سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار نرم افزار

حالت امن ویندوز به هکرها اجازه نفوذ به ویندوز 10 را می‌دهد

آزمایشگاه CyberArk به‌تازگی موفق به شناسایی تهدیدی شده که آن را ریسک پیرامون حالت امن ویندوز نامیده است. این تهدید نه تنها سیستم‌عامل‌های دسکتاپ، بلکه سیستم‌عامل‌های سرور را نیز تهدید می‌کند. هنگامی‌که هکرها موفق شوند از محیط بوت ایمن عبور کرده و به مجوزهای محلی مدیران روی یک کامپیوتر مجهز به سیستم‌عامل ویندوز دست پیدا کنند، می‌توانند ویژگی بوت ایمن از راه دور را فعال سازند.

به گزارش سافت گذر و به نقل ازمجله شبکه؛ دوران نعیم، کارشناس امنیتی آزمایشگاه CyberArk، پژوهشگری است که این مکانیزم حمله را شناسایی کرده است؛ حمله‌ای که به هکرها اجازه می‌دهد از حالت امن ویندوز 10 برای به سرقت بردن جزئیات مربوط به لاگین استفاده کنند. هکرهای راه دور بر مبنای این مکانیزم حمله ابتدا باید به کامپیوتر قربانی دسترسی داشته باشند. در ادامه باید کامپیوتر قربانی را در حالت بوت ایمن راه‌اندازی کنند. سیستمی که در حالت بوت ایمن راه‌اندازی می‌شود، از کنترل‌های امنیتی کمتری در این محیط استفاده می‌کند. پس از آنکه سیستم در حالت بوت ایمن راه‌اندازی شد، هکرها می‌توانند جزئیات مربوط به لاگین را به سرقت ببرند و از تکنیک‌های دیگری همچون pass-the-hash برای نفوذ به دیگر ماشین‌های تحت شبکه استفاده کنند.

برای آنکه بتوان از ضعف موجود در Safe Mode نهایت استفاده را کرد، هکرها باید سه مرحله را با موفقیت به سرانجام برسانند:
1. تنظیمات سیستم را تغییر دهند تا در مدت‌زمان بوت بعدی سیستم‌عامل را به سمت بوت ایمن هدایت کنند.
2. ابزارهای حمله را به‌منظور بارگذاری در بوت ایمن پیکربندی کنند.
3. در راه‌اندازی بعدی ماشین را مجبور کنند تا اکسپلویت را اجرا کند.
در حالی‌که در ظاهر چنین به نظر می‌رسد که پیاده‌سازی این مراحل کار مشکلی خواهد بود، اما در عمل به‌سادگی انجام می‌شود و کاربر به‌هیچ‌وجه متوجه نکته مشکوکی نخواهد شد. برای آنکه یک ماشین ویندوزی را مجبور کنید در راه‌اندازی بعدی به محیط بوت ایمن وارد شود، باید از ابزار BCDEdit برای پیکربندی تنظیمات راه‌اندازی در حالت Minimal Safe Boot استفاده کنید. زمانی‌که این تغییر اعمال شد، در فرایند راه‌‌اندازی بعدی تنها درایورها و سرویس‌های متعلق به ویندوز اجرا خواهند شد و همچنین سیستم این قابلیت را نخواهد داشت تا به اینترنت متصل شود. در گام بعد هکر باید ابزار خود را به گونه‌ای آماده کند که در حالت بوت ایمن اجرا شود. به دو روش این کار انجام می‌شود؛ هکر می‌تواند یک سرویس مخرب را که به‌منظور بارگذاری در حالت بوت ایمن پیکربندی شده است، استفاده کند یا می‌تواند از یک Com object مخرب استفاده کند. در این تکنیک یک شی COM مخرب که explorer.exe آن را بارگذاری می‌کند، در سیستم نصب می‌شود. این شی اجازه می‌دهد کد هکر هر زمان که explorer.exe نیازمند بارگذاری مؤلفه‌هایی است، فراخوانی شود. 
زمانی که هکرها از این سد عبور کنند و موفق شوند دسترسی مدیریتی محلی به سیستم ویندوزی را به دست آوردند، در ادامه می‌توانند ویژگی بوت ایمن از راه دور را با دستکاری چند ویژگی امنیتی نقطه پایانی فعال کنند. در حالت بوت ایمن، هکرها می‌توانند آزادانه ابزارهای مدنظر خود را اجرا کنند و در حالی که ناشناس هستند، سراغ سامانه‌های متصل بروند. در حالی که مایکروسافت از ماژول امن مجازی مایکروسافت در سیستم‌عامل ویندوز 10 استفاده می‌کند، باز هم پیاده‌سازی چنین حمله‌ای در ویندوز 10 امکان‌پذیر است؛ به دلیل اینکه در حالت بوت ایمن ماژول امن مجازی مایکروسافت اجرا نمی‌شود. این ماژول به‌منظور محدود کردن توانایی هکرها برای بهره‌مندی از ابزارها و به سرقت بردن گذرواژه‌های درهم (passwords hashes) طراحی شده است. نعیم در این باره گفته است: «گزارشی که شرکت FireEye در سال گذشته میلادی منتشر کرد، نشان داد که بسیاری از سازمان‌ها قربانی حملات فیشینگ هدف‌دار شده‌اند. در نتیجه هکرها به‌سادگی می‌توانند حداقل به یک سامانه مجهز به سیستم‌عامل ویندوز در هر سازمانی دست پیدا کنند. این مکانیزم حمله بسیار انعطاف‌پذیر است. به دلیل اینکه الگوی ضبط اطلاعات اعتباری و انتقال پس از آن می‌تواند چندین بار از سوی هکرها به مرحله اجرا درآید. این کار به‌منظور حصول اطمینان از دریافت درست و دقیق اطلاعات انجام می‌شود.» 
در این مکانیزم حمله، هکرها می‌توانند به انتظار بنشینند تا قربانی سیستم خود را یک‌بار راه‌اندازی کند یا می‌توانند پیغام هشداری به قربانی نشان دهند و او را متقاعد کنند سیستم خود را مجدداً راه‌اندازی کند. در آزمایش‌هایی که به همین منظور انجام شد، ابزار محبوب پس‌ از بهره‌برداری موسوم به Mimikatz، استفاده شد. این آزمایش نشان داد زمانی‌که سیستمی به حالت بوت ایمن وارد می‌شود، آنتی‌ویروس‌های مایکروسافت، ترندمیکرو، مک‌آفی و آویرا در آن غیرفعال هستند، در نتیجه امکان شناسایی این ابزار وجود ندارد. نعیم به مدیران توصیه کرده است جزئیات مربوط به مجوزهای اعتباری حساب‌ها را برای مختل کردن حملات pass-the-hash به مرحله اجرا بگذارند. همچنین برای مدیران محلی حداقل سطوح اختیارات را تعیین کنند و از ابزارهای امنیتی که در حالت بوت ایمن اجرا می‌شوند، برای پیشگیری از بروز چنین حملاتی استفاده کنند.

نظرتان را ثبت کنید کد خبر: 34231 گروه خبری: اخبار نرم افزار منبع خبر: مجله شبکه تاریخ خبر: 1395/08/05 تعداد مشاهده: 3004
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Lynda - Python Essential Training

Lynda - Python Essential Training

آموزش پایتون

امنیت در سیستم عامل ویندوز ۱۰

امنیت در سیستم عامل ویندوز ۱۰

امنیت ویندوز ۱۰

Nova Flow

Nova Flow

اکشن و معمایی

Slitheris Network Discovery Pro 1.2.6

Slitheris Network Discovery Pro 1.2.6

اسکن دستگاه های متصل به شبکه

بیان وقایع روز عاشورا از آیت الله سیدمحمدمهدی میرباقری

بیان وقایع روز عاشورا از آیت الله سیدمحمدمهدی میرباقری

حاج آقا سیدمحمدمهدی میرباقری با موضوع بیان وقایع روز عاشورا

Paper Racing 1.7.7 for Android

Paper Racing 1.7.7 for Android

ماشین سواری کاغذی

The Dreamatorium of Dr. Magnus 2

The Dreamatorium of Dr. Magnus 2

ماجراهای دکتر مگنوس

EvolveSMS 5.1.8F for Android +4.0

EvolveSMS 5.1.8F for Android +4.0

مدیریت پیام کوتاه

Zomborg

Zomborg

اکشن شوتر

Imams Live Wallpaper for Android

Imams Live Wallpaper for Android

پس زمینه های متحرک از حرم ائمه مخصوص آندروید

شرایط ، مدارک و اطلاعات مفید در مورد اخذ ویزای کشورهای جهان

شرایط ، مدارک و اطلاعات مفید در مورد اخذ ویزای کشورهای جهان

بدون ویزا به کدام کشورها می‌توانیم سفر کنیم؟

Into the Inferno

Into the Inferno

مستند آتشفشان دوبله فارسی

Cortex Command Build 30

Cortex Command Build 30

فرماندهی مغز

سخنرانی حجت الاسلام پناهیان درمورد آمادگی قبل و بعد از ظهور

سخنرانی حجت الاسلام پناهیان درمورد آمادگی قبل و بعد از ظهور

سخنرانی حجت الاسلام پناهیان با موضوع انتظار و ظهور

Light

Light

پرتو

Mozilla Firefox 144.0.2 Win/Mac/Linux + Farsi

Mozilla Firefox 144.0.2 Win/Mac/Linux + Farsi

فایرفاکس مرورگر اینترنتی

Travel Riddles - Trip To Italy

Travel Riddles - Trip To Italy

معماهای مسافرتی - سفر به ایتالیا

GO Contacts EX 2.8 / Pro 1.5 for Android

GO Contacts EX 2.8 / Pro 1.5 for Android

شماره گیر و دفترچه تلفن قدرتمند (آپدیت نسخه Pro)

برنامه نویسی مبتنی بر وب

برنامه نویسی مبتنی بر وب

آشنایی با برنامه نویسی با مایکروسافت ویژوال استادیو

Ashampoo Music Studio 12.0.3

Ashampoo Music Studio 12.0.3

مدیریت، پخش و ویرایش فایل‌های موسیقی و صوتی

چربی سوزی و کاهش وزن

چربی سوزی و کاهش وزن

میوه های چربی سوز

Janus ASP.NET Server Controls 3.0.0.56 / WinForms Controls Suite 4.0.42.0

Janus ASP.NET Server Controls 3.0.0.56 / WinForms Controls Suite 4.0.42.0

جدیدترین نسخه کامپوننت های وبی و ویندوزی شرکت جانوس

Claws and Feathers v1.0.3.0

Claws and Feathers v1.0.3.0

چنگال‌ها و پرها

آموزش کامل کار کردن با برنامه استیم به زبان فارسی

آموزش کامل کار کردن با برنامه استیم به زبان فارسی

آموزش کار با نرم افزار استیم

Learn to Speak English Deluxe 12.0.0.21

Learn to Speak English Deluxe 12.0.0.21

آموزش زبان انگلیسی

XIII Century Gold Edition

XIII Century Gold Edition

قرن سیزده نسخه طلایی

Teorex Inpaint 10.2.4

Teorex Inpaint 10.2.4

حذف افراد و اجسام از عکس

Foxit PDF Reader 2025.2.1.33197

Foxit PDF Reader 2025.2.1.33197

نمایش پی دی اف

ابرقدرت شرق

ابرقدرت شرق

رقابت های ژئوپلیتیک در قرن 21

Hide Something 4.2.0 for Android +4.0

Hide Something 4.2.0 for Android +4.0

رمزگذاری تصویر و فیلم

لحظه نگار نسخه 3.7.5 برای اندروید 4.1+

لحظه نگار نسخه 3.7.5 برای اندروید 4.1+

لذت پخش زنده لحظات؛ به سبک لحظه‌نگار

Neighbours from Hell Compilation (1 and 2)

Neighbours from Hell Compilation (1 and 2)

همسایه جهنمی

Coast Guard

Coast Guard

گارد ساحلی

آموزش نرم افزار Clone CD 5.0

آموزش نرم افزار Clone CD 5.0

آموزش کلون سی دی

Microsoft Office Select Edition 2016 v16.0.5095.1000 + Project/Visio x86/x64 December 2017

Microsoft Office Select Edition 2016 v16.0.5095.1000 + Project/Visio x86/x64 December 2017

نسخه کامل مایکروسافت آفیس 2016 و پروجکت و ویزیو و پروجکت

Unknown

Unknown

اکشن حادثه ای

SOMA free video call and chat 2.0.22 for Android +2.3

SOMA free video call and chat 2.0.22 for Android +2.3

تماس رایگان صوتی و تصویری

کارکردهای خانواده

کارکردهای خانواده

بررسی کارکردهای خانواده در شکل‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌گیری سبک زندگی اسلامی

PC AutoTimer 3.0.1.0

PC AutoTimer 3.0.1.0

اوتو تایمر

موفقیت و تنبلی

موفقیت و تنبلی

حل مشکل تنبلی خودمان

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!