Iran Open Source (IOS)
☁️ انواع متدهای نصب و راه اندازی OpenStack Cloud (بخش آخر) @iranopensource🐧
☁️ انواع متدهای نصب و راه اندازی OpenStack Cloud (بخش آخر)
♻️ سایر روش های نصب و راه اندازی OpenStack
🔟 نصب OpenStack از طریق TripleO
در واقع TripleO یکی از راهکارهای Community معروف RDO است که محصول Packstack را نیز ارائه کرده است. TripleO بع معنی OpenStack-On-OpenStack بوده و با هدف نصب، بروزرسانی و عملیاتی کردن OpenStack Cloudها بر روی خود OpenStack Cloud توسعه داده شده است. این مدل از پیاده سازی OpenStack دارای معماری خاص خود است و نیازمند راه اندازی Undercloud (یک operator واقعی جهت پیاده سازی Cloud) شامل کامپوننت های اصلی OpenStack از جمله Nova و Neutron و Heat و... به صورت اتوماتیک و پیاده سازی و مدیریت یک Overcloud (یک tenant واقعی از workload cloud) می باشد. در واقع Overcloud عملیات deploy کردن solution و ارائه یک Cloud با اهداف مختلف (از جمله Production و Test و...) را برعهده دارد. همچنین operator نیز می تواند هر یک از Overcloud Roleهای موجود (از جمله: controller و compute و...) را که می خواهد آنها را در محیط پیاده سازی نماید، انتخاب کند.
1️⃣1️⃣ نصب OpenStack از طریق Fuel OpenStack
ابزار Fuel یک ابزار پیاده سازی و مدیریت OpenStack به عنوان یک OpenStack community است که تجربه نصب OpenStack و پروژه ها و pluginهای مربوط به آن را به صورت GUI برای شما فراهم می کند. ابزار Fuel چندین پیکربندی پیاده سازی از پیش ساخته شده دارد که شما می توانید هر یک از آنها را بسته به نیاز خود انتخاب نموده و فوراً اقدام به پیاده سازی زیرساخت OpenStack Cloud خود نمایید. این انتخاب ها به سه صورت زیر هستند:
📌 حالت Single node: که نصب یک کلاستر کامل OpenStack را بر روی یک ماشین فیزیکی یا یک ماشین مجازی انجام دهید.
📌 حالت Multi-node (non-HA): که به شما اجازه نصب سرویس های اضافه OpenStack همچون Cinder و Quantum و Swift را بدون نیاز به افزایش سخت افزار و پیاده سازی قابلیت High Availability می دهد.
📌 حالت Multi-node (HA): که یک کلاستر OpenStack را با قابلیت High Availability با استفاده از سه controller node به همراه سرویس های Cinder و Quantum و Swift ایجاد می کند.
2️⃣1️⃣ نصب OpenStack با استفاده از OpenStack Autopilot
پروژه OpenStack Autopilot یکی از ساده ترین روش های نصب و راه اندازی و مدیریت یک OpenStack private cloud را برای شما فراهم می کند. این روش پیاده سازی یک OpenStack Cloud و هر چیزی که از یک Cloud انتظار دارید (از پروسه نصب تا operation) را برای شما به صورت کامل اتوماتیک سازی می کند. شما در این روش هر زمانیکه که نیاز به Scale up و Scale out کردن تجهیزات و کلاسترهای خود دارید می توانید سخت افزارها را اضافه نمایید. OpenStack Autopilot همچنین با همه vendorهای اصلی تولید کننده سرور می تواند کار کند. Autopilot همچنین قادر به استفاده از storageهای مبتنی بر تکنولوژی SDN موسوم به SDS بوده و می تواند معماری High Performance Cloud را نیز برای شما پیاده سازی نماید. بعلاوه Autopilot با یک روش بسیار ساده که شامل استفاده از Metal-as-a-Service یا به اختصار MAAS است جهت register کردن ماشین های شماست کار می کند و پیکربندی OpenStack شما را انتخاب کرده و به سخت افزارهای شما add می کند. (در واقع MAAS به شما اجازه می دهد تا رفتار physical serverهایتان شبیه به virtual machineهایتان در cloud باشد.)
3️⃣1️⃣ نصب OpenStack از Juju
در واقع Juju یک ابزار Application modeling متن باز است که به شما اجازه نصب، پیکربندی، scale و operate کردن نرم افزارهایتان در محیط های private cloud و public cloudها را می دهد. شما قادر خواهید بود تا توسط Juju تنها در چند گام اقدام به پیاده سازی و پیکربندی MAAS و سپس OpenStack Cloud از طریق آن نمایید. برای این منظور کافیست تنها دو مورد از core componentهای Juju را با استفاده MAAS پیاده سازی شده (یعنی کامپوننت Controller و Client) نصب نماییم. کامپوننت Controller در واقع یک management node برای یک محیط Cloud بوده و کامپوننت Client نیز که توسط یک operator جهت صحبت کردن با یک یا چند Controller و یا مدیریت یک یا چند محیط Cloud متفاوت مورد استفاده قرار می گیرد.
🌀 میثم ناظمی
@iranopensource🐧
♻️ سایر روش های نصب و راه اندازی OpenStack
🔟 نصب OpenStack از طریق TripleO
در واقع TripleO یکی از راهکارهای Community معروف RDO است که محصول Packstack را نیز ارائه کرده است. TripleO بع معنی OpenStack-On-OpenStack بوده و با هدف نصب، بروزرسانی و عملیاتی کردن OpenStack Cloudها بر روی خود OpenStack Cloud توسعه داده شده است. این مدل از پیاده سازی OpenStack دارای معماری خاص خود است و نیازمند راه اندازی Undercloud (یک operator واقعی جهت پیاده سازی Cloud) شامل کامپوننت های اصلی OpenStack از جمله Nova و Neutron و Heat و... به صورت اتوماتیک و پیاده سازی و مدیریت یک Overcloud (یک tenant واقعی از workload cloud) می باشد. در واقع Overcloud عملیات deploy کردن solution و ارائه یک Cloud با اهداف مختلف (از جمله Production و Test و...) را برعهده دارد. همچنین operator نیز می تواند هر یک از Overcloud Roleهای موجود (از جمله: controller و compute و...) را که می خواهد آنها را در محیط پیاده سازی نماید، انتخاب کند.
1️⃣1️⃣ نصب OpenStack از طریق Fuel OpenStack
ابزار Fuel یک ابزار پیاده سازی و مدیریت OpenStack به عنوان یک OpenStack community است که تجربه نصب OpenStack و پروژه ها و pluginهای مربوط به آن را به صورت GUI برای شما فراهم می کند. ابزار Fuel چندین پیکربندی پیاده سازی از پیش ساخته شده دارد که شما می توانید هر یک از آنها را بسته به نیاز خود انتخاب نموده و فوراً اقدام به پیاده سازی زیرساخت OpenStack Cloud خود نمایید. این انتخاب ها به سه صورت زیر هستند:
📌 حالت Single node: که نصب یک کلاستر کامل OpenStack را بر روی یک ماشین فیزیکی یا یک ماشین مجازی انجام دهید.
📌 حالت Multi-node (non-HA): که به شما اجازه نصب سرویس های اضافه OpenStack همچون Cinder و Quantum و Swift را بدون نیاز به افزایش سخت افزار و پیاده سازی قابلیت High Availability می دهد.
📌 حالت Multi-node (HA): که یک کلاستر OpenStack را با قابلیت High Availability با استفاده از سه controller node به همراه سرویس های Cinder و Quantum و Swift ایجاد می کند.
2️⃣1️⃣ نصب OpenStack با استفاده از OpenStack Autopilot
پروژه OpenStack Autopilot یکی از ساده ترین روش های نصب و راه اندازی و مدیریت یک OpenStack private cloud را برای شما فراهم می کند. این روش پیاده سازی یک OpenStack Cloud و هر چیزی که از یک Cloud انتظار دارید (از پروسه نصب تا operation) را برای شما به صورت کامل اتوماتیک سازی می کند. شما در این روش هر زمانیکه که نیاز به Scale up و Scale out کردن تجهیزات و کلاسترهای خود دارید می توانید سخت افزارها را اضافه نمایید. OpenStack Autopilot همچنین با همه vendorهای اصلی تولید کننده سرور می تواند کار کند. Autopilot همچنین قادر به استفاده از storageهای مبتنی بر تکنولوژی SDN موسوم به SDS بوده و می تواند معماری High Performance Cloud را نیز برای شما پیاده سازی نماید. بعلاوه Autopilot با یک روش بسیار ساده که شامل استفاده از Metal-as-a-Service یا به اختصار MAAS است جهت register کردن ماشین های شماست کار می کند و پیکربندی OpenStack شما را انتخاب کرده و به سخت افزارهای شما add می کند. (در واقع MAAS به شما اجازه می دهد تا رفتار physical serverهایتان شبیه به virtual machineهایتان در cloud باشد.)
3️⃣1️⃣ نصب OpenStack از Juju
در واقع Juju یک ابزار Application modeling متن باز است که به شما اجازه نصب، پیکربندی، scale و operate کردن نرم افزارهایتان در محیط های private cloud و public cloudها را می دهد. شما قادر خواهید بود تا توسط Juju تنها در چند گام اقدام به پیاده سازی و پیکربندی MAAS و سپس OpenStack Cloud از طریق آن نمایید. برای این منظور کافیست تنها دو مورد از core componentهای Juju را با استفاده MAAS پیاده سازی شده (یعنی کامپوننت Controller و Client) نصب نماییم. کامپوننت Controller در واقع یک management node برای یک محیط Cloud بوده و کامپوننت Client نیز که توسط یک operator جهت صحبت کردن با یک یا چند Controller و یا مدیریت یک یا چند محیط Cloud متفاوت مورد استفاده قرار می گیرد.
🌀 میثم ناظمی
@iranopensource🐧
روز برنامه نویس، ۲۵۶ روز میلادی بر تمامی برنامه نویس ها مبارک باشه
به این مناسبت سعی می کنیم در سلسله پست هایی به معرفی مشاهیری که دنیای کامپیوتر و برنامه نویسی رو برای ما بهتر کردن و زیبایی این دنیا رو از ایده ها و تلاش های اون ها داریم، بپردازیم.
اولین نفر آقای لینوس تروالدز هست که سیستم عامل لینوکس و سیستم مدیریت سورس گیت به اسم ایشون پیوند خورده، که در لینک زیر معرفی کامل ایشون رو می تونین بخونین.
@iranopensource🐧
https://www.zoomit.ir/2018/5/21/272164/linus-torvalds-biography/
به این مناسبت سعی می کنیم در سلسله پست هایی به معرفی مشاهیری که دنیای کامپیوتر و برنامه نویسی رو برای ما بهتر کردن و زیبایی این دنیا رو از ایده ها و تلاش های اون ها داریم، بپردازیم.
اولین نفر آقای لینوس تروالدز هست که سیستم عامل لینوکس و سیستم مدیریت سورس گیت به اسم ایشون پیوند خورده، که در لینک زیر معرفی کامل ایشون رو می تونین بخونین.
@iranopensource🐧
https://www.zoomit.ir/2018/5/21/272164/linus-torvalds-biography/
زومیت
بیوگرافی لینوس توروالدز، خالق لینوکس و گیت
لینوس توروالدز، برنامهنویس خوشذوق فنلاندی که نامش با کرنل محبوب لینوکس و همچنین سیستم کنترل نسخهی گیت گره خورده است.
سريع ترين راه براى بدست آوردن اعتماد بنفس اينه كه دقيقا همون كارى رو انجام بدى که بيشتر ازش ميترسى.
@iranopensource🐧
@iranopensource🐧
☁️ لینک گروه تکنولوژی های ابری و مجازی سازی
@Virtulization_and_Cloud_Techs ☁️
#Cloud_Computing_and_Big_Data_Technologies_Applications_and_Security
@iranopensource🐧
@Virtulization_and_Cloud_Techs ☁️
#Cloud_Computing_and_Big_Data_Technologies_Applications_and_Security
@iranopensource🐧
Iran Open Source (IOS)
☁️ لینک گروه تکنولوژی های ابری و مجازی سازی @Virtulization_and_Cloud_Techs ☁️ #Cloud_Computing_and_Big_Data_Technologies_Applications_and_Security @iranopensource🐧
Cloud Computing and Big Data: Technologies, Applications and Security by Mostapha Zbakh #CloudComputing #BigData #Technologies #Applications #Security
-----------------------------
This book addresses topics related to cloud and Big Data technologies, architecture and applications including distributed computing and data centers, cloud infrastructure and security, and end-user services. The majority of the book is devoted to the security aspects of cloud computing and Big Data.
Cloud computing, which can be seen as any subscription-based or pay-per-use service that extends the Internet’s existing capabilities, has gained considerable attention from both academia and the IT industry as a new infrastructure requiring smaller investments in hardware platforms, staff training, or licensing software tools. It is a new paradigm that has ushered in a revolution in both data storage and computation.
In parallel to this progress, Big Data technologies, which rely heavily on cloud computing platforms for both data storage and processing, have been developed and deployed at breathtaking speed. They are among the most frequently used technologies for developing applications and services in many fields, such as the web, health, and energy.
Accordingly, cloud computing and Big Data technologies are two of the most central current and future research mainstreams. They involve and impact a host of fields, including business, scientific research, and public and private administration.
Gathering extended versions of the best papers presented at the Third International Conference on Cloud Computing Technologies and Applications (CloudTech’17), this book offers a valuable resource for all Information System managers, researchers, students, developers, and policymakers involved in the technological and application aspects of cloud computing and Big Data.
----------------------------———————————————
2019 | PDF | 406 pages | 27,4 MB
--------------------------————————————————
@iranopensource🐧
-----------------------------
This book addresses topics related to cloud and Big Data technologies, architecture and applications including distributed computing and data centers, cloud infrastructure and security, and end-user services. The majority of the book is devoted to the security aspects of cloud computing and Big Data.
Cloud computing, which can be seen as any subscription-based or pay-per-use service that extends the Internet’s existing capabilities, has gained considerable attention from both academia and the IT industry as a new infrastructure requiring smaller investments in hardware platforms, staff training, or licensing software tools. It is a new paradigm that has ushered in a revolution in both data storage and computation.
In parallel to this progress, Big Data technologies, which rely heavily on cloud computing platforms for both data storage and processing, have been developed and deployed at breathtaking speed. They are among the most frequently used technologies for developing applications and services in many fields, such as the web, health, and energy.
Accordingly, cloud computing and Big Data technologies are two of the most central current and future research mainstreams. They involve and impact a host of fields, including business, scientific research, and public and private administration.
Gathering extended versions of the best papers presented at the Third International Conference on Cloud Computing Technologies and Applications (CloudTech’17), this book offers a valuable resource for all Information System managers, researchers, students, developers, and policymakers involved in the technological and application aspects of cloud computing and Big Data.
----------------------------———————————————
2019 | PDF | 406 pages | 27,4 MB
--------------------------————————————————
@iranopensource🐧
Iran Open Source (IOS)
💎 لینک گروه الماس @Diamond_Security 💎 #Principles_of_Information_Security @iranopensource🐧
Principles of Information Security, 6th Edition by Michael E. Whitman, Herbert J. Mattord #InformationSecurity #Security
-----------------------------------------------
Master the latest technology and developments from the field with the book specifically oriented to the needs of information systems students like you -- PRINCIPLES OF INFORMATION SECURITY, 6E. Taking a managerial approach, this bestseller emphasizes all aspects of information security, rather than just a technical control perspective. You receive a broad overview of the entire field of information security and related elements with the detail to ensure understanding. You review terms used in the field and a history of the discipline as you learn how to manage an information security program. Current and relevant, this edition highlights the latest practices with fresh examples that explore the impact of emerging technologies, such as the Internet of Things, Cloud Computing, and DevOps. Updates address technical security controls, emerging legislative issues, digital forensics, and ethical issues in IS security, making this the ideal IS resource for business decision makers.
------------------------------------------------————-
2017 | PDF | 750 pages | 20,1 MB
---------------------------------------------—————-
@iranopensource🐧
-----------------------------------------------
Master the latest technology and developments from the field with the book specifically oriented to the needs of information systems students like you -- PRINCIPLES OF INFORMATION SECURITY, 6E. Taking a managerial approach, this bestseller emphasizes all aspects of information security, rather than just a technical control perspective. You receive a broad overview of the entire field of information security and related elements with the detail to ensure understanding. You review terms used in the field and a history of the discipline as you learn how to manage an information security program. Current and relevant, this edition highlights the latest practices with fresh examples that explore the impact of emerging technologies, such as the Internet of Things, Cloud Computing, and DevOps. Updates address technical security controls, emerging legislative issues, digital forensics, and ethical issues in IS security, making this the ideal IS resource for business decision makers.
------------------------------------------------————-
2017 | PDF | 750 pages | 20,1 MB
---------------------------------------------—————-
@iranopensource🐧
🐧 لینک گروه جامعه متن باز (لینوکس) ایران
@IRAN_Open_Source_Community
#Practical_Linux_Topics
@iranopensource🐧
@IRAN_Open_Source_Community
#Practical_Linux_Topics
@iranopensource🐧
Iran Open Source (IOS)
🐧 لینک گروه جامعه متن باز (لینوکس) ایران @IRAN_Open_Source_Community #Practical_Linux_Topics @iranopensource🐧
Practical Linux Topics by Chris Binnie #linux
—---------------—
Teaches you how to improve your hands-on knowledge of Linux using challenging, real-world scenarios. Each chapter explores a topic that has been chosen specifically to demonstrate how to enhance your base Linux system, and resolve important issues. This book enables sysadmins, DevOps engineers, developers, and other technical professionals to make full use of Linux’s rocksteady foundation.
Explore specific topics in networking, email, filesystems, encryption, system monitoring, security, servers, and more— including systemd and GPG. Understand salient security concerns and how to mitigate them. Applicable to almost all Linux flavors--Debian, Red Hat, Ubuntu, Linux Mint, CentOS--Practical Linux Topics ?c?an be used to reference other Unix-type systems with little modification.
Improve your practical know-how and background knowledge on servers and workstations alike, increase your ability to troubleshoot and ultimately solve the daily challenges encountered by all professional Linux users. Empower your Linux skills by adding Power Linux Topics to your library today.
—--------——————————————-
2015 | EPUB | 176 pages | 1,64 MB
—---------------————————————
@iranopensource🐧
—---------------—
Teaches you how to improve your hands-on knowledge of Linux using challenging, real-world scenarios. Each chapter explores a topic that has been chosen specifically to demonstrate how to enhance your base Linux system, and resolve important issues. This book enables sysadmins, DevOps engineers, developers, and other technical professionals to make full use of Linux’s rocksteady foundation.
Explore specific topics in networking, email, filesystems, encryption, system monitoring, security, servers, and more— including systemd and GPG. Understand salient security concerns and how to mitigate them. Applicable to almost all Linux flavors--Debian, Red Hat, Ubuntu, Linux Mint, CentOS--Practical Linux Topics ?c?an be used to reference other Unix-type systems with little modification.
Improve your practical know-how and background knowledge on servers and workstations alike, increase your ability to troubleshoot and ultimately solve the daily challenges encountered by all professional Linux users. Empower your Linux skills by adding Power Linux Topics to your library today.
—--------——————————————-
2015 | EPUB | 176 pages | 1,64 MB
—---------------————————————
@iranopensource🐧
💎 آسیب پذیری Simjacking نسل بعدی جاسوسی از موبایل
امروز شما را با یک آسیب پذیری آشنا می کنیم به نام SimJacking . در دو سال گذشته این آسیب پذیری توسط گروهی حرفه ای در بسیاری از کشور ها به منظور نظارت مورد استفاده قرار گرفته است. آنالیزها نشان می دهد این حمله نسبت به حملات قبل از این بسیار پیشرفته تر است و در نوع خود منحصر به فرد است، و مشخصاً نشان از افزایش قابل توجه مهارت ها و توانایی مهاجمینی دارد که می خواهند از آن سوء استفاده کنند.
اما SimJacking چگونه کار می کند:
به شکل ساده می توان گفت یک کد مخرب به صورت SMS برای قربانی ارسال می گردد و بعد از آن کنترل سیم کارت را در اختیار می گیرد و اطلاعات حساس را خارج می کند.
حمله با یک SMS آغاز می شود که شامل دستورات UICC/eUICC مربوط به سیم کارت است.برای این که این دستورات کار کند یک نرم افزار خاص باید روی سیم کارت وجود داشته باشد. نام این نرم افزار S@T Browser یا SIMalliance Toolbox Browser می باشد. وقتی اولین SMS ارسال می گردد با اجرای کد درون S@T Browser در ابتدا IMEI و موقعیت موبایل را از سیم کارت درخواست می کند و برای مهاجم ارسال می نماید. در زمان حمله مشترک هیچگونه آگاهی از ارسال و دریافت SMS ها ندارد و کلا هیچ پیامی در Inbox و OutBox خود مشاهده نمی کند.
اما چه چیز این حمله را خاص می کند:
این حمله بر اساس آسیب پذیری که در S@T Browser وجود دارد این امکان به مهاجم می ده ، با یک سری دستورات خاص UICC کنترل سیم کارت قربانی را بدست بگیرد. این نرم افزار خیلی شناخته شده نیست به دلیل اینکه خیلی قدیمی است و در ابتدا به این منظور در سیم کارت ها قرار گرفت تا میزان اعتبار یک حساب را از طریق سیم کارت در خود نگهدارد و اکثر کاربردهای این نرم افزار با تکنولوژی های جدید جایگزین و آخرین بار در سال 2009 به روز رسانی شد. با اینکه تکنولوژی های جدید در سیم کارت ها مورد استفاده قرار گرفت ولی این نرم افزار در پس زمینه باقی ماند تا آنجا که حداقل در 30 کشور پروتکل S@T هنوز مورد استفاده قرار می گیرد و همچنین کشورهایی که از این نوع سیم کارت ها بهره می برند نیز باید به آن اضافه کرد.
این حمله بسیار منحصر به فرد است زیرا یک سری دستورات را به SIM Card ارسال و اجرا می کند و این بدافزار به کلیه دستورات STK Command دسترسی دارد.
PLAY TONE
SEND SHORT MESSAGE
SET UP CALL
SEND USSD
SEND SS
PROVIDE LOCAL INFORMATION
Location Information, IMEI, Battery, Network, Language, etc
POWER OFF CARD
RUN AT COMMAND
SEND DTMF COMMAND
LAUNCH BROWSER
OPEN CHANNEL
CS BEARER, DATA SERVICE BEARER, LOCAL BEARER, UICC SERVER MODE, etc
SEND DATA
GET SERVICE INFORMATION
SUBMIT MULTIMEDIA MESSAGE
GEOGRAPHICAL LOCATION REQUEST
با این دستورات امکان دستکاری پیام ها، فریب، جاسوسی، پخش بدافزار، از کار انداختن سیم کارت و غیره وجود دارد. از مزایای این نوع حمله مستقل بودن حمله از نوع موبایل است و تمامی گوشی های موبایل مثل Apple, Samsung, Zte, Motoroala ,… حتی IOT ها در مقابل این حمله آسیب پذیر هستند.
پیشنهاد:
در کل پیشنهاد می گردد اپراتورهای موبایل علاوه بر جلوگیری از SMS های غیر معمول، به صورت Remote تنظیمات مربوط به UICC را در سیم کارت ها تغییر دهند و نرم افزار S@T Browser را غیر فعال نمایند.
Reference: https://www.adaptivemobile.com/blog/simjacker-next-generation-spying-over-mobile
🌀 رضا آزادی
امروز شما را با یک آسیب پذیری آشنا می کنیم به نام SimJacking . در دو سال گذشته این آسیب پذیری توسط گروهی حرفه ای در بسیاری از کشور ها به منظور نظارت مورد استفاده قرار گرفته است. آنالیزها نشان می دهد این حمله نسبت به حملات قبل از این بسیار پیشرفته تر است و در نوع خود منحصر به فرد است، و مشخصاً نشان از افزایش قابل توجه مهارت ها و توانایی مهاجمینی دارد که می خواهند از آن سوء استفاده کنند.
اما SimJacking چگونه کار می کند:
به شکل ساده می توان گفت یک کد مخرب به صورت SMS برای قربانی ارسال می گردد و بعد از آن کنترل سیم کارت را در اختیار می گیرد و اطلاعات حساس را خارج می کند.
حمله با یک SMS آغاز می شود که شامل دستورات UICC/eUICC مربوط به سیم کارت است.برای این که این دستورات کار کند یک نرم افزار خاص باید روی سیم کارت وجود داشته باشد. نام این نرم افزار S@T Browser یا SIMalliance Toolbox Browser می باشد. وقتی اولین SMS ارسال می گردد با اجرای کد درون S@T Browser در ابتدا IMEI و موقعیت موبایل را از سیم کارت درخواست می کند و برای مهاجم ارسال می نماید. در زمان حمله مشترک هیچگونه آگاهی از ارسال و دریافت SMS ها ندارد و کلا هیچ پیامی در Inbox و OutBox خود مشاهده نمی کند.
اما چه چیز این حمله را خاص می کند:
این حمله بر اساس آسیب پذیری که در S@T Browser وجود دارد این امکان به مهاجم می ده ، با یک سری دستورات خاص UICC کنترل سیم کارت قربانی را بدست بگیرد. این نرم افزار خیلی شناخته شده نیست به دلیل اینکه خیلی قدیمی است و در ابتدا به این منظور در سیم کارت ها قرار گرفت تا میزان اعتبار یک حساب را از طریق سیم کارت در خود نگهدارد و اکثر کاربردهای این نرم افزار با تکنولوژی های جدید جایگزین و آخرین بار در سال 2009 به روز رسانی شد. با اینکه تکنولوژی های جدید در سیم کارت ها مورد استفاده قرار گرفت ولی این نرم افزار در پس زمینه باقی ماند تا آنجا که حداقل در 30 کشور پروتکل S@T هنوز مورد استفاده قرار می گیرد و همچنین کشورهایی که از این نوع سیم کارت ها بهره می برند نیز باید به آن اضافه کرد.
این حمله بسیار منحصر به فرد است زیرا یک سری دستورات را به SIM Card ارسال و اجرا می کند و این بدافزار به کلیه دستورات STK Command دسترسی دارد.
PLAY TONE
SEND SHORT MESSAGE
SET UP CALL
SEND USSD
SEND SS
PROVIDE LOCAL INFORMATION
Location Information, IMEI, Battery, Network, Language, etc
POWER OFF CARD
RUN AT COMMAND
SEND DTMF COMMAND
LAUNCH BROWSER
OPEN CHANNEL
CS BEARER, DATA SERVICE BEARER, LOCAL BEARER, UICC SERVER MODE, etc
SEND DATA
GET SERVICE INFORMATION
SUBMIT MULTIMEDIA MESSAGE
GEOGRAPHICAL LOCATION REQUEST
با این دستورات امکان دستکاری پیام ها، فریب، جاسوسی، پخش بدافزار، از کار انداختن سیم کارت و غیره وجود دارد. از مزایای این نوع حمله مستقل بودن حمله از نوع موبایل است و تمامی گوشی های موبایل مثل Apple, Samsung, Zte, Motoroala ,… حتی IOT ها در مقابل این حمله آسیب پذیر هستند.
پیشنهاد:
در کل پیشنهاد می گردد اپراتورهای موبایل علاوه بر جلوگیری از SMS های غیر معمول، به صورت Remote تنظیمات مربوط به UICC را در سیم کارت ها تغییر دهند و نرم افزار S@T Browser را غیر فعال نمایند.
Reference: https://www.adaptivemobile.com/blog/simjacker-next-generation-spying-over-mobile
🌀 رضا آزادی
Enea
Simjacker - Next Generation Spying via SIM Card Vulnerability
Find out more about Simjacker attacks: how do they work, who are the attackers, and how can the attacks be blocked.
🔴🔵 آگهی #استخدام
⭕️شرکت پارس خزر واقع در کیلومتر ۱۱ جاده مخصوص کرج به یک نیروی آقا جهت شبکه و سخت افزار نیاز دارد.
⭕️لطفا رزومههای خود را به ادرس زیر ارسال فرمایید:
[email protected]
⭕️شرایط:
حداکثر ۳۳ سال،
لیسانس کامپیوتر،
سابقه کار مرتبط حداقل ۴،۵ سال،
مسلط به MCSE یا MCITP،
مسلط به کانفیگ انواع فایروال سختافزاری و نرمافزاری،
مسلط به امور سختافزار و پرینتر و اسکنر،
مسلط به Virtualization،
آشنایی با آنتی ویروسها،
آشنایی به دوربینهای مداربسته،
از نظر شخصیتی هم مسلما پیگیر و منظم و بیحاشیه
@iranopensource🐧
⭕️شرکت پارس خزر واقع در کیلومتر ۱۱ جاده مخصوص کرج به یک نیروی آقا جهت شبکه و سخت افزار نیاز دارد.
⭕️لطفا رزومههای خود را به ادرس زیر ارسال فرمایید:
[email protected]
⭕️شرایط:
حداکثر ۳۳ سال،
لیسانس کامپیوتر،
سابقه کار مرتبط حداقل ۴،۵ سال،
مسلط به MCSE یا MCITP،
مسلط به کانفیگ انواع فایروال سختافزاری و نرمافزاری،
مسلط به امور سختافزار و پرینتر و اسکنر،
مسلط به Virtualization،
آشنایی با آنتی ویروسها،
آشنایی به دوربینهای مداربسته،
از نظر شخصیتی هم مسلما پیگیر و منظم و بیحاشیه
@iranopensource🐧