Virues
Tron horses
Local Scripts
Web Scripts
Worms
Targeted Attacks
Rootkits
امروزه یک طیف جدیدی از ویروس های چند Platform رایج شده اند یکسری ابزارهایی که برای محافظت از سیستم های لینوکسی باید انجام شود به شرح زیر میباشند :
محافظت از Bootloader
ا Encrypt دیسک
چک کردن Rootkit ها بر یک اساس منظم
محافظت از root به وسیله پسورد قوی
اعمال پرمیژن های درست به فایل ها
اعمال قوانین مناسب به یوزرها
اجرای SELinux
استفاده از Antivirus
قرار گرفتن پشت یک Firewall
برنامه ها و پکیج های غیرضروری را روی سیستم نگه ندارید (ممکن است به شکاف های امنیتی منجر شود)
استفاده از Linux به وضوح به میزان کافی امن است. اکنون سوالی که ایجاد میشود این است که آیا معماری Linux بیشتر از معماری Android (که از کرنل لینوکس تغییر یافته برای گوشی های موبایل استفاده میشود و باگ های زیاد امنیتی دارد) امنیت دارد، چرا؟
آندرویید با زبان برنامه نویسی جاوا نوشته شده است و جاوا به خودی خود به عنوان یک زبان دارای تعداد زیادی شکاف های امنیتی شناخته میشود. علاوه بر این آندریید هنوز در مرحله ابتدایی (بچگی) و اولیه خود میباشد و بسیار زمان میبرد تا به طور کامل بالغ شود.
این مقاله به منظور آشنا کردن شما با اطلاعات درست درباره تصورات نادرست و غلطی که درباره لینوکس رایج شده است فراهم آمد. در آینده سعی خواهیم کرد مقالات جالب دیگر مربوط به لینوکس و تکنولوژی های FOSS برای شما کاربران گرامی تهیه کنیم.
#security #linux #gnu/linux
Tron horses
Local Scripts
Web Scripts
Worms
Targeted Attacks
Rootkits
امروزه یک طیف جدیدی از ویروس های چند Platform رایج شده اند یکسری ابزارهایی که برای محافظت از سیستم های لینوکسی باید انجام شود به شرح زیر میباشند :
محافظت از Bootloader
ا Encrypt دیسک
چک کردن Rootkit ها بر یک اساس منظم
محافظت از root به وسیله پسورد قوی
اعمال پرمیژن های درست به فایل ها
اعمال قوانین مناسب به یوزرها
اجرای SELinux
استفاده از Antivirus
قرار گرفتن پشت یک Firewall
برنامه ها و پکیج های غیرضروری را روی سیستم نگه ندارید (ممکن است به شکاف های امنیتی منجر شود)
استفاده از Linux به وضوح به میزان کافی امن است. اکنون سوالی که ایجاد میشود این است که آیا معماری Linux بیشتر از معماری Android (که از کرنل لینوکس تغییر یافته برای گوشی های موبایل استفاده میشود و باگ های زیاد امنیتی دارد) امنیت دارد، چرا؟
آندرویید با زبان برنامه نویسی جاوا نوشته شده است و جاوا به خودی خود به عنوان یک زبان دارای تعداد زیادی شکاف های امنیتی شناخته میشود. علاوه بر این آندریید هنوز در مرحله ابتدایی (بچگی) و اولیه خود میباشد و بسیار زمان میبرد تا به طور کامل بالغ شود.
این مقاله به منظور آشنا کردن شما با اطلاعات درست درباره تصورات نادرست و غلطی که درباره لینوکس رایج شده است فراهم آمد. در آینده سعی خواهیم کرد مقالات جالب دیگر مربوط به لینوکس و تکنولوژی های FOSS برای شما کاربران گرامی تهیه کنیم.
#security #linux #gnu/linux
موضوع دیگر بحث hardering هست // یکی از ویژگی های اصلی که میتوان در کرنل فعال کرد قابلیت exec shield است
::Exec-Shield
ا Exec-Shield بر این اساس فعالیت می کند که حافظه اطلاعات را با حالت non-executable یا غیر قابل اجرا و حافظه برنامه ها را با حالت non-writeable یا غیر قابل نوشتن ٬ بر این نحو برچسب گذاری می نماید . هم چنین Exec-Shield آدرس هایی که قسمت های مختلف برنامه ها در آن جا قرار گرفته اند را به صورت تصادفی قرار می دهد . این ویژگی بسیاری از مشکلات امنیتی Buffer OverFlow را از بین می برد ٬ به این دلیل که بسیاری از کراکر ها نمی توانند حدس بزنند قسمت هایی که حالت اجرایی دارند در کدام قسمت حافظه قرار می گیرند . قابل ذکر است که Exec-Shield جهت سیستم های x86 است .
::(PIE) Position Independent Executables
مانند Exec-Shield به حافظه اطلاعات اجازه می دهد که بطور تصادفی به محل های متفاوت جابجا گردند ٬ PIE به برنامه نویس ها اجازه می دهد که قسمت های اجرایی کد هایشان ٬ هر زمان که اجرا می گردند در قسمت های مختلف حافظه قرار بگیرند . با این حالت فرد نفوذگر نمی تواند حدس بزند که در کدام قسمت حافظه برنامه اجرا شده و امکان ایجاد اکسپلویت را خیلی دشوار و یا تقریبا غیر ممکن می سازد .
::ELF ( Executable and Linkable Format )
یکسری تغییرات در کامپوننت فایل که ساختار آن را محافظت می نماید .
::SELinux
ا SELinux در مشارکت با NSA و دیگر توسعه دهندگان نظیر Gentoo و Debian ایجاد شد . SELinux یا
ا Security Enhaced Linux ٬ کاربران و پروسه ها را با مشاهده همه اتفاقات سیستم محافظت می نماید ٬ از باز نمودن فایل گرفته تا استفاده از سوکت . کاربران می توانند SELinux مدنظر خود را با سیاست های دلخواه تعریف نمایند . به طور پیش فرض ٬ فدورا خود دارای سیاست امنیت ست که Daemon های شبکه را که دارای ضریب خطر بالا تری جهت نفوذ می باشند را محافظت می نماید .
به طور مثال ٬ وب سرور آپاچی در چهار حالت محافظت گردیده است : قسمت های اجرایی آپاچی ٬ httpd
هنگام کامپایل شدن توسط PIE و Exec-Shield محافظت گردیده است . فایل باینری اجرایی نیز توسط ELF محافظت شده است .
#security #linux #gnu/linux
::Exec-Shield
ا Exec-Shield بر این اساس فعالیت می کند که حافظه اطلاعات را با حالت non-executable یا غیر قابل اجرا و حافظه برنامه ها را با حالت non-writeable یا غیر قابل نوشتن ٬ بر این نحو برچسب گذاری می نماید . هم چنین Exec-Shield آدرس هایی که قسمت های مختلف برنامه ها در آن جا قرار گرفته اند را به صورت تصادفی قرار می دهد . این ویژگی بسیاری از مشکلات امنیتی Buffer OverFlow را از بین می برد ٬ به این دلیل که بسیاری از کراکر ها نمی توانند حدس بزنند قسمت هایی که حالت اجرایی دارند در کدام قسمت حافظه قرار می گیرند . قابل ذکر است که Exec-Shield جهت سیستم های x86 است .
::(PIE) Position Independent Executables
مانند Exec-Shield به حافظه اطلاعات اجازه می دهد که بطور تصادفی به محل های متفاوت جابجا گردند ٬ PIE به برنامه نویس ها اجازه می دهد که قسمت های اجرایی کد هایشان ٬ هر زمان که اجرا می گردند در قسمت های مختلف حافظه قرار بگیرند . با این حالت فرد نفوذگر نمی تواند حدس بزند که در کدام قسمت حافظه برنامه اجرا شده و امکان ایجاد اکسپلویت را خیلی دشوار و یا تقریبا غیر ممکن می سازد .
::ELF ( Executable and Linkable Format )
یکسری تغییرات در کامپوننت فایل که ساختار آن را محافظت می نماید .
::SELinux
ا SELinux در مشارکت با NSA و دیگر توسعه دهندگان نظیر Gentoo و Debian ایجاد شد . SELinux یا
ا Security Enhaced Linux ٬ کاربران و پروسه ها را با مشاهده همه اتفاقات سیستم محافظت می نماید ٬ از باز نمودن فایل گرفته تا استفاده از سوکت . کاربران می توانند SELinux مدنظر خود را با سیاست های دلخواه تعریف نمایند . به طور پیش فرض ٬ فدورا خود دارای سیاست امنیت ست که Daemon های شبکه را که دارای ضریب خطر بالا تری جهت نفوذ می باشند را محافظت می نماید .
به طور مثال ٬ وب سرور آپاچی در چهار حالت محافظت گردیده است : قسمت های اجرایی آپاچی ٬ httpd
هنگام کامپایل شدن توسط PIE و Exec-Shield محافظت گردیده است . فایل باینری اجرایی نیز توسط ELF محافظت شده است .
#security #linux #gnu/linux
Forwarded from Academy and Foundation unixmens | Your skills, Your future
Forwarded from Academy and Foundation unixmens | Your skills, Your future
Academy and Foundation unixmens | Your skills, Your future
با jami آشنا شویم :
در واقع نرمافزار
Jami
امکان برقراری تماس صوتی یا تصویری رایگان و امن، ارسال تصاویر و پیامهای مختلف در سراسر جهان را بدون اتکا به یک سرویس متمرکز فراهم میکند. اپلیکیشنِ Jami یک نرمافزار رایگان و متنباز است که از ساختار شبکهی غیرمتمرکز استفاده میکند.
★ با اپلیکیشنِ Jami آزادانه و آسان ارتباط برقرار کنید:
پیام ارسال کنید.
تماس صوتی برقرار کنید.
تماس ویدیویی برقرار کنید.
تصاویر و مدارک خود را به اشتراک بگذارید.
★ با دوستان خود از طریق شبکهی همتا-به-همتا به طور مستقیم ارتباط برقرار کنید.
★ از حساب کاربری Jami خود در چندین دستگاه مختلف استفاده کنید!
★ اپلیکیشنِ Jami بر روی سیستمعاملهای ویندوز، لینوکس، آیاواس، مک، اندروید، اندروید تیوی (Android TV) در دسترس است.
ویژگیها:
توزیعشده
این اپلیکیشن برای برقراری ارتباطات از جدولهای hash توزیعشده (DHT) استفاده میکند. این فناوری استفاده از رِجیسترهای متمرکز (سِرورها) و نگهداری اطلاعات شخصی را به نوعی حذف میکند. Jami مبتنی بر فناوری شبکهی توزیع شده است و نیازِ به سِرورها را از بین میبرد.
مطمئن
اپلیکیشنِ Jami یک هویتِ دیجیتالی با حسابهای کاربری ارائه میدهد، به طوری که نیازی به افشای هویت شخصی صاحبان حساب نیست. تمام ارتباطات بدون استثنا با پیشرفتهترین فنون فعلی و پیشرفته، رمزگذاری میشوند.
نرمافزار آزاد
Jami
مفتخر است که فقط از نرمافزار آزاد استفاده میکند.
Jami
دارای مجوز GPLv3 + است.
سازگار
اپلیکیشنِ Jami کاربردهای زیادی دارد. این اپلیکیشن ارتباطات و تبادل دادههای باکیفیتی را از ارسال پیامهای متنی گرفته تا برقراری تماس صوتی و تصویری امن، قابل اعتماد و یا به اشتراکگذاری مدارک و نوشتهها فراهم میکند.
اپلیکیشنِ Jami طیف کاملی از امکانات را برای نیازهای ارتباطی شما، از تعامل با خانواده خود در آن طرف جهان گرفته و یا به اشتراک گذاشتنِ اسناد به طور امن با همکاران خود، ارائه میدهد.
قدرتمند
همه باید بتوانند بدون اینکه متخصص باشند از فناوریهای نوین ارتباطی استفاده کنند. اپلیکیشنِ Jami برای ساخت این فناوریهای قابل فهم و در دسترس علاقهمند است، اما در عین حال آنها را برای تنظیمات از طرفِ متخصصان باز نگه میدارد. مدلِ توسعهی ۱۰۰٪ آزاد و متنباز، استانداردهای با کیفیت بالا را تضمین میکند.
جمی (که قبلاً GNU Ring و SFLphone نامیده میشد) یک تلفن نرمافزاری و پیامرسان فوری سازگار با پروتکل سیپ برای لینوکس، مایکروسافت ویندوز، مکاواس، آیاواس و اندروید است
#jami #linux #gnu #voip #skype
Jami
امکان برقراری تماس صوتی یا تصویری رایگان و امن، ارسال تصاویر و پیامهای مختلف در سراسر جهان را بدون اتکا به یک سرویس متمرکز فراهم میکند. اپلیکیشنِ Jami یک نرمافزار رایگان و متنباز است که از ساختار شبکهی غیرمتمرکز استفاده میکند.
★ با اپلیکیشنِ Jami آزادانه و آسان ارتباط برقرار کنید:
پیام ارسال کنید.
تماس صوتی برقرار کنید.
تماس ویدیویی برقرار کنید.
تصاویر و مدارک خود را به اشتراک بگذارید.
★ با دوستان خود از طریق شبکهی همتا-به-همتا به طور مستقیم ارتباط برقرار کنید.
★ از حساب کاربری Jami خود در چندین دستگاه مختلف استفاده کنید!
★ اپلیکیشنِ Jami بر روی سیستمعاملهای ویندوز، لینوکس، آیاواس، مک، اندروید، اندروید تیوی (Android TV) در دسترس است.
ویژگیها:
توزیعشده
این اپلیکیشن برای برقراری ارتباطات از جدولهای hash توزیعشده (DHT) استفاده میکند. این فناوری استفاده از رِجیسترهای متمرکز (سِرورها) و نگهداری اطلاعات شخصی را به نوعی حذف میکند. Jami مبتنی بر فناوری شبکهی توزیع شده است و نیازِ به سِرورها را از بین میبرد.
مطمئن
اپلیکیشنِ Jami یک هویتِ دیجیتالی با حسابهای کاربری ارائه میدهد، به طوری که نیازی به افشای هویت شخصی صاحبان حساب نیست. تمام ارتباطات بدون استثنا با پیشرفتهترین فنون فعلی و پیشرفته، رمزگذاری میشوند.
نرمافزار آزاد
Jami
مفتخر است که فقط از نرمافزار آزاد استفاده میکند.
Jami
دارای مجوز GPLv3 + است.
سازگار
اپلیکیشنِ Jami کاربردهای زیادی دارد. این اپلیکیشن ارتباطات و تبادل دادههای باکیفیتی را از ارسال پیامهای متنی گرفته تا برقراری تماس صوتی و تصویری امن، قابل اعتماد و یا به اشتراکگذاری مدارک و نوشتهها فراهم میکند.
اپلیکیشنِ Jami طیف کاملی از امکانات را برای نیازهای ارتباطی شما، از تعامل با خانواده خود در آن طرف جهان گرفته و یا به اشتراک گذاشتنِ اسناد به طور امن با همکاران خود، ارائه میدهد.
قدرتمند
همه باید بتوانند بدون اینکه متخصص باشند از فناوریهای نوین ارتباطی استفاده کنند. اپلیکیشنِ Jami برای ساخت این فناوریهای قابل فهم و در دسترس علاقهمند است، اما در عین حال آنها را برای تنظیمات از طرفِ متخصصان باز نگه میدارد. مدلِ توسعهی ۱۰۰٪ آزاد و متنباز، استانداردهای با کیفیت بالا را تضمین میکند.
جمی (که قبلاً GNU Ring و SFLphone نامیده میشد) یک تلفن نرمافزاری و پیامرسان فوری سازگار با پروتکل سیپ برای لینوکس، مایکروسافت ویندوز، مکاواس، آیاواس و اندروید است
#jami #linux #gnu #voip #skype
سریعترین ابررایانه فعلی جهان به نام
Fugaku
با گنو/لینوکس قدرت گرفته است .
برخی از مشخصات ابررایانه Fugaku:
🔹537 petaflops
🔹150,000 Processor A64FX
🔹over 7 million Cores
🔹Memory 5PB
🔹396 Full Rack Size
🔹28.3 MW Power consumption
🔹Full Operational mode in 2021
🔹Cost 1 Billion Dollar
🔹OS: Custom Linux
خوب است بدانید برای تجزیه و تحلیل دادههای ویروس کرونا از این ابر کامپیوتر استفاده شده است
#linux #sys_admin #sysadmin #sysenginner #supercomputer #gnu #gnu_linux #fugaku
Fugaku
با گنو/لینوکس قدرت گرفته است .
برخی از مشخصات ابررایانه Fugaku:
🔹537 petaflops
🔹150,000 Processor A64FX
🔹over 7 million Cores
🔹Memory 5PB
🔹396 Full Rack Size
🔹28.3 MW Power consumption
🔹Full Operational mode in 2021
🔹Cost 1 Billion Dollar
🔹OS: Custom Linux
خوب است بدانید برای تجزیه و تحلیل دادههای ویروس کرونا از این ابر کامپیوتر استفاده شده است
#linux #sys_admin #sysadmin #sysenginner #supercomputer #gnu #gnu_linux #fugaku
یکی دیگر از قدرتمندترین سوپر کامپیوتر جهان که از گنو/لینوکس استفاده میکند .
"سامیت شرکت آی بی ام"
انجام 200 کوآدریلیون محاسبه در یک ثانیه
هزینه ساخت 325 میلیون دلار
وزن 340 تن
طول فیبر نوری استفاده شده حدود 300 کیلومتر
میزان حافظه اصلی بیش از 10 پتابایت
بیش از 9000 پردازنده و 27000 عدد GPU
معماری هر پردازنده Power9 بیست و دو هسته ای
مصرف برق 13 مگاوات
سوئیچ اینترکانکت برند ملانوکس با پورتهای IB و سرعت 100Gbps
سیستم عامل RHEL 7.4
مرکز مورد استفاده: وزارت انرژی آمریکا
#Supercomputer
#sys_admin
#sysenginner
#sysadmin
#IBM
#Summit
#Nvidia
#Power9
#FLOP
#Mellanox
#linux
#redhat
#redhatlinux
#gnu
#gnu_linux
#redhat_linux
"سامیت شرکت آی بی ام"
انجام 200 کوآدریلیون محاسبه در یک ثانیه
هزینه ساخت 325 میلیون دلار
وزن 340 تن
طول فیبر نوری استفاده شده حدود 300 کیلومتر
میزان حافظه اصلی بیش از 10 پتابایت
بیش از 9000 پردازنده و 27000 عدد GPU
معماری هر پردازنده Power9 بیست و دو هسته ای
مصرف برق 13 مگاوات
سوئیچ اینترکانکت برند ملانوکس با پورتهای IB و سرعت 100Gbps
سیستم عامل RHEL 7.4
مرکز مورد استفاده: وزارت انرژی آمریکا
#Supercomputer
#sys_admin
#sysenginner
#sysadmin
#IBM
#Summit
#Nvidia
#Power9
#FLOP
#Mellanox
#linux
#redhat
#redhatlinux
#gnu
#gnu_linux
#redhat_linux
Forwarded from yashar esmaildokht 🐧
Forwarded from yashar esmaildokht 🐧
Forwarded from Academy and Foundation unixmens | Your skills, Your future
Virues
Tron horses
Local Scripts
Web Scripts
Worms
Targeted Attacks
Rootkits
امروزه یک طیف جدیدی از ویروس های چند Platform رایج شده اند یکسری ابزارهایی که برای محافظت از سیستم های لینوکسی باید انجام شود به شرح زیر میباشند :
محافظت از Bootloader
ا Encrypt دیسک
چک کردن Rootkit ها بر یک اساس منظم
محافظت از root به وسیله پسورد قوی
اعمال پرمیژن های درست به فایل ها
اعمال قوانین مناسب به یوزرها
اجرای SELinux
استفاده از Antivirus
قرار گرفتن پشت یک Firewall
برنامه ها و پکیج های غیرضروری را روی سیستم نگه ندارید (ممکن است به شکاف های امنیتی منجر شود)
استفاده از Linux به وضوح به میزان کافی امن است. اکنون سوالی که ایجاد میشود این است که آیا معماری Linux بیشتر از معماری Android (که از کرنل لینوکس تغییر یافته برای گوشی های موبایل استفاده میشود و باگ های زیاد امنیتی دارد) امنیت دارد، چرا؟
آندرویید با زبان برنامه نویسی جاوا نوشته شده است و جاوا به خودی خود به عنوان یک زبان دارای تعداد زیادی شکاف های امنیتی شناخته میشود. علاوه بر این آندریید هنوز در مرحله ابتدایی (بچگی) و اولیه خود میباشد و بسیار زمان میبرد تا به طور کامل بالغ شود.
این مقاله به منظور آشنا کردن شما با اطلاعات درست درباره تصورات نادرست و غلطی که درباره لینوکس رایج شده است فراهم آمد. در آینده سعی خواهیم کرد مقالات جالب دیگر مربوط به لینوکس و تکنولوژی های FOSS برای شما کاربران گرامی تهیه کنیم.
#security #linux #gnu/linux
Tron horses
Local Scripts
Web Scripts
Worms
Targeted Attacks
Rootkits
امروزه یک طیف جدیدی از ویروس های چند Platform رایج شده اند یکسری ابزارهایی که برای محافظت از سیستم های لینوکسی باید انجام شود به شرح زیر میباشند :
محافظت از Bootloader
ا Encrypt دیسک
چک کردن Rootkit ها بر یک اساس منظم
محافظت از root به وسیله پسورد قوی
اعمال پرمیژن های درست به فایل ها
اعمال قوانین مناسب به یوزرها
اجرای SELinux
استفاده از Antivirus
قرار گرفتن پشت یک Firewall
برنامه ها و پکیج های غیرضروری را روی سیستم نگه ندارید (ممکن است به شکاف های امنیتی منجر شود)
استفاده از Linux به وضوح به میزان کافی امن است. اکنون سوالی که ایجاد میشود این است که آیا معماری Linux بیشتر از معماری Android (که از کرنل لینوکس تغییر یافته برای گوشی های موبایل استفاده میشود و باگ های زیاد امنیتی دارد) امنیت دارد، چرا؟
آندرویید با زبان برنامه نویسی جاوا نوشته شده است و جاوا به خودی خود به عنوان یک زبان دارای تعداد زیادی شکاف های امنیتی شناخته میشود. علاوه بر این آندریید هنوز در مرحله ابتدایی (بچگی) و اولیه خود میباشد و بسیار زمان میبرد تا به طور کامل بالغ شود.
این مقاله به منظور آشنا کردن شما با اطلاعات درست درباره تصورات نادرست و غلطی که درباره لینوکس رایج شده است فراهم آمد. در آینده سعی خواهیم کرد مقالات جالب دیگر مربوط به لینوکس و تکنولوژی های FOSS برای شما کاربران گرامی تهیه کنیم.
#security #linux #gnu/linux
Forwarded from Academy and Foundation unixmens | Your skills, Your future
موضوع دیگر بحث hardering هست // یکی از ویژگی های اصلی که میتوان در کرنل فعال کرد قابلیت exec shield است
::Exec-Shield
ا Exec-Shield بر این اساس فعالیت می کند که حافظه اطلاعات را با حالت non-executable یا غیر قابل اجرا و حافظه برنامه ها را با حالت non-writeable یا غیر قابل نوشتن ٬ بر این نحو برچسب گذاری می نماید . هم چنین Exec-Shield آدرس هایی که قسمت های مختلف برنامه ها در آن جا قرار گرفته اند را به صورت تصادفی قرار می دهد . این ویژگی بسیاری از مشکلات امنیتی Buffer OverFlow را از بین می برد ٬ به این دلیل که بسیاری از کراکر ها نمی توانند حدس بزنند قسمت هایی که حالت اجرایی دارند در کدام قسمت حافظه قرار می گیرند . قابل ذکر است که Exec-Shield جهت سیستم های x86 است .
::(PIE) Position Independent Executables
مانند Exec-Shield به حافظه اطلاعات اجازه می دهد که بطور تصادفی به محل های متفاوت جابجا گردند ٬ PIE به برنامه نویس ها اجازه می دهد که قسمت های اجرایی کد هایشان ٬ هر زمان که اجرا می گردند در قسمت های مختلف حافظه قرار بگیرند . با این حالت فرد نفوذگر نمی تواند حدس بزند که در کدام قسمت حافظه برنامه اجرا شده و امکان ایجاد اکسپلویت را خیلی دشوار و یا تقریبا غیر ممکن می سازد .
::ELF ( Executable and Linkable Format )
یکسری تغییرات در کامپوننت فایل که ساختار آن را محافظت می نماید .
::SELinux
ا SELinux در مشارکت با NSA و دیگر توسعه دهندگان نظیر Gentoo و Debian ایجاد شد . SELinux یا
ا Security Enhaced Linux ٬ کاربران و پروسه ها را با مشاهده همه اتفاقات سیستم محافظت می نماید ٬ از باز نمودن فایل گرفته تا استفاده از سوکت . کاربران می توانند SELinux مدنظر خود را با سیاست های دلخواه تعریف نمایند . به طور پیش فرض ٬ فدورا خود دارای سیاست امنیت ست که Daemon های شبکه را که دارای ضریب خطر بالا تری جهت نفوذ می باشند را محافظت می نماید .
به طور مثال ٬ وب سرور آپاچی در چهار حالت محافظت گردیده است : قسمت های اجرایی آپاچی ٬ httpd
هنگام کامپایل شدن توسط PIE و Exec-Shield محافظت گردیده است . فایل باینری اجرایی نیز توسط ELF محافظت شده است .
#security #linux #gnu/linux
::Exec-Shield
ا Exec-Shield بر این اساس فعالیت می کند که حافظه اطلاعات را با حالت non-executable یا غیر قابل اجرا و حافظه برنامه ها را با حالت non-writeable یا غیر قابل نوشتن ٬ بر این نحو برچسب گذاری می نماید . هم چنین Exec-Shield آدرس هایی که قسمت های مختلف برنامه ها در آن جا قرار گرفته اند را به صورت تصادفی قرار می دهد . این ویژگی بسیاری از مشکلات امنیتی Buffer OverFlow را از بین می برد ٬ به این دلیل که بسیاری از کراکر ها نمی توانند حدس بزنند قسمت هایی که حالت اجرایی دارند در کدام قسمت حافظه قرار می گیرند . قابل ذکر است که Exec-Shield جهت سیستم های x86 است .
::(PIE) Position Independent Executables
مانند Exec-Shield به حافظه اطلاعات اجازه می دهد که بطور تصادفی به محل های متفاوت جابجا گردند ٬ PIE به برنامه نویس ها اجازه می دهد که قسمت های اجرایی کد هایشان ٬ هر زمان که اجرا می گردند در قسمت های مختلف حافظه قرار بگیرند . با این حالت فرد نفوذگر نمی تواند حدس بزند که در کدام قسمت حافظه برنامه اجرا شده و امکان ایجاد اکسپلویت را خیلی دشوار و یا تقریبا غیر ممکن می سازد .
::ELF ( Executable and Linkable Format )
یکسری تغییرات در کامپوننت فایل که ساختار آن را محافظت می نماید .
::SELinux
ا SELinux در مشارکت با NSA و دیگر توسعه دهندگان نظیر Gentoo و Debian ایجاد شد . SELinux یا
ا Security Enhaced Linux ٬ کاربران و پروسه ها را با مشاهده همه اتفاقات سیستم محافظت می نماید ٬ از باز نمودن فایل گرفته تا استفاده از سوکت . کاربران می توانند SELinux مدنظر خود را با سیاست های دلخواه تعریف نمایند . به طور پیش فرض ٬ فدورا خود دارای سیاست امنیت ست که Daemon های شبکه را که دارای ضریب خطر بالا تری جهت نفوذ می باشند را محافظت می نماید .
به طور مثال ٬ وب سرور آپاچی در چهار حالت محافظت گردیده است : قسمت های اجرایی آپاچی ٬ httpd
هنگام کامپایل شدن توسط PIE و Exec-Shield محافظت گردیده است . فایل باینری اجرایی نیز توسط ELF محافظت شده است .
#security #linux #gnu/linux
👍3