سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. به مناسبت ماه رجب، در سایت https://esetupdate.ir/ تخفیف ویژه‌ای برای محصولات در نظر گرفته شده است؛ فرصت را از دست ندهید. 🌸
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار نرم افزار

حالت امن ویندوز به هکرها اجازه نفوذ به ویندوز 10 را می‌دهد

آزمایشگاه CyberArk به‌تازگی موفق به شناسایی تهدیدی شده که آن را ریسک پیرامون حالت امن ویندوز نامیده است. این تهدید نه تنها سیستم‌عامل‌های دسکتاپ، بلکه سیستم‌عامل‌های سرور را نیز تهدید می‌کند. هنگامی‌که هکرها موفق شوند از محیط بوت ایمن عبور کرده و به مجوزهای محلی مدیران روی یک کامپیوتر مجهز به سیستم‌عامل ویندوز دست پیدا کنند، می‌توانند ویژگی بوت ایمن از راه دور را فعال سازند.

به گزارش سافت گذر و به نقل ازمجله شبکه؛ دوران نعیم، کارشناس امنیتی آزمایشگاه CyberArk، پژوهشگری است که این مکانیزم حمله را شناسایی کرده است؛ حمله‌ای که به هکرها اجازه می‌دهد از حالت امن ویندوز 10 برای به سرقت بردن جزئیات مربوط به لاگین استفاده کنند. هکرهای راه دور بر مبنای این مکانیزم حمله ابتدا باید به کامپیوتر قربانی دسترسی داشته باشند. در ادامه باید کامپیوتر قربانی را در حالت بوت ایمن راه‌اندازی کنند. سیستمی که در حالت بوت ایمن راه‌اندازی می‌شود، از کنترل‌های امنیتی کمتری در این محیط استفاده می‌کند. پس از آنکه سیستم در حالت بوت ایمن راه‌اندازی شد، هکرها می‌توانند جزئیات مربوط به لاگین را به سرقت ببرند و از تکنیک‌های دیگری همچون pass-the-hash برای نفوذ به دیگر ماشین‌های تحت شبکه استفاده کنند.

برای آنکه بتوان از ضعف موجود در Safe Mode نهایت استفاده را کرد، هکرها باید سه مرحله را با موفقیت به سرانجام برسانند:
1. تنظیمات سیستم را تغییر دهند تا در مدت‌زمان بوت بعدی سیستم‌عامل را به سمت بوت ایمن هدایت کنند.
2. ابزارهای حمله را به‌منظور بارگذاری در بوت ایمن پیکربندی کنند.
3. در راه‌اندازی بعدی ماشین را مجبور کنند تا اکسپلویت را اجرا کند.
در حالی‌که در ظاهر چنین به نظر می‌رسد که پیاده‌سازی این مراحل کار مشکلی خواهد بود، اما در عمل به‌سادگی انجام می‌شود و کاربر به‌هیچ‌وجه متوجه نکته مشکوکی نخواهد شد. برای آنکه یک ماشین ویندوزی را مجبور کنید در راه‌اندازی بعدی به محیط بوت ایمن وارد شود، باید از ابزار BCDEdit برای پیکربندی تنظیمات راه‌اندازی در حالت Minimal Safe Boot استفاده کنید. زمانی‌که این تغییر اعمال شد، در فرایند راه‌‌اندازی بعدی تنها درایورها و سرویس‌های متعلق به ویندوز اجرا خواهند شد و همچنین سیستم این قابلیت را نخواهد داشت تا به اینترنت متصل شود. در گام بعد هکر باید ابزار خود را به گونه‌ای آماده کند که در حالت بوت ایمن اجرا شود. به دو روش این کار انجام می‌شود؛ هکر می‌تواند یک سرویس مخرب را که به‌منظور بارگذاری در حالت بوت ایمن پیکربندی شده است، استفاده کند یا می‌تواند از یک Com object مخرب استفاده کند. در این تکنیک یک شی COM مخرب که explorer.exe آن را بارگذاری می‌کند، در سیستم نصب می‌شود. این شی اجازه می‌دهد کد هکر هر زمان که explorer.exe نیازمند بارگذاری مؤلفه‌هایی است، فراخوانی شود. 
زمانی که هکرها از این سد عبور کنند و موفق شوند دسترسی مدیریتی محلی به سیستم ویندوزی را به دست آوردند، در ادامه می‌توانند ویژگی بوت ایمن از راه دور را با دستکاری چند ویژگی امنیتی نقطه پایانی فعال کنند. در حالت بوت ایمن، هکرها می‌توانند آزادانه ابزارهای مدنظر خود را اجرا کنند و در حالی که ناشناس هستند، سراغ سامانه‌های متصل بروند. در حالی که مایکروسافت از ماژول امن مجازی مایکروسافت در سیستم‌عامل ویندوز 10 استفاده می‌کند، باز هم پیاده‌سازی چنین حمله‌ای در ویندوز 10 امکان‌پذیر است؛ به دلیل اینکه در حالت بوت ایمن ماژول امن مجازی مایکروسافت اجرا نمی‌شود. این ماژول به‌منظور محدود کردن توانایی هکرها برای بهره‌مندی از ابزارها و به سرقت بردن گذرواژه‌های درهم (passwords hashes) طراحی شده است. نعیم در این باره گفته است: «گزارشی که شرکت FireEye در سال گذشته میلادی منتشر کرد، نشان داد که بسیاری از سازمان‌ها قربانی حملات فیشینگ هدف‌دار شده‌اند. در نتیجه هکرها به‌سادگی می‌توانند حداقل به یک سامانه مجهز به سیستم‌عامل ویندوز در هر سازمانی دست پیدا کنند. این مکانیزم حمله بسیار انعطاف‌پذیر است. به دلیل اینکه الگوی ضبط اطلاعات اعتباری و انتقال پس از آن می‌تواند چندین بار از سوی هکرها به مرحله اجرا درآید. این کار به‌منظور حصول اطمینان از دریافت درست و دقیق اطلاعات انجام می‌شود.» 
در این مکانیزم حمله، هکرها می‌توانند به انتظار بنشینند تا قربانی سیستم خود را یک‌بار راه‌اندازی کند یا می‌توانند پیغام هشداری به قربانی نشان دهند و او را متقاعد کنند سیستم خود را مجدداً راه‌اندازی کند. در آزمایش‌هایی که به همین منظور انجام شد، ابزار محبوب پس‌ از بهره‌برداری موسوم به Mimikatz، استفاده شد. این آزمایش نشان داد زمانی‌که سیستمی به حالت بوت ایمن وارد می‌شود، آنتی‌ویروس‌های مایکروسافت، ترندمیکرو، مک‌آفی و آویرا در آن غیرفعال هستند، در نتیجه امکان شناسایی این ابزار وجود ندارد. نعیم به مدیران توصیه کرده است جزئیات مربوط به مجوزهای اعتباری حساب‌ها را برای مختل کردن حملات pass-the-hash به مرحله اجرا بگذارند. همچنین برای مدیران محلی حداقل سطوح اختیارات را تعیین کنند و از ابزارهای امنیتی که در حالت بوت ایمن اجرا می‌شوند، برای پیشگیری از بروز چنین حملاتی استفاده کنند.

نظرتان را ثبت کنید کد خبر: 34231 گروه خبری: اخبار نرم افزار منبع خبر: مجله شبکه تاریخ خبر: 1395/08/05 تعداد مشاهده: 3027
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Pluralsight - Developing Extensible Software

Pluralsight - Developing Extensible Software

فیلم آموزش ارتقا دادن نرم‌افزارهای قابل توسعه، بدون نیاز به بازنویسی از ابتدا

EViews 10.0 Build 04.06.2018 x86/x64

EViews 10.0 Build 04.06.2018 x86/x64

ایویو تحلیل و تخمین سیستم ها

Vit Registry Fix 14.9.4

Vit Registry Fix 14.9.4

پاکسازی رجیستری

Movie Collector 23.3.5 / macOS 20.1.1

Movie Collector 23.3.5 / macOS 20.1.1

آرشیو فیلم

توصیه حضرت رضا (ع) برای روزهای پایانی ماه شعبان و وداع با ماه شعبان

توصیه حضرت رضا (ع) برای روزهای پایانی ماه شعبان و وداع با ماه شعبان

دعاى شب آخر شعبان و شب اول رمضان

Abelssoft Easy PDF 2026 v7.01.66068

Abelssoft Easy PDF 2026 v7.01.66068

ویرایش پی دی اف

دانش و زندگی

دانش و زندگی

کتاب جامع آشنایی با رشته های مختلف دانشگاهی و زمینه های شغلی

Ant Download Manager Pro 2.16.6.92479

Ant Download Manager Pro 2.16.6.92479

مدیریت دانلود

Notion 7.5.2

Notion 7.5.2

مدیریت اطلاعات

آموزش الفبای فارسی به رایانه

آموزش الفبای فارسی به رایانه

آموزش او سی آر

مداحی کربلایی جواد مقدم سال 99

مداحی کربلایی جواد مقدم سال 99

مداحی کربلایی جواد مقدم سال 99

آشنایی با تیپ های شخصیتی مختلف

آشنایی با تیپ های شخصیتی مختلف

ابزار شخصیت شناسی نه گانه

ABlackList 2.99 for Android

ABlackList 2.99 for Android

لیست سیاه تماس و پیام

SteamWorld Heist The Outsider

SteamWorld Heist The Outsider

استیم ورلد سرقت بیگانه

Kingdom Wars 2 - Battles

Kingdom Wars 2 - Battles

جنگ‌های پادشاهی 2 - نبردها

آموزش تصویری  Xilisoft DVD Ripper Platinum

آموزش تصویری Xilisoft DVD Ripper Platinum

آموزش ایکسیلی سافت دی وی دی ریپر

5 جلسه سبک زندگی از حجت الاسلام والمسلمین پناهیان

5 جلسه سبک زندگی از حجت الاسلام والمسلمین پناهیان

حاج آقا پناهیان با موضوع سبک زندگی

Rooster Teeth vs. Zombiens

Rooster Teeth vs. Zombiens

دندان‌های خروس جنگی علیه زامبی‌ها

4 جلسه سخنرانی حجت الاسلام فرحزاد با موضوع دعای تحویل سال

4 جلسه سخنرانی حجت الاسلام فرحزاد با موضوع دعای تحویل سال

سخنرانی دعای تحویل سال با حاج آقا فرحزاد

Autodesk 3DS MAX 2026.3 / 2025 / 2024 / 2023.3 / 2022.3 / 2021.3.2 / 2020.3.2

Autodesk 3DS MAX 2026.3 / 2025 / 2024 / 2023.3 / 2022.3 / 2021.3.2 / 2020.3.2

تری دی مکس

UltraCopier 3.0.1.3

UltraCopier 3.0.1.3

اولتراکپیر

Ori and the Will of the Wisps v20201119

Ori and the Will of the Wisps v20201119

اوری

Nero Multimedia 15.0.10200 Platinum HD + Burning ROM 15.0.05600 + Content Pack + Portable

Nero Multimedia 15.0.10200 Platinum HD + Burning ROM 15.0.05600 + Content Pack + Portable

نرو رایت و کپی دی وی دی

The Political and Striving Life of LadyZahrā

The Political and Striving Life of LadyZahrā

انسان 250 ساله

سخنرانی آیت الله محمد علی ناصری درباره نشانه های مؤمن در زیارت اربعین

سخنرانی آیت الله محمد علی ناصری درباره نشانه های مؤمن در زیارت اربعین

سخنرانی آیت الله ناصری درباره نشانه های مؤمن در زیارت اربعین

آموزش VMWare ESX Server در شبکه

آموزش VMWare ESX Server در شبکه

آموزش وی ام ویر ای اس ایکس سرور

آموزش نرم افزار  EPLAN

آموزش نرم افزار EPLAN

آموزش ای پلن

مجله تخصصی برای علاقه مندان به سیستم عامل اندروید

مجله تخصصی برای علاقه مندان به سیستم عامل اندروید

مجله Android Advisor شماره 80 ، 2020

Bomb

Bomb

بمباران

مجله تخصصی برای علاقه مندان به اخبار اجتماعی، سیاسی و اقتصادی

مجله تخصصی برای علاقه مندان به اخبار اجتماعی، سیاسی و اقتصادی

مجله The Week USA 8 فوریه 2021

BlueLife Hosts Editor 1.6

BlueLife Hosts Editor 1.6

ویرایش فایل HOSTS

ایرانسل من نسخه 9.59.0 برای اندروید

ایرانسل من نسخه 9.59.0 برای اندروید

برنامه مدیریت حساب‌ کاربری ایرانسل

تلاوت مجلسی استاد محمد احمد بسیونی سوره مبارکه احزاب

تلاوت مجلسی استاد محمد احمد بسیونی سوره مبارکه احزاب

تلاوت محمد احمد بسیونی سوره احزاب

Adobe Media Encoder 2019 13.1.5.35 + Portable / macOS 13.1.5

Adobe Media Encoder 2019 13.1.5.35 + Portable / macOS 13.1.5

ادوب مدیا انکودر 2019

Colin McRae Rally Remastered

Colin McRae Rally Remastered

مسابقات رالی کالین مک‌ری - نسخه‌ی بازسازی شده و بهبود یافته

نواهنگ شنیدنی حجت الاسلام معاونیان با موضوع حلم امام زمان (عج)

نواهنگ شنیدنی حجت الاسلام معاونیان با موضوع حلم امام زمان (عج)

نواهنگ

Adobe Audition CC 6.0 Build 372 / 2014 v7.0.0.118

Adobe Audition CC 6.0 Build 372 / 2014 v7.0.0.118

یکی از حرفه ای ترین نرم افزارهای ضبط و ویرایش فایل های موزیک

Pluralsight - CompTIA A+ Part 1 / 2 / 3 / 4 / 5 / 6

Pluralsight - CompTIA A+ Part 1 / 2 / 3 / 4 / 5 / 6

مجموعه‌ی 6 دوره آموزش تصویری مدرک CompTIA A+ شامل مباحث سخت‌افزار، شبکه‌سازی، دستگاه‌های جانبی، سیستم عامل‌ها، دستگاه‌های همراه-عیب‌یابی و نحوه‌ی بستن قطعات و ساخت کامپیوتر

IDM UltraCompare Professional 24.0.0.26

IDM UltraCompare Professional 24.0.0.26

مقایسه فایل ها

Takedown - Red Sabre

Takedown - Red Sabre

غلبه - شمشیر سرخ

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!