همیشه دوست داشتم چیزایی رو که یادمیگیرم رو به بقیه هم آموزش بدم از اون موقع حدود ۵ سال پیش شروع به وبلاگ نویسی کردم و در مورد چیزایی که یاد میگیرفتم اونجا توضیح میدادم اما وقتی دارم به یه سری از مطالبی که وبلاگ هام گذاشته بودم فکر میکنم میبینم مطالب جالبی نبودن.تصمیم گرفتم تا یه تغییراتی بدم هم به خودم هم به وبلاگ و از این به بعد تو نردی کیبورد همراه شما هستم.
شاید برای شما هم پیش اومده باشه دارید تو چند تا گروه بحث میکنید بعد یکی بحث اکسپلویت ها و حملات سریز بافر رو میاره وسط.اما این حملات سرریز بافر یا همون buffer overflow (به اختصار bof) چه نوع حملاتی هستن اصلا چه چیزی هنگام حمله اتفاق میوفته برای اینکه با این نوع حمله آشنا بشیم اول باید بدونیم بافر چیه
حافظه بافر چیست؟
بافر یه رابط حافظه ای بین دو دستگاه یا سخت افزار هست . بافر وظیفه یکسان سازی و متعادل کردن سرعت پردازش های متفاوت را بر عهده داره. برای مثال در هارددیسک ها، حافظه بافر وظیفه یکسان سازی سرعت انتقال اطلاعات از کامپیوتر به هارددیسک و بالعکس را بر عهده داره یا مثلا تو رم برای ذخیره سازی اطلاعات موقت استفاده میشه.
تاریخچه حملات سرریز بافر
در نوامبر سال ۱۹۹۶ مقاله ای توسط آقای آلف وان منتشر شد که نگاه جدیدی رو در دنیای امنیت دیجیتال به وجود آورد. این مقاله توضیح می داد که چگونه ضعف در برنامه نویسی، می تونه باعث دسترسی به یک نرم افزار یا از کارانداختن اون شود. حملاتی که آنها را سرریز بافر یا Buffer Overflow Attack می نامند.
ادامه مطلب
یکی از چیزایی که امروزه تو زمینه سایبر باهاش خیلی برخوردیم کسایی هستن که دوست دارن هکر بشن
اصلا این هکر چی هست کی هست چی هست چیکار میکنه؟!
آیا تعریفی که جامعه ما و سایر جوامع دارن(در مورد هکر ها) واقعی هست یا نه.
من با گشتن در مورد این سوالات و خوندن چند تا مقاله میخوام یه توضیحاتی در مورد هکر ها بدم و انشاالله جوابگوی سوالات این افراد باشه
هکر کیست
متاسفانه امروزه از این لفظ در جای نادرست و به منظور توصیف خرابکاران اینترنتی استفاده میشه و در اثر همین لفظ خیلیا فکر میکنن که هکرا آدمای بدی هستن و اونا رو شمر میدونن در حالی که واقعیت عکس این ماجراست.
هکرها کسایی هستن که برخلاف باور عموم تخریب نمیکنن بلکه میسازن (خیلیا هکر ها رو با چند تا کلاه به رنگ های سیاه و سفید و خاکستری و . تقسیم میکنن باید به این افراد گفت که هکر ها رو حداقل با چند تا رنگ تقسیم بندی نکنید هر آدمی بسته به موقعیتش عمل میکنه که البته این یعنی خاکستری در واقع خاکستری یعنی رنگ واقعیت به قول بهرام حالا بگذریم)
یه تعریف خوبی از هکر ها بدم این هست که هکر به کسی میگن که بالاترین سطح علمی و هنری رو به دست آوردهبله!هکر ها فقط به هکر های کامپیوتر محدود نمیشه و سایر علوم و هنر ها رو هم شامل میشه(برای مثال یه هکر ممکنه یه نویسنده یا حتی موسیقی دان باشه)
ادامه مطلب
همیشه دوست داشتم چیزایی رو که یادمیگیرم رو به بقیه هم آموزش بدم از اون موقع حدود ۵ سال پیش شروع به وبلاگ نویسی کردم و در مورد چیزایی که یاد میگرفتم اونجا توضیح میدادم اما وقتی دارم به یه سری از مطالبی که وبلاگ هام گذاشته بودم فکر میکنم میبینم مطالب جالبی نبودن.تصمیم گرفتم تا یه تغییراتی بدم هم به خودم هم به وبلاگ و از این به بعد تو نردی کیبورد همراه شما هستم.
در این آموزش قصد دارم به شما نحوه نصب و راه اندازی سرویس های LAMP در آرچ لینوکس را آموزش بدهم . LAMP یک واژه مخفف است که ترکیبی از کلمات Linux ، Apache ، MySQL و PHP به وجود آمده.
شما با راه اندازی این سرویس ها در کنار هم میتوانید یک هاستینگ اختصاصی روی سیستم خود (localhost) راه اندازی کنید و انواع CMS هایی مثل وردپرس و جوملا را روی آن راه اندازی و از آن استفاده کنید.
ابتدا به وسیله دستور زیر سیستم عامل و ماژول ها را آپدیت میکنیم توجه شود که تمام این مراحل به وسیله یوزر روت انجام میشود:
# pacman -Syyu
آپاچی یک برنامه اجرایی HTTP SERVER در محیط کامپیوتری است که به دلیل برخی از امکانات ویژهای که دارد به سرعت در حال گسترش است. میتوان گفت که آپاچی برای برنامه نویسان حرفهای برنامهای فوق العادهاست که به لحاظ امنیتی نیز به حفاظت سرورها و برنامههای موجود در آنها کمک میکند.
منبع
1- برای نصب آپاچی کافی است دستور زیر را در ترمینال وارد کنید و منتظر بمانید تا فرایند نصب به پایان برسد:
#pacman -S apache
ادامه مطلب
تو مطلب قبلی در مورد
بات نت ها بحث شد یه خورده بحثمون کشیده شد سمت نرم افزار های مخرب منم تو این فکر بودم چه مطلبی بزارم که روت کیت یادم اومد
روت کیت
روت کیت ها نوعی از بد افزار ها هستن که از نظر کاربردی شبیه به تروجان ها و بکدور ها هستند با این تفاوت که شناساییشون خیلی سخته و بعضا غیرممکنه ، روتکیت ها این قابلیت را دارند که خودشان را در هسته سیستم عامل و بعضا در جایی که هیچکس نمی تواند آنها را پیدا کند ، چه آنتی ویروس و چه سیستم عام مخفی کنند.تنها راهکار امنیتی واسه روت کیت ها جلوگیری از ورودشون هست
روت کیت ها خودشان را بعد از قرار گرفتن در سیستم عامل در بالاترین سطح دسترسی کاربری یا در اصطلاح لینوکسی و یونیکسی در لایه Root Access یا Super User قرار می دهند و بعضا به خاطر همین هم نام Rootkit را بر روی خودشان قرار داده اند
در بین این روت کیت ها دو نوع روت کیت اصلی وجود دارند:۱-روت کیت سنتی ۲-روت کیت سطح هسته
در مورد ویژگی ها و تفاوت های این ها میتونید سرچ کنید اما من به نقل یه
سایت در ادامه مطلب یه توضیحی قرار میدم
ادامه مطلب
تو مطلبی که در مورد حملات دیداس نوشته بودم یه اصطلاحی بود که گفته بود تو مطلب بعد در موردش توضیح میدم (بات نت)
بات نت
بات نت ها شبکه ای از رایانه های در خطر هستند که از راه دور توسط bot master تحت زیرساخت مشترک C&C کنترل می شوند. bot مخفف Robotاست که همچنین به آن زامبی هم گفته می شود.
در بین انواع مختلفی از نرم افزارهای مخرب ، بات نت ها گسترده ترین و جدی ترین تهدیدی است که امروزه به طور معمول در حملات سایبری رخ میده
تفاوت اصلی بین بات نت ها و سایر بد افزار های وجود رابط C&C هست که به بات ها این امکان رو میده تا دستورات رو دریافت و اجرا کنن
ادامه مطلب
به احتمال خیلی زیاد اگه اخبار یا مطالب امنیت سایبری رو دنبال میکنید نام حملات داس و دیداس به گوش یا چشمتون خورده
حملات داس یا همون فارسی شدش حملات تکذیب سرویس اگه بخوام به طور خلاصخ بگم نوعی از حملات سایبری هستن که در اون مهاجم سعی در از دسترس خارج کردن سرور و سرویسی هدفش داره اما تو بقیه مطلب میخوام یه توضیح مفصلی در موردش بدم
حملات Dos و DDos
dos مخفف Denial of Service و همون طور که گفتم نوعی از حملات سایبری به شمار میاد تو این نوع حملات به طور عمدی درخواست های فیکی به سرویس مورد نظر توسط مهاجم ارسال میشه و در نتیجه سرور از کار میوفته.
برای درک بهتر این توضیح یه مثال ساده میزنم : اگر تا به خال به یه سایتی برای خرید یه بلیط کنسرت یا قطار مراجعه کرده باشید متوجه میشید که حجم زیاد تقاضا باعث کندی سرور سایت یا حتی از کار افتادن سرویس میشود. در چنین مواردی از کار افتادن سرور عمدی نیست،اما در حملات دیداس همین اتفاق بهطور عمد رخ میدهد. هدف از چنین حملاتی از کار انداختن یک وب سایت خاص یا ایجاد مزاحمت برای مدیر سایت بهمنظور از دسترس خارج کردن سایت است.
در حالت معمولی حملات داس رو میشه رفع کرد مثلا اگه یه سرور متوجه بشه از طرف یک دستگاه و در یک مکان داره درخواست زیادی واسش ارسال میشه میتونه ایپی اون مهاجم رو بن کنه یا به جای دیگه ریدایرکت کنه و خیلی راحت حمله رو متوقف کنه اما در مورد حملات دیداس اوضاع یه خورده سخت تر میشه.
ادامه مطلب
به صورت کلی ۳ فرآیند هنگام بوت و initialize شدن کامل سیستم رخ می دهد تا شما وارد User space شوید.این سه فرآیند به ترتیب زیر است :
ما در
مرحله بوت لودر” فرآیند اول را بررسی کردیم.حال می خواهیم در مورد Kernel initialization صحبت کنیم.
Kernel bootstraps
ابتدا ، کرنل خام لینوکس
vmlinux که محتوی موارد خاصیست و تایپ آن
ELF است با استفاده از
objcopy تبدیل به binary object می شود.همچنین توجه داشته باشید که فرآیند stripping نیز روی این فایل صورت می گیرد زیرا کل فایل های o.” و a.” با یکدیگر به شکل non-stripped با استفاده از ld
لینک شده اند.
در واقع وقتی از stripping صحبت می شود، منظور همان پاک کردن info های debugging می باشد.زمانی که شما یک سورس کد C را برای مثال با gcc با استفاده از سوییچ g کامپایل می نمایید این فلگ ها ایجاد می شوند.
در نهایت یک Image به ما خروجی داده می شود.با استفاده از gzip
فایل vmlinux را compress کرده و به آن نام piggy می دهند و با اسمبل کردن (as
) این فایل فشرده که محتوی باینری کرنل است، یک object فایل دریافت می کنیم (piggy.o). این object را با یک سری فایل مهم (کد هایی مثلا برای decompress کردن یا cpu initialization و …) لینک کرده و در نهایت باز یک ELF دریافت می کنیم .این ELF را دوباره با objcopy
به binary object تبدیل می کنیم که همان zImage (یا مواردی نظیر bzImage وابسته به فشرده سازی) می باشد.این فایل توانایی bootable شدن را دارد.
ادامه مطلب
درباره این سایت