ViperNułł
https://news.1rj.ru/str/ViperNull
چرا باید پورت ها access بشن و دلیل این کار از نظر امنیتی چیست؟ ( و تفاوت interface access و trunk چیست؟ )
سلام ،امروز توی اولین پستم میخام راجب این موضوع صحبت کنم که چرا باید پورت ها access بشن و دلیل این کار از نظر امنیتی چیست؟
خب اول از همه توضیح ساده تفاوت اینتر فیس ترانک و اکسس اینه که اینتر فیس های ترانک ترافیک vlan هارو بر اساس taging protcol ها مثل ISL و ieee 802.1Q در مبدا tag گزاری میکنن و در مقصد untag میکنن یعنی vlan id هر ویلن با این پروتکل ها درسویچ مبدا مشخص میشه و در سویچ مقصد خونده میشه و مشخص میشه که به کدام ویلن تحویل داده بشه.
و توضیح ساده اینتر فیس های access اینترفیس هایی هستند که به کامپیوتر ها یا ... متصل میشن و ترافیک کامپیوتر ها یا ... تحویل سویچ میدن ( تصویر بالارو نگاه کنید متوجه میشید )
ما یه پروتکولی داریم بنام
DTP ( Dynamic trunking protocol )
پروتکل DTP توسط شرکت سیسکو ارائه شده است و در لایه Data Link از مدل TCP/IP کار می کند سویچ از طریق این پروتکل فراید ترانک شدن اینتر فیس را خودکار انجام میدهد . DTP دو MODE دارد
Dynamic Desirable
Dynamic auto
که حالت پیش فرض سویچ Dynamic auto هستش
که تا وقتی که بسته DTP Hello Message دریافت نکند تبدیل به اینترفیس ترانک نمیشود و خودش هم هیچ درخاستی ارسال نمیکند و اگه درخاستی دریافت نکنه اینترفیش اکسس میشود / برای همون وقتی ما دوسر لینک رو وصل میکنیم به دو سویچ یا روتر یا کامپیوتر اینترفیس خودکار اکسس میشود
--------------‐-------
حالا از نظر امنیتی مشکلی که به وجود میاد اینه که اگه اتکر بیاد خودش رو به حالت Dynamic Desirable قرار بده درخاست ترانک شدن ارسال میشه به سویچ و چون حالت پیش فرض سویچ Dynamic auto هستش اکسپت میکنه و اینتر فیسی که درخاست ترانک شدن داده تبدیل به اینتر فیس ترانک میشه و کل ترافیک vlan ها از این اینتر فیس عبور میکند و اتکر میتواند دیتای مارو بخوند یا تعقیراتی ایجاد کند و ارسال کند
و راحل این مشکل اینه که اینتر فیس هایی که ادمین متما هست که ترانک نیست و متصل به کامپیوتر های کلاینت هاست باید با دستور access کند
SW-1(config)#interace ethernet 0/1
SW-1(config-if)#switchport mode access
Chanel telegram : https://news.1rj.ru/str/ViperNull🕷
سلام ،امروز توی اولین پستم میخام راجب این موضوع صحبت کنم که چرا باید پورت ها access بشن و دلیل این کار از نظر امنیتی چیست؟
خب اول از همه توضیح ساده تفاوت اینتر فیس ترانک و اکسس اینه که اینتر فیس های ترانک ترافیک vlan هارو بر اساس taging protcol ها مثل ISL و ieee 802.1Q در مبدا tag گزاری میکنن و در مقصد untag میکنن یعنی vlan id هر ویلن با این پروتکل ها درسویچ مبدا مشخص میشه و در سویچ مقصد خونده میشه و مشخص میشه که به کدام ویلن تحویل داده بشه.
و توضیح ساده اینتر فیس های access اینترفیس هایی هستند که به کامپیوتر ها یا ... متصل میشن و ترافیک کامپیوتر ها یا ... تحویل سویچ میدن ( تصویر بالارو نگاه کنید متوجه میشید )
ما یه پروتکولی داریم بنام
DTP ( Dynamic trunking protocol )
پروتکل DTP توسط شرکت سیسکو ارائه شده است و در لایه Data Link از مدل TCP/IP کار می کند سویچ از طریق این پروتکل فراید ترانک شدن اینتر فیس را خودکار انجام میدهد . DTP دو MODE دارد
Dynamic Desirable
Dynamic auto
که حالت پیش فرض سویچ Dynamic auto هستش
که تا وقتی که بسته DTP Hello Message دریافت نکند تبدیل به اینترفیس ترانک نمیشود و خودش هم هیچ درخاستی ارسال نمیکند و اگه درخاستی دریافت نکنه اینترفیش اکسس میشود / برای همون وقتی ما دوسر لینک رو وصل میکنیم به دو سویچ یا روتر یا کامپیوتر اینترفیس خودکار اکسس میشود
--------------‐-------
حالا از نظر امنیتی مشکلی که به وجود میاد اینه که اگه اتکر بیاد خودش رو به حالت Dynamic Desirable قرار بده درخاست ترانک شدن ارسال میشه به سویچ و چون حالت پیش فرض سویچ Dynamic auto هستش اکسپت میکنه و اینتر فیسی که درخاست ترانک شدن داده تبدیل به اینتر فیس ترانک میشه و کل ترافیک vlan ها از این اینتر فیس عبور میکند و اتکر میتواند دیتای مارو بخوند یا تعقیراتی ایجاد کند و ارسال کند
و راحل این مشکل اینه که اینتر فیس هایی که ادمین متما هست که ترانک نیست و متصل به کامپیوتر های کلاینت هاست باید با دستور access کند
SW-1(config)#interace ethernet 0/1
SW-1(config-if)#switchport mode access
Chanel telegram : https://news.1rj.ru/str/ViperNull🕷
🔥6👍1
اردک پلاستیکی یا Rubber Ducky چیه؟
یک USB ظاهرا ساده به شکل فلش با باطنی متفاوت!
USB Rubber Ducky
یک ابزار برای تزریق کلیدواژه است درواقع فلش خودشو به عنوان صفحه کلید به سیستم میشناسونه و بخاطر اینه که سیستمنمیتونه تشخصیش بده .
کاری که میکنه پسورد های ذخیره شده در صفحه کلید رو به سرقت میبره
کلیدواژههای از پیش برنامهریزی شده را با ظرفیت 1000 کلمه یا همون payload در هر دقیقه به کامپیوتر تزریق میکنه
صفحه کلید ها با استاندارد HID کار میکنند این usb ادعا میکند که یک صفحه کلید با استاندار HID هست و سیستم را به این روش فریب میدهد
درنتیجه مراقب فلش های خریداری شده از مکان های نامعتبر و پسورد های ذخیره شده خودتون باشید !
⚙️همچنین اگه قصد نفوذ دارین میتونین یا امادهی این Usb رو تهیه کنید یا اگه به برنامه نویسی روی بردها مسلط هستین میتونید خودتون هم این Bad Usb رو طراحی کنید.
Chanel telegram : @sec_netw🕷
یک USB ظاهرا ساده به شکل فلش با باطنی متفاوت!
USB Rubber Ducky
یک ابزار برای تزریق کلیدواژه است درواقع فلش خودشو به عنوان صفحه کلید به سیستم میشناسونه و بخاطر اینه که سیستمنمیتونه تشخصیش بده .
کاری که میکنه پسورد های ذخیره شده در صفحه کلید رو به سرقت میبره
کلیدواژههای از پیش برنامهریزی شده را با ظرفیت 1000 کلمه یا همون payload در هر دقیقه به کامپیوتر تزریق میکنه
``````````````````````````صفحه کلید ها با استاندارد HID کار میکنند این usb ادعا میکند که یک صفحه کلید با استاندار HID هست و سیستم را به این روش فریب میدهد
درنتیجه مراقب فلش های خریداری شده از مکان های نامعتبر و پسورد های ذخیره شده خودتون باشید !
⚙️همچنین اگه قصد نفوذ دارین میتونین یا امادهی این Usb رو تهیه کنید یا اگه به برنامه نویسی روی بردها مسلط هستین میتونید خودتون هم این Bad Usb رو طراحی کنید.
Chanel telegram : @sec_netw🕷
🔥4
امروز توی پروژه مربوط به ارتباط فیبر نوری شرکت زیر ساخت استان زنجان که حضور داشتم
یه نکته جالبی یادگرفتم
برای اینکه از حداکثر پهانی باند فیبر بتونیم استفاده کنیم و سرعت بالایی داشته باشه ارتباطمون تا جای ممکن pigtaile رو نباید خم کنیم و چون فیبر نوری به تنش حساس هست و ممکن هنگام خم شدن فیبر ، نور نشت کند و با شدید تر شدن خمش نور بیشتر نشت میکنه .
برای همینهنگام نصب کابل های پچ مخصوصا در فضاهای تنگ با تعداد pigtaile بالا نمیشه کابل هارو بیشتر از شعاع مجاز خم کرد
وخم شدن زیاد باعث افت سرعت یا شکستن core فیبر میشه
( تصویر سوم رو نگاه کنید )
Chanel telegram : @sec_netw🕷
یه نکته جالبی یادگرفتم
برای اینکه از حداکثر پهانی باند فیبر بتونیم استفاده کنیم و سرعت بالایی داشته باشه ارتباطمون تا جای ممکن pigtaile رو نباید خم کنیم و چون فیبر نوری به تنش حساس هست و ممکن هنگام خم شدن فیبر ، نور نشت کند و با شدید تر شدن خمش نور بیشتر نشت میکنه .
برای همینهنگام نصب کابل های پچ مخصوصا در فضاهای تنگ با تعداد pigtaile بالا نمیشه کابل هارو بیشتر از شعاع مجاز خم کرد
وخم شدن زیاد باعث افت سرعت یا شکستن core فیبر میشه
( تصویر سوم رو نگاه کنید )
Chanel telegram : @sec_netw🕷
🔥5👍1
♨️ پروژه CVE2CAPEC با هدف ارتباط دادن شناسههای آسیبپذیریهای امنیتی (CVE) با شناسههای الگوهای حمله (CAPEC) جهت کمک به تحلیلگران تهدیدات، توسعه داده شده تا به طور موثر درک بهتری از تکنیکها و روشهای حملاتی که امکان بهرهبرداری از آسیبپذیریها وجود دارند، پیدا کنند
⚒️ پایگاه داده CVE یک فهرست جامع از آسیبپذیریهای امنیتی هستند که به هر آسیب پذیری شناسهای منحصر به فرد اختصاص میدهد. اما این پایگاه اطلاعاتی درباره چگونگی بهرهبرداری یا حملات ممکن را ارائه نمیدهد، از طرف دیگر، CAPEC الگوهای رایج حملات و نحوهی بهرهبرداری از آنها را توصیف میکند.
🔗 ابزار CVE2CAPEC این دو منبع را به هم متصل میکند تا مشخص کند که چه الگوهای حملهای میتوانند از هر آسیبپذیری استفاده کنند
🔰 این ابزار به تیمهای امنیتی کمک میکند تا با مشاهده CAPEC مرتبط با یک CVE خاص، بهتر متوجه شوند که چگونه مهاجمان ممکن است از یک آسیبپذیری بهرهبرداری کنند و بدین ترتیب بتوانند تصمیمات امنیتی بهتری بگیرند و اقدامات پیشگیرانه مناسبتری داشته باشند
🌐 https://github.com/Galeax/CVE2CAPEC
⚙️ galeax.github.io/CVE2CAPEC/
@sec_netw🕷
⚒️ پایگاه داده CVE یک فهرست جامع از آسیبپذیریهای امنیتی هستند که به هر آسیب پذیری شناسهای منحصر به فرد اختصاص میدهد. اما این پایگاه اطلاعاتی درباره چگونگی بهرهبرداری یا حملات ممکن را ارائه نمیدهد، از طرف دیگر، CAPEC الگوهای رایج حملات و نحوهی بهرهبرداری از آنها را توصیف میکند.
🔗 ابزار CVE2CAPEC این دو منبع را به هم متصل میکند تا مشخص کند که چه الگوهای حملهای میتوانند از هر آسیبپذیری استفاده کنند
🔰 این ابزار به تیمهای امنیتی کمک میکند تا با مشاهده CAPEC مرتبط با یک CVE خاص، بهتر متوجه شوند که چگونه مهاجمان ممکن است از یک آسیبپذیری بهرهبرداری کنند و بدین ترتیب بتوانند تصمیمات امنیتی بهتری بگیرند و اقدامات پیشگیرانه مناسبتری داشته باشند
🌐 https://github.com/Galeax/CVE2CAPEC
⚙️ galeax.github.io/CVE2CAPEC/
@sec_netw🕷
👍4
ViperNułł
@sec_netw🕷
⭕ منظور از،شماره port چیست و از نظر امنیتی چه خطراتی وجود دارد؟
سلام، امروز میخام راجب شماره پورت ها صحبت کنم و دقیقا وظیفه پورت چیه؟ توی کدوم لایه قرار داره و از نظر امنیتی چه مشکلاتی وجود داره رو بهتون بگم
خب اول از همه port چیه و کاربردش چیه؟
فرض کنید ما قراره یه دیتای به یه کامپیوتر ارسال کنیم ! خب نیاز به ادرس های اون کامپیوتر مقصد داریم
iP address --> network address
Mac address --> host address
حالا وقتی اون دیتا به مقصد میرسه برای اینکه مشخص بشه اون دیتا دقیقا قراره به چه سروریسی تحویل داده بشه ، با شماره پورت مشخص میشه.
Ip address + port number = socket
تصویر بالا رو نگاه کنید
برای مثال شماره پورت یسری هاشون رو پاین میگم ؛
Http : 80 ssh : 22 telnet : 23
Dns : 53 ftp : 20,21 کلاینت
حالا این شماره پورت ها توی لایه ۴ یا همون لایه transport از مدل ارتباطی tcp/ip انتخاب میشن، که توی این لایه،دو هدر source port و destination port وجود داره که نشون دهنده اینه که دیتای ما از چه سرویسی استفاده میکنه و قراره به چه سرویسی تحویل داده بشه .
کاربرد دیگش اینه که ما اگه بخاییم اجازه عبور ترافیک یه سرویس خاصیو ندیم داخل فایروال با شماره پورت اون سروریس،اجاره خارج شدن یا ورود ترافیک اون سرویس رو میبندیم
🔥خطرات و آسیبپذیریهای پورتها🔥
شناسایی کردن پورت های باز روی یک سرور میتونه مشخص کنه که دقیقا چه سرویسی روی سرور وجود داره. ابزار های پورت اسکنر وجود دارن که میتونن پورت های باز یه سرور رو بما نشون بدن
اگه روی یه سرور برای مثال پورت 20 باز باشه یعنی روی سرور از سرویس ftp روی اون سرور وجود داره یا مثلا پورت 3389 فعال باشه یعنی قابلیت ریموت دسکتاپ وجود داره و به همین ترتیب...
جمع اوری این اطلاعات در فراید های هک و نفوذ باعث شناسایی سیستم عامل ، نسخه های سرویس ها و حتی اسیب پذیری های مورد نظر هر سرویس روی سرور شما بشه و دراخر ممکنه که باعث نفوذ به سرور شما بشه
Chanel telegram : @sec_netw🕷
سلام، امروز میخام راجب شماره پورت ها صحبت کنم و دقیقا وظیفه پورت چیه؟ توی کدوم لایه قرار داره و از نظر امنیتی چه مشکلاتی وجود داره رو بهتون بگم
خب اول از همه port چیه و کاربردش چیه؟
فرض کنید ما قراره یه دیتای به یه کامپیوتر ارسال کنیم ! خب نیاز به ادرس های اون کامپیوتر مقصد داریم
iP address --> network address
Mac address --> host address
حالا وقتی اون دیتا به مقصد میرسه برای اینکه مشخص بشه اون دیتا دقیقا قراره به چه سروریسی تحویل داده بشه ، با شماره پورت مشخص میشه.
Ip address + port number = socket
تصویر بالا رو نگاه کنید
برای مثال شماره پورت یسری هاشون رو پاین میگم ؛
Http : 80 ssh : 22 telnet : 23
Dns : 53 ftp : 20,21 کلاینت
حالا این شماره پورت ها توی لایه ۴ یا همون لایه transport از مدل ارتباطی tcp/ip انتخاب میشن، که توی این لایه،دو هدر source port و destination port وجود داره که نشون دهنده اینه که دیتای ما از چه سرویسی استفاده میکنه و قراره به چه سرویسی تحویل داده بشه .
کاربرد دیگش اینه که ما اگه بخاییم اجازه عبور ترافیک یه سرویس خاصیو ندیم داخل فایروال با شماره پورت اون سروریس،اجاره خارج شدن یا ورود ترافیک اون سرویس رو میبندیم
🔥خطرات و آسیبپذیریهای پورتها🔥
شناسایی کردن پورت های باز روی یک سرور میتونه مشخص کنه که دقیقا چه سرویسی روی سرور وجود داره. ابزار های پورت اسکنر وجود دارن که میتونن پورت های باز یه سرور رو بما نشون بدن
اگه روی یه سرور برای مثال پورت 20 باز باشه یعنی روی سرور از سرویس ftp روی اون سرور وجود داره یا مثلا پورت 3389 فعال باشه یعنی قابلیت ریموت دسکتاپ وجود داره و به همین ترتیب...
جمع اوری این اطلاعات در فراید های هک و نفوذ باعث شناسایی سیستم عامل ، نسخه های سرویس ها و حتی اسیب پذیری های مورد نظر هر سرویس روی سرور شما بشه و دراخر ممکنه که باعث نفوذ به سرور شما بشه
Chanel telegram : @sec_netw🕷
🔥3
💢چطور میتونیم مک فیلترینگ مودم ها رو دور بزنیم؟
🔹برای جواب به این سوال اول از همه باید بدونیم حملات spoofing چیه؟ در این نوع حملات نفوذگر سعی میکنه با جعل کردن اطلاعات، خودش رو مخاطب معتبر معرفی کنه تا بتونه دسترسی های مورد نظرش رو بدست بیاره. این اطلاعات میتونن ایپی جعلی، مک ادرس جعلی، ایمیل جعلی و حتی وب سایتهای جعلی (که امروزه با عنوان فیشینگ شناخته میشن) باشن.
🔹همونطور که گفتیم یکی از زیر شاخه های spoof، جعل مک آدرس یا Mac Spoofing هست. حالا کاربردش چیه ؟ با جعل مک آدرس میتونیم خودمونو بجای کاربر دیگه ای جا بزنیم و کارهای زیادی مثل «دور زدن مک فیلترینگ مودم ها، دریافت بسته های خاص در لایه دو سوییچ، تظاهر به بودن برند خاصی از دستگاه ها و...» رو انجام بدیم.
🔹چجوری میتونیم این کارو انجام بدیم؟
- راه حل اول (⚠️توجه کنید این راه برای همه ی کارت شبکه ها جوابگو نیست) :
کلیدهای Win+R رو فشار بدید
توی کادر باز شده بنویسید devmgmt.msc و ok کنید
در پنجره باز شده روی کارت شبکه مورد نظرتون که قصد تغییر مک اون رو دارید دابل کلیک کنید و به تب advance رفته و روی گزینه locally adminstered address کلیک میکنیم و در کادر Value مک ادرس جدید رو وارد میکنیم بعد یبار سیستم رو ریستارت میکنیم و در نهایت با دستور getmac در CMD شاهد مک ادرس جدیدمون خواهیم بود .
- راه حل دوم (که همیشه جوابگو هست) :
باید نرم افزار Technitium Mac Address Changer رو دانلود کنید و از قسمت Mac Address Connection کارت شبکه مورد نظر رو انتخاب و در کادر پائین یک مک آدرس بطور رندوم و یا به دلخواه به اون اختصاص بدید
🔹حالا شاید سوال پیش بیاد که به عنوان متخصص امنیت چطوری باید از این حمله جلوگیری کنیم؟ پاسخ فعال کردن Port Security در سوئیچ و یا دستگاه مورد نظر هست
Chanel telegram : @sec_netw🕷
🔹برای جواب به این سوال اول از همه باید بدونیم حملات spoofing چیه؟ در این نوع حملات نفوذگر سعی میکنه با جعل کردن اطلاعات، خودش رو مخاطب معتبر معرفی کنه تا بتونه دسترسی های مورد نظرش رو بدست بیاره. این اطلاعات میتونن ایپی جعلی، مک ادرس جعلی، ایمیل جعلی و حتی وب سایتهای جعلی (که امروزه با عنوان فیشینگ شناخته میشن) باشن.
🔹همونطور که گفتیم یکی از زیر شاخه های spoof، جعل مک آدرس یا Mac Spoofing هست. حالا کاربردش چیه ؟ با جعل مک آدرس میتونیم خودمونو بجای کاربر دیگه ای جا بزنیم و کارهای زیادی مثل «دور زدن مک فیلترینگ مودم ها، دریافت بسته های خاص در لایه دو سوییچ، تظاهر به بودن برند خاصی از دستگاه ها و...» رو انجام بدیم.
🔹چجوری میتونیم این کارو انجام بدیم؟
- راه حل اول (⚠️توجه کنید این راه برای همه ی کارت شبکه ها جوابگو نیست) :
کلیدهای Win+R رو فشار بدید
توی کادر باز شده بنویسید devmgmt.msc و ok کنید
در پنجره باز شده روی کارت شبکه مورد نظرتون که قصد تغییر مک اون رو دارید دابل کلیک کنید و به تب advance رفته و روی گزینه locally adminstered address کلیک میکنیم و در کادر Value مک ادرس جدید رو وارد میکنیم بعد یبار سیستم رو ریستارت میکنیم و در نهایت با دستور getmac در CMD شاهد مک ادرس جدیدمون خواهیم بود .
- راه حل دوم (که همیشه جوابگو هست) :
باید نرم افزار Technitium Mac Address Changer رو دانلود کنید و از قسمت Mac Address Connection کارت شبکه مورد نظر رو انتخاب و در کادر پائین یک مک آدرس بطور رندوم و یا به دلخواه به اون اختصاص بدید
🔹حالا شاید سوال پیش بیاد که به عنوان متخصص امنیت چطوری باید از این حمله جلوگیری کنیم؟ پاسخ فعال کردن Port Security در سوئیچ و یا دستگاه مورد نظر هست
Chanel telegram : @sec_netw🕷
👍4