سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار نرم افزار

حالت امن ویندوز به هکرها اجازه نفوذ به ویندوز 10 را می‌دهد

آزمایشگاه CyberArk به‌تازگی موفق به شناسایی تهدیدی شده که آن را ریسک پیرامون حالت امن ویندوز نامیده است. این تهدید نه تنها سیستم‌عامل‌های دسکتاپ، بلکه سیستم‌عامل‌های سرور را نیز تهدید می‌کند. هنگامی‌که هکرها موفق شوند از محیط بوت ایمن عبور کرده و به مجوزهای محلی مدیران روی یک کامپیوتر مجهز به سیستم‌عامل ویندوز دست پیدا کنند، می‌توانند ویژگی بوت ایمن از راه دور را فعال سازند.

به گزارش سافت گذر و به نقل ازمجله شبکه؛ دوران نعیم، کارشناس امنیتی آزمایشگاه CyberArk، پژوهشگری است که این مکانیزم حمله را شناسایی کرده است؛ حمله‌ای که به هکرها اجازه می‌دهد از حالت امن ویندوز 10 برای به سرقت بردن جزئیات مربوط به لاگین استفاده کنند. هکرهای راه دور بر مبنای این مکانیزم حمله ابتدا باید به کامپیوتر قربانی دسترسی داشته باشند. در ادامه باید کامپیوتر قربانی را در حالت بوت ایمن راه‌اندازی کنند. سیستمی که در حالت بوت ایمن راه‌اندازی می‌شود، از کنترل‌های امنیتی کمتری در این محیط استفاده می‌کند. پس از آنکه سیستم در حالت بوت ایمن راه‌اندازی شد، هکرها می‌توانند جزئیات مربوط به لاگین را به سرقت ببرند و از تکنیک‌های دیگری همچون pass-the-hash برای نفوذ به دیگر ماشین‌های تحت شبکه استفاده کنند.

برای آنکه بتوان از ضعف موجود در Safe Mode نهایت استفاده را کرد، هکرها باید سه مرحله را با موفقیت به سرانجام برسانند:
1. تنظیمات سیستم را تغییر دهند تا در مدت‌زمان بوت بعدی سیستم‌عامل را به سمت بوت ایمن هدایت کنند.
2. ابزارهای حمله را به‌منظور بارگذاری در بوت ایمن پیکربندی کنند.
3. در راه‌اندازی بعدی ماشین را مجبور کنند تا اکسپلویت را اجرا کند.
در حالی‌که در ظاهر چنین به نظر می‌رسد که پیاده‌سازی این مراحل کار مشکلی خواهد بود، اما در عمل به‌سادگی انجام می‌شود و کاربر به‌هیچ‌وجه متوجه نکته مشکوکی نخواهد شد. برای آنکه یک ماشین ویندوزی را مجبور کنید در راه‌اندازی بعدی به محیط بوت ایمن وارد شود، باید از ابزار BCDEdit برای پیکربندی تنظیمات راه‌اندازی در حالت Minimal Safe Boot استفاده کنید. زمانی‌که این تغییر اعمال شد، در فرایند راه‌‌اندازی بعدی تنها درایورها و سرویس‌های متعلق به ویندوز اجرا خواهند شد و همچنین سیستم این قابلیت را نخواهد داشت تا به اینترنت متصل شود. در گام بعد هکر باید ابزار خود را به گونه‌ای آماده کند که در حالت بوت ایمن اجرا شود. به دو روش این کار انجام می‌شود؛ هکر می‌تواند یک سرویس مخرب را که به‌منظور بارگذاری در حالت بوت ایمن پیکربندی شده است، استفاده کند یا می‌تواند از یک Com object مخرب استفاده کند. در این تکنیک یک شی COM مخرب که explorer.exe آن را بارگذاری می‌کند، در سیستم نصب می‌شود. این شی اجازه می‌دهد کد هکر هر زمان که explorer.exe نیازمند بارگذاری مؤلفه‌هایی است، فراخوانی شود. 
زمانی که هکرها از این سد عبور کنند و موفق شوند دسترسی مدیریتی محلی به سیستم ویندوزی را به دست آوردند، در ادامه می‌توانند ویژگی بوت ایمن از راه دور را با دستکاری چند ویژگی امنیتی نقطه پایانی فعال کنند. در حالت بوت ایمن، هکرها می‌توانند آزادانه ابزارهای مدنظر خود را اجرا کنند و در حالی که ناشناس هستند، سراغ سامانه‌های متصل بروند. در حالی که مایکروسافت از ماژول امن مجازی مایکروسافت در سیستم‌عامل ویندوز 10 استفاده می‌کند، باز هم پیاده‌سازی چنین حمله‌ای در ویندوز 10 امکان‌پذیر است؛ به دلیل اینکه در حالت بوت ایمن ماژول امن مجازی مایکروسافت اجرا نمی‌شود. این ماژول به‌منظور محدود کردن توانایی هکرها برای بهره‌مندی از ابزارها و به سرقت بردن گذرواژه‌های درهم (passwords hashes) طراحی شده است. نعیم در این باره گفته است: «گزارشی که شرکت FireEye در سال گذشته میلادی منتشر کرد، نشان داد که بسیاری از سازمان‌ها قربانی حملات فیشینگ هدف‌دار شده‌اند. در نتیجه هکرها به‌سادگی می‌توانند حداقل به یک سامانه مجهز به سیستم‌عامل ویندوز در هر سازمانی دست پیدا کنند. این مکانیزم حمله بسیار انعطاف‌پذیر است. به دلیل اینکه الگوی ضبط اطلاعات اعتباری و انتقال پس از آن می‌تواند چندین بار از سوی هکرها به مرحله اجرا درآید. این کار به‌منظور حصول اطمینان از دریافت درست و دقیق اطلاعات انجام می‌شود.» 
در این مکانیزم حمله، هکرها می‌توانند به انتظار بنشینند تا قربانی سیستم خود را یک‌بار راه‌اندازی کند یا می‌توانند پیغام هشداری به قربانی نشان دهند و او را متقاعد کنند سیستم خود را مجدداً راه‌اندازی کند. در آزمایش‌هایی که به همین منظور انجام شد، ابزار محبوب پس‌ از بهره‌برداری موسوم به Mimikatz، استفاده شد. این آزمایش نشان داد زمانی‌که سیستمی به حالت بوت ایمن وارد می‌شود، آنتی‌ویروس‌های مایکروسافت، ترندمیکرو، مک‌آفی و آویرا در آن غیرفعال هستند، در نتیجه امکان شناسایی این ابزار وجود ندارد. نعیم به مدیران توصیه کرده است جزئیات مربوط به مجوزهای اعتباری حساب‌ها را برای مختل کردن حملات pass-the-hash به مرحله اجرا بگذارند. همچنین برای مدیران محلی حداقل سطوح اختیارات را تعیین کنند و از ابزارهای امنیتی که در حالت بوت ایمن اجرا می‌شوند، برای پیشگیری از بروز چنین حملاتی استفاده کنند.

نظرتان را ثبت کنید کد خبر: 34231 گروه خبری: اخبار نرم افزار منبع خبر: مجله شبکه تاریخ خبر: 1395/08/05 تعداد مشاهده: 2975
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Super Moto Extreme

Super Moto Extreme

بازی موتور پرشی برای موبایل

Bush Shoot-Out

Bush Shoot-Out

حمله به کاخ سفید و دفاع بوش

تحلیل انقلاب های اجتماعی

تحلیل انقلاب های اجتماعی

Governments and Social Revolutions

تازه‌ترین یافته‌های علمی و اطلاعات آماری جهان

تازه‌ترین یافته‌های علمی و اطلاعات آماری جهان

بحث‌انگیزترین مسائل و تعارض‌های جهان معاصر

Root Explorer 4.12.3 for Android +4.0

Root Explorer 4.12.3 for Android +4.0

روت اکسپلورر

Encrypt File 1.0.9 for Android +2.3

Encrypt File 1.0.9 for Android +2.3

رمزنگاری فایلها

Real World Racing - Miami

Real World Racing - Miami

مسابقات اتومبیل‌رانی رئال ورلد رِیسینگ - میامی

My Scans PRO 3.5.3 for Android +4.0

My Scans PRO 3.5.3 for Android +4.0

اسکن و ساخت آرشیو

آوای محبت

آوای محبت

صلوات

Converseen 0.13.0.1-1

Converseen 0.13.0.1-1

تبدیل فرمت عکس

الغدیر

الغدیر

نرم افزار الغدیر علامه امینی بالغ بر 11 جلد فارسی و عربی

صاعقه نسخه 1.01 برای اندروید 2.3+

صاعقه نسخه 1.01 برای اندروید 2.3+

صاعقه

خودآموز آسان کار با فتوشاپ

خودآموز آسان کار با فتوشاپ

photoshop

Beast Boxing Turbo

Beast Boxing Turbo

مسابقات بوکس هیولاها

قوانین، فرهنگ و نظام سیاسی پاکستان

قوانین، فرهنگ و نظام سیاسی پاکستان

قانون عالی پاکستان

PassFab 4WinKey 8.4.4.1

PassFab 4WinKey 8.4.4.1

بازیابی پسورد ویندوز

Showgunners

Showgunners

شوگانرز

Lomo Camera 4.0.0 Premium for Android +2.3

Lomo Camera 4.0.0 Premium for Android +2.3

عکسبرداری با 9 دوربین متفاوت

Safe Gallery Media Lock 5.5.1for Android +2.2

Safe Gallery Media Lock 5.5.1for Android +2.2

رمز گذاری فیلم و تصاویر

The Talos Principle 2 – Road to Elysium v692937

The Talos Principle 2 – Road to Elysium v692937

اصل تالوس 2

Strike Team Hydra

Strike Team Hydra

اکشن استراتژیک جنگی

آموزش سخت افزار

آموزش سخت افزار

آشنایی با قسمتهای سخت افزار کامپیوتر

Pluralsight - Become a Full-stack .NET Developer - Architecture and Testing

Pluralsight - Become a Full-stack .NET Developer - Architecture and Testing

فیلم آموزش تبدیل شدن به یک برنامه‌نویس تمام‌عیار دات‌نت – معماری و تست کردن برنامه‌ها

سخنرانی علیرضا پناهیان با موضوع از غیر خدا نترسیم -3 جلسه

سخنرانی علیرضا پناهیان با موضوع از غیر خدا نترسیم -3 جلسه

سخنرانی از غیر خدا نترسیم با علیرضا پناهیان

W10Privacy 5.2.0.4

W10Privacy 5.2.0.4

مدیریت تنظیمات امنیتی ویندوز

SubzBor v1.7.9 x86

SubzBor v1.7.9 x86

برش و سانسور زیرنویس - سابزبر

Sid Meier's Starships

Sid Meier's Starships

سفینه‌های فضایی

سفرنامه و زندگی ضل السلطان

سفرنامه و زندگی ضل السلطان

ظل السلطان فرزند ارشد ناصرالدین شاه

یاد بگیرید همانند یک بومی زبان انگلیسی صحبت کنید

یاد بگیرید همانند یک بومی زبان انگلیسی صحبت کنید

آموزش زبان انگلیسی بومی

ZEN Launcher 2.0.0 + Notification 1.6 for Android +4.1

ZEN Launcher 2.0.0 + Notification 1.6 for Android +4.1

لانچر ساده و زیبا

سخنرانی حجت الاسلام عزیزالله رزاقی با موضوع ویژگی امام حسین علیه السلام

سخنرانی حجت الاسلام عزیزالله رزاقی با موضوع ویژگی امام حسین علیه السلام

سخنرانی ویژگی امام حسین علیه السلام با عزیزالله رزاقی

Three Men vs. Fifteen Hungry Lions - Human Planet, Grasslands

Three Men vs. Fifteen Hungry Lions - Human Planet, Grasslands

شکار شیرها

Fire Ball Galaxy Impact

Fire Ball Galaxy Impact

بازی هواپیمایی Fire Ball Galaxy Impact

Duplicate File Remover 3.10.40 Build 0

Duplicate File Remover 3.10.40 Build 0

نرم افزار شناسایی و حذف فایل های تکراری

Tutsplus - ASP .NET 102: MVC Tutorial

Tutsplus - ASP .NET 102: MVC Tutorial

فیلم آموزش ساختار لایه‌ای طراحی وب شامل الگو، نمایش‌گر و کنترل‌کننده از طریق پلتفرم ASP .NET

آشنایی با  ارزهای دیجیتال

آشنایی با ارزهای دیجیتال

بازارهای مالی

ApowerManager (Phone Manager) 3.2.6.1

ApowerManager (Phone Manager) 3.2.6.1

مدیریت گوشی های هوشمند پاور سافت فون منیجر

Auslogics Windows Slimmer Professional 5.0.1.2

Auslogics Windows Slimmer Professional 5.0.1.2

بهینه سازی ویندوز

VitalPlayer Pro 2.1.4 for Android

VitalPlayer Pro 2.1.4 for Android

پلیر تصویری اندروید

بازی زیبای UP

بازی زیبای UP

بازی زیبا و سرگرم کننده آپ

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!