Academy and Foundation unixmens | Your skills, Your future
2.27K subscribers
6.66K photos
1.37K videos
1.23K files
6.04K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
Media is too big
VIEW IN TELEGRAM
#Migrate #VMware guest to #ProxMox guest #virtualization @unixmens —--------اینم راهکاری برای انتقال ماشین ها از ویم ور به پروکسوموکس
In computing, the term raw disk is used to refer to hard disk access at a raw, binary level, beneath the file system level, and using partition data at the MBR.

A notable example is in the context of platform virtualization, and a feature of certain virtualization software is the ability to access a hard disk at the raw level. Virtualization software may typically function via the usage of a virtual drive format like OVF, but some users may want the virtualization software to be able to run an operating system that has been installed on another disk or disk partition. In order to do this, the virtualization software must allow raw disk access to that disk or disk partition, and then allow that entire operating system to boot within the virtualization window.
بررسی مشکل مصرف باتری زیاد
#battery #nvidia
Forwarded from Deleted Account
Forwarded from Deleted Account
Forwarded from Deleted Account
Forwarded from Deleted Account
Forwarded from Deleted Account
آیا سیستم عامل لینوکس در برابر Malware مصون است :
اگر بخواهیم صادق باشیم باید بگوییم نه هیچ سیستم عاملی روی این زمین نمیتواند 100 درصد در مقابل ویروس ها و بدافزارها مصون و ایمن باشد اما همچنان لینوکس در مقایسه با ویندوز هیچ گاه گرفتار بدافزاری نشده است. چرا؟ و اما دلیل این مطلب...

بعضي افراد معتقدند كه لينوكس منابع كمي براي اشتراك و استفاده بد افزارها دارد (بدافزارها تنها ميتوانند قسمت هاي كوچكي از لينوكس را تحت تاثير قرار دهند) و يك بدافزار به منظور تخريب هاي در سطح زياد، طراحي و هدف گذاري ميشوند، هیچ برنامه نویسی زمان ارزشمندش را برای کد نویسی در طول روز و شب برای این چنین گروهی صرف نخواهد کرد و در نتیجه لینوکس به عنوان سیستم بدون ویروس یا با ویروس خیلی کم شناخته شده است. آیا این درست است، باید هدف اولیه بدافزارنویس ها باید لینوکس باشد زیرا امروزه بالغ بر 90 درصد از انواع سرورهای نهایی تحت لینوکس راه اندازی میشوند.

تخریب یا درگیر کردن یک سرور به معنای مجموعه ای از هزاران کامپیوتر میباشد و در نتیجه لینوکس هدف نرم افزاری هکرهاست. در نتیجه تنها نسبت یا درصد میزان استفاده از share برای حقیقت بالا مورد بررسی قرار نمیگیرد.

لینوکس به لحاظ معماری قوی میباشد و در نتیجه در مقابل تهدیدات امنیتی بسیار مصون (نه به صورت کامل) میباشد. Linux کرنل است و GNU Linux یک سیستم عامل میباشد. صدها توزیع از لینوکس موجود است. در سطح کرنل همه آنها کم و بیش یکسان میباشند اما در سطح سیستم عامل با هم متفاوتند.

اکنون یک اسکریپت مخرب را در نظر بگیرید که برای یک سیستم RPM بیس همانند RedHat, Fedora, CentOs نوشته شده است که نمیتواند روی سیستم های مبتنی بر Debian تاثیر بگذارد و همینطور یک اسکریپت مخرب نوشته شده برای سیستم های Debian نمیتواند روی سیستم عامل های مبتنی بر RPM تاثیر بگذارد همچنین یک اسکریپت به منظور اجرا شدن برای تغییرات اصلی سیستم نیاز به پسورد root دارد.

اگر پسورد root به اندازه کافی قوی و سخت باشد OS تا حد زیادی امن میباشد. یک Virus ویندوزی نمی تواند روی Linux تاثیر بگذارد مگر اینکه Wine روی آن نصب شده باشد و همچنین به عنوان root اجرا شده باشد (برای تاثیر ویروس ویندوزی روی لینوکس نرم افزار wine باید تحت یوزر root اجرا شده باشد) به همین دلیل پیشنهاد نمیشود Wine تحت root اجرا شود.

شما نمیتوانید سیستم عامل لینوکس را بدون تعریف پسورد root و پسورد user تنظیم کنید این به این معناست که هر یوزر در سیستم عامل Linux به غیر از یوزر ‘Guest‘ باید یک پسورد داشته باشد این در حالیست که در ویندوز شما امکان تعریف User و حتی اکانت root را بدون پسورد دارید. یک یوزر نمی تواند برنامه ای را نصب/حذف کند مگر پرمیژن مورد نظر (Sudo) یا پسورد root را داشته باشد.

اما این مورد در ویندوز وجود ندارد تمام برنامه های ویندوزی میتواند بدون اجازه روت (Administrator) نصب یا حذف گردد. آیا شما میتوانید ویندوز را بدون گرافیک (GUI) بالا بیاورید؟ خیر! اما شما میتوانید سیستم عامل لینوکس را بدون گرافیک اجرا کنید و حتی محیطی عملی و مفیدتر از GUI داشته باشید. اکثر مدیران سیستم گرافیک لینوکس (GUI) را به دلیل اهداف امنیتی غیرفعال میکنند.

لینوکس به لحاظ معماری بسیار امن است تا جایی که حتی اگر شما روی شبکه نباشید نیاز به تعریف فایروال هم نمیباشد، کنترل دسترسی به لینوکس (Security Policy-سیاست امنیت) در حقیقت Security-Enhanced Linux یا SELinux نامیده میشود که مجموعه ای از تنظیمات Kernel و ابزارهای user-space میباشد که سیاست های امنیتی را در یک سیستم لینوکسی اجرا میکند. اگر چه SELinux ضرورتی برای کاربران عادی نمیباشد اما برای یوزرهای روی شبکه و همچنین Admin ها بسیار مهم است.

یک آنتی ویروس Open Source با نام ‘Clam AV‘ به صورت رایگان برای دانلود موجود است و اگر سیستم عامل شما روی شبکه است به منظور اعمال تمهیدات امنیتی و محافظتی بیشتر شما باید آن را نصب کنید.

ا ClamAV را از این لینک دانلود کنید : https://www.clamav.net

جدای از این به منظور امنیت بیشتر در لینوکس تان میتوانید موارد زیر را انجام دهید :


ا Disk تان را Encrypt کنید
از یک boot loader password استفاده کنید
یک boot اختصاصی شده برای خودتان تعریف و اجرا کنید
از رول های مربوط به یوزر ها برای اعمال محدودیت و ... بهره ببرید
و .



به هر حال تهدیدات مشخصی روی سیستم های لینوکس وجود دارند که در ادامه درباره آنها بحث خواهیم کرد.

در سال 2005 تعداد تهدیدات شناخته شده لینوکس همچون Viruses, Trojans, Worms و Malware به بیشتر از 422 مورد رسید. و در سال های اخیر این عدد به 863 مورد (دو برابر) رسید که به عنوان نشانه ای از افزایش عمومیت و همگانی شدن Linux توسط کارشناسان فنی گزارش شد.

بعضی از تهدیدات شناخته شده Linux :
Virues
Tron horses
Local Scripts
Web Scripts
Worms
Targeted Attacks
Rootkits



امروزه یک طیف جدیدی از ویروس های چند Platform رایج شده اند یکسری ابزارهایی که برای محافظت از سیستم های لینوکسی باید انجام شود به شرح زیر میباشند :


محافظت از Bootloader
ا Encrypt دیسک
چک کردن Rootkit ها بر یک اساس منظم
محافظت از root به وسیله پسورد قوی
اعمال پرمیژن های درست به فایل ها
اعمال قوانین مناسب به یوزرها
اجرای SELinux
استفاده از Antivirus
قرار گرفتن پشت یک Firewall
برنامه ها و پکیج های غیرضروری را روی سیستم نگه ندارید (ممکن است به شکاف های امنیتی منجر شود)



استفاده از Linux به وضوح به میزان کافی امن است. اکنون سوالی که ایجاد میشود این است که آیا معماری Linux بیشتر از معماری Android (که از کرنل لینوکس تغییر یافته برای گوشی های موبایل استفاده میشود و باگ های زیاد امنیتی دارد) امنیت دارد، چرا؟

آندرویید با زبان برنامه نویسی جاوا نوشته شده است و جاوا به خودی خود به عنوان یک زبان دارای تعداد زیادی شکاف های امنیتی شناخته میشود. علاوه بر این آندریید هنوز در مرحله ابتدایی (بچگی) و اولیه خود میباشد و بسیار زمان میبرد تا به طور کامل بالغ شود.

این مقاله به منظور آشنا کردن شما با اطلاعات درست درباره تصورات نادرست و غلطی که درباره لینوکس رایج شده است فراهم آمد. در آینده سعی خواهیم کرد مقالات جالب دیگر مربوط به لینوکس و تکنولوژی های FOSS برای شما کاربران گرامی تهیه کنیم.
#security #linux #gnu/linux
موضوع دیگر بحث hardering هست // یکی از ویژگی های اصلی که میتوان در کرنل فعال کرد قابلیت exec shield است
::Exec-Shield


ا Exec-Shield بر این اساس فعالیت می کند که حافظه اطلاعات را با حالت non-executable یا غیر قابل اجرا و حافظه برنامه ها را با حالت non-writeable یا غیر قابل نوشتن ٬ بر این نحو برچسب گذاری می نماید . هم چنین Exec-Shield آدرس هایی که قسمت های مختلف برنامه ها در آن جا قرار گرفته اند را به صورت تصادفی قرار می دهد . این ویژگی بسیاری از مشکلات امنیتی Buffer OverFlow را از بین می برد ٬ به این دلیل که بسیاری از کراکر ها نمی توانند حدس بزنند قسمت هایی که حالت اجرایی دارند در کدام قسمت حافظه قرار می گیرند . قابل ذکر است که Exec-Shield جهت سیستم های x86 است .




::(PIE) Position Independent Executables



مانند Exec-Shield به حافظه اطلاعات اجازه می دهد که بطور تصادفی به محل های متفاوت جابجا گردند ٬ PIE به برنامه نویس ها اجازه می دهد که قسمت های اجرایی کد هایشان ٬ هر زمان که اجرا می گردند در قسمت های مختلف حافظه قرار بگیرند . با این حالت فرد نفوذگر نمی تواند حدس بزند که در کدام قسمت حافظه برنامه اجرا شده و امکان ایجاد اکسپلویت را خیلی دشوار و یا تقریبا غیر ممکن می سازد .



::ELF ( Executable and Linkable Format )



یکسری تغییرات در کامپوننت فایل که ساختار آن را محافظت می نماید .



::SELinux



ا SELinux در مشارکت با NSA و دیگر توسعه دهندگان نظیر Gentoo و Debian ایجاد شد . SELinux یا
ا Security Enhaced Linux ٬ کاربران و پروسه ها را با مشاهده همه اتفاقات سیستم محافظت می نماید ٬ از باز نمودن فایل گرفته تا استفاده از سوکت . کاربران می توانند SELinux مدنظر خود را با سیاست های دلخواه تعریف نمایند . به طور پیش فرض ٬ فدورا خود دارای سیاست امنیت ست که Daemon های شبکه را که دارای ضریب خطر بالا تری جهت نفوذ می باشند را محافظت می نماید .
به طور مثال ٬ وب سرور آپاچی در چهار حالت محافظت گردیده است : قسمت های اجرایی آپاچی ٬ httpd
هنگام کامپایل شدن توسط PIE و Exec-Shield محافظت گردیده است . فایل باینری اجرایی نیز توسط ELF محافظت شده است .


#security #linux #gnu/linux
Exec Shield is a project started at Red Hat, Inc in late 2002 with the aim of reducing the risk of worm or other automated remote attacks on Linux systems. The first result of the project was a security patch for the Linux kernel that emulates an NX bit on x86 CPUs that lack a native NX implementation in hardware. While the Exec Shield project has had many other components, some people refer to this first patch as Exec Shield.

The first Exec Shield patch attempts to flag data memory as non-executable and program memory as non-writeable. This suppresses many security exploits, such as those stemming from buffer overflows and other techniques relying on overwriting data and inserting code into those structures. Exec Shield also supplies some address space layout randomization for the mmap() and heap base.

The patch additionally increases the difficulty of inserting and executing shellcode, rendering most exploits ineffective. No application recompilation is necessary to fully utilize exec-shield, although some applications (Mono, Wine, XEmacs, Mplayer) are not fully compatible.

Other features that came out of the Exec Shield project were the Position Independent Executables (PIE), the address space randomization patch for Linux kernels, a wide set of glibc internal security checks that make heap and format string exploits near impossible, the GCC Fortify Source feature, and the port and merge of the GCC stack-protector feature.
Exec Shield works on all x86 CPUs utilizing the Code Segment limit. Because of the way Exec Shield works, it is very lightweight; however, it won't fully protect arbitrary virtual memory layouts. If the CS limit is raised, for example by calling mprotect() to make higher memory executable, then the protections are lost below that limit. Ingo Molnar points this out in an e-mail conversation. Fortunately, most applications are fairly sane at this; the stack (the important part) at least winds up above any mapped libraries, so does not become executable except by explicit calls by the application.

As of August, 2004, nothing from the Exec Shield projects attempt to enforce memory protections by restricting mprotect() on any architecture; although memory may not initially be executable, it may become executable later, so the kernel will allow an application to mark memory pages as both writable and executable at the same time. However, in cooperation with the Security-Enhanced Linux project (SELinux), the standard policy for the Fedora Core distribution does prohibit this behavior for most executables, with only a few exceptions for compatibility reasons.

#security #linux @unixmens
من عمیقا موافقم این ایدولوژی هستم .
به پسرم گفتم: "نیازی نیست جزء 3 شاگرد برتر کلاس باشد. شاگرد متوسط بودن خوب است! زیرا فقط شاگردان متوسط وقت خالی دارند تا مهارت های دیگر هم بیاموزند"

جک ما موسس علی بابا
Full Ralus Install and Demo.webm
17 MB
نصب agent synaptic exec در گنو/لینوکس
📣 آنالیزگر Wireshark چیست ؟

توضیح : Wireshark یک آنالیزگر پکت در شبکه است. یک آنالیزگر پکت، پکت هایی که در شبکه رد وبدل می شوند را به دام انداخته و آنها را مورد پردازش قرار می دهد و در صورت امکان جزئیات آن را نمایش می دهد. در واقع این نرم افزار به طور دقیق آنچه را که از طریق کابل می گذرد را به دام انداخته و مورد برسی قرار می دهد. Wireshark نام جدید برنامه معروف Ethereal است که تا کنون در برخی از دانشگاه ها تدریس می شود.

📌 موارد استفاده :
· مدیران شبکه برای عیب یابی و رفع مشکل در شبکه

· مهندسین امنیت شبکه برای تست امنیت و رفع مشکلات احتمالی

· برنامه نویسان برای عیب یابی و رفع مشکل برنامه ها و پروتکل ها

· دانشجویان برای آموختن پروتکل ها

· همچنین هکر ها برای هک و نفوذ به سیستم ها از این نرم افزار بسیار استفاده می کنند.


📌 امکانات :

· برای سیستم عامل ها مختلف ازجمله ویندوز، مک و لینوکس در دسترس می باشد.

· به دام انداختن پکت های از یک درگاه خاص

· نمایش جزئیات پکت ها ازجمله پرتوکل، سایز و اطلاعات داخلی پکت

· نمایش و ذخیره پکت های به دام انداخته شده

· سازگاری کامل با سایر برنامه های آنالیزگر پکت

· امکانات مختلفی برای جستجو و فیلتر کردن پکت ها

· نمایش پکت ها با رنگ ها مختلف بر اساس گروه مربوط به آن

· ایجاد امار های مختلف

· و دهها امکان دیگر ...

#Wireshark
#امکانات_Wireshark
#موارد_استفاده_Wireshark
درگذشت مریم #میرزاخانی نابغه ریاضی ایرانی‌اصل را تسلیت می‌گوییم @unixmens
#مریم_میرزاخانی #نابغه ریاضی ایران و جهان است. وی سال ۲۰۱۴ به عنوان نخستین زن در جهان، جایزه «فیلدز»، معتبر‌ترین جایزه دنیای ریاضی را از آن خود کرد. مدال فیلدز، جایزه‌ای که به نوبل ریاضی معروف شده، هر چهارسال یک‌بار به ریاضی‌دانان برای کشف‌های برجسته ریاضیشان اهدا می‌شود.
وی که ۳۹ سال دارد، دانش‌آموخته دانشگاه صنعتی شریف تهران و دانشگاه هاروارد آمریکا است.

این #ریاضی‌دان برجسته که از برندگان دو دوره المپیاد جهانی ریاضی است، پیش از تدریس در دانشگاه استنفورد آمریکا، در دانشگاه پرینستون درس می‌داد.

#میرزاخانی از جمله دانش‌آموزانی بود که در حادثه‌ اتوبوس حامل #دانشجویان #نخبه کشور حضور داشت و از آنجان سالم به در برد. در این سانحه که عده‌ای از نخبگان ریاضی کشور در حال انتقال از اهواز به تهران بودند، اتوبوس به ته دره سقوط می‌کند و شش تن از نخبگان #ریاضی کشور کشته می‌شوند.
@unixmens