Nerdy Keyboard



همیشه دوست داشتم چیزایی رو که یادمیگیرم رو به بقیه هم آموزش بدم از اون موقع حدود ۵ سال پیش شروع به وبلاگ نویسی کردم و در مورد چیزایی که یاد میگیرفتم اونجا توضیح میدادم اما وقتی دارم به یه سری از مطالبی که وبلاگ هام گذاشته بودم فکر میکنم میبینم مطالب جالبی نبودن.تصمیم گرفتم تا یه تغییراتی بدم هم به خودم هم به وبلاگ و از این به بعد تو نردی کیبورد همراه شما هستم.


شاید برای شما هم پیش اومده باشه دارید تو چند تا گروه بحث میکنید بعد یکی بحث اکسپلویت ها و حملات سریز بافر رو میاره وسط.اما این حملات سرریز بافر یا همون buffer overflow (به اختصار bof) چه نوع حملاتی هستن اصلا چه چیزی هنگام حمله اتفاق میوفته برای اینکه با این نوع حمله آشنا بشیم اول باید بدونیم بافر چیه

حافظه بافر چیست؟

بافر یه رابط حافظه ای بین دو دستگاه یا سخت افزار هست . بافر وظیفه یکسان سازی و متعادل کردن سرعت پردازش های متفاوت را بر عهده داره. برای مثال در هارددیسک ها، حافظه بافر وظیفه یکسان سازی سرعت انتقال اطلاعات از کامپیوتر به هارددیسک و بالعکس را بر عهده داره یا مثلا تو رم برای ذخیره سازی اطلاعات موقت استفاده میشه.

تاریخچه حملات سرریز بافر

در نوامبر سال ۱۹۹۶ مقاله ای توسط آقای آلف وان منتشر شد که نگاه جدیدی رو در دنیای امنیت دیجیتال به وجود آورد. این مقاله توضیح می داد که چگونه ضعف در برنامه نویسی، می تونه باعث دسترسی به یک نرم افزار یا از کارانداختن اون شود. حملاتی که آنها را سرریز بافر یا Buffer Overflow Attack می نامند.

ادامه مطلب


یکی از چیزایی که امروزه تو زمینه سایبر باهاش خیلی برخوردیم کسایی هستن که دوست دارن هکر بشن

اصلا این هکر چی هست کی هست چی هست چیکار میکنه؟!

آیا تعریفی که جامعه ما و سایر جوامع دارن(در مورد هکر ها) واقعی هست یا نه.

من با گشتن در مورد این سوالات و خوندن چند تا مقاله میخوام یه توضیحاتی در مورد هکر ها بدم و انشاالله جوابگوی سوالات این افراد باشه

هکر کیست

متاسفانه امروزه از این لفظ در جای نادرست و به منظور توصیف خرابکاران اینترنتی استفاده می‌شه و در اثر همین لفظ خیلیا فکر میکنن که هکرا آدمای بدی هستن و اونا رو شمر میدونن در حالی که واقعیت عکس این ماجراست.

هکرها کسایی هستن که برخلاف باور عموم تخریب نمیکنن بلکه میسازن (خیلیا هکر ها رو با چند تا کلاه به رنگ های سیاه و سفید و خاکستری و . تقسیم میکنن باید به این افراد گفت که هکر ها رو حداقل با چند تا رنگ تقسیم بندی نکنید هر آدمی بسته به موقعیتش عمل میکنه که البته این یعنی خاکستری در واقع خاکستری یعنی رنگ واقعیت به قول بهرام  حالا بگذریم)

یه تعریف خوبی از هکر ها بدم این هست که هکر به کسی میگن که بالاترین سطح علمی و هنری رو به دست آوردهبله!هکر ها فقط به هکر های کامپیوتر محدود نمیشه و سایر علوم و هنر ها رو هم شامل میشه(برای مثال یه هکر ممکنه یه نویسنده یا  حتی موسیقی دان باشه)

ادامه مطلب


همیشه دوست داشتم چیزایی رو که یادمیگیرم رو به بقیه هم آموزش بدم از اون موقع حدود ۵ سال پیش شروع به وبلاگ نویسی کردم و در مورد چیزایی که یاد میگرفتم اونجا توضیح میدادم اما وقتی دارم به یه سری از مطالبی که وبلاگ هام گذاشته بودم فکر میکنم میبینم مطالب جالبی نبودن.تصمیم گرفتم تا یه تغییراتی بدم هم به خودم هم به وبلاگ و از این به بعد تو نردی کیبورد همراه شما هستم.


در این آموزش قصد دارم به شما نحوه نصب و راه اندازی سرویس های LAMP در آرچ لینوکس را آموزش بدهم . LAMP یک واژه مخفف است که ترکیبی از کلمات Linux ، Apache ، MySQL و PHP به وجود آمده.

شما با راه اندازی این سرویس ها در کنار هم میتوانید یک هاستینگ اختصاصی روی سیستم خود (localhost) راه اندازی کنید و انواع CMS هایی مثل وردپرس و جوملا را روی آن راه اندازی و از آن استفاده کنید.

شروع

ابتدا به وسیله دستور زیر سیستم عامل و ماژول ها را آپدیت میکنیم توجه شود که تمام این مراحل به وسیله یوزر روت انجام میشود:

# pacman -Syyu

 Apache

نصب و کانفیگ

 

آپاچی یک برنامه اجرایی HTTP SERVER در محیط کامپیوتری است که به دلیل برخی از امکانات ویژه‌ای که دارد به سرعت در حال گسترش است. می‌توان گفت که آپاچی برای برنامه نویسان حرفه‌ای برنامه‌ای فوق العاده‌است  که به لحاظ امنیتی نیز به حفاظت سرورها و برنامه‌های موجود در آنها کمک می‌کند.

منبع 

1- برای نصب آپاچی کافی است دستور زیر را در ترمینال وارد کنید و منتظر بمانید تا فرایند نصب به پایان برسد:

#pacman -S apache

ادامه مطلب


تو مطلب قبلی در مورد

بات نت ها بحث شد یه خورده بحثمون کشیده شد سمت نرم افزار های مخرب منم تو این فکر بودم چه مطلبی بزارم که روت کیت یادم اومد

روت کیت

روت کیت ها  نوعی از بد افزار ها هستن که از نظر کاربردی شبیه به تروجان ها و بکدور ها هستند با این تفاوت که شناساییشون خیلی سخته و بعضا غیرممکنه ، روتکیت ها این قابلیت را دارند که خودشان را در هسته سیستم عامل و بعضا در جایی که هیچکس نمی تواند آنها را پیدا کند ، چه آنتی ویروس و چه سیستم عام مخفی کنند.تنها راهکار امنیتی واسه روت کیت ها جلوگیری از ورودشون هست

 روت کیت ها خودشان را بعد از قرار گرفتن در سیستم عامل در بالاترین سطح دسترسی کاربری یا در اصطلاح لینوکسی و یونیکسی در لایه Root Access یا Super User قرار می دهند و بعضا به خاطر همین هم نام Rootkit را بر روی خودشان قرار داده اند

در بین این روت کیت ها دو نوع روت کیت اصلی وجود دارند:۱-روت کیت سنتی ۲-روت کیت سطح هسته

در مورد ویژگی ها و تفاوت های این ها میتونید سرچ کنید اما من به نقل یه

سایت در ادامه مطلب یه توضیحی قرار میدم

ادامه مطلب


تو مطلبی که در مورد حملات دیداس  نوشته بودم یه اصطلاحی بود که گفته بود تو مطلب بعد در موردش توضیح میدم (بات نت)

بات نت

بات نت ها شبکه ای از رایانه های در خطر هستند که از راه دور توسط bot master تحت زیرساخت مشترک C&C کنترل می شوند. bot مخفف Robotاست که همچنین به آن زامبی هم گفته می شود.

در بین انواع مختلفی از نرم افزارهای مخرب ، بات نت ها گسترده ترین و جدی ترین تهدیدی است که امروزه به طور معمول در حملات سایبری رخ میده 

تفاوت اصلی بین بات نت ها و سایر بد افزار های وجود رابط C&C هست که به بات ها این امکان رو میده تا دستورات رو دریافت و اجرا کنن

ادامه مطلب


به احتمال خیلی زیاد اگه اخبار یا مطالب امنیت سایبری رو دنبال میکنید نام حملات داس و دیداس به گوش یا چشمتون خورده

حملات داس یا همون فارسی شدش حملات تکذیب سرویس اگه بخوام به طور خلاصخ بگم نوعی از حملات سایبری هستن که در اون مهاجم سعی در از دسترس خارج کردن سرور و سرویسی هدفش داره اما تو بقیه مطلب میخوام یه توضیح مفصلی در موردش بدم

 

حملات Dos و DDos

dos مخفف Denial of Service و همون طور که گفتم نوعی از حملات سایبری به شمار میاد تو این نوع حملات به طور عمدی درخواست های فیکی به سرویس مورد نظر توسط مهاجم ارسال میشه و در نتیجه سرور از کار میوفته.

برای درک بهتر این توضیح یه مثال ساده میزنم : اگر تا به خال به یه سایتی برای خرید یه بلیط کنسرت یا قطار مراجعه کرده باشید متوجه میشید که حجم زیاد تقاضا باعث کندی سرور سایت یا حتی از کار افتادن سرویس می‌شود. در چنین مواردی از کار افتادن سرور عمدی نیست،اما در حملات دیداس همین اتفاق به‌طور عمد رخ می‌دهد. هدف از چنین حملاتی از کار انداختن یک وب سایت خاص یا ایجاد مزاحمت برای مدیر سایت به‌منظور از دسترس خارج کردن سایت است.

در حالت معمولی حملات داس رو میشه رفع کرد مثلا اگه یه سرور متوجه بشه از طرف یک دستگاه و در یک مکان داره درخواست زیادی واسش ارسال میشه میتونه ایپی اون مهاجم رو بن کنه یا به جای دیگه ریدایرکت کنه و خیلی راحت حمله رو متوقف کنه اما در مورد حملات دیداس اوضاع یه خورده سخت تر میشه.

 

ادامه مطلب


به صورت کلی ۳ فرآیند هنگام بوت و initialize شدن کامل سیستم رخ می دهد تا شما وارد User space شوید.این سه فرآیند به ترتیب زیر است :

  1. Bootloader
  2. Kernel initialization
  3. Init process

ما در

مرحله بوت لودر” فرآیند اول را بررسی کردیم.حال می خواهیم در مورد Kernel initialization صحبت کنیم.

Kernel bootstraps

ابتدا ، کرنل خام لینوکس 

vmlinux که محتوی موارد خاصیست و تایپ آن 

ELF است با استفاده از 

objcopy تبدیل به binary object می شود.همچنین توجه داشته باشید که فرآیند stripping نیز روی این فایل صورت می گیرد زیرا کل فایل های o.” و a.” با یکدیگر به شکل non-stripped با استفاده از ld لینک شده اند.
در واقع وقتی از stripping صحبت می شود، منظور همان پاک کردن info های debugging می باشد.زمانی که شما یک سورس کد C را برای مثال با gcc با استفاده از سوییچ g کامپایل می نمایید این فلگ ها ایجاد می شوند.
در نهایت یک Image به ما خروجی داده می شود.با استفاده از gzip فایل vmlinux را compress کرده و به آن نام piggy می دهند و با اسمبل کردن (as) این فایل فشرده که محتوی باینری کرنل است، یک‌ object فایل دریافت می کنیم (piggy.o). این object را با یک سری فایل مهم (کد هایی مثلا برای decompress کردن یا cpu initialization و …) لینک کرده و در نهایت باز یک ELF دریافت می کنیم .این ELF را دوباره با objcopy به binary object تبدیل می کنیم که همان zImage (یا مواردی نظیر bzImage وابسته به فشرده سازی) می باشد.این فایل توانایی bootable شدن را دارد.

ادامه مطلب


آخرین ارسال ها

آخرین وبلاگ ها

آخرین جستجو ها