Mestercoputer

Mestercoputer

رایانهٔ سایبَر را چو سِیَه می‌کنَم زِ بایْ‌پَسِ تو، خَندِه به گُلْگون می‌زَنَم گُفتی: اَمنیَّتِ مَن، حِصاری‌ست بُلَند مَن آن مُورِ سِحْرَم کِه خاکِ دَمَنَم!

Macro Attack پارت 1

Macro Attack پارت 1

Mestercomuter Mestercomuter Mestercomuter · 31 شهریور ·

امروز اومدیم یک حمله سایبری چند منظوره رو باهم یاد بگیریم 

اسماش تو دنیای واقعی 

Macro Attack

Malicious Document Attack

Macro Malware

Macro Virus

Phishing with Malicious Attachment

هست و یک حمله بر پایه مهندسی اجتماعی و لی حمله سختی هست در دسته بد افزار ها تو این پارت ها نمی‌خوام راجب بای پس آنتی ویروس و ... حرفی بزنم چون در قالب وبلاگ من نیست به وقتش مقاله ای راجب این موضوع مطرح میکنم بریم سراغ اصل مطلب یا همون 👉 «ماکرو مالور» یا «Macro-based Attack» 🕶️

رفیق! اگه یک لحظه فکر کردی «یه ایمیل صورتحسابه، بازش می‌کنم سریع» — بغضی نکن، همه این‌جوریم. ولی اگه توی سالنِ جنگِ دیجیتال یه کم زرنگ‌تر باشی، حداقل نمی‌ذاری یکی بیاد تو خونت و راحت لامپ رو خاموش کنه.

یه خط ساده: ما اینجا کلاسِ خرابکاری باز نمی‌کنیم. ما یاد می‌دیم چطور جلوی خرابکاری رو بگیریم. اما راستش رو بخوای، تا نفهمی طرفِ مقابل چطوری فکر می‌کنه، هیچ دزدگیری درست‌وحسابی هم نمی‌تونی نصب کنی. پس بیایم با هم ببینیم «ماکرو» یعنی چی، کجا مخفی میشه، چه لاگ‌هایی باید دنبال کنی، چه ابزاری لازم داری، و چطور توی یک VM امن همه‌چی رو تست کنی — بدون اینکه حتی یه پیکسل به کسی صدمه بزنه.

« توجه این مقاله ها وی یک کد تستی اما آزار دهنده از این فعالیت می‌باشد روی دیگران امتحان نکنید »

ISRAEL WAR

Mestercomuter Mestercomuter Mestercomuter · 8 شهریور ·

اهداف جدیدی در اسرائیل مارا صدا میزنند 

منتظر اخبار باشید 

این یک تهدید نیست ! 

New targets in the country of Israel are calling us.
Stay tuned for the news.
This is not a threat!

 

מטרות חדשות במדינת ישראל קוראות לנו.

חכו לחדשות.

זה לא איום!

 

N3\/\/ 74r6375 1n 7h3 c0un7rу 0f 1sr43l 4r3 c4ll1n9 u5.   574y 7un3d f0r 7h3 n3w5.   7h15 15 n07 4 7hr34t!

 

هشتم شهریور ماه یک هزار و سیصد و چهار 😈

 

 

آزاد راه 3 / نفوذ به سیستم های نظامی قدیمی

راستش همیشه سیستم‌های قدیمی برام جذاب بودن. مخصوصاً اونایی که یه زمانی نقش حیاتی توی عملیات نظامی داشتن. یکی از معروف‌ترین نمونه‌ها، MILNET بود؛ شبکه‌ای که اوایل دهه ۸۰ میلادی برای جدا کردن بخش نظامی از ARPANET ساخته شد. روی همین بستر، سیستم‌های C2 (Command & Control) اجرا می‌شدن؛ یعنی همون مغز متفکر عملیات نظامی.این مقاله یه مرور فنی و در عین حال تجربه‌ای روی این سیستم‌هاست. نه قصه‌پردازی و نه اغراق، فقط یه نگاه واقعی به ضعف‌هایی که باعث می‌شدن هک بشن.

ساختار کلی سیستم‌های C2

سیستم‌های فرماندهی و کنترل سه لایه اصلی داشتن. لایه اول، سرورهای مرکزی بودن که دستورات از اونجا صادر می‌شد. معمولاً مین‌فریم‌های IBM یا DEC بودن. لایه دوم، ارتباطات بود که روی TCP/IP اولیه کار می‌کرد. داده‌ها مستقیم و بدون رمز رد و بدل می‌شدن. لایه سوم هم واحدهای میدانی بودن که این دستورات رو دریافت و اجرا می‌کردن.

خلاصه‌ش این بود که این سیستم‌ها برای سرعت و عملکرد طراحی شده بودن، نه برای امنیت.

وقتی دقیق‌تر نگاه می‌کردم، چند مشکل واضح به چشم می‌خورد.

اولین مشکل توی احراز هویت بود. خیلی از حساب‌ها رمز ساده داشتن یا حتی بعضی وقتا فقط بر اساس IP اعتماد می‌شد. این یعنی اگه می‌تونستی آدرس رو جعل کنی، سیستم خودش در رو برات باز می‌کرد.

دومین نقطه ضعف این بود که داده‌ها بدون رمز جابه‌جا می‌شدن. هر بسته TCP/IP همون‌طوری plain-text بود. یعنی راحت می‌شد وسط راه نشست و دید که چی داره رد و بدل می‌شه.

مشکل بعدی نبود سیستم‌های تشخیص نفوذ بود. هیچ IDS یا سیستم هشداردهنده‌ای وجود نداشت. یعنی می‌شد ساعت‌ها کار شناسایی یا تست انجام داد بدون اینکه کسی متوجه بشه.

چهارمین ضعف به باگ‌های نرم‌افزاری برمی‌گشت. نسخه‌های قدیمی UNIX و VMS پر از مشکل بودن. حتی نمونه‌های تاریخی مثل کرم موریس نشون دادن که یه باگ ساده می‌تونه کل شبکه رو به هم بریزه.

و آخرین مسئله اتصال MILNET به شبکه‌های عمومی مثل ARPANET بود. این اتصال‌ها باعث می‌شد کسی از بیرون بتونه خودش رو برسونه به داخل.