سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت

 

💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. به مناسبت ولادت با سعادت امام محمد باقر (ع)، در سایت https://esetupdate.ir/ تخفیف ویژه‌ای برای محصولات در نظر گرفته شده است؛ فرصت را از دست ندهید. 🌸
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار نرم افزار

حالت امن ویندوز به هکرها اجازه نفوذ به ویندوز 10 را می‌دهد

آزمایشگاه CyberArk به‌تازگی موفق به شناسایی تهدیدی شده که آن را ریسک پیرامون حالت امن ویندوز نامیده است. این تهدید نه تنها سیستم‌عامل‌های دسکتاپ، بلکه سیستم‌عامل‌های سرور را نیز تهدید می‌کند. هنگامی‌که هکرها موفق شوند از محیط بوت ایمن عبور کرده و به مجوزهای محلی مدیران روی یک کامپیوتر مجهز به سیستم‌عامل ویندوز دست پیدا کنند، می‌توانند ویژگی بوت ایمن از راه دور را فعال سازند.

به گزارش سافت گذر و به نقل ازمجله شبکه؛ دوران نعیم، کارشناس امنیتی آزمایشگاه CyberArk، پژوهشگری است که این مکانیزم حمله را شناسایی کرده است؛ حمله‌ای که به هکرها اجازه می‌دهد از حالت امن ویندوز 10 برای به سرقت بردن جزئیات مربوط به لاگین استفاده کنند. هکرهای راه دور بر مبنای این مکانیزم حمله ابتدا باید به کامپیوتر قربانی دسترسی داشته باشند. در ادامه باید کامپیوتر قربانی را در حالت بوت ایمن راه‌اندازی کنند. سیستمی که در حالت بوت ایمن راه‌اندازی می‌شود، از کنترل‌های امنیتی کمتری در این محیط استفاده می‌کند. پس از آنکه سیستم در حالت بوت ایمن راه‌اندازی شد، هکرها می‌توانند جزئیات مربوط به لاگین را به سرقت ببرند و از تکنیک‌های دیگری همچون pass-the-hash برای نفوذ به دیگر ماشین‌های تحت شبکه استفاده کنند.

برای آنکه بتوان از ضعف موجود در Safe Mode نهایت استفاده را کرد، هکرها باید سه مرحله را با موفقیت به سرانجام برسانند:
1. تنظیمات سیستم را تغییر دهند تا در مدت‌زمان بوت بعدی سیستم‌عامل را به سمت بوت ایمن هدایت کنند.
2. ابزارهای حمله را به‌منظور بارگذاری در بوت ایمن پیکربندی کنند.
3. در راه‌اندازی بعدی ماشین را مجبور کنند تا اکسپلویت را اجرا کند.
در حالی‌که در ظاهر چنین به نظر می‌رسد که پیاده‌سازی این مراحل کار مشکلی خواهد بود، اما در عمل به‌سادگی انجام می‌شود و کاربر به‌هیچ‌وجه متوجه نکته مشکوکی نخواهد شد. برای آنکه یک ماشین ویندوزی را مجبور کنید در راه‌اندازی بعدی به محیط بوت ایمن وارد شود، باید از ابزار BCDEdit برای پیکربندی تنظیمات راه‌اندازی در حالت Minimal Safe Boot استفاده کنید. زمانی‌که این تغییر اعمال شد، در فرایند راه‌‌اندازی بعدی تنها درایورها و سرویس‌های متعلق به ویندوز اجرا خواهند شد و همچنین سیستم این قابلیت را نخواهد داشت تا به اینترنت متصل شود. در گام بعد هکر باید ابزار خود را به گونه‌ای آماده کند که در حالت بوت ایمن اجرا شود. به دو روش این کار انجام می‌شود؛ هکر می‌تواند یک سرویس مخرب را که به‌منظور بارگذاری در حالت بوت ایمن پیکربندی شده است، استفاده کند یا می‌تواند از یک Com object مخرب استفاده کند. در این تکنیک یک شی COM مخرب که explorer.exe آن را بارگذاری می‌کند، در سیستم نصب می‌شود. این شی اجازه می‌دهد کد هکر هر زمان که explorer.exe نیازمند بارگذاری مؤلفه‌هایی است، فراخوانی شود. 
زمانی که هکرها از این سد عبور کنند و موفق شوند دسترسی مدیریتی محلی به سیستم ویندوزی را به دست آوردند، در ادامه می‌توانند ویژگی بوت ایمن از راه دور را با دستکاری چند ویژگی امنیتی نقطه پایانی فعال کنند. در حالت بوت ایمن، هکرها می‌توانند آزادانه ابزارهای مدنظر خود را اجرا کنند و در حالی که ناشناس هستند، سراغ سامانه‌های متصل بروند. در حالی که مایکروسافت از ماژول امن مجازی مایکروسافت در سیستم‌عامل ویندوز 10 استفاده می‌کند، باز هم پیاده‌سازی چنین حمله‌ای در ویندوز 10 امکان‌پذیر است؛ به دلیل اینکه در حالت بوت ایمن ماژول امن مجازی مایکروسافت اجرا نمی‌شود. این ماژول به‌منظور محدود کردن توانایی هکرها برای بهره‌مندی از ابزارها و به سرقت بردن گذرواژه‌های درهم (passwords hashes) طراحی شده است. نعیم در این باره گفته است: «گزارشی که شرکت FireEye در سال گذشته میلادی منتشر کرد، نشان داد که بسیاری از سازمان‌ها قربانی حملات فیشینگ هدف‌دار شده‌اند. در نتیجه هکرها به‌سادگی می‌توانند حداقل به یک سامانه مجهز به سیستم‌عامل ویندوز در هر سازمانی دست پیدا کنند. این مکانیزم حمله بسیار انعطاف‌پذیر است. به دلیل اینکه الگوی ضبط اطلاعات اعتباری و انتقال پس از آن می‌تواند چندین بار از سوی هکرها به مرحله اجرا درآید. این کار به‌منظور حصول اطمینان از دریافت درست و دقیق اطلاعات انجام می‌شود.» 
در این مکانیزم حمله، هکرها می‌توانند به انتظار بنشینند تا قربانی سیستم خود را یک‌بار راه‌اندازی کند یا می‌توانند پیغام هشداری به قربانی نشان دهند و او را متقاعد کنند سیستم خود را مجدداً راه‌اندازی کند. در آزمایش‌هایی که به همین منظور انجام شد، ابزار محبوب پس‌ از بهره‌برداری موسوم به Mimikatz، استفاده شد. این آزمایش نشان داد زمانی‌که سیستمی به حالت بوت ایمن وارد می‌شود، آنتی‌ویروس‌های مایکروسافت، ترندمیکرو، مک‌آفی و آویرا در آن غیرفعال هستند، در نتیجه امکان شناسایی این ابزار وجود ندارد. نعیم به مدیران توصیه کرده است جزئیات مربوط به مجوزهای اعتباری حساب‌ها را برای مختل کردن حملات pass-the-hash به مرحله اجرا بگذارند. همچنین برای مدیران محلی حداقل سطوح اختیارات را تعیین کنند و از ابزارهای امنیتی که در حالت بوت ایمن اجرا می‌شوند، برای پیشگیری از بروز چنین حملاتی استفاده کنند.

نظرتان را ثبت کنید کد خبر: 34231 گروه خبری: اخبار نرم افزار منبع خبر: مجله شبکه تاریخ خبر: 1395/08/05 تعداد مشاهده: 3017
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
LPIN PLAYER PRO 1.20 for Android +2.3

LPIN PLAYER PRO 1.20 for Android +2.3

موزیک پلیر زیبا با طرح گرامافون

Smart Office 3.13.10 for Android +2.2

Smart Office 3.13.10 for Android +2.2

نمایش و ویرایش فایلهای آفیس

UniFab 3.0.3.2

UniFab 3.0.3.2

تبدیل فرمت و ویرایش ویدئوها

Skype 8.150.0.125 Win/Mac/Linux + Portable

Skype 8.150.0.125 Win/Mac/Linux + Portable

اسکایپ

Koi Live Wallpaper 1.5 for Android

Koi Live Wallpaper 1.5 for Android

رودخانه زیبا و کاملا طبیعی با ماهیهای گوناگون

Lynda - Illustrator CC 2019 New Features

Lynda - Illustrator CC 2019 New Features

آموزش ایلوستریتور

Car Home Ultra Full 4.40 for Android

Car Home Ultra Full 4.40 for Android

داشبورد ماشین

Modern CSV 2.1

Modern CSV 2.1

ویرایشگر فایل های سی اس وی

Vignette 2.1.8 for Android +1.5

Vignette 2.1.8 for Android +1.5

افکت گذاری همزمان با تصویر برداری

آموزش اکسس

آموزش اکسس

آشنایی باAccess

ویدئوهای آموزش فارسی فتوشاپ

ویدئوهای آموزش فارسی فتوشاپ

فیلم آموزش فتوشاپ به زبان فارسی

کاریکس KaariX ورژن 2.1 برای اندروید 4.2+

کاریکس KaariX ورژن 2.1 برای اندروید 4.2+

کاریکس

سخنرانی حجت الاسلام حسینی قمی با موضوع بایدها و نباید های نوروز

سخنرانی حجت الاسلام حسینی قمی با موضوع بایدها و نباید های نوروز

حاج آقا حسینی قمی با موضوع بایدها و نباید های نوروز

Midas Gen 7.2.5 / 7.02r1 + 2015 v1.1 x86

Midas Gen 7.2.5 / 7.02r1 + 2015 v1.1 x86

تحلیل و طراحی سازه‌ها

Eplan PPE 2.6.3.10395 x64

Eplan PPE 2.6.3.10395 x64

ایپلن پی پی ای

Primavera P6 6.0 / 7.0 / 8.3 / 16.1 / 17.7

Primavera P6 6.0 / 7.0 / 8.3 / 16.1 / 17.7

قویترین نرم افزار برای زمان بندی و کنترل پروژه

Air Patriots 1.26 for Android

Air Patriots 1.26 for Android

بازی هواپیماهای مدافع میهن

CutMaster 2D Pro 1.3.2.2

CutMaster 2D Pro 1.3.2.2

نرم افزار برش دقیق و خودکار ورق ها

Running With Rifles + Update v1.20

Running With Rifles + Update v1.20

یورش با تفنگداران

Windows Installer 4.5

Windows Installer 4.5

ابزار ضروری نصب کنندهٔ نرم‌افزار و پیکربندی سرویس‌ها برای ویندوز

تفاوت‌های میان برنامه نویسی جاوا و سی پلاس پلاس

تفاوت‌های میان برنامه نویسی جاوا و سی پلاس پلاس

آشنایی با تفاوت‌ها و وجه اشتراک‌های میان جاوا و سی پلاس پلاس

اجابت ندای دعوت الهی از آیت الله سیدمحمدمهدی میرباقری - 8 جلسه

اجابت ندای دعوت الهی از آیت الله سیدمحمدمهدی میرباقری - 8 جلسه

سخنرانی آیت الله سیدمحمدمهدی میرباقری با موضوع اجابت ندای دعوت الهی

Autodesk AutoCAD Architecture 2026.0.1 / 2025.0.1 / 2024 / 2023 / 2022.0.1 / 2021.0.1 / 2020.0.1 / 2019.0.2 / 2018.1.1 SP1

Autodesk AutoCAD Architecture 2026.0.1 / 2025.0.1 / 2024 / 2023 / 2022.0.1 / 2021.0.1 / 2020.0.1 / 2019.0.2 / 2018.1.1 SP1

اتوکد مخصوص معماران

Stars in Shadow

Stars in Shadow

ستاره های پنهان

Flight Unlimited Las Vegas

Flight Unlimited Las Vegas

پرواز بر فراز شهر لاس وگاس | شبیه‌ساز پرواز با انواع هواپیماها

Autodesk PowerInspect Ultimate 2025 / 2024 / 2023 /  2022.0.1 / 2021 / 2020.1.1 / 2018.2.3

Autodesk PowerInspect Ultimate 2025 / 2024 / 2023 / 2022.0.1 / 2021 / 2020.1.1 / 2018.2.3

اتودسک پاور اینسپکت مترولوژی و اندازه‌گیری سه بعدی قطعات صنعتی

DU Meter 9.01

DU Meter 9.01

محاسبه پهنای باند

دوره آموزش ویدئویی اسرار اتوکد به زبان فارسی

دوره آموزش ویدئویی اسرار اتوکد به زبان فارسی

آموزش اتوکد به زبان فارسی

سخنرانی دکتر رفیعی سال 98

سخنرانی دکتر رفیعی سال 98

محرم شب اول تا شام غریبان دکتر رفیعی

Minimal Firewall 2.6

Minimal Firewall 2.6

فایروال ویندوز

کتاب Mobile Phone

کتاب Mobile Phone

کتاب موبایل فون

کاربر Director

کاربر Director

آموزش دایرکتور

Easy Learning English v6.0

Easy Learning English v6.0

آموزش انگلیسی

Learning Adobe Illustrator

Learning Adobe Illustrator

آموزش آدوب ایلستریتور

سخنرانی حجت الاسلام سید احمد خاتمی با موضوع عبرت های نهم دی

سخنرانی حجت الاسلام سید احمد خاتمی با موضوع عبرت های نهم دی

سخنرانی سید احمد خاتمی با موضوع عبرت های نهم دی

Tictoc – Free SMS & Text 4.0.15 for Android +2.2

Tictoc – Free SMS & Text 4.0.15 for Android +2.2

پیام رسان پرسرعت تیک تاک

GRIS

GRIS

بهترین بازی های سال

Coolutils Total PDF Converter 6.5.0.153

Coolutils Total PDF Converter 6.5.0.153

تبدیل فرمت پی‌دی‌اف

سفر مصر جلال آل احمد

سفر مصر جلال آل احمد

سفرنامه مصر و فلسطین

WRC 4 - FIA World Rally Championship + Update 1

WRC 4 - FIA World Rally Championship + Update 1

مسابقات رالی قهرمانی جهان 4

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!