گزارش‌هایی از کنفرانس DEFCON ۲۴

همایش DEFCON، یکی از بزرگ‌ترین همایش‌های نفوذگران در دنیاست که هرساله در لاس‌وگاس برگزار می‌شود. این اجلاس اولین بار در سال ۱۹۹۳ برگزار شد و امسال یعنی در سال ۲۰۱۶ دوره ۲۴ آن برگزار می‌شود. در این نمایشگاه شرکت‌کنندگان از طیف‌های مختلف مرتبط با امنیت رایانه شامل متخصصان امنیت رایانه، روزنامه‌نگاران، وکلا، کارکنان دولت فدرال آمریکا، محققان امنیتی، دانشجویان و نفوذگرانی که به‌طورکلی به این مسائل علاقه دارند، معماران رایانه، کسانی که قفل گوشی‌ها را می‌شکنند، کسانی که سخت‌افزارها را دست‌کاری می‌کنند و هرکسی که به‌نوعی با واژه‌ی نفوذگری در ارتباط است شرکت می‌کنند. آخرین اجلاس آن به نام DEFCON ۲۴ از تاریخ ۲۷ تا ۳۰ جولای در نوادای لاس‌وگاس برگزار شد.

چندین مسابقه و رقابت در این کنفرانس برگزار می‌شود که رقابت تصاحب پرچم (CTF) یکی از مشهورترین آن‌ها برای این کنفرانس است. در این نوع رقابت نفوذگری، گروه‌های نفوذگر تلاش می‌کنند تا به حمله و دفاع از رایانه‌ها و شبکه‌ها با استفاده از نرم‌افزارها و ساختارهای شبکه‌ای خاصی بپردازند. در این مطلب گزارش‌هایی از کنفرانس تهیه و ارسال شده است.

چگونه می‌توان یک هواپیمای مسافربری را از راه دور کنترل کرد؟

سخنرانی پیرامون چنین مطلبی تا به چه اندازه می‌توانست موجب هیجان مخاطبین شود؟‌ سال گذشته کریس رابرتز نزدیک بود به خاطر یک دست‌کاری کوچک در بخش الکترونیک هواپیما به زندان بیفتد؛ بنابراین می‌بایست انتظار یک توفان و آتش‌بازی حسابی را در این سخنرانی داشت.

اما افسوس که این سخنرانی در لحظه آخر لغو شد. به‌صورت رسمی تنها گفته شد که سخنران در جلسه حضور نداشته است و مقامات رسمی ترجیح دادند که در این‌باره اظهار نظر بیشتری نکنند. احساسات شرکت‌کنندگان حاکی از آن بود که آن‌ها باور داشتند که «بحث در خصوص امنیت هواپیماها می‌توانست بیش‌ازحد جنجالی باشد».

اما با کمی جستجو در گوگل ممکن بود به این نتیجه برسیم که اظهارنظر رسمی که در این مورد انجام شد، ممکن است درست بوده باشد.

چگونه می‌توان در بازی پوکر همچون جیمز باند تقلب کرد؟

سخنرانی در مورد الکترونیک هواپیما به خاطر جنجال آن لغو شد و به‌جای آن این سخنرانی برگزار شد. در واقع چندین پژوهشگر فرانسوی بودند که در مورد یک کیت تجاری چینی برای تقلب در بازی پوکر صحبت می‌کردند. این کیت از یک دوربین اینتفرارد دست‌کاری شده از گوشی‌های سامسونگ استفاده می‌کند تا کدها را از کنار ردیف کارت‌ها بخواند. سپس به شما می‌گوید که دو کارت بالای آن‌ها کدامند.

بدیهی است که اگر گوشی شما روی میزی قرار داشته باشد که چنین چیزی را ببیند دچار اضطراب و استرس زیادی خواهید بود، بنابراین این کیت شامل قابلیت ارسال اطلاعات با استفاده از بلوتوث به یک تسمه دور گردن شماست که با یک گیرنده رادیویی کوچک در گوش شما ارتباط برقرار خواهد کرد.

پژوهشگران زمانی این کیت را کشف کردند که یکی از آشنایان آن‌ها در بازی پوکر آن را تهیه کرده بود. در ابتدا آن‌ها تلاش کردند تا این کیت را از یکی از فروشندگان در اروپای شرقی بخرند، اما او برای فروش آن مبلغ ۵۰۰۰ دلار طلب کرده بود. بنابراین آن‌ها سازنده‌ی اصلی را تا چین تعقیب کردند و آن را به قیمت ۱۵۰۰ دلار تهیه کردند. این گوشی دست‌کاری شده دارای یک هسته‌ی امن بود (بدون قابلیت اشکال‌زدایی) و فروشنده کد فعال‌سازی را به‌صورت جداگانه ارسال می‌کرد به‌طوری‌که هیچ‌کس به‌جز خریدار نمی‌توانست نرم‌افزار تلفن جعلی را فعال کند. هرچند که محققان به‌هرحال یک در پشتی از نوع کلمه عبور پیش‌فرض را در آن کشف کردند. وارد شدن به چنین سخنرانی‌ بسیار سرگرم‌کننده بود.

اجرای یک حمله‌ی DDOS در مقیاس ۴ ترابایت در برابر ۵ دلار

در زمان ورود به قرن جدید مطالبی در مورد چیزی شنیده می‌شد که به آن اینترنت ۲ می‌گفتند و همیشه این تعجب وجود داشت که واقعاً بر سر آن چه آمد.

به نظر می‌رسد که اینترنت ۲ زنده است و به‌خوبی کار می‌کند. این سامانه یک شبکه تحقیقاتی است که بیشتر دانشگاه‌ها و ایستگاه‌های تحقیقاتی را به یکدیگر متصل می‌کند (بسیار شبیه به اینترنت اصلی). اما دارای پهنای بالای بسیار زیادی است و از خطوط فیبر اختصاصی میان گره‌ها استفاده می‌کند. در آن ۹۷۰ گره وجود دارد و هر گره به‌طور متوسط دارای ۱۲.۵ ترابایت حافظه رم و ۱۲ هسته‌ی ۲.۵ گیگاهرتزی است.

کسی که در این مورد به سخنرانی پرداخت لوک یانگ، جوانی خوش‌بیان بود که به‌عنوان دانشجو در یکی از این گره‌ها کار می‌کرد. او شخصی متواضع بود که می‌توانست کار نفوذگری انجام دهد.

تعداد آسیب‌پذیری‌هایی که یانگ در میان نرم‌افزار کنترل‌کننده‌ی گره‌ها پیدا کرده بود به‌قدری زیاد بود که او می‌توانست به‌راحتی وارد ریشه گره‌ها شود. این آسیب‌پذیری‌ها شامل نفوذ از طریق PHP، XML و پنج فناوری دیگر هستند که نوشتن آن‌ها در اینجا به صلاح نیست. به‌محض اینکه یکی از این گره‌ها تحت کنترل قرار گرفت، یانگ یک بات‌نت از پنج گره‌ مجاور آن که پهنای باند بالایی دارند ایجاد می‌کند.

قدرت این بات‌نت اینترنت ۲ در حدود ۳.۷ ترابایت در ثانیه بود. او این قدرت را در یک حمله‌ی DDoS علیه رایانه‌ اتاق خوابگاه آزمایش کرد و درنهایت توانست روزها رایانه‌های کل خوابگاه را از کار بیندازد و موجب شد که یک رایانامه‌ با لحنی تند از ارائه‌دهنده‌ی خدمات دانشگاه دریافت کند.

او توانایی‌های این حمله‌ی نظری را قابل‌مقایسه با یکی از بزرگ‌ترین حملات DDoS شناخته شده در همه‌ی زمان‌ها به نام Spamhausn دانست که قدرتی برابر ۳۰۰ گیگابایت در ثانیه داشت. قدرت عملکرد حمله‌ی او ۱۲ برابر بزرگ‌تر بود و خاطرنشان کرد که حمله‌ی Spamhaus تنها بازتاب DNS بود. چون به ریشه‌ی این سامانه‌ها دست یافته بود می‌توانست ۳.۷ ترابایت اطلاعات مشروع و درخواست HTTP را ارسال کند که به‌سختی قابل پالایش بود.

همچنین او با اطلاع دادن به نویسندگان کدهای این نرم‌افزار کار درستی انجام داد و به آن‌ها کمک کرد تا آن را وصله کنند. چون وی برخی از این حفره‌ها را در کدهای متن‌باز پیدا کرده بود، خود آن‌ها را وصله کرد. بنابراین کسی نمی‌تواند این‌گونه حملات را که یانگ در سخنرانی خود شبیه‌سازی کرد انجام دهد. آن‌ها برای انجام این کار باید روش جدیدی را کشف کنند.

در واقع، هنگامی‌که بخواهیم بیشتر در مورد آن فکر کنیم درمی‌یابیم که انجام یک حمله‌ی لایه هفتم از تنها ۵ گره (که یک اتصال متقابل میان اینترنت ۱ و اینترنت ۲ برقرار باشد) صرفاً منجر به این خواهد شد که افراد این پنج زیرشبکه را مسدود کنند. بنابراین این تهدید به‌اندازه‌ای که تصور می‌رود وخیم نیست.

پل ویکسی: پیشی گرفتن از Frontrunner ها

بسیاری از افراد شخصاً اهمیتی نخواهند داد که موضوع سخنرانی چه باشد چراکه آن‌ها درهرصورت می‌خواهند تا پل ویکسی را دیده و سخنرانی او را بشنوند. سایر زمینه‌های علمی نظیر معماری، گیاه‌شناسی و متالوژی مدت‌هاست که بنیان‌گذاران صنعت خود را از دست داده‌اند و این در صورتی است که بدانند اصلاً بنیان‌گذار آن‌ها چه کسی بوده است؛ اما پدر علوم رایانه هنوز اینجاست و به سخنرانی می‌پردازد.

شرکت معلق به دکتر ویکسی به نام Farsight داده‌های عظیمی را از ارائه‌دهندگان در سراسر دنیا جذب می‌کند. نمی‌توان مطمئن بود که آن‌ها با این داده‌ها چه می‌کنند اما موضوع این سخنرانی در مورد استخراج سوابق DNX NXDOMAIL بود که آن‌ها در ثانیه ۲۰۰ هزار مورد از آن‌ها را دریافت می‌کردند. Fortrunnig عمل ثبت کردن یک نام دامنه است که قاعدتاً نباید قبل از صاحب اصلی آن دامنه تصاحب شود. این یک نوع تجارت وسیع در DNS است.

ویکسی حجم زیادی از سوابق NXDOMAIN را مورد تجزیه‌وتحلیل قرار داد اما متوجه شد که تنها بخش کوچکی از آن‌ها متعلق به Frontrunner ها یا مالکان تصرف کننده هستند. چنین نام‌های ثبت‌شده‌ای همچون «PayPa-help-desk.com» مواردی هستند که می‌توان با استفاده از آن‌ها حملات فیشینگ را صورت داد.

ویکسی پیشنهاد داده است که داده‌ها را برای هر نوع محققی که بخواهد از آن استفاده غیرتجاری (انتفاعی) کند – یا به بیان او ابرقهرمانان اینترنت- به اشتراک گذارد. اگر شما یکی از آنان هستید با شرکت Farsight تماس بگیرید.

سوءاستفاده از شهرهای هوشمند

دو نفر از جوانان ایتالیایی یک سخنرانی عالی را در مورد امنیت زیرساخت‌های شهرهای هوشمند انجام دادند. آن‌ها این تصور را ایجاد کردند که در سامانه‌های اینترنت اشیاء در درون یکی از شهرهای بزرگ ایتالیا مشغول به کار هستند.

آن‌ها تصاویر متعدد و بسیار خوبی را ارائه کردند و نشان دادند که چگونه حسگرهای نهائی با گره‌های مرکزی ارتباط برقرار می‌کنند و از آنجا به مراکز فرماندهی متصل شوند و سپس از آنجا به تغذیه‌ی اطلاعاتی کنترل‌کننده‌ی اصلی که تمام شهر را مورد نظارت قرار می‌دهد می‌پردازند.

آنگاه این افراد شروع به سخنرانی در مورد این موضوع کردند که چگونه می‌توان دستگاه‌هایی با نقاط انتهایی متفاوت داشت:

•چگونه می‌توان به پارکومترها نفوذ کرد تا بتوان مجانی پارک نمود؟

•چگونه می‌توان دوچرخه‌ها را از مراکز کرایه دوچرخه در شهر به سرقت برد؟

و بالاخره این سخنرانی در اینجا خاتمه می‌یابد؛ آن‌ها تنها به نفوذ در دارایی‌های شخصی کم‌ارزش پرداختند و از قابلیت‌های واقعی یک شهر هوشمند سوءاستفاده نکردند؛ اما با این‌وجود سخنرانی آن‌ها در این مورد برای حضار جالب‌توجه بود.

نظارت بر فضای تاریک: هک OSD

کارشناس امنیتی دیوید هولمز می‌گوید: « آنچه که توجه من را به خود جلب کرد سخنرانی در مورد این موضوع بود که آیا شما می‌دانید که پردازنده‌های x۸۶ متعددی وجود دارند که می‌توانند نمایشگرهای ۲۴ اینچی رومیزی شما را کنترل کنند».

در واقع بسیاری از افراد این را نمی‌دانند، اما این سؤال مسائل بیشتری را در خود داشت؛ چه می‌شد اگر شما می‌توانستید به برنامه‌نویسی برای کنترل پردازنده‌های روی بورد رو بیاورید؟ در آن صورت می‌توانستید همه نوع کاری را علیه کاربر انجام دهید.

به لحاظ نحوه‌ی ارائه شاید این خنده‌دارترین سخنرانی این همایش باشد آن‌ها مراجع و منابع بسیاری را برای تحقیق در مورد پردازنده‌های x۸۶ ارائه کردند. با گرافیک‌های فوق‌العاده، انجام و ارائه‌ی سخنرانی و در پایان پخش یک نمایش زنده.

این نمایش یک قفل سبز اعتبار EV را به وب‌گاهی که دارای اعتبارنامه نبود وارد می‌کرد. هرچند که ارتباط کمی با F۵ داشت اما یک نفوذ عالی به سخت‌افزار بود.

کاهش خطر دور زدن iOS ۹

در یک سخنرانی طوفانی، محققی به نام mbazaliy@ به انجام این سخنرانی جالب‌توجه پرداخت که سامانه عامل iOS چگونه از صفحات حافظه محافظت می‌کند. این سامانه از دو مکانیسم استفاده می‌کند.

۱. هرگز به یک صفحه اجازه نمی‌دهد که هم‌زمان، هم قابل‌نوشتن و هم قابل‌اجرا باشد.

۲. اطمینان از اینکه همه‌ی صفحات با کد امضاء شده‌اند، اعتبارسنجی برای هرکدام از صفحات هنگام بارگذاری در حافظه انجام می‌شود.

با استفاده از ترکیب تماس‌هایی که با هسته انجام می‌شوند، این محقق توانسته است تا کد امضاء نشده‌ای را در داخل حافظه بارگذاری کند که اساساً به این شکل کار می‌کند:

گرفتن تماس با fcntl

ساخت یک رونوشت قابل‌نوشتن و غیراجرایی از یک صفحه

•دست‌کاری رونوشت برای پرش از تأیید امضای کد در هنگام بارگذاری

•علامت زدن صفحه‌ی رونوشت به‌عنوان یک صفحه‌ی اجرایی و غیرقابل نوشتن

•قفل کردن رونوشت (بنابراین هرگز خطای صفحه رخ نمی‌دهد و هرگز اعتبارسنجی نمی‌شود).

•ترسیم فراخوانی fcntl برای رونوشت قفل‌شده و دست‌کاری شده.

و تمام شد! برای انجام این کار او یک دودویی امضاء نشده را گرفت و آن را بر روی یک آیفون ۶S Plus بارگذاری کرد. یک سخنرانی داغ و فوق‌العاده.

هولمز می‌گوید: « تنها پرسش من این بود که آیا اپل در مورد این مسئله قبل از این کنفرانس اطلاع داشت؟ و یا اینکه هنوز این مورد کار می‌کند؟»

نفوذ محرمانه به اطلاعات

ویلا ریچینز که یک متخصص تست نفوذ است، به انجام یک نظرسنجی در سال ۲۰۱۲ بر روی /r/netsec دست زد که ۸۹ نفر از مصاحبه‌شوندگان فکر می‌کردند که جلوگیری از خروج داده یک وظیفه‌ی حیاتی است؛ اما جلوگیری از خروج داده تا چه حد می‌تواند مشکل باشد؟ بسیار خب، این بستگی به این دارد که فردی که می‌خواهد این کار را انجام دهد تا چه میزان برای انجام این کار تلاش کند.

ریجینز خروج داده را به ۳ مقوله طبقه‌بندی کرده است:‌

مقوله اول خروج آسان و واضح، روش‌های خروج داده شامل ارسال به Dropbox، گوگل درایو و یا OneDrive هستند. اکثر این سامانه‌ها برای بیشتر سازمان‌ها جزو فهرست سفید محسوب می‌شوند.

روش‌های خروج محتاطانه شامل ارسال داده‌ها به پست‌های فیسبوک می‌شوند. یا بهتر از آن ایجاد یک گروه فیسبوکی و ارسال پرونده‌ها. ریجینز می‌گوید که تنها ارسال به توییتر ممکن است به‌عنوان آخرین راه چاره باشد چراکه مونتاژ دوباره داده‌ها به شکل PITA است و محدودیت ۱۴۰ کاراکتر را ایجاد می‌کند.

روش‌های خروج پیچیده و شدید نیاز به برخی دیگر از سخت‌افزارها دارد. یک Xbee ۹۰۰mhz در یک شبکه Mesh با برد زیاد می‌تواند تا فاصله ۲۸ مایل اطلاعات را انتقال دهد، اما نیاز به این دارد تا شما از یک دانگل DC استفاده کنید. در محیط صاف و غیر توفانی یک مهاجم می‌تواند از سامانه‌های رادیویی HAM استفاده کند (این کار را انجام ندهید چراکه غیرقانونی است).

با توجه به تمام این موارد بنا به اظهارات ریجینز تیم‌های آبی باید این کارها را انجام دهند:

•مانع از دسترسی کارگزارها به خدماتی نظیر DropBox، OneDrive، فیسبوک و نظایر آن شوند.

•به ترافیک ارسالی نگاه کنند و آنچه غیرمعمول را در نظر بگیرند (چرا این کارگزار ۲ گیگابایت اطلاعات را در ساعت ۴ صبح ارسال کرده است؟)

•خروج داده‌ها را با استفاده از درگاه‌ها مسدود کنند، حتی برای ترافیک شرقی- غربی.

در نهایت، اگر یک مهاجم به‌اندازه کافی و به‌شدت تلاش کند ممکن است بتواند از تشخیص داده شدن توسط سامانه‌های دفاعی گذر کند؛ اما به‌هرحال این پرسش در ذهن مخاطب ایجاد می‌شود که آن‌ها چگونه کار می‌کنند؟ برخی از ابزارها نیز هستند که کار را آسان‌تر می‌کنند. ریجینز بر روی یک چارچوب پایتون کار می‌کند که «Squirrel» نام دارد و می‌تواند در این زمینه کمک کننده باشد. منظور این است که به تست نفوذ کمک کند.

خلاصه

کنفرانس DEFCON ۲۴ در میان تمام اجلاس‌هایی که برگزار شده است یکی از بهترین‌ها بوده است در این همایش ۲۲۰۰۰ نفر شرکت کردند و اکثر مخاطبین و شرکت‌کنندگان از آن راضی بوده‌اند. سال آینده این کنفرانس قرار است در تاریخ ۲۷ تا ۳۰ جولای در همین شهر برگزار شود.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap