نوشته‌ها

تعویض پورت پیش فرض تلنت در روتر سیسکو

تعویض پورت پیش فرض تلنت در روتر سیسکو

تعویض پورت پیش فرض تلنت در روتر سیسکو :یکی از مسائلی که ممکن است باعث به خطر افتادن امنیت روتر های مرزی که دارای IP Valid روی پورت های خود میباشند عملیات Burst Force برای پیدا کردن دسترسی Telnet میباشد.

در درجه اول توصیه میشود که به جای تلنت از SSH استفاده کنید ولی اگر به هر دلیلی میخواهید از روش تلنت استفاده کنید بهتر است این چند توصیه را جهت Secure کردن Line های VTY اعمال نمائید.

در درجه اول چند کامند:

login on-failure log
login on-success log
login delay 3
aaa authentication attempts login 1
aaa authentication fail-message c یک پیغام تهدید آمیز c
aaa authentication login default local-case
  • دو کامند اول یک trap برای ورود یا عدم ورود موفق به syslog ارسال میکند.
  • کامند سوم بعد از ورود 3 ثانیه تاخیر ایجاد میکند.
  • کامند چهارم تنها 1 بار اجازه authenticate به جای 3 بار Default میدهد.
  • کامند پنجم جهت ایجاد رعب و وحشت در شخصی است که به هر دلیلی میخواهد وارد روتر شما شود! شما میتوانید بنویسید که IP شما ثبت خواهد شد و مورد پیگیرد قانونی قرار خواهد گرفت.
  • و کامند آخر باعث میشودکه روتربه حروف بزرگ وکوچک در Username حساس شود،پس ازحروف بزرگ هم استفاده کنید.

تعویض پورت پیش فرض تلنت در روتر سیسکو

تعویض پورت پیشفرض تلنت یعنی 23 به مثلا 3001 یا هر چیز دیگر است.

R1-VG#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1-VG(config)#ip acce e telnet
R1-VG(config-ext-nacl)#permit tcp any any eq 3001
R1-VG(config-ext-nacl)#deny ip any any
R1-VG(config-ext-nacl)#exit
R1-VG(config)#line vty ?
<0-988> First Line number
R1-VG(config)#line vty 0 988
R1-VG(config-line)#rotary 1
R1-VG(config-line)#access-class telnet in
R1-VG(config-line)#^Z

توضیح اینکه ابتدامایک access-list به نام telnet ایجاد میکنیم ودرآن تمامی ارتباطات به جز پورت 3001 را deny میکنیم.

سپس وارد تنظیمات line vty که همان telnet و ssh خودمان است میشویم که بسته به مدل روتر و IOS تعداد آن متفاوت است.

سپس rotary group 1 را اعمال میکنیم که همان پورت 3001 است یا هرچیز دیگر.

سپس access-list telnet را که در آن تمامی ارتباطات به جز پورت 3001 (یا هرچیز دیگر) deny شده را اعمال میکنیم و save و تمام.

حالا تست میکنیم:

R2#1.1.1.1
Trying 1.1.1.1 …
% Connection refused by remote host

R2#1.1.1.1 3001
Trying 1.1.1.1, 3001 … Open
R1
User Access Verification
Username: GEEKBOY.IR

مشاهده می‌کنید که ابتدا با پورت پیش‌فرض 23 کانکشن refused شد اما با پورت 3001 ارتباط برقرار شد. اگر یک acl همراه با logging بر روی پورت ورودی روتر خود قرار دهید، بسته به تعداد IP های موجود تعداد زیادی تلاش جهت ارتباط بر روی پورت 23 خواهید دید.

منبع: گیک بوی

[su_box title=”حتما بخوانید:” style=”soft” box_color=”#1753ff” radius=”0″]تعریف SSH
راه اندازی SSH در Cisco
دسترسی Telnet به روتر سیسکو[/su_box]

پیاده سازی Protected Port در سوئیچ سیسکو

پیاده سازی Protected Port در سوئیچ سیسکو

پیاده سازی Protected Port در سوئیچ سیسکو: Protected Port یکی از قالبیت های ساده ولی هیجان انگیز و کارا در سوئیچ سیسکو ست، که امکان افزایش ضریب امنیتی و مدیریتی را در سوئیچ سیسکو فراهم می آورد.

Cisco-Protected-Port-624x403

به زبان ساده Protected Port قابلیتی است که از ارتباط پورت های یک VLAN یا Broadcast Domain با یکدیگر در سوئیچ کاتالیست سیسکو جلوگیری مینماید به بیان دیگر مثلا یک سوئیچ 2960 سیسکو را در نظر بگیرید که همه پورت های آن به صورت دیفالت در یک vlan قرار دارند پس همگی آنها میتوانند با هم در ارتباط باشند و مثلا از منابع و فایل های کامپیوتر هایی که به آن پورت ها متصل اند استفاده کنند. فرضا شما میخواهید پورت fast0/1 که متصل به کامپیوتر آقای X است با پورت fast0/12 که مربوط به کامپیوتر خانوم xx است (که با هم فولدر آهنگ ها و …. را share کرده اند)، ارتباط نداشته باشند ولی به شبکه که به مابقی پورت های سوئیچ سیسکو 2960 متصل است دسترسی و امکان تبادل اطلاعات را داشته باشد خب چه باید کرد؟!

unProtected-Port

راه حل استفاده از قابلیت Protected Port است، بدین ترتیب که ما پورت های fast0/1 و fast0/12 را Protected میکنیم. بدین ترتیب این دو پورت با یکدیگر (و دیگر پورت های protected) نمیتوانند تبادل اطلاعات نموده ولی به مابقی شبکه دسترسی دارند.

پیاده سازی Protected Port در سوئیچ سیسکو

به شکل کلی در یک Broadcast Domain سوئیچ سیسکو هر پورت Protected نمیتواند با هیچ پورت Protected دیگری ارتباط داشته باشه ولی میتواند با پورت های Unprotected ارتباط داشته باشد.

همانطور که در تصویر بالا مشاهده میکنید پورت های مربوط به کلاینت A و کلاینت B به شکل Protected در آمده و نمیتوانند با یکدیگر ارتباط داشته باشند ولی میتوانند با Server که به یک پورت Unprotected متصل است ارتباط داشته باشند.

برای قراردادن یک پورت سوئیچ سیسکو در حالت Protected کافیست از این کامند استفاده کنید:

R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#interface GigabitEthernet1/0/5
R1(config-if)#switchport protected
R1(config-if)#^Z

R1#sh int gi 1/0/5 switchport
Name: Gi1/0/5
Switchport: Enabled
Administrative Mode: static access
Operational Mode: static access
Administrative Trunking Encapsulation: negotiate
Operational Trunking Encapsulation: native
Negotiation of Trunking: Off
Access Mode VLAN: 807 (cisco asa dmz1)
Trunking Native Mode VLAN: 1 (default)
Administrative Native VLAN tagging: enabled
Voice VLAN: none
Administrative private-vlan host-association: none
Administrative private-vlan mapping: none
Administrative private-vlan trunk native VLAN: none
Administrative private-vlan trunk Native VLAN tagging: enabled
Administrative private-vlan trunk encapsulation: dot1q
Administrative private-vlan trunk normal VLANs: none
Administrative private-vlan trunk associations: none
Administrative private-vlan trunk mappings: none
Operational private-vlan: none
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001
Capture Mode Disabled
Capture VLANs Allowed: ALL
Protected: true
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled
Appliance trust: none

همانطور که مشاهده کردید در پایان خروجی دستور:

sh int gi 1/0/5 switchport

قید شده است Protected true

 

پیاده سازی Protected Port در سوئیچ سیسکو

 

شاید این موارد نیز مورد علاقه شما باشد:

آموزش پیکربندی VLAN سوئیچ سیسکو

Inter Vlan Routing از طریق روتر

کاربرد ها و پروتکل های VLAN قسمت اول

کاربرد هاوپروتکل های VLAN قسمت دوم

مفهوم VLAN Trunking در سوئیچ های سیسکو

پورت Trunk چیست

راه اندازی DHCP بر روی سوئیچ سیسکو

تکنولوژی TrustSec Cisco

آموزش سیسکو استفاده از علامت سوال در CLI

آموزش پیکربندی پروتکل های مسیریابی پیشرفته

پیاده سازی Protected Port در سوئیچ سیسکو

فعال سازی روتینگ در سوئیچ لایه سه سیسکو

فعال سازی روتینگ در سوئیچ لایه سه سیسکو

فعال سازی روتیگ در سوئیچ لایه سه سیسکو: مبحث روتینگ در سوئیج بسیار جالب است. می‌توان گفت که روتینگ فاصله بین سوئیچ و روتر را کم می‌کند. محصولات جدید سیسکو نه روتر هستند و نه در دسته سوئیچ جای می‌گیرند. به طور مثال سری 6500 امکانات لایه 1 تا 7 را در شرایطی بسیار عالی ارایه می‌کند. این موضوع باعث می‌شود تصویر ذهنی کاربران نسبت به این محصولات تغییر کند.

روتینگ قابلیتی است که به طور معمول آن را در اختیار روترهای سیسکو می‌دانستیم. با عرضه سوئیچ سری Catalyst سیسکو 3550 و امکانات فوق العاده لایه 3 آن، دیدگاه‌ها تغییر کردند. از دید یک کارشناس شبکه، سوئیچ لایه 3 سیسکو ابزاری همه کاره است. این نوع سوئیچ پاسخگوی طیف وسیعی از نیازهای شبکه خواهد بود. همچنین محدودیت تعداد پورت روتر را ندارد و از فناوری ASIC برای پردازش استفاده می‌کند. در نتیجه موجب Load کمتر و سرعت بیشتر است.

این نکته را نباید فراموش کرد که سوئیچ‌ها به طور کلی همان وظایف سوئیچ را دنبال می‌کنند. آن‌ها برای سوئیچینگ بهینه‌سازی شده‌اند. برای مثال RAM یک سوئیچ قابل ارتقا نیست و از ماژول‌های WIC و NM و ارتباطات WAN و فناوری‌های مربوط به آن پشتیبانی نمی‌کند. در واقع سوئیچ‌ها با VLAN فعالیت می‌کنند. به کمک قابلیت‌های روتینگ لایه 3، سوئیچ سیسکو می‌تواند ترافیک VLAN را مسیریابی کند.

سوئیچ سیسکو 3750

روتینگ قابلیت بسیار مهمی است که کمپانی سیسکو از سری 3550 به سوئیچ‌های میان‌رده خود اضافه کرد. پس از آن، سوئیچ سیسکو 3560 با بهبودهای فراوان و سپس سوئیچ سیسکو 3750 با امکانات بسیار و قدرت بالا، راه حل اصلی مشکلات شبکه شد. بنابراین در اکثر شبکه‌ها وجود سوئیچ سیسکو 3750 جزئی جدانشدنی به شمار می‌رود.

تفاوت‌ها و محدودیت‌های بسیاری بین روتر و یک سوئیچ لایه 3 وجود دارد. حتی در شبکه‌های کوچک هم همیشه نیاز به یک روتر احساس می‌شود. به طور مثال امکانات NAT در سوئیچ لایه 3 وجود ندارد؛ اما Dynamic Routing و پشتیبانی از پروتکل‌های EIGRP – OSPF – BGP و همچنین استاتیک روتینگ Policy Based Routing و QOS در سوئیچ‌های لایه 3 وجود دارد.

فعال کردن روتینگ در سوئیچ لایه 3

برای فعال کردن روتینگ در سوئیچ لایه 3 مانند سوئیچ سیسکو 3750 و تبدیل آن به یک روتر، کار زیادی نیاز نیست. ابتدا با دستور IP Routing امکانات روتینگ را فعال کنید. پس از آن می‌توانید به هر پورت IP اختصاص داده یا پورت‌ها را در لایه 2 قرار دهید. سپس به هر VLAN یک IP اختصاص دهید. همچنین امکان فعالسازی DHCP نیز وجود خواهد داشت. پس از فعال کردن روتینگ سوئیچ سیسکو لایه 3 اختلالی در عملکرد لایه 2 آن ایجاد نخواهد شد. حتی تنظیمات لایه 2 نظیر VLAN ها و پورت‌های Trunk و همچنین stp و vtp نیز فعال خواهند بود.

[su_box title=”حتما بخوانید:” style=”soft” box_color=”#1753ff” radius=”0″]لایه بندی شبکه فصل اول
لایه بندی شبکه فصل دوم
آشنایی با پروتکل RIP[/su_box]

دستورات فعال سازی روتینگ در سوئیچ لایه سه سیسکو

R1(config)#ip routing

اختصاص IP به یک پورت خاص

R1(config)#int gi 1/0/20

R1(config-if)#no switchport

R1(config-if)#ip add 217.218.1.1 255.255.255.0

کانفیگ پورت به صورت لایه 2 و اختصاص IP به VLAN مربوطه

R1(config-if)#switchport

R1(config-if)#switchport mode access

R1(config-if)#sw acce vlan 303

R1(config-if)#ip add 217.218.1.1 255.255.255.0

R1(config)#int vlan 303

فعال کردن EIGRP

R1(config)#router eigrp 1

R1(config-router)#network 217.218.1.0 0.0.0.255

R1(config-router)#redistribute connected

R1(config-router)#no auto-summary

نوشتن یک Static Route

R1(config)#ip route 8.8.8.8 255.255.255.255 172.16.64.1

نوشتن یک ACL

R1(config)#ip acce e 110

R1(config-ext-nacl)#per ip 217.218.1.0 0.0.0.255 any

R1(config-ext-nacl)#per icmp an any

R1(config-ext-nacl)#deny ip any any

R1(config-ext-nacl)#per tcp an an eq 80

R1(config-if)#ip access-group 110 in

R1(config)#int vlan 301

این دستورات تنها مثال‌هایی از دنیای امکانات و قابلیت‌های سوئیچ‌های لایه 3 سیسکو بود. با تمام کارآمدی سوئیچ سیسکو لایه 3 نباید وظیفه اصلی این تجهیزات یعنی سوئیچینگ را فراموش کرد. این سوئیچ‌ها با بهبودهای نرم‌افزاری، وظایف روتینگ را انجام می‌دهند. نمی‌توان از آن‌ها انتظار یک روتر تمام عیار را داشت. در مواردی که نیاز به روتینگ در کنار تعدد پورت باشد؛ به جای استفاده از یک سوئیچ در کنار روتر می‌توان از امکانات ویژه یک سوئیچ لایه سه بهره‌مند شد.

در ویدیوی زیر نحوه فعال‌سازی روتینگ را در سوئیچ سیسکو 3550 یا همان InterVLAN خواهیم دید.

تماشا در آپارات

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

 پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو: شرکت سیسکو روز 13 آگوست ۲۰۱۸ به‌روز رسانی امنیتی مهمی را منتشر کرده که این به‌روز رسانی برای سیستم‌عامل IOS و IOS XE خود است و در بسیاری از محصولات سیسکو به کار می‌رود. این آسیب‌پذیری که با شماره شناسایی CVE-2018-0131 معرفی شده‌است، یکی از حملات جدید cryptographic علیه پروتکل IKE است که در IPSec مورد استفاده قرار می‌گیرد. معرفی این حمله جدید که به‌تازگی در مقاله‌ای با نام The Dan­gers of Key Reuse: Prac­tical At­tacks on IPsec IKE منتشر شده‌است، هفته آینده در بیست و هفتمین نشست امنیتی USENIX در شهر بالتیمور ایالت مریلند آمریکا صورت خواهدگرفت.

محققان اعلام کردند که پیاده‌سازی این حمله علیه پروتکل IKEv1 در Cisco با شماره شناسایی CVE-۲۰۱۸-۰۱۳۱، در Huawei با شماره شناسایی CVE-۲۰۱۷-۱۷۳۰۵ ، در Clavister با شماره شناسایی CVE-۲۰۱۸-۸۷۵۳ و در ZyXEL با شماره شناسایی CVE-۲۰۱۸-۹۱۲۹ معرفی خواهند شد. یکی نفز از این محققین  از دانشگاه Ruhr-University بوخوم آلمان و دو نفر دیگر از دانشگاه Opole لهستان هستند اعلام کردند که این آسیب‌پذیری‌ها را به سازندگان محصولات اطلاع داده‌اند که پاسخ سازندگان دستگاه‌های آسیب‌پذیر در پاسخ گفتند به‌روز رسانی‌هایی برای رفع این آسیب‌پذیری‌ها منتشر کرده‌اند.

دراین میان که سیسکوبیشترین محصولات آسیب‌پذیررا دارابوده است،مشخص شده که سیستم عاملIOS و IOS XEآسیب‌پذیرهستندکه باشماره شناساییCVE-۲۰۱۸-۰۱۳۱معرفی شده‌است،

اما سیستم عامل نسخه IOS XR که به‌طورعمده‌تردرمحصولات روترهای سیسکو مورداستفاده قرارمی‌گیرد،به علت تفاوت درنوع کدنویسی آن،آسیب‌پذیرنیست.

امروز سیسکو به‌روز رسانی برای هردوسیستم‌عامل خودمنتشرکردواعلام کردکه دستگاه‌های دارای دوسیستم عامل فوق که دارای تنظیمات احراز هویت rsa-encr هستندآسیب‌پذیرند.

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

بر اساس توضیحات سیسکو، این آسیب‌پذیری از راه دور به نفوذگران احراز هویت نشده این اجازه را می‌دهد که Encrypted Nonces از یک نشست کاری رمزنگاری شده با استفاده از پروتکل IKEv۱ را با موفقیت به‌دست بیاورند. علت وجود این آسیب‌پذیری، اشتباه در عملیات Decryption در نرم‌افزار پاسخ‌دهنده است. نفوذگر می‌تواند با استفاده از یک متن رمزنگاری شده خاص که برای فرستادن به دستگاه دارای پروتکل IKEv۱ طراحی شده‌است، اطلاعات مربوط به رمزنگاری RSA استفاده شده در آن پروتکل را به دست بیاورد. همچنین نفوذگر می‌تواند با بازآوری IKEv۱ Nonces ها، دیتاهای رمزنگاری رد و بدل شده توسط پروتکل IPSec را که در اغلب ساختارهای VPN مورد استفاده قرار می‌گیرد رمزگشایی کنند.

توصیه اکیدبه مدیران شبکه درسازمان‌هاوشرکت‌ها می‌شودکه سریعاًدستگاه‌های خودرا که شامل این آسیب‌پذیری می‌شودبه‌روز رسانی کنند.

 

 

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

منبع خبر: افتانا (پایگاه خبری امنیت فناوری اطلاعات)

پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو

منبع خبر: افتانا (پایگاه خبری امنیت فناوری اطلاعات)

راه اندازی سامانه کلاه سفید

راه اندازی سامانه کلاه سفید

راه اندازی سامانه کلاه سفید :«سامانه کلاه‌سفید» با هدف برگزاری مسابقات ارزیابی امنیتی و کشف باگ و با همکاری مرکز آپای دانشگاه صنعتی امیرکبیر افتتاح شد.

برگزاری مسابقات ارزیابی امنیتی و کشف آسیب‌پذیری به کوشش مرکز آپای دانشگاه صنعتی امیرکبیر در «سامانه کلاه‌سفید» ممکن شد.

کلاه‌سفید، متخصصان ارزیابی امنیتی و سازمان‌هایی را که خواهان ارزیابی امنیتی سامانه‌های خود هستند به هم مرتبط می‌کند.

در مسابقات کشف آسیب‌پذیری، نرم‌افزار یا سامانه در معرض ارزیابی طیف وسیعی از متخصصان قرار می‌گیرد. در این سامانه برای ارزیابی محصول، پورتال یا سامانه موردنظر به‌عنوان یک کاربر سازمانی با ثبت‌نام در سایت، جزییات مسابقه و مبالغ جوایز را مشخص می کند و مبلغی را به‌عنوان جوایز مسابقه در سایت ودیعه می‌گذارد. در صورتی که باگی در سامانه شما کشف شود پس از ارزیابی و تایید آن توسط داوران (آپای امیرکبیر)، مبلغ آن باگ از ودیعه پرداختی کسر و به متخصص پرداخت خواهدشد. درصورتی‌که سامانه امن باشد، تنها مبلغ جزئی برای برگزاری مسابقه پرداخت می‌شود و ودیعه پرداختی قابل عودت یا استفاده برای مسابقات دیگر است.

متخصصان ارزیابی امنیتی و کشف آسیب‌پذیری می‌توانند با مراجعه به سایت و مشاهده مسابقات فعال، اقدام به کشف باگ/آسیب‌پذیری کنند و با گزارش آن، جایزه مربوطه را دریافت کنند.

سامانه کلاه سفید

امنیت اطلاعات یکی از جنبه‌های مهم کسب و کارهای اینترنتی است؛ اهمیت امنیت اطلاعات آنچنان است که در صورت به خطر افتادن آن در بسیاری از موارد تمام کسب و کار از دست می رود. البته امروزه در دنیا با استفاده از سرویس‌های بیمه‌ای سعی می‌شود تا مشتریان کسب و کارها در حداقل ریسک پذیری قرار گیرند. اما به هر صورت با به خطر افتادن امنیت اطلاعات، سود کسب و کارها دچار افت و کاهش ملموس می‌گردد.

در ایران از زمان پیدایش اینترنت و پس از آن با افزایش فرهنگ امنیت اطلاعات، تست‌های امنیتی نیز رواج یافته‌اند، اما همواره این موضوع با یک مشکل بزرگ روبرو بوده است؛ چالش کارایی در قبال هزینه‌های پرداختی. مشکل از آن جا پیدا می‌شود که پس از انعقاد قرارداد تست امنیتی، به هر صورت درصد زیادی و یا همه هزینه می‌بایست در قبال تست پرداخت شود و این درحالی است که ممکن است هیچ‌گونه آسیب‌پذیری کشف نشود و یا اصلا تست مناسبی صورت نگرفته باشد.

سامانه کلاه سفید با فهم این چالش و یافتن راهی برای حل آن پا به عرصه ارایه سرویس گذاشته است.

دراین سامانه شماپس ازبرگزاری یک مسابقه امنیتی،تنهادرصورتی هزینه پرداخت مینماییدکه آسیب‌پذیری کشف گردد.بااین ساختار،شما حداقل هزینه رابابیشترین کیفیت خواهیدداشت.

داوران سامانه کلاه سفید،ازمتخصصین مرکز آپا دانشگاه صنعتی امیرکبیر هستندکه به عنوان متخصصان بیطرف،مواردامنیتی را بررسی می‌کنند.

در صورتی که صحت این موارد احراز گردد، هزینه به فرد تست کننده پرداخت می‌شود.

 

فایل PDF جزئیات مسابقه را از لینک زیر دریافت نمایید:

جزئیات راه اندازی سامانه مسابقات کلاه سفید

راه اندازی سامانه کلاه سفید

منبع خبر: افتانا (پایگاه خبری امنیت فناوری اطلاعات)

خطر نفوذ در گوشی ها و لپ تاپ ها

خطر نفوذ در گوشی ها و لپ تاپ ها

خطر نفوذ در گوشی ها و لپ تاپ ها

خطر نفوذ در گوشی ها و لپ تاپ ها :نقص امنیتی در محصولات پرکاربرد سه شرکت‌ معتبر دنیا، اغلب گوشی‌ها و رایانه‌ها را در معرض خطر نفوذ قرار می‌دهد.

محققان، نقص‌های امنیتی را در پردازنده‌های کامپیوتری که توسط سه طراح بزرگ تراشه‌های جهانی یعنی اینتل، AMD و ARM تولید شده، شناسایی کرده‌اند و این یعنی تقریبا هر گوشی‌ هوشمند و رایانه‌ در جهان می‌تواند با داشتن اطلاعات حساس ازجمله رمز عبور، سرقت شود.

سرورهای ابری که وب‌سایت‌ها و سایر اطلاعات اینترنتی را ذخیره می‌کنند نیز در معرض خطرند.

این یکی از بزرگ‌ترین آسیب‌پذیری‌های امنیت‌ سایبری است که ازنظرتاثیربالقوه برسیستم‌های کامپیوتری شخصی،تجاری و زیربنایی دیده ‌شده‌‌است.

چنین نقصی دربخش اساسی کامپیوتر قرارداردوهیچ راهی برای دانستن اینکه آیا یک دستگاه،هدفمند شده یا نه، وجودندارد.

هردونقصSpecter و Meltdownبه‌وسیله یک تکنیک طراحی دراینتل ایجادشده‌ که به‌منظورارتقای عملکردتراشه‌ها،شناخته‌شده وبه عنوان اجرای احتمالی ایجادشده‌‌است.

این بدان معناست که هکرهامی‌توانندبه بخشی ازحافظه کامپیوتردسترسی پیداکنندکه بایدغیرقابل دسترسی باشد.

داده‌های حساسی نظیرکلمه عبور، ایمیل، اسناد و عکس‌ها که در معرض خطر قرار می‌گیرند.

بیشتر حملات سایبری شامل یافتن نقص در نرم‌افزار رایانه‌ای می‌شود که هکرها اجازه دسترسی به حافظه دستگاه یا سیستم‌عامل را می‌دهند. برای مثال، در سال ۲۰۱۷ یک حمله به نام WannaCry یک عیب در نسخه‌های قدیمی ویندوز، ایجاد کرد که در حدود ۱۵۰هزار کشور و ۳۰۰هزار کامپیوتر را تحت‌تاثیر قرار داده و تأثیرات ویران‌کننده‌ای بر شرکت‌ها و سازمان‌ها داشته‌است.

خطر نفوذ در گوشی ها و لپ تاپ ها

اما هکرها می‌توانند با استفاده از دو نقص مذکور از طریق تمام لایه‌های نرم‌افزاری به تراشه پردازنده‌ مرکزی (cpu) که عملکرد اساسی کامپیوترها را انجام می‌دهد، دست‌ یابند. از آنجا که این طرح‌های مشابه توسط تمام سازندگان عمده تراشه‌ها استفاده می‌شود، تقریبا هر کامپیوتر در جهان، ازجمله اپل، دستگاه‌های اندروید، MacBooks، رایانه‌های رومیزی بزرگ و سرورهای اینترنتی می‌تواند تحت‌تاثیر قرار گیرد.

فرایندهای هکری نیز بسیاراساسی است وهیچ ورودی ازعملیات نرم‌افزارهک ایجادنمی‌شود.

به این معنی که هیچ رکوردی در مورد اینکه آیا یک تراشه خاص هک‌ شده یا نه، وجود ندارد.

این امرشناسایی حملات سایبری رادرمراحل اولیه به منظورجلوگیری ازوقوع دوباره آنهایابررسی اینکه چه اطلاعاتی ممکن است به دست آمده یادزدیده شده باشددشوارترمی‌کند.

خوشبختانه، شرکت‌های فناوری قبلاً شروع به انتشار تکه‌های نرم‌افزاری کرده‌اند که می‌گویند مشکلات را بدون تأثیر قابل توجهی در عملکرد، حل خواهند‌کرد، اما برخی ادعا می‌کنند که هرگونه اصلاح می‌تواند به‌طور چشم‌گیری سرعت کامپیوتر را کاهش دهد. از این‌رو باید صبر کرد تا اثر طولانی‌مدت آن‌ را دید.

خطر نفوذ در گوشی ها و لپ تاپ ها

این داستان همچنین یک مسئله مهم در مورد افشای این نقص امنیتی از سوی مسئولان را مطرح می‌کند. گزارش‌ها حاکی است که صنعت، ماه‌ها این مشکل را شناسایی کرده، اما جزییات محدودی از آن تاکنون منتشر شده‌‌است. این در حالی است که مصرف‌کنندگان حق دارند در مورد چنین نقصی در اسرع وقت مطلع شوند تا بتوانند از داده‌های خود محافظت کنند. البته مشکل این است که این امر می‌تواند باعث لو رفتن حملات سایبری توسط هکرها نیز شود.

درگذشته،این بحث باعث شده که شرکت‌های فناوری ازقانون برای جلوگیری ازمحققان درنحوه تشخیص مشکلات امنیتی به‌کارببرند.

به‌عنوان مثال،دانشمندان دانشگاه بیرمنگام تحت فشارقانونی ازتولیدکننده خودرو فولکس واگن مواجه شدندوآن‌هارابه انتشارجزئیات نقص درسیستم‌های ورودی بدون کلیدخودرو واداشتند.

مسیرپیشنهادی«افشای مسئولیت»است.هنگامی که محققان یک مشکل راکشف می‌کنندبه تعدادکمی ازافرادمرتبط اجازه می‌دهندتابرروی یک راه‌حل کارکنند.

پس ازتهیه راه‌حل،سازنده می‌تواندمشکل رابه عموم مردم نشان دهدتاپتانسیل هک کردن وآسیب به قیمت سهام شرکت رابه حداقل برسانند.

خطر نفوذ در گوشی ها و لپ تاپ ها

منبع خبر : پایگاه خبری امنیت فناوری اطلاعات افتانا

بررسی فایروال Cisco ASA

بررسی فایروال Cisco ASA (قسمت دوم)

بررسی فایروال Cisco ASA (قسمت دوم)

در بخش اول این مقاله (بررسی فایروال Cisco ASA) به بررسی ویژگی های مهم امنیتی آن پرداختیم. در این مقاله به ارائه برخی مزایای مهم این تکنولوژی خواهیم پرداخت.

کاهش هزینه‌‌ و پیچیدگی‌ها با استفاده از فایروال Cisco ASA

با ادغام یک رویکرد یکپارچه با فرآیند دفاع از تهدیدات توسط فایروال Cisco ASA از هزینه سرمایه، هزینه‌های عملیاتی و همچنین پیچیدگی‌های اجرایی کاسته می‌شود. این تکنولوژی به راحتی با محیط‌های IT،جریان کاری و ساختار شبکه ادغام می‌شود.

مجموعه این تجهیزات کاملامقیاس‌پذیر بوده وباسرعت‌های بیش ازچندین گیگابایت نیز اجرا می‌گردد؛

علاوه برمواردفوق،امنیت خوبی رادرشعب،Edge یالبه اینترنت ودیتاسنترها درهر دو فضای فیزیکی و مجازی ایجادمی‌نماید.

مدیران IT سازمان‌ها، با استفاده از Cisco FirePower Management Center، از این قابلیت برخوردار خواهند بود که عملیات‌ها را تسهیل و تهدیدها را به یکدیگر مرتبط نموده و تاثیر آنها را ارزیابی کنند، ضمن اینکه سیاست‌های امنیتی را به صورت خودکار تنظیم و هویت کاربران را به راحتی با رویدادهای امنیتی مرتبط نمایند.

همچنین Cisco FirePower Management Center قادراست به طورمداوم چگونگی بُروز تغییرات درشبکه رادرطول زمان مانیتور کند.

همچنین ارزیابی تهدیدات جدیدبه صورت خودکارصورت می‌گیردتا مشخص گردد که کدام یک از آنها بر کسب‌و‌کار موردنظر تاثیر‌گذار می‌باشند.

سپس روندپاسخگویی براصلاحات متمرکزشده وفرآیندهای دفاعی شبکه باشرایط در حال تغییر تهدیدات مطابقت می‌یابند.

علاوه برآن فعالیت‌های امنیتی مهم وحیاتی مانندتنظیمPolicyهابه صورت خودکارانجام می‌پذیردکه درنتیجه این امرعلاوه برصرفه‌جویی درزمان ومیزان تلاش‌های صورت‌گرفته دراین زمینه،محافظت واقدامات متقابل نیزدریک وضعیت مطلوب نگه داشته می‌شود.

درواقعCisco FirePower Management Center ازطریقeStreamer APIباراهکارهای امنیتیThird Partyادغام می‌گرددتاجریان‌های کاری عملیات راتسهیل نموده وباساختارهای شبکه کنونی مطابقت یابد.

مزایای استفاده از فایروال Cisco ASA

در ادامه این مقاله،به ارائه جدولی می پردازیم که درآن بهترین ویژگی‌هاومزایای فایروال Cisco ASA معرفی شده است:

ویژگی
مزایای ویژگی مورد نظر
فایروال نسل بعدی یا Next-Generation Firewall
  اولین NGFW در صنعت با تمرکز ویژه بر تهدیدات که قابلیت‌ عملکرد فایروال ASA، محافظت پیشرفته در مقابل تهدیدات، شناسایی و اصلاح پیشرفته‌ی نقض‌ها را به صورت ترکیبی در یک دستگاه واحد ارائه می‌نماید.
 فایروال ASA مورد تایید
   مسیریابی دقیق، فایروال Stateful، تبدیل آدرس شبکه و کلاستربندی پویا جهت دستیابی به عملکرد مطلوب و دسترسی کاملا ایمن و قابل اطمینان با Cisco AnyConnect VPN
 NGIPS منحصر بفرد
   پیشگیری از تهدیدات و کاهش تهدیدات شناخته شده و شناخته نشده
 محافظت پیشرفته در مقابل بدافزارها
(Malware)
   قابلیت انجام عملیات شناسایی، Block نمودن، ردیابی، آنالیز و اصلاح؛ جهت محافظت سازمان ها در مقابل حملات هدفمند و مداوم بدافزارها
هوشمندی کامل
  اجرای Policyها بر اساس دید کاملِ کاربران، تجهیزات سیار (Mobile)، برنامه‌های سمت Client، ارتباط بین ماشین‌های مجازی، آسیب‌پذیری‌ها، تهدیدها و URLها
کنترل برنامه و فیلترینگ URL
  کنترل لایه-برنامه یا Application-Layer (نسبت به برنامه‌ها، موقعیت‌های جغرافیایی، کاربران، وب‌سایت‌ها) و توانایی اعمال Policyهای شناسایی و کاربرد بر اساس URLها و برنامه‌های سفارشی
مدیریت در سطح سازمان
  داشبوردها و گزارشات مربوط به بررسی دقیق Hostها، برنامه‌ها، تهدیدات و شاخص‌های خطر شناسایی شده برای قابلیت دید جامع و فراگیر
تسهیل خودکار‌سازی عملیات
  کاهش هزینه‌های عملیاتی و پیچیدگی‌‌های اجرایی با همبستگی و ارتباط تهدیدات، ارزیابی تاثیر، تنظیم خودکار Policyهای امنیتی و شناسایی کاربران
هدفمند و مقیاس‌پذیر
  معماری کاملا مقیاس‌پذیر که در سرعت‌های چند گیگابایتی اجرا می‌شود، ایجاد امنیت مطلوب در شرکت‌های کوچک، دفاتر شعب، لبه اینترنت و دیتاسنترها در فضاهای فیزیکی و مجازی
مدیریت On-Device
  تسهیل روند مدیریت نمودن فرآیندهای دفاعی پیشرفته برای کسب‌و‌کارهای کوچک و متوسط با پیاده‌سازی در مقیاس کوچک
دسترسیِ Remote با VPN
  دسترسی ایمن به شبکه را فراتر از لپ‌تاپ‌های سازمان برده و صرف‌نظر از موقعیت فیزیکی، آن را به تجهیزات سیار شخصی گسترش می‌دهد، برای راهکار Cisco AnyConnect Secure Mobility و با قابلیت VPN به صورت   Granular در سطح برنامه و همچنین Clientهای Apple iOS و Android VPN پشتیبانی می‌شود.
Site-to-Site VPN
  از ترافیک شامل VoIP و داده‌های برنامه Client-Server در سازمان‌ها و دفاتر شعب پشتیبانی می‌نماید.
دسترسی یکپارچه Wireless
  Wi-Fi یکپارچه در (Desktop Form Factor (ASA 5506W-X برای پیاده‌سازی ساده و فشرده در دفاتر کوچک در دسترس می‌باشد.
Form Factor مقاوم
  این مدل (ASA 5506H-X) که به طور خاص برای شرایط محیطی ویژه طراحی شده است، برای برنامه‌های کنترل و زیرساخت‌های حیاتی در دسترس می‌باشد.
اکوسیستم تکنولوژی Third-Party
  ادغام امنیت متن باز با Snort و OpenApplID  جهت دسترسی به منابع و توانایی سفارشی‌سازی امنیت برای توضیح سریع برنامه‌ها و تهدیدات جدید و خاص
Collective Security Intelligence یا CSI
  هوشمندی بی نظیر Reputation برای وب و امنیت می‌تواند آگاهی از تهدیدات Real-Time و محافظت امنیتی را ارائه ‌نماید.

 

بررسی فایروال Cisco ASA (قسمت اول)

سایر مطالب مرتبط با این مقاله:

تکنولوژی TrustSec Cisco

معرفی SSH Tunneling

دستورات پیکربندی سوئیچ سیسکو

حملات شبکه های بیسیم

انواع توپولوژی های شبکه

بررسی فایروال Cisco ASA (قسمت دوم)

بررسی فایروال Cisco ASA

بررسی فایروال Cisco ASA (قسمت اول)

بررسی فایروال Cisco ASA (قسمت اول)

بررسی فایروال Cisco ASA با سرویس‌ های FirePower: اولین فایروال سازگار و با رویکرد تهدیدمحور نسل بعدی در صنعت است. این محصول برای مقابله با جدیدترین تهدیدات و همچنین محافظت پیشرفته در مقابل بدافزارها (Malware) طراحی شده است.

فایروال ASA سیسکو یک فرآیند دفاع یکپارچه در مقابل حملات دامنه‌ای، در حین بروز حمله و همچنین قبل و بعد از آن ارائه می‌دهد. این کار از طریق ترکیب قابلیت‌های امنیتی تأیید شده‌ی فایروال Cisco ASA، با تهدید Sourcefire پیشرو در صنعت و Advanced Malware Protection یا AMP انجام می‌پذیرد که در یک دستگاه واحد جمع شده‌اند.

این راهکار به طور انحصاری قابلیت‌های فایروال نسل بعدی سیسکو سری ASA 5500-X را فراتر از قابلیت‌های مربوط به روش‌های فعلی NGFW پیش می‌برد.

Cisco ASA با سرویس‌های FirePower به ارائه مقیاس و زمینه مورد نیاز در یک راهکار NFGW جهت محافظت از یک کسب‌ و‌ کار کوچک یا متوسط، یک شرکت توزیع‌کننده یا دیتا‌سنتر مجزا می‌پردازد.

محافظت چندلایه‌ای مطلوب Cisco ASA با سرویس‌ های FirePOWER

این تکنولوژی نسل جدیدی از سرویس‌های متمایز امنیتی با تمرکز بر تهدیدات را برای فایروال‌های نسل بعدی سیسکو سری ۵۵۰۰-X و محصولات امنیتی سیسکو سری ASA 5585-X ارائه می‌نماید. این سرویس می‌تواند یک محافظت فراگیر از تهدیدهای شناخته شده و پیشرفته را به عمل ‌آورد که محافظت در برابر حملات بدافزاری مداوم و هدفمند را نیز در بر می‌گیرد. Cisco ASA، یک فایروال Stateful از نوع Enterprise می‌باشد که در سطح وسیع در سراسر جهان پیاده‌سازی می‌شود. Cisco ASA با سرویس‌های FirePower از قابلیت‌های فراگیر زیر برخوردار می‌باشد:

کلاستربندی پیشرفته، دسترسی Remote با VPN و Site-to-Site که یک دسترسی کاملا ایمن با عملکرد و دسترس‌پذیری بالا را با هدف تضمین تداوم در کسب‌وکار ارائه می‌نماید.
Granular AVC یا قابلیت دید و کنترل برنامه Granular، که می‌تواند بیش از ۴۰۰۰ کنترل‌ مبتنی بر ریسک و برنامه-لایه (Application-Layer) را که Policyهای شناسایی تهدیدات IPS (سیستم جلوگیری از نفوذ) را فعال می‌کنند، به منظور بهینه‌ نمودن اثر‌بخشی امنیتی پشتیبانی نماید.

IPS نسل بعدی Cisco ASA یا به اختصار NGIPS می‌تواند روند پیشگیری بسیار موثری را در مورد تهدیدات ارائه نموده و اطلاعات زمینه‌ای جامعی در مورد کاربران، زیرساخت، برنامه‌ها و محتوا فراهم نماید که در نتیجه این امر، تهدیدات Multivector شناسایی شده و واکنش دفاعی به صورت خودکار صورت می‌گیرد.

فیلترینگِURLبراساس دسته‌بندی واعتباراین قابلیت راایجادمی‌کندکه فرآینداعلان هشداروکنترل جامع برروی ترافیک مشکوک وب اجراشده وPolicyهانیزبرروی صدهامیلیونURLدربیش از۸۰دسته‌بندی اجراگردند.

AMPنیزقابلیت اثربخشی درروندشناسایی نقض‌ها،Sandboxing،هزینه پایین مالکیت ومحافظت مطلوب راارائه مینمایدکه به شناسایی،درک وهمچنین توقف بدافزارهاوتهدیدهایی که در سایرلایه‌های امنیتی ازبین نرفته اند،کمک می‌کند.

ویژگی‌های مهم امنیتی Cisco ASA

ویژگی‌های مهم امنیتی Cisco ASA

قابلیت دید استثنایی در شبکه

Cisco ASAبه صورت متمرکزوازطریقCisco Firepower Management Centerمدیریت شده وقابلیت کنترل وهمچنین یک دیدجامع نسبت به عملکردرادرشبکه ایجادمی‌نماید.

این قابلیت دید،شامل کاربران،تجهیزات،ارتباطات بین ماشین‌های مجازی،آسیب‌پذیری‌ها،تهدیدها،برنامه‌های Client-Side، فایل‌ها ووب‌سایت‌ها می‌شود.

نشانه‌های عملی وکلی خطروتهدیدات می‌توانداطلاعات مربوط به شبکه ووقایعEndpointرامرتبط ساخته ودیدبهتروکامل‌تری رانسبت به آلودگی‌های بدافزاری ایجادنماید.

ابزارهای مدیریتی سیسکو درسطحEnterprise به مدیران کمک می‌کندتا پیچیدگی‌های مربوط به قابلیت دیدوکنترل ناسازگاردرپیاده‌سازیNGFWراکاهش دهند.

همچنینCisco Firepower Management Center،اطلاعاتی رادرموردمسیرفایل بدافزارارائه می‌کندکه درشناسایی آلودگی وتعیین دلیل اصلی آن موثربوده وبنابراین زمان اصلاح مشکل راتسریع می‌نماید.

یک روندمدیریت متمرکز و مقیاس‌پذیر برای جریان‌کاری درعملیات‌های شبکه،توسط سیستم مدیریت امنیت سیسکو ارائه می‌گردد.

لازم به ذکراست که این سیستم مجموعه‌ای ازقابلیت‌های مهم راترکیب می‌نمایدکه برخی ازآنهاعبارتنداز:

مدیریت اشیاءوPolicy‌‌ها،مدیریت رویداد،گزارش دهی وعیب‌یابی برای فایر‌والCisco ASAدرهنگام استفاده ازCisco Firepower Management Center.

ASDM 7.3.x،برای مدیریتLocalوOn-Deviceجهت پیاده‌سازی درکسب‌و‌کارهای کوچک ومتوسط،این قابلیت راداراست که کنترل دسترسی ومدیریت فرآینددفاع درمقابل تهدیدات پیشرفته رامیسرسازد.

ASDM 7.3.x باارائه یک واسط کاربری پیشرفته،دیدگاهی درموردروندهاوتوانایی حرکت سریع درمسیرهای مختلف جهت تحلیل و بررسی بیشتر را ایجاد می‌کند.

داشبوردهای جامع و سطح بالای با قابلیت حرکت و بررسی دقیق

داشبوردهای جامع و سطح بالای با قابلیت حرکت و بررسی دقیق

 

بررسی فایروال Cisco ASA (قسمت  دوم)

سایر مطالب مرتبط با این مقاله:

تکنولوژی TrustSec Cisco

معرفی SSH Tunneling

دستورات پیکربندی سوئیچ سیسکو

حملات شبکه های بیسیم

انواع توپولوژی های شبکه

بررسی فایروال Cisco ASA

نرم افزار DiscoveryTool

نرم افزار DiscoveryTool

نرم افزار DiscoveryTool

تست هک شدن یا هک نشدن پردازنده های اینتل

پژوهشگران امنیتی رخنه‌های امنیتی متعددی را در قابلیت Management Engine اینتل شناسایی کرده‌اند که نگرانی همه را بر انگیخته است. قابلیت مزبور یک ریزکامپوتر داخلی است که افزون بر کنترل کردن کارکردهای پردازنده، کارکردهای مدیریتی و امنیتی نیز ارائه می‌کند.

اینتل به تازگی یک ابزار (برنامه) منتشر کرده که آسیب پذیر بودن کامپیوتر کاربران در برابر رخنه‌های امنیتی Management Engine را بررسی می‌کند.

طبق اطلاعات موجود تمامی پردازنده‌های مبتنی بر ریزمعماری های Skylake ،Kaby Lake و Coffee Lake آسیب پذیر هستند. این آسیب پذیری هر دو پردازنده‌های رده مصرف کننده و سازمانی را تحت تأثیر قرار می‌دهد، بنابراین هیچ کس در امان نیست.

از آنجایی که ME بخشی از پردازنده شماست، نمی‌توانید آن را غیر فعال کنید. تنها باید منتظر عرضه وصله احتمالی از سوی سازندگان مادربرد و لپ تاپ بمانید.

برای بررسی آسیب پذیر بودن سیستم یا لپ تاپ خود، می توانید برنامه رسمی اینتل :

DiscoveryTool.GUI

را که پیوست شده، دانلود کنید. پس از دانلود و استخراج، فایل

“Intel-SA-00086-GUI.exe”

را اجرا کنید.

اگر پیغام قرمز رنگ

This system is vulnerable

مشاهده کردید،پردازنده آسیب پذیر و قابل هک میباشد.

اگر پیغام سبز رنگ

This system is not vulnerable

مشاهده کردید،پردازنده آسیب پذیر و قابل هک نمیباشد.

حملات شبکه های بیسیم

حملات شبکه های بیسیم

سال‌ها از زمان همه‌گیر شدن و عمومیت پیدا کردن استفاده از تکنولوژی شبکه‌های بی‌سیم میام کاربران گذشته است. از آن زمان نیز ده‌ها تکنیک و روش حمله به سطوح و بخش‌های مختلف این فناوری به صورت عمومی منتشر شده است. هدف اغلب این حملات و تکنیک‌ها در نهایت افشای اطلاعات و ترافیک شبکه یا حصول دسترسی غیرمجاز به شبکه‌های حفاضت شده به هر منظور است.

از زمان اولین تحقیقات آکادمیک در این زمینه و تکمیل و پیاده‌سازی عملی حملات کشف شده و افزایش چشم‌گیر سطح آگاهی کاربران در خصوص تهدیدات موجود علیه این بستر، زمان بسیار طولانی می‌گذرد. علی‌رغم گذشت این زمان، هنوز هم شبکه‌های راه‌اندازی شده به صورت ناامن بر بستر بی‌سیم به وفور مشاهده می‌شود. هنوز هم حلقه شکسته شده از زنجیره امنیت در بسیاری از سازمان‌ها و ارگان‌های خصوصی و دولتی دارای اطلاعات حساس مورد نفوذ قرار می‌گیرند. بسیاری از این حفره‌ها در بستر شبکه بی‌سیم است. این مورد به ویژه در کشور ما نمود بسیار بیشتری داشته و قابل لمس‌تر است.

تحقیقات در خصوص شناسایی نقاط ضعف و روش‌های حمله به شبکه‌های بی‌سیم کماکان ادامه دارد. در پی تحقیقات آکادمیک مشکلات امنیتی تکنولوژی‌های قدیمی‌تر، همواره شاهد این موضوع هستیم که با معرفی یک فناوری و پروتکل امنیتی جدید برای این بستر. روش‌های عملی یا Practical استفاده از این ضعف‌های امنیتی نیز با یک فاصله زمانی کشف و پیاده‌سازی شده و در قالب کدها و ابزارهای مختلف منتشر می‌شوند.

فرمت : PDF

تعداد صفحه : 52

حجم : 1MB

لینک دانلود : حملات علیه پروتکل های امنیتی شبکه