نوشته‌ها

امنیت تلگرام طلایی

تلگرام طلایی

امنیت تلگرام طلایی

بررسی امنیت و رعایت حریم خصوصی تلگرام طلایی صورت گرفته است. با بررسی‌های اولیه مشخص گردید که ⁧ #تلگرام_طلایی ⁩ با دو دسته سرور در ارتباط است:

‌‏۱. سرورهای رسمی تلگرام
‌‏۲. سرورهای تلگرام طلایی

‌‏همچنین مشخص شد داده‌هایی را بدون اطلاع کاربر ارسال می‌کند.

‌‏پس از بررسی کد جاوای تلگرام طلایی قابلیت‌های متعددی برای سرقت اطلاعات و انجام اعمال ناخواسته کاربر در این نرم‌افزار کشف شد که با چند سرور خاص (مانند ⁦ hotgram.ir ⁩) در ارتباط بود و داده‌هایی حیاتی را به این سرورها ارسال می‌کرد.

برخی از این قابلیت‌ها اطلاعات شخصی کاربر را ارسال می‌کنند و برخی دیگر از طرف کاربر عملیات خاصی را اجرا می‌کنند.
در ادامه به تعدادی از این قابلیت‌ها اشاره می‌شود. موارد ارسال اطلاعات شخصی عبارت است از:

برخی از قابلیت ها

۱. می‌تواند لیست تمام گروه‌ها و ربات‌ها که کاربر در آن‌ها عضو است را به سرورهای خود ارسال کند. در این قابلیت، حریم شخصی نقش می‌شود.

‌‏۲. امکان ارسال لیست تمام کانال‌هایی که کاربر در آن‌ها عضو هست و اینکه آیا کاربر مدیر آن کانال است یا نه؟ در این قابلیت، حریم شخصی نقش می‌شود.

۳. امکان دریافت و ارسال لیست تمام مخاطبین کاربر به همراه نام‌کاربری آن‌ها در تلگرام. با توجه به تلگرام طلایی تنها یک کلاینت هست، چنین عملی را نباید انجام دهد، البته توجیه خاصی برای این عمل نیز وجود دارد.

‌‏۴. امکان ارسال موقعیت مکانی کاربر به سرورهای تلگرام طلایی. استدلال برای این عمل نیز مانند قابلیت قبلی است.

۵.امکان سرقت کد Authentication تلگرام که با استفاده از آن می‌توان به اکانت تلگرام کاربر مد نظر دسترسی کامل پیدا کرد.

۶.ارسال اطلاعات پروکسی سرور ذخیره شده روی کلاینت به سرورهای تلگرام طلایی.

اعمالی که بدون اطلاع کاربر از طرف او انجام می‌دهد:

۱. امکان عضو کردن کاربر در یک کانال خاص به صورت اجباری

۲. امکان رپورت کردن یک کانال خاص توسط کاربران به صورت مخفی

۳. امکان بیرون رفتن و پاک کردن کانال توسط مدیر کانال

۴. امکان بازدید یک URL خاص توسط کاربران به صورت مخفی (می‌تواند برای انجام حملات DDoS یا افزایش آمار بازدید یک سایت استفاده شود)

توسعه‌دهندگان این نرم‌افزار

متاسفانه یا خوشبختانه توسعه‌دهندگان این نرم‌افزار افرادی غیر حرفه‌ای بوده‌اند و اشتباهات امنیتی را مرتکب شده‌اند. به عنوان مثال راه ارتباطی ارسال اطلاعات به سرورها بدون هر نوع رمزنگاری و کدگذاری است.

بنابراین هر کسی می‌تواند با شنود شبکه، به راحتی اطلاعات شخصی‌ای که به سرورهای تلگرام طلایی ارسال می‌شوند را ببیند. این یعنی تلگرام طلایی بستری ناامن را برای کاربران و خود فراهم کرده است.

که هکرهای می‌توانند با حمله به این پروتکل ارتباطی ضعیف، علاوه بر سرقت اطلاعات، اعمال مخربی را از سوی کاربران و تلگرام طلایی انجام دهند.

مقایسه نسخه‌های مختلف

با مقایسه نسخه‌های مختلف تلگرام طلایی متوجه شدیم که سرویس‌های مختلف به تدریج و در نسخه‌های مختلف به تلگرام طلایی اضافه شده‌اند. همچنین در نسخه‌های جدیدتر تلاش‌هایی برای مخفی کردن و مبهم‌سازی کدهای مخرب صورت گرفته بود.

نتیجه:

در انتها می‌توان گفت که با یکی از بزرگترین ابزارهای جاسوسی و یکی از بزرگترین Botnetهای تاریخ ایران مواجه هستیم که غیر حرفه‌ای نوشته شده است. استفاده از تلگرام طلایی به هیچ‌وجه توصیه نمی‌شود.

آپدیت جدید ویندوز موبایل برای رفع حفره امنیتی Meltdown و Spectre

با ورود به سال جدید میلادی دو حفره‌ی امنیتی بزرگ موسوم به Spectre و Meltdown به جان دستگاه‌ها افتادند. این بدافزارها با کمک یک اپ‌ مخرب اطلاعات شخصی گوشی اعم از پسووردهایی که برای ورود به سامانه بانکی و برنامه‌های کارگذاری استفاده می‌شود را سرقت می‌کنند. حالا آپدیت جدید ویندوز موبایل برای رفع آن‌ها منتشر شده است.

دستورات مهم برای افزایش امنیت تجهیزات سیسکو

ایجاد امنیت در تجهیزات سیسکو در این مقاله سعی شده است با یک بیان خیلی ساده ۱۰ دستور ابتدایی سیسکو جهت بالابردن امنیت تجهیزات cisco را به شما معرفی کنیم . این نکته را فراموش نکنید این دستورات درعین سادگی خیلی مهم هستند و عدم رعایت این موارد ممکن است باعث صدمات بسیار جدی به شبکه شما شود.

 

۱- تعیین طول پسورد

با استفاده از دستور زیر شما می توانید طول پسوردهای ورودی در سیسکو را مدیریت کنید. این نکته لازم به ذکر است که سعی کنید حداقل از طول ۸ کارکتر جهت بالا بردن امنیت تجهیزات خود استفاده نمایید.

(Router (config) #security passwords min-length 8 ( Minimum length of all user/enable passwords

طول پسورد را می توان از صفر تا ۱۶ کاراکتر مشخص کرد.

۲- استفاده از دستور Enable Secret

همانظور که می دانید یکی از دستوراتی که خیلی در پیکربندی تجهیزات سیسکو استفاده می شود دستور  enable password  است اما به علت مشکل امنیتی و عدم کد گذاری پسورد پیشنهاد می شود از دستور Enable Secret  استفاده کنید.

*Router (config) #enable secret cisco123

 

۳- قراردادن پسورد درراه های دسترسی به تجهیزات

ما جهت دسترسی به تجهیزات سیسکو روش های مختلفی از قبیل vty , Comsole , aux … داریم که برای بالا بردن امنیت تجهیزات سیسکو خود می بایست پسورد مناسبی جهت دسترسی به آن ها قرار دهیم تا از دسترسی افراد سودجو به تجهیزات جلوگیری کنیم.

۴- فعال سازی سرویس کدگذاری پسوردها

با استفاده از سرویس password encryption  به صورت خودکار تمام رمزهای مشخص شده کد گذاری می شوند.

Router (config) #service password-encryption

 

۵- غیرفعال کردن Password Recovery

همانطور که می دانید امکان Password Recovery در محیط Rommon در تجهیزات سیسکو وجود دارد که این قابلیت در محیط های که تجهیزات در محیط های امنی از لحاظ فیزیکی وجود ندارند می تواند بسیار خطرناک باشد زیرا هکر به راحتی می تواند با استفاده از این قابلیت به تجهیزات ما دسترسی پیدا کند. با استفاده از دستور زیر می توانید این قابلیت را غیر فعال کنید.

 

Router (config) # no Service Password Recovery

 

۶- محدودیت در تعداد دفعات وارد کردن پسورد

یکی از روشهای هک استفاده از حملات کرکینگ است که در این روش هکر به صورت مکرر از یک دیکشنری جهت وارد کردن پسورد استفاده می کنند از این رو ما باید برای ورود پسوردها محدودیت ایجاد کنیم برای این امر از دستور زیر استفاده می کنیم.

 

Router (config) # Security authentication failure rate 5  

 

با توجه به دستور بالا اگر ۵ بار پسورد اشتباه زده شود ۱۵ ثانیه وقفه در دادن پسورد ایجاد می شود.

 

۷- محدودیت زمان کار نکردن کاربر با تجهیزات

(Router (config) #line console 0 (Vty or Aux 

(Router (config-line) #exec-timeout 2 (Min) 30 (Sec

 

با توجه به دستور بالا در صورتی که کاربر ۲ دقیقه ۳۰ ثانیه کانفیگی انجام ندهد ارتباط قطع می شود و باید مجددا متصل شویم.

 

۸- محدودیت تعداد دفعات لاگین اشتباه در یه بازده زمانی خاص

Router (config) #login block-for 30 attempts 5 within 10

 

در کد بالا اگر کاربری در ۱۰ ثانیه ۵ بار اشتباه پسورد را وارد کند به مدت ۳۰ ثانیه بلاک می شود.

 

۹- مخفی کردن فایل Boot

جهت بالابردن امنیت تجهیزات سیسکو ، فایل boot خود را با استفاده از دستور بالا می توانید مخفی کنید.

 

Router(config)#secure boot-image

 

۱۰- ایجاد پشتیبان مخفی از کانفیگ تجهیزات

Router(config)#secure boot-config

 

جهت نمایش فایل های مخفی می توانیم از دستور زیر استفاده کنیم.

 

Router # show secure bootset

 

 

منبع : nooran.com

 

 

سیسکو pxGrid

pxGridسیسکو

 یکپارچگی تکنولوژی های امنیتی با pxGride

 

با استفاده از پلتفرم Cisco pxGrid  یا Platform Exchange Grid ، محصولات امنیتی مختلف شما به راحتی قادر هستند که با یکدیگر تبادل اطلاعات نمایند و اطلاعات را به اشتراک بگذارند. Cisco pxGride پلتفرم باز، مقیاس‌پذیر و بر اساس استاندارهای IETF می‌باشد که دارای قابلیت کنترل تهدیدات و اشتراک‌گذاری داده‌ها است. این پلتفرم بستری را فراهم می‌نماید عملیات امنیتی نیز می‌توانند از قابلیت خودکار‌سازی بهره گیرند تا سریع‌تر به پاسخ‌ها دست یافته و از تهدیدات جلوگیری کنند.

 

قابلیت ها و مزایا

یکپارچه‌سازی ساده‌تر

این پروفایل از یک API برای باز نمودن، اشتراک‌گذاری داده‌ها و کنترل بیش از ۵۰ محصول امنیتی استفاده می‌نماید.
Cisco pxGrid کمک می‌نماید تا یک اکوسیستم کامل از تکنولوژی‌هایِ سازگار و مطابق با استانداردهای غیرمشابه IETF در کنار هم کار کنند. بنابراین کاربر می‌تواند به جای مجموعه‌ای از APIهای غیرمرتبط صرفا از یک واسط کاربری واحد استفاده نموده و آن را حفظ نماید.

قابلیت دید سریع برای بهروری بالاتر

کلیه داده‌های ساختاری و مرتبط را در یک صفحه واحد ارائه می‌نماید. ضمن اینکه علاوه بر امکان سفارشی‌‌سازیِ نحوه اشتراک و نمایش داده‌های امنیتی، می‌توان وضعیت امنیتی از جمله رویدادهای آتی را با وضوح و دقت بیشتری مشاهده نمود و کارایی کارکنان را بهبود بخشید.

مهار سریع تهدید

با استفاده از Cisco pxGrid، تحلیل کاملی بر روی سیستم جهت دستیابی به پاسخ‌‌های سریع اجرا می‌گردد. هوشِ امنیتی را می‌توان به صورت خودکار بین همه تکنولوژی‌های یکپارچه‌سازی شده‌ی pxGrid به صورت مجازی به اشتراک گذاشت. ضمن اینکه ضرورتی برای بررسی‌های طولانی مدت توسط کاربر وجود ندارد و می‌توان عملیات‌های امنیتی را در زمان کمتری به نتیجه رساند.

 

دستیابی به پاسخ‌های سریع‌تر

با pxGrid امکان توقف سریع تهدیدات با استفاده از بستر شبکه فراهم می‌گردد.  به هر یک از تکنولوژی‌های یکپارچه و دارای قابلیت بر روی Instanceهای خود اجازه می‌‌دهد تا Cisco Identity Services Engine یا به اختصار ISE را برای دربرگرفتن تهدیدات هدایت نماید تا بدین ترتیب بتوان هر نوع حمله‌ای در شبکه را متوقف نمود.

تکنولوژی‌های مبتنی بر استانداردهای صنعتی

Cisco به عنوان یکی از اعضای گروه IETF متعهد شده است تا هوشمندی سیستم به اشتراک گذاری را به صورت ایمن، باز و مقیاس‌پذیر به تولید کند. pxGrid و تکنولوژی‌های آن مطابق با استانداردهای مورد نظر می‌باشند.
Cisco همواره در IETF ، SACM (Secure Automation and Continuous Monitoring) ، MILE (Managed Incident Lightweight Exchange) شرکت میکند.

اجزای Cisco pcGrid

ناظر pxGrid

این ناظر می‌تواند اتصالات بین پلتفرم‌ها را تنظیم نماید. ضمن اینکه اطلاعات متنیِ قابل اشتراک بین این پلتفرم‌ها را نیز تعیین می کند. این عملکرد کنترل از طریق Cisco ISE ارائه می‌گردد.

عامل اتصال در pxGrid

این عمل در پلتفرم ادغام می‌شود تا با ناظر pxGrid مرتبط گردد. پلتفرم Cisco pxGrid به تنظیم اطلاعات قابل اشتراک و تعیین سایر پلتفرم‌های امنیتی می‌پردازد.

تکنولوژی های Cisco

در میان API های چندگانه بیش از ۱۰ محصول Cisco از فرایند یکپارچه‌سازی با محصولات دیگر سیسکو و تکنولوژی‌های مرتبط پشتیبانی می نمایند

Cisco DevNet

توسعه دهندگان سرویس‌های سیسکو به تسهیل فرایند یکپارچه‌سازی محصولات با کیفیت، از قبیل اعتبارسنجی و صدور گواهینامه با این پلتفرم می‌پردازند.

پشتیبانی فنی

سرویس‌های پشتیبانی سیسکو به سایر شرکای امنیتی سازمان‌ها در رفع چالش‌های مربوط به یکپارچه‌سازی کمک می‌نماید.

امروز اقدام به یکپارچه سازی و افزایش امنیت سازمان خود کنید

برخی از محصولات امنیتی قابلیت ادغام با Cisco pxGrid را دارند، که جهت شناسایی آنها می‌توان به وبسایت Cisco مراجعه نمود.

پورت ناکینگ چیست و چگونه می توان آن را برروی فایروال میکروتیک راه اندازی کرد؟

اینترنت از تعدادی بسیار زیادی Node که به منظور فراهم آوردن سرویس های مختلف به یکدیگر متصل شده اند، تشکیل شده است. در این شبکه به منظور کنترل ترافیک و افزایش امنیت از فایروال، IDS و IPSهای مختلفی استفاده شده است اما با این وجود شبکه های مختلفی مورد حمله قرار می گیرند. عموما هر مهاجم ابتدا سعی در جمع آوری اطلاعات کاملی نظیر پورت های باز و سرویس های در حال اجرا سیستم قربانی دارد.

پورت ناکینگ یک سیستم احراز هویت مبتنی بر فایروال Mikrotik است که براساس پورت های بسته برای احراز هویت کاربران استفاده می کند. این سیستم برای کاربرانی که نیاز به دسترسی به سرورهایی که در دسترس عموم نمی باشد، مناسب است  و موجب اضافه شدن یک لایه امنیتی به سیستم می شود.

Port Knocking یک تکنیک برای جلوگیری از حمله به روش کشف و استفاده از سرویس های آسیب پذیر یک میزبان شبکه می باشد در حالی که کاربران احراز هویت شده به این سرویس ها دسترسی دارند. توجه داشته باشید با وجود ابزارهای کاربردی گوناگون مانند پورت اسکنرها و… کشف آسیب پذیری های یک شبکه کار نه چندان سختی می باشد.

تکنیک باز کردن پورت از راه دور بر روی فایروال بوسیله ایجاد کانکشن روی مجموعه ای از پورت های بسته که از پیش مشخص شده اند، پورت ناکینگ نام دارد. به صورت پیش فرض تمام پورت ها در فایروال بسته می باشد و فایروال هنگام دریافت توالی از کانکشن های صحیح، رول های خود را به صورت پویا تغییر داده تا به کلاینت اجازه برقراری اتصال برروی پورت های مشخصی دهد.

Port Knocking شبیه کوبیدن درب به صورت رمزی است و می تواند از پروتکل هایTCP , UDP , ICMP و… یا ترکیبی از آنها در نوشتن رول Port Knocking استفاده کنید.

به بیان دیگر پورت ناکینگ از ۴ گام تشکیل شده است:

پورت ناکینگ چیست

در گام اول کلاینت A به برنامه ای که روی پورت n در حال گوش کردن است، نمی تواند متصل شود. همچنین کلاینت B نیز روی هیچ پورتی توانایی برقراری اتصال را ندارد.

نحوه راه اندازی پورت ناکینگ روی فایروال

در گام دوم کلاینت A به ترتیب به مجموعه ای از پورت های از پیش تعیین شده، پکت SYN ارسال می کند.

چگونه می توان پورت ناکینگ را روی فایروال میکروتیک راه اندازی کرد؟

در گام سوم، زمانی که فرآیند سرور(فایروال) یک پورت ناکینگ معتبر را شناسایی کرد، اقدام به باز کردن پورت n برای آن کلاینت می نماید.

آشنایی با پورت ناکینگ

در گام آخر، کلاینت A با پورت n اتصال برقرار کرده و از به صورت عادی از برنامه پشت فایروال استفاده خواهد کرد.

دفاع در عمق یک مدل حفاظتی و لایه ای قدرتمند برای اجزاء مهم سیستم های اطلاعاتی است و یکی از روش های دفاعی در آن، دفاع لایه ای یا چند لایه است. هدف از دفاع لایه ای به کارگیری از چندین ساز و کار تشخیص، نظارتی و حفاظتی است تا یک مهاجم مجبور به عبور از موانع مختلف بازرسی جهت دستیابی به اطلاعات حیاتی گردد.

جهت تنظیم Port Knocking روی فایروال میکروتیک به صورت زیر اقدام نمایید:

1

در این سناریو فرض شده است آدرس IP استاتیک سازمان ۷۹٫۱۲۷٫۹۲٫۲۲۳است و پرسنل بیرون از سازمان می بایست با این IP ارتباط برقرار کنند.

مطابق شکل به مسیر IP -> Firewall و سربرگ Filter Rules رفته و روی Add کلیک نمایید تا پنجره شماره ۴ نمایان شود.

2

در این پنجره Chain را Protocol ، input را ICMP و In Interface را pppoe1 قرار داده و در سربرگ Advanced مقدار Packet Size را ۷۸ قرار داده و در نهایت به سربرگ Action رفته و Action را add src to address list قرار داده و Address List را temp1 قرار داده و Timeout را ۱۰ دقیقه در نظر میگیریم. دست آخر روی OK کلیک کنید.

3

سپس اقدام به افزودن رول دیگری مطابق شکل زیر می نماییم.

4

در نهایت رول ای برای Drop کردن کلیه ترافیک اضافه می کنیم.

5

لازم به ذکر است مقدار Packet Size ای که در فیلتر رول مشخص میکنید، همواره باید ۲۸ بایت بیشتر از مقداری باشد که به عنوان سایز پکت Ping در نظر دارید.

همان گونه که در تصویر زیر مشاهده میکنید، در حال حاضر هیچ کسی از طریق اینترنت به این روتر دسترسی ندارد، مگر آنکه Knocking انجام دهد.

6

برای انجام Knocking باید ابتدا سایز پکت ping را ۵۰ بایت قرار دهیم و مجدد روتر را با سایز پکت ۷۲ بایت ping کنیم. بعد از این عمل، شما دسترسی کامل به روتر خواهید داشت.

7

این مقاله صرفا یک آموزش پایه می باشد و شما می توانید با ایجاد تغییرات مورد نظر برروی آن با توجه به شرایط و پالیسی های خود اقدام به امن نمودن شبکه خود نمایید. شما می توانید این قابلیت رو برای همه پورت ها استفاده نمایید مثل http :80 , https:443 ,rdp : 3389 ,…