#آگهی_استخدام؛
یک شرکت خودروسازی معتبر در تخصص های ذیل از کارشناسان و متخصصان حوزه دیتاسنتر. شبکه .مجازی سازی و امنیت اطلاعات دعوت به همکاری می نماید.
👈رده شغلی:
کارشناس امنیت و شبکه
کارشناس دیتاسنتر و مجازی سازی
👈سابقه مرتبط: 3 سال
👈جنسیت: آقا
محل کار: تهران
👈تجارب و تخصصهای مرتبط مورد نیاز:
• تسلط بر شبکه های سیسکو دارای مدرک حداقل CCNA
مسلط بر سرویس های مایکروسافت به خصوص Exchange
مسلط بر ذخیره سازهای HP و EMC
مسلط بر زیرساخت مجازی سازی بر پایه vmware. مفاهیم clustering. حداقل دارای مدرک vmware ICM
• تسلط به مباحث امنیت اطلاعات و آشنا با محصولات UTM. Fortigate. Juniper. Cisco
رزومه خود را به ایمیل زیر ارسال نمایید:
[email protected]
یک شرکت خودروسازی معتبر در تخصص های ذیل از کارشناسان و متخصصان حوزه دیتاسنتر. شبکه .مجازی سازی و امنیت اطلاعات دعوت به همکاری می نماید.
👈رده شغلی:
کارشناس امنیت و شبکه
کارشناس دیتاسنتر و مجازی سازی
👈سابقه مرتبط: 3 سال
👈جنسیت: آقا
محل کار: تهران
👈تجارب و تخصصهای مرتبط مورد نیاز:
• تسلط بر شبکه های سیسکو دارای مدرک حداقل CCNA
مسلط بر سرویس های مایکروسافت به خصوص Exchange
مسلط بر ذخیره سازهای HP و EMC
مسلط بر زیرساخت مجازی سازی بر پایه vmware. مفاهیم clustering. حداقل دارای مدرک vmware ICM
• تسلط به مباحث امنیت اطلاعات و آشنا با محصولات UTM. Fortigate. Juniper. Cisco
رزومه خود را به ایمیل زیر ارسال نمایید:
[email protected]
۵ نکتهی جدیای که در امنیت وب باید به آنها توجه شود:
۱. افشای فایلهای پیکربندی در زمان مهاجرت از Apache به Nginx: دقت داشته باشید که توی وبسرور Nginx دیگه فایلهایی مثل .htaccess که مقادیر پیکربندی آپاچی برای هر یوزر در اونها لحاظ میشد قابل استفاده نیست و این فرصتی مناسبیه برای یک مهاجم که بتونه سیاستهای امنیتیتون رو بفهمه.
۲. افشای منبع کدها به موجب پیادهسازی CDN: سادهترین راه برای پیادهسازی CDN اینه که همهی فایلها رو از روی وبسرور کپی کنیم به یه CDN. این در حالیه که CDN فایلهای اجرایی رو همونطوری که تصاویر و دیگر منابع رو نشون میده، واسهی کاربر به نمایش میذاره. یعنی خبری از اجرا شدن نیست. پس به راحتی مهاجم میتونه سورسکد هاتون رو بخونه.
۳. دورزنی احراز هویت مبتنی بر Host: با استفاده از هدرهای X-Forwarded-For، X-Real-IP و.. . یادتون نره که همهی درخواستهای HTTP متعلق به مهاجمین هست! اگه میخواید درخواستها رو به اینترانتتون محدود کنید یادتون نره این مورد رو که مهاجم میتونه دسترسی داشته باشه اگه این هدر رو تنظیم کنه:
curl -X ‘X-Forwarded-For: 127.0.0.1’ https://sazmane.man/
۴. سوءاستفاده از هاستهای مجازی: طبق تذکر بالا، مهاجم میتونه هاستهای مجازیتون رو پیدا کنه و اکسپلویتشون کنه. حتی اگه واسش رکورد CNAME توی پیکربندی DNS تون تعریف نکرده باشید:
curl -X ‘HOST: bakhshe1.intranet’ https://sazmane.man/
۵. حملات XSS از طریق crossdomain.xml ناامن: شاید بدونید که این فایل پیکربندی برای محتوای فلش کاربرد داره و هدفشم اینه که Cross-domain policy رو مدیریت کنه و اگه قرار باشه دسترسیها به زیردامنهها (بصورت wildcard) داده بشه، توی این فایل قید خواهد شد. خیلی از وبسایتها هنوز از این پیکربندی استفاده میکنن. یادتون باشه که برای دامنههای wildcard مورد زیر رو چک کنید:
<allow-access-from domain="*"
secure="false" />
<allow-access-from domain="offsec.*" secure="false" />
۱. افشای فایلهای پیکربندی در زمان مهاجرت از Apache به Nginx: دقت داشته باشید که توی وبسرور Nginx دیگه فایلهایی مثل .htaccess که مقادیر پیکربندی آپاچی برای هر یوزر در اونها لحاظ میشد قابل استفاده نیست و این فرصتی مناسبیه برای یک مهاجم که بتونه سیاستهای امنیتیتون رو بفهمه.
۲. افشای منبع کدها به موجب پیادهسازی CDN: سادهترین راه برای پیادهسازی CDN اینه که همهی فایلها رو از روی وبسرور کپی کنیم به یه CDN. این در حالیه که CDN فایلهای اجرایی رو همونطوری که تصاویر و دیگر منابع رو نشون میده، واسهی کاربر به نمایش میذاره. یعنی خبری از اجرا شدن نیست. پس به راحتی مهاجم میتونه سورسکد هاتون رو بخونه.
۳. دورزنی احراز هویت مبتنی بر Host: با استفاده از هدرهای X-Forwarded-For، X-Real-IP و.. . یادتون نره که همهی درخواستهای HTTP متعلق به مهاجمین هست! اگه میخواید درخواستها رو به اینترانتتون محدود کنید یادتون نره این مورد رو که مهاجم میتونه دسترسی داشته باشه اگه این هدر رو تنظیم کنه:
curl -X ‘X-Forwarded-For: 127.0.0.1’ https://sazmane.man/
۴. سوءاستفاده از هاستهای مجازی: طبق تذکر بالا، مهاجم میتونه هاستهای مجازیتون رو پیدا کنه و اکسپلویتشون کنه. حتی اگه واسش رکورد CNAME توی پیکربندی DNS تون تعریف نکرده باشید:
curl -X ‘HOST: bakhshe1.intranet’ https://sazmane.man/
۵. حملات XSS از طریق crossdomain.xml ناامن: شاید بدونید که این فایل پیکربندی برای محتوای فلش کاربرد داره و هدفشم اینه که Cross-domain policy رو مدیریت کنه و اگه قرار باشه دسترسیها به زیردامنهها (بصورت wildcard) داده بشه، توی این فایل قید خواهد شد. خیلی از وبسایتها هنوز از این پیکربندی استفاده میکنن. یادتون باشه که برای دامنههای wildcard مورد زیر رو چک کنید:
<allow-access-from domain="*"
secure="false" />
<allow-access-from domain="offsec.*" secure="false" />
کتاب مرجع آموزش CCIE R&S تهیه شده توسط یکی از اعضای محترم کانال در تهران @iranopensource 🐧
موفقیت یک شبه بدست نمی آید، شما چند بار تلاش کرده اید؟ @iranopensource 🐧
آیا سیستم عامل لینوکس در برابر Malware مصون است :
اگر بخواهیم صادق باشیم باید بگوییم نه هیچ سیستم عاملی روی این زمین نمیتواند 100 درصد در مقابل ویروس ها و بدافزارها مصون و ایمن باشد اما همچنان لینوکس در مقایسه با ویندوز هیچ گاه گرفتار بدافزاری نشده است. چرا؟ و اما دلیل این مطلب...
بعضي افراد معتقدند كه لينوكس منابع كمي براي اشتراك و استفاده بد افزارها دارد (بدافزارها تنها ميتوانند قسمت هاي كوچكي از لينوكس را تحت تاثير قرار دهند) و يك بدافزار به منظور تخريب هاي در سطح زياد، طراحي و هدف گذاري ميشوند، هیچ برنامه نویسی زمان ارزشمندش را برای کد نویسی در طول روز و شب برای این چنین گروهی صرف نخواهد کرد و در نتیجه لینوکس به عنوان سیستم بدون ویروس یا با ویروس خیلی کم شناخته شده است. آیا این درست است، باید هدف اولیه بدافزارنویس ها باید لینوکس باشد زیرا امروزه بالغ بر 90 درصد از انواع سرورهای نهایی تحت لینوکس راه اندازی میشوند.
تخریب یا درگیر کردن یک سرور به معنای مجموعه ای از هزاران کامپیوتر میباشد و در نتیجه لینوکس هدف نرم افزاری هکرهاست. در نتیجه تنها نسبت یا درصد میزان استفاده از share برای حقیقت بالا مورد بررسی قرار نمیگیرد.
لینوکس به لحاظ معماری قوی میباشد و در نتیجه در مقابل تهدیدات امنیتی بسیار مصون (نه به صورت کامل) میباشد. Linux کرنل است و GNU Linux یک سیستم عامل میباشد. صدها توزیع از لینوکس موجود است. در سطح کرنل همه آنها کم و بیش یکسان میباشند اما در سطح سیستم عامل با هم متفاوتند.
اکنون یک اسکریپت مخرب را در نظر بگیرید که برای یک سیستم RPM بیس همانند RedHat, Fedora, CentOs نوشته شده است که نمیتواند روی سیستم های مبتنی بر Debian تاثیر بگذارد و همینطور یک اسکریپت مخرب نوشته شده برای سیستم های Debian نمیتواند روی سیستم عامل های مبتنی بر RPM تاثیر بگذارد همچنین یک اسکریپت به منظور اجرا شدن برای تغییرات اصلی سیستم نیاز به پسورد root دارد.
اگر پسورد root به اندازه کافی قوی و سخت باشد OS تا حد زیادی امن میباشد. یک Virus ویندوزی نمی تواند روی Linux تاثیر بگذارد مگر اینکه Wine روی آن نصب شده باشد و همچنین به عنوان root اجرا شده باشد (برای تاثیر ویروس ویندوزی روی لینوکس نرم افزار wine باید تحت یوزر root اجرا شده باشد) به همین دلیل پیشنهاد نمیشود Wine تحت root اجرا شود.
شما نمیتوانید سیستم عامل لینوکس را بدون تعریف پسورد root و پسورد user تنظیم کنید این به این معناست که هر یوزر در سیستم عامل Linux به غیر از یوزر ‘Guest‘ باید یک پسورد داشته باشد این در حالیست که در ویندوز شما امکان تعریف User و حتی اکانت root را بدون پسورد دارید. یک یوزر نمی تواند برنامه ای را نصب/حذف کند مگر پرمیژن مورد نظر (Sudo) یا پسورد root را داشته باشد.
اما این مورد در ویندوز وجود ندارد تمام برنامه های ویندوزی میتواند بدون اجازه روت (Administrator) نصب یا حذف گردد. آیا شما میتوانید ویندوز را بدون گرافیک (GUI) بالا بیاورید؟ خیر! اما شما میتوانید سیستم عامل لینوکس را بدون گرافیک اجرا کنید و حتی محیطی عملی و مفیدتر از GUI داشته باشید. اکثر مدیران سیستم گرافیک لینوکس (GUI) را به دلیل اهداف امنیتی غیرفعال میکنند.
لینوکس به لحاظ معماری بسیار امن است تا جایی که حتی اگر شما روی شبکه نباشید نیاز به تعریف فایروال هم نمیباشد، کنترل دسترسی به لینوکس (Security Policy-سیاست امنیت) در حقیقت Security-Enhanced Linux یا SELinux نامیده میشود که مجموعه ای از تنظیمات Kernel و ابزارهای user-space میباشد که سیاست های امنیتی را در یک سیستم لینوکسی اجرا میکند. اگر چه SELinux ضرورتی برای کاربران عادی نمیباشد اما برای یوزرهای روی شبکه و همچنین Admin ها بسیار مهم است.
یک آنتی ویروس Open Source با نام ‘Clam AV‘ به صورت رایگان برای دانلود موجود است و اگر سیستم عامل شما روی شبکه است به منظور اعمال تمهیدات امنیتی و محافظتی بیشتر شما باید آن را نصب کنید.
ClamAV را از این لینک دانلود کنید : https://www.clamav.net
جدای از این به منظور امنیت بیشتر در لینوکس تان میتوانید موارد زیر را انجام دهید :
Disk تان را Encrypt کنید
از یک boot loader password استفاده کنید
یک boot اختصاصی شده برای خودتان تعریف و اجرا کنید
از رول های مربوط به یوزر ها برای اعمال محدودیت و ... بهره ببرید
و ...
به هر حال تهدیدات مشخصی روی سیستم های لینوکس وجود دارند که در ادامه درباره آنها بحث خواهیم کرد.
در سال 2005 تعداد تهدیدات شناخته شده لینوکس همچون Viruses, Trojans, Worms و Malware به بیشتر از 422 مورد رسید. و در سال های اخیر این عدد به 863 مورد (دو برابر) رسید که به عنوان نشانه ای از افزایش عمومیت و همگانی شدن Linux توسط کارشناسان فنی گزارش شد.
بعضی از تهدیدات شناخته شده Linux :
اگر بخواهیم صادق باشیم باید بگوییم نه هیچ سیستم عاملی روی این زمین نمیتواند 100 درصد در مقابل ویروس ها و بدافزارها مصون و ایمن باشد اما همچنان لینوکس در مقایسه با ویندوز هیچ گاه گرفتار بدافزاری نشده است. چرا؟ و اما دلیل این مطلب...
بعضي افراد معتقدند كه لينوكس منابع كمي براي اشتراك و استفاده بد افزارها دارد (بدافزارها تنها ميتوانند قسمت هاي كوچكي از لينوكس را تحت تاثير قرار دهند) و يك بدافزار به منظور تخريب هاي در سطح زياد، طراحي و هدف گذاري ميشوند، هیچ برنامه نویسی زمان ارزشمندش را برای کد نویسی در طول روز و شب برای این چنین گروهی صرف نخواهد کرد و در نتیجه لینوکس به عنوان سیستم بدون ویروس یا با ویروس خیلی کم شناخته شده است. آیا این درست است، باید هدف اولیه بدافزارنویس ها باید لینوکس باشد زیرا امروزه بالغ بر 90 درصد از انواع سرورهای نهایی تحت لینوکس راه اندازی میشوند.
تخریب یا درگیر کردن یک سرور به معنای مجموعه ای از هزاران کامپیوتر میباشد و در نتیجه لینوکس هدف نرم افزاری هکرهاست. در نتیجه تنها نسبت یا درصد میزان استفاده از share برای حقیقت بالا مورد بررسی قرار نمیگیرد.
لینوکس به لحاظ معماری قوی میباشد و در نتیجه در مقابل تهدیدات امنیتی بسیار مصون (نه به صورت کامل) میباشد. Linux کرنل است و GNU Linux یک سیستم عامل میباشد. صدها توزیع از لینوکس موجود است. در سطح کرنل همه آنها کم و بیش یکسان میباشند اما در سطح سیستم عامل با هم متفاوتند.
اکنون یک اسکریپت مخرب را در نظر بگیرید که برای یک سیستم RPM بیس همانند RedHat, Fedora, CentOs نوشته شده است که نمیتواند روی سیستم های مبتنی بر Debian تاثیر بگذارد و همینطور یک اسکریپت مخرب نوشته شده برای سیستم های Debian نمیتواند روی سیستم عامل های مبتنی بر RPM تاثیر بگذارد همچنین یک اسکریپت به منظور اجرا شدن برای تغییرات اصلی سیستم نیاز به پسورد root دارد.
اگر پسورد root به اندازه کافی قوی و سخت باشد OS تا حد زیادی امن میباشد. یک Virus ویندوزی نمی تواند روی Linux تاثیر بگذارد مگر اینکه Wine روی آن نصب شده باشد و همچنین به عنوان root اجرا شده باشد (برای تاثیر ویروس ویندوزی روی لینوکس نرم افزار wine باید تحت یوزر root اجرا شده باشد) به همین دلیل پیشنهاد نمیشود Wine تحت root اجرا شود.
شما نمیتوانید سیستم عامل لینوکس را بدون تعریف پسورد root و پسورد user تنظیم کنید این به این معناست که هر یوزر در سیستم عامل Linux به غیر از یوزر ‘Guest‘ باید یک پسورد داشته باشد این در حالیست که در ویندوز شما امکان تعریف User و حتی اکانت root را بدون پسورد دارید. یک یوزر نمی تواند برنامه ای را نصب/حذف کند مگر پرمیژن مورد نظر (Sudo) یا پسورد root را داشته باشد.
اما این مورد در ویندوز وجود ندارد تمام برنامه های ویندوزی میتواند بدون اجازه روت (Administrator) نصب یا حذف گردد. آیا شما میتوانید ویندوز را بدون گرافیک (GUI) بالا بیاورید؟ خیر! اما شما میتوانید سیستم عامل لینوکس را بدون گرافیک اجرا کنید و حتی محیطی عملی و مفیدتر از GUI داشته باشید. اکثر مدیران سیستم گرافیک لینوکس (GUI) را به دلیل اهداف امنیتی غیرفعال میکنند.
لینوکس به لحاظ معماری بسیار امن است تا جایی که حتی اگر شما روی شبکه نباشید نیاز به تعریف فایروال هم نمیباشد، کنترل دسترسی به لینوکس (Security Policy-سیاست امنیت) در حقیقت Security-Enhanced Linux یا SELinux نامیده میشود که مجموعه ای از تنظیمات Kernel و ابزارهای user-space میباشد که سیاست های امنیتی را در یک سیستم لینوکسی اجرا میکند. اگر چه SELinux ضرورتی برای کاربران عادی نمیباشد اما برای یوزرهای روی شبکه و همچنین Admin ها بسیار مهم است.
یک آنتی ویروس Open Source با نام ‘Clam AV‘ به صورت رایگان برای دانلود موجود است و اگر سیستم عامل شما روی شبکه است به منظور اعمال تمهیدات امنیتی و محافظتی بیشتر شما باید آن را نصب کنید.
ClamAV را از این لینک دانلود کنید : https://www.clamav.net
جدای از این به منظور امنیت بیشتر در لینوکس تان میتوانید موارد زیر را انجام دهید :
Disk تان را Encrypt کنید
از یک boot loader password استفاده کنید
یک boot اختصاصی شده برای خودتان تعریف و اجرا کنید
از رول های مربوط به یوزر ها برای اعمال محدودیت و ... بهره ببرید
و ...
به هر حال تهدیدات مشخصی روی سیستم های لینوکس وجود دارند که در ادامه درباره آنها بحث خواهیم کرد.
در سال 2005 تعداد تهدیدات شناخته شده لینوکس همچون Viruses, Trojans, Worms و Malware به بیشتر از 422 مورد رسید. و در سال های اخیر این عدد به 863 مورد (دو برابر) رسید که به عنوان نشانه ای از افزایش عمومیت و همگانی شدن Linux توسط کارشناسان فنی گزارش شد.
بعضی از تهدیدات شناخته شده Linux :
Virues
Tron horses
Local Scripts
Web Scripts
Worms
Targeted Attacks
Rootkits
امروزه یک طیف جدیدی از ویروس های چند Platform رایج شده اند یکسری ابزارهایی که برای محافظت از سیستم های لینوکسی باید انجام شود به شرح زیر میباشند:
محافظت از Bootloader
Encrypt دیسک
چک کردن Rootkit ها بر یک اساس منظم
محافظت از root به وسیله پسورد قوی
اعمال پرمیژن های درست به فایل ها
اعمال قوانین مناسب به یوزرها
اجرای SELinux
استفاده از Antivirus
قرار گرفتن پشت یک Firewall
برنامه ها و پکیج های غیرضروری را روی سیستم نگه ندارید (ممکن است به شکاف های امنیتی منجر شود)
استفاده از Linux به وضوح به میزان کافی امن است. اکنون سوالی که ایجاد میشود این است که آیا معماری Linux بیشتر از معماری Android (که از کرنل لینوکس تغییر یافته برای گوشی های موبایل استفاده میشود و باگ های زیاد امنیتی دارد) امنیت دارد، چرا؟
آندرویید با زبان برنامه نویسی جاوا نوشته شده است و جاوا به خودی خود به عنوان یک زبان دارای تعداد زیادی شکاف های امنیتی شناخته میشود. علاوه بر این آندریید هنوز در مرحله ابتدایی (بچگی) و اولیه خود میباشد و بسیار زمان میبرد تا به طور کامل بالغ شود.
این مقاله به منظور آشنا کردن شما با اطلاعات درست درباره تصورات نادرست و غلطی که درباره لینوکس رایج شده است فراهم آمد. در آینده سعی خواهیم کرد مقالات جالب دیگر مربوط به لینوکس و تکنولوژی های FOSS برای شما کاربران گرامی تهیه کنیم.
#security #linux #gnu/linux
Tron horses
Local Scripts
Web Scripts
Worms
Targeted Attacks
Rootkits
امروزه یک طیف جدیدی از ویروس های چند Platform رایج شده اند یکسری ابزارهایی که برای محافظت از سیستم های لینوکسی باید انجام شود به شرح زیر میباشند:
محافظت از Bootloader
Encrypt دیسک
چک کردن Rootkit ها بر یک اساس منظم
محافظت از root به وسیله پسورد قوی
اعمال پرمیژن های درست به فایل ها
اعمال قوانین مناسب به یوزرها
اجرای SELinux
استفاده از Antivirus
قرار گرفتن پشت یک Firewall
برنامه ها و پکیج های غیرضروری را روی سیستم نگه ندارید (ممکن است به شکاف های امنیتی منجر شود)
استفاده از Linux به وضوح به میزان کافی امن است. اکنون سوالی که ایجاد میشود این است که آیا معماری Linux بیشتر از معماری Android (که از کرنل لینوکس تغییر یافته برای گوشی های موبایل استفاده میشود و باگ های زیاد امنیتی دارد) امنیت دارد، چرا؟
آندرویید با زبان برنامه نویسی جاوا نوشته شده است و جاوا به خودی خود به عنوان یک زبان دارای تعداد زیادی شکاف های امنیتی شناخته میشود. علاوه بر این آندریید هنوز در مرحله ابتدایی (بچگی) و اولیه خود میباشد و بسیار زمان میبرد تا به طور کامل بالغ شود.
این مقاله به منظور آشنا کردن شما با اطلاعات درست درباره تصورات نادرست و غلطی که درباره لینوکس رایج شده است فراهم آمد. در آینده سعی خواهیم کرد مقالات جالب دیگر مربوط به لینوکس و تکنولوژی های FOSS برای شما کاربران گرامی تهیه کنیم.
#security #linux #gnu/linux