• LizardStresser ، بهانه ای برای بالابردن امنیت

    روتر وایرلس

    این مقاله کمی طولانی است و در دو بخش LizardStresser و روشهای بالابردن امنیت نوشته شده است.توصیه می کنم آن را کامل مطالعه کنید.

    در روزهای ابتدای سال جاری میلادی، سایت KrebsOnSecurity با حملات DDoS که ظاهراً توسط Lizard Squad سازماندهی شده بود، از کار افتاد. این سرویس اینترنتی روی یک سرور در بوسنی میزبانی می شود. ظاهراً میزبانی این سایت هم همانجایی قرار دارد که پیش از این Sp3c1alist، مدیر فاروم مجرمانه Darkode تبلیغ آن را می کرد. ظاهراً این هاستینگ نفوذناپذیر است و تا چند روز پیش هم هر دو سایت Darkode و LizardStresser یک آدر س اینترنتی را باشتراک گذاشته بودند. در تاریخ 4 ژانویه، مکان بدافزاری که بات نت ها را کنترل می کرد مشخص شد پس از آن آدرس بات نت LizardStresser که بصورت هاردکد شده درون بدافزار قرار داشت به آدرس 217.71.50.x کشف شد. از سوی دیگر مشخص شد تکه کد مخربی که نقاط آسیب پذیر سیستم را به بات نت های LizardStressser تبدیل می کرد، نسخه تغییر یافته ای از بدافزار دیگری است که پیش از در نوامیر 2014 توسط سایت Dr.Web کشف شده بود. [Read More…]

  • وجود یک در پشتی در روترهای Netis

    Netis

    روترهای ساخت شرکت چینی معروف NetCore یک در پشتی دارند که می توان به راحتی از آن سوءاستفاده کرد.این روترها در خارج از چین با برند Netis فروخته می شوند. این در پشتی به هکر اجازه می دهد تا کدهای مخرب را روی این روترها اجرا کنند.

    در پشتی چیست: در مورد این روتر اگر بخواهیم آن را بصورت ساده توضیح دهیم باید گفت که در پشتی در این روتر یک پورت باز UDP به شماره 53413 است. این پورت در داخل WAN قابل دسترس است و این بدان معنی است که اگر روتر یک IP خارجی داشته باشد، هکر می تواند از هرجای اینترنت به آن حمله کند. این در پشتی توسط یک رمزعبور ساده که در “میان افزار” (Firmware) دستگاه قرار دارد نگهداری می شود. اما ظاهراً رمز عبور همه روترهای NetCore / Netis کلمه “protected” است. [Read More…]