Academy and Foundation unixmens | Your skills, Your future
2.3K subscribers
6.68K photos
1.39K videos
1.24K files
6.17K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
Academy and Foundation unixmens | Your skills, Your future
GIF
. Injection & Execution
🎯 مفهوم:

در Ansible، تزریق کد زمانی اتفاق می‌افتد که ورودی‌های غیرقابل‌اعتماد (مانند متغیرها، templateها یا URLها) بدون فیلتر و اعتبارسنجی اجرا می‌شوند. این نوع حمله مشابه حملات کلاسیک command injection یا remote code execution (RCE) در برنامه‌های سنتی است.
🚨 مثال خطرناک:

shell: "{{ lookup('env','PAYLOAD') }}"

اگر متغیر PAYLOAD از محیط گرفته شده و بدون اعتبارسنجی استفاده شود، ممکن است دستورات مخرب اجرا شوند.
راهکارها:

از allowlist در متغیرهای پوسته‌ای استفاده کنید (مانند regex برای مجاز کردن فقط دستورات خاص).

فقط از مسیرهای معتبر برای قالب‌ها استفاده کنید.

از اجرای پویا (dynamic include) بدون اعتبارسنجی URL اجتناب کنید.

گیت را روی commit SHA پین کنید، نه روی master یا main، چون ممکن است تغییر کند.

🔐 ۲. Privilege Escalation
🎯 مفهوم:

وقتی که دستورات Ansible با become: yes یا become_user: root اجرا شوند، ممکن است مهاجم از این مسیر برای به‌دست آوردن دسترسی ریشه (root) در کل زیرساخت استفاده کند، مخصوصاً اگر این دسترسی در کل playbook فعال باشد.
🚨 مثال خطرناک:

- name: Restart nginx
become: yes
become_user: root

راهکارها:

فقط در taskهایی که واقعاً نیاز دارند become را فعال کنید.

در فایل ansible.cfg تنظیمات become را محدود کنید.

به جای استفاده از root، از سرویس‌اکانت‌های محدود (مثلاً فقط برای restart کردن nginx) استفاده کنید.

در محیط‌های ابری مانند AWS، از IAM roleهای محدود و موقتی (STS) بهره ببرید.

🧾 ۳. Hardcoded Secrets
🎯 مفهوم:

قرار دادن رمزها و توکن‌ها به صورت واضح در playbookها، ریسک درز اطلاعات محرمانه را به شدت افزایش می‌دهد، مخصوصاً در مخازن عمومی یا زمانی که چند نفر به مخزن دسترسی دارند.
🚨 مثال خطرناک:

vars:
db_password: 'SuperSecret123'

راهکارها:

استفاده از ansible-vault برای رمزنگاری متغیرها.

استفاده از Vaultهای خارجی مانند:

HashiCorp Vault با lookup plugin.

AWS SSM Parameter Store یا AWS Secrets Manager.

رمزها را به صورت inline token استفاده نکنید مگر اینکه عمر کوتاه داشته باشند.

از AppRole و Vault Agent استفاده کنید تا رمزها در حافظه Ansible ظاهر نشوند.


خلاصه :

۱. Injection & Execution

حمله از طریق تزریق کد و اجرای آن

مهاجم می‌تواند از نقش‌های تأییدنشده، قالب‌ها، ماژول‌های ابری و متغیرها سوءاستفاده کند.

اجرای کد از طریق متغیرهای تزریقی مانند {{ lookup('env','PAYLOAD') }} یا include_tasks: "{{ lookup('url', item) }}".

راهکارها:

استفاده از لیست‌های مجاز (allowlist) برای دستورات شل.

رندر کردن قالب‌ها فقط از مسیرهای ثابت.

محدود کردن داده‌های خارجی، جلوگیری از poisoning.

پین کردن منابع گیت به commit SHA به جای master branch.

۲. Privilege Escalation

ارتقاء سطح دسترسی

استفاده نادرست یا بیش‌ازحد از become: yes یا become_user: root باعث دسترسی ریشه‌ای در محیط می‌شود.

راهکارها:

استفاده از become فقط در سطح task نه در کل playbook.

محدود کردن در ansible.cfg.

استفاده از حساب‌های کاربری با کمترین سطح دسترسی.

استفاده از AWS IAM roles با دسترسی موقت.

۳. Hardcoded Secrets

قراردادن رمزها و اطلاعات حساس در متن ساده

اطلاعاتی مانند رمز دیتابیس یا توکن API نباید به‌صورت hardcode ذخیره شوند.

راهکارها:

استفاده از ansible-vault برای رمزگذاری رمزها.

استفاده از lookupهایی مانند HashiCorp Vault یا AWS SSM برای دریافت اطلاعات در زمان اجرا.

اجتناب از انتقال توکن‌ها به صورت مستقیم در playbook.



#security #devops #ansible

@unixmens
از کجا میتوانیم یک معماری استاندارد برای storage داشته باشیم ؟


آیا یک رگوراتی وجود داره مثل حوزه امنیت (gdr و ... ) در حوزه storage ؟


باید گفت : بلی .


ساختاری داریم به مفهوم SNIA

درواقع SNIA (Storage Networking Industry Association) یک سازمان غیرانتفاعی است که در سال 2000 تأسیس شد و هدف آن ترویج و توسعه فناوری‌های ذخیره‌سازی و شبکه‌های ذخیره‌سازی اطلاعات است. این سازمان شامل اعضای مختلفی از جمله تولیدکنندگان سخت‌افزار، نرم‌افزار، و ارائه‌دهندگان خدمات است که در زمینه‌های مختلف ذخیره‌سازی و مدیریت داده‌ها فعالیت می‌کنند.

اهداف و فعالیت‌ها

توسعه استانداردها: SNIA به توسعه استانداردهای صنعتی برای فناوری‌های ذخیره‌سازی و شبکه‌های ذخیره‌سازی کمک می‌کند تا تعامل و سازگاری بین محصولات مختلف را تسهیل کند.

آموزش و منابع: این سازمان منابع آموزشی و دوره‌های آموزشی برای متخصصان و شرکت‌ها فراهم می‌کند تا دانش و مهارت‌های لازم در زمینه ذخیره‌سازی و مدیریت داده‌ها را افزایش دهند.

تحقیقات و نوآوری: SNIA به تحقیق و توسعه در زمینه فناوری‌های نوین ذخیره‌سازی و شبکه‌های ذخیره‌سازی پرداخته و به نوآوری در این حوزه‌ها کمک می‌کند.

همکاری با دیگر سازمان‌ها: SNIA با دیگر سازمان‌ها و نهادهای صنعتی همکاری می‌کند تا بهترین شیوه‌ها و استانداردها را در صنعت ذخیره‌سازی ترویج دهد.

اهمیت SNIA

ا SNIA به عنوان یک مرجع معتبر در صنعت ذخیره‌سازی شناخته می‌شود و نقش مهمی در شکل‌گیری آینده فناوری‌های ذخیره‌سازی و شبکه‌های ذخیره‌سازی ایفا می‌کند. این سازمان به شرکت‌ها کمک می‌کند تا با استفاده از استانداردها و بهترین شیوه‌ها، محصولات و خدمات بهتری ارائه دهند.


#snia #storage #data #security #standard #regulatory

unixmens

https://t.iss.one/unixmens
2
تحلیل_فنی_حمله_سایبری_به_بانک_سپه_۲۷_خرداد_۱۴۰۴_1.pdf
2.6 MB
گزارش اولیه از نفوذ به بانک سپه

گزارشی از موسسه گاما منتشرشده که به بررسی مقدماتی حمله دیروز (۲۷ خرداد) به بانک سپه می‌پردازد.

#security #hack #bank #sepah
@unixmens #rcu root case analysis
گزارش یک نظرسنجی از صد متخصص حوزه‌ ابری و امنیت درباره وضعیت امنیت هوش مصنوعی در سازمان‌هایشان، تصویر نسبتا دقیقی از مراحل اولیه بلوغ امنیت در حوزه‌ هوش مصنوعی و خطرات آن ارائه می‌دهد.
منبع : bleepingcomputer
گزارش یک نظرسنجی از صد متخصص حوزه‌ ابری و امنیت درباره وضعیت امنیت هوش مصنوعی در سازمان‌هایشان، تصویر نسبتا دقیقی از مراحل اولیه بلوغ امنیت در حوزه‌ هوش مصنوعی و خطرات آن ارائه می‌دهد.
 
گزارش نظرسنجی Wiz و Gatepoint Research از صد متخصص حوزه‌ ابری و امنیت ـ از معماران و مهندسان گرفته تا مدیران ارشدـ نشان می‌دهد سازمان‌ها در مسیر ابری خود در چه مرحله‌ای هستند، چطور از هوش مصنوعی استفاده می‌کنند، دغدغه‌های اصلی‌شان چیست و چه راهکارهایی را برای حفاظت از این محیط‌های پویا در پیش گرفته‌اند یا نگرفته‌اند. یافته‌های این نظرسنجی، تصویری واقعی و دست‌اول از مراحل اولیه بلوغ امنیت در حوزه‌ هوش مصنوعی ارائه می‌دهد و خطراتی را که همراه آن است ترسیم می‌کند.
 
استفاده از هوش مصنوعی تقریباً همه‌گیر شده اما تخصص امنیتی در این زمینه عقب مانده است
۸۷٪ از پاسخ‌دهندگان به نوعی از خدمات هوش مصنوعی استفاده می‌کنند. اما ۳۱٪ می‌گویند نبود تخصص در امنیت هوش مصنوعی، بزرگ‌ترین چالش آن‌هاست . در حالی که نوآوری در حوزه‌ هوش مصنوعی سرعت گرفته، تیم‌های امنیتی عقب مانده‌اند.
 
ابزارهای اختصاصی امنیت هوش مصنوعی هنوز کمیاب‌اند و کنترل‌های سنتی همچنان غالب‌اند
فقط ۱۳٪ گفته‌اند که از ابزارهای مدیریت وضعیت اختصاصی برای هوش مصنوعی (AI-SPM) استفاده می‌کنند. در مقابل، راهکارهای امنیتی سنتی بسیار رایج‌ترند: ۵۳٪ شیوه‌های توسعه امن را پیاده کرده‌اند، ۴۱٪ از  tenant isolation  استفاده می‌کنند و ۳۵٪ ممیزی‌های منظم برای شناسایی «هوش مصنوعی در سایه» انجام می‌دهند. این کنترل‌های پایه‌ای اهمیت زیادی دارند، اما به‌تنهایی پاسخگوی سرعت، مقیاس و پیچیدگی رشد هوش مصنوعی نیستند.

#security #ai
@unixmens
PacketFence is an open-source Network Access Control (NAC) solution that provides a comprehensive set of features for managing network access. It supports various functionalities such as captive portals for user registration, centralized management for wired and wireless networks, and robust BYOD (Bring Your Own Device) capabilities. The latest version, PacketFence 14.1, was released on February 18, 2025, and includes numerous improvements and new features aimed at enhancing network security and management.

Recent Updates and Features

Version 14.1: This release includes enhancements to existing features and introduces new functionalities that improve user experience and security management.
Zero Effort NAC (ZEN): A preconfigured version of PacketFence designed for rapid deployment, making it easier for organizations to implement NAC solutions without extensive setup.
Integration Capabilities: PacketFence continues to evolve by integrating with various network devices and security solutions, allowing for better management of diverse network environments.

Network Access Control (NAC) Trends for 2025

Market Growth and Trends
The Network Access Control market is expected to experience significant growth, with projections indicating a compound annual growth rate (CAGR) of approximately 45.9% from 2025 to 2029. This growth is driven by several factors:

Increased Cybersecurity Threats: As cyberattacks become more sophisticated, organizations are prioritizing NAC solutions to secure their networks.
Adoption of BYOD Policies: The rise of personal devices in the workplace necessitates robust NAC solutions to manage and secure these devices effectively.
Integration with IoT and Cloud Services: The growing number of IoT devices and the shift towards cloud-based services are pushing the demand for advanced NAC solutions that can handle diverse and dynamic network environments.

Key Features and Innovations

AI and Machine Learning: The integration of AI and machine learning in NAC solutions is enhancing threat detection and response capabilities, allowing for more proactive security measures.
Regulatory Compliance: Stricter data privacy regulations, such as GDPR, are driving the need for secure network access control solutions, influencing product development and market strategies.
Market Segmentation: The NAC market is segmented by components (hardware, software, services), deployment models (on-premises, cloud), and enterprise sizes, with a notable demand from small and medium enterprises (SMEs) due to increasing cyber threats.


#security #net #network #linux #nac #packetfense

https://t.iss.one/unixmens

unixmens
امنیت ILO (Integrated Lights-Out – محصول HP) و IPMI (Intelligent Platform Management Interface – یک استاندارد عمومی) یکی از موضوعات مهم در مدیریت زیرساخت‌های سخت‌افزاری است، زیرا این پروتکل‌ها و ماژول‌ها دسترسی سطح پایین و کاملی به سیستم دارند حتی زمانی که سیستم‌عامل خاموش است. بنابراین، اگر به درستی ایمن نشوند، می‌توانند تبدیل به در پشتی خطرناکی شوند.

🧩 شباهت‌ها و مفهوم کلی

هر دو (ILO و IPMI) برای مدیریت out-of-band سرورها استفاده می‌شوند و دسترسی به موارد زیر فراهم می‌کنند:

روشن/خاموش کردن سرور از راه دور

دسترسی به کنسول (virtual KVM)

مانیتورینگ وضعیت سخت‌افزار

دسترسی به لاگ‌ها

آپلود و نصب سیستم‌عامل
و ...

⚠️ آسیب‌پذیری‌ها و مشکلات امنیتی رایج

1. دسترسی پیش‌فرض (Default Credentials)

بسیاری از سازمان‌ها بعد از نصب سرورها، رمز عبور پیش‌فرض ماژول ILO/IPMI را تغییر نمی‌دهند، که یک خطر امنیتی جدی است.

2. عدم رمزنگاری ارتباطات (IPMI over plaintext)

نسخه‌های قدیمی IPMI از رمزنگاری استفاده نمی‌کنند و داده‌ها (حتی پسوردها) به صورت متن ساده (Plaintext) منتقل می‌شوند.

3. آسیب‌پذیری‌های نرم‌افزاری

ماژول‌های ILO/IPMI اغلب دارای آسیب‌پذیری‌هایی در firmware خود هستند. برای مثال:

CVE-2013-4786 (Remote Auth Bypass در IPMI)

ILO RCE vulnerabilities در نسخه‌های خاص


4. دسترسی به شبکه مدیریت از اینترنت

اگر پورت‌های ILO/IPMI از اینترنت قابل دسترسی باشند، عملاً امکان دسترسی کامل به سرور برای مهاجم وجود دارد.

5. استفاده از پروتکل‌های قدیمی و ناامن

پروتکل‌هایی مثل RMCP، Cipher 0 (در IPMI) و SNMPv1 آسیب‌پذیری دارند.

راهکارهای امن‌سازی ILO و IPMI

1. تفکیک شبکه مدیریتی

حتماً ILO/IPMI باید روی شبکه جداگانه (VLAN یا فیزیکی) باشند که فقط از طریق بستری امن مانند VPN یا jump server قابل دسترسی باشند.


2. غیرفعال‌سازی دسترسی‌های غیرضروری

اگر از قابلیت‌هایی مثل Virtual Media یا Remote Console استفاده نمی‌کنید، آن‌ها را غیرفعال کنید.

در IPMI، Cipher 0 را غیرفعال کنید.


3. تنظیم رمزهای قوی و منحصربه‌فرد

حذف کاربران پیش‌فرض

استفاده از رمزهای قوی و مدیریت‌شده (ترجیحاً از طریق سیستم مدیریت رمز عبور)


4. بروزرسانی firmware

به‌روز نگه‌داشتن firmwareهای ILO و BMC (Baseboard Management Controller)


5. استفاده از SNMPv3 و حذف SNMPv1/2

اگر مانیتورینگ دارید، از SNMPv3 با رمزنگاری استفاده کنید.


6. فعال‌سازی Audit Logs

فعال‌سازی لاگ‌گیری دقیق از دسترسی‌ها

ارسال لاگ‌ها به سرور SIEM برای تحلیل


7. احراز هویت چندمرحله‌ای (MFA)

اگر امکان‌پذیر است، از MFA برای دسترسی به کنسول‌های مدیریتی استفاده کنید.


8. استفاده از TLS

ا. ILOهای جدید قابلیت استفاده از HTTPS با گواهینامه معتبر را دارند. گواهی خود امضاء را با گواهی CA معتبر جایگزین کنید.


📌 نکات ویژه برای ILO (HP)

ا. ILO از نسخه 4 به بعد امکانات امنیتیاگ قوی‌تری دارد مانند:

Session Timeout

IP Filtering

Directory Integration (LDAP, Active Directory)


پیشنهاد می‌شود از ILO Amplifier برای مدیریت انبوه استفاده شود.


📌 نکات ویژه برای IPMI

در سرورهای سوپرمیکرو یا سایر برندها:

از ipmitool برای بررسی و امن‌سازی تنظیمات استفاده کنید.

بررسی وضعیت رمزنگاری با دستور:

ipmitool -I lanplus -H <IP> -U <user> -P <pass> cipher 0

🛡 توصیه نهایی

> هر ماژول مدیریت Out-of-Band، اگر ایمن نشود، عملاً تبدیل به یک Backdoor سخت‌افزاری سطح بالا می‌شود. آن را مانند Root سیستم در نظر بگیرید، حتی با قدرت بیشتر.
#security #ipmi #server #infra

https://t.iss.one/unixmens
در واقع Mail Gateway یا دروازه ایمیل، سیستمی است که به عنوان نقطه ورودی و خروجی برای ایمیل‌ها در یک سازمان عمل می‌کند. این سیستم می‌تواند به عنوان یک لایه امنیتی، مدیریتی و کنترلی در تبادل ایمیل‌ها بین سازمان و دنیای خارج عمل کند.

▎ضرورت وجود Mail Gateway در سازمان‌ها:

1. امنیت: Mail Gateway می‌تواند به شناسایی و مسدود کردن ایمیل‌های مخرب، ویروس‌ها و اسپم‌ها کمک کند. این امر به کاهش خطرات امنیتی ناشی از حملات فیشینگ و بدافزارها کمک می‌کند.

2. مدیریت ترافیک ایمیل: با استفاده از Mail Gateway، سازمان‌ها می‌توانند ترافیک ایمیل خود را کنترل کنند و از بارگذاری بیش از حد سرورهای ایمیل جلوگیری کنند.

3. سیاست‌های دسترسی: این سیستم امکان پیاده‌سازی سیاست‌های خاصی را برای ارسال و دریافت ایمیل فراهم می‌کند. به عنوان مثال، می‌توان محدودیت‌هایی برای ارسال ایمیل به دامنه‌های خاص یا سایز فایل‌های پیوست شده تعیین کرد.

4. حفظ حریم خصوصی و انطباق با قوانین: Mail Gateway می‌تواند به سازمان‌ها کمک کند تا با قوانین مربوط به حفظ حریم خصوصی و حفاظت از داده‌ها (مانند GDPR) مطابقت داشته باشند.

5. گزارش‌گیری و آنالیز: این سیستم قابلیت تولید گزارشات دقیق در مورد ترافیک ایمیل، تهدیدات امنیتی و رفتار کاربران را دارد که می‌تواند به تصمیم‌گیری‌های مدیریتی کمک کند.

▎مزایای Mail Gateway:

• کاهش خطرات امنیتی: با فیلتر کردن ایمیل‌های مخرب، خطرات امنیتی کاهش می‌یابد.
• بهبود کارایی: با مدیریت بهتر ترافیک ایمیل، کارایی کلی سیستم‌های ارتباطی سازمان افزایش می‌یابد.
• قابلیت سفارشی‌سازی: سازمان‌ها می‌توانند سیاست‌های خاص خود را برای مدیریت ایمیل‌ها پیاده‌سازی کنند.
• حفاظت از داده‌ها: با رمزگذاری ایمیل‌ها و اطمینان از ارسال امن اطلاعات حساس، حفاظت از داده‌ها تضمین می‌شود.

در نهایت، استفاده از Mail Gateway به سازمان‌ها کمک می‌کند تا ارتباطات ایمیلی خود را امن‌تر، کارآمدتر و قابل مدیریت‌تر کنند.

#mail #gateway #security #dlp #linux #proxmox
@unixmens
Firewalls are essential components in cybersecurity that control incoming and outgoing network traffic based on predetermined security rules. Firewalls can be categorized in several ways based on how they operate and where they are deployed.

Here’s a breakdown of types of firewalls:

🔹 1. Packet-Filtering Firewalls

How it works: Inspects packets (headers) and allows or blocks them based on IP addresses, ports, or protocols.

Layer: Network Layer (Layer 3)

Pros: Fast and simple

Cons: Doesn’t inspect payloads; limited protection against complex threats

🔹 2. Stateful Inspection Firewalls

How it works: Tracks the state of active connections and makes decisions based on the context of the traffic (e.g., TCP handshake).

Layer: Network & Transport Layers (Layer 3 & 4)

Pros: More secure than packet-filtering; tracks connection state

Cons: More resource-intensive than stateless filtering

🔹 3. Application-Level Gateways (Proxy Firewalls)

How it works: Acts as a proxy between users and the resources they access, inspecting the actual data (e.g., HTTP traffic).

Layer: Application Layer (Layer 7)

Pros: Deep inspection of traffic; can log and filter based on content

Cons: Slower performance; more complex to manage

🔹 4. Next-Generation Firewalls (NGFW)

How it works: Combines traditional firewall with advanced features like:

Deep Packet Inspection (DPI)

Intrusion Detection/Prevention (IDS/IPS)

Application awareness

User identity tracking


Layer: Multi-layer (3 to 7)

Pros: Advanced threat detection, modern security capabilities

Cons: Expensive; requires skilled admins

🔹 5. Circuit-Level Gateways

How it works: Monitors TCP handshakes and sessions without inspecting packet contents.

Layer: Session Layer (Layer 5)

Pros: Lightweight and fast

Cons: No payload inspection; can’t prevent content-based attacks

🔹 6. Cloud-Based Firewalls (Firewall-as-a-Service – FWaaS)

How it works: Centralized firewall delivered via the cloud, protects users and devices regardless of their location.

Use case: Remote workers, branch offices, hybrid clouds

Pros: Scalable, easy to deploy, no physical hardware

Cons: Internet dependency; trust in third-party provider

🔹 7. Web Application Firewalls (WAF)

How it works: Specifically filters, monitors, and blocks HTTP/S traffic to and from web applications.

Focus: Protects against OWASP Top 10 (e.g., SQLi, XSS)

Pros: Essential for modern web apps and APIs

Cons: Not a full replacement for a network firewall

🔹 8. Host-Based Firewalls

How it works: Software-based firewall installed on individual servers or endpoints.

Scope: Local to the host

Pros: Fine-grained control; protects even if the network firewall is bypassed

Cons: Must be configured on each host; hard to manage at scale

🔹 9. Virtual Firewalls

How it works: Deployed in virtual environments (e.g., VMware, KVM, OpenStack) to secure VM traffic.

Use case: Cloud and virtualized data centers

Pros: Agile, integrates with SDN and orchestration

Cons: Requires knowledge of virtual infrastructure

#security #firewall #linux #kernel
https://t.iss.one/unixmens