گروه ارزیابی امنیتی
Generic placeholder image
شناسایی و جلوگیری از انواع حملات سرریز بافر (Buffer Overflow)

سرریز بافر (Buffer overflow) یک آسیب‌پذیری نرم افزاری متداول است که بر اثر مقداردهی بیش از حد به بافر ایجاد می‌شود. زمانی که مقدار بیشتری از ظرفیت بافر به آن اعمال شود اطلاعات در فضای بیرون از بافر نوشته می‌شود و ممکن است اطلاعات قبلی از بین برود. از سوی دیگر این نوع آسیب پذیری به عنوان روشی جهت اعمال حملات منع سرویس (DoS) توسط مهاجمین مورد استفاده قرار می گیرد. در این مقاله به معرفی حملات سرریز بافر می پردازیم و بصورت مختصر درباره شناسایی و راه های مقابله و جلوگیری از این حملات صحبت خواهیم کرد.

نویسنده: سمیرا سروعلیشاه

دسته بندی: ارزیابی امنیتی

Generic placeholder image
آسیب پذیری‌های FTP و روشهای امن سازی آنها

انتقال اطلاعات از یک کاربر به کاربر دیگر و یا به اشتراک گذاری محتوا و فایلها یکی از نیازهای روزافزون در شبکه های کامپیوتری می باشد که برای آن پروتکلهای استانداردی نظیر FTP به عنوان یکی از معروفترین و محبوترین آنها، تعریف شده است. FTP یا همان پروتکل انتقال فایل، اگرچه ویژگی های فنی بسیار خوبی دارد، اما متاسفانه فاقد امنیت کافی جهت رمزنگاری بر روی نام های کاربری و رمزعبور و همچنین فایل های انتقالی می باشد. در این مقاله سعی میکنیم ضمن بررسی کارکرد این پروتکل معروف به بیان آسیب پذیری های امنیتی موجود در آن و راهکارهای امن سازی مرتبط می پردازیم.

نویسنده: محمدرضا یگانه

دسته بندی: ارزیابی امنیتی

Generic placeholder image
آسیب پذیری قاچاق (smuggling) در Http و راههای امن سازی آن

آسیب پذیری HTTP Request Smuggling یکی از انواع آسیب پذیری‌های لایه هفتم و با درجه اهمیت بالا (High) می باشد. این آسیب پذیری که ناشی از اختلاف سرورهای فرستنده و گیرنده در تشخیص طول درخواست می باشد، به مهاجم اجازه می دهد تا در نحوه پردازش درخواست های http دریافتی از سوی سرور تداخل ایجاد کند، کنترل های امنیتی را دور بزند و به داده هایی دسترسی پیدا کند که در شرایط واقعی نباید به آنها دسترسی داشته باشد. در این مقاله ضمن بررسی علل و حالتهای مختلف سوء استفاده از این آسیب پذیری، راهکارهای امن سازی آن نیز ارائه شده است.

نویسنده: سامان ارشی

دسته بندی: ارزیابی امنیتی

Generic placeholder image
معرفی حملات APT و راه های شناسایی و مقابله با آن

مهاجمین همواره به دنبال راهی برای نفوذ به سیستم های کاربران و سوء استفاده مداوم از اطلاعات آنها را دارند. از طرفی، شرکت های امنیتی نیز به دنبال ایجاد انواع ضد بدافزارها برای جلوگیری از حملات هکرها بوده و تا حد زیادی توانسته اند جلوی فعالیت‌های مخرب آنها را بگیرند؛ از سوی دیگر هکرها همواره به دنبال ایجاد بدافزار هایی هستند که قابل ردیابی نباشند تا بتوانند به مدت طولانی در سیستم کاربران باقی مانده و نهایت استفاده را از نفوذ خود ببرند. این موضوع ماهیت حملات APT و بدافزارهای Fileless را تشکیل می دهد. در این مقاله قصد داریم به معرفی حملات APT و راه های شناسایی و مقابله با آنها بپردازیم.

نویسنده: سعیده صادقی

دسته بندی: ارزیابی امنیتی