عضو تحریریه
وحید امیریان

وحید امیریان

،
درباره من:
عاشق کتاب، موسیقی، فیلم و هک
کمپانی های مورد علاقه:
مایکروسافت
سامسونگ
سونی
ایسوس
گوگل
بلک بری
    • نظر

      با سلام و عرض ادب و تبریک سال نو...
      ترافیک شبکه ای که از پروتکل های SSL و TLS استفاده می کنه، همواره در مقابل حملات ترکیبی ARP Spoofing که برای تغییر Default Gateway ترافیک شبکه ای کاربران هستش و در مرحله ی بعد اعمال حملات MiTM با استفاده از Valid Certificate به جهت Sniff ترافیک به صورت رمزگشایی شده، ضعف از خودش نشون داده. علاوه بر باگ های موجود بر روی خود پروتکل TLS، متاسفانه مشکل اصلی برمیگرده به مرورگرها یا اپلیکیشن هایی که دارن ترافیک خودشون رو روی این پروتکل ها انتقال میدن. به عنوان نمونه، اگه یه PenTest کوچیک روی انواع App های بانکی کشور داشته باشید، می بینید که در صورت دسترسی هکر به شبکه، امکان Bypass این پروتکل و دزدیدن اطلاعات کاربران مقدوره، چراکه مشکل تنها TLS نیست، مشکل خود app ها هم هستند که معتبر بودن یا نبودن کلیدهای رمزنگاری رو چک نمی کنند و به هکر این اجازه رو میدن که امکان دیدن ترافیک به صورت Clear Text براش مقدور باشه. خلاصه اینکه مشکل زیاده...
      ببخشید که پُر حرفی شد. ممنون از مقاله خوبتون ...

    • نظر

      @4mirasadzade
      با سلام و عرض ادب و تبریک سال نو...
      در خبر قبلی به آسیب‌پذیری Safari هم پرداخته شده است.
      لینک خبر قبلی در ادامه:
      https://www.zoomit.ir/2019/3/31/324467/safari-virtualbox-vmware-hacked-pwn2own-2019

    • پست
      سه شنبه, ۱۳ فروردین ۹۸, ۱۶:۳۵
    • نظر

      @m2 ma
      با سلام و عرض ادب و تبریک سال نو به شما دوست عزیز...

      مرورگرهای معروف و پرکاربرد امروزی، هر کدام جداگانه دارای sandbox اختصاصی خودشون هستند. اولین بار Google Chrome بود که این قابلیت امنیتی رو به مرورگر خودش اضافه کرد. این قابلیت برای پروسس یا همون رندر کردن هر صفحه ی html که دارای کدهای مختلفی همچون javascript هست در یک محیط ایزوله مورد استفاده قرار میگیره. برای توضیحات بیشتر می تونید لینک زیر رو مطالعه بفرمایید:
      https://www.cloudwards.net/most-secure-web-browser/

      همچنین آسیب پذیری های مختلفی بر روی این مرورگرها هم پیدا شده که مخصوصا از نوع دور زدن sandbox داخلی اونها هستش. برای نمونه یک مورد رو در ادامه مشاهده کنید:
      https://threatpost.com/google-fixes-sandbox-escape-in-chrome-again/119428/

      آسیب پذیری بر روی نرم افزارهای مجازی ساز مانند virtualbox و vmware workstation که باعث گرفتن دسترسی از سیستم عامل اصلی یا مادر، از داخل سیستم عامل مجازی منجر میشه رو Guest to Host Escape یا به اختصار آسیب پذیری Escape گفته میشه. چند نمونه از این آسیب پذیری ها رو در ادامه مشاهده کنید:
      https://www.exploit-db.com/exploits/43878
      https://www.exploit-db.com/exploits/45372
      https://www.exploit-db.com/exploits/34334

      "میندازن داخل جعبه شنی" دیگه چجوریه؟ هدفشون از این کار چیه؟ مرورگرها، آنتی ویروسها، مجازی سازها خودشون sandbox دارن، دیگه چرا دوباره کاری آخه ؟؟؟ شما این موضوعی که فرمودید رو کجا دیدید؟ کدوم مسابقه از این کارها می کنن؟ چند نمونه از این sandbox هایی که تارگت رو توی مسابقات توش میندازن میشه معرفی کنید؟
      با تشکر...

    • پست
      یکشنبه, ۱۱ فروردین ۹۸, ۰۹:۴۹
    • پست
      چهار شنبه, ۷ فروردین ۹۸, ۰۹:۳۵
    • پست
      دوشنبه, ۲۰ اسفند ۹۷, ۰۹:۵۵
    • پست
      سه شنبه, ۷ اسفند ۹۷, ۱۳:۲۳
    • پست
      جمعه, ۲۶ بهمن ۹۷, ۱۰:۲۱
    • پست
      سه شنبه, ۲۳ بهمن ۹۷, ۱۱:۳۰