Iran Open Source (IOS)
2.64K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
#آگهی_استخدام؛
یک شرکت خودروسازی معتبر در تخصص های ذیل از کارشناسان و متخصصان حوزه دیتاسنتر. شبکه .مجازی سازی و امنیت اطلاعات دعوت به همکاری می نماید.

👈رده شغلی:
کارشناس امنیت و شبکه
کارشناس دیتاسنتر و مجازی سازی

👈سابقه مرتبط: 3 سال

👈جنسیت: آقا
محل کار: تهران

👈تجارب و تخصص‌های مرتبط مورد نیاز:
• تسلط بر شبکه های سیسکو دارای مدرک حداقل CCNA
مسلط بر سرویس های مایکروسافت به خصوص Exchange
مسلط بر ذخیره سازهای HP و EMC
مسلط بر زیرساخت مجازی سازی بر پایه vmware. مفاهیم clustering. حداقل دارای مدرک vmware ICM
• تسلط به مباحث امنیت اطلاعات و آشنا با محصولات UTM. Fortigate. Juniper. Cisco

رزومه خود را به ایمیل زیر ارسال نمایید:
[email protected]
انتشار نسخه پایدار FeePBX 14 منتشر شد. @iranopensource 🐧
۵ نکته‌ی جدی‌ای که در امنیت وب باید به آنها توجه شود:

۱. افشای فایل‌های پیکربندی در زمان مهاجرت از Apache به Nginx: دقت داشته باشید که توی وب‌سرور Nginx دیگه فایل‌هایی مثل .htaccess که مقادیر پیکربندی آپاچی برای هر یوزر در اون‌ها لحاظ می‌شد قابل استفاده نیست و این فرصتی مناسبیه برای یک مهاجم که بتونه سیاست‌های امنیتی‌تون رو بفهمه.

۲. افشای منبع کدها به موجب پیاده‌سازی CDN: ساده‌ترین راه برای پیاده‌سازی CDN اینه که همه‌ی فایل‌ها رو از روی وب‌سرور کپی کنیم به یه CDN. این در حالیه که CDN فایل‌های اجرایی رو همونطوری که تصاویر و دیگر منابع رو نشون میده، واسه‌ی کاربر به نمایش می‌ذاره. یعنی خبری از اجرا شدن نیست. پس به راحتی مهاجم می‌تونه سورس‌کد هاتون رو بخونه.

۳. دورزنی احراز هویت مبتنی بر Host: با استفاده از هدرهای X-Forwarded-For، X-Real-IP و.. . یادتون نره که همه‌ی درخواست‌های HTTP متعلق به مهاجمین هست! اگه می‌خواید درخواست‌ها رو به اینترانتتون محدود کنید یادتون نره این مورد رو که مهاجم می‌تونه دسترسی داشته باشه اگه این هدر رو تنظیم کنه:
curl -X ‘X-Forwarded-For: 127.0.0.1https://sazmane.man/

۴. سوءاستفاده از هاست‌های مجازی: طبق تذکر بالا، مهاجم می‌تونه هاست‌های مجازی‌تون رو پیدا کنه و اکسپلویتشون کنه. حتی اگه واسش رکورد CNAME توی پیکربندی DNS تون تعریف نکرده باشید:
curl -X ‘HOST: bakhshe1.intranet’ https://sazmane.man/

۵. حملات XSS از طریق crossdomain.xml ناامن: شاید بدونید که این فایل پیکربندی برای محتوای فلش کاربرد داره و هدفشم اینه که Cross-domain policy رو مدیریت کنه و اگه قرار باشه دسترسی‌ها به زیردامنه‌ها (بصورت wildcard) داده بشه، توی این فایل قید خواهد شد. خیلی از وبسایت‌ها هنوز از این پیکربندی استفاده می‌کنن. یادتون باشه که برای دامنه‌های wildcard مورد زیر رو چک کنید:
<allow-access-from domain="*"
secure="false" />
<allow-access-from domain="offsec.*" secure="false" />
کتاب مرجع آموزش CCIE R&S تهیه شده توسط یکی از اعضای محترم کانال در تهران @iranopensource 🐧
موفقیت یک شبه بدست نمی آید، شما چند بار تلاش کرده اید؟ @iranopensource 🐧
معرفی سایت IPRoute در آدرس: https://iproute.net/
آیا سیستم عامل لینوکس در برابر Malware مصون است :
اگر بخواهیم صادق باشیم باید بگوییم نه هیچ سیستم عاملی روی این زمین نمیتواند 100 درصد در مقابل ویروس ها و بدافزارها مصون و ایمن باشد اما همچنان لینوکس در مقایسه با ویندوز هیچ گاه گرفتار بدافزاری نشده است. چرا؟ و اما دلیل این مطلب...

بعضي افراد معتقدند كه لينوكس منابع كمي براي اشتراك و استفاده بد افزارها دارد (بدافزارها تنها ميتوانند قسمت هاي كوچكي از لينوكس را تحت تاثير قرار دهند) و يك بدافزار به منظور تخريب هاي در سطح زياد، طراحي و هدف گذاري ميشوند، هیچ برنامه نویسی زمان ارزشمندش را برای کد نویسی در طول روز و شب برای این چنین گروهی صرف نخواهد کرد و در نتیجه لینوکس به عنوان سیستم بدون ویروس یا با ویروس خیلی کم شناخته شده است. آیا این درست است، باید هدف اولیه بدافزارنویس ها باید لینوکس باشد زیرا امروزه بالغ بر 90 درصد از انواع سرورهای نهایی تحت لینوکس راه اندازی میشوند.

تخریب یا درگیر کردن یک سرور به معنای مجموعه ای از هزاران کامپیوتر میباشد و در نتیجه لینوکس هدف نرم افزاری هکرهاست. در نتیجه تنها نسبت یا درصد میزان استفاده از share برای حقیقت بالا مورد بررسی قرار نمیگیرد.

لینوکس به لحاظ معماری قوی میباشد و در نتیجه در مقابل تهدیدات امنیتی بسیار مصون (نه به صورت کامل) میباشد. Linux کرنل است و GNU Linux یک سیستم عامل میباشد. صدها توزیع از لینوکس موجود است. در سطح کرنل همه آنها کم و بیش یکسان میباشند اما در سطح سیستم عامل با هم متفاوتند.

اکنون یک اسکریپت مخرب را در نظر بگیرید که برای یک سیستم RPM بیس همانند RedHat, Fedora, CentOs نوشته شده است که نمیتواند روی سیستم های مبتنی بر Debian تاثیر بگذارد و همینطور یک اسکریپت مخرب نوشته شده برای سیستم های Debian نمیتواند روی سیستم عامل های مبتنی بر RPM تاثیر بگذارد همچنین یک اسکریپت به منظور اجرا شدن برای تغییرات اصلی سیستم نیاز به پسورد root دارد.

اگر پسورد root به اندازه کافی قوی و سخت باشد OS تا حد زیادی امن میباشد. یک Virus ویندوزی نمی تواند روی Linux تاثیر بگذارد مگر اینکه Wine روی آن نصب شده باشد و همچنین به عنوان root اجرا شده باشد (برای تاثیر ویروس ویندوزی روی لینوکس نرم افزار wine باید تحت یوزر root اجرا شده باشد) به همین دلیل پیشنهاد نمیشود Wine تحت root اجرا شود.

شما نمیتوانید سیستم عامل لینوکس را بدون تعریف پسورد root و پسورد user تنظیم کنید این به این معناست که هر یوزر در سیستم عامل Linux به غیر از یوزر ‘Guest‘ باید یک پسورد داشته باشد این در حالیست که در ویندوز شما امکان تعریف User و حتی اکانت root را بدون پسورد دارید. یک یوزر نمی تواند برنامه ای را نصب/حذف کند مگر پرمیژن مورد نظر (Sudo) یا پسورد root را داشته باشد.

اما این مورد در ویندوز وجود ندارد تمام برنامه های ویندوزی میتواند بدون اجازه روت (Administrator) نصب یا حذف گردد. آیا شما میتوانید ویندوز را بدون گرافیک (GUI) بالا بیاورید؟ خیر! اما شما میتوانید سیستم عامل لینوکس را بدون گرافیک اجرا کنید و حتی محیطی عملی و مفیدتر از GUI داشته باشید. اکثر مدیران سیستم گرافیک لینوکس (GUI) را به دلیل اهداف امنیتی غیرفعال میکنند.

لینوکس به لحاظ معماری بسیار امن است تا جایی که حتی اگر شما روی شبکه نباشید نیاز به تعریف فایروال هم نمیباشد، کنترل دسترسی به لینوکس (Security Policy-سیاست امنیت) در حقیقت Security-Enhanced Linux یا SELinux نامیده میشود که مجموعه ای از تنظیمات Kernel و ابزارهای user-space میباشد که سیاست های امنیتی را در یک سیستم لینوکسی اجرا میکند. اگر چه SELinux ضرورتی برای کاربران عادی نمیباشد اما برای یوزرهای روی شبکه و همچنین Admin ها بسیار مهم است.

یک آنتی ویروس Open Source با نام ‘Clam AV‘ به صورت رایگان برای دانلود موجود است و اگر سیستم عامل شما روی شبکه است به منظور اعمال تمهیدات امنیتی و محافظتی بیشتر شما باید آن را نصب کنید.

ClamAV را از این لینک دانلود کنید : https://www.clamav.net

جدای از این به منظور امنیت بیشتر در لینوکس تان میتوانید موارد زیر را انجام دهید :


Disk تان را Encrypt کنید
از یک boot loader password استفاده کنید
یک boot اختصاصی شده برای خودتان تعریف و اجرا کنید
از رول های مربوط به یوزر ها برای اعمال محدودیت و ... بهره ببرید
و ...



به هر حال تهدیدات مشخصی روی سیستم های لینوکس وجود دارند که در ادامه درباره آنها بحث خواهیم کرد.

در سال 2005 تعداد تهدیدات شناخته شده لینوکس همچون Viruses, Trojans, Worms و Malware به بیشتر از 422 مورد رسید. و در سال های اخیر این عدد به 863 مورد (دو برابر) رسید که به عنوان نشانه ای از افزایش عمومیت و همگانی شدن Linux توسط کارشناسان فنی گزارش شد.

بعضی از تهدیدات شناخته شده Linux :
Virues
Tron horses
Local Scripts
Web Scripts
Worms
Targeted Attacks
Rootkits



امروزه یک طیف جدیدی از ویروس های چند Platform رایج شده اند یکسری ابزارهایی که برای محافظت از سیستم های لینوکسی باید انجام شود به شرح زیر میباشند:


محافظت از Bootloader
Encrypt دیسک
چک کردن Rootkit ها بر یک اساس منظم
محافظت از root به وسیله پسورد قوی
اعمال پرمیژن های درست به فایل ها
اعمال قوانین مناسب به یوزرها
اجرای SELinux
استفاده از Antivirus
قرار گرفتن پشت یک Firewall
برنامه ها و پکیج های غیرضروری را روی سیستم نگه ندارید (ممکن است به شکاف های امنیتی منجر شود)



استفاده از Linux به وضوح به میزان کافی امن است. اکنون سوالی که ایجاد میشود این است که آیا معماری Linux بیشتر از معماری Android (که از کرنل لینوکس تغییر یافته برای گوشی های موبایل استفاده میشود و باگ های زیاد امنیتی دارد) امنیت دارد، چرا؟

آندرویید با زبان برنامه نویسی جاوا نوشته شده است و جاوا به خودی خود به عنوان یک زبان دارای تعداد زیادی شکاف های امنیتی شناخته میشود. علاوه بر این آندریید هنوز در مرحله ابتدایی (بچگی) و اولیه خود میباشد و بسیار زمان میبرد تا به طور کامل بالغ شود.

این مقاله به منظور آشنا کردن شما با اطلاعات درست درباره تصورات نادرست و غلطی که درباره لینوکس رایج شده است فراهم آمد. در آینده سعی خواهیم کرد مقالات جالب دیگر مربوط به لینوکس و تکنولوژی های FOSS برای شما کاربران گرامی تهیه کنیم.
#security #linux #gnu/linux