آموزش دایرکت ادمین، سی پنل، وب سایت پنل

انتقال رمز عبور hash شده لاگین در MSSQL

با توجه به اینکه تاکنون  انتقال هاست های ویندوزی بصورت دستی انجام می شود، یکی از مشکلاتی که در روند انتقال با آن مواجه می شویم عدم  تشخیص رمز عبور لاگین SQl  در صورت نبود connectionstring در فایل وبکانفیگ می باشد.

از طریق اجرای دستورات زیر بعنوان یک new query  در mssql می توانید رمز عبور سرور قبل را در سرور جدید نیز ثبت نمائید.

سرور قدیم:

به sql server  لاگین نموده و سپس گزینه new query  را انتخاب نمائید.

دستور زیر را اجرا نمائید:

SELECT LOGINPROPERTY(‘Login’,’PASSWORDHASH’);

بجای Login  نام user دیتابیس ایجاد شده در کنترل پنل را درج نمائید.

نتیجه اجرای کوئری، رمز عبور کد شده را در اختیار شما قرار می دهد.

sql

سرور جدید:

در سرور جدید از طریق کنترل پنل user دیتابیس را بنام user سرور قبل و با رمز دلخواه ایجاد نمائید.

به sql server  لاگین نموده و سپس گزینه new query  را انتخاب نمائید.

دستورات زیر را اجرا نمائید:

ALTER LOGIN Login WITH CHECK_POLICY = OFF;
alter LOGIN Login WITH PASSWORD = 0x02002FE3C1503B9F5FD6EB7A904168925D71D1E8E44DDF35621551537C5CC51969D178906C6CB4C74C0D07B87D181AE22CB8A3F61D6597EA8E3E1748C15A45A85447C170C935 HASHED
ALTER LOGIN Login WITH CHECK_POLICY = ON;

بجای Login  نام user دیتابیس ایجاد شده در کنترل پنل را درج نمائید.

و در مقابل PASSWORD = نیز رمزعبور کد شده که در نتیجه اجرای کوئری در سرور قدیم ثبت شده است را درج نمائید.

با انجام گام های ذکر شده رمز عبور سرور مبدا و مقصد یکسان می باشد.

خطا در زمان backup گیری Directadmin

 
A directory component in oldpath  or  newpath does not exist or is a dangling symbolic link.
در صورتی که در زمان بک آپ گیری در directadmin با خطای زیر مواجه میشوید:
A directory component in oldpath or newpath does not exist or is a dangling symbolic link.
شما دو Backup با زمان های یکسان تعریف نمودید که چون بک آپ گیری ها در پوشه tmp بصورت موقت ذخیره می شود، اطلاعات دو بک آپ همزمان باعث overwrite شدن و ایجاد مشکل و خطا در بک آپ گیری میگردد. باید تنظیمات بک آپ گیری از سرور  را مجددا بررسی کنید و زمان بک آپ گیری ها را طوری تنظیم کنید که دو بک آپ در یک زمان آغاز نشود.

 

آسیب پذیری Freak

Attack of the week: FREAK

داستان یک backdoor در encryption

Washington post  در مقاله ای یک اشکال ناامید کننده برخی از سرورهای TLS/SSL و کاربران که امکان کاهش امنیت در اتصالات TLS را فراهم میکند گزارش داده است. یک گروه از متخخصین رمزنگاری در INRIA، تحقیقات مایکروسافت و IMDEA آسیب پذیری ها جدی را در OpenSSL (به عنوان مثال، آندروید) و Apple TLS/SSL را که به یک مهاجم man in the middle اجازه میدهد تا امنیت اطلاعات از از حالت رمز نگاری قوی RSA به حالت export-grade تغییر دهند را کشف نموده اند.

Freak در واقع یک نوع حمله متقاطع روی کلید RSA است که میتوانید رمزنگاری بسیاری از سایت ها را بشکند. در واقع بسیاری از سایت ها از SSL استفاده میکنند که شامل الگوریتم های رمزنگاری قوی و الگوریتم های رمزنگاری ضعیف هستند. انتظار می رود تمام connection ها از نوع اتصال قوی ایجاد شود اما در بسیاری از موارد مهاجم می تواند وب سایت را مجبور به استفاده از الگوریتم های رمزنگاری، ضعیف تر و سپس رمزگشایی ترافیک ارسالی نماید.

در حقیقت به نوع حملات security rollback گفته می شود که مهاجم سعی میکند سیستم را مجبور به استفاده از گزینه های قدیمی و ناامن کند.

اطلاعات بیشتری در لینک های زیر قابل مطالعه است:

http://blog.cryptographyengineering.com/2015/03/attack-of-week-freak-or-factoring-nsa.html

https://www.smacktls.com/

http://www.networkworld.com/article/2894746/microsoft-subnet/march-2015-patch-tuesday-5-of-14-rated-critical-and-microsoft-issues-a-fix-for-freak.html

خطای Crypt::SSLeay or IO::Socket::SSL not installed

Crypt::SSLeay or IO::Socket::SSL not installed

Protocol scheme ‘https’ is not supported

در صورتی که در هنگام بروز کردن CSF با خطای بالا مواجه می شوید از دستور زیر استفاده نمایید.

yum install perl-Crypt-SSLeay.x86_64

اضافه کردن SPF و DKIM رکورد برای تمام اکانت ها در Cpanel

Add SPF Records for all Accounts on cPanel Server

برای اضافه کردن SPF برای یک اکانت دستور زیر را استفاده کنید:

/usr/local/cpanel/bin/spf_installer username

به جای username نام user مورد نظر را وارد کنید.

برای اضافه کردن SPF برای تمام اکانت ها دستور زیر را استفاده کنید:

for USER in /var/cpanel/users/*; do /usr/local/cpanel/bin/spf_installer "${USER##*/}"; done

برای اضافه کردن DKIM برای تمام اکانت ها دستور زیر را استفاده کنید:

for USER in /var/cpanel/users/*; do /usr/local/cpanel/bin/dkim_keys_install "${USER##*/}"; done

سرقت اطلاعات کارت بانک

mobile-banking-370x229

شناختن و دانستن راه های کلاه‌برداری خوب است اما «تبهکاران همیشه یک گام جلوتر از پلیس‌ها هستند»  چرا؟ چون سارقان از نتیجه عمل خود نمی ترسند و در این راه حتی ممکن است جان شما را نیز به خطر بیاندازند، بنابراین از هر شیوه ای که به ذهن برسد استفاده خواهند کرد.

برای دزدی و جعل اطلاعات کارت مغناطیسی بانکی شما (که در ایران استفاده می شود و امنیت بسیار پایینی هم دارند) تنها چند چیز ساده نیاز است:

۱- رمز (گذرواژه/پین کد) کارت
۲- اطلاعات ضبط شده ساده در کارت مغناطیسی که رمزگذاری هم نشده اند.
کارت‌های هوشمند (ویزا، مستر، کارت سوخت و ….) امنیت بسیار بیشتری نسبت به کارت‌های مغناطیسی بانکی رایج در کشور دارند.
۳- کارت‌های مغناطیسی خام که بسیار ارزان و فراوان هستند.

۴- دستگاه کپی و یا رایت روی این کارت ها که تنها کمتر از چند صد هزارتومان قیمت دارند.

در یکی از فیلم های دوربین های دستگاه خودپرداز دیده شد شخصی پشت سر فرد قربانی که در حال وارد کردن اطلاعات کارت خود در عابربانک بود ایستاده و با چشم رمز کارت فرد را مشاهده و در موبایل خود ذخیره کرد. سپس با اشاره به همدست خود که دورتر منتظر است، یک دعوا ساختگی با فردی که در جلو دستگاه قرار دارد به بهانه ایجاد مزاحمت برای خانواده انجام داده و فرد را از جلو دستگاه به سمت دیگری میکشد و این زد و خورد ساختگی ادامه دارد، در حالی که قربانی در شوک به سر می برد و در حال دست و پنجه نرم کردن با ضارب می باشد، فرد اول به جلو دستگاه رفته و کارت او را خارج میکند و از صحنه دور میشود. پس از اتمام درگیری فرد قربانی به دستگاه باز می گردد و مشاهده میکند کارت ا.و در دستگاه نیست و به خیال اینکه دستگاه کارت او را ضبط کرده است صحنه را ترک میکند تا موضوع را از بانک در روز آینده پیگیری کند. اما تا آن زمان حساب او براحتی به سرقت رفته است.

روش های مختلفی دیگری نیز وجود دارد از جمله صفحه کلید (Keypad) روی صفحه کلید اصلی خودپرداز گذاشته می‌شود تا هر کلیدی را که فشار می‌دهید ذخیره کند و زیر آن نیز پایه‌هایی است که در هنگام کار، دکمه های صفحه کلید اصلی هم فشار می‌دهد تا مشتریان بتوانند بدون شک کردن همچنان کارهایشان را با دستگاه انجام دهند.
ضبط کلیدها و دانستن رمز به تنهایی برای دزدان کاربرد ندارد و باید اطلاعات روی کارت شما یعنی چند بایت اطلاعات عددی نوشته شده روی نوار مشکی مغناطیسی کارت را هم داشته باشند تا بتوانند یک کپی از کارت شما برای خودشان Write کنند و با رمزی که از طریق این کیپد به دست آورده اند از کارت شما استفاده کنند! از این رو راهی هم برای خواندن اطلاعات کارت شما باید وجود داشته باشد که یا معمولا یک کارت خوان مغناطیسی ظریف است که در دهانه کارت خوان اصلی خودپرداز گذاشته می‌شود و یا سعی می‌کنند کارت فیزیکی شما را از راهی بربایند!*** دقت کنید که دستگاه‌های دستی کوچک و همراه هم برای کپی کارت وجود دارد که در کمتر از چند دقیقه یک کارت را اسکن و کپی می‌کنند! یعنی اگر کارتتان به دست یک دزد مجهز بیفتد کافیست چند لحظه تنهایش بگذارید تا از کارت کپی بگیرد و سپس کنار دستتان بایستد تا رمزتان را هم بخواند و هر تعداد کپی دقیقا برابر اصل از کارت بانکی شما که بخواهد داشته باشد.

 

متاسفانه تشخیص این ابزارهای شنود و جاسوسی پیشرفته برای افراد عادی اصلا ساده نیست و معمولا کسی هم که میخواهد زود از دستگاه استفاده کند دقت و حوصله چندانی برای وارسی دستگاه به خرج نخواهد داد.

 

ادامه ی مطلب

آسیب پذیری جدی در پلاگین Seo vBulletin

Serious Vulnerability Found in vBulletin SEO Plugin

تیم vbulletin به تمام مشتریان خود را در مورد یک آسیب پذیری امنیتی بالقوه در پلاگین VBseo هشدار داده است. آسیب پذیری (CVE2014-9463) بنا به گزارش  Internet Brands کشف شده است.  از جایی که VBSEO دیگر گسترش پیدا نمیکند بعید است نسخه جدیدی از آن ارائه شود.

برای رفع این مشکل سه راه حل وجود دارد:

– حذف کامل افزونه VBSEO از سایت

اعمال پچ توصیه شده توسط تیم اصلی Vbulletin

– استفاده از فایروال در جهت جلوگیری و بهره برداری از این آسیب پذیری و بسیاری مشکلات امنیتی دیگر.

به نظر با استفاده از دسترسی از راه دور یک اسکریپت HTML غیر تصدیق شده unauthenticated به محتوای سایت inject میشود. ممکن است این تغییر از طریق کنترل کامل خط فرمان انجام شود.البته این موضوع بطور کامل تایید نشده است.

قسمتی از عملکرد این آسیب پذیری بصورت زیر است:

The vulnerability can be patched by removing a couple of lines of code from the vbseo/includes/functions_vbseo_hook.php file. However, vBulletin noted that users should apply these changes at their own risk.

لینک خبر در فروم vbulletin

Data Breach چیست؟

Data Breach

Data Breache یک رویداد است  که شامل دسترسی غیر مجاز و یا غیر قانونی به اطلاعات برای  مشاهده ، دسترسی و یا بازیابی داده های یک فرد، برنامه و یا خدمات می باشد. این یک نوع نقض امنیتی به طور خاص  برای سرقت و  یا انتشار اطلاعات به موقعیت های نا امن و یا غیر قانونی طراحی شده است.

Data Breach به عنوان یک نفوذپذیری شناخته می شود.
Data Breach هنگامی که یک هکر  و یا مهاجم دسترسی غیر مجاز به پایگاه داده امن و یا اطلاعات اتفاق می افتد . هدف Data Breach به طور معمول به سمت  داده های منطقی و یا دیجیتال است و اغلب بر روی اینترنت و یا یک اتصال شبکه انجام میشود.

Data Breach  ممکن است در از دست دادن داده هایی از جمله مالی، اطلاعات شخصی و سلامت منجر شود .هکر نیز ممکن است داده های سرقت شده را در جهت دسترسی به جایگاه و نقطه دیگری استفاده نماید.. به عنوان مثال،  یک هکر از  اطلاعات معتبر بدست امده برای ورود به عنوان مدیر شبکه می تواند در جهت دسترسی  کل شبکه استفاده نماید.

در تصویر زیر ۱۰ داده مهم به سرفت رفته در سال ۲۰۱۳ را مشاهده می نمایید.

databreaches1

صفحات Google و Lenovo با استفاده از DNS attacks تغییر مسیر داده شدند.

Lenovo, Google websites hijacked by DNS attacks

صفحه سایت Lenovo و همچنین آدرس جستجو موتور جستجوگر google در هفته گذشته در کشور ویتنام hijack شد.

روز چهارشنبه گذشته آدرس اصلی سایت Lenovo در ویتنام،  تصاویر وب کم از یک مرد خسته جوان نشسته در اتاق خواب ، و آهنگ "آخرین رایگان" از دیزنی فیلم های قدیمی را نمایش میداد.

lenovo1-100570054-large
 

روز دوشنبه نیز سایت google.com به ادرس دیگری منتقل می شد. هر دو سایت قربانی domain hijacking شدند که حمله ای روی سرویس DNS برای تغییر مسیر IP با راهکار ترجمه اشتباه DNS می باشد. تغییرات ظاهرا از طریق وب سایت بازرگانی ارتباطات، شناخته شده به عنوان Webnic.cc، یک شرکت مالزیایی انجام شده است.

برای Lenovo تغییر مسیر nameserver ها به CloudFlare انجام شده است و سپس از طریق CloudFlare به مسیر دیگری redirect می شود.  CloudFlare سرویس دهنده رایگان DNS ادعا کرده که برای رفع این مشکل سریعا به Lenovo کمک کرده است. روز دوشنبه برای google.com هم اتفاق مشابه رخ میدهد که مراجعین به این صفحه را به آدرس دیگری منتقل مینماید.

ممکن است که Webnic.cc دارای آسیب پذیری در شبکه خود باشد که اجازه تغییرات را در دامنه ثبت شده میدهد.  این مشکلات لزوم راه اندازی و گسترش روش های جدید محافظت از اطلاعات ثبت شده در دامنه را با روش هایی مانند DNSSEC را روشن مینماید.

منبع خبر :

http://www.pcworld.com/article/2889392/like-google-in-vietnam-lenovo-tripped-up-by-a-dns-attack.html

فیشینگ چیست؟

Password Harvesting Fishing

what-is-phishing

phishing یک روش فریب کاربر برای بدست اوردن اطلاعات شخصی و مالی کاربران در اینترنت است. پیغام ها و آدرس ها اینترنتی بطوری تغییر داده میشود که کاربر در نگاه اول به اشتباه بودن آدرس صفحه مورد نظر پی نمیبرد. اغلب با جعل صفحات مشابه سایت های معتبر مانند سایت های پرداخت بانک کاربران را فریب میدهند. بنابراین همیشه در هنگام بررسی ایمیل ها و سایت های فروش توجه داشته باشید به چه مسیری برای پرداخت منتقل میشوید. هیچ گاه به ایمیل هایی که از سمت شرکت های معتبر برای شما ارسال شده و بصورت مستقیم یا غیر مستقیم میخواهد مشخصات خود را در لینک مورد نظر وارد کنید، سریعا اعتماد نکنید و با حوصله بیشتری این موارد را بررسی نمایید.

شبکه‌های اجتماعی و وب‌سایت‌های پرداخت آنلاین از جمله اهداف حملات فیشینگ هستند. علاوه بر آن، ایمیل‌هایی که با این هدف ارسال می‌شوند و حاوی پیوندی به یک وب‌سایت هستند در اکثر موارد حاوی بدافزار هستند. تمام حملات فیشینگ نیازمند وب‌گاه قلابی نیست. پیامهایی که ظاهراً از طرف بانک فرستاده شده و از کاربر می‌خواهد تا مثلاً به دلیل وجود ایراد در حسابشان، شماره خاصی را شماره گیری کنند، نیز می‌تواند حمله فیشینگ باشد. بعد از گرفتن شماره (که متعلق به فیشر است و با سرویس صدا از طریق آی پی مهیا شده‌است)، از کاربر خواسته می‌شود تا شماره حساب و پین (PIN) خود را وارد کند.توجه داشته باشید آدرس سایت ها را در زمانی که میخواهید اطلاعات حساب خود را وارد کنید بررسی نمایید و مطمئن شوید در سایت معتبر و یا بانک هستید و نه در یک صفحه شبیه سازی شده با آدرس جعلی!

توجه داشته باشید سایت ها و درگاه های بانکی معتبر از پروتکل امن https در ابتدای آدرس خود استفاده میکنند

یک نمونه از آدرس تقلبی را در تصویر زیر مشاهده میکنید.

fakeaddresss