صفحه 2 از 3 اولیناولین 1 2 3 آخرینآخرین
نمایش نتایج: از شماره 16 تا 30 از مجموع 35

موضوع: کارت دزدی چجوریا ممکن است؟

  
  1. #16
    نام حقيقي: Alireza HBB

    عضو غیر فعال شناسه تصویری Alux
    تاریخ عضویت
    Jan 2006
    محل سکونت
    Tehran
    نوشته
    1,492
    سپاسگزاری شده
    286
    سپاسگزاری کرده
    399
    یکی از دوستان من هم درست همین باگ رو پیدا کرده یود البته جریان مال 2 سال قبل هست

    ولی هیچ وقت اونو پابلیک نکرد



  2. #17


    در اتتظار تایید
    تاریخ عضویت
    Feb 2006
    نوشته
    320
    سپاسگزاری شده
    5
    سپاسگزاری کرده
    0
    درسته شاید عمومیت پیدا کردن این باگ ها منظورم اعلام اونها در مکان هایی هست که جبه عمومی داره و هر شخصی میتونه به اونها دسترسی پیدا کنه . اما باور کنید میتونیم با همین معرفی بصورت عمومی خیلی سریع تر بتونیم مورد و مشکل اونها رو حل کنیم .
    اما در مورد ISPutil در صورت امکان ببینید مشکل از کجاست . آیا این باگ واقعا یه باگ هست ؟ و اگه بله از کجا ناشی میشه و چطور میتونیم مشکل رو برطرف کنیم . . . .



  3. #18
    نام حقيقي: امید مهاجرانی

    عضو عادی
    تاریخ عضویت
    Dec 2005
    محل سکونت
    Tehran
    نوشته
    782
    سپاسگزاری شده
    725
    سپاسگزاری کرده
    79
    آقا scan کردم . پورتای باز هم .اووووه تا دلت بخواد . حالا چی کار کنم؟



  4. #19
    نام حقيقي: امید مهاجرانی

    عضو عادی
    تاریخ عضویت
    Dec 2005
    محل سکونت
    Tehran
    نوشته
    782
    سپاسگزاری شده
    725
    سپاسگزاری کرده
    79
    چه پورت هایی باز باشه میشه از اونها استفاده کرد؟ فرضا چه پورتی از accounting یا روتر یا اصلا کش سرور . احتمالا exploit برای هر کدوم از اینها حتما فرق میکنه . آقا کدومشون را تا حالا امتحان کردی و جواب میده؟ یه مثلا بگی ممنون میشم . مثلا واسه لینوکس (کش سرور) یا هر کدوم دیگش.



  5. #20
    نام حقيقي: Reza ARYAGOHAR

    مدیر بازنشسته شناسه تصویری aryagohar
    تاریخ عضویت
    Jul 2003
    محل سکونت
    Sydney ,Australia
    نوشته
    3,056
    سپاسگزاری شده
    943
    سپاسگزاری کرده
    215
    نقل قول نوشته اصلی توسط vahsha1
    دوستان حدود 3 سال پیش این جریان باگ و یه سری باگ دیگه isp util توسط تیم ما برسی شد.
    و نتایج با ارزشی به دست اومد که منجر به این شد که بریم پی برنامه نویسی تحت ان تی تک و کل isp هایی که بعد اون جریان راه اندازی کردیم رو با nttac پایه گذاری کنیم. و به خاطر امنیت isp های قبلی که راه اندازی کرده بودیم مجبور شدیم isp util رو ازشون پس بگیریم و نرم افزار خودمون رو بدیم.(و کلی هم ضرر مالی کردیم)*
    ولی بحث سر اینه که الان صدها شرکت تو ایرا ن هستند که دارن از این نرم افزار استفاده میکنند و برای عدم به خطر افتادن امنیت اونها من خواهش می کنم بحث در رابطه با امنیت این برنامه رو به صورت public انجام ندیم.
    و در باره سایر نرم افزار ها که دوستان رو به خطر می ندازه هم همینطور.
    بحث SQL-Injection دیگه نیازی به مخفی کاری نداره. و اصلا ربطی به ISP Util هم نداره. دیگه کسی هم که نمی دونه خواجه شیرازه که اونم مرده.

    این مسئله مربوط به microsoft بود و با نصب SP3 مربوط به SQL این مشکل حل میشه.

    دوست عزیز از طرف شما مطرح شدن این مسایل یه مقداری عجیبه.

    بطور کلی اگه یک مدیر اینقدر بی حال و بی خیال و .... باشه که این کار و نکرده باشه همون بهتر که HACK بشه.

    خلاصه این مشکل Injection همون موقع توسط مایکروسافت با ارایه یک Patch امنیتی حل شد و پس از ارایه SQL ServicePack3 مشکل به طوز کلی حل شد. البته دیگه نیازی به نگرانی نیست چون عملا Slammer همه رو مجبور به نصب SP3 کرده.

    موفق و موید باشید.


    ویرایش توسط aryagohar : 2006-06-13 در ساعت 10:00 PM

  6. #21
    نام حقيقي: Alireza HBB

    عضو غیر فعال شناسه تصویری Alux
    تاریخ عضویت
    Jan 2006
    محل سکونت
    Tehran
    نوشته
    1,492
    سپاسگزاری شده
    286
    سپاسگزاری کرده
    399
    به نظر من اصلا ربطی به سرویس پک نداره

    چون اصولا این سو استفاده ها به کد نوشته شده در نرم افزار بر می گرده نه باگ اون

    شما ممکنه SQL اصلا باگ نداشته باشه ولی کدی که واسه مثلا لوگین نوشتی رو خیلی راحت بشه دور زد

    از شما بعیده....



  7. #22
    نام حقيقي: Reza ARYAGOHAR

    مدیر بازنشسته شناسه تصویری aryagohar
    تاریخ عضویت
    Jul 2003
    محل سکونت
    Sydney ,Australia
    نوشته
    3,056
    سپاسگزاری شده
    943
    سپاسگزاری کرده
    215
    شرمنده من دقت نکرده بودم و متوجه نشدم شما جزو اون چند نفری هستید که Source Code برنامه ISP Util رو دارید.

    آیا برای یک بار شما مراحل یک حمله از نوع SQL Injection مطالعه فرمودین.


    SQL injection is one of the newer attacks in the cybercrime world. It is targeted at your database, which stores sensitive information of your employees or customers. This type of attack exploits vulnerabilities in your application to access your database by manipulating the SQL queries in your application via the input boxes of your Web form.

    A lot has already been written on how SQL injection attacks are done, so I am not going to go into that. I have some links at the bottom for you to get more information on how this attack works.

    What I want to do is take a look at 10 steps you can take to prevent applications from being vulnerable to this type of attack.


    Install the database on a different machine then a Web server or application server. Make sure all the latest patches are applied.


    The database should have all the default accounts and passwords disabled, including the superuser account. Create a new account under a different name with similar privileges if required.


    Create an application user account in your database that has minimum privileges in order for that application to access the data. Remove all the sample tables. Disable or delete any system stored procedure that is not required by that application user.


    Identify the list of SQL statements that will be used by the application and allow only those SQL statements from the application, such as Select, Insert, Update, etc.


    Use read-only views for SQL statements, which do not require any inserts or updates, e.g. Authentication SQL.


    Use stored procedures instead of SQL wherever possible.


    Employ proper error handling and logging within the application so that a database error or any other type of technical information is not revealed to the user.


    Choose names for tables and fields that are not easy to guess. For example, fieldname of an e-mail address could be "x_eml" or "olb_mail_addr" and the name of the table could be app_usr_det.


    Use dynamic queries instead of static queries. For example, in Java, use PreparedStatement instead of Statement object.


    Sanitize the input by validating it in your code. I will categorize the input in two categories:
    Authentication input, such as username and password
    Other form field input, such as registration, forgot password, feedback and suggestions

    Input validation
    Let's explore input validation further. Usually, any Web application has some input boxes to collect data from the user. When a Web form is submitted, the input values are submitted to the application running at the server. The application should validate the input before processing it. Certain steps can be taken to protect the application from malicious input.

    Authentication input: Authentication being the entry point of the system is a more sensitive area, and the likelihood of an attacker trying SQL injection here is extremely high. Moreover, if authentication is compromised, then the attacker has unauthorized entry into your system. Some of the techniques we can implement here include the following:

    Validate the username and password fields when they are entered into the system as shown in the example below.


    Use a read-only view in the database to authenticate a user with the username and password stored in the database. That would prevent an attacker from making any modifications in the database to gain entry into the system.


    Encrypt the username and password in the database and validate them using one-way encryption. If an attacker tries to inject a query in the username or password boxes and somehow manages to bypass the input validation techniques, the input values when encrypted and verified against the values stored in the database will not match.


    Log every successful or failed login attempt. This log will help not only in establishing a pattern of attack, but also in identifying any new techniques adopted by the attacker. This later can be used as an input to prepare a security patch for the system, if the system is still vulnerable to that type of attack.

    Other form field input: Let's take a look at some of the common form fields that are usually available before authentication and what can you do to prevent SQL injection attacks in those fields.

    Forgotten password:
    Usually applications ask for only the e-mail address. Some of them ask a challenge question and answer for further validation before sending the password to the user via e-mail. This helps attackers guess the e-mail address. If you instead ask for e-mail address, first name and last name, the applications make it difficult for the attacker to guess a valid user.

    Validate the input as shown in the example below.

    If any of the information provided did not match, display a generic error message, such as "Your information did not match" as opposed to "Your e-mail did not match". This will keep the attacker guessing as to what did not match.



    Registration page: This page usually consists of multiple fields. Apply the appropriate validation techniques for different fields based on the sample code below.


    Feedback and suggestions: If this is stored in the database, then it should be stored as a CLOB. Using PreparedStatement and storing it as a CLOB will protect it from most types of attacks.


    Contact Us: If there is no reporting or tracking requirement for this information, then architects should avoid storing this information in the database. Accept the form fields and send them as an e-mail. That gives you one less area to protect from SQL injection.

    Input validation techniques
    Ideally, architects can define in the design phase what type of input is expected (alphabets, numeric, alphanumeric) and what characters are allowed for that type of input. Let's take a look at an example with sample code in Java.

    Username validation -- The following rules will apply:

    It can contain the following alphabets a-z, A-Z, 0-9, _,
    It is a single word and hence no spaces allowed
    Maximum characters allowed -- 30
    No escape characters allowed

    Sample code:

    public boolean validateSingleWord(String word) {
    //Rule 1 and 2 as mentioned above.
    String charactersAllowed = "abcdefghijklmnopqrstuvwxyz0123456789_";

    //Rule 3 as mentioned above.
    if((word.length() <= 0) & (word.length() > 30))
    return false;

    //Converting to char array also validates for escape characters. Rule 4
    char[] array = word.toLowerCase().toCharArray();



    //If the word contains any character not mentioned in the Rule 1, then it returns false,
    //signifying invalid input.
    for(int i = 0; i < array.length; i++) {
    if(charactersAllowed.indexOf(array[i]) < 0)
    return false;
    }

    //If all the rules are satisfied, then it is a valid input. Accept it.
    return true;
    }

    For numeric input, convert it to integer as well before appending into your SQL query. If it throws a NumberFormatException, then it is not a valid input.






  8. #23
    نام حقيقي: Alireza HBB

    عضو غیر فعال شناسه تصویری Alux
    تاریخ عضویت
    Jan 2006
    محل سکونت
    Tehran
    نوشته
    1,492
    سپاسگزاری شده
    286
    سپاسگزاری کرده
    399
    اصلا بحث injection نیست کجا حرف از SQL injection زده شد؟

    گفتم عین Sql injection ...
    بعید می دونم جناب Vahsha هم نظرشون بر این باگ بوده باشه


    Sorry



  9. #24


    در اتتظار تایید
    تاریخ عضویت
    Feb 2006
    نوشته
    320
    سپاسگزاری شده
    5
    سپاسگزاری کرده
    0
    ببخشید تاپیک تا حدودی منحرف نشده ؟ البته جسارت و توهین خدمت عزیزی نباشه . . . فقط ضمن یادآوری.

    نقل قول نوشته اصلی توسط omid_mohagerani
    آقا scan کردم . پورتای باز هم .اووووه تا دلت بخواد . حالا چی کار کنم؟
    شما لیست پورت ها رو بنویس . . . خدمتتون عرض خواهد شد .

    نقل قول نوشته اصلی توسط omid_mohagerani
    چه پورت هایی باز باشه میشه از اونها استفاده کرد؟ فرضا چه پورتی از accounting یا روتر یا اصلا کش سرور . احتمالا exploit برای هر کدوم از اینها حتما فرق میکنه . آقا کدومشون را تا حالا امتحان کردی و جواب میده؟ یه مثلا بگی ممنون میشم . مثلا واسه لینوکس (کش سرور) یا هر کدوم دیگش.
    بله صددرصد . بابت هر پورت خاص نرم افزار (eXploit) های مختلفی نوشته شده است .
    من از پورت 443 و 135 بر روی سیستم خودم تونستم استفاده کنم .
    شما لیست پروت های باز سیستمت رو بنویس . . . خدمتتون عرض خواهد شد...



  10. #25


    عضو غیر فعال
    تاریخ عضویت
    Feb 2005
    نوشته
    14
    سپاسگزاری شده
    0
    سپاسگزاری کرده
    0
    سلام
    بخشيد
    ديدم بحث به تخصص من ربط داره گفتم منم نظر بدم
    من با دوست عزيز موافقم
    مشكل isp uitil نسيت مشكل از SQL هستش
    و شركت دوران هم هيچ تعهدي نصبت به sql نميده .
    من شخصا تست كردم كه مي گم



  11. #26
    نام حقيقي: امید مهاجرانی

    عضو عادی
    تاریخ عضویت
    Dec 2005
    محل سکونت
    Tehran
    نوشته
    782
    سپاسگزاری شده
    725
    سپاسگزاری کرده
    79
    نقل قول نوشته اصلی توسط PatoMat
    شما لیست پورت ها رو بنویس . . . خدمتتون عرض خواهد شد .

    من از پورت 443 و 135 بر روی سیستم خودم تونستم استفاده کنم .
    شما لیست پروت های باز سیستمت رو بنویس . . . خدمتتون عرض خواهد شد...
    خوب از سرور ویندوز شروع میکنیم : 21 - 49 - 53- 80 - 135 - 139 -443 - 445 -1025 - 1028 - 1030 - 1047
    اوووه بازم هست . خوب حداقل واسه شروع 135 و 443 توش هست.
    راستی . این Alux جان گفت sniff :نرم افزاری واسه این کار معرفی میکنین که جواب بده؟ یعنی میشه یوزر و پسوورد ها را از این طریق بدست آورد؟

    یه چیزه مهم تر . چه جوری میشه جلوی این خرابکاریا را بگیری؟ مثلا روی همین پورتای 139 و 443 .
    داشت تشکر یادم میرفت ، ولی نرفت : بچه ها متشکریم . بچه ها متشکریم ( ولی این سری واسه فوتبالیا نیست . واسه pn هاس)



  12. #27
    نام حقيقي: Alireza HBB

    عضو غیر فعال شناسه تصویری Alux
    تاریخ عضویت
    Jan 2006
    محل سکونت
    Tehran
    نوشته
    1,492
    سپاسگزاری شده
    286
    سپاسگزاری کرده
    399
    صرفا باز بودن پورت مشکلی نیست ، اگه بود سرور های یاهو یا ... که 80 باز دارن باید تاحالا می ترکیدند

    پورت بازی مشکل ساز هست که پشت اون سرویس ران باشه که اون سرویس مشکل امنیتی داشته باشه

    در مورد ISPutil مهم اینه که باگ از نرم افزار هست ، در ضمن هنوز هم میگم که دلیل نمیشه چون SQL باگ
    نداره پس کسی نتونه صفحه لگین ما رو دور بزنه ، چون مهم نوشتن اون کدی هست که می خواد چک کنه



  13. #28


    در اتتظار تایید
    تاریخ عضویت
    Feb 2006
    نوشته
    320
    سپاسگزاری شده
    5
    سپاسگزاری کرده
    0
    دوست عزیز / جناب Alux جایی عرض نشد که با باز بودن پورت ها میشه هرکاری انجام داد و صرفا باز بودن پورت ها به از بین رفتن اطلاعات و نفوذ به سیستم منجر خواهد شد !!!


    اما بابت شما دوست عزیز / جناب مهاجرانی :
    نقل قول نوشته اصلی توسط omid_mohagerani
    خوب از سرور ویندوز شروع میکنیم : 21 - 49 - 53- 80 - 135 - 139 -443 - 445 -1025 - 1028 - 1030 - 1047
    اوووه بازم هست . خوب حداقل واسه شروع 135 و 443 توش هست.
    راستی . این Alux جان گفت sniff :نرم افزاری واسه این کار معرفی میکنین که جواب بده؟ یعنی میشه یوزر و پسوورد ها را از این طریق بدست آورد؟
    یه چیزه مهم تر . چه جوری میشه جلوی این خرابکاریا را بگیری؟ مثلا روی همین پورتای 139 و 443 .
    بابت معرفی نرم افزار / متاسفانه در حال حاضر نمیشه بصورت مستقیم نه اسم برد و نه آدرس دانلود . دلایل خودتون خیلی بهتر میدونید که چرا .

    اما برای جلوگیری از اینگونه خرابکاری ها همونطور که میتونید حدس بزنید یکی از روش ها استفاده از فایروال (ها) است . با بستن پورت مورد نظر میتونین جلوی نفوذ از طریق اون پورت رو بگیرید . اما نکته ی قابل توجه اینکه پیش از بستن پورت باید دقت داشته باشید که آن پورت مورد استفاده شما نباشد .
    روش دوم بستن و خارج کردن سرویس های بلا استفاده از مدار است . برای مثال در صورتی که بر روی سیستمتان نیازی به سرویس های نظیر Ftp / Sharing و . . . ندارید آنها را Stop یا حتی unInstall نمایید .



  14. #29
    نام حقيقي: امید مهاجرانی

    عضو عادی
    تاریخ عضویت
    Dec 2005
    محل سکونت
    Tehran
    نوشته
    782
    سپاسگزاری شده
    725
    سپاسگزاری کرده
    79
    نقل قول نوشته اصلی توسط PatoMat
    اما بابت شما دوست عزیز / جناب مهاجرانی :


    بابت معرفی نرم افزار / متاسفانه در حال حاضر نمیشه بصورت مستقیم نه اسم برد و نه آدرس دانلود . دلایل خودتون خیلی بهتر میدونید که چرا .
    آقای PatoMat چه جوری میتونم در این باره اطلاعات کسب کنم . یا باهاتون تماس داشته باشم . ماشالا نه آی دی . نه تلفنی . حسابی Secure کار میکنینا.
    (میگم بعد از این همه امیدواری ولمون نکنی. دق میکنما اون وقت پول خونم گردن شماست . شاهد هم که زیاد دارم )



  15. #30
    نام حقيقي: مهدي

    عضو عادی شناسه تصویری herus_deus
    تاریخ عضویت
    May 2004
    نوشته
    986
    سپاسگزاری شده
    328
    سپاسگزاری کرده
    164
    نفوذ گري در شبكه و روش هاي مقابله تاليف استاد احسان ملكيان از انتشارات نص
    البته الان كمي قديمي شده ولي اصول همونه



صفحه 2 از 3 اولیناولین 1 2 3 آخرینآخرین

کلمات کلیدی در جستجوها:

دزدیهای محمد حکیمی

exploit for isputil

کتاب های اسکودیز

کتاب -روشهای نفوذ در شبکه و راه های مقابله-تالیف احسان ملکیان

persian network احسان ملكيان

باگ isputil

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •