آموزش دایرکت ادمین، سی پنل، وب سایت پنل

سرقت اطلاعات کارت بانک

mobile-banking-370x229

شناختن و دانستن راه های کلاه‌برداری خوب است اما «تبهکاران همیشه یک گام جلوتر از پلیس‌ها هستند»  چرا؟ چون سارقان از نتیجه عمل خود نمی ترسند و در این راه حتی ممکن است جان شما را نیز به خطر بیاندازند، بنابراین از هر شیوه ای که به ذهن برسد استفاده خواهند کرد.

برای دزدی و جعل اطلاعات کارت مغناطیسی بانکی شما (که در ایران استفاده می شود و امنیت بسیار پایینی هم دارند) تنها چند چیز ساده نیاز است:

۱- رمز (گذرواژه/پین کد) کارت
۲- اطلاعات ضبط شده ساده در کارت مغناطیسی که رمزگذاری هم نشده اند.
کارت‌های هوشمند (ویزا، مستر، کارت سوخت و ….) امنیت بسیار بیشتری نسبت به کارت‌های مغناطیسی بانکی رایج در کشور دارند.
۳- کارت‌های مغناطیسی خام که بسیار ارزان و فراوان هستند.

۴- دستگاه کپی و یا رایت روی این کارت ها که تنها کمتر از چند صد هزارتومان قیمت دارند.

در یکی از فیلم های دوربین های دستگاه خودپرداز دیده شد شخصی پشت سر فرد قربانی که در حال وارد کردن اطلاعات کارت خود در عابربانک بود ایستاده و با چشم رمز کارت فرد را مشاهده و در موبایل خود ذخیره کرد. سپس با اشاره به همدست خود که دورتر منتظر است، یک دعوا ساختگی با فردی که در جلو دستگاه قرار دارد به بهانه ایجاد مزاحمت برای خانواده انجام داده و فرد را از جلو دستگاه به سمت دیگری میکشد و این زد و خورد ساختگی ادامه دارد، در حالی که قربانی در شوک به سر می برد و در حال دست و پنجه نرم کردن با ضارب می باشد، فرد اول به جلو دستگاه رفته و کارت او را خارج میکند و از صحنه دور میشود. پس از اتمام درگیری فرد قربانی به دستگاه باز می گردد و مشاهده میکند کارت ا.و در دستگاه نیست و به خیال اینکه دستگاه کارت او را ضبط کرده است صحنه را ترک میکند تا موضوع را از بانک در روز آینده پیگیری کند. اما تا آن زمان حساب او براحتی به سرقت رفته است.

روش های مختلفی دیگری نیز وجود دارد از جمله صفحه کلید (Keypad) روی صفحه کلید اصلی خودپرداز گذاشته می‌شود تا هر کلیدی را که فشار می‌دهید ذخیره کند و زیر آن نیز پایه‌هایی است که در هنگام کار، دکمه های صفحه کلید اصلی هم فشار می‌دهد تا مشتریان بتوانند بدون شک کردن همچنان کارهایشان را با دستگاه انجام دهند.
ضبط کلیدها و دانستن رمز به تنهایی برای دزدان کاربرد ندارد و باید اطلاعات روی کارت شما یعنی چند بایت اطلاعات عددی نوشته شده روی نوار مشکی مغناطیسی کارت را هم داشته باشند تا بتوانند یک کپی از کارت شما برای خودشان Write کنند و با رمزی که از طریق این کیپد به دست آورده اند از کارت شما استفاده کنند! از این رو راهی هم برای خواندن اطلاعات کارت شما باید وجود داشته باشد که یا معمولا یک کارت خوان مغناطیسی ظریف است که در دهانه کارت خوان اصلی خودپرداز گذاشته می‌شود و یا سعی می‌کنند کارت فیزیکی شما را از راهی بربایند!*** دقت کنید که دستگاه‌های دستی کوچک و همراه هم برای کپی کارت وجود دارد که در کمتر از چند دقیقه یک کارت را اسکن و کپی می‌کنند! یعنی اگر کارتتان به دست یک دزد مجهز بیفتد کافیست چند لحظه تنهایش بگذارید تا از کارت کپی بگیرد و سپس کنار دستتان بایستد تا رمزتان را هم بخواند و هر تعداد کپی دقیقا برابر اصل از کارت بانکی شما که بخواهد داشته باشد.

 

متاسفانه تشخیص این ابزارهای شنود و جاسوسی پیشرفته برای افراد عادی اصلا ساده نیست و معمولا کسی هم که میخواهد زود از دستگاه استفاده کند دقت و حوصله چندانی برای وارسی دستگاه به خرج نخواهد داد.

 

ادامه ی مطلب

آسیب پذیری جدی در پلاگین Seo vBulletin

Serious Vulnerability Found in vBulletin SEO Plugin

تیم vbulletin به تمام مشتریان خود را در مورد یک آسیب پذیری امنیتی بالقوه در پلاگین VBseo هشدار داده است. آسیب پذیری (CVE2014-9463) بنا به گزارش  Internet Brands کشف شده است.  از جایی که VBSEO دیگر گسترش پیدا نمیکند بعید است نسخه جدیدی از آن ارائه شود.

برای رفع این مشکل سه راه حل وجود دارد:

– حذف کامل افزونه VBSEO از سایت

اعمال پچ توصیه شده توسط تیم اصلی Vbulletin

– استفاده از فایروال در جهت جلوگیری و بهره برداری از این آسیب پذیری و بسیاری مشکلات امنیتی دیگر.

به نظر با استفاده از دسترسی از راه دور یک اسکریپت HTML غیر تصدیق شده unauthenticated به محتوای سایت inject میشود. ممکن است این تغییر از طریق کنترل کامل خط فرمان انجام شود.البته این موضوع بطور کامل تایید نشده است.

قسمتی از عملکرد این آسیب پذیری بصورت زیر است:

The vulnerability can be patched by removing a couple of lines of code from the vbseo/includes/functions_vbseo_hook.php file. However, vBulletin noted that users should apply these changes at their own risk.

لینک خبر در فروم vbulletin

Data Breach چیست؟

Data Breach

Data Breache یک رویداد است  که شامل دسترسی غیر مجاز و یا غیر قانونی به اطلاعات برای  مشاهده ، دسترسی و یا بازیابی داده های یک فرد، برنامه و یا خدمات می باشد. این یک نوع نقض امنیتی به طور خاص  برای سرقت و  یا انتشار اطلاعات به موقعیت های نا امن و یا غیر قانونی طراحی شده است.

Data Breach به عنوان یک نفوذپذیری شناخته می شود.
Data Breach هنگامی که یک هکر  و یا مهاجم دسترسی غیر مجاز به پایگاه داده امن و یا اطلاعات اتفاق می افتد . هدف Data Breach به طور معمول به سمت  داده های منطقی و یا دیجیتال است و اغلب بر روی اینترنت و یا یک اتصال شبکه انجام میشود.

Data Breach  ممکن است در از دست دادن داده هایی از جمله مالی، اطلاعات شخصی و سلامت منجر شود .هکر نیز ممکن است داده های سرقت شده را در جهت دسترسی به جایگاه و نقطه دیگری استفاده نماید.. به عنوان مثال،  یک هکر از  اطلاعات معتبر بدست امده برای ورود به عنوان مدیر شبکه می تواند در جهت دسترسی  کل شبکه استفاده نماید.

در تصویر زیر ۱۰ داده مهم به سرفت رفته در سال ۲۰۱۳ را مشاهده می نمایید.

databreaches1

صفحات Google و Lenovo با استفاده از DNS attacks تغییر مسیر داده شدند.

Lenovo, Google websites hijacked by DNS attacks

صفحه سایت Lenovo و همچنین آدرس جستجو موتور جستجوگر google در هفته گذشته در کشور ویتنام hijack شد.

روز چهارشنبه گذشته آدرس اصلی سایت Lenovo در ویتنام،  تصاویر وب کم از یک مرد خسته جوان نشسته در اتاق خواب ، و آهنگ "آخرین رایگان" از دیزنی فیلم های قدیمی را نمایش میداد.

lenovo1-100570054-large
 

روز دوشنبه نیز سایت google.com به ادرس دیگری منتقل می شد. هر دو سایت قربانی domain hijacking شدند که حمله ای روی سرویس DNS برای تغییر مسیر IP با راهکار ترجمه اشتباه DNS می باشد. تغییرات ظاهرا از طریق وب سایت بازرگانی ارتباطات، شناخته شده به عنوان Webnic.cc، یک شرکت مالزیایی انجام شده است.

برای Lenovo تغییر مسیر nameserver ها به CloudFlare انجام شده است و سپس از طریق CloudFlare به مسیر دیگری redirect می شود.  CloudFlare سرویس دهنده رایگان DNS ادعا کرده که برای رفع این مشکل سریعا به Lenovo کمک کرده است. روز دوشنبه برای google.com هم اتفاق مشابه رخ میدهد که مراجعین به این صفحه را به آدرس دیگری منتقل مینماید.

ممکن است که Webnic.cc دارای آسیب پذیری در شبکه خود باشد که اجازه تغییرات را در دامنه ثبت شده میدهد.  این مشکلات لزوم راه اندازی و گسترش روش های جدید محافظت از اطلاعات ثبت شده در دامنه را با روش هایی مانند DNSSEC را روشن مینماید.

منبع خبر :

http://www.pcworld.com/article/2889392/like-google-in-vietnam-lenovo-tripped-up-by-a-dns-attack.html

فیشینگ چیست؟

Password Harvesting Fishing

what-is-phishing

phishing یک روش فریب کاربر برای بدست اوردن اطلاعات شخصی و مالی کاربران در اینترنت است. پیغام ها و آدرس ها اینترنتی بطوری تغییر داده میشود که کاربر در نگاه اول به اشتباه بودن آدرس صفحه مورد نظر پی نمیبرد. اغلب با جعل صفحات مشابه سایت های معتبر مانند سایت های پرداخت بانک کاربران را فریب میدهند. بنابراین همیشه در هنگام بررسی ایمیل ها و سایت های فروش توجه داشته باشید به چه مسیری برای پرداخت منتقل میشوید. هیچ گاه به ایمیل هایی که از سمت شرکت های معتبر برای شما ارسال شده و بصورت مستقیم یا غیر مستقیم میخواهد مشخصات خود را در لینک مورد نظر وارد کنید، سریعا اعتماد نکنید و با حوصله بیشتری این موارد را بررسی نمایید.

شبکه‌های اجتماعی و وب‌سایت‌های پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوه بر آن، ایمیل‌هایی که با این هدف ارسال می‌شوند و حاوی پیوندی به یک وب‌سایت هستند در اکثر موارد حاوی بدافزار هستند. تمام حملات فیشینگ نیازمند وب‌گاه قلابی نیست. پیامهایی که ظاهراً از طرف بانک فرستاده شده و از کاربر می‌خواهد تا مثلاً به دلیل وجود ایراد در حسابشان، شماره خاصی را شماره گیری کنند، نیز می‌تواند حمله فیشینگ باشد. بعد از گرفتن شماره (که متعلق به فیشر است و با سرویس صدا از طریق آی پی مهیا شده‌است)، از کاربر خواسته می‌شود تا شماره حساب و پین (PIN) خود را وارد کند.توجه داشته باشید آدرس سایت ها را در زمانی که میخواهید اطلاعات حساب خود را وارد کنید بررسی نمایید و مطمئن شوید در سایت معتبر و یا بانک هستید و نه در یک صفحه شبیه سازی شده با آدرس جعلی!

توجه داشته باشید سایت ها و درگاه های بانکی معتبر از پروتکل امن https در ابتدای آدرس خود استفاده میکنند

یک نمونه از آدرس تقلبی را در تصویر زیر مشاهده میکنید.

fakeaddresss

خطای Invalid command ‘MaxRequestWorkers

Invalid command 'MaxRequestWorkers

در صورتی که با مشکل Invalid command 'MaxRequestWorkers در زمان recompile وب سرور apache مواجه شدید کافی است دستورات زیر را اجرا کنید:

cd /usr/local/directadmin/custombuild
./build rewrite_confs

کشف بات نت Ramnit botnet

Ramnit botnet

botnet

Botnet یا به عبارت دیگر zombie army به تعداد زیادی از رایانه های در معرض خطر گفته می شود که برای اهداف مانند تولید هرزنامه، گسترش ویروس  حمله DOS و غیره از آن استفاده می شود.

اغلب سیستم از طریق یک trojan که معمولا از طریق یک IRC یا یک همان کانال ارتباطی چت اینترنتی کنترل میشود ، در تمام طول مدت صاحبان این سیستم از آلوده بودن سیستم خود آگاه نیستند و قربانی این سواستفاده ابزاری می شوند. با توجه به گزارش تهدید سیمانتک امنیت اینترنت، طی شش ماه اول سال ۲۰۰۶، در  4،۶۹۶،۹۰۳ کامپیوتر بات نت فعال وجود داشته است..

مرکز EC3 طی عملیاتی یک بات نت که پیش بینی می شود ۳٫۲ میلیون رایانه در سراسر جهان آلوده کرده است را شناسایی و کنترل کرده است. این پروژه مشترک با کمک شرکت های Microsoft, Symantecو AnubisNetworks انجام پذیرفته است.

به نقل از سیمنتک، بات نت Ramnit  یک آدرس وب آلوده می باشد که با کنترل کامپیوتر های میزبان اقدام به آلوده کردن سیستم های ویندوزی با استفاده از ورود فایل های مخرب برای انجام عملیات فیشینگ می پردازد. همچنین FTP سرورهای عمومی نیز حاوی این botnet نیز کشف گردیده است. شناسایی به عنوان W32.Ramnit.B پس حداقل پنج سال از اولین مورد بصورت Worm در سال ۲۰۱۰ صورت پذیرفت. قدرت عملکرد این بات نت پس از ورود Zeus Trojan رشد پیدا کرد. نتایج نحوه عملکرد این بات نت بصورت زیر توسط محققین سیمنتک منتشر شده است:

Ramnit's authors have incorporated a number of features that make it difficult to banish from a compromised computer. During installation, it will place a copy of itself into the computer's memory as well as writing itself to the hard disk.
The memory-based copy actively monitors the hard disk and, if it detects that the hard disk-based copy has been removed or quarantined, it will drop another copy back on to the hard disk to keep the infection alive.

در تصویر زیر میزان کامپیوتر های آلوده به این بدافزار را در کشورهای مختلف مشاهده می نمایید.

botnetRamnit

 

دانلود ابزار شناسایی این بدافزار بصورت زیر می باشد:

Download  W32.Ramnit Removal Tool

خطای Connection to server failed در Cpanel

SMTP Error (-1): Connection to server failed

در صورتی که در هنگام ارسال ایمیل با خطای بالا مواجه می شوید ابتدا Firewall(csf) سرور را غیرفعال نمایید و مجدد بررسی نمایید. در صورتی که با غیرفعال کردن CSF مشکل برطرف شد، تنظیمات زیر را در csf.conf انجام دهید.

/etc/csf/csf.conf

سپس تنظیمات را مطابق زیر تغییر دهید.

SMTP_BLOCK = "0"
SMTP_ALLOWLOCAL = "1"

و در نهایت سرویس csf را restart نمایید.

رفع خطای Failed opening required ‘PEAR.php’

Failed opening required ‘PEAR.php’

در صورتی که با خطای Failed opening required ‘PEAR.php’ مواجه می شوید، کافی است در فایل php.ini سرور خود تغییر زیر را اعمال نمایید.

safe_mode = Off

برای پیدا کردن php.ini سرور آموزش زیر را مشاهده کنید.

مسیر php.ini

خطای User does not exist on the system در Directadmin

در صورتی که با خطای User does not exist on the system در زمان backup گیری در دایرکت ادمین مواجه شدید، به مسیر زیر بروید.

cd /usr/local/directadmin/

و دستور زیر را اجرا کنید.

./directadmin i