وب نوشت شخصی محمد مهدی احمدیان

از «الف» امنیت تا «ی» فلسفه زندگی - عقل معاش در کنار عقل معاد حقیقت زندگی است.

۵ مطلب با موضوع «امنیت :: امنیت- سیستم های تشخیص نفوذ» ثبت شده است

ارائه آموزشی حمله به سیستم های کنترل صنعتی (حملات کنترل صنعتی، از حرف تا عمل)

ارائه آموزشی حمله به سیستم های کنترل صنعتی (حملات کنترل صنعتی، از حرف تا عمل)

در سال‌های اخیر با گسترش فناوری شاهد حرکت سامانه‌های فناوری اطلاعات (IT) و سامانه‌های فناوری عملیاتی (OT) به‌سوی یکدیگر بوده‌ایم. از این پدیده به‌عنوان یکی از همگرایی‌های فرایندهای سایبری با فرایندهای فیزیکی با عنوان تلاقی سایبر-فیزیکی یاد می‌شود. در یک دهه گذشته به دلیل افزایش حملات سایبری به زیرساخت‌های حیاتی، امنیت سامانه‌های کنترل و اتوماسیون صنعتی بسیار موردتوجه قرارگرفته است و در نشست‌ها و محافل بسیاری شاهد صحبت از این نوع حملات هستم. نکته‌ای که بسیار قابل‌توجه است این است که واقعاً در عمل، چگونه انجام یک حمله به سامانه‌های کنترل صنعتی باوجود بسترهای ارتباطی سنتی آنالوگ و بسترهای به نسبت جدید دیجیتال ممکن است. به‌راستی حملاتی نظیر Stuxnet، Industroyer، Triton و VPNFilter در عمل از چه بردارهای حمله‌ای استفاده می‌کنند؟ آیا همان‌طور که در بسیاری از محافل بیان می‌شود، به همان سهولتی که می‌توان به یک شبکه غیرصنعتی نفوذ و حمله نمود، به یک شبکه صنعتی با تجهیزاتی نظیر PLC،RTU،HMI و غیره نیز می‌توان نفوذ کرد؟ آیا واقعاً می‌توان تمامی حملات فراگیر در حوزه فناوری اطلاعات را در حوزه کنترل صنعتی اجرایی کرد؟

جهت کمک به شفاف نمودن مسائل مطرح‌شده فوق، انشا الله قصد داریم در روز سه‌شنبه، ششم شهریورماه (ساعت 11 الی 12)، در محل نمایشگاه‌های پانزدهمین کنفرانس بین‌المللی انجمن رمز ایران (تهران، دانشگاه شهید رجایی) ارائه‌ای با مضمون پیاده‌سازی حملات پایه در شبکه‌های کنترل صنعتی ارائه نماییم. هدف این ارائه فنی و عملی این است که به‌اجمال چند سناریو حمله (حملات شناسایی، ممانعت از خدمات و مردی در میان) بر روی بستر آزمایشی(Test Bedتجهیزات زیمنس و اشنایدر، اجرا گردد، چالش‌های آن‌ها مطرح شود و برخی سازوکارهای امنیتی آن‌ها نمایش داده شود. به‌عنوان نمونه دریکی از این سناریو‌ها تلاش خواهیم کرد نشان دهیم چگونه در صورت نفوذ به سامانه‌ صنعتی می‌توان به نحوی اطلاعات شبکه‌ را مخدوش نماییم که بدون اطلاع اپراتور، اطلاعات HMI با اطلاعات چرخش موتور در تناقض باشد. از تمامی مدیران، متولیان و مسئولان محترم صنایع که برای این کنفرانس برنامه دارند، دعوت می‌شود در این برنامه یک‌ساعته شرکت نمایند.

۰ نظر موافقین ۰ مخالفین ۰
فهرست برخی مجلات معتبر حوزه امنیت اطلاعات

فهرست برخی مجلات معتبر حوزه امنیت اطلاعات

در طول  یک سال گذشته چند نفر از مخاطبان گرامی وبنوشت، لیست ژورنال های حوزه امنیت اطلاعات را تقاضا کرده بودند. ذیلا لیست برخی از ژورنال هایی که در حوزه های عمومی امنیت اطلاعات(ژورنال های معتبر و مطرح) اقدام به چاپ مقالات می کنند را قرار داده ام. چنانچه شما بزرگواران نیز ژورنال هایی را می شناسید که در این لیست نیست لطفا در همین پست اطلاع دهید تا به لیست اضافه شوند(باتشکر).

توجه: این لیست به مرور به روزرسانی می شود.

۰ نظر موافقین ۰ مخالفین ۰
الگوریتم‌های تولید دامنه (DGA) در بدافزارها

الگوریتم‌های تولید دامنه (DGA) در بدافزارها

الگوریتم­های تولید دامنه(Domain generation algorithm ) ، قطعه کد­هایی هستند که امروزه باهدف تولید تعداد زیادی از دامنه ­های اینترنتی به‌صورت دوره­ای در بدافزارهای متعددی مورداستفاده قرار می­گیرند. هدف اصلی استفاده از این الگوریتم­ ها این بوده است که  بدافزارها در برابر روش‌های شناسایی لیست ایستای آدرس­های دامنه که به‌راحتی توسط مکانیزم‌های امنیتی لیست سفید و سیاه شناسایی می­شوند از درجه محافظت بالاتری برخوردار شوند. ازآنجایی‌که دامن ه­های تولیدی توسط این ­الگوریتم­های عموماً شبه تصادفی هستند و فرکانس تولید دامنه توسط این الگوریتم­ ها بسیار بالا است این الگوریتم ­ها توسط مکانیزم­های امنیتی لیست سیاه‌ وسفید کنونی به راحتی  شناسایی نمی­شوند و همین امر سبب شده است بسیاری از بدافزارها  به ویژه باجگیرافزارها و بات نت ها به طرق مختلف از این دامنه ­های استفاده نمایند. در کد ذیل نمونه‌ای از الگوریتم ­های تولید خودکار دامنه در بدافزارها آورده شده است.

کد ‏21: یک نمونه شبه کد الگوریتم DGA

suffix = ["anj", "ebf", "arm", "pra", "aym", "unj","ulj", "uag", "esp", "kot", "onv", "edc"]

 

def generate_daily_domain():

 t = GetLocalTime()

 p = 8

 return generate_domain(t, p)

def scramble_date(t, p):

 return (((t.month ^ t.day) + t.day)*p) +t.day + t.year

 

def generate_domain(t, p):

 if t.year < 2014:

 t.year = 2014

 s = scramble_date(t, p)

 c1 = (((t.year >> 2) & 0x3fc0) + s) % 25 + ’a’

 c2 = (t.month + s) % 10 + ’a’

 c3 = ((t.year & 0xff) + s) % 25 + ’a’

 if t.day*2 <0|| t.day*2 >9:

 c4 = (t.day*2) % 25 + ’a’

 else:

 c4 = t.day% 10 +1

 return c1 +’h’+c2+c3+’x’+c4+suffix[t.month - 1]

 

ازآنجایی‌که طراح یا کنترل‌کننده باجگیرافزار از الگوریتم جاسازی‌شده در باجگیرافزارها ی خود اطلاع دارد برخی از دامنه ­هایی را که به‌صورت قطعی الگوریتم تولید می­کند را به کمک روش‌های ثبت دامنه در لحظه[1] و آماده خدمات‌دهی به باجگیرافزارهای مورد هدف می­کند. ازآنجایی‌که عموماً تعداد دامنه ­های تولیدی بسیار بالا می­باشد اتخاذ تصمیمات و اعمال مکانیزم­های امنیتی و پلیسی برای شناسایی و انهدام سرور­های فرمان و کنترل کاری بسیار دشوار به‌حساب می­ آید. از این دامنه‌ها طراحان بدافزار استفاده‌های متعددی ازجمله ارسال فرمان و دریافت اطلاعات و به­روزرسانی بدافزارهای خود می‌نمایند. در بدافزارهای پیشرفته‌تر حتی شنود و رهگیری بستر ارتباطی با این دامنه ها نیز در بسیاری از موارد ناکارآمد است چراکه در این موارد بدافزارهای از مکانیزم های حفظ محرمانگی و حتی صحت داده‌ها نظیر سیستم‌های رمزنگاری کلید عمومی بهره می‌برند.

*** با عضویت در کانال تلگرام از مطالب بیشتر، فیلم ها و به روزرسانی های محتوای وب نوشت مطلع شوید.***

منبع: احمدیان، محمد مهدی، چارچوبی مبتنی بر تحلیل رفتار برنامه به‌منظور تشخیص باجگیر‌افزارها,پایان‌نامه کارشناسی ارشد دانشکده مهندسی کامپیوتر و فناوری اطلاعات، دانشگاه صنعتی امیرکبیر تهران، ایران،1394


[1] just in time registration

۰ نظر موافقین ۰ مخالفین ۰
انتخاب زمینه کاری یا پژوهشی در امنیت اطلاعات

انتخاب زمینه کاری یا پژوهشی در امنیت اطلاعات

با سلام به همه دوستان عزیزی که به گرایش امنیت اطلاعات  سابق یا رایانش امن کنونی  علاقه مند هستند و تمایل دارند در دوره کارشناسی ارشد( و یا حتی کارشناسی) بر روی یکی از بخشهای این گرایش به شکل جدی تری فعالیت کنند. چه در دانشگاه و چه در محیط های مجازی بارها دوستان متعددی از بنده در مورد انتخاب زمینه مناسب برای پژوهش و یا حتی کارعملی در زمینه امنیت اطلاعات سؤال کرده اند.اگرچه بنده خود را در حدی نمی دانم که عنوان یک متخصص امنیت اطلاعات به آنها پاسخ دهم اما در حد بضاعت خود سعی می کنم زکات اندک دانشی که در این چند سال به لطف اساتید بزرگوار در این زمینه کسب نموده ام را ادا کنم. لذا در این پست سعی می کنم ماحصلی از پاسخ به نامه های دوستان را منتشر کنم و سعی کنم از این به بعد سوالات مطرح شده را به مرور در همین پست وب نوشت پاسخ دهم تا به شکل منسجمی پاسخ مناسب همراه با نقد و نظرات دوستان ارائه شود و برای سایر دوستانی که در سالهای آینده نیز این سوال را خواهند پرسید مرجع مناسبی ایجاد شود.از دوستان عزیز نیز تقاضا دارم در صورتی که در این زمینه سوال دارید در بخش نظرات همین پست سوال خود را مطرح کنید نه در بخش تماس با من یا از طریق ایمیل.



پژوهش در امنیت اطلاعات

برای مشاهده ادامه مطلب روی فلش قرمز بالای پست کلیک کنید.
۵ نظر موافقین ۰ مخالفین ۰

پژوهش رویکرد معنایی در سیستم های تشخیص نفوذ مبتنی بر میزبان

امروز به درخواست یکی از دوستان فایل گزارش خودم در درس مباحث ویژه در امنیت اطلاعات( سیستم های تشخیص نفوذ- IDS ) را با عنوان « رویکرد معنایی در سیستم های تشخیص نفوذ مبتنی بر میزبان با استفاده از الگوهای فراخوان سیستمی پیوسته و ناپویسته » را در وب نوشت قرار می دهم، اگر چه این پژوهش داری نواقصی است و امیدوارم بزرگان بر من خرده نگیرند.امید است این گزارش برای علاقمندان حوزه امنیت و به ویژه سیستم های تشخیص نفوذ مفید باشد.

 رویکرد معنایی در سیستم های تشخیص نفوذ مبتنی بر میزبان

۰ نظر موافقین ۰ مخالفین ۰