بدافزار – شناسایی نوع حمله وبسایت (Meuhy.php)

ما چند سایت میزبانی شده در سرور Media Temple (MT) داریم. امروز صبح، متوجه شدیم که برخی از وب سایت ما پایین آمده است. پس از بررسی، منتشر شد که آنها به خطر افتاده اند. ساختار دایرکتوری برای MT به شرح زیر است: domains> DOMAIN-NAME> html (aka root root).

در سطح DOMAIN-NAME، یک فایل با نام Meuhy.php را مشاهده کردیم. پشتیبانی MT گفت که به نظر می رسد مانند نوعی مدیر بسته مخرب است. من یک جستجوی گوگل برای این فایل انجام دادم، اما من چیزی را پیدا نکردم که بتواند منبع آن را شناسایی کند. با این حال، متوجه شدم که آن را در سایر وب سایت ها تزریق کرده اید: https://www.google.com/search؟q=meuhy.php&oq=m&aqs=chrome.4.69i60l4j69i59j69i60.5768j0j7&sourceid=chrome&ie=UTF-8

در ریشه وب، متوجه شدیم که کد وردپرس به فایلهای index.php تزریق شده است، با این حال، همه سایتهای ما به جز یکی از سایتهای دروپال هستند. ما همچنین کشف کردیم که مجموعه ای از فایل های xml ایجاد شده است. آنها چیزی شبیه به مجموعه ای از تماس های سرور بودند. ما استفاده از GPU را بررسی کردیم و متوجه شدیم که این فایل ها تولید شده اند. گوگل آنالیته ما همچنین نشان می دهد که ترافیک در طول این زمان غیرمعمول رخ داده است.

پرسش اصلی من این است که آیا هر کسی می داند چه نوع حمله ای است و آیا باید نگران باشیم که پایگاه داده های ما به خطر افتاده باشد؟

"جنبۀ جنگی" ابزار جنگی جنگ سرد مورد استفاده برای شناسایی بود؟

پاسخ: راه اندازی موشک های هسته ای

اپراتورهای رادیویی آماتور در دهه های 1970 و 1980 اغلب انزلی را تشخیص دادند که اپراتورهای سراسر جهان به سرعت از نام "درخت" به دلیل صدای ساخته شده در هنگام قطع فرکانس استفاده می کردند. "موش تات تات تات" در حال کلیک کردن روی صدا سریع بود و یادآور پرنده آشنا است که ریتم های استاکاتو خود را بر روی تنه درختی کوبید.

مانند سیارات دیگر از جنگ سرد، سیگنال های رادیویی دودکش به روسیه برگشت. صدای شنیده شده توسط اپراتورهای رادیویی آماتور در سراسر جهان یک اثر جانبی کاملا آرایه های آنتن های رادار عظیم ساخته شده توسط شوروی بود. به نام Duga (نمونه اولیه و Duga-1 واقع در غرب روسیه و Duga-2 واقع در شرق روسیه)، این سیستم هشدار اولیه بود که برای شناسایی موشک های بالستیک راه اندازی شده توسط ایالات متحده

عظیم، به صراحت ممکن بود بی احترامی آرایه ها صدها متر طول داشتند و صدها نفر از عناصر منتقل شده را در اختیار داشتند. تداخل فرکانس ناشی از قدرت فوق العاده بالا در محل نصب و راه اندازی فرد بود. گاهی آرایه های رادار در 10 میلیون وات فعالیت می کردند، بیش از قدرت کافی برای رسیدن به مرزهای فراتر از مرزهای اتحاد جماهیر شوروی و اختلال ارتباطات در سراسر جهان بود.

تصویری از اینگرم روانگ / ویکیمدیا

شناسایی – آیا امکان شناسایی تلفن همراه با تشخیص صدا وجود دارد

یک دوست من ادعا می کند که هر تماس ناشناس (پیش پرداخت، اسکایپ و غیره) تنها با استفاده از تشخیص صدا شناسایی می شود. با این حال ادبیات علمی که تا کنون خوانده ام مبهم است، به عنوان مثال اگر تشخیص صدا را به تعداد محدودی از افراد اعمال کنید، می توانید مطمئن باشید که کسی است که چه کسی است. با این حال اگر تعداد به یک حد معینی رسیدن، این غیر ممکن می شود. بنابراین سوال این است: آیا شناسایی کاربر با استفاده از تشخیص صدا از تمام اشتراک کنندگان شبکه واقعا امکان پذیر است یا دوست من فقط paranoid؟

رمزهای عبور – شناسایی ترفندهای ویندوز در فرمت های ویندوز LSA Hash

من برخی از هش ها را با استفاده از ترکمبه اکسک گرفته ام و از فرآیند LSA منقرض شده است. هش ها در این فرم هستند (داده های زیر جعلی هستند):

 adm_name: c6f132a235209036744ba5d303bd5d9b: SOME.ORGANISATION.COM: ORGANIZATION :::

سرویس های شناسایی هش در Kali هش را به عنوان شناسایی نمی کند، اما اگر هش اصلاح شود، برخی از خروجی ها را ارائه می دهد.
برای ابزار شناسه هش ورودی:

 c6f132a235209036744ba5d303bd5d9b

نتایج:

 هش های احتمالی:
[+] MD5
[+] مجوزهای محرمانه دامنه - MD4 (MD4 (($ pass)). (strtolower ($ username)))

برای ابزار هاشید ورودی:

 adm_name: c6f132a235209036744ba5d303bd5d9b

خروجی ها:

 [+] مجوزهای ذخیره شده در دامنه
[+] مدارک مجوز دامنه Cached 2

جان هش ها را فقط در گزارش ها می پذیرد:

 هشدار: نوع هش "LM" را شناسایی کرد، اما رشته نیز به عنوان "NT" شناخته می شود.
از گزینه "--format = NT" استفاده کنید تا جای آن را بارگذاری کنید
هشدار: هش نوع "LM" شناسایی شده است، اما رشته نیز به عنوان "HAVAL-128-4" شناخته می شود
از گزینه "--format = HAVAL-128-4" برای جابجایی آن به عنوان آن نوع استفاده کنید
هشدار: هش نوع "LM" شناسایی شده است، اما رشته نیز به عنوان "lotus5" شناخته می شود
از گزینه "--format = lotus5" استفاده کنید تا جای آن را بارگذاری کنید
هشدار: هش نوع "LM" شناسایی شده است، اما رشته نیز به عنوان "MD2" شناخته می شود.
از گزینه "--format = MD2" استفاده کنید تا جای آن را بارگذاری کنید
هشدار: نوع هش "LM" شناسایی شده است، اما رشته نیز به عنوان "mdc2" شناخته می شود
از گزینه "--format = mdc2" استفاده کنید تا جای آن را بارگذاری کنید
هشدار: هش نوع "LM" شناسایی شده است، اما رشته نیز به عنوان "mscash" شناخته می شود
از گزینه "--format = mscash" استفاده کنید تا جای آن را بارگذاری کنید
هشدار: هش نوع "LM" شناسایی شده است، اما رشته نیز به عنوان "mscash2" شناخته می شود
از گزینه "--format = mscash2" استفاده کنید تا جای آن را بارگذاری کنید
هشدار: هش نوع "LM" شناسایی شده است، اما رشته نیز به عنوان "Raw-MD4" شناخته می شود
از گزینه "--format = Raw-MD4" استفاده کنید تا جای آن را بارگذاری کنید
هشدار: هش نوع "LM" شناسایی شده است، اما رشته نیز به عنوان "Raw-MD5" شناخته می شود
از گزینه "--format = Raw-MD5" استفاده کنید تا به جای آن آن را بارگذاری کنید
هشدار: هش نوع "LM" شناسایی شده است، اما رشته نیز به عنوان "Raw-MD5u" شناخته می شود
از گزینه "--format = Raw-MD5u" استفاده کنید تا جای آن را بارگذاری کنید
هشدار: هش نوع "LM" شناسایی شده است، اما رشته نیز به عنوان "ripemd-128" شناخته می شود.
از گزینه "--format = ripemd-128" استفاده کنید تا به جای آن آن را بارگذاری کنید
هشدار: نوع هش "LM" شناسایی شده است، اما رشته نیز به عنوان "Snefru-128" شناخته می شود.
از گزینه "--format = Snefru-128" استفاده کنید تا به جای آن آن را بارگذاری کنید
هشدار: هش نوع "LM" شناسایی شده است، اما رشته نیز به عنوان "NT-old" شناخته می شود.
از گزینه "--format = NT-old" استفاده کنید تا جای آن را بارگذاری کنید

hashcat تلاش می کند (با استفاده از پرچم -m 1000 برای نوع های هش NTLM) اگر فرمت فقط هگز (همانند مثال ورودی شناسه هشت بالا باشد، تلاش خواهد کرد. )

من آن را نمی توانم در حمله "عبور هش" استفاده کنم.
به غیر از نشان دادن نام کاربری ها، این هاشش ها در این فرم به مهاجم چیست؟ هر هدفی عالی خواهد بود!

رمزنگاری – شناسایی TLS POODLE

چگونه می توانم مشخص کنم آیا سرور راه دور آسیب پذیری به آسیب پذیری TLS POODLE است؟ اگر چه، اسکنر آنلاین مانند Qualys SSL Labs وجود دارد. همانگونه که در درک من است، این اسکنرهای آنلاین بر روی پورت های سفارشی مانند 8086، 8909 و غیره کار نمی کنند. همچنین این اسکنر ها هنگام استفاده از ارزیابی امنیتی در دستگاه های شبکه داخلی نمی توانند مورد استفاده قرار گیرند.