مشکلات امنیتی موجود در BGP
پروتکل مسیریابی BGP، درزمان طراحی بصورت یک پروتکل امن نوشتهنشده است و دارای اشکالات امنیتی بسیاری است هنوز که هنوزه، تمامی آنها حل نشدهاند و بسیاری از کارشناسان و فعالان حوزه شبکه و امنیتشبکه معقد هستند که پروتکل BGP، هنوز یک پروتکل کاملا امن نمیباشد.
یکی از انواع حملاتی که در BGP میتواند انجام شود، Route Hijacking میباشد و زمانی پیشمیآید که یک AS مسیری نامعتبر و جعلی در شبکه Advertise میکند.
اخیرا نوع جدیدی از این حملات انجام میشوند که ترکیبی از حملات BGP Hijacking و Man-in-the-middle میباشند؛ در این نوع حمله، ترافیک به یک نقطهخاص ارسال میشود و سپس از آن نقطهخاص به مقصد اصلی ارسال خواهد شد؛در نتیجه در اینجور مواقع اگر ترافیک رمزنگاری نشدهباشد براحتی برای دریافتکنندهیمیانی قابل مشاهده و بررسی است.
امنیت BGP
حالا در مقابل، برای جلوگیری از این حملات چه کاری میتوان انجام داد؟ سازمان Internet Engineering Task Force یا همان IETF اقدامات قابل توجهی برای امن کردن Routeها انجام دادهاست، نظیر ایجاد RPSL و SIDR.
گروه Secure Inter-Domain Routing Working Group یا همان SIDR راهکارهایی را توسعهمیدهند که برای امنیت BGP کاربرد خواهند داشت و برای احرازهویت Routeها در زمان Exchanging بکاربرده میشوهد.
بعد از حادثه هایجک شدن YouTube توسط پاکستان در سال ۲۰۰۸، مسئله امنیت BGP بسیار مهمتر و قابلتوجهتر شد. هدف اصلی SIDR کاهش اشکالاتامنیتی در Inter-domain Routing system ها میباشد و دو آسیبپذیریای که بیشترین تمرکز بروی آنها میباشد موارد زیر است:
آیا یک AS اجازه ایجاد یک IP Prefix را دارد؟
آیا AS-Path ارائهشده در Route همان مسیری میباشد که NLRI از آن استفاده کرده است؟(Network Layer Reachability Information)
برای حل مورد دوم بروی راهکاری تمرکز شدهاست که کار AS Path Validation را انجام میدهد، به این راهکار BGPSec میگویند. BGPSec سعیمیکند که اطمینانخاطر دهد که BGP Update دریافت شده توسط BGP Peer بدرستی مسیری را ارائهمیکند که خود پیغام Update از فرستنده تا گیرنده طی کرده است.
تا الان ۴۰عدد RFC توسط SIDR بصورت رسمی ارائهشده است و درحالحاضر ۲ عدد هم پیشنویس درحال بررسی دارند؛ میتوان گفت که RFCهایی که در سال ۲۰۱۷ برای BGPSec از حالت پیشنویس خارج و بصورت رسمی ارائهشدند، قدمی بزرگ برای امنیت روتینگ برداشتند:
RFC 8205 – مشخصات BGPSec Protocol
RFC 8206 – ملاحظات BGPSec برای انتقال AS
RFC 8207 – ملاحظات عملیاتی BGPSec
RFC 8208 – الگوریتمها، کلیدها و امضاهای BGPSec
RFC 8209 – گواهینامههای BGPSec
RFC 8210 – معرفی RPKI
RFC 8211 – اقدامات مربوط به RPKI
نویسنده: سجاد غفاریان
🆔 @Notrobit
پروتکل مسیریابی BGP، درزمان طراحی بصورت یک پروتکل امن نوشتهنشده است و دارای اشکالات امنیتی بسیاری است هنوز که هنوزه، تمامی آنها حل نشدهاند و بسیاری از کارشناسان و فعالان حوزه شبکه و امنیتشبکه معقد هستند که پروتکل BGP، هنوز یک پروتکل کاملا امن نمیباشد.
یکی از انواع حملاتی که در BGP میتواند انجام شود، Route Hijacking میباشد و زمانی پیشمیآید که یک AS مسیری نامعتبر و جعلی در شبکه Advertise میکند.
اخیرا نوع جدیدی از این حملات انجام میشوند که ترکیبی از حملات BGP Hijacking و Man-in-the-middle میباشند؛ در این نوع حمله، ترافیک به یک نقطهخاص ارسال میشود و سپس از آن نقطهخاص به مقصد اصلی ارسال خواهد شد؛در نتیجه در اینجور مواقع اگر ترافیک رمزنگاری نشدهباشد براحتی برای دریافتکنندهیمیانی قابل مشاهده و بررسی است.
امنیت BGP
حالا در مقابل، برای جلوگیری از این حملات چه کاری میتوان انجام داد؟ سازمان Internet Engineering Task Force یا همان IETF اقدامات قابل توجهی برای امن کردن Routeها انجام دادهاست، نظیر ایجاد RPSL و SIDR.
گروه Secure Inter-Domain Routing Working Group یا همان SIDR راهکارهایی را توسعهمیدهند که برای امنیت BGP کاربرد خواهند داشت و برای احرازهویت Routeها در زمان Exchanging بکاربرده میشوهد.
بعد از حادثه هایجک شدن YouTube توسط پاکستان در سال ۲۰۰۸، مسئله امنیت BGP بسیار مهمتر و قابلتوجهتر شد. هدف اصلی SIDR کاهش اشکالاتامنیتی در Inter-domain Routing system ها میباشد و دو آسیبپذیریای که بیشترین تمرکز بروی آنها میباشد موارد زیر است:
آیا یک AS اجازه ایجاد یک IP Prefix را دارد؟
آیا AS-Path ارائهشده در Route همان مسیری میباشد که NLRI از آن استفاده کرده است؟(Network Layer Reachability Information)
برای حل مورد دوم بروی راهکاری تمرکز شدهاست که کار AS Path Validation را انجام میدهد، به این راهکار BGPSec میگویند. BGPSec سعیمیکند که اطمینانخاطر دهد که BGP Update دریافت شده توسط BGP Peer بدرستی مسیری را ارائهمیکند که خود پیغام Update از فرستنده تا گیرنده طی کرده است.
تا الان ۴۰عدد RFC توسط SIDR بصورت رسمی ارائهشده است و درحالحاضر ۲ عدد هم پیشنویس درحال بررسی دارند؛ میتوان گفت که RFCهایی که در سال ۲۰۱۷ برای BGPSec از حالت پیشنویس خارج و بصورت رسمی ارائهشدند، قدمی بزرگ برای امنیت روتینگ برداشتند:
RFC 8205 – مشخصات BGPSec Protocol
RFC 8206 – ملاحظات BGPSec برای انتقال AS
RFC 8207 – ملاحظات عملیاتی BGPSec
RFC 8208 – الگوریتمها، کلیدها و امضاهای BGPSec
RFC 8209 – گواهینامههای BGPSec
RFC 8210 – معرفی RPKI
RFC 8211 – اقدامات مربوط به RPKI
نویسنده: سجاد غفاریان
🆔 @Notrobit
Forwarded from Notrobit
Chapman_&_Hall_CRC_Computer_and.pdf
36.6 MB
هشدار مرکز ماهر درباره خطر جدی برای سازمانها:
🔰کشف نقص امنیتی در چاپگرهای فکس
👈مرکز ماهر نسبت به کشف آسیب پذیری جدیدی در برخی پروتکلهای ارتباطی فکس هشدار داد که میتواند با بارگذاری یک بدافزار خرابکار، #امنیت هرچیز متصل به شبکه را در معرض خطر قرار دهد.
👈برای سوءاستفاده از این آسیبپذیریها، تنها شماره فکس مورد نیاز است. شمارههای فکس را میتوان بهآسانی با مرور وبسایت یک شرکت بهدست آورد. پس از بهدست آوردن این شماره، مهاجمان میتوانند یک فایل تصویر مخرب ساختگی را از طریق فکس به قربانی بالقوه ارسال کنند. این فایل در مموری پرینتر ذخیره و رمزگشایی شده و سپس از طریق این فایلها نفوذ به شبکه آغاز میشود.
👈برای حفاظت در برابر چنین حملاتی، توصیه میشود شبکهها بخشبندی شوند، سطح دسترسی به اطلاعات حساس برای برنامههایی کاربردی، کارگزارها و افرادی که به آنها احتیاجی ندارند به حداقل برسد و دستگاههای فکس دائما وصله شوند.
🆔 @Notrobit
🔰کشف نقص امنیتی در چاپگرهای فکس
👈مرکز ماهر نسبت به کشف آسیب پذیری جدیدی در برخی پروتکلهای ارتباطی فکس هشدار داد که میتواند با بارگذاری یک بدافزار خرابکار، #امنیت هرچیز متصل به شبکه را در معرض خطر قرار دهد.
👈برای سوءاستفاده از این آسیبپذیریها، تنها شماره فکس مورد نیاز است. شمارههای فکس را میتوان بهآسانی با مرور وبسایت یک شرکت بهدست آورد. پس از بهدست آوردن این شماره، مهاجمان میتوانند یک فایل تصویر مخرب ساختگی را از طریق فکس به قربانی بالقوه ارسال کنند. این فایل در مموری پرینتر ذخیره و رمزگشایی شده و سپس از طریق این فایلها نفوذ به شبکه آغاز میشود.
👈برای حفاظت در برابر چنین حملاتی، توصیه میشود شبکهها بخشبندی شوند، سطح دسترسی به اطلاعات حساس برای برنامههایی کاربردی، کارگزارها و افرادی که به آنها احتیاجی ندارند به حداقل برسد و دستگاههای فکس دائما وصله شوند.
🆔 @Notrobit
vsphere-esxi-vcenter-server-67-performance-best-practices.pdf
1.3 MB
دانلود کتاب :
Performance Best Practices for
VMware vSphere 6.7
VMware ESXi 6.7
vCenter Server 6.7
🆔 @Notrobit
Performance Best Practices for
VMware vSphere 6.7
VMware ESXi 6.7
vCenter Server 6.7
🆔 @Notrobit
CCDP 300-320.pdf
8.9 MB
کتاب CCDP 300-320 دوره ی دوم از کورس دیزاین
🆔 @Notrobit
🆔 @Notrobit
Cisco_IOS_Versions.pdf
67.7 KB
چیت شیت ios های سیسکو تمامی مدل های آن در یک نگاه
🆔 @Notrobit
🆔 @Notrobit
Media is too big
VIEW IN TELEGRAM
آموزش صوتی و تصویری CCNA
مدرس: مهندس محمد طاهری
پارت چهارم
زمان اموزش: 11 دقیقه
🔎 #CCNA
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
مدرس: مهندس محمد طاهری
پارت چهارم
زمان اموزش: 11 دقیقه
🔎 #CCNA
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
آسیب پذیری خطرناک فریمورک Struts آپاچی
حدود ۲ هفته پیش آسیبپذیری اجرای کد بصورت ریموت (Remote Code Execution) برای یکی از فریمورکهای محبوب Apache به نام Struts کشف شد.
یک روز بعد از این اتفاق و اعلام عمومی این مشکل به روال اسیب پذیری های دیگه یک POC برای این مشکل تو گیت هاب پیدا شد.اپاچی خیلی سریعا تلاش کرد این مشکل رو رفع کنه و کاربرانش رو برای رفع این اسیب پذیری مطلع کنه.
چرا این اسیب پذیری به وجود اومد ؟
بازم اشتباه برنامه نویسا در زمینه معتبرسازی رشته های ورودی کاربر.کاربرا میتونستند با ارسال یک رشته OGNL (اگه خواستین بیشتر بدونین که دقیقا چیه https://bit.ly/2MY7dC8) در فرم یک درخواست URI باعث اجرای کد از راه دور بشن.
اگه بخوایم یکم فنی تر صحبت کنیم مشکل وقتی قابل اکسپلویت کردن میشه که فلگ alwaysSelectFullNamespace در وضعیت True قرار بگیره و تگ action داشته باشیم که هیچ Namespace ای نداشته باشه یا در حالت wildcard قرار داشته باشه.
چه نسخه هایی این ضعف رو دارن ؟
گفته شده نسخه 2.3 و 2.3.34 مشکل دارن.همچنین نسخه 2.5 و 2.5.16 به این مشکل خوردن. البته بعضی از محققین میگن نسخه هایی دیگه هم که از پشتیبانی خارج شدن هم مشکل رو دارن. اگه یکی از کاربران struts هستین و این نسخه ها رو استفاده میکنید لطفا آپدیت کنید.
ولی چرا الان این صحبتا انجام شد ؟ بعد ۲ هفته ؟
بعد ۲ هفته هنوز خیلی از کاربران آپدیت نکردن. خیلی از پروژه های بزرگ شرکت ها با همین فریمورک کار میکنن. ولی اتفاق بدتر اینه که چند روز گذشته سر و کله کمپین هایی پیدا شده که با استفاده از همین ضعف اقدام به نصب نرم افزار هایی برای انجام عملیات ماینینگ میکنن مخصوصا برای monero.
این کمپین ها قبل از نصب نرم افزار اصلی یک نرم افزار برای جعل نام پروسه ها نصب میکنند تا شما با دیدن پروسه های سیستم هم به وجود ماینر پی نبرین.
مشکلات این ضعف که به وجود اومده همینجا تموم نمیشه
چرا؟ چون بعضی از سیستم های دیگه هم بدون اینکه شما شاید در جریان باشید در معماری خودشون از این فریمورک استفاده میکنند.
مثلا ؟ مثلا بعضی از سرویس های شرکت سیسکو. دیروز سیسکو آپدیت داد دوباره و برای بعضی دیگه هم قبلا پچ منتشر کرده بود.
لیست سرویس های آسیب پذیر رو میتونید اینجا ببینید: https://bit.ly/2QbpObK
لیست نشون میده که حتی اگه شما به بحث های مربوط به حملات سمت وب هم علاقه ندارید باید هر از چند گاهی به اسیب پذیری منتشر شده نگاهی بندازین.
منبع : آفسک
🆔 @Notrobit
حدود ۲ هفته پیش آسیبپذیری اجرای کد بصورت ریموت (Remote Code Execution) برای یکی از فریمورکهای محبوب Apache به نام Struts کشف شد.
یک روز بعد از این اتفاق و اعلام عمومی این مشکل به روال اسیب پذیری های دیگه یک POC برای این مشکل تو گیت هاب پیدا شد.اپاچی خیلی سریعا تلاش کرد این مشکل رو رفع کنه و کاربرانش رو برای رفع این اسیب پذیری مطلع کنه.
چرا این اسیب پذیری به وجود اومد ؟
بازم اشتباه برنامه نویسا در زمینه معتبرسازی رشته های ورودی کاربر.کاربرا میتونستند با ارسال یک رشته OGNL (اگه خواستین بیشتر بدونین که دقیقا چیه https://bit.ly/2MY7dC8) در فرم یک درخواست URI باعث اجرای کد از راه دور بشن.
اگه بخوایم یکم فنی تر صحبت کنیم مشکل وقتی قابل اکسپلویت کردن میشه که فلگ alwaysSelectFullNamespace در وضعیت True قرار بگیره و تگ action داشته باشیم که هیچ Namespace ای نداشته باشه یا در حالت wildcard قرار داشته باشه.
چه نسخه هایی این ضعف رو دارن ؟
گفته شده نسخه 2.3 و 2.3.34 مشکل دارن.همچنین نسخه 2.5 و 2.5.16 به این مشکل خوردن. البته بعضی از محققین میگن نسخه هایی دیگه هم که از پشتیبانی خارج شدن هم مشکل رو دارن. اگه یکی از کاربران struts هستین و این نسخه ها رو استفاده میکنید لطفا آپدیت کنید.
ولی چرا الان این صحبتا انجام شد ؟ بعد ۲ هفته ؟
بعد ۲ هفته هنوز خیلی از کاربران آپدیت نکردن. خیلی از پروژه های بزرگ شرکت ها با همین فریمورک کار میکنن. ولی اتفاق بدتر اینه که چند روز گذشته سر و کله کمپین هایی پیدا شده که با استفاده از همین ضعف اقدام به نصب نرم افزار هایی برای انجام عملیات ماینینگ میکنن مخصوصا برای monero.
این کمپین ها قبل از نصب نرم افزار اصلی یک نرم افزار برای جعل نام پروسه ها نصب میکنند تا شما با دیدن پروسه های سیستم هم به وجود ماینر پی نبرین.
مشکلات این ضعف که به وجود اومده همینجا تموم نمیشه
چرا؟ چون بعضی از سیستم های دیگه هم بدون اینکه شما شاید در جریان باشید در معماری خودشون از این فریمورک استفاده میکنند.
مثلا ؟ مثلا بعضی از سرویس های شرکت سیسکو. دیروز سیسکو آپدیت داد دوباره و برای بعضی دیگه هم قبلا پچ منتشر کرده بود.
لیست سرویس های آسیب پذیر رو میتونید اینجا ببینید: https://bit.ly/2QbpObK
لیست نشون میده که حتی اگه شما به بحث های مربوط به حملات سمت وب هم علاقه ندارید باید هر از چند گاهی به اسیب پذیری منتشر شده نگاهی بندازین.
منبع : آفسک
🆔 @Notrobit
Media is too big
VIEW IN TELEGRAM
آموزش صوتی و تصویری CCNA
مدرس: مهندس محمد طاهری
زمان اموزش: 6 دقیقه
🔎 #CCNA
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
مدرس: مهندس محمد طاهری
زمان اموزش: 6 دقیقه
🔎 #CCNA
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
Media is too big
VIEW IN TELEGRAM
آموزش صوتی و تصویری CCNA
مدرس: مهندس محمد طاهری
زمان اموزش: 17 دقیقه
🔎 #CCNA
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
مدرس: مهندس محمد طاهری
زمان اموزش: 17 دقیقه
🔎 #CCNA
🆔 @Notrobit
👇👇
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
برگزاری وبینار پروتکل مسیریابی OSPF
مدرس: سینا رجایی
مهلت ثبت نام: 1397/7/3
برای ثبت نام به لینک زیر مراجعه کنید:
👇👇
www.notrobit.com/webinar
مدرس: سینا رجایی
مهلت ثبت نام: 1397/7/3
برای ثبت نام به لینک زیر مراجعه کنید:
👇👇
www.notrobit.com/webinar