اسناد آموزشی

استفاده از روش HVACKer برای انتقال داده‌ها از محیط Air-Gap

استفاده از روش HVACKer برای انتقال داده‌ها از محیط Air-Gap

در این بخش، ما یک مدل نفوذ به شبکه‌های Air-Gap شده جدید ارائه می دهیم که نشان می دهد که چگونه یک شبکه هوای فشرده می تواند ارتباطات را از طریق کانال حرارتی مخفی دریافت کند. بطور دقیق، ما نشان می دهیم که چگونه حمله کنندگان ممکن است از یک سیستم تهویه مطبوع و یا تجهیزات کنترل دمای HVAC مانند سیستم‌های تهویه پنل‌دار و یا سیستم‌های تهویه مرکزی آسیب دیده (متصل به اینترنت) استفاده کنند تا دستورات را به ویروس های آلوده در یک سیستمی که در محیط Air-Gap قرار دارد ارسال کنند. از آنجاییکه پروتکل های ارتباطی حرارتی نسبتا ناشناخته هستند، پیشنهاد می‌کنیم خطوط جدید رمزگذاری و پروتکل مناسب برای این نوع کانال‌ها استفاده شود.

استفاده از دستگاه اسکنر و گیرنده لیزری در نفوذ به AirGap با روش ScanGate

استفاده از دستگاه اسکنر و گیرنده لیزری در نفوذ به AirGap با روش ScanGate

در این روش با استفاده از یک پهپاد که یک دستگاه تصویربرداری لیزری بر روی آن نصب شده است، نفوذ پیاده سازی می‌شود. به این صورت که پهپاد به ساختمان مورد نظر نزدیک می‌شود، تمرکز بر روی اسکنر هدف و سپس منتظر بدافزاری برای راه اندازی اسکن می‌شود. بدافزار یک اسکن را راه اندازی می کند و دستگاه تصوریبرداری لیزری کدها را به عنوان دنباله نور دریافت می‌کند و پس از ذخیره‌سازی آن‌ها را مدل‌سازی و سپس کد برگردان می‌کند.

ایجاد VisiSploit کانال مخفی نوری برای دور زدن محیط‌های Air-Gap

ایجاد VisiSploit کانال مخفی نوری برای دور زدن محیط‌های Air-Gap

در سال‌های اخیر، کانال‌های پنهانی مختلف برای دسترسی به شبکه‌های با معماری Air-Gap ارائه شده ااست که امکان دسترسی به داده ها را از طرق متفاوت بدون نیاز به اتصال به شبکه انجام می‌دهد. کانال‌های نوری به طور گسترده ای برای نفوذ به این شبکه‌ها در نظر گرفته شده اند، چرا که روش مذکور توسط چشم انسان قابل مشاهده نیست و از این رو نمی‌توان آن‌را تشخیص داد. VisSploit یک نوع جدید از کانال پنهانی اپتیک که بر خلاف سایر روش‌های نوری، نیز خفا است. روش مذکور محدودیت‌های ادراک بصری انسان را به منظور نادیده گرفتن داده ها از طریق نمایشگر LCD کامپیوتر استاندارد در نظر می‌گیرد.

بررسی پروتکل MQQT و قابلیت‌های آن

بررسی پروتکل MQQT و قابلیت‌های آن

همه روزه افراد زیادی در مورد IOT ها صحبت می‌کنند. کنترل کنند‌ه‌های کم هزینه که با برد‌های Raspberry Pi و Arduino ساخته می‌شوند نیز می‌توانند داده‌هایی مانند اطلاعات یک سنسور را اندازه‌گیری کنند و از طریق اینترنت به نقطه و یا تجهیزی دیگر ارسال کنند. در واقع این بردها هم می‌توانند تشکیل دهنده یک IOT باشند. هدف ما در این مقاله معرفی پروتکل MQTT و قابلیت‌های آن برای انتقال داده بین دستگاه‌ها و سیستم‌های مختلف است که در ابتدا می‌توان به این نکته اشاره کرد که این پروتکل، بسیار سبک و کم حجم است.

استفاده از روش مبتنی بر نور xLED برای نفوذ به محیط Air-Gap

استفاده از روش مبتنی بر نور xLED برای نفوذ به محیط Air-Gap

در این روش که با استفاده از آلوده کردن سوئیچ و یا مسیریاب توسط قطعه کد مخرب صورت می‌گیرد، امکان به دست گرفتن کنترل LED‌های نشان دهنده وضعیت دستگاه فراهم می‌شود و از این طریق می‌توان به طور مخفیانه داده‌ها (از جمله کلید‌های رمزنگاری، رمزهای عبور و فایل ها) را از شبکه‌های امن با معماری Air-Gap را به بیرون از محیط ارسال نمود.

استفاده از روش USBee برای خارج کردن اطلاعات از محیط Air-Gap

استفاده از روش USBee برای خارج کردن اطلاعات از محیط Air-Gap

در این روش سیستمی که در محیط Air-Gap قرار دارد با اتصال یک حافظه قابل حمل آلوده می‌شود و همین حافظه قابل حمل(که از طریق کابل USB به سیستم متصل است) داده‌ها را که همان کلمات کلیدی می‌باشند به سیستمی دیگر خارج از محیط Air-Gap ارسال می‌کند. این سیستم نیز مجهز به یک گیرنده با آنتن معمولی است که از طریق درگاه USB به سیستم متصل شده است. داده‌ها در این سیستم با تبدیل فرکانس به محتوای باینری تبدیل به همان داده ارسالی خواهند شد. 

استفاده از روش Ultra Sonic برای نفوذ به شبکه‌های Air-Gap

استفاده از روش Ultra Sonic برای نفوذ به شبکه‌های Air-Gap

این روش هم مانند روش‌های Fansmitter و DiskFiltration از کانال‌های صوتی برای نفوذ به سیستمی که در محیط Air-Gap قرار دارد استفاده می‌کند. در واقع سیستمی که آلوده به بدافزار است با کنترل بدافزار و از طریق فرکانس‌های پایین صوتی را ارسال می‌کند که سیستم گیرنده با مودلاسون نمودن آن می‌تواند داده‌های ارسالی را بخواند و ذخیره کند. در این روش اسپیکر و یا بلندگوی سیستم به عنوان فرستنده و میکروفن دستگاه دوم به عنوان دریافت کننده داده‌ها را دریافت می‌کند. البته شایان ذکر است این روش اولین بار توسط محققین دانشگاه MIT معرفی شد.

نفوذ به محیط Air-Gap بوسیله بدافزار GSMem

نفوذ به محیط Air-Gap بوسیله بدافزار GSMem

نفوذ به شبکه‌های Air-Gap که از شبکه‌های عمومی جدا شده‌اند و با آن‌ها هیچ ارتباط منطقی و فیزیکی ندارند هنوز چالش‌های زیادی را در بین متخصصین و صاحب‌نظران ایجاد کرده است. در این روش سیستمی که در محیط Air-Gap قرار دارد مطمئنا نرم‌افزارهایی را در سیستم‌عامل خود دارد که با آلوده کردن این نرم‌افزارها به بدافزار GSMem می‌توان داده‌ها را از طریق سیگنال‌های الکترومغناطیسی در فرکانس‌های سلولی رسانه‌های متصل به سیستم به یک تلفن همراه ارسال نمود.

بدافزار ODINI دور زدن محیط‌های Air-Gap و قفس فارادی از طریق زمینه‌های مغناطیسی

بدافزار ODINI دور زدن محیط‌های Air-Gap و قفس فارادی از طریق زمینه‌های مغناطیسی

برخی از رایانه‌ها و یا سیستم‌ها و یا سرور‌های بخصوص بدلیل داشتن اطلاعات و داده‌های حساس در محیط‌های Air-Gap و یا در قفس فارادی نگهداری می‌شوند. محیط‌های Air-Gap ارتباط دستگاه مذکور را با دنیای بیرون از نظر منطقی و فیزیکی از بین می‌برد و البته قفس فارادی پا را فراتر گذاشته و امکان نشت سیگنال‌های الکترومغناطیسی ناشی از قطعات مختلف کامپیوتر را نیز غیر ممکن می‌کند. می‌توان گفت استفاده از محیط Air-Gap به همراه قفس فارادی یک سپر امنیتی مناسب را برای سیستم ایجاد می‌کند.

نفوذ به شبکه Air-Gap بوسیله ارتباط نوری و روش aIR-Jumper

نفوذ به شبکه Air-Gap بوسیله ارتباط نوری و روش aIR-Jumper

در این روش ما نشان می‌دهیم که حمله کنندگان می توانند از دوربین‌های نظارتی نور مادون قرمز برای ایجاد کانال ارتباط پنهان دو طرفه بین شبکه‌های داخلی سازمان‌ها و مهاجمان از راه دور ایجاد کنند. نشت داده ها از شبکه Air-Gap و نفوذ و ارسال اطلاعات به شبکه Air-Gap شده توسط دوربین‌های نظارت و امنیت مجهز ب

روش Funthenna (رادیویی و امواج الکترومغناطیس) برای نفوذ به شبکه Air-Gap

روش Funthenna (رادیویی و امواج الکترومغناطیس) برای نفوذ به شبکه Air-Gap

در این روش نیز از امواج رادیویی و الکترومغناطیس موجود در تمامی تجهیزاتی که کمی پیشرفته هستند می‌توان استفاده کرد. به عنوان مثال، می‌توان از ماژول‌های داخلی که برای تامین انرژی قطعات روی برد یک PLC، پرینتر لیزری و یا یک کامپیوتر رومیزی و یا هرچیز دیگری استفاده نمود و با آلوده کردن آن توسط بدافزار بازه امواج را تغییر داد و با تقویت آن‌ها داده‌های مورد نظر را برای یک گیرنده خارج از محیط Air-Gap ارسال نمود. در واقع این روش به دلیل امکان استفاده از بسیاری از تجهیزات برای انتقال داده‌ها کاربرد خوبی می‌تواند داشته باشد.

استفاده از تروجان AirHopper برای نفوذ به شبکه Air-Gap

استفاده از تروجان AirHopper برای نفوذ به شبکه Air-Gap

تروجان AirHopper، یک تروجان دوتایی است که پل ارتباطی بین یک شبکه مجزا شده با روش Air-Gap و تلفن‌ همراه آلوده را با استفاده از سیگنال‌های FM ایجاد می‌کند. در این حمله تلفن همراه به عنوان دریافت کننده‌ای در فاصله یک تا هفت متری سیستم مستقر در محیط Air-Gap قرار دارد که از طریق گیرنده رادیویی خود داده‌هایی را که از کامپیوتر ارسال می‌شود را دریافت می‌کند. در واقع گوشی هوشمند قابلیت‌های دریافت سیگنال‌های رادیویی را دارند که در این روش توسط تروجان AirHopper که بخشی از آن در تلفن هوشمند پیاده‌سازی شده است، محدوده فرکانسی مشخصی را برای دریافت داده‌ها از کامپیوتر مدنظر ایجاد می‌کند. کامپیوتر مورد نظر نیز با استفاده از بخش دیگر تروجان AirHopper که در آن مسنقر شده است، می‌تواند از طریق امواج رادیویی ایجاد شده در کارت گرافیک و ارسال سیگنال بر روی کابل مانیتور داده مورد نظر را انتقال دهد. با استفاده از این روش در پهنای باند موثر امکان انتقال 13 الی 60 بیت در ثانیه فراهم می‌شود.

روش نفود به محیط‌های Air-Gap با استفاده از روش BitWhisper

روش نفود به محیط‌های Air-Gap با استفاده از روش BitWhisper

روش BitWhisper از ایجاد یک کانال حرارتی که با مجاورت دو سیستم در کنار هم و سنسور حرارتی استفاده می‌کند و از این طریق می‌تواند از سیستمی که در محیط Air-Gap قرار دارد داده‌ها را منتقل کند. حمله مذکور بسیار پیچیده است، اما به دلیل اینکه برای پیاده‌سازی آن نیاز به ایجاد تغییری در سخت‌افزار و شبکه نیست کاربرد بالایی در نفوذ به محیط‌های Air-Gap دارد. در این روش محققان توانستند دو رایانه‌ای که در فاصله 15 اینچی(0 تا 40 سانتی‌متر) از یکدیگر قرار دارند را مجاب به انتقال یک الی هشت بیت در ساعت کنند.

کلمات کاربردی و کلیدی جستجوی ICS/SCADA/PLC در Shodan و Google

کلمات کاربردی و کلیدی جستجوی ICS/SCADA/PLC در Shodan و Google

Shodan یکی از وب‌سایت های خوب و کارا در دنیای امنیت و وب است که  به آن "Dark Google" و گاها "terrifying" به معنای وحشتناک نیز می‌گویند؛ این وب سایت در حقیقت یک موتور جستجو برای تمامی اشیایی است که از بستر TCP/IP استفاده می‌کنند و البته آرس IP معتبر درون اینترنت دارند. یکی از مزیت‌‍های این موتور جستجو امکان تفکیک اشیای درون اینترنت بنا بر نوع و کاربرد آن‌ها است. به عنوان مثال می‌توان در این وب‌سایت تمامی دوربین‌های مداربسته و یا مسیریاب‌ها و یا سوئیچ‌ها را جستجو کرد. یکی از مزیت‌های این ابزار امکان جستجو سیستم‌های کنترل صنعتی مستقر در بستر اینترنت می‌باشد. البته تمام امکاناتی که این ابزار در اختیار مخاطبانش قرار می‌دهد، می‌توان از طریق کلمات کلیدی و ترکیبی در موتور جستجو گوگل نیز استخراج کرد که این مهم نیازمند دانش کافی در زمینه Google Dork و Google Hacker می‌باشد. حال اگر بخواهیم از امکانات این موتور جستجو سخن به میان آوریم می‌توان به موارد زیر اشاره کرد که برخی‌از آن‌ها در جستجو‌های مربوط به سیستم‌های کنترل صنعتی و اسکادا نیز کاربرد دارد. 

رویکرد دفاع در عمق و روش پیاده‌سازی آن در زیرساخت‌های صنعتی

رویکرد دفاع در عمق و روش پیاده‌سازی آن در زیرساخت‌های صنعتی

با توجه به تصویر بالا در برنامه‌ریزی برای امن‌سازی مبتنی بر روش دفاع در عمق تهدیدات و آسیب‌پذیری‌ها و یا به اصطلاح جامع‌تر مخاطرات در زیرساخت کنترل صنعتی تاثیراتی دو سویه بر نیروی انسانی، تکنولوژی و فرآیند‌ها می‌گذارد که با توجه به استاندارد‌ها و اقدامات متقابل که در تمامی سه مجرا موثر خواهد بوداین ساختار بهبود پیدا خواهد کرد. ریسک می‌تواند به عنوان تابعی از آسیب‌پذیری‌ها، توسط تهدیدات و عواقب آن بهتر تعریف شود. شکل زیر یک جداسازی سنتی معماری‌های شرکت‌ها و دامنه‌های کنترل را نشان می‌دهد. این معماری معانی ای را برای به اشتراک گذاری داده، گرداوری داده، تبادل نقطه به نقطه داده و دیگر عملیات کسب و کار فراهم می‌کند. امنیت با گمنامی و ابهام کلی به خوبی برای محیط‌هایی که اتصالات ارتباطی خارجی ندارند کار می‌کند. از این رو یک سازمان فقط روی امنیت فیزیکی تمرکز می‌کند.

بررسی و معرفی دیوارآتش‌های صنعتی و فناوری‌ آن‌‌ها

بررسی و معرفی دیوارآتش‌های صنعتی و فناوری‌ آن‌‌ها

دیوارآتش وسیله‌اي است که کنترل دسترسی به یک شبکه را بنا‌بر سیاست امنیتی شبکه تعریف می‌کند. در واقع دیوارآتش ادوات شبکه را از حمله نفوذگران متخاصم بین‌المللی و یا نفوذکران مخرب که می‌توانند اطلاعات داخلی شبکه را کشف کنند یا از بین ببرند و یا سرویس‌ها را از کار بیاندازند، محافظت می‌کند. دیوارآتش ممکن است یک دستگاه سخت افزاري یا نرم افزار نصب شده بر روي کامپیوتر باشد.

بررسی حملات مرسوم در بستر اترنت صنعتی

بررسی حملات مرسوم در بستر اترنت صنعتی

در این سند حملات در بستر اترنت صنعتی بررسی می‌شود. این بررسی در آزمایشگاه امنیت سیستم‌های کنترل صنعتی نجام خواهد شد.

مختصری در رابطه با مرکز عملیات امنیت

مختصری در رابطه با مرکز عملیات امنیت

لزوم ايجاد SOC فراهم آوردن مكانی مركزي براي جمع‌آوري اطلاعات تهديدهاي داخلي و خارجي، فعاليت‌هاي كاربران، نقص اطلاعات افراد و سيستم‌ها، ارائه شواهد براي تجسس و رديابي، اطمينان از سلامت سيستم‌ها و شبكه است. چرا كه ابزارهاي امنيتي پراكنده به تنهايي نمي‌توانند امنيت یک زیرساخت سایبری را تضمين نمايد.

ربات‌ها و کنترلرهای سیستم‌های رباتیک

ربات‌ها و کنترلرهای سیستم‌های رباتیک

ربات‌ها جديدترين مرحله تلاش انسان جهت صنايع اتوماتيك به شمار می‌روند. ربات‌ها آن دسته از ماشين‌هاي ساخت بشر هستند كه لزوماً حركت‌هايي شبيه انسان ندارند ولي توان تصمي‌م گيري و ايجاد و كنترل فعاليت‌هاي از پيش تعيين شده را دارند.

خاموش شدن برق اکراین نتیجه مستقیم جاسوسی سایبری

خاموش شدن برق اکراین نتیجه مستقیم جاسوسی سایبری

خاموشی شبکه توزیع برق اکراین در دسامبر گذشته نتیجه مستقیم جاسوسی سایبری بود، جاسوسهای سایبری از یک بد افزار جدید که میتواند در سیستمهای کنترل صنعتی اسکادا خرابکاری کند استفاده کردهاند.

آموزش پیکربندی و برنامه‌نویسی  PLC S7

آموزش پیکربندی و برنامه‌نویسی PLC S7

بسته به حجم پروسه ای که قرار است توسط PLC کنترل شود از انواع مختلف PLC ها استفاده میشود مثلا برای کنترل سیستمهای کوچك با تعداد ورودی و خروجیهای محدود از PLC های با کاربرد محلی استفاده میشود.

ورود به سامانه


نام کاربری
گذر واژه
کد امنیتی

شبکه های اجتماعی

ما را در شبکه های اجتماعی دنبال کنید