⭐️جلوگیری از حملات زیر به سادگی با یادگیری یک تکنیک لینوکسی:
حملاتی که به آدرسدهی ثابت متکیاند (مثل ROP یا Return-Oriented Programming)
حملات سرریز بافر (Buffer Overflow Attacks)
بهرهبرداری از فساد حافظه (Memory Corruption Exploits)
حملات برنامهنویسی بازگشتمحور (Return-Oriented Programming - ROP
با فعال سازی KASLR:
🔹در هر بار بوت شدن سیستم، هسته در آدرسی تصادفی از حافظه بارگذاری میشود — یعنی آدرس هسته در هر بوت متفاوت است. این ویژگی باعث میشود حملاتی که به آدرسدهی ثابت متکیاند (مثل ROP یا Return-Oriented Programming) تقریباً غیرممکن شوند، چون مهاجم دیگر نمیداند کد هسته یا ساختارهای حساس حافظه دقیقاً کجا هستند.
1️⃣ فایل تنظیمات GRUB را باز کنید:
sudo nano /etc/default/grub
2️⃣ خط زیر را پیدا کنید:
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash"
3️⃣ گزینهی kaslr را به انتهای آن اضافه کنید:
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash kaslr"
4️⃣ فایل را ذخیره کنید و سپس تنظیمات GRUB را بهروزرسانی کنید:
sudo update-grub
5️⃣ سیستم را ریاستارت کنید.
بررسی فعال بودن:kaslr
sudo dmesg | grep -i "Kernel random"
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
حملاتی که به آدرسدهی ثابت متکیاند (مثل ROP یا Return-Oriented Programming)
حملات سرریز بافر (Buffer Overflow Attacks)
بهرهبرداری از فساد حافظه (Memory Corruption Exploits)
حملات برنامهنویسی بازگشتمحور (Return-Oriented Programming - ROP
با فعال سازی KASLR:
🔹در هر بار بوت شدن سیستم، هسته در آدرسی تصادفی از حافظه بارگذاری میشود — یعنی آدرس هسته در هر بوت متفاوت است. این ویژگی باعث میشود حملاتی که به آدرسدهی ثابت متکیاند (مثل ROP یا Return-Oriented Programming) تقریباً غیرممکن شوند، چون مهاجم دیگر نمیداند کد هسته یا ساختارهای حساس حافظه دقیقاً کجا هستند.
1️⃣ فایل تنظیمات GRUB را باز کنید:
sudo nano /etc/default/grub
2️⃣ خط زیر را پیدا کنید:
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash"
3️⃣ گزینهی kaslr را به انتهای آن اضافه کنید:
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash kaslr"
4️⃣ فایل را ذخیره کنید و سپس تنظیمات GRUB را بهروزرسانی کنید:
sudo update-grub
5️⃣ سیستم را ریاستارت کنید.
بررسی فعال بودن:kaslr
sudo dmesg | grep -i "Kernel random"
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
❤7👍4
⭐️ افزایش امنیت لینوکس با یک نکته و تنظیم ساده
🚫 حملاتی که با این روشی که میگم بیاثر میشوند:
🔸 Cold Boot Attack (حمله بوت سرد)
🔸Tampered Resume Attack (حمله از طریق فایل Hibernate آلوده)
🔸 Memory-forensic & Offline Extraction (بازیابی حافظه و کلیدها از دیسک)
🔸 Privilege Escalation از طریق بازگردانی حافظه آلوده
🔹 با فعال کردن پارامتر noresume به کرنل لینوکس میگوید که هیچوقت از پارتیشن یا فایل hibernation برای بازگرداندن حافظه استفاده نکند. وقتی سیستم Hibernate میشود، محتوای RAM روی دیسک ذخیره میشود تا در بوت بعدی دوباره بارگذاری گردد.
اما اگر شخصی به این فایلها دسترسی پیدا کند، میتواند دادههای حساسی مثل کلیدهای رمزنگاری، پسوردها یا نشستهای فعال را استخراج کند.
🔸 با فعالکردن noresume، کرنل کاملاً از این پارتیشن صرفنظر میکند و هیچ دادهای از RAM ذخیرهشده روی دیسک بازگردانی نمیشود.
یعنی Hibernate (Suspend-to-Disk) غیرفعال میشه.
🔸 نتیجه: Hibernate از کار میافتد، اما سیستم در برابر حملات و دسترسی به حافظه رمزنگاریشده ایمنتر میشود.
1️⃣ فایل زیر را ویرایش کنید:
/etc/default/grub
2️⃣ پارامتر noresume را به خط زیر اضافه کنید:
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash noresume"
3️⃣ تنظیمات را اعمال کنید:
sudo update-grub
4️⃣ سیستم را ریبوت کنید ✅
🛡 از این پس، لینوکس شما دیگر از حالت Hibernate استفاده نخواهد کرد و دادههای RAM ذخیرهشده روی دیسک بهطور کامل نادیده گرفته میشوند.
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
🚫 حملاتی که با این روشی که میگم بیاثر میشوند:
🔸 Cold Boot Attack (حمله بوت سرد)
🔸Tampered Resume Attack (حمله از طریق فایل Hibernate آلوده)
🔸 Memory-forensic & Offline Extraction (بازیابی حافظه و کلیدها از دیسک)
🔸 Privilege Escalation از طریق بازگردانی حافظه آلوده
🔹 با فعال کردن پارامتر noresume به کرنل لینوکس میگوید که هیچوقت از پارتیشن یا فایل hibernation برای بازگرداندن حافظه استفاده نکند. وقتی سیستم Hibernate میشود، محتوای RAM روی دیسک ذخیره میشود تا در بوت بعدی دوباره بارگذاری گردد.
اما اگر شخصی به این فایلها دسترسی پیدا کند، میتواند دادههای حساسی مثل کلیدهای رمزنگاری، پسوردها یا نشستهای فعال را استخراج کند.
🔸 با فعالکردن noresume، کرنل کاملاً از این پارتیشن صرفنظر میکند و هیچ دادهای از RAM ذخیرهشده روی دیسک بازگردانی نمیشود.
یعنی Hibernate (Suspend-to-Disk) غیرفعال میشه.
🔸 نتیجه: Hibernate از کار میافتد، اما سیستم در برابر حملات و دسترسی به حافظه رمزنگاریشده ایمنتر میشود.
1️⃣ فایل زیر را ویرایش کنید:
/etc/default/grub
2️⃣ پارامتر noresume را به خط زیر اضافه کنید:
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash noresume"
3️⃣ تنظیمات را اعمال کنید:
sudo update-grub
4️⃣ سیستم را ریبوت کنید ✅
🛡 از این پس، لینوکس شما دیگر از حالت Hibernate استفاده نخواهد کرد و دادههای RAM ذخیرهشده روی دیسک بهطور کامل نادیده گرفته میشوند.
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
👍9🙏1
⭐️اگر میخواهید:
🔹دمای CPU پایینتر و پایداری بیشتر داشته باشی
🔹زمان Context Switch بین threadها کاهش پیدا کنه
🔹فقط از هستههای فیزیکی واقعی استفاده بشه
🔹هستههای منطقی (Hyper-Threading/SMT) خاموش بشود
🔹هر فرآیند منابع کامل یک core را در اختیار داشته باشه
🔹 کارایی بهتر در پردازشهای real-time، بازیها یا سیستمهای کمتأخیر داشته باشی
✅ کافیست Hyper-Threading (Intel) یا SMT (AMD) رو غیرفعال کنی با اضافه کردن یک پارامتر ساده به GRUB:
مراحل سریع:
فایل GRUB رو باز کن با ویرایشگر مورد علاقهات:
sudo nano /etc/default/grub
خط زیر رو پیدا و یا اضافه کن:
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash nosmt"
فایل رو ذخیره کن و خارج شو.
دستور زیر رو اجرا کن تا تغییرات اعمال بشه:
sudo update-grub
سیستم رو ریستارت کن تا تغییرات فعال بشه.
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
🔹دمای CPU پایینتر و پایداری بیشتر داشته باشی
🔹زمان Context Switch بین threadها کاهش پیدا کنه
🔹فقط از هستههای فیزیکی واقعی استفاده بشه
🔹هستههای منطقی (Hyper-Threading/SMT) خاموش بشود
🔹هر فرآیند منابع کامل یک core را در اختیار داشته باشه
🔹 کارایی بهتر در پردازشهای real-time، بازیها یا سیستمهای کمتأخیر داشته باشی
✅ کافیست Hyper-Threading (Intel) یا SMT (AMD) رو غیرفعال کنی با اضافه کردن یک پارامتر ساده به GRUB:
مراحل سریع:
فایل GRUB رو باز کن با ویرایشگر مورد علاقهات:
sudo nano /etc/default/grub
خط زیر رو پیدا و یا اضافه کن:
GRUB_CMDLINE_LINUX_DEFAULT="quiet splash nosmt"
فایل رو ذخیره کن و خارج شو.
دستور زیر رو اجرا کن تا تغییرات اعمال بشه:
sudo update-grub
سیستم رو ریستارت کن تا تغییرات فعال بشه.
🔻پست و آموزش بیشتر در وبلاگ آکادمی:
https://learninghive.ir/linux-blogs/
❤12