نکته ای در بحث امن سازی vSphere

No comments

از قالب ها و مدیریت اسکریپتی استفاده کنید

قالب­های ماشین مجازی شما را قادر می­سازند تا سیستم عامل­هایی مطابق با نیاز شما و مشابه ماشین­های مجازی دیگر با همان تنظیمات  را ایجادکنید. اگر می­خواهید تنظیمات ماشین مجازی را بعد از استقرار اولیه تغییر دهید، استفاده از اسکریپ­ها را در نظر بگیرید برای مثال PowerCLI.

در کتاب امنیت vSphere (تهیه شده در گروه آموزشی پژوهشی روزبه ) خواهید دید  که چگونه با استفاده از کاربر گرافیکی GUI،  امور امنیتی را به نحو احسن  انجام دهید. استفاده از اسکریپت­ها را به جای GUI برای حفظ پایداری محیط خود در نظر بگیرید. در محیط­های بزرگ شما می­توانید ماشین­های مجازی را در پوشه­ها گروه بندی کنید تا اسکریپت نویسی بهینه شود.

کاهش استفاده از کنسول ماشین مجازی

کنسول ماشین مجازی عملکردی مشابه مانیتور روی سرور فیزیکی را برای ماشین های مجازی فراهم می­کند.کاربران با دسترسی به کنسول ماشین مجازی به مدیریت روشن و خاموش کردن و استاپ و استارت  ماشین مجازی دسترسی دارند ومی­توانند اجزای قابل حذف و اضافه نظیر DVD را دستکاری کنند. در نتیجه دسترسی به کنسول ماشین مجازی ممکن است اجازه یک حمله مخرب به ماشین مجازی را بدهد.

بوت کردن امن UEFI   را حتما دربرنامه خود قرار دهید

 از نسخه 6.5 vSphere شما می­توانید ماشین مجازی خود را برای استفاده از بوت UEFI پیکربندی کنید. اگر سیستم عامل شما از بوت امن  UEFIپشتیبانی کند شما می­توانید این قابلیت را به عنوان امنیت بیشتر برای ماشین مجازی خود انتخاب کنید.

بوت امن کمک می­کند که درمرحله بوت، امکان تزریق بد افزار وجود نداشته باشد چون در این مرحله هنوز سیستم عامل مدیریت کننده بالا نیامده لذا هکر می­تواند با تزریق بد­افزار ماندگاری خود را دایمی سازد، بطوریکه احتمال کشف حضور او تقریبا ناممکن گردد.
نکته :برای اطلاعات بیشتر در زمینه بوت امن به مستندات دوره SSCP  از دوره های سازمان  ISC2 مراجعه کنید .

 

کتاب امنيت vSphereبراي متخصصان امنيت,مديران وكار شناسان زير ساخت مجازي سازي

کاری از گروه آموزشی پژوهشی روزبه

http://www.naghoospress.ir/bookview.aspx?bookid=1487001

تهیه آنلاین از انتشارات ناقوس

روزبهنکته ای در بحث امن سازی vSphere
ادامه

🚨بررسی یک Dropper که در محیط دات نت نوسته شده است

No comments

⬅تهیه شده در واحد انالیر بد افزار و فارنزیک آکادمی آموزش روزبه
آدرس کانال تلگرامی آموزشHttps://t.me/roozbeh_learning
بخشی از دوره آنالیز بد افزار مطابق مستندات موسسه SANS

dropper به برنامه‌ای گفته می‌شود که برای نصب بدافزارها (ویروس، درپشتی و غیره) بر روی یک سامانه هدف طراحی شده است در این مقاله سعی شده است که یک بد افزار مورد تحلیل قرار گیرد. ما در اینجا نکات مقاله مندرج در لینک را بررسی میکنیم .

🔆در لینک زیر مثال مد نظر برای این دراپر ، اتوران Patient Zero انجام گرفته است .

🔰نکات:
معمولا برای بازکردن پک های اجرایی ( exe) از Disassembler استفاده میگردد ، نمونه خوب آن ابزار IDA pro است .اما برای محیط دات نت از dnSpy استفاده میکنیم .

بدلیل اینکه پک اجرایی کد های دات نت به راحتی به کد اولیه قابل برگشت هستند ، توسعه گران تلاش میکنند با استفاده از تکنیک های Obfuscation ، مهندسی معکوس روی کد های خود را مشکل سازند .

برای این مثال در راستای فهم نوع درهم سازی کد از ابزار
deyect it eady( die )استفاده میکنیم .پس از آن با استفاده از de4dot کد را باز میکنیم تا خوانا باشند.برای بررسی کد از روشهای استاتیک و داینامیک استفاده میکنیم . چون dnspy خود یک دیباگر است میتوانیم در خطوط کد به راحتی حرکت کنیم.

نکته: این بد افرار برای سخت کردن کار محققان مهندسی معکوس از تکنیک هایی استفاده کرده که در هنگام بررسی کد ها و توابع ( خصوصا در هنگام تحلیل کد بصورت داینامیک )، تمام ابزار ها از کار افتاده و بسته میشوند . این کار را با کمک از تزریق در پروسه ها استفاده کرده است .

لذا میبینید که وقتی با نویسنده یک بد افزار مواجه هستید روبروی شما یک هکر ساده نیست.
ولی باز برای اینکه ببینید راهکاری هست ، مقاله را بخوانید .

https://www.cybereason.com/blog/.net-malware-dropper

🔻🔻🔻🔻🔻🔻🔻🔻🔻
🚨با ما همراه باشید در دوره مهندسی معکوس و انالیز بدافزار با به روز ترین منابع و برترین اساتید باسابقه کشور
🔷واتس اپ برای رزرو
09902857289
آکادمی آموزش روزبه

روزبه🚨بررسی یک Dropper که در محیط دات نت نوسته شده است
ادامه

تفاوت SIEM و SOC در چه چیز می باشد؟

No comments

امروز به تفاوت دو واژه مهم و پرکاربرد در امنیت اطلاعات میپردازیم .این دو کلمه در بین صحبت ها و در نوشتار، برخی مواقع به اشتباه به جای هم استفاده میگردند یا تصور غلطی از آنها وجود دارد .

در دنیای مدرن  فناوری_اطلاعات که حاوی تهدیدات پیچیده و خطرات مهلکی است ، دیگر تجهیزات امنیتی معمول همچون IPS و فایروال ها به تنهایی قادر به کشف نفوذ و مقابله نبودند .
برای غلبه بر این تهدیدات و مدیریت آنها ، SOC  ها یا همان مرکز عملیات امیت ابداع شدند . این مراکز حاوی تجهیزات و نرم افزارهایی هستند که همه فعالیت ها در سیستم اطلاعاتی را تحت نظر دارند و در تلفیق کلیه لاگ ها میتوانند حوادث معمولی تا پیچیده را کشف و خنثی نمایند . در کنار این تجهیزات و نرم افزار ها ،عامل انسانی و فرآیند های کشف و مدیریت حادثه هم نقش بسیار مهمی دارند که در برخی مواقع از چشمها پنهان میماند .
پس SOC  شامل مجموعه سخت افزار ،نرم افزار ،نیروی انسانی و فرآیند ها است که در یک هم افزایی و مشارکت میتوانند حوادث را کشف و با آنها در اسرع وقت مقابله کنند .

در این بین یکی از آن اقلام سخت افزاری و نرم افزاری فوق که در SOC  مورد استفاده قرار میگیرد SIEM  است . SIEM  بعنوان قلب SOC  وظیفه تلفیق عناصر و تسهیل امور  را برعهده  دارد . اما در حقیقت خود بخشی از مجموعه ای است که کلا بعنوان SOC  میباشند . پس اگر SIEM  تهیه کنید باید بدانید هنوز SOC  ندارید چون SOC  دستگاه یا نرم افزار به تنهایی نیست .

مهندس روزبه نوروزي

adminتفاوت SIEM و SOC در چه چیز می باشد؟
ادامه

چگونه اطلاعات حساس یا معمول را در یک گروه به اشتراک بگذاریم ؟

No comments

چگونه اطلاعات حساس یا معمول را در یک گروه به اشتراک بگذاریم ؟

◾️برای مثال اطلاعات امنیتی در یک زیرساخت Threat Intelligence

برای این کار پروتکل هایی تعریف شده است که یکی از آنها Traffic Light Protocol ( TLP ) است .
گیرنده اطلاعات با توجه به رنگ المان گرافیکی چراغ که روی اطلاعات درج شده است، درک میکند که آیا اطلاعات را فقط پیش خود نگه دارد یا میتواند با دیگران به اشتراک بگذارد.

🔘دلیل ایجاد این این پروتکل ها:

حجم بالای اطلاعات هوش تهدید ، نیاز به اتوماسیون سازیِ کار با آنها را دو چندان کرده است . لذا پروتکل هایی برای کمک در اتوماتیک سازی فعالیت ها طراحی شده است که LTP از ساده ترین ِ انها است که البته زیاد در اتوماسون سازی به قدر بقیه پروتکل ها توانا نیست.

جزییات :
https://www.us-cert.gov/tlp

adminچگونه اطلاعات حساس یا معمول را در یک گروه به اشتراک بگذاریم ؟
ادامه

کمبود متخصص امنیت اطلاعات در ایران و جهان

No comments

 

با رشد سریع فناوری اطلاعات در کلیه بخش ها ، تهدیدات مترتب در این فضا ها هم بشدت روبه افزایش گذاشته است به نحوی که در سالهای اخیر بر پیچیدگی آنها افزوده شده است . این واقعه و روند، خطرات بزرگی را برای کسب و کار تجاری و حتی زندگی عادی ایجاد کرده است .آنحا که زندگی و حریم خصوصی مردم توسط هکر ها به خطر میافتد یا با فراگیر شدن فناوری هایی چون اینترنت اشیا(IoT)، خطرات تا نزدیک قلب واقعی بدن افراد نزدیک شده است تا جایی که یک هکر میتواند در از کار انداختن و کشتن یک فرد هم دست داشته باشد .

در این خصوص و رسوخ فناوری در ابعاد زندگی بشر میتوان صفحه ها نوشت لیکن موضوعی که در این مقال به آن میپردازیم کمبود نیروی متخصص امنیت اطلاعات در سراسر جهان و کشور عزیزمان ایران است . دولت اوباما در آخرین ماههای رهبری خود نامه ای از برترین سازمان امنیتی آموزشی جهان یعنی ISC2  دریافت کرد مبنی بر آنکه تا 10 سال آینده کمبود نیروی متخصص امنیت اطلاعات در امریکا به یک بحران تبدیل خواهد شد و متذکر شده بود که دولت ایشان بایست هرچه سریعتر برای جبران خلا موجود کاری را درپیش گیرد

 

در ایران هم با توجه به مشاهدات میدانی و موج مهاجرت افراد متخصص ، کمبود این نیرو ها مشهود است و از طرف دیگر هنوز الزامات مراجع بالادستی در خصوص موارد امنیتی کاملا ابلاغ نشده است که با ابلاغ آنها نیاز به متخصصین امنیت به شدت بالا خواهد رفت .

شایان ذکر است بنا بر تحولات جهانی و منطقه ای  ، در این میان برخی از رشته ها دیگر محلی برای رشد و کسب درامد ندارد و به نوعی میتوان گفت برخی از رشته ها در حال از بین رفتن هستند یا حداقل این منفعت کم آنها، وابسته با جغرافیای خاصی است . هم اکنون کسانی که بخواهند شغلی مناسب برای خود انتخاب کنند و به آینده آن امیدوار باشد می توان به ضرس قاطع گفت که گرایش های مختلف امنیت اطلاعات گزینه های بسیار خوبی برای موفقیت ایشان است .

در مقلات آتی در مورد نحوه ورود و پیشرفت در این رشته بیشتر خواهیم نوشت

روزبه نوروزی

مشاور ارشد امنیت اطلاعات و معمار امنیت سازمان

CISSP, PMP,ECSA,CEH, ISO27001 LA,COBIT

 

روزبه نوروزیکمبود متخصص امنیت اطلاعات در ایران و جهان
ادامه