Forwarded from yashar esmaildokht 🐧
Forwarded from yashar esmaildokht 🐧
اسم دستور lstopo که برای نصب باید بسته hwloc نصب باشه
Forwarded from yashar esmaildokht 🐧
lstopo-no-graphics
برای محیط خط فرمانی
برای محیط خط فرمانی
ابزار های وایرلس در گنو/لینوکس
بدافزار Hajime که به تازگی در صدر خبرهای حوزهی اینترنت اشیاء قرار گرفته و گفته میشود تلاش دارد باتنت رقیب با نام Mirai را متوقف کند، اینک به ۳۰۰ هزار بات آلوده رسیده است. نتایجی که توسط آزمایشگاه کسپرسکی منتشر شده نشان میدهد که این بدافزار توسط یک نفوذگر کلاه سفید نوشته شده و هزاران دستگاه آسیبپذیر اینترنت اشیاء را آلوده کرده است. این بدافزار که به سرعت گسترش پیدا کرده و هزاران دستگاه را آلوده کرده، تلاش میکند با بستن برخی از درگاهها، جلوی آلوده شدن دستگاه به بدافزار Mirai را بگیرد.
هرچند وصله کردن آسیبپذیریها و متوقف کردن فرآیند آلودگی به Mirai خبرهای خوبی به نظر میرسند ولی همچنان این نگرانی وجود دارد که قصد نویسندهی بدافزار عوض شده و به راحتی کدها را تغییر داده و از باتها در راستای اهداف مخرب خود استفاده کند. بهعبارت دیگر این نویسنده بدون هیچ زحمتی میتواند از یک نفوذگر کلاه سفید به کلاه سیاه تبدیل شود! بدافزار Hajime از آسیبپذیریهای شناختهشده بر روی دستگاههای اینترنت اشیاء استفاده میکند. این آسیبپذیری همان تغییر ندادن گذرواژه و نام کاربریِ پیشفرض است که توسط شرکت تولیدکننده در کارخانه به دستگاه اختصاص داده شده است.
بدافزار Hajime برای اولین بار در اکتبر سال ۲۰۱۶ میلادی کشف شد ولی اخیراً مورد توجه قرار رفته است زمانیکه سرعت رشد آن رفتهرفته بیشتر و بیشتر شد. به نظر میرسد بدافزار Hajime در حال حاضر دستگاههای DVR، وبکمها و مسیریابها را هدف قرار داده است. بیشترین آلودگی به این بدافزار در کشورهای ویتنام، تایوان و برزیل گزارش شده و بیش از ۴۰ درصد دستگاههای آلوده در این کشورها قرار دارد. این بدافزار به نظر میرسد انعطاف بیشتری نسبت به Mirai دارد. محققان میگویند این ویژگی از ساختار نظیر به نظیر در ارتباطات دستور و کنترل و روال مخفیسازی در فرآیندها ناشی شده است.
همانطور که گفته شده در کدهای این بدافزار نشانی از حمله و فعالیت مخرب وجود ندارد ولی بدین معنی نیست که کد آن را نمیتوان تغییر داد. محققان کسپرسکی در توضیحات خود گفتند: «یکی از نکات جالب توجه در این باتنت هدف آن است. درحالیکه باتنت بزرگ و بزرگتر میشود ولی هدف آن هنوز ناشناخته باقی مانده است. ما تاکنون هیچ فعالیت مخربی را از این بدافزار شاهد نبودیم ولی به تمامی دارندگان دستگاههای اینترنت اشیاء توصیه میکنیم گذرواژهی پیشفرض بر روی دستگاهها را تغییر داده و ثابتافزار دستگاهها را بهروز نگه دارند.» باتنت Hajime موجودیتی است که حتماً باید چشم از آن برنداریم و فعالیتهای آن را ردیابی کنیم. باید منتظر ماند و دید که این بدافزار دنیای اینترنت اشیاء را نجات خواهد داد یا اینکه بهیک باره تمامی دستگاههای آسیبپذیر را به درهی تاریکی و حملات فرو خواهد برد.
منبع: asis
هرچند وصله کردن آسیبپذیریها و متوقف کردن فرآیند آلودگی به Mirai خبرهای خوبی به نظر میرسند ولی همچنان این نگرانی وجود دارد که قصد نویسندهی بدافزار عوض شده و به راحتی کدها را تغییر داده و از باتها در راستای اهداف مخرب خود استفاده کند. بهعبارت دیگر این نویسنده بدون هیچ زحمتی میتواند از یک نفوذگر کلاه سفید به کلاه سیاه تبدیل شود! بدافزار Hajime از آسیبپذیریهای شناختهشده بر روی دستگاههای اینترنت اشیاء استفاده میکند. این آسیبپذیری همان تغییر ندادن گذرواژه و نام کاربریِ پیشفرض است که توسط شرکت تولیدکننده در کارخانه به دستگاه اختصاص داده شده است.
بدافزار Hajime برای اولین بار در اکتبر سال ۲۰۱۶ میلادی کشف شد ولی اخیراً مورد توجه قرار رفته است زمانیکه سرعت رشد آن رفتهرفته بیشتر و بیشتر شد. به نظر میرسد بدافزار Hajime در حال حاضر دستگاههای DVR، وبکمها و مسیریابها را هدف قرار داده است. بیشترین آلودگی به این بدافزار در کشورهای ویتنام، تایوان و برزیل گزارش شده و بیش از ۴۰ درصد دستگاههای آلوده در این کشورها قرار دارد. این بدافزار به نظر میرسد انعطاف بیشتری نسبت به Mirai دارد. محققان میگویند این ویژگی از ساختار نظیر به نظیر در ارتباطات دستور و کنترل و روال مخفیسازی در فرآیندها ناشی شده است.
همانطور که گفته شده در کدهای این بدافزار نشانی از حمله و فعالیت مخرب وجود ندارد ولی بدین معنی نیست که کد آن را نمیتوان تغییر داد. محققان کسپرسکی در توضیحات خود گفتند: «یکی از نکات جالب توجه در این باتنت هدف آن است. درحالیکه باتنت بزرگ و بزرگتر میشود ولی هدف آن هنوز ناشناخته باقی مانده است. ما تاکنون هیچ فعالیت مخربی را از این بدافزار شاهد نبودیم ولی به تمامی دارندگان دستگاههای اینترنت اشیاء توصیه میکنیم گذرواژهی پیشفرض بر روی دستگاهها را تغییر داده و ثابتافزار دستگاهها را بهروز نگه دارند.» باتنت Hajime موجودیتی است که حتماً باید چشم از آن برنداریم و فعالیتهای آن را ردیابی کنیم. باید منتظر ماند و دید که این بدافزار دنیای اینترنت اشیاء را نجات خواهد داد یا اینکه بهیک باره تمامی دستگاههای آسیبپذیر را به درهی تاریکی و حملات فرو خواهد برد.
منبع: asis
آیا شما ۷۳% از بودجه تست نفوذ خود را هدر می دهید؟
در این ebook معیارهای بیش از ۱۰۰ ها تست نفوذ و برنامه های امنیت نرم افزار آورده شده است و دستاورد های آن شامل:
معیار های استفاده شده توسط متخصصین appsec
روش های اثبات شده در جهت ردیابی فعالیت های تست نفوذ
برنامه های مشترک شکست
برنامه پیشنهاد شده و سطوح معیار های منتخب در تست نفوذ
در این ebook معیارهای بیش از ۱۰۰ ها تست نفوذ و برنامه های امنیت نرم افزار آورده شده است و دستاورد های آن شامل:
معیار های استفاده شده توسط متخصصین appsec
روش های اثبات شده در جهت ردیابی فعالیت های تست نفوذ
برنامه های مشترک شکست
برنامه پیشنهاد شده و سطوح معیار های منتخب در تست نفوذ
☠️❗️با AIDE، نفوذ و تغییرات بر روی سیستم خود را بیابید! ❗️☠️
نرم افزار (AIDE (Advanced Intrusion Detection Environment یک سامانه پیشرفته تشخیص نفوذ Host است که در حقیقت می تواند سیستم ما را اسکن نموده و هر تغییری که بر روی فایل ها و دایرکتوری ها که به دلایل مختلف از جمله نفوذ، تغییر با rootkit ها و ... بوجود آمده باشد را گزارش دهد.
این نرم افزار به عنوان جایگزینی Free در سال 2010 برای نرم افزار Tripwire ارائه شد. نحوه عملکرد AIDE به این صورت است که یک snapshot از وضعیت سیستم بر اساس المان هایی چون الگوریتم های message digest و خصایص فایل ها تهیه می کند و در بانک اطلاعاتی خود ذخیره می نماید که معمولا فایل snapshot به منظور امنیت بیشتر در یک External Device نگهداری می شود.
سپس هنگامی که مدیر سیستم می خواهد صحت و سلامت سیستم را تست کند، با دستور aide سیستم را دوباره اسکن می نماید و خروجی تست با فایل snapshot مقایسه می گردد. نرم افزار AIDE تمامی تغییرات بوجود آمده را می یابد و برای مدیر سیستم گزارش تغییرات ارسال می گردد.
♦️امکانات AIDE:
🔻 supported message digest algorithms: md5, sha1, rmd160, tiger, crc32, sha256, sha512, whirlpool (additionally with libmhash: gost, haval, crc32b)
🔻 supported file attributes: File type, Permissions, Inode, Uid, Gid, Link name, Size, Block count, Number of links, Mtime, Ctime and Atime
🔻 support for Posix ACL, SELinux, XAttrs and Extended file system attributes if support is compiled in
🔻 plain text configuration files and database for simplicity
🔻 powerful regular expression support to selectively include or exclude files and directories to be monitored
🔻 gzip database compression if zlib support is compiled in
🔻 stand alone static binary for easy client/server monitoring configurations
🔻 and many more
❗️این نرم افزار Portable بوده و می توان از آن طوری استفاده نمود که شخص مهاجم به هیچ وجه از وجود آن در سیستم ما مطلع نشود. به مدیران سیستم های لینوکس پیشنهاد می شود که این نرم افزار را بر روی سرورهای عملیاتی خود نصب نمایند.
نرم افزار (AIDE (Advanced Intrusion Detection Environment یک سامانه پیشرفته تشخیص نفوذ Host است که در حقیقت می تواند سیستم ما را اسکن نموده و هر تغییری که بر روی فایل ها و دایرکتوری ها که به دلایل مختلف از جمله نفوذ، تغییر با rootkit ها و ... بوجود آمده باشد را گزارش دهد.
این نرم افزار به عنوان جایگزینی Free در سال 2010 برای نرم افزار Tripwire ارائه شد. نحوه عملکرد AIDE به این صورت است که یک snapshot از وضعیت سیستم بر اساس المان هایی چون الگوریتم های message digest و خصایص فایل ها تهیه می کند و در بانک اطلاعاتی خود ذخیره می نماید که معمولا فایل snapshot به منظور امنیت بیشتر در یک External Device نگهداری می شود.
سپس هنگامی که مدیر سیستم می خواهد صحت و سلامت سیستم را تست کند، با دستور aide سیستم را دوباره اسکن می نماید و خروجی تست با فایل snapshot مقایسه می گردد. نرم افزار AIDE تمامی تغییرات بوجود آمده را می یابد و برای مدیر سیستم گزارش تغییرات ارسال می گردد.
♦️امکانات AIDE:
🔻 supported message digest algorithms: md5, sha1, rmd160, tiger, crc32, sha256, sha512, whirlpool (additionally with libmhash: gost, haval, crc32b)
🔻 supported file attributes: File type, Permissions, Inode, Uid, Gid, Link name, Size, Block count, Number of links, Mtime, Ctime and Atime
🔻 support for Posix ACL, SELinux, XAttrs and Extended file system attributes if support is compiled in
🔻 plain text configuration files and database for simplicity
🔻 powerful regular expression support to selectively include or exclude files and directories to be monitored
🔻 gzip database compression if zlib support is compiled in
🔻 stand alone static binary for easy client/server monitoring configurations
🔻 and many more
❗️این نرم افزار Portable بوده و می توان از آن طوری استفاده نمود که شخص مهاجم به هیچ وجه از وجود آن در سیستم ما مطلع نشود. به مدیران سیستم های لینوکس پیشنهاد می شود که این نرم افزار را بر روی سرورهای عملیاتی خود نصب نمایند.