبکه قربانی عامل بیرونی هستند، صورت می گیرند. در بسیاری موارد، نقطه آغاز حمله شامل یک یا چند سیستم است که از طریق سوءاستفاده های امنیتی در اختیار یک نفوذگر قرار گرفته اند و لذا حملات از سیستم یا سیستم های خود نفوذگر صورت نمی گیرد. بنابراین، دفاع برعلیه نفوذ نه تنها به حفاظت از اموال مرتبط با اینترنت کمک می کند، بلکه به جلوگیری از استفاده از این اموال برای حمله به سایر شبکه ها و سیستم ها نیز کمک می کند. پس بدون توجه به اینکه سیستم هایتان به چه میزان محافظت می شوند، قرار گرفتن در معرض بسیاری از انواع حمله و مشخصاً DoS، به وضعیت امنیتی در سایر قسمت های اینترنت بستگی زیادی دارد حمله SYN flood این حمله با ارسال درخواست‌های متعدد با علامت SYN به ماشین قربانی باعث پر شدن سف Backlog می‌شود. اما Backlog چیست؟ تمامی درخواست‌هایی که به ماشین وارد می‌شوند و شامل علامت SYN برای برقراری ارتباط می‌باشند در قسمتی از حافظه به ترتیب ذخیره می‌شوند تا پس از بررسی جواب آنها داده شده و ارتباط برقرار شود، این قسمت از حافظه Backlog Queue نام دارد )در واقع وقتی ما میخواهیم با پروتکل Tcp ip یک سرور ارتباط برقرار بکنیم ، ابتدا سیستم ما یک SyN به مبدا ارسال میکنه و منتظر حواب میمونه و سیستم مبدا هم در جواب سیگنالی رو ارسال میکنه به نام SYN ACK سپس سیستم ما ACK رو ارسال میکنه و بعد از اون دیتا بین دو سیستم ردو بدل میشه که به این ارتباط در پروتکل tcp ip به اضطلاح 3way hand shake میکن( وقتی که این قسمت به علت درخواست‌های زیاد پر شود، سرویس دهنده مجبور به رها کردن درخواست‌های جدید می‌شود و در نتیجه از رسیدگی به این درخواست‌ها باز می ماند
  6. مرسی ازتذکرتون ، من ندیده بودم این مطلبو
  7. برای عوض کردن بورت ssh کافیه که مسیر /etc/ssh/sshd_config توسط نانو یا هر ویرایشگر دیگه ای باز کنید و خط Port 22 رو بیدا کنید و تغییرش بدید nano etc/ssh/sshd_config port 29152 تمام سعی کنید از شماره های رند مثل ۴۴۴۴ استفاده نکنید و البته ممکنه که فایروال بورت جدید رو بسته باشه در این صورت باید بورت جدید رو به فایروال معرفی کنید تا بتونید ssh بزنید
  8. داداشی مشکل از بایتونیه که رو ویندوز نصب کردید ُ نسخه بایتونت رو آبدیت کن احتمالا حل میشه ُ اگر کالی داری روی کالی اجراش کن من ویندوز ندارم
  9. http://s6.picofile.com/file/8240023600/h.JPG سلام اینم ارور خدمت شما
  10. شما روی ویندوز اجرا میکنید؟لطفا یه عکس از خطا برام توی پخ بفرستید تا ببینم مشکل چیه، اینجا اسپم نشه
  11. بازم سلام این اسکنر که به زبان ‍‍‍‍python که میتونه آسیب بذیری های sql , xss رو شناسایی کنه برای استفاده کافیه وارد مسیری که دانلودش کردین بشین و دستور masir/pyhton scan.py اجرا کنید (برای ویندوزmasir/scan.py) امیدوارم به کارتون بیاد مشکل یا سوالی بود در خدمتم webpwn3r-master.zip
  12. Shadow_white

    Buffer Over Flow

    باز هم سلام ، از دوستان عذر خواهی میکنم که دیر تاپیک رو آپدیت میکنم یه مقدار درگیرم ، اساتید اگر علاقه داشتن کمک بکنن که تاپیک جامعی بشه خب ﺗﺎ اﻳﻨﺠﺎ ﻋﻠﺖ و ﭼﮕﻮﻧﮕﻲ ﺑﺮوز overflow stack ﻣﺸﺨﺺ ﺷﺪ. اﻣﺎ چطور اﻳﻦ ﻣﺸﻜﻞ ﺑﺮاي ﻧﻔﻮذ ﺑﻪ ﺳﻴﺴﺘﻢ ﻣﻮرد اﺳﺘﻔﺎدﻩ ﻗﺮار ﻣﻲ گیره؟ ﻣﻲ داﻧﻴﻢ که ﺗﻤﺎم ﺑﺮﻧﺎﻣﻪ هﺎ و رواﻟﻬﺎﻳﻲ که روي ﻳﻚ ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ در ﺣﺎل اﺟﺮا هستند، در ﺁﺧﺮﻳﻦ ﻻﻳﻪ، ﭼﻴﺰي ﺟﺰ کدهای ﻣﺎﺷﻴﻦ ﻧﻴﺴﺘﻨﺪ که ﭘﺸﺖ یر هم خوانده و اﺟﺮا ﻣﻲ ﺷﻮﻧﺪ. CPU کامپیوتر ﺁدرس ﺣﺎﻓﻈﻪ ﻣﺮﺑﻮط ﺑﻪ دﺳﺘﻮراﻟﻌﻤﻞ ﺑﻌﺪي را در ﻃﻮل اﺟﺮاي ﺑﺮﻧﺎﻣﻪ از رﺟﻴﺴﺘﺮ EIP ﺧﻮاﻧﺪﻩ و کنترل اﺟﺮاي ﺑﺮﻧﺎﻣﻪ را ﺑﻪ ﺁن ﺁدرس ﻣﻨﺘﻘﻞ ﻣﻲ کند. ﺣﺎلا اگر بتونیم ﺁدرس ﻣﻮﺟﻮد در اﻳﻦ رﺟﻴﺴﺘﺮ را در هر ﻣﺮﺣﻠﻪ اي از اﺟﺮاي ﺑﺮﻧﺎﻣﻪ ﺑﻪ ﻣﻘﺪار دﻳﮕﺮي ﺗﻐﻴﻴﺮ بدیم، CPU ﺑﺪون درﻧﮓ اﺟﺮاي ﺑﻘﻴﻪ ﺑﺮﻧﺎﻣﻪ را از اﻳﻦ ﺁدرس ﺟﺪﻳﺪ اداﻣﻪ خواهد داد. فرض کنید در ﻣﺤﻞ ﺁدرس ﺟﺪﻳﺪ ﻳﻚ backdoor ﻳﺎ ﺳﺮوﻳﺲ ﭘﻨﻬﺎﻧﻲ وﻳﺎ هر ﻧﻮع کد ﻣﺨﺮب دیگه ای ﻗﺮار داﺷﺘﻪ ﺑﺎشه. ﻧﺘﻴﺠﻪ اﻳﻦ میشه که کامپیوتر اﻳﻦ کد را ﺑﺠﺎي کد ﺑﺮﻧﺎﻣﻪ اﺻﻠﻲ که ﻣﺴﻴﺮش ﺗﻮﺳﻂ ﻣﺎ ﻋﻮض ﺷﺪﻩ، اﺟﺮا خواهد ﻧﻤﻮد و ﺑﺪﻳﻦ ﺗﺮﺗﻴﺐ هکر میتونه ﺑﺎ اﺳﺘﻔﺎدﻩ از backdoor ﻳﺎ کد ﻣﺤﺮب اﺟﺮا ﺷﺪﻩ، کنترل ﺳﻴﺴﺘﻢ ﻣﺰﺑﻮر را به دست بکیره . ﺑﻨﺎﺑﺮاﻳﻦ هکر ﺑﺮاي رﺳﻴﺪن ﺑﻪ هدف ﺧﻮد ﺑﺎﻳﺪ دو ﻣﺴﺎﻟﻪ را ﺣﻞ کنه. اول پیدا کردن راهی ﺑﺮاي اﻳﺠﺎد overflow در ﺳﻴﺴﺘﻢ هدف . ﺑﺮاي اﻳﻨﻜﺎر هکر ، ﺳﺮوﻳﺴﻬﺎ و ﺑﺮﻧﺎﻣﻪ های در ﺣﺎل اﺟﺮا روي ﺳﻴﺴﺘﻢ هدف مثل Ftp Server ،Mail Server ، Server Web و ... را ﺑﺮاي ﻳﺎﻓﺘﻦ روﺷﻲ ﺟﻬﺖ overflow آﺮدن هر کدوم از تینها ﺁزﻣﺎﻳﺶ میکند. ﻣﺮﺣﻠﻪ دوم اﺳﺘﻔﺎدﻩ از ﺑﺮﻧﺎﻣﻪ overflow ﺷﺪﻩ ﺑﺮاي اﺟﺮاي کد دﻟﺨﻮاﻩ.
  13. Shadow_white

    Buffer Over Flow

    ﺑﺒﻴﻨﻴﻢ ﭼﻪ اﺗﻔﺎﻗﻲ اﻓﺘﺎدﻩ: هر ﮔﺎﻩ ﻳﻚ ﺗﺎﺑﻊ از درون ﻳﻚ روال دیگه ﻓﺮاﺧﻮاﻧﻲ ﻣﻴﺸه ، ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺁدرس ﺑﺮﮔﺸﺖ ﺑﻪ روال ﻓﻌﻠﻲ را در ﻣﺤﻠﻲ از ﺣﺎﻓﻈﻪ ﺑﻪ ﻧﺎم "ﭘﺸﺘﻪ" ﻗﺮار دادﻩ و کنترل را ﺑﻪ روال ﻓﺮاﺧﻮاﻧﻲ ﺷﺪﻩ میده . به این ﺗﺮﺗﻴﺐ ﭘﺲ از ﭘﺎﻳﺎن روال مذکور ، ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ﺑﺎ ﺑﺎزﻳﺎﺑﻲ ادرس ﺑﺮﮔﺸﺖ از Stack دوﺑﺎرﻩ اﺟﺮاي ﺑﺮﻧﺎﻣﻪ راﻩ ﺑﻪ روال اﺻﻠﻲ میده . در ﻣﺜﺎل ﺑﺎﻻ ﺁدرس ﺑﺮﮔﺸﺖ ﻗﺒﻞ از وﻗﻮع ﺳﺮرﻳﺰو ﭘﻴﺶ از اﺟﺮاي دﺳﺘﻮر (strcpy) ﺑﻪ دﺳﺘﻮر return 0 اﺷﺎرﻩ داره ﭘﺸﺘﻪ (stack) همیشه ﺑﻪ ﺳﻤﺖ ﺁدرﺳﻬﺎي ﭘﺎﻳﻴﻦ ﺗﺮ رﺷﺪ میکنه ، هنگام ﺷﺮوع اﺟﺮاي ﺑﺮﻧﺎﻣﻪ، ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ 100 ﺑﺎﻳﺖ ﺑﺮاي ﺑﺎﻓﺮ insecure_buff کنار میذاره، واضحه که اﺟﺮا ﺷﺪن دﺳﺘﻮر strcpy در ﺣﺎﻟﺘﻲ که اﻧﺪازﻩ رﺷﺘﻪ ﻣﻮﺟﻮد در برنامه ﺑﺰرﮔﺘﺮ از insecure_buff ﺑﺎﺷﺪ ﺑﺎﻋﺚ ﺗﻐﻴﻴﺮ ﺁدرس ﺑﺮﮔﺸﺖ (return address) خواهد شد اگه کمی دﻗﺖ کنید ، ﻣﻲ ﻓﻬﻤﻴﺪ که ﭼﺮا ﺁدرس ﺑﺮﮔﺸﺖ ﺑﻌﺪ از ﺳﺮﻳﺰ x616161610 (داخل عکس مشخص کردم ) x061 کد اﺳﻜﻲ کاراکتر 'a' در ﻣﺒﻨﺎي 16 که ﺗﻮﺳﻂ دﺳﺘﻮر strcpy ﻗﺮار ﺑﻮدﻩ ﺑﻪ ﺑﺎﻓﺮ insecure_buff کپی بشه.
  14. Shadow_white

    Buffer Over Flow

    برنامه همونطور که مشخصه به زبان c است، حالا اگر برنامه رو کامپایل و اجرا کنید ، اگر بیشتر از 100 کاراکتر به ورودی بدید با یه پیغام خطا مواحه میشید شبیه به این عکس
  15. Shadow_white

    Buffer Over Flow

    #include <stdio.h> int insecure_func (char *big) { char insecure_buff[100]; strcpy(insecure_buff,big); return 0; } int main (int argc, char *argv[]) { char input_buff[1024]; gets(input_buff); insecure_func(input_buff); return 0; } این ﺑﺮﻧﺎﻣﻪ اﺑﺘﺪا رﺷﺘﻪ ورودي از ﺻﻔﺤﻪ کلید را در ﺁراﻳﻪ input_buff ﻗﺮار میده ﺳﭙﺲ هنگامی که ﺗﺎﺑﻊ insecure_func ﺑﺎ ﻓﺮﺳﺘﺎدن input_buff ﻓﺮاﺧﻮاﻧﻲ میشه ، اﻳﻦ ﺗﺎﺑﻊ ﻣﻘﺪار ﻣﻮﺟﻮد در input_buff رادر insecure_buff کپی میکنه .ﻧﻜﺘﻪ اﺻﻠﻲ کوچکتر ﺑﻮدن اﻧﺪازﻩ insecure_buff از input_buff اﺳﺖ. ﺑﻄﻮرﻳﻜﻪ اﮔﺮ input_buff ﺑﻴﺸﺘﺮ از 100 کاراکتر داشته باشه ، insecure_buff سرریز یا overflow خواهد شد

تاریخچه انجمن امنیتی ایران سایبر

شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.

این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.

رعایت قوانین

شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.

×
×
  • اضافه کردن...