گیک آزاد

Free/Geek/Life.sh

دروپاگدون یا آرماگدون دروپال

نویسنده:
۱۱ آبان ۹۳

drupalgeddonشاید کمی برای نوشتن درباره این موضوع دیر شده باشه، اما به دلیل اهمیت بسیار زیادی که این آسیب‌پذیری فوق خطرناک دارد، باید اطلاع‌رسانی وسیعی درباره‌اش صورت بگیرد. دروپال، سیستم مدیریت محتوای آزاد و متن‌باز و فوق‌العاده قدرتمند، انعطاف‌پذیر و محبوب این روزها، به دلیل کشف یک آسیب‌پذیری بنام دروپاگدون در نسخه ۷٫x که یک آسیب‌پذیری امنیتی فوق خطرناک و تکان دهنده از نوع تزریق SQL است، حسابی خبرساز شده. ادعا میشه که تقریبا صدها هزار وبسایت دروپالی و به عبارت دیگر ۹۰ درصد وبسایت‌هایی که از دروپال نیرو میگیرند، حالا یک backdoor یا در پشتی دارند و در بعضی منابع دیگر هم اعلام شده از حدود یک میلیارد وبسایت دروپالی، حدود ۱۲ میلیون از اونها دارای در پشتی هستند. این درهای پشتی را مهاجمین قبل از اینکه شما دست به کار شوید و دروپال را به‌روز رسانی یا پچ کنید، نصب کرده‌اند. این درهای پشتی به مهاجمین دسترسی ادمین (فول کنترل) و اجازه اجرای کدهای PHP دلخواه فقط با یک درخواست HTTP و کنترل کامل بر روی دیتابیس از جمله دامپ گرفتن از آن، پاک کردن کل دیتابیس و یا ایجاد ایجاد کاربر جدید را میدهد!

indexاگر مدیر یک وبسایت دروپالی هستید، هرچه سریعتر باید دروپال را بروزرسانی کنید اما مشکل از اینجا شروع میشود که تنها با بروزرسانی دروپال به نسخه جدید، مشکل در پشتی حل نخواهد شد. تیم دروپال اعلام کرده که اگر دروپال وبسایت خود رو بروزرسانی نکردید، وبسایتتان را هک شده فرض کنید( به دلیل حمله‌های خودکار)، اگر تا ۷ ساعت بعد از اعلام این آسیب‌پذیری که در تاریخ ۱۵ اکتبر بوده است بروزرسانی را انجام نداده‌اید، باید بنا رو بر این بگذارید که سایت شما در خطر است. حتی اگر وبسایت شما در عرض همان روز هم آپدیت شده باشد، ممکن است به خطر افتاده باشد.
دروپاگدون یک آسیب‌پدیری از نوع تزریق SQL و فوق حیاتی محسوب میشود که در تاریخ ۱۵ اکتبر اعلام شد و به دروپالگدون نیز معروف است و توسط استفان هورست حین حسابرسی کدها برای یک مشتری کشف شد و به تیم امنیتی دروپال گزارش داده شد. برای اطلاعات بیشتر از نحوه حمله از طریق این آسیب‌پذیری، سایت Drupageddon.com را ببینید.
فلوچارت زیر به شما کمک میکند تا بتوانید وبسایت دروپالی خودتون رو در برابر دروپاگدون بررسی کنید و مطمئن شوید مهاجمان به همراه اطلاعاتشان از بین رفته باشند. امیدوارم دروپال هرچه زودتر مکانیزم بروزرسانی خودکار را هم در نظر بگیرد تا شاهد این قبیل اتفاقات تلخ نباشیم.

برای تصویر بزرگتر کلیک روی تصویر کلیک کنید. این فلوچارت تحت لیسانس کریتیو کامانز منتشر شده. لینک منبع

How to recover from Drupageddon, draft 7

در پشتی مخفی در روترهای بی‌سیم

نویسنده:
۱۵ دی ۹۲

فکر میکنید یک هکر مثلا وقتی رمز عبوری رو که روی مودم/روتر خونگیش تنظیم کرده رو گم میکنه چکار میکنه؟ مودمش رو کلا به تنظیمات کارخونه برمیگردونه و وقتش رو مهمل میکنه برای پیکربندی دوباره مودم؟ قطعا نه! یک هکر واقعی عاشق کنجکاوی و ماجراجویی و دردسره و علاقمند به اینکه ببینه توی سیستم چی میگذره و میگرده تا یک راه غیر معمول پیدا کنه برای حل کردن مشکل. اینطوری هم تفریح میکنه و هم کلی چیز یاد میگیره (:
مدتی قبل بود که هکرها یک در پشتی مخفی در چند مدل روتر پیدا کرده بودن و حالا یک هکر فرانسوی به نام Eloi Vanderbeken که البته مهندسی معکوس (reverse-engineering) هم بلد بوده، در طول تعطیلات کریسمس خواسته به صفحه تنظیمات روتر DSL مدل Linksys WAG200G خودش بره ولی دیده که پسورد رو فراموش کرده. الوی دست به کار میشه و اول روتر رو اسکن میکنه و یک پورت باز مشکوک پیدا میکنه. یک پورت TCP باز با شماره ۳۲۷۶۴٫ یک طعمه خوب برای هکر داستان ما!
در مرحله یعد الوی تصمیم میگیره به سایت سازنده روتر بره و فرمور مربوطه رو پیدا و دانلود کنه تا کمی با مهندسی معکوس از بعضی قسمت‌هاش سر در بیاره. بعد از مهندسی معکوس کردن فرمور میفهمه که یک در پشتی مخفی یا secret backdoor در این مدل روتر وجود داره که اجازه میده تا از طریق خط فرمان بدون احراز هویت، دسترسی ادمین به روتر پیدا کرد. الوی بعد از این مرحله با پایتون یک اسکریپت مینویسه تا با حمله brute force روی پورت ۳۲۷۴۶ بتونه نام‌کاربری و رمز عبور مودم رو به پیش‌فرض کارخونه برگردونه. البته این کار فقط از داخل شبکه محلی قابل انجامه.

cde
این حمله با استفاده از آسیب‌پذیری مشابه ممکنه روی سایر روترها هم پیاده‌سازی بشه از جمله مدل‌های Linksys WAG200G, Netgear DM111Pv2, Linksys WAG320N, Linksys WAG54G2, DGN1000 Netgear N150

این هکر همه این کارها رو توی یک روز تعطیلات کریمسس انجام داد و یک اسلاید هم از مراحل کارش درست کرده و اسکریپت پایتونش رو هم روی گیت‌هاب گذاشته. اسلایدهاش بانمک بود، در ادامه میتونید ورق بزنید و ببینید (: