آموزش دایرکت ادمین، سی پنل، وب سایت پنل

آسیب پذیری جدی در پلاگین Seo vBulletin

Serious Vulnerability Found in vBulletin SEO Plugin

تیم vbulletin به تمام مشتریان خود را در مورد یک آسیب پذیری امنیتی بالقوه در پلاگین VBseo هشدار داده است. آسیب پذیری (CVE2014-9463) بنا به گزارش  Internet Brands کشف شده است.  از جایی که VBSEO دیگر گسترش پیدا نمیکند بعید است نسخه جدیدی از آن ارائه شود.

برای رفع این مشکل سه راه حل وجود دارد:

– حذف کامل افزونه VBSEO از سایت

اعمال پچ توصیه شده توسط تیم اصلی Vbulletin

– استفاده از فایروال در جهت جلوگیری و بهره برداری از این آسیب پذیری و بسیاری مشکلات امنیتی دیگر.

به نظر با استفاده از دسترسی از راه دور یک اسکریپت HTML غیر تصدیق شده unauthenticated به محتوای سایت inject میشود. ممکن است این تغییر از طریق کنترل کامل خط فرمان انجام شود.البته این موضوع بطور کامل تایید نشده است.

قسمتی از عملکرد این آسیب پذیری بصورت زیر است:

The vulnerability can be patched by removing a couple of lines of code from the vbseo/includes/functions_vbseo_hook.php file. However, vBulletin noted that users should apply these changes at their own risk.

لینک خبر در فروم vbulletin

Data Breach چیست؟

Data Breach

Data Breache یک رویداد است  که شامل دسترسی غیر مجاز و یا غیر قانونی به اطلاعات برای  مشاهده ، دسترسی و یا بازیابی داده های یک فرد، برنامه و یا خدمات می باشد. این یک نوع نقض امنیتی به طور خاص  برای سرقت و  یا انتشار اطلاعات به موقعیت های نا امن و یا غیر قانونی طراحی شده است.

Data Breach به عنوان یک نفوذپذیری شناخته می شود.
Data Breach هنگامی که یک هکر  و یا مهاجم دسترسی غیر مجاز به پایگاه داده امن و یا اطلاعات اتفاق می افتد . هدف Data Breach به طور معمول به سمت  داده های منطقی و یا دیجیتال است و اغلب بر روی اینترنت و یا یک اتصال شبکه انجام میشود.

Data Breach  ممکن است در از دست دادن داده هایی از جمله مالی، اطلاعات شخصی و سلامت منجر شود .هکر نیز ممکن است داده های سرقت شده را در جهت دسترسی به جایگاه و نقطه دیگری استفاده نماید.. به عنوان مثال،  یک هکر از  اطلاعات معتبر بدست امده برای ورود به عنوان مدیر شبکه می تواند در جهت دسترسی  کل شبکه استفاده نماید.

در تصویر زیر ۱۰ داده مهم به سرفت رفته در سال ۲۰۱۳ را مشاهده می نمایید.

databreaches1

صفحات Google و Lenovo با استفاده از DNS attacks تغییر مسیر داده شدند.

Lenovo, Google websites hijacked by DNS attacks

صفحه سایت Lenovo و همچنین آدرس جستجو موتور جستجوگر google در هفته گذشته در کشور ویتنام hijack شد.

روز چهارشنبه گذشته آدرس اصلی سایت Lenovo در ویتنام،  تصاویر وب کم از یک مرد خسته جوان نشسته در اتاق خواب ، و آهنگ "آخرین رایگان" از دیزنی فیلم های قدیمی را نمایش میداد.

lenovo1-100570054-large
 

روز دوشنبه نیز سایت google.com به ادرس دیگری منتقل می شد. هر دو سایت قربانی domain hijacking شدند که حمله ای روی سرویس DNS برای تغییر مسیر IP با راهکار ترجمه اشتباه DNS می باشد. تغییرات ظاهرا از طریق وب سایت بازرگانی ارتباطات، شناخته شده به عنوان Webnic.cc، یک شرکت مالزیایی انجام شده است.

برای Lenovo تغییر مسیر nameserver ها به CloudFlare انجام شده است و سپس از طریق CloudFlare به مسیر دیگری redirect می شود.  CloudFlare سرویس دهنده رایگان DNS ادعا کرده که برای رفع این مشکل سریعا به Lenovo کمک کرده است. روز دوشنبه برای google.com هم اتفاق مشابه رخ میدهد که مراجعین به این صفحه را به آدرس دیگری منتقل مینماید.

ممکن است که Webnic.cc دارای آسیب پذیری در شبکه خود باشد که اجازه تغییرات را در دامنه ثبت شده میدهد.  این مشکلات لزوم راه اندازی و گسترش روش های جدید محافظت از اطلاعات ثبت شده در دامنه را با روش هایی مانند DNSSEC را روشن مینماید.

منبع خبر :

http://www.pcworld.com/article/2889392/like-google-in-vietnam-lenovo-tripped-up-by-a-dns-attack.html

فیشینگ چیست؟

Password Harvesting Fishing

what-is-phishing

phishing یک روش فریب کاربر برای بدست اوردن اطلاعات شخصی و مالی کاربران در اینترنت است. پیغام ها و آدرس ها اینترنتی بطوری تغییر داده میشود که کاربر در نگاه اول به اشتباه بودن آدرس صفحه مورد نظر پی نمیبرد. اغلب با جعل صفحات مشابه سایت های معتبر مانند سایت های پرداخت بانک کاربران را فریب میدهند. بنابراین همیشه در هنگام بررسی ایمیل ها و سایت های فروش توجه داشته باشید به چه مسیری برای پرداخت منتقل میشوید. هیچ گاه به ایمیل هایی که از سمت شرکت های معتبر برای شما ارسال شده و بصورت مستقیم یا غیر مستقیم میخواهد مشخصات خود را در لینک مورد نظر وارد کنید، سریعا اعتماد نکنید و با حوصله بیشتری این موارد را بررسی نمایید.

شبکه‌های اجتماعی و وب‌سایت‌های پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوه بر آن، ایمیل‌هایی که با این هدف ارسال می‌شوند و حاوی پیوندی به یک وب‌سایت هستند در اکثر موارد حاوی بدافزار هستند. تمام حملات فیشینگ نیازمند وب‌گاه قلابی نیست. پیامهایی که ظاهراً از طرف بانک فرستاده شده و از کاربر می‌خواهد تا مثلاً به دلیل وجود ایراد در حسابشان، شماره خاصی را شماره گیری کنند، نیز می‌تواند حمله فیشینگ باشد. بعد از گرفتن شماره (که متعلق به فیشر است و با سرویس صدا از طریق آی پی مهیا شده‌است)، از کاربر خواسته می‌شود تا شماره حساب و پین (PIN) خود را وارد کند.توجه داشته باشید آدرس سایت ها را در زمانی که میخواهید اطلاعات حساب خود را وارد کنید بررسی نمایید و مطمئن شوید در سایت معتبر و یا بانک هستید و نه در یک صفحه شبیه سازی شده با آدرس جعلی!

توجه داشته باشید سایت ها و درگاه های بانکی معتبر از پروتکل امن https در ابتدای آدرس خود استفاده میکنند

یک نمونه از آدرس تقلبی را در تصویر زیر مشاهده میکنید.

fakeaddresss

خطای Invalid command ‘MaxRequestWorkers

Invalid command 'MaxRequestWorkers

در صورتی که با مشکل Invalid command 'MaxRequestWorkers در زمان recompile وب سرور apache مواجه شدید کافی است دستورات زیر را اجرا کنید:

cd /usr/local/directadmin/custombuild
./build rewrite_confs

کشف بات نت Ramnit botnet

Ramnit botnet

botnet

Botnet یا به عبارت دیگر zombie army به تعداد زیادی از رایانه های در معرض خطر گفته می شود که برای اهداف مانند تولید هرزنامه، گسترش ویروس  حمله DOS و غیره از آن استفاده می شود.

اغلب سیستم از طریق یک trojan که معمولا از طریق یک IRC یا یک همان کانال ارتباطی چت اینترنتی کنترل میشود ، در تمام طول مدت صاحبان این سیستم از آلوده بودن سیستم خود آگاه نیستند و قربانی این سواستفاده ابزاری می شوند. با توجه به گزارش تهدید سیمانتک امنیت اینترنت، طی شش ماه اول سال ۲۰۰۶، در  4،۶۹۶،۹۰۳ کامپیوتر بات نت فعال وجود داشته است..

مرکز EC3 طی عملیاتی یک بات نت که پیش بینی می شود ۳٫۲ میلیون رایانه در سراسر جهان آلوده کرده است را شناسایی و کنترل کرده است. این پروژه مشترک با کمک شرکت های Microsoft, Symantecو AnubisNetworks انجام پذیرفته است.

به نقل از سیمنتک، بات نت Ramnit  یک آدرس وب آلوده می باشد که با کنترل کامپیوتر های میزبان اقدام به آلوده کردن سیستم های ویندوزی با استفاده از ورود فایل های مخرب برای انجام عملیات فیشینگ می پردازد. همچنین FTP سرورهای عمومی نیز حاوی این botnet نیز کشف گردیده است. شناسایی به عنوان W32.Ramnit.B پس حداقل پنج سال از اولین مورد بصورت Worm در سال ۲۰۱۰ صورت پذیرفت. قدرت عملکرد این بات نت پس از ورود Zeus Trojan رشد پیدا کرد. نتایج نحوه عملکرد این بات نت بصورت زیر توسط محققین سیمنتک منتشر شده است:

Ramnit's authors have incorporated a number of features that make it difficult to banish from a compromised computer. During installation, it will place a copy of itself into the computer's memory as well as writing itself to the hard disk.
The memory-based copy actively monitors the hard disk and, if it detects that the hard disk-based copy has been removed or quarantined, it will drop another copy back on to the hard disk to keep the infection alive.

در تصویر زیر میزان کامپیوتر های آلوده به این بدافزار را در کشورهای مختلف مشاهده می نمایید.

botnetRamnit

 

دانلود ابزار شناسایی این بدافزار بصورت زیر می باشد:

Download  W32.Ramnit Removal Tool

خطای Connection to server failed در Cpanel

SMTP Error (-1): Connection to server failed

در صورتی که در هنگام ارسال ایمیل با خطای بالا مواجه می شوید ابتدا Firewall(csf) سرور را غیرفعال نمایید و مجدد بررسی نمایید. در صورتی که با غیرفعال کردن CSF مشکل برطرف شد، تنظیمات زیر را در csf.conf انجام دهید.

/etc/csf/csf.conf

سپس تنظیمات را مطابق زیر تغییر دهید.

SMTP_BLOCK = "0"
SMTP_ALLOWLOCAL = "1"

و در نهایت سرویس csf را restart نمایید.

رفع خطای Failed opening required ‘PEAR.php’

Failed opening required ‘PEAR.php’

در صورتی که با خطای Failed opening required ‘PEAR.php’ مواجه می شوید، کافی است در فایل php.ini سرور خود تغییر زیر را اعمال نمایید.

safe_mode = Off

برای پیدا کردن php.ini سرور آموزش زیر را مشاهده کنید.

مسیر php.ini

خطای User does not exist on the system در Directadmin

در صورتی که با خطای User does not exist on the system در زمان backup گیری در دایرکت ادمین مواجه شدید، به مسیر زیر بروید.

cd /usr/local/directadmin/

و دستور زیر را اجرا کنید.

./directadmin i