سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار نرم افزار

حالت امن ویندوز به هکرها اجازه نفوذ به ویندوز 10 را می‌دهد

آزمایشگاه CyberArk به‌تازگی موفق به شناسایی تهدیدی شده که آن را ریسک پیرامون حالت امن ویندوز نامیده است. این تهدید نه تنها سیستم‌عامل‌های دسکتاپ، بلکه سیستم‌عامل‌های سرور را نیز تهدید می‌کند. هنگامی‌که هکرها موفق شوند از محیط بوت ایمن عبور کرده و به مجوزهای محلی مدیران روی یک کامپیوتر مجهز به سیستم‌عامل ویندوز دست پیدا کنند، می‌توانند ویژگی بوت ایمن از راه دور را فعال سازند.

به گزارش سافت گذر و به نقل ازمجله شبکه؛ دوران نعیم، کارشناس امنیتی آزمایشگاه CyberArk، پژوهشگری است که این مکانیزم حمله را شناسایی کرده است؛ حمله‌ای که به هکرها اجازه می‌دهد از حالت امن ویندوز 10 برای به سرقت بردن جزئیات مربوط به لاگین استفاده کنند. هکرهای راه دور بر مبنای این مکانیزم حمله ابتدا باید به کامپیوتر قربانی دسترسی داشته باشند. در ادامه باید کامپیوتر قربانی را در حالت بوت ایمن راه‌اندازی کنند. سیستمی که در حالت بوت ایمن راه‌اندازی می‌شود، از کنترل‌های امنیتی کمتری در این محیط استفاده می‌کند. پس از آنکه سیستم در حالت بوت ایمن راه‌اندازی شد، هکرها می‌توانند جزئیات مربوط به لاگین را به سرقت ببرند و از تکنیک‌های دیگری همچون pass-the-hash برای نفوذ به دیگر ماشین‌های تحت شبکه استفاده کنند.

برای آنکه بتوان از ضعف موجود در Safe Mode نهایت استفاده را کرد، هکرها باید سه مرحله را با موفقیت به سرانجام برسانند:
1. تنظیمات سیستم را تغییر دهند تا در مدت‌زمان بوت بعدی سیستم‌عامل را به سمت بوت ایمن هدایت کنند.
2. ابزارهای حمله را به‌منظور بارگذاری در بوت ایمن پیکربندی کنند.
3. در راه‌اندازی بعدی ماشین را مجبور کنند تا اکسپلویت را اجرا کند.
در حالی‌که در ظاهر چنین به نظر می‌رسد که پیاده‌سازی این مراحل کار مشکلی خواهد بود، اما در عمل به‌سادگی انجام می‌شود و کاربر به‌هیچ‌وجه متوجه نکته مشکوکی نخواهد شد. برای آنکه یک ماشین ویندوزی را مجبور کنید در راه‌اندازی بعدی به محیط بوت ایمن وارد شود، باید از ابزار BCDEdit برای پیکربندی تنظیمات راه‌اندازی در حالت Minimal Safe Boot استفاده کنید. زمانی‌که این تغییر اعمال شد، در فرایند راه‌‌اندازی بعدی تنها درایورها و سرویس‌های متعلق به ویندوز اجرا خواهند شد و همچنین سیستم این قابلیت را نخواهد داشت تا به اینترنت متصل شود. در گام بعد هکر باید ابزار خود را به گونه‌ای آماده کند که در حالت بوت ایمن اجرا شود. به دو روش این کار انجام می‌شود؛ هکر می‌تواند یک سرویس مخرب را که به‌منظور بارگذاری در حالت بوت ایمن پیکربندی شده است، استفاده کند یا می‌تواند از یک Com object مخرب استفاده کند. در این تکنیک یک شی COM مخرب که explorer.exe آن را بارگذاری می‌کند، در سیستم نصب می‌شود. این شی اجازه می‌دهد کد هکر هر زمان که explorer.exe نیازمند بارگذاری مؤلفه‌هایی است، فراخوانی شود. 
زمانی که هکرها از این سد عبور کنند و موفق شوند دسترسی مدیریتی محلی به سیستم ویندوزی را به دست آوردند، در ادامه می‌توانند ویژگی بوت ایمن از راه دور را با دستکاری چند ویژگی امنیتی نقطه پایانی فعال کنند. در حالت بوت ایمن، هکرها می‌توانند آزادانه ابزارهای مدنظر خود را اجرا کنند و در حالی که ناشناس هستند، سراغ سامانه‌های متصل بروند. در حالی که مایکروسافت از ماژول امن مجازی مایکروسافت در سیستم‌عامل ویندوز 10 استفاده می‌کند، باز هم پیاده‌سازی چنین حمله‌ای در ویندوز 10 امکان‌پذیر است؛ به دلیل اینکه در حالت بوت ایمن ماژول امن مجازی مایکروسافت اجرا نمی‌شود. این ماژول به‌منظور محدود کردن توانایی هکرها برای بهره‌مندی از ابزارها و به سرقت بردن گذرواژه‌های درهم (passwords hashes) طراحی شده است. نعیم در این باره گفته است: «گزارشی که شرکت FireEye در سال گذشته میلادی منتشر کرد، نشان داد که بسیاری از سازمان‌ها قربانی حملات فیشینگ هدف‌دار شده‌اند. در نتیجه هکرها به‌سادگی می‌توانند حداقل به یک سامانه مجهز به سیستم‌عامل ویندوز در هر سازمانی دست پیدا کنند. این مکانیزم حمله بسیار انعطاف‌پذیر است. به دلیل اینکه الگوی ضبط اطلاعات اعتباری و انتقال پس از آن می‌تواند چندین بار از سوی هکرها به مرحله اجرا درآید. این کار به‌منظور حصول اطمینان از دریافت درست و دقیق اطلاعات انجام می‌شود.» 
در این مکانیزم حمله، هکرها می‌توانند به انتظار بنشینند تا قربانی سیستم خود را یک‌بار راه‌اندازی کند یا می‌توانند پیغام هشداری به قربانی نشان دهند و او را متقاعد کنند سیستم خود را مجدداً راه‌اندازی کند. در آزمایش‌هایی که به همین منظور انجام شد، ابزار محبوب پس‌ از بهره‌برداری موسوم به Mimikatz، استفاده شد. این آزمایش نشان داد زمانی‌که سیستمی به حالت بوت ایمن وارد می‌شود، آنتی‌ویروس‌های مایکروسافت، ترندمیکرو، مک‌آفی و آویرا در آن غیرفعال هستند، در نتیجه امکان شناسایی این ابزار وجود ندارد. نعیم به مدیران توصیه کرده است جزئیات مربوط به مجوزهای اعتباری حساب‌ها را برای مختل کردن حملات pass-the-hash به مرحله اجرا بگذارند. همچنین برای مدیران محلی حداقل سطوح اختیارات را تعیین کنند و از ابزارهای امنیتی که در حالت بوت ایمن اجرا می‌شوند، برای پیشگیری از بروز چنین حملاتی استفاده کنند.

نظرتان را ثبت کنید کد خبر: 34231 گروه خبری: اخبار نرم افزار منبع خبر: مجله شبکه تاریخ خبر: 1395/08/05 تعداد مشاهده: 2976
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Kalimba

Kalimba

اکشن فکری

High-Logic MainType 12.0.0.1315

High-Logic MainType 12.0.0.1315

مدیریت فونت ها در ویندوز

وسائل الشیعه شیخ حر عاملی

وسائل الشیعه شیخ حر عاملی

تَفْصیلُ وَسائلِ الشیعَة إلی تَحْصیلِ مَسائلِ الشَّریعَة

Birth of the Dragon

Birth of the Dragon

رزمی

NVIDIA CUDA Toolkit 12.5.0 Win/Mac/Linux

NVIDIA CUDA Toolkit 12.5.0 Win/Mac/Linux

کودا تولکیت

Usage Share of Internet Browsers 1996 - 2019

Usage Share of Internet Browsers 1996 - 2019

سهم استفاده از مرورگرهای وب

9 کویر برتر ایران

9 کویر برتر ایران

دیدنی‌های کویر

Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats 4

Microsoft Office Compatibility Pack for Word, Excel, and PowerPoint 2007 File Formats 4

باز کردن و ویرایش فایلهای آفیس 2007 و 2010 در آفیس 2003 و XP و 2000

افزایش فروش اینترنتی

افزایش فروش اینترنتی

ترفند‌های افزایش فروش آنلاین

ZW3D 2026 / 2025

ZW3D 2026 / 2025

طراحی مهندسی

طرح توجیهی چیست؟

طرح توجیهی چیست؟

ایده های موفق کسب و کار

PCMark 2.0.3716 for Android +4.1

PCMark 2.0.3716 for Android +4.1

بنچمارک گوشی

مزایای استفاده از انژری هسته ای

مزایای استفاده از انژری هسته ای

نیروگاه هسته ای (Nuclear Power Station)

Bag It! 3.2.6 for Android +2.3

Bag It! 3.2.6 for Android +2.3

بطری ها و جعبه ها را بسته بندی کنید.

تفسیر المیزان 2

تفسیر المیزان 2

تفسیر 20 جلدی المیزان نسخه‌ی دوم اثر علامه طباطبایی

راه و رسم زندگی

راه و رسم زندگی

چگونه عشق بورزیم؟

GO Backup Pro Premium 3.51 for Android

GO Backup Pro Premium 3.51 for Android

پشتیبان گیری قدرتمند از اطلاعات

Proxima FontExpert 2025 20.0 Release 2

Proxima FontExpert 2025 20.0 Release 2

فونت اکسپرت

Stay Dead Evolution

Stay Dead Evolution

مبارزات رزمی تن‌به‌تن با شخصیت‌های واقعی و غیرگرافیکی

AB Download Manager 1.6.10

AB Download Manager 1.6.10

مدیریت دانلود

ASAP Utilities 8.5

ASAP Utilities 8.5

افزونه اکسل

A Wolf in Autumn

A Wolf in Autumn

گرگی در خزان

سلمان محمدی

سلمان محمدی

مهم ترین انتخاب زندگی‌ام

مداحی بنی فاطمه بمناسبت شهادت حضرت زهرا (س)

مداحی بنی فاطمه بمناسبت شهادت حضرت زهرا (س)

مداحی بنی فاطمه

Abelssoft CheckDrive 2025 6.02

Abelssoft CheckDrive 2025 6.02

عیب‌یابی و تعمیر هارد دیسک

Dragonframe 5.2.7 (x64)

Dragonframe 5.2.7 (x64)

ساخت استاپ موشن

CBT Nuggets - Microsoft MCSA Windows 8 70-687

CBT Nuggets - Microsoft MCSA Windows 8 70-687

فیلم آموزش مدرک Microsoft MCSA مبتنی بر ویندوز 8 – آزمون 70-687

TreeSize Professional 9.5.1.2105

TreeSize Professional 9.5.1.2105

مدیریت فضای هارد کامپیوتر

سخنرانی های مرحوم آیت الله مجتهدی تهرانی بخش هشتم

سخنرانی های مرحوم آیت الله مجتهدی تهرانی بخش هشتم

سخنرانی آیت الله مجتهدی تهرانی با موضوع ضرر و زیان

سندبادنامه ظهیری سمرقندی

سندبادنامه ظهیری سمرقندی

حکیم سندباد یا داستان هفت‌وزیر

ANSYS Products 14.5.7 x64

ANSYS Products 14.5.7 x64

انسیس

WACUP 1.99.27.21102 Preview

WACUP 1.99.27.21102 Preview

پلیر پیشرفته

Windhawk 1.5.1

Windhawk 1.5.1

بهینه سازی ویندوز

آموزش آپلود سایت با نرم افزار CuteFTP Pro

آموزش آپلود سایت با نرم افزار CuteFTP Pro

آموزش آپلود با کیوتی اف تی پی

Windows Activator by Goddy 4.9

Windows Activator by Goddy 4.9

فعالساز نسخه های مختلف ویندوز

Pluralsight - Play by Play - Discovering PowerShell with Mark Minasi

Pluralsight - Play by Play - Discovering PowerShell with Mark Minasi

فیلم آموزش و بررسی مفاهیم مربوط به پاورشِـل

Charlie and the Chocolate Factory

Charlie and the Chocolate Factory

چارلی و کارخانه شکلات سازی

Lynda/LinkedIn - Premiere Pro 2020 Essential Training

Lynda/LinkedIn - Premiere Pro 2020 Essential Training

آموزش پریمیر

Returnal + Updates

Returnal + Updates

بهترین بازی اکشن تیراندازی برای کامپیوتر

Autodesk AutoCAD Architecture 2014 SP1 x86/x64

Autodesk AutoCAD Architecture 2014 SP1 x86/x64

نسخه 2014 نرم افزار معروف اتوکد مخصوص معماران

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!