پنتست مجانی قسمت اول: "سایت شرکت نرم افزاری امن پرداز"

:: پنتست مجانی قسمت اول: "سایت شرکت نرم افزاری امن پرداز"

سلام

امروز همینطوری حدود 4 یا 5 ساعت داشتم سایت شرکت امن پرداز رو چک میکردم که به 3 تا باگ برخوردم تصمیم گرفتم بهشون اطلاع بدم و همچنین یه بهونه ای بشه یه پست برای بلاگ بزنم...

خب از اوجایی که حوصله توضیح و تایپ کردن رو ندارم برای هر باگ یه ویدو درست کردم که اطلاعات اضافی رو همینجا میگم.


باگ اول :

خب اولین باگ اینطوریه که ما میتونیم به همه ی فایل هایی که توسط هرکی Attachment شده رو ببینیم ، لینک ویدیو :

http://www.aparat.com/v/wZprP

باگ دوم :

علاوه بر اینکه ما میتونیم Attachment هارو ببینیم میتونیم هرکدام را پاک نیز بکنیم :-D ، لینک ویدیو :

http://www.aparat.com/v/5vEPL

باگ آخر :

باگ آخر هم یه xss خیلی ساده هست ! و سوال اینجاست که چرا هیچ فیلتری روی ورودی صورت نگرفته ؟! ، لینک ویدیو :

http://www.aparat.com/v/MOCkJ
منبع : nvrپنتست مجانی قسمت اول: "سایت شرکت نرم افزاری امن پرداز"
برچسب ها : aparat ,http ,ویدیو ,لینک ,میتونیم ,ویدیو http ,لینک ویدیو ,سایت شرکت

مجله امنیت اطلاعات - شرکت نرم‌افزاری امن پرداز - شماره دهم

:: مجله امنیت اطلاعات - شرکت نرم‌افزاری امن پرداز - شماره دهم

مجله امنیت اطلاعات - شرکت نرم‌افزاری امن پرداز - شماره دهم


در این شماره خواهید خواند:

  • توسعه نرم افزار به روش اسکرام
  • آ گاهی خودکار از تغییرات و مشکلات در پیکربندی شبکه IT سازمان «نگرشی ز یستی »
  • اخبار فناوری اطلاعات
  • نکاتی که در نصب آنتی ویروس روی رایانه های سازمانتان لازم است به آن ها توجه داشته باشید...
  • حمله هدفمند cozyDuke به کاخ سفید
  • بدافزار مرموز سیمدا


برای دریافت مجله امنیت اطلاعات کلیک کنید

منبع : nvrمجله امنیت اطلاعات - شرکت نرم‌افزاری امن پرداز - شماره دهم
برچسب ها : اطلاعات ,شماره ,امنیت ,مجله ,مجله امنیت ,امنیت اطلاعات ,پرداز شماره ,اطلاعات شرکت ,شرکت نرم‌افزاری ,مجله امنیت اطلاعات

مسابقه رمزگشایی از بدافزارهای باجگیر با همکاری انجمن رمز ایران و تیم ضدویروس پادویش

:: مسابقه رمزگشایی از بدافزارهای باجگیر با همکاری انجمن رمز ایران و تیم ضدویروس پادویش

بدافزار باجگیر، اصطلاحی است که یکی دو سال است زیاد می‌شنویم. کدام شخص آشنا با رایانه است که خودش مبتلا به یک بدافزار باجگیر نشده باشد یا کسی را که به چنین بلایی دچار شده باشد نشناسد! کسانی که قربانی چنین بدافزاری شده‌اند طعم از دست دادن تمامی داده‌ها، عکس‌ها، خاطرات، پروژه‌ها، و پایان‌نامه‌هایشان را چشیده‌اند یا حداقل تا مرز این اتفاق پیش رفته‌اند...

یک بدافزار باجگیر کار خود را مخفیانه شروع می کند: شروع آلوده شدن به این بدافزارها از هر راهی ممکن است. مثلا یک ایمیل آلوده، یک سایت مشکل‌دار، یا یک فلش ویروسی و ... می‌تواند نقطه شروع آلودگی به این بدافزارها باشد. بدافزار بلافاصله کار خودش را با غیرفعال کردن مکانیزم پشتیبان‌گیری ویندوز شروع کرده و سپس یکی یکی فایل‌های مهم شما (از عکس‌های خاطرات سفر قبلیتان گرفته تا آخرین نسخه مقاله‌ای که در حال تهیه آن بودید) را رمز می‌کند. هنگامی‌که این کار به خوبی انجام شد و فایلی باقی نماند، تازه آن وقت است که یک صفحه بزرگ ظاهر شده و به شما اعلام می‌کند که یا پول درخواست شده را پرداخت می‌کنید و فایل‌های شما رمزگشایی می‌شوند و یا دیگر باید با فایل‌های خود خداحافظی کنید.

سال‌هاست که این بدافزارها وجود داشته‌اند، ولی پیشرفت‌های حاصل شده در الگوریتم‌های رمزنگاری، شبکه‌های ناشناس (مانند TOR) و واحدهای پول ناشناس مانند بیت‌کوین که ردگیری پول را دشوار و غیرممکن می‌کنند، باعث شده است که مقابله با این بدافزارها هر روز سخت‌تر و سخت‌تر شود، به نحویکه اگر یک بدافزار از الگوریتم‌های استاندارد استفاده کرده و خطایی در پیاده‌سازی خود نداشته باشد، ممکن است بازگرداندن اطلاعات بدون پرداخت پول (یا استفاده از داده‌های پشتیبان قدیمی) غیر ممکن باشد. همین نکته و میزان درآمد بالای هکرها از این راه، باعث رشد این شیوه باجگیری در سال‌های اخیر شده است.

هدف از مسابقه جاری که با همکاری انجمن رمز ایران و تیم ضدویروس پادویش طراحی شده است، جلب توجه جامعه علمی به این مبحث مبتلابه جامعه و آشنایی با عملکرد این بدافزارها و در نهایت جستجوی راه‌هایی برای مقابله با آن‌ها است. بدافزارهایی که خواه ناخواه پیوند نامبارکی با علم رمزشناسی پیدا کرده‌اند.

شرکت‌کنندگان در این مسابقه در چند مرحله با نمونه‌هایی از بدافزارهای باجگیر مواجه شده و باید راهی برای بازگرداندن اطلاعات قربانی بدون پرداخت باج و سود رساندن به باجگیرها پیدا کنند. هر مرحله با مرحله قبل کاملا متفاوت بوده و روش حل خلاقانه خاص خود را دارد. همچنین سعی شده است که حتی شرکت‌کنندگانی که با دانش مهندسی معکوس بدافزار آشنا نیستند نیز بتوانند از این مسابقات نهایت استفاده را ببرند، هر چند در مراحل آخر آشنایی با این دانش بسیار راهگشا خواهد بود.

مسابقه بصورت offline بوده و از تاریخ ۹ شهریور شروع شده و در روز ۱۶ شهریور پایان می یابد. به برندگان مسابقه در اختتامیه کنفرانس جوایزی اهدا خواهد شد. امیدواریم برگزاری این مسابقات علاوه بر ایجاد شور و انگیزه در جامعه جوان علمی، باعث توجه بیشتری به این مقوله مهم در آینده شود.

نحوه شرکت در مسابقه و دریافت سوال مرحله اول:

برای شرکت در مسابقه و دریافت سوال اولین مرحله مسابقه، کافیست - پس از شروع مسابقه - یک ایمیل خالی به آدرس iscisc2015@amnpardaz.com ارسال کنید.

شروع مسابقه راس ساعت ۰۰:۰۱ بامداد روز ۹ شهریور ۹۴ (به وقت تهران) خواهد بود و فقط به ایمیل‌هایی که پس از این ساعت ارسال شوند سوال مسابقه ارسال خواهد شد.

لازم به ذکر است که شرکت کنندگان می‌بایست در طول مسابقات از یک ایمیل برای ارسال پاسخ‌ها استفاده کنند و ایمیل خود را تغییر ندهند.


منبع : nvrمسابقه رمزگشایی از بدافزارهای باجگیر با همکاری انجمن رمز ایران و تیم ضدویروس پادویش
برچسب ها : مسابقه ,بدافزار ,بدافزارها ,مرحله ,استفاده ,باجگیر ,بدافزارهای باجگیر ,دریافت سوال ,شروع مسابقه ,ضدویروس پادویش ,همکاری انجمن

ساده ترین تکنیک تشخیص محیط ماشین مجازی

:: ساده ترین تکنیک تشخیص محیط ماشین مجازی

سلام

یکی از قفل های ایرانی از کد زیر برای تشخیص محیط ماشین مجازی استفاده میکنه :

internal static bool Z64216988()
{
ManagementObjectSearcher searcher = new ManagementObjectSearcher("Select * from Win32_ComputerSystem");
string str2 = string.Empty;
string str = string.Empty;
foreach (ManagementObject obj2 in searcher.Get())
{
str2 = obj2["Manufacturer"].ToString().ToLower();
if (str2.Contains("microsoft corporation"))
{
if (obj2["Model"] == null)
{
return true;
}
if (!obj2["Model"].ToString().ToLower().Contains("surface"))
{
return true;
}
}
if (((str2.Contains("red hat") | str2.Contains("vmware")) | str2.Contains("virtual")) | str2.Contains("qemu"))
{
return true;
}
if (obj2["Model"] != null)
{
str = obj2["Model"].ToString().ToLower();
if (((str.Contains("kvm") | str.Contains("vmware")) | str.Contains("virtual")) | str.Contains("qemu"))
{
return true;
}
}
}
return false;
}


خب کد بالا متد های Manufacturer , Model را از کلاس Win32_ComputerSystem با استفاده از WQL پرس و جو میکنه که همانطور که در خروجی کد میبینید میشه محیط مجازی رو تشخیص داد.

همچنین میتونین از ابزار زیر هم برای ساخت query های WMI استفاده کنید :




لینک های مرتبط :

 بحث در مورد (WQL(WMI Query Language

 WMI Code Creator v1.0


اما سوالی که واسه خودم پیش امده اینکه چطور میشه جوابی که از اجرای query میگیره رو عوض کرد ؟ یا اینکه این مشخصات کجا ذخیره میشن ؟ ...

منبع : nvrساده ترین تکنیک تشخیص محیط ماشین مجازی
برچسب ها : contains ,str2 ,obj2 ,model ,return ,true ,str2 contains ,return true ,obj2 model ,tostring tolower ,model tostring ,model tostring tolower ,obj2 model tostring ,محیط ماشین مجازی

HelloWin.c - Charles Petzold

:: HelloWin.c - Charles Petzold
/*------------------------------------------------------------
   HELLOWIN.C -- Displays "Hello, Windows 98!" in client area
                 (c) Charles Petzold, 1998
  ------------------------------------------------------------*/

#include <windows.h>

LRESULT CALLBACK WndProc (HWND, UINT, WPARAM, LPARAM) ;

int WINAPI WinMain (HINSTANCE hInstance, HINSTANCE hPrevInstance,
                    PSTR szCmdLine, int iCmdShow)
{
     static TCHAR szAppName[] = TEXT ("HelloWin") ;
     HWND         hwnd ;
     MSG          msg ;
     WNDCLASS     wndclass ;

     wndclass.style         = CS_HREDRAW | CS_VREDRAW ;
     wndclass.lpfnWndProc   = WndProc ;
     wndclass.cbClsExtra    = 0 ;
     wndclass.cbWndExtra    = 0 ;
     wndclass.hInstance     = hInstance ;
     wndclass.hIcon         = LoadIcon (NULL, IDI_APPLICATION) ;
     wndclass.hCursor       = LoadCursor (NULL, IDC_ARROW) ;
     wndclass.hbrBackground = (HBRUSH) GetStockObject (WHITE_BRUSH) ;
     wndclass.lpszMenuName  = NULL ;
     wndclass.lpszClassName = szAppName ;

     if (!RegisterClass (&wndclass))
     {
          MessageBox (NULL, TEXT ("This program requires Windows NT!"), 
                      szAppName, MB_ICONERROR) ;
          return 0 ;
     }
     
     hwnd = CreateWindow (szAppName,                  // window class name
                          TEXT ("The Hello Program"), // window caption
                          WS_OVERLAPPEDWINDOW,        // window style
                          CW_USEDEFAULT,              // initial x position
                          CW_USEDEFAULT,              // initial y position
                          CW_USEDEFAULT,              // initial x size
                          CW_USEDEFAULT,              // initial y size
                          NULL,                       // parent window handle
                          NULL,                       // window menu handle
                          hInstance,                  // program instance handle
                          NULL) ;                     // creation parameters
     
     ShowWindow (hwnd, iCmdShow) ;
     UpdateWindow (hwnd) ;
     
     while (GetMessage (&msg, NULL, 0, 0))
     {
          TranslateMessage (&msg) ;
          DispatchMessage (&msg) ;
     }
     return msg.wParam ;
}

LRESULT CALLBACK WndProc (HWND hwnd, UINT message, WPARAM wParam, LPARAM lParam)
{
     HDC         hdc ;
     PAINTSTRUCT ps ;
     RECT        rect ;
     
     switch (message)
     {
     case WM_CREATE:
          PlaySound (TEXT ("hellowin.wav"), NULL, SND_FILENAME | SND_ASYNC) ;
          return 0 ;
          
     case WM_PAINT:
          hdc = BeginPaint (hwnd, &ps) ;
          
          GetClientRect (hwnd, &rect) ;
          
          DrawText (hdc, TEXT ("Hello, Windows 98!"), -1, &rect,
                    DT_SINGLELINE | DT_CENTER | DT_VCENTER) ;
          
          EndPaint (hwnd, &ps) ;
          return 0 ;
          
     case WM_DESTROY:
          PostQuitMessage (0) ;
          return 0 ;
     }
     return DefWindowProc (hwnd, message, wParam, lParam) ;
}
منبع : nvrHelloWin.c - Charles Petzold
برچسب ها : hwnd ,wndclass ,null ,hinstance ,return ,window ,usedefault initial ,hinstance hinstance ,wparam lparam ,wndclass wndclass ,charles petzold ,lresult callback wndproc