02191301582 info@irhpentest.ir

بلاگ ساده

نکات امنیتی

صفحات ورود مدیر مرز اخطار

ارسال شده توسط iranhack

درود عزیزان

در امنیت لایه 1 نرم افزارهای تحت وب وقتی نفوذگر به اطلاعات ورود به هر صورت دسترسی پیدا میکند نیازمند ورود به پنل مدیریتی برای ارتقای دسترسی و گرفتن شل یا تغییر محتوا میباشد ، اگر صفحات مدیریت در دید عموم باشد هکر با وارد کردن اطلاعات کاربری یا حملات دیکشنری (تکرار پسورد) قادر به ورود به کنترل پنل سیستم میباشد . متاسفانه با توجه به اطلاع رسانی های افرادی همانند ما باز هم برای راحتی کار مدیران و وبسمتران توجهی نمیکنند و باعث رخداد فاجعه میشوند در بررسی های اخیر متاسفانه شاهد باز بودن بسیاری از سایتهای حیاطی کشور بودیم که با وجود اخطار همچنان صفحات ورود باز میباشد .

کارمندانی که توجه ای به نکات امنیتی نمیکنند حتی با سخت ترین پروتکل های امنیتی اهداف دشمن برای به دست آوردن اطلاعات از میهن عزیزمان ایران میباشند .

به طور مثلا فردی رمز خود را بر اساس برند خود گذاشته mysite.com

رمز عبور mysite@123 یا mysite@2022

متاسفانه یا خوشبختانه در سرتاسر اینترنت شاهد چنین پسورد هایی هستیم که اگر صفحه مدیریت باز باشد به راحتی سایت دسترسی میشود .

بیایید آسیب پذیری ها را در نظر بگیریم بطور مثال آسیب پذیری SQL Injection به ما اطلاعات مدیریت را میدهد اما اگر صفحه ورود بسته باشد نفوذگر نمیتواند دسترسی خود را ارتقا دهد .

 

راههای پیشنهادی برای مسدود سازی صفحات لاگین:

 

1 تعریف نمایش صفحه با محدودیت ای پی (ورود و نمایش تنها با یک رنج ای پی)

2 تغییر نام صفحات ورود به نامهای بسیار سخت و غیر قابل شناسایی adminiiiiii334096003099452

3 تعریف OTP شماره همراه پس از ورود اولیه

4 قرار دادن یوزر و پسورد بر روی فولدر از طریق directory authentication

 

بیشتر بخوانید

برنامه های تیم

ابزار بررسی فایل بکاپ Hero Zip Grabber

ارسال شده توسط iranhack

درود عزیزان
امیدوارم حالتون خوب باشه و توی این شرایط سخت اقتصادی و کرونا روحیه خودتونو از دست نداده باشین .

شاید برای شما هم سوال پیش بیاید چطور سایت شما که بر روی سرور اختصاص و از سیستم های مدیریت محتوا قدرتمندی چون وردپرس ، جوملا ، دروپال و فریم ورک های امن استفاده میکنید و بیشتر ملاحظات امنیتی بر روی آن اعمال شده هک می شود !؟

بارها به خطای انسانی در امنیت وبسایت ها اشاره کردم نسل آسیب پذیری های وب با توجه به پیشرفت روز افزون تکنولوژی سخت تر و پیچیده تر میشود اما یک راه حل همیشه هست و هیچ گاه قدیمی نمیشود و آن چیزی نیست جز خطای انسانی ، فراموشی فایل های بک آپ و نرم افزارهای تحت وب !

بطور مثال هکر از یک سرور بطور مستقیم phpmyadmin دارد و یا یک وب شل از سرور گرفته است فقط کافی است از سایت شما یک فایل بکاپ شناسایی کند. و به اطلاعات دیتابیس دسترسی پیدا کند .

شما چطور نرم افزار تحت وب خود را بر روی سایت آپلود میکنید ؟ قطعا با یک فایل فشرده ولی آیا برای حذف فایل فشرده که حاوی نرم افزار تحت وب ، پوسته و اطلاعات کانفیگ است اقدام میکنید ؟ در 70 % مواقع وب مستر ها فراموش میکنند و یا اصلا به آن اعتنایی نمیکنند همین عمل باعث به خطر افتادن امنیت سایت و سرور و تمام مشتری ها میشود .

ما ابزاری طراحی کرده ایم که بر روی تمامی سایتهای روی سرور فایل های بکاپ را شناسایی میکند و در 98% مواقع داخل فایل های ZIP اطلاعات اتصال به دیتابیس همانند یوزر و پسورد دیتابیس ذخیره شده است ، درنهایت با بدست آوردن این اطلاعات به دیتابیس متصل شوید و کنترل کامل پایگاه داده یوزر مورد نظر را در دست بگیرید .

در این ابزار معیار شناسایی فایل ها Response 200 صفحات نیست زیرا اگر صفحه ها ریدارکت بشوند بر روی 404 یا 403 دریافت درخواست 200 عملا False Positive میباشد . ما بر اساس دانلود فایل درخواست ها را ثبت میکنیم و 100% از وجود فایل مطمئن میشویم پس با خیال راحت لیست سایتهای سرور را بدهید منتظر بمانید و تمام بکاپ های بر روی سرور را دریافت کنید  .

برنامه شامل یک لیست تکمیلی از بکاپ نیم های احتمالی بر روی سرور ها میباشد که خود شما نیز میتوانید آن را آپدیت کنید ، نسخه ابتدایی این ابزار بطور رایگان در خدمت شما عزیزان قرار میگیرد و نسخه VIP که قابلیت اضافه کردن پروکسی و بای پس فایروال سرور را دارد بزودی آماده میشود در نظر داشته باشید برای سهولت در کار در برنامه بخشی با نام Sleep Time قرار گرفته که ترید های زمانی را میتوانید برای ارسال درخواست ها به سمت سرور تنظیم کنید .

ویژگی های اصلی برنامه :

شناسایی بکاپ ها بر روی اهداف بصورت جستجوی تکی
شناسایی بکاپ ها بر روی اهداف بصورت جستجوی لیستی
امکان تنظیم سرعت ارسال درخواست به سرور
امکان ویرایش لیست منابع بررسی
امکان اضافه کردن کاراکتر های خاص
ایجاد لیست اختصاصی از هدف بطور اتوماتیک بطور مثال اگر سایت بصورت site-test.com اضافه شود site.zip , test.zip , site-test.zip , site-test.com.zip و…. به لیست بررسی اضافه میشود .
قابلیت خروجی گرفتن از لیست های دریافتی
قابلیت کپی لینک بکاپ شناسایی شده تنها با یک کلیک

نمایی از برنامه

 

خطای انسانی در فراموشی حذف فایل های بکاپ و سیستم مدیریت محتوا ، این امکان را به شما میدهد از سخت ترین تارگت ها دسترسی بگیرید ، با به دست آوردن یوزر و پسورد دیتابیس تنها یک قدم تا دسترسی فاصله دارید آن هم داشتن دسترسی به پایگاه داده برای ورود است در برخی سرور ها PHPMYADMIN بطور مستقیم برای شما باز میشود ولی در برخی دیگه همانند CPANEL نیازمند یک دسترسی از سرور هستیم که معمولا بر روی سرور های اشتراکی حداقل یک سایت آسیب پذیر برای گرفتن دسترسی وجود دارد و میتوانید پس از دسترسی به هر دیتابیسی که نرم افزار شناسایی کند متصل شوید .

در حوزه برنامه نویسی امنیتی مدتها فعال نبوده ایم پس اگر مشکلی در برنامه رویت شد در همین تاپیک اطلاع دهید تا رفع شود همچنین منتظر برنامه های دیگر گروه نیز باشید .

ویدئو آموزشی این برنامه بزودی خدمت عزیزان قرار خواهد گرفت .

جهت دانلود برنامه میتوانید از لینک زیر دریافت کنید.

دانلود نسخه 1 (برای اجرا به آخرین نسخه جاوا نیاز دارید)

لینک virustotal

از انجایی که برنامه امنیتی میباشد تعداد محدودی از آنتی ویروس ها بر روی آن حساس میباشند ، این برنامه با جاوا طراحی شده است و بدون هیچ مشکلی در اختیار شما عزیزان قرار خواهد گرفت .

سایتهای خود و دوستانتان را با این ابزار بررسی کنید و در صورت وجود فایل بکاپ به انها اطلاع دهید تا فایل ها را حذف کنند و از خطر حملات هکرها در امان باشید .
بر روی سرور های اختصاصی کشور های معاند بررسی انجام دهید خواهید دید به چه سرعت بکاپ های حاوی اطلاعات دیتابیس را دریافت میکنید.

 

نام این برنامه و پوسته اصلی به یاد سردار دل ها طراحی گردیده است (برای شادی روح حاج قاسم سلیمانی صلواتی ختم کنید)

بیشتر بخوانید

نکات امنیتی

آپلودرها محدوده خطر

ارسال شده توسط iranhack

سلام دوستان گرامی

در اولین مطلب وبلاگ اشاره ای به حملات FILE UPLOAD داریم .

معمولا در حال حاضر کمتر وبسایتی را مشاهده میکنید که آپلودر کاربر محور نداشته باشد این آپلودر ها بیشتر برای تنظیم تصویر آواتار ، ارسال مدارک و…. میباشد متاسفانه بیشتر سیستم های مدیریت محتوا خصوصی دارای این آسیب پذیری خطرناک میباشند ، زمانی که هکر بتواند مسیر فایل آپلود شده و یا تصویر آپلود شده را مشاهده کند برای بای پس آپلودر و انتقال فایل مخرب (وب شل) اقدام مینماید و در صورت بای پس آپلودر به سرعت از سایت دسترسی کامل میگرد و میتواند تمام فایل ها و اطلاعات دیتابیس را در اختیار بگیرد . بیش از 60% دیتابیس های هک شده و پابلیک شده از طریق همین آسیب پذیری مورد ضربه قرار میگیرند .

راه حل چیست ؟

 

آپلودرهای نا امن
آپلودرهای نا امن

برنامه نویس محترم رعایت نکات زیر در استفاده از آپلودر در سایت بسیار حیاطی میباشد :

1 – فیلتر extension یا همان فایل تایپ ارسالی (در دو مرحله ارسال و ارسال هدر به سمت وب سرور)

2 – تغییر نام فایل ها پس از بارگذاری به صورت رندوم

3 – تغییر پسوند فایل پس از بارگذاری

4 – بررسی محتوای هدر فایل ارسالی

5 – عدم نمایش مسیر ذخیره سازی در صورت امکان

6 – ذخیره سازی فایل ها در یک سرور دیگر

7 – محدود کردن دسترسی به دایرکتوری ذخیره فایل ها

8 – تنظیمات سرور برای عدم اجرای extension های خطرناک مانند .php3 .php.jpg .jpg.php و ….

9 – تنظیمات سرور برای فیلتر محتوای فایل های اجرایی و مسدود سازی اجرای فانشن های خطرناک

 

متاسفانه در سالهای گذشته شاهد حمله هکر ها ، نفوذ و انتشار اطلاعات مهمی بودیم که بیشتر از طریق همین آسیب پذیری حمله رخ داده هست .

برنامه نویس عزیز پایه های امنیت مردم کشور در دستان توست به نکات امنیتی توجه کن .

 

با تشکر از زمان شما عزیزان منتظر مقالات دیگر باشید .

به امید فضای سایبری امن ایران جان

بیشتر بخوانید

ما شبانه روز به جدیدترین آسیب پذیری ها و متود ها دسترسی داریم تا بتوانیم بهترین سرویس امنیتی را به شما هدیه کنیم

به تالار های گفتگو امنیت بپیوندید