گروه ارزیابی امنیتی
Generic placeholder image
اینترنت اشیا و راه‌های محافظت از آن در برابر نفوذگران

اینترنت اشیا (IoT) به عنوان انقلاب صنعتی آتی شناخته می‌شود. این فناوری بستری جهت اتصال و تعامل دستگاه‌های مختلف با یکدیگر و یا انسان فراهم می‌کند. در واقع، اینترنت اشیا افراد را قادر می‌سازد تا اشیای مورد استفاده خود را از راه دور و به کمک زیرساخت‌های اینترنتی مدیریت و کنترل کنید. با توجه به گسترش روزافزون استفاده از تجهیزات IoT و اتکای آنها بر ارتباط با شبکه گسترده ارتباطی، تأمین امنیت این اکوسیستم از یکسو حیاتی و از سوی دیگر پیچیده است. در این مقاله ضمن معرفی اجمالی IoT و اجزای اکوسیستم آن، به بررسی برخی آسیب پذیری های امنیتی و راهکارهای مقابله با آنها می پردازیم.

نویسنده: کسرا حسین پور

دسته بندی: ارزیابی امنیتی

Generic placeholder image
انواع حملات مرد میانی و راههای مقابله با آن

حمله مرد میانی (MITM: Man In The Middle) شکلی از استراق سمع فعال است که در آن حمله‌کننده یا همان هکر پیام‌های مبادله شده بین دو سیستم هدف در یک شبکه را شنود و بازپخش می‌کند؛ به گونه‌ای که دو طرف یک پیام را متقاعد کند که با یکدیگر به‌طور مستقیم صحبت می‌کنند؛ در حالی که تمام مکالمات توسط حمله‌کننده کنترل می‌شود. این حمله می تواند در لایه دو یا سه اتفاق بیفتد.این حمله یکی از خطرناکترین حملات در شبکه های کامپیوتری است. دلیل اهمیت این حمله آن است که در اکثر مواقع کاربر متوجه نمی شود که مورد حمله قرار گرفته و اطلاعات او مورد سواستفاده قرار می گیرند.

نویسنده: محمد کیانی

دسته بندی: ارزیابی امنیتی

Generic placeholder image
حملات فیشینگ و راههای مقابله با آن – قسمت اول

فیشینگ یک جرم سایبری است که تبهکاران، با استفاده از آن اطلاعاتی حساس کاربران مانند نام کاربری، رمز عبور، شماره کارت بانکی، رمز دوم و CVV2 را از طریق ابزارهای الکترونیکی ارتباطات به سرقت می برند. شبکه های اجتماعی، سایت های حراجی و درگاه های پرداخت آنلاین نمونه ای از این ابزار های الکترونیکی ارتباطات می باشند. کلاهبرداری فیشینگ از طرق مختلفی مانند ایمیل ها و پیامها صورت می پذیرد و قربانیان به صورت مستقیم اطلاعات حساس و محرمانه خود را در وب سایت های جعلی که در ظاهر کاملاً شبیه وب سایت های سالم و قانونی هستند، وارد می نمایند.

نویسنده: علی مهرآبادی

دسته بندی: ارزیابی امنیتی

Generic placeholder image
ایجاد دسترسی با استفاده از Named Pipes

در بسیاری از موارد، زمانیکه تیم ارزیابی امنیتی و تست نفوذپذیری در سازمان‌های مختلف برای گرفتن دسترسی از سیستم هدف تلاش می نمایند، با مکانیزم‌های دفاعی و کنترل های امنیتی بکارگرفته شده توسط سازمان برای دفع حملات برخورد می کنند. در این مقاله ضمن معرفی مفهوم Named Pipe، یکی از روش‌هایی را معرفی خواهیم نمود که توسط تیم تست نفوذ آشنا ایمن به منظور دور زدن برخی از این قبیل محدودیت ها و مکانیزم‌های دفاعی استفاده می‌شود.

نویسنده: کسرا حسین پور

دسته بندی: ارزیابی امنیتی