تبلیغات
مقالات آموزشی برنامه نویسی و شبکه - مطالب ابر امنیت

چک لیست امنیتی پروژه های نرم افزاری تحت وب

امروزه یکی از بزرگترین دغدغه های فعالان حوزه آی تی، برقراری امنیت اطلاعات می باشد. با پدید آمدن بانک های داده ای آماری و مالی حساسیت مسئله صد چندان می شود. در ادامه چک لیستی ارائه می نمایم که با کمک آن می توانید تا حدود بسیار خوبی امنیت نرم افزار تحت وب خود را برقرار نمایید. در برخی از موارد مثال هایی از تکنولوژی مایکروسافت آورده شده است که این بدلیل تخصص نویسنده در تکنولوژی های مایکروسافت می باشد، در صورتی که شما از تکنولوژی ها و زبان های سورس باز بهره می برید، می بایست معادل مورد ذکر شده را در زبان مورد استفاده خود بیابید.

ابتدا اجازه دهید مقداری با حملات آشنا شویم و سپس راه مقابله را در کنار هم بررسی نماییم. (با نت نیک همراه باشید)

مهمترین و خطرناک ترین حملات سطح وب:

حمله XSS

این نوع حملات بدین صورت است که هکر با استفاده از فرم های عمومی یا خصوصی (پنل های سایت) اقدام به ثبت کدهای مخرب جاوااسکریپت درون دیتابیس شما می نماید. همانطور که می دانید بیس اصلی سیستم های احراز هویت، ساخت فایل کوکی بر روی کامپیوتر کاربران می باشد. زمانی که مطلب ثبت شده هکر برای کاربران شما نمایش داده می شود، کدهای جاوا اسکریپت هکر روی مرورگر کاربر شما اجرا شده و اطلاعات کوکی های کاربر به راحتی برای سایت هکر ارسال می شود (معمولا هکر یک صفحه روی وب می سازه تا بتونه اطلاعات دریافتی از کدهای جاوا اسکریپت خود را دریافت و در جایی ذخیره کنه).

حال هکر به راحتی کوکی رو روی مرورگر خودش تنظیم می کنه و بعد وارد سایت شما میشه، سیستم شما اونو با کاربر شما اشتباه می گیره و با راحتی هکر به اطلاعات پنل کاربری کاربر(ان) شما دست پیدا می کنه.


حمله SQL Injection

این حمله معروفترین حمله است که تقریبا با قدرت می تونم بگم که درتکنولوژی ASP.Net با امکانات فوق العاده ای که بصورت توکار در دات نت در نظر گرفته شده است ، بصورت کامل به فراموشی سپرده شده است. فقط 2 تا نکته ریز هست که باید در کداتون رعایت کنین و تمام

در مورد حمله خدمت سروران عزیزم عارضم که بدین صورت است که هکر یک سری دستورات SQL رو توی کوئری استرینگ به صفحات تزریق می کنه و بدین صورت می تونه در کدهای کوئری TSQL شما اختلال ایجاد کنه و اطلاعات جداول شما رو بدست بیاره. در این نوع حمله ، هکر از طریق باگ سطح کد نویسی کدهای نرم افزار، به دیتابیس حمله می کنه و اطلاعاتی مثل نام کاربری و کلمه عبور ادمین یا کاربران رو می دزده و بعد میره داخل پنل و هر چی می تونه خرابکاری می کنه


حمله CSRF

این حمله یکی از جالت ترین و جذاب ترین نوع حملات است که هوش بالای دوستان هکر رو نشون میده. عبارت CSRF مخفف Cross Site Request Forgery است. (احتمالا دوستان ام وی سی باز این عبارت براشون آشناست.)

در این نوع حمله هکر یک فایل برای کاربر شما از طریق ایمیل یا روش های دیگه ارسال می کنه و کاربر رو به این سمت سوق میده که فایل رو باز کنه. کاربر یک فایل به ظاهر معمولی مثل عکس یا ... می بینه و فایل رو باز می کنه. وقتی فایل باز میشه دیتای خاصی دیده نمیشه و گاهی هم اروری مبنی بر ناقص بودن فایل یا ... به کاربر نمایش داده میشه و کاربر فکر می کنه که فایل ناقص برای ارسال شده...

اما در حقیقت با کلیک روی فایل و باز کردن اون یک درخواست POST از کامپیوتر کاربر برای سایت شما ارسال میشه که در صورتی که کاربر در اون زمان در سایت شما لاگین باشه، سایت درخواست رو با روی باز می پذیره و درخواست رو اجرا می کنه و بدین صورت هکر می تونه درخواست هایی رو به سرویس های سایت شما که مثلا برای حذف یک سری داده است رو ارسال کنه و اطلاعات کاربر رو حذف کنه.


حمله Brute Force

در این حمله هکر از یک سری تولز یا برنامه برای ارسال درخواست های مکرر به فرم های سایت شما استفاده می کنه و بدین صورت فرم های عمومی سایت شما مورد حجوم انبوهی از درخواست ها قرار می گیره که این امر در بهترین حالت موجب ثبت کلی دیتای اسپم در دیتابیس شما و در بدترین حالت موجب داون شدن سایت شما میشه.

مقالات آموزشی دانشجویی برنامه نویسی و الکترونیک و شبکه

حمله DDOS

این نوع حمله مانند حمله Brute Force است، با این تفاوت که درخواست به همه صفحات شما ارسال میشه و معمولا درخواست ها از چندین سرور مختلف برای سایت شما ارسال میشه و حجم درخواست ها به قدری زیاد است که عملا سرور شما هنگ می کنه و کاملا از دسترس خارج میشه. این نوع حمله در سطح کد راه حل زیادی نداره و در سطح سرور و فایروال باید حل بشه و حل اون هم بدین صورت است که درخواست های بیش از حد طبیعی از یک آی پی خاص تشخیص داده شده و به سرعت آی پی بلاک میشه و از اون به بعد درخواست های اون آی پی در فایروال از بین میره و دیگه به سرور نمیرسه

حملات دیگری هم هست که الان حضور ذهن ندارم و انشالاه در آینده این پست کامل تر و به یکی از مراجع مهم برنامه نویسان تبدیل میشه. کامنت های شما رو با روی باز می پذیریم


حمله SHELL

شل فایلی است خطرناکه اگر روی سرور سایت شما آپلود و اجرا شود، هکر از طریق آن دسترسی کامل به کل سرور سایت شما خواهد داشت.

ابنجاست که باید شدیدا مراقب فایل هایی که روی سایت شما آپلود می شوند باشید.


حمله SNIFF

در این نوع حملات هکر پکت های رد و بدل شده بین کاربران شما و سرور شما را شنود می نماید و به راحتی می تواند اطلاعات مهمی مثل نام کاربری و رمز عبور کاربران شما را بدست آورد.



چک لیست امنیتی پروژه های نرم افزاری تحت وب

  1. بررسی کامل ورودی های دریافتی از فرم های سایت، هم در سمت کلاینت و هم در سطح سرور. >> حمله XSS
  2. حتما در فرم های عمومی سایتتان از تصویر کپچا با امنیت بالا استفاده نمایید. >> حمله Brute Force
  3. حتما سیستم شخصی سازی صفحات ارور را فعال نمایید و از نمایش صفحات ارور حاوی اطلاعات مهم مانند صفحات ارور ASP.Net جلوگیری نمایید.
  4. استفاده از ORM ها یا استفاده از پروسیجرهای پارامتریک >> حمله SQL Injection
  5. لاگ کردن ارورهای سطح کد و سطح روتینگ >> حمله SQL Injection
  6. جلوگیری از ایندکس شدن صفحات لاگین مدیریت سایت
  7. لاگ کردن ورود و خروج افراد
  8. امن سازی سرویس های ای جکس و چک کردن  ای جکس بودن درخواست ها
  9. محدود کردن سرویس های حساس به درخواست های POST
  10. عدم استفاده از آی دی در پنل های کاربران بالاخص در آدرس صفحات (کویری استرینگ) و ..استفاده از کد غیر قابل پیش بینی مثل GUID و حتی الامکان بررسی مالکیت داده ها در همه بخش ها جهت محکم کاری بیشتر (خدای نکرده کاربر با تغییر ادرس نتومه به داده های یک کاربر دیگه دسترسی داشته باشه)
  11. حتی الامکان جداسازی فیزیکی پنل مدیران از کاربران جهت محکم کاری
  12. استفاده از الگوریتم های کدگذاری ترکیبی و کد کردن اطلاعات حساس قبل از ذخیره سازی در دیتابیس
  13. ساخت پروژه بصورت چند لایه
  14. اشتراک گذاری اینترفیس در سرویس های خارج برنامه ای و عدم اشتراک گذاری کلاس اصلی
  15. استفاده از تکنیک های مقابله با CSRF در همه سرویس های POST. در ام وی سی اتریبیوت AntyForgery استفاده گردد. >> حمله CSRF
  16. استفاده از سیستم های مدیریت نقش امن مانند IDENTITY در ام وی سی و یا استفاده از امکانات توکار دات نت در سیستم های مدیریت نقش شخصی سازی شده ( Custom Role Provider ها)
  17. بررسی فرمت و پسوند فایل های آپلود شده
  18. استفاده از تکنیک های لاگین چند سطحی برای پنل ادمین (در این روش شما حتی با داشتن نام کاربری و کلمه عبور ادمین، قادر نخواهید بود وارد پنل ادمین شوید)
  19. تنظیم iis  جهت جلوگیری از اجرای فایل های اجرایی در مسیر اپلود فایل ها >> حمله SHELL
  20. آپلود فایل ها در پوشه  App_Data و  دسترسی به فایل ها از طریق سرویس های خود شما.  این پوشه امن است و دسترسب مستقیم از طریق ادرس بار مرورگر به فایل های درون ان توسط iis داده نمی شود و ملت فقط می تونن از طریق سرویس های خود شما به فایل ها دسترسی داشته باشن و بدین صورت در اکشن می تونین با Cast کردن فایل ها به نوع خودشون (تصویر. پی دی اف یا ...) هکر رو نا امید کنین >> حمله SHELL
  21. استفاده از  SSL بسیار اهمیت دارد. بالاخص اگر Service Oriented کار می کنین و سرویس هایی برای اپلیکیشن های خارجی مثل اپلیکیشن اندروید و ... دارین. این مورد در صفحات لاگین نیز بسیار مهم است و باعث می شود نام کاربری و کلمه عبور کاربران شما بصورت هش شده بین کامپیوتر کاربر و سرور شما رد و بدل شود و عملا شنود پکت ها فایده ای برای هکر نخواهد داشت.  >> حمله SNIFF


* نسخه کامل تر مقاله رو می تونین از ایــــنــــــجـــــــــــا مطالعه نمایید.

نوشته شده در تاریخ پنجشنبه 8 مرداد 1394    | توسط: ح.م    | طبقه بندی: آموزش امنیت در asp.net،     | نظرات()


امنیت بیشتر با پروتکل SSL

امنیت ssl

 

نام کتاب :  امنیت بیشتر با پروتکل SSL

نویسنده : نامشخص

زبان کتاب :  پارسی

تعداد صفحه : 19

قالب کتاب : PDF  

حجم فایل :  473  Kb

توضیحات :  SSL مخفف کلمه  Secure Socket Layer به معنی «لایه اتصال امن» و پروتکلی ( مجموعه ای از قوانین ) جهت برقراری ارتباطات ایمن میان سرویس دهنده و سرویس گیرنده در اینترنت است که توسط شرکت Netscape ابداع شده. از این پروتکل برای امن کردن پروتکل های غیرامن نظیرHTTP ،LDAP ، IMAP و ... استفاده می شود. بر این اساس یکسری الگوریتم های رمزنگاری بر روی داده های خام که قرار است از یک کانال ارتباطی غیرامن مثل اینترنت عبور کنند، اعمال می‌شود و محرمانه ماندن داده‌ها را در طول انتقال تضمین می‌کند. به بیان دیگر شرکتی که صلاحیت صدور و اعطاء گواهی های دیجیتال اس اس ال را دارد، برای هر کدام از دو طرفی که قرار است ارتباطات میان شبکه‌ای امن داشته باشند، گواهی‌های مخصوص سرویس دهنده و سرویس گیرنده را صادر می‌کند و با مکانیزم های احراز هویت خاص خود، هویت هر کدام از طرفین را برای طرف مقابل تأیید می‌کند. البته علاوه بر این تضمین می کند، اگر اطلاعات حین انتقال به سرقت رفت، برای رباینده قابل درک و استفاده نباشد که این کار را به کمک الگوریتم های رمزنگاری و کلیدهای رمزنگاری نامتقارن و متقارن انجام می‌دهد.


سایت نت نیک

نوشته شده در تاریخ چهارشنبه 9 آذر 1390    | توسط: ح.م    | طبقه بندی: هک ، هکر ، امنیت شبکه و سرور،     | نظرات()


آموزش امنیت و کد گذاری در شبکه

کدگذاری در شبکه

 

نام کتاب :  آموزش امنیت و کد گذاری در شبکه

نویسنده : گروه آموزشی فرزان

زبان کتاب :  پارسی

تعداد صفحه : 172

قالب کتاب : PDF  

حجم فایل :  2,190  Kb

توضیحات :  در مقوله شبکه‌های کامپیوتری، زمینه تخصصی امنیت شبکه، شامل مقررات و سیاست‌های اتخاذ شده توسط مدیریت شبکه است که به منظور جلوگیری و نظارت بر دسترسی غیر مجاز، سوء استفاده، اصلاح، یا ایجاد محدودیت در شبکه‌های کامپیوتری و منابع قابل دسترس در شبکه، تدوین و اعمال می گردد. ارتباط بین دو میزبان که از یک شبکه استفاده می کنند، می تواند به منظور حفظ حریم خصوصی رمزنگاری شود.

سایت نت نیک

نوشته شده در تاریخ سه شنبه 1 آذر 1390    | توسط: ح.م    | طبقه بندی: هک ، هکر ، امنیت شبکه و سرور، آموزش کامل و تخصصی شبکه،     | نظرات()


آموزش Cisco Access List

سایت نت نیک


منبع این آموزش جانانه ، سایت محبوب من 
www.persianadmins.com  است.
==============================================================
خیلی از دوستان و بازدید کنندگان درباره ACL شوال کرده بودن ، دیدم حیفه این آموزش رو از دست بدن

Cisco Access List در ترجمه لغوی به معنای لیست دسترسی سیسکو می باشد که زیاد هم از معنای واقعی خود دور نیست.
همانطور که از اسم آن بر می آید به وسیله این ابزار میتوانیم بر روی سخت افزارهای سیسکو فایروال ایجاد کنیم.
از آنجا که بحث فایروال بسیار گسترده است و تنها به یک   access list  منتهی نمیشود به این نوع فایروال packet filter گفته میشود.
حتما خوانندگان عزیز سیسکو را شناخته و از کارایی آن خبر دارند.
از آنجا که ورودی اینترنت 80 درصد شبکه هایی که ما با آنها کار می کنیم Cisco هست میتوانیم با بکار گیری Access list در آنها امنیت زیادی را برای خود به ارمغان بیاوریم. نا گفته نماند که مهمترین گزینه در Packet filter ها کانفیگ خوب آنهاست نه Brand یا مدل دستگاه. شما اگر با اصول Packet Filtering آشنایی داشته باشید بر روی هر سیستم عامل یا سخت افزاری تنها با آموختن Syntax آن میتوانید یک فایروال ایجاد کنید.
من در اینجا به توضیح قوائد آن در سیسکو میپردازم.
برای ایجاد access list شما نیاز به IOS های بالاتر از ورژن 8.3 دارید.
دو مرحله برای ایجاد یک access list داریم. اول میبایست ACL مربوطه را نوشته و دوم آن را به یک اینترفیس اعمال کنیم.
بدیهیست در صورت عدم اعمال ACL به یک اینترفیس ACL مذکور بلا استفاده می ماند.
پر کاربردترین ACL ها IP Access list است. زیرا اکثر ترافیکها بر روی پروتکل IP انتقال می یابد.
خود IP access list دو نوع است. Standard و Extended
Standard تنها بر اساس SOURCE IP address می تواند کنترل کند.

معمولا برای نام گذاری access list ها از اعداد استفاده میشود. که از شماره 1 تا 99 برای Standard و 100 تا 199   برای Extended استفاده میشود. البته اعداد 1300  تا 1999 برای Standard و 2000 تا 2699 برای Extended  رزرو شده اند.
Extended بر حسب SOURCE and DESTINATION IP address و SOURCE and DESTINATION Port می تواند محدودیت ایجاد کند.

نوشته شده در تاریخ جمعه 10 تیر 1390    | توسط: ح.م    | طبقه بندی: آموزش کامل و تخصصی شبکه،     | نظرات()


امنیت روتر های سیسکو

سیسکو

 

نام کتاب :  امنیت روتر های سیسکو

نویسنده : امیرحسین شریفی

ناشر :  پارس بوک

زبان کتاب :  فارسی

تعداد صفحه :  73

قالب کتاب : PDF

حجم فایل : 1,770  Kb

توضیحات :  موالف در این کتاب قصد آموزش سیسکو را ندارد بلکه به متدها و روشهای امنیتی، هک و ضدهک آن اشاراتی میکند و در چند بخش سعی میکند به ارایه مطالب مهم پرداخته و به فرمانهای متداول در پیکربندی روترها اشاره کند.

 

نوشته شده در تاریخ چهارشنبه 19 خرداد 1389    | توسط: ح.م    | طبقه بندی: آموزش کامل و تخصصی شبکه، هک ، هکر ، امنیت شبکه و سرور،     | نظرات()


امنیت در شبکه های کامپیوتری


امنیت شبکه

 

نام کتاب :  امنیت در شبکه های کامپیوتری

نویسنده : داود خرسند

ناشر :  پارس بوک

زبان کتاب :  فارسی

تعداد صفحه :  53

قالب کتاب : PDF

حجم فایل : 1,240  Kb

توضیحات :  امنیت شبکه یا   Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

1-     شناسایی بخشی که باید تحت محافظت قرار گیرد.

2-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3-     تصمیم گیری درباره چگونگی تهدیدات

4-     پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

 

نوشته شده در تاریخ شنبه 25 اردیبهشت 1389    | توسط: ح.م    |    | نظرات()


آموزش کامل حملات SQL Injection


SQL Injection

 

نام کتاب :  آموزش کامل حملات  SQL Injection

نویسنده : Dangerous Wolf

ناشر :  پارس بوک

زبان کتاب :  فارسی

تعداد صفحه :  79

قالب کتاب : PDF

حجم فایل : 890  Kb

توضیحات :  تزریق به پایگاه داده ( SQL injection) نوعی از حملات هکرها به وبسایت و غالبا نرم افزار‌های تحت وب است که به هکر‌ها این امکان را می‌دهد تا به پایگاه داده (  Database) دسترسی پیدا کنند. این نوع حملات جز متداول ترین روش‌های است که به منظور نفوذ به وبسایت ها انجام میگیرد. در این کتاب به طور مفصل با این نوع حملات آشنا خواهید شد.

 

نوشته شده در تاریخ پنجشنبه 19 فروردین 1389    | توسط: ح.م    | طبقه بندی: هک ، هکر ، امنیت شبکه و سرور،     | نظرات()


امنیت شبکه وایرلس


شبکه وایرلس

 

نام کتاب :  امنیت شبکه وایرلس

نویسنده : سعید عاقلی

زبان کتاب :  فارسی

تعداد صفحه :  28

قالب کتاب : PDF

حجم فایل : 823  Kb

توضیحات :   بسیاری از كسانی كه اینترنت را به صورت وایرلس در خانه های خود به اشتراك می گذارند، این كار را آن قدر از سر اشتیاق سریع انجام می دهند كه فراموش می كنند برخی نكات امنیتی را رعایت كنند. این موضوع كاملا قابل درك است اما ریسك بالای امنیتی ایجاد می كند. شبكه های وای فای امروزی قابلیت های زیادی دارند كه با كمك آن ها می توانید شبكه وایرلس خود را تا حد امكان امن كنید.

 سایت نت نیک

نوشته شده در تاریخ دوشنبه 24 اسفند 1388    | توسط: ح.م    | طبقه بندی: هک ، هکر ، امنیت شبکه و سرور،     | نظرات()