Command_line_detection.pdf
1.7 MB
#Linux #Detection
#راهنمای جیبی شناسایی تهدیدات لینوکسی 👆🏻
برای کسانی که هیچ sense از لینوکس ندارند خیلی خوبه
کانال آموزش کامپیوتر
@Engineer_computer
#راهنمای جیبی شناسایی تهدیدات لینوکسی 👆🏻
برای کسانی که هیچ sense از لینوکس ندارند خیلی خوبه
کانال آموزش کامپیوتر
@Engineer_computer
👍1
#Donut #ETW Bypass #Module_Overloading
ابزار Donut یک ابزار در راستای اجرای فایل های VBScript، JScript، EXE، DLL و dotNET Assembly رو در حافظه امکان پذیر میکنه بی آنکه Stage بر روی حافظه سخت قرار داشته باشه. همچنین امکان فراخوانی یک Stage از یک وبسرور بواسطه درخواست HTTP انجام شده و در Loader جاسازی شود.
اما موضوعی که جذابه اینه که یکی از ویژگی های این ابزار اینه که بواسطه تکنیک Module Overloading که امکان اینرو میده که در یک فایل اجرایی Native PE بشود یک Manual Mapping انجام داد که بواسطه اون میشود فایل Map شده در حافظه رو Overwrite کرد.
گفته شده این تکنیک موجب میشه مکانیزم تشخیص مبتنی بر Process Injection دور زد، چرا که کد اجرایی مهاجم در حافظه در فایل روی دیسک Map نشده است.
این ماژول که با نام Decoy طراحی و بواسطه توابع NtCreateSection و NtMapViewOfSection کار میکنه، یک Legitimate Executable در زمان Map شدن در حافظه ایجاد میکنه، برای Overwrite کردن شلکد مد نظر در Section فایل فرمت PE.
کانال آموزش کامپیوتر
@Engineer_Computer
ابزار Donut یک ابزار در راستای اجرای فایل های VBScript، JScript، EXE، DLL و dotNET Assembly رو در حافظه امکان پذیر میکنه بی آنکه Stage بر روی حافظه سخت قرار داشته باشه. همچنین امکان فراخوانی یک Stage از یک وبسرور بواسطه درخواست HTTP انجام شده و در Loader جاسازی شود.
اما موضوعی که جذابه اینه که یکی از ویژگی های این ابزار اینه که بواسطه تکنیک Module Overloading که امکان اینرو میده که در یک فایل اجرایی Native PE بشود یک Manual Mapping انجام داد که بواسطه اون میشود فایل Map شده در حافظه رو Overwrite کرد.
گفته شده این تکنیک موجب میشه مکانیزم تشخیص مبتنی بر Process Injection دور زد، چرا که کد اجرایی مهاجم در حافظه در فایل روی دیسک Map نشده است.
این ماژول که با نام Decoy طراحی و بواسطه توابع NtCreateSection و NtMapViewOfSection کار میکنه، یک Legitimate Executable در زمان Map شدن در حافظه ایجاد میکنه، برای Overwrite کردن شلکد مد نظر در Section فایل فرمت PE.
کانال آموزش کامپیوتر
@Engineer_Computer
🔥3👍2👏1
❌منع کلیه دستگاههای اجرایی از خرید محصول یا خدمات مشابه غیرایرانی در حوزه IT
▪️ هیئت وزیران ر راستای اجرای آییننامه «حمایت از تولید دانشبنیان و اشتغالآفرین حوزه ارتباطات و فناوری اطلاعات و اقتصاد دیجیتال کشور» کلیه دستگاههای اجرایی را از خرید هرگونه محصول و خدمات مشابه غیرایرانی در حوزه فناوری اطلاعات منع کرد!
⬛️پ. ن:
چنین بخشنامه هایی نه تنها باعث قوی شدن تولیدکنندگان داخلی نمیشود بلکه اولا با از بین بردن شرایط رقابت با محصولات خارجی، منجر به کاهش کیفیت محصولات داخلی می شود. ثانیا این بخشنامه ها و تصمیمات نابخردانه موجب میشود فرصت طلبان با قاب و قوطی کردن تجهیزات بی کیفیت چینی مدعی ساخت سرور و سوییچ و Storage بومی شوند.
▪️محصولات بومی زمانی به کیفیت لازم میرسند که بتوانند در فضایی رقابتی با محصولات خارجی به بلوغ برسند.
▪️اکوسیستم فناوری اطلاعات به اندازه کافی زخم بر پیکره نحیف خود دارد. اگر مرهم نمیزنید لطفا زخم جدید نتراشید!
شوربختی بین که با این سینهٔ پر زخم و داغ
رو به هر جانب که می آرم نمکدان چیده است!
#صائب_تبریزی
کانال آموزش کامپیوتر
@Engineer_Computer
▪️ هیئت وزیران ر راستای اجرای آییننامه «حمایت از تولید دانشبنیان و اشتغالآفرین حوزه ارتباطات و فناوری اطلاعات و اقتصاد دیجیتال کشور» کلیه دستگاههای اجرایی را از خرید هرگونه محصول و خدمات مشابه غیرایرانی در حوزه فناوری اطلاعات منع کرد!
⬛️پ. ن:
چنین بخشنامه هایی نه تنها باعث قوی شدن تولیدکنندگان داخلی نمیشود بلکه اولا با از بین بردن شرایط رقابت با محصولات خارجی، منجر به کاهش کیفیت محصولات داخلی می شود. ثانیا این بخشنامه ها و تصمیمات نابخردانه موجب میشود فرصت طلبان با قاب و قوطی کردن تجهیزات بی کیفیت چینی مدعی ساخت سرور و سوییچ و Storage بومی شوند.
▪️محصولات بومی زمانی به کیفیت لازم میرسند که بتوانند در فضایی رقابتی با محصولات خارجی به بلوغ برسند.
▪️اکوسیستم فناوری اطلاعات به اندازه کافی زخم بر پیکره نحیف خود دارد. اگر مرهم نمیزنید لطفا زخم جدید نتراشید!
شوربختی بین که با این سینهٔ پر زخم و داغ
رو به هر جانب که می آرم نمکدان چیده است!
#صائب_تبریزی
کانال آموزش کامپیوتر
@Engineer_Computer
🗿3🤣2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
استارت آپ اسرائیلی D-ID از انتشار نسخه بتا یک برنامه وب جدید chat.D-ID خبر داده است که به کاربران امکان می دهد با #هوش_مصنوعی "رو در رو" ارتباط برقرار کنند.
https://chat.d-id.com/
کانال آموزش کامپیوتر
@Engineer_computer
https://chat.d-id.com/
کانال آموزش کامپیوتر
@Engineer_computer
This media is not supported in your browser
VIEW IN TELEGRAM
🎥
Wonder Studio
یک هوش مصنوعی فیلمساز است که توسط خود استیون اسپیلبرگ تایید شده است.
https://wonderdynamics.com/
محصولات واندر استودیو این امکان را به افراد می دهد که بدون تجهیزات حرفه ای و هزینه های بالا تصاویر سینمایی خلق کنن
#هوش_مصنوعی
کانال آموزش کامپیوتر
@Engineer_computer
Wonder Studio
یک هوش مصنوعی فیلمساز است که توسط خود استیون اسپیلبرگ تایید شده است.
https://wonderdynamics.com/
محصولات واندر استودیو این امکان را به افراد می دهد که بدون تجهیزات حرفه ای و هزینه های بالا تصاویر سینمایی خلق کنن
#هوش_مصنوعی
کانال آموزش کامپیوتر
@Engineer_computer
بازار پرومت
ChatX
پلتفرمی است که در آن می توانید نکات هوش مصنوعی (ChatGPT، DALL-E، Stable Diffusion، Midjourney) را بخرید و بفروشید.
این وبسایت عالیه ایدههای خیلی خوبی داره
https://chatx.ai/marketplace/
کانال آموزش کامپیوتر
@Engineer_computer
ChatX
پلتفرمی است که در آن می توانید نکات هوش مصنوعی (ChatGPT، DALL-E، Stable Diffusion، Midjourney) را بخرید و بفروشید.
این وبسایت عالیه ایدههای خیلی خوبی داره
https://chatx.ai/marketplace/
کانال آموزش کامپیوتر
@Engineer_computer
مولد کد #هوش_مصنوعی
SourceAI
یک ابزار هوش مصنوعی است که می تواند کد را در هر زبان برنامه نویسی از هر توصیف زبان انسانی تولید کند. همچنین میتواند سادهسازی کند، باگها را بیابد و آنها را برطرف کند و کد شما را اصلاح کند.
https://sourceai.dev/
کانال آموزش کامپیوتر
@Engineer_computer
SourceAI
یک ابزار هوش مصنوعی است که می تواند کد را در هر زبان برنامه نویسی از هر توصیف زبان انسانی تولید کند. همچنین میتواند سادهسازی کند، باگها را بیابد و آنها را برطرف کند و کد شما را اصلاح کند.
https://sourceai.dev/
کانال آموزش کامپیوتر
@Engineer_computer
This media is not supported in your browser
VIEW IN TELEGRAM
فناوری ضبط حرکت که نیازی به سنسور ندارد 🕺
استارت آپ Move.ai می تواند به این موضوع ببالد. شبکه عصبی می تواند یک ویدیو را به یک انیمیشن کامل تبدیل کند و جالب ترین چیز این است که می توان نتیجه را به یک موتور بازی یا محیط دیجیتال وارد کرد. قبلاً برای چنین ترفندهایی به یک تیم متخصص نیاز بود.
https://www.move.ai/
#هوش_مصنوعی
کانال آموزش کامپیوتر
@Engineer_computer
استارت آپ Move.ai می تواند به این موضوع ببالد. شبکه عصبی می تواند یک ویدیو را به یک انیمیشن کامل تبدیل کند و جالب ترین چیز این است که می توان نتیجه را به یک موتور بازی یا محیط دیجیتال وارد کرد. قبلاً برای چنین ترفندهایی به یک تیم متخصص نیاز بود.
https://www.move.ai/
#هوش_مصنوعی
کانال آموزش کامپیوتر
@Engineer_computer
This media is not supported in your browser
VIEW IN TELEGRAM
برای خلق یک شاهکار لازم نیست هنرمند باشید. طرح خود را به vizcom.ai بدهید، روی "Generate" کلیک کنید و جادو را ببینید. هیچ محدودیتی وجود ندارد، همه چیز به تخیل شما بستگی دارد.
https://app.vizcom.ai/files
#هوش_مصنوعی
کانال آموزش کامپیوتر
@Engineer_computer
https://app.vizcom.ai/files
#هوش_مصنوعی
کانال آموزش کامپیوتر
@Engineer_computer
شاهکار با #هوش_مصنوعی
در ابتدا به یه اکانت دیسکورد نیاز دارید
https://discord.com/
Android
ios
برای ثبتنام به ایمیل و شماره تلفن نیاز دارید خوشبختانه شماره ایران رو قبول میکنه
بعد ثبتنام در دیسکورد به وبسایت میدجرنی برید
https://www.midjourney.com/
روی گزینه join beta بزنید
کانال آموزش کامپیوتر
@Engineer_computer
در ابتدا به یه اکانت دیسکورد نیاز دارید
https://discord.com/
Android
ios
برای ثبتنام به ایمیل و شماره تلفن نیاز دارید خوشبختانه شماره ایران رو قبول میکنه
بعد ثبتنام در دیسکورد به وبسایت میدجرنی برید
https://www.midjourney.com/
روی گزینه join beta بزنید
کانال آموزش کامپیوتر
@Engineer_computer
Discord
Discord - Group Chat That’s All Fun & Games
Discord is great for playing games and chilling with friends, or even building a worldwide community. Customize your own space to talk, play, and hang out.
Vigilante
برنامه ای که بر حریم خصوصی شما تمرکز می کند و هنگامی که یک برنامه شخص ثالث از دوربین یا میکروفون دستگاه شما استفاده می کند به شما هشدار می دهد.
ویژگی ها:
▫️سابقه زمانی که برنامهها اجازه درخواست کردند
▫️سابقه هنگام جدا کردن/وصل کردن شارژر
▫️سابقه زمانی که هدفون وصل/قطع شده است
▫️سابقه اعلان های شما
▫️داستان های صفحه قفل
▫️بدون مجوزهای بیهوده
▫️به اینترنت وصل نمی شود
▫️همه داده های شما رمزگذاری شده است (پایگاه داده و تنظیمات)
▫️حالت تاریک/حالت نور
https://github.com/FunkyMuse/Vigilante
F-droid: https://f-droid.org/packages/com.crazylegend.vigilante/
#حریم_خصوصی
#اوپن_سورس
کانال آموزش کامپیوتر
@Engineer_computer
برنامه ای که بر حریم خصوصی شما تمرکز می کند و هنگامی که یک برنامه شخص ثالث از دوربین یا میکروفون دستگاه شما استفاده می کند به شما هشدار می دهد.
ویژگی ها:
▫️سابقه زمانی که برنامهها اجازه درخواست کردند
▫️سابقه هنگام جدا کردن/وصل کردن شارژر
▫️سابقه زمانی که هدفون وصل/قطع شده است
▫️سابقه اعلان های شما
▫️داستان های صفحه قفل
▫️بدون مجوزهای بیهوده
▫️به اینترنت وصل نمی شود
▫️همه داده های شما رمزگذاری شده است (پایگاه داده و تنظیمات)
▫️حالت تاریک/حالت نور
https://github.com/FunkyMuse/Vigilante
F-droid: https://f-droid.org/packages/com.crazylegend.vigilante/
#حریم_خصوصی
#اوپن_سورس
کانال آموزش کامپیوتر
@Engineer_computer
💣 هشدار!
مایکروسافت Outlook سهم خود را از به روزرسانی Tuesday این ماه گرفت.
چند آسیب پذیری با شناسه های مختلف، بسته Outlook را هدف قرار داده است که در این میان می توان به آسیب پذیری حیاتی با امتیاز 9.8 از نوع PoE اشاره کرد.
این ضعف امنیتی از نسخه 2013 تا نسخه 365 را تحت شعاع قرار داده است که جزئیات آن در لینک زیر و همچنین صفحه رسمی مایکروسافت قابل مشاهده است.
💡 پیشنهاد می شود در اسرع وقت به روزرسانی جدید مایکروسافت یا وصله مخصوص آن را نصب نماید.
جزئیات: https://bit.ly/CVE202323397
کانال آموزش کامپیوتر
@Engineer_computer
مایکروسافت Outlook سهم خود را از به روزرسانی Tuesday این ماه گرفت.
چند آسیب پذیری با شناسه های مختلف، بسته Outlook را هدف قرار داده است که در این میان می توان به آسیب پذیری حیاتی با امتیاز 9.8 از نوع PoE اشاره کرد.
این ضعف امنیتی از نسخه 2013 تا نسخه 365 را تحت شعاع قرار داده است که جزئیات آن در لینک زیر و همچنین صفحه رسمی مایکروسافت قابل مشاهده است.
💡 پیشنهاد می شود در اسرع وقت به روزرسانی جدید مایکروسافت یا وصله مخصوص آن را نصب نماید.
جزئیات: https://bit.ly/CVE202323397
کانال آموزش کامپیوتر
@Engineer_computer
🔥1
👀واحدهای اندازه گیری وزیر ارتباطات 🙈
➖وزیر ارتباطات در روزی که اختلالات اینترنتی باز هم تکرار شد فرمودند:
▪️سرعت متوسط اینترنت موبایل حدود ۱۵ مگابایت بر ثانیه است. سرعت اینترنت خانگی هم کمتر است.
▪️ما به دنبال این هستیم تا سرعت اینترنت را در استانهای مختلف ۳۰ تا ۴۰ برابر بیشتر کنیم.
▪️از زمانی که طرح فیبر نوری برای کسب و کارها آغاز شده است، سرعت ۸۰۰ تا ۹۰۰ مگابایتی به مشتریان داده شده است. امیدواریم سرعتهای چند صد مگابایت بر ثانیه ارائه کنیم.
⬛️پ. ن
آقای زارع پور، به گمانم امروز فناوری اطلاعات آنقدر با زندگی مردم عجین شده است که مردم عادی کوچه و خیابان هم میدانند که برای سنجش سرعت اینترنت باید از مگابیت (بر ثانیه) و برای سنجش حجم اطلاعات باید از مگابایت استفاده کنند. انشاالله که خبرنگاران در نقل قول اشتباه سهوی کرده باشند.
کانال آموزش کامپیوتر
@Engineer_computer
➖وزیر ارتباطات در روزی که اختلالات اینترنتی باز هم تکرار شد فرمودند:
▪️سرعت متوسط اینترنت موبایل حدود ۱۵ مگابایت بر ثانیه است. سرعت اینترنت خانگی هم کمتر است.
▪️ما به دنبال این هستیم تا سرعت اینترنت را در استانهای مختلف ۳۰ تا ۴۰ برابر بیشتر کنیم.
▪️از زمانی که طرح فیبر نوری برای کسب و کارها آغاز شده است، سرعت ۸۰۰ تا ۹۰۰ مگابایتی به مشتریان داده شده است. امیدواریم سرعتهای چند صد مگابایت بر ثانیه ارائه کنیم.
⬛️پ. ن
آقای زارع پور، به گمانم امروز فناوری اطلاعات آنقدر با زندگی مردم عجین شده است که مردم عادی کوچه و خیابان هم میدانند که برای سنجش سرعت اینترنت باید از مگابیت (بر ثانیه) و برای سنجش حجم اطلاعات باید از مگابایت استفاده کنند. انشاالله که خبرنگاران در نقل قول اشتباه سهوی کرده باشند.
کانال آموزش کامپیوتر
@Engineer_computer
🤣5🗿2👍1
⭕️ در ماه فوریه گزارش شد که سرویس مارشال ایالات متحده دچار حمله باج افزاری شده اما حالا کاربری در فروم روسی ظاهر شده که 350 گیگ از داده های این دفتر رو با قیمت 150 هزار دلار به فروش گزاشته.
به گزارش هکر یا فروشنده اطلاعات شامل:
- عکس ها و فیلم های هوایی از پایگاهای نظامی یا مختصات خاص
- اسناد شنود و نظارت بر شهروندان
-پرونده کارتل ها
-داده های مربوط به شهود یا افرادی که در برنامه حفاظت از شاهدان قرار دارند
-فایل های مربوط به بکدور اپل
و اسناد زیاد دیگه ای با علامت محرمانه و سری هست
https://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion/threads/83828
#data
کانال آموزش کامپیوتر
@Engineer_computer
به گزارش هکر یا فروشنده اطلاعات شامل:
- عکس ها و فیلم های هوایی از پایگاهای نظامی یا مختصات خاص
- اسناد شنود و نظارت بر شهروندان
-پرونده کارتل ها
-داده های مربوط به شهود یا افرادی که در برنامه حفاظت از شاهدان قرار دارند
-فایل های مربوط به بکدور اپل
و اسناد زیاد دیگه ای با علامت محرمانه و سری هست
https://xssforumv3isucukbxhdhwz67hoa5e2voakcfkuieq4ch257vsburuid.onion/threads/83828
#data
کانال آموزش کامپیوتر
@Engineer_computer
👍4🔥2
یه دونه از اینا تابلوها برای هر شرکت و سازمانی نیازه به نظرم :))))
کانال آموزش کامپیوتر
@Engineer_computer
کانال آموزش کامپیوتر
@Engineer_computer
👍5🤣4
Media is too big
VIEW IN TELEGRAM
GPT-4 Developer Livestream
ویژگی های جدید chat-gpt
#video #ai #chatgpt #chat_gpt
کانال آموزش کامپیوتر
@Engineer_computer
ویژگی های جدید chat-gpt
#video #ai #chatgpt #chat_gpt
کانال آموزش کامپیوتر
@Engineer_computer
🤩2
انواع مکانیزم های امنیتی کرنل لینوکس :
1- Linux Security Module Usage
چارچوب ماژول امنیتی لینوکس (LSM) مکانیزمی را برای بررسیهای امنیتی مختلف فراهم میکند تا با افزونههای هسته جدید متصل شوند. نام "ماژول" کمی اشتباه است زیرا این پسوندها در واقع ماژول های هسته قابل بارگیری نیستند. درعوض، آنها در زمان ساخت از طریق CONFIG_DEFAULT_SECURITY قابل انتخاب هستند و میتوانند در زمان راهاندازی از طریق آرگومان خط فرمان هسته "security=..." لغو شوند، در موردی که چندین LSM در یک هسته مشخص ساخته شده است.
کاربران اصلی رابط LSM افزونه های کنترل دسترسی اجباری (MAC) هستند که یک خط مشی امنیتی جامع را ارائه می دهند. به عنوان مثال می توان به SELinux، Smack، Tomoyo و AppArmor اشاره کرد. علاوه بر افزونههای بزرگتر MAC، برنامههای افزودنی دیگری را میتوان با استفاده از LSM ایجاد کرد تا تغییرات خاصی در عملکرد سیستم ایجاد کند، زمانی که این ترفندها در عملکرد اصلی لینوکس در دسترس نیستند.
بدون LSM خاصی که در هسته وجود دارد، LSM پیشفرض سیستم قابلیتهای لینوکس خواهد بود. اکثر LSM ها سیستم قابلیت ها را گسترش داده و چک های خود را در بالای قلاب های قابلیت تعریف شده قرار می دهند.
2-AppArmor
ا AppArmor یک سیستم کنترل دسترسی اجباری (MAC) است که یک تقویت کننده هسته (LSM) برای محدود کردن برنامه ها به مجموعه محدودی از منابع است. مدل امنیتی AppArmor این است که ویژگی های کنترل دسترسی را به برنامه ها متصل می کند تا به کاربران. محدودیت AppArmor از طریق پروفایل های بارگذاری شده در هسته، معمولاً در بوت، ارائه می شود. نمایههای AppArmor میتوانند در یکی از دو حالت باشند: اجرا و شکایت. نمایههایی که در حالت اجرا بارگذاری میشوند منجر به اجرای خطمشی تعریفشده در نمایه و همچنین گزارش تلاشهای نقض خط مشی (از طریق syslog یا ممیزی) میشوند. نمایههایی که در حالت شکایت هستند، خطمشی را اجرا نمیکنند، بلکه تلاشهای نقض خطمشی را گزارش میکنند.
ا AppArmor با برخی دیگر از سیستمهای MAC در لینوکس متفاوت است: مبتنی بر مسیر است، اجازه میدهد تا نمایههای حالت اجرا و شکایت را ترکیب کند، از فایلهای شامل برای سهولت در توسعه استفاده میکند، و مانع ورود به مراتب کمتری نسبت به سایر سیستمهای MAC محبوب دارد.
ا AppArmor یک فناوری جا افتاده است که ابتدا در Immunix دیده شد و بعداً در Ubuntu، Novell/SUSE و Mandriva ادغام شد. عملکرد Core AppArmor در هسته اصلی لینوکس از 2.6.36 به بعد است. کار توسط AppArmor، Ubuntu و دیگر توسعه دهندگان برای ادغام عملکردهای اضافی AppArmor در هسته اصلی ادامه دارد.
3- loadpin
ا LoadPin که در لینوکس 4.7 ادغام شده است، یک LSM کوچک است که تضمین میکند همه فایلهای بارگذاری شده با هسته (ماژولها، سیستمافزار و غیره) از یک سیستم فایل منشا میگیرند، با این انتظار که چنین سیستم فایلی توسط یک دستگاه فقط خواندنی پشتیبانی میشود. . این به منظور ساده سازی سیستم های جاسازی شده است که به هیچ یک از زیرساخت های امضای ماژول هسته نیاز ندارند انجام شده بررسی اینکه آیا سیستم برای بوت شدن از دستگاه های فقط خواندنی پیکربندی شده است یا خیر.
استفاده از امنیت آسان تر است و LoadPin می تواند فرآیند محافظت از هسته در برابر ماژول های مخرب را برای انواع خاصی از سیستم های جاسازی شده ساده کند.
4- yama
ا Yama که در لینوکس 3.4 ادغام شده است، یک LSM است که برای جمع آوری محدودیت های امنیتی DAC در سطح سیستم طراحی شده است که توسط هسته اصلی مدیریت نمی شوند. در حال حاضر از کاهش دامنه فراخوانی سیستم ()ptrace پشتیبانی می کند، به طوری که حمله موفقیت آمیز به یکی از فرآیندهای در حال اجرا کاربر نمی تواند از ptrace برای استخراج اطلاعات حساس از سایر فرآیندهایی که به عنوان همان کاربر اجرا می شوند استفاده کند.
5- tomoyo
ا TOMOYO مانند AppArmor، یکی دیگر از پیادهسازیهای MAC مبتنی بر مسیر است و ابتدا به عنوان بخشی از Linux 2.6.30 ادغام شد. TOMOYO برای محافظت از سیستمهای تعبیهشده با اجازه دادن به مدیران امنیتی برای ضبط تمام تعاملات فرآیند حالت کاربر در طول آزمایش طراحی شده است، که سپس میتواند برای ایجاد سیاستهایی استفاده شود که تعاملات را فقط به مواردی که در طول توسعه / آزمایش مشاهده میشوند محدود میکند. هنگامی که سیستمهای محافظت شده با TOMOYO در دست کاربران غیرقابل اعتماد یا در محیطهای متخاصم قرار میگیرند، فرآیندهای حالت کاربر باید تنها به انجام اقدامات مشاهدهشده قبلی محدود شوند که تولید خطمشی را سادهتر میکند.
#security #linux
کانال آموزش کامپیوتر
@Engineer_computer
1- Linux Security Module Usage
چارچوب ماژول امنیتی لینوکس (LSM) مکانیزمی را برای بررسیهای امنیتی مختلف فراهم میکند تا با افزونههای هسته جدید متصل شوند. نام "ماژول" کمی اشتباه است زیرا این پسوندها در واقع ماژول های هسته قابل بارگیری نیستند. درعوض، آنها در زمان ساخت از طریق CONFIG_DEFAULT_SECURITY قابل انتخاب هستند و میتوانند در زمان راهاندازی از طریق آرگومان خط فرمان هسته "security=..." لغو شوند، در موردی که چندین LSM در یک هسته مشخص ساخته شده است.
کاربران اصلی رابط LSM افزونه های کنترل دسترسی اجباری (MAC) هستند که یک خط مشی امنیتی جامع را ارائه می دهند. به عنوان مثال می توان به SELinux، Smack، Tomoyo و AppArmor اشاره کرد. علاوه بر افزونههای بزرگتر MAC، برنامههای افزودنی دیگری را میتوان با استفاده از LSM ایجاد کرد تا تغییرات خاصی در عملکرد سیستم ایجاد کند، زمانی که این ترفندها در عملکرد اصلی لینوکس در دسترس نیستند.
بدون LSM خاصی که در هسته وجود دارد، LSM پیشفرض سیستم قابلیتهای لینوکس خواهد بود. اکثر LSM ها سیستم قابلیت ها را گسترش داده و چک های خود را در بالای قلاب های قابلیت تعریف شده قرار می دهند.
2-AppArmor
ا AppArmor یک سیستم کنترل دسترسی اجباری (MAC) است که یک تقویت کننده هسته (LSM) برای محدود کردن برنامه ها به مجموعه محدودی از منابع است. مدل امنیتی AppArmor این است که ویژگی های کنترل دسترسی را به برنامه ها متصل می کند تا به کاربران. محدودیت AppArmor از طریق پروفایل های بارگذاری شده در هسته، معمولاً در بوت، ارائه می شود. نمایههای AppArmor میتوانند در یکی از دو حالت باشند: اجرا و شکایت. نمایههایی که در حالت اجرا بارگذاری میشوند منجر به اجرای خطمشی تعریفشده در نمایه و همچنین گزارش تلاشهای نقض خط مشی (از طریق syslog یا ممیزی) میشوند. نمایههایی که در حالت شکایت هستند، خطمشی را اجرا نمیکنند، بلکه تلاشهای نقض خطمشی را گزارش میکنند.
ا AppArmor با برخی دیگر از سیستمهای MAC در لینوکس متفاوت است: مبتنی بر مسیر است، اجازه میدهد تا نمایههای حالت اجرا و شکایت را ترکیب کند، از فایلهای شامل برای سهولت در توسعه استفاده میکند، و مانع ورود به مراتب کمتری نسبت به سایر سیستمهای MAC محبوب دارد.
ا AppArmor یک فناوری جا افتاده است که ابتدا در Immunix دیده شد و بعداً در Ubuntu، Novell/SUSE و Mandriva ادغام شد. عملکرد Core AppArmor در هسته اصلی لینوکس از 2.6.36 به بعد است. کار توسط AppArmor، Ubuntu و دیگر توسعه دهندگان برای ادغام عملکردهای اضافی AppArmor در هسته اصلی ادامه دارد.
3- loadpin
ا LoadPin که در لینوکس 4.7 ادغام شده است، یک LSM کوچک است که تضمین میکند همه فایلهای بارگذاری شده با هسته (ماژولها، سیستمافزار و غیره) از یک سیستم فایل منشا میگیرند، با این انتظار که چنین سیستم فایلی توسط یک دستگاه فقط خواندنی پشتیبانی میشود. . این به منظور ساده سازی سیستم های جاسازی شده است که به هیچ یک از زیرساخت های امضای ماژول هسته نیاز ندارند انجام شده بررسی اینکه آیا سیستم برای بوت شدن از دستگاه های فقط خواندنی پیکربندی شده است یا خیر.
استفاده از امنیت آسان تر است و LoadPin می تواند فرآیند محافظت از هسته در برابر ماژول های مخرب را برای انواع خاصی از سیستم های جاسازی شده ساده کند.
4- yama
ا Yama که در لینوکس 3.4 ادغام شده است، یک LSM است که برای جمع آوری محدودیت های امنیتی DAC در سطح سیستم طراحی شده است که توسط هسته اصلی مدیریت نمی شوند. در حال حاضر از کاهش دامنه فراخوانی سیستم ()ptrace پشتیبانی می کند، به طوری که حمله موفقیت آمیز به یکی از فرآیندهای در حال اجرا کاربر نمی تواند از ptrace برای استخراج اطلاعات حساس از سایر فرآیندهایی که به عنوان همان کاربر اجرا می شوند استفاده کند.
5- tomoyo
ا TOMOYO مانند AppArmor، یکی دیگر از پیادهسازیهای MAC مبتنی بر مسیر است و ابتدا به عنوان بخشی از Linux 2.6.30 ادغام شد. TOMOYO برای محافظت از سیستمهای تعبیهشده با اجازه دادن به مدیران امنیتی برای ضبط تمام تعاملات فرآیند حالت کاربر در طول آزمایش طراحی شده است، که سپس میتواند برای ایجاد سیاستهایی استفاده شود که تعاملات را فقط به مواردی که در طول توسعه / آزمایش مشاهده میشوند محدود میکند. هنگامی که سیستمهای محافظت شده با TOMOYO در دست کاربران غیرقابل اعتماد یا در محیطهای متخاصم قرار میگیرند، فرآیندهای حالت کاربر باید تنها به انجام اقدامات مشاهدهشده قبلی محدود شوند که تولید خطمشی را سادهتر میکند.
#security #linux
کانال آموزش کامپیوتر
@Engineer_computer
This media is not supported in your browser
VIEW IN TELEGRAM
راز موفقیت سنگاپور
جمله ای که از دنک شیائو پینگ نقل میکنه خیلی آموختنی است:
گربه ای که خوب موش بگیره فرقی نمیکنه که سیاه باشه یا سفید ،اون گربه خوبی هست از اون استفاده کنید!!
اگر فردی شایستگی لازم برای استخدام را داره
در استخدام و بکارگیری افراد کاری به ملیت ،رنگ ، نژاد و ایدیولوژی سیاسی و مذهبی اون نداشته باشید
حتما استخدامش کنید
#success #سنگاپور #video 🇸🇬
کانال آموزش کامپیوتر
@Engineer_computer
جمله ای که از دنک شیائو پینگ نقل میکنه خیلی آموختنی است:
گربه ای که خوب موش بگیره فرقی نمیکنه که سیاه باشه یا سفید ،اون گربه خوبی هست از اون استفاده کنید!!
اگر فردی شایستگی لازم برای استخدام را داره
در استخدام و بکارگیری افراد کاری به ملیت ،رنگ ، نژاد و ایدیولوژی سیاسی و مذهبی اون نداشته باشید
حتما استخدامش کنید
#success #سنگاپور #video 🇸🇬
کانال آموزش کامپیوتر
@Engineer_computer
🤯2