Iran Open Source (IOS)
2.63K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
معرفی سایت IPRoute در آدرس: https://iproute.net/
آیا سیستم عامل لینوکس در برابر Malware مصون است :
اگر بخواهیم صادق باشیم باید بگوییم نه هیچ سیستم عاملی روی این زمین نمیتواند 100 درصد در مقابل ویروس ها و بدافزارها مصون و ایمن باشد اما همچنان لینوکس در مقایسه با ویندوز هیچ گاه گرفتار بدافزاری نشده است. چرا؟ و اما دلیل این مطلب...

بعضي افراد معتقدند كه لينوكس منابع كمي براي اشتراك و استفاده بد افزارها دارد (بدافزارها تنها ميتوانند قسمت هاي كوچكي از لينوكس را تحت تاثير قرار دهند) و يك بدافزار به منظور تخريب هاي در سطح زياد، طراحي و هدف گذاري ميشوند، هیچ برنامه نویسی زمان ارزشمندش را برای کد نویسی در طول روز و شب برای این چنین گروهی صرف نخواهد کرد و در نتیجه لینوکس به عنوان سیستم بدون ویروس یا با ویروس خیلی کم شناخته شده است. آیا این درست است، باید هدف اولیه بدافزارنویس ها باید لینوکس باشد زیرا امروزه بالغ بر 90 درصد از انواع سرورهای نهایی تحت لینوکس راه اندازی میشوند.

تخریب یا درگیر کردن یک سرور به معنای مجموعه ای از هزاران کامپیوتر میباشد و در نتیجه لینوکس هدف نرم افزاری هکرهاست. در نتیجه تنها نسبت یا درصد میزان استفاده از share برای حقیقت بالا مورد بررسی قرار نمیگیرد.

لینوکس به لحاظ معماری قوی میباشد و در نتیجه در مقابل تهدیدات امنیتی بسیار مصون (نه به صورت کامل) میباشد. Linux کرنل است و GNU Linux یک سیستم عامل میباشد. صدها توزیع از لینوکس موجود است. در سطح کرنل همه آنها کم و بیش یکسان میباشند اما در سطح سیستم عامل با هم متفاوتند.

اکنون یک اسکریپت مخرب را در نظر بگیرید که برای یک سیستم RPM بیس همانند RedHat, Fedora, CentOs نوشته شده است که نمیتواند روی سیستم های مبتنی بر Debian تاثیر بگذارد و همینطور یک اسکریپت مخرب نوشته شده برای سیستم های Debian نمیتواند روی سیستم عامل های مبتنی بر RPM تاثیر بگذارد همچنین یک اسکریپت به منظور اجرا شدن برای تغییرات اصلی سیستم نیاز به پسورد root دارد.

اگر پسورد root به اندازه کافی قوی و سخت باشد OS تا حد زیادی امن میباشد. یک Virus ویندوزی نمی تواند روی Linux تاثیر بگذارد مگر اینکه Wine روی آن نصب شده باشد و همچنین به عنوان root اجرا شده باشد (برای تاثیر ویروس ویندوزی روی لینوکس نرم افزار wine باید تحت یوزر root اجرا شده باشد) به همین دلیل پیشنهاد نمیشود Wine تحت root اجرا شود.

شما نمیتوانید سیستم عامل لینوکس را بدون تعریف پسورد root و پسورد user تنظیم کنید این به این معناست که هر یوزر در سیستم عامل Linux به غیر از یوزر ‘Guest‘ باید یک پسورد داشته باشد این در حالیست که در ویندوز شما امکان تعریف User و حتی اکانت root را بدون پسورد دارید. یک یوزر نمی تواند برنامه ای را نصب/حذف کند مگر پرمیژن مورد نظر (Sudo) یا پسورد root را داشته باشد.

اما این مورد در ویندوز وجود ندارد تمام برنامه های ویندوزی میتواند بدون اجازه روت (Administrator) نصب یا حذف گردد. آیا شما میتوانید ویندوز را بدون گرافیک (GUI) بالا بیاورید؟ خیر! اما شما میتوانید سیستم عامل لینوکس را بدون گرافیک اجرا کنید و حتی محیطی عملی و مفیدتر از GUI داشته باشید. اکثر مدیران سیستم گرافیک لینوکس (GUI) را به دلیل اهداف امنیتی غیرفعال میکنند.

لینوکس به لحاظ معماری بسیار امن است تا جایی که حتی اگر شما روی شبکه نباشید نیاز به تعریف فایروال هم نمیباشد، کنترل دسترسی به لینوکس (Security Policy-سیاست امنیت) در حقیقت Security-Enhanced Linux یا SELinux نامیده میشود که مجموعه ای از تنظیمات Kernel و ابزارهای user-space میباشد که سیاست های امنیتی را در یک سیستم لینوکسی اجرا میکند. اگر چه SELinux ضرورتی برای کاربران عادی نمیباشد اما برای یوزرهای روی شبکه و همچنین Admin ها بسیار مهم است.

یک آنتی ویروس Open Source با نام ‘Clam AV‘ به صورت رایگان برای دانلود موجود است و اگر سیستم عامل شما روی شبکه است به منظور اعمال تمهیدات امنیتی و محافظتی بیشتر شما باید آن را نصب کنید.

ClamAV را از این لینک دانلود کنید : https://www.clamav.net

جدای از این به منظور امنیت بیشتر در لینوکس تان میتوانید موارد زیر را انجام دهید :


Disk تان را Encrypt کنید
از یک boot loader password استفاده کنید
یک boot اختصاصی شده برای خودتان تعریف و اجرا کنید
از رول های مربوط به یوزر ها برای اعمال محدودیت و ... بهره ببرید
و ...



به هر حال تهدیدات مشخصی روی سیستم های لینوکس وجود دارند که در ادامه درباره آنها بحث خواهیم کرد.

در سال 2005 تعداد تهدیدات شناخته شده لینوکس همچون Viruses, Trojans, Worms و Malware به بیشتر از 422 مورد رسید. و در سال های اخیر این عدد به 863 مورد (دو برابر) رسید که به عنوان نشانه ای از افزایش عمومیت و همگانی شدن Linux توسط کارشناسان فنی گزارش شد.

بعضی از تهدیدات شناخته شده Linux :
Virues
Tron horses
Local Scripts
Web Scripts
Worms
Targeted Attacks
Rootkits



امروزه یک طیف جدیدی از ویروس های چند Platform رایج شده اند یکسری ابزارهایی که برای محافظت از سیستم های لینوکسی باید انجام شود به شرح زیر میباشند:


محافظت از Bootloader
Encrypt دیسک
چک کردن Rootkit ها بر یک اساس منظم
محافظت از root به وسیله پسورد قوی
اعمال پرمیژن های درست به فایل ها
اعمال قوانین مناسب به یوزرها
اجرای SELinux
استفاده از Antivirus
قرار گرفتن پشت یک Firewall
برنامه ها و پکیج های غیرضروری را روی سیستم نگه ندارید (ممکن است به شکاف های امنیتی منجر شود)



استفاده از Linux به وضوح به میزان کافی امن است. اکنون سوالی که ایجاد میشود این است که آیا معماری Linux بیشتر از معماری Android (که از کرنل لینوکس تغییر یافته برای گوشی های موبایل استفاده میشود و باگ های زیاد امنیتی دارد) امنیت دارد، چرا؟

آندرویید با زبان برنامه نویسی جاوا نوشته شده است و جاوا به خودی خود به عنوان یک زبان دارای تعداد زیادی شکاف های امنیتی شناخته میشود. علاوه بر این آندریید هنوز در مرحله ابتدایی (بچگی) و اولیه خود میباشد و بسیار زمان میبرد تا به طور کامل بالغ شود.

این مقاله به منظور آشنا کردن شما با اطلاعات درست درباره تصورات نادرست و غلطی که درباره لینوکس رایج شده است فراهم آمد. در آینده سعی خواهیم کرد مقالات جالب دیگر مربوط به لینوکس و تکنولوژی های FOSS برای شما کاربران گرامی تهیه کنیم.
#security #linux #gnu/linux
موضوع دیگر بحث hardering هست // یکی از ویژگی های اصلی که میتوان در کرنل فعال کرد قابلیت exec shield است
::Exec-Shield


Exec-Shield بر این اساس فعالیت می کند که حافظه اطلاعات را با حالت non-executable یا غیر قابل اجرا و حافظه برنامه ها را با حالت non-writeable یا غیر قابل نوشتن ٬ بر این نحو برچسب گذاری می نماید . هم چنین Exec-Shield آدرس هایی که قسمت های مختلف برنامه ها در آن جا قرار گرفته اند را به صورت تصادفی قرار می دهد . این ویژگی بسیاری از مشکلات امنیتی Buffer OverFlow را از بین می برد به این دلیل که بسیاری از کراکر ها نمی توانند حدس بزنند قسمت هایی که حالت اجرایی دارند در کدام قسمت حافظه قرار می گیرند. قابل ذکر است که Exec-Shield جهت سیستم های x86 است




::(PIE) Position Independent Executables



مانند Exec-Shield به حافظه اطلاعات اجازه می دهد که بطور تصادفی به محل های متفاوت جابجا گردند٬ PIE به برنامه نویس ها اجازه می دهد که قسمت های اجرایی کد هایشان ٬ هر زمان که اجرا می گردند در قسمت های مختلف حافظه قرار بگیرند . با این حالت فرد نفوذگر نمی تواند حدس بزند که در کدام قسمت حافظه برنامه اجرا شده و امکان ایجاد اکسپلویت را خیلی دشوار و یا تقریبا غیر ممکن می سازد.



::ELF ( Executable and Linkable Format )



یکسری تغییرات در کامپوننت فایل که ساختار آن را محافظت می نماید.



::SELinux



در واقع SELinux در مشارکت با NSA و دیگر توسعه دهندگان نظیر Gentoo و Debian ایجاد شد. SELinux یا
Security Enhaced Linux کاربران و پروسه ها را با مشاهده همه اتفاقات سیستم محافظت می نماید ٬ از باز نمودن فایل گرفته تا استفاده از سوکت. کاربران می توانند SELinux مدنظر خود را با سیاست های دلخواه تعریف نمایند. به طور پیش فرض ٬ فدورا خود دارای سیاست امنیت ست که Daemon های شبکه را که دارای ضریب خطر بالا تری جهت نفوذ می باشند را محافظت می نماید .
به طور مثال٬ وب سرور آپاچی در چهار حالت محافظت گردیده است: قسمت های اجرایی آپاچی٬ httpd
هنگام کامپایل شدن توسط PIE و Exec-Shield محافظت گردیده است. فایل باینری اجرایی نیز توسط ELF محافظت شده است.


#security #linux #gnu/linux
روش کار پروتکل TLS یا Transport Layer Security به این صورت است. @iranopensource 🐧
گزارش 2017 گارتنر از Firewallها @iranopensource 🐧
دوره های محصولات شرکت Citrix از نگاهی دیگر @iranopensource 🐧
Iran Open Source (IOS)
گزارش 2017 گارتنر از Firewallها @iranopensource 🐧
⭕️ در مورد این گزارش گارتنر یکی از دوستان الان از من سوالی پرسیدند:
آیا در این گزارش بلاخره فایروال سیسکو بهتره یا فایروال شرکت Fortinet؟
در جواب، لطفاً مطلب زیر رو مطالعه بفرمایید 👇
نگاهی به چارک های جادویی گارتنر: مقایسه ابزارهای تحلیل و پردازش داده

گارتنر به عنوان یک شرکت پژوهشی و مشاوره آمریکایی، نقش بسیار مهمی در بررسی سالیانه روندهای مختلف حوزه فناوری اطلاعات دارد و گزارش های تخصصی آن، راهنمای بسیاری از مدیران، سرمایه گذاران و فعالان حوزه فناوری اطلاعات در انتخاب فناوری درست و آشنایی با بازار جاری و گستره تکامل ابزارهای مختلف است.
معتبرترین مرجع بین المللی که بطور سالیانه اقدام به رتبه بندی و ارزیابی سازمان های عرضه کننده سیستم های فناوری اطلاعات و هوش تجاری می نماید، سازمان بین المللی مشاوره و تحقیقات گارتنر (Gartner) می باشد.

گروه گارتنر (Gartner)، یک سازمان تحقیقاتی در حوزه فناوری اطلاعات است که در سال ۱۹۷۹ توسط گیدون گارتنر در شهر استامفورد ایالات متحده تأسیس گردید. این سازمان از سال ۲۰۰۲ به گارتنر موسوم گردید و تحقیقاتی که از همان ابتدا از سوی این گروه صورت گرفت بسیار مورد توجه مدیران ارشد فناوری اطلاعات در سازمان‌هایی از قبیل کارگزاری‌های دولتی، شرکت ‌های مخابراتی، مؤسسات خدماتی حرفه‌ای و سرمایه‌گذاران حوزه فناوری قرار گرفت بطوریکه گارتنر مرجعی مطمئن و باارزش برای مشتریان ۱۲,۴۰۰ شرکت بین المللی قلمداد می‌شود. حوزه فعالیت گارتنر به سه بخش اصلی تحقیق، برنامه‌های اجرایی و مشاوره تقسیم می‌گردد که توسط ۵,۳۰۰ عضو شامل ۱,۲۸۰ تحلیلگر، مشاور و مشتریانی در ۸۵ کشور دنیا انجام می‌گیرد. گارتنر از طریق اطلاعاتی که از سه بخش فوق بدست می‌آورد، حوزه‌های فناوری هر کسب و کاری را تحلیل و تفسیر می‌کند. در سال ۲۰۱۱ این شرکت درآمدی بالغ بر ۱٫۴۶۸ میلیارد دلار و نیز سود خالصی معادل ۱۳۶٫۹ میلیون دلار کسب کرده است.

گارتنر برای هر حوزه تخصصی (لیست گزارشات تخصصی گارتنر) ، سالیانه یک مربع جادویی منتشر می کند که از چهار قسمت یا چارک تشکیل می شود و بر طبق آن، شرکتهای فعال در آن حوزه، در یکی از چارک ها قرار میگیرند.