اینجا مکانی حاوی چرت‌نوشته‌های امنیتی است. بخوانید ولی جدی نگیرید. 🤠

دوره آنلاین سامانه‌های کنترل صنعتی از منظر نفوذپذیری و امنیت

سامانه‌های کنترل صنعتی، مثل کنترلرهای برنامه‌پذیر منطقی و تجهیزات نهفته صنعتی برای خودکارسازی فرایندهای واحدهای صنعتی به‌کار می‌روند، بنابراین کلیه‌ی تأسیسات و تجهیزات واحد صنعتی و تمام سرمایه‌های آن از جمله اطلاعات محرمانه آن صنعت در اختیار این سامانهها است.

از آنجا که امروزه واحدهای صنعتی مهم‌ترین نقش را در اقتصاد و در نتیجه اقتدار کشورها بازی می‌کنند، کنترل و مدیریت فرایند آن‌ها مسئله‌ای امنیتی محسوب می‌شود. در ‌واقع امنیت سامانه‌های کنترل صنعتی، تأثیر مستقیمی روی چرخه‌ اقتصادی دارند.

ادامه مطلب...
۳۰ فروردين ۹۷ ، ۱۳:۰۰ ۰ نظر موافقین ۰ مخالفین ۰
میلاد کهساری الهادی

داستان به دام انداختن پهپاد RQ170 قسمت دوم

در مقاله قبل یک مقدار در مورد داستان RQ 170 صحبت کردیم و متوجه شدید که نفوذ به ساختار همچین سامانه‌ای کار هر کسی نیست. به هر حال، نفوذ به ساختار پوزیشنینگ یک پهپاد، مانند نفود به یک وب‌سایت وردپرسی نیست که هر نوبی با خواندن چهارتا کتاب بتواند با دنبال کردن چهار تا پترن به اهداف نفوذگری خود برسد.

در این مقاله، یک مقدار بحث خود را تکمیل تر می‌کنیم. اولا باید اینجا این نکته را بگویم، در مورد نفوذ به ساختار پهپاد RQ 170 چندین فرضیه مطرح است، از بدترین فرضیه که می‌گوید این پهپاد به دلیل قطع ارتباط با سیستم کنترل و فرماندهی خودش و در ادامه کرش ساختار کنترلی خود در ایران دیسند کرده بوده است تا فرضیه دیگر که می‌گوید این اتفاق با جنگ الکترونیک سپاه و ارتش ایران رخ داده است.

ادامه مطلب...
۲۸ ارديبهشت ۹۷ ، ۱۲:۳۹ ۱ نظر موافقین ۰ مخالفین ۰
میلاد کهساری الهادی

داستان به دام انداختن پهپاد RQ170

تقریبا چند سالی است که برخی از افراد در جاهای مختلف مدعی شده‌اند که آنها افرادی بوده‌اند که پهپاد RQ 170 را مورد نفوذ قرار داده بوده‌اند و برای خود شهرتی از این راه کسب کرده‌اند از دکتر قلابی‌ها بگیرید تا برخی از افراد متوهم که معلوم نیست در کدام جهان در حال زندگی هستند.

ادامه مطلب...
۲۴ ارديبهشت ۹۷ ، ۲۱:۵۱ ۱ نظر موافقین ۰ مخالفین ۰
میلاد کهساری الهادی

مباحث پایه حملات ایرگپ و مسائل اساسی مربوط به آن

در مطلب قبلی که بنده درباره آخرین پژوهش موردخای گوری و دانشجویان و همکاران ایشان در دانشگاه بن‌گورین مقاله نوشتم، یک سری اشارات کلی به پژوهش و شیوه پیاده‌سازی حملات ایرگپ و چرایی استفاده از این روش در حملات هدفمند داشتم. این مقاله را می‌توانید در آدرس (http://cephalexin.blog.ir/post/19) مشاهده و مطالعه کنید. خواهش می‌کنم اگر این نوع مقالات برای شما مفید است، حتما نظر بدهید. نظرات شما موجب می‌شود ارزش این کارها بیشتر هویدا شود و بنده در این حوزه‌ها بیشتر مطلب بنویسم.

البته باز هم متذکر می‌شوم، به دلیل اینکه این حملات توسط متخصصین علوم مختلف پیاده‌سازی شده است که در دانش‌های مختلف مانند ریاضیات مهندسی، فیزیک، الکترونیک، سخت‌افزار، مخابرات، برنامه‌نویسی سیستمی، شبکه و ... به معنای واقعی متخصص هستند، پی بردن به تمامی اطلاعات این نوع پروژه‌ها کار بسیار سخت و گاهی اوقات دشوار و ناممکن است. اما خب، من به اندازه توان دانش خود تلاش کردم که جزئیات این حملات را تا حد ممکن استخرج و مستندسازی کنم.

به هر صورت، به دلیل پیچیدگی مباحث و شیوه نگارش مقالات پژوهشی، مقالات و مطالبی که بنده بی‌سواد در این باره می‌نویسم، خالی از اشتباه نیست (به احتمال زیاد) لذا اگر اشتباهی در برداشت‌ها و مطالب مشاهده کردید، بنده بسیار خوشحال می‌شوم که در این باره مشکلات برداشت من را رفع کنید (با نام خودتان، اصلاحیه برای مقالات قرار خواهم داد، تا همچنین ارزش کار شما هم حفظ شود و همچنین اخلاقی دانش‌پژوهی را هم حفظ کرده باشیم).

ادامه مطلب...
۱۰ ارديبهشت ۹۷ ، ۱۶:۱۵ ۰ نظر موافقین ۰ مخالفین ۰
میلاد کهساری الهادی

حملات سایبری بر علیه معماری شبکه ایرگپ

قبل از اینکه توسط یک مجموعه‌ای از متخصصین علوم نفوذگری یک حمله هدفمند[1] با پشتیبانی یک دولت طراحی شود، با این هدف که صنایع مشخصی از یک دشمن را مورد هدف قرار بدهند، یک از اصلی‌ترین و مهم‌ترین گام‌هایی که باید برداشته شود، جمع‌آوری اطلاعات[2] (به صورت پسیو[3] و اکتیو[4])، مدل‌سازی اطلاعات[5]، شبیه‌سازی محیط[6] و کشف نقاط آسیب‌پذیر[7] در مراحل ابتدایی است.

ادامه مطلب...
۰۴ ارديبهشت ۹۷ ، ۱۴:۲۲ ۱ نظر موافقین ۰ مخالفین ۰
میلاد کهساری الهادی

کتاب تجزیه و تحلیل بدافزار و مهندسی معکوس

امروزه با پیشرفت و توسعه علوم رایانه‌ای درکلیه زمینه‌ها، این رشته به عنوان بخش جدا نشدنی از دیگر علوم در آمده است و کاربرد آن هر روز در جامعه بشری بیشتر احساس می‌گردد. همچنین استفاده و به‌کارگیری رایانه در تمامی علوم و رشته‌ها گویای نقش واقعی این پدیده برای زندگی ما است.

اما همینطور که رایانه راه پیشرفت خود را با قدرت ادامه می‌دهد، خطراتی هم حوزه استفاده کاربران آن‌ را تهدید می‌کند. خطراتی از قبیل هکرها، در‌های‌پشتی‌، روت‌کیت‌ها، بوت‌کیت‌ها، اکسپلویت‌کیت‌ها، جاسوسافزارها، باج‌افزارها، آگهی‌افزارها، حملات سایبری مبتنی بر زیرودی، سایت‌های فیشینگ که شناخته‌‌شده‌ترین حملات در این حوزه هستند.

ادامه مطلب...
۳۰ فروردين ۹۷ ، ۱۲:۴۳ ۰ نظر موافقین ۰ مخالفین ۰
میلاد کهساری الهادی

حمله و دفاع در مقابل اسکریپت نویسی فراوبگاهی (XSS)

همانطور که از عنوان این کتاب بر می‌آید، موضوع مورد بررسی قرار گرفته ضعف امنیتی XSS یا Cross-Site Scripting در برنامه‌های کاربردی تحت وب است. متاسفانه این واژه در پارسی به تزریق کدهای اسکریپتی توسط تمامی نهادهای امنیتی ترجمه شده است که اشتباه است. 

ادامه مطلب...
۳۰ فروردين ۹۷ ، ۱۲:۰۹ ۰ نظر موافقین ۰ مخالفین ۰
میلاد کهساری الهادی

کتاب امنیت و نفوذگری به سامانه‌های کنترل صنعتی

سامانه‌های کنترل صنعتی، مثل کنترلرهای برنامه‌پذیر منطقی و تجهیزات نهفته صنعتی برای خودکارسازی فرایندهای واحدهای صنعتی به‌کار می‌روند، بنابراین کلیه‌ی تأسیسات و تجهیزات واحد صنعتی و تمام سرمایه‌های آن از جمله اطلاعات محرمانه آن صنعت در اختیار این سامانهها است.

ادامه مطلب...
۳۰ فروردين ۹۷ ، ۱۱:۵۶ ۰ نظر موافقین ۰ مخالفین ۰
میلاد کهساری الهادی

راهنمای جعبه‌شنی کوکو

یکی از دلایلی که بنده را وادار به نگاشت همچین کتابی کرد، پیچیدگی مبحث طراحی و توسعه جعبه‌های‌ شنی و دلیل دیگر نبود هیچ مستندی به زبان پارسی درباره عملکرد این نوع برنامه ها بود. به جد می‌توان گفت، یکی از شیرین‌ترین و دشوارترین مباحثی که در تجزیه و تحلیل بدافزار وجود دارد، مبحث طراحی و کدنویسی برنامه‌های تحلیل کننده خودکار بدافزار است. 

ادامه مطلب...
۱۰ آذر ۹۶ ، ۱۷:۱۶ ۱ نظر موافقین ۱ مخالفین ۰
میلاد کهساری الهادی

کتابچه راهنمای Wireshark

برنامه Wireshark تحلیلگر بسته‌های شبکه  است. یک تحلیل کننده بسته‌های شبکه سعی در ضبط  بسته‌های شبکه دارد و تلاش می‌کند جزئیات آن بسته‌ها را تا جای ممکن به دست آورده و به ما ارائه بدهد. 

می‌توان تحلیلگر بسته‌های شبکه را به مانند ابزار اندازه‌گیری فرض کرد که برای بازدید آنچه درون یک کابل شبکه رخ می‌دهد به کار می‌روند، مانند یک ولت‌متر که توسط یک متخصص برای اندازه‌گیری آنچه داخل یک کابل برق وجود دارد استفاده می‌شود (البته در سطوح بالاتر). در گذشته، اینگونه ابزارها یا بسیار گران قیمت یا اختصاصی یا هر دو گزینه ذکر شده بوده‌اند. به هر صورت، با ظهور Wireshark، تمام آن شرایط تغییر کرد. 

ادامه مطلب...
۰۶ آذر ۹۶ ، ۲۰:۵۷ ۰ نظر موافقین ۱ مخالفین ۰
میلاد کهساری الهادی

کتابچه راهنمای برنامه Brup Suite

کتابچه راهنمای برنامه Brup Suite برای متخصصین امنیت برنامه‌های کاربردی برای مستندسازی برنامه امنیتی Brup Suite ایجاد شده است و در حین خواندن آن خواهید آموخت چگونه آن را راه‌اندازی کنید و چگونه از آن برای آزمایش امنیت برنامه‌های کاربردی تحت وب استفاده کنید. همچنین در حین خواندن این کتاب با ویژگی‌های اصلی این برنامه هم آشنا خواهید شد.

ادامه مطلب...
۰۶ آذر ۹۶ ، ۱۷:۴۵ ۰ نظر موافقین ۱ مخالفین ۰
میلاد کهساری الهادی