پنجمین جشنواره ملی امنیت فضای تبادل اطلاعات
آیین افتاحیه:
📅 26 مهر 1396
9 تا 12
🚩دانشگاه صنعتی اصفهان
تالار شهید فتوحی
📃 ثبتنام رایگان:
https://festival.nsec.ir/fa/ #security @unixmens
آیین افتاحیه:
📅 26 مهر 1396
9 تا 12
🚩دانشگاه صنعتی اصفهان
تالار شهید فتوحی
📃 ثبتنام رایگان:
https://festival.nsec.ir/fa/ #security @unixmens
چگونه بفهمیم کدام برنامه یا پروسه رم زیاد مصرف میکند
https://unixmen.ir/%da%86%da%af%d9%88%d9%86%d9%87-%d8%a8%d9%81%d9%87%d9%85%db%8c%d9%85-%da%a9%d8%af%d8%a7%d9%85-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d9%87-%db%8c%d8%a7-%d9%be%d8%b1%d9%88%d8%b3%d9%87-%d8%b1%d9%85-%d8%b2%db%8c/
#tips #ps #process @unixmens
https://unixmen.ir/%da%86%da%af%d9%88%d9%86%d9%87-%d8%a8%d9%81%d9%87%d9%85%db%8c%d9%85-%da%a9%d8%af%d8%a7%d9%85-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d9%87-%db%8c%d8%a7-%d9%be%d8%b1%d9%88%d8%b3%d9%87-%d8%b1%d9%85-%d8%b2%db%8c/
#tips #ps #process @unixmens
🔻 شرکت Cisco اصلاحیههایی را برای ترمیم چندین ضعف امنیتی در برخی محصولات این شرکت عرضه کرد.
🔻 مهاجم با بهرهجویی از برخی از آسیبپذیریهای ترمیم شده توسط این اصلاحیهها، قادر به اجرای حملات موسوم به "از کاراندازی سیستم" (DoS) است.
🔻جزئیات بیشتر در لینک زیر:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-asa
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-fpsnort
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-ftd
#security #Cisco #Patch @unixmens
🔻 مهاجم با بهرهجویی از برخی از آسیبپذیریهای ترمیم شده توسط این اصلاحیهها، قادر به اجرای حملات موسوم به "از کاراندازی سیستم" (DoS) است.
🔻جزئیات بیشتر در لینک زیر:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-asa
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-fpsnort
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-ftd
#security #Cisco #Patch @unixmens
Cisco
Cisco Security Threat and Vulnerability Intelligence
The Cisco Security portal provides actionable intelligence for security threats and vulnerabilities in Cisco products and services and third-party products.
🔻 مرکز مدیریت راهبری افتای ریاست جمهوری با انتشار خبری به نقل از سایت Help Net Security به افزایش قابلیتهای یک بدافزار بانکی اشاره کرده است.
🔻 این بدافزار که برای سرقت اطلاعات بانکی کاربران طراحی شده بود، اکنون قابلیتهای بیشتری پیدا کرده است.
🔻 نمونه جدید که XPCTRA نامیده میشود، علاوه بر اطلاعات بانکی میتواند اطلاعات اعتباری ارزهای دیجیتال بیتکوین را از blockchain.info، سرویس آنلاین پرداخت PerfectMoney، کیف الکترونیکی Neteller و اطلاعات اعتباری ایمیل را سرقت کند.
🔻 این بدافزار با استفاده از لینکهای مخرب درون ایمیل منتشر میشود. در ابتدا به نظر میرسد که لینک مخرب، مربوط به قبضهای بانکی و در قالب فایل PDF است، ولی در واقع پس از کلیک بر روی آن، بدافزار XPCTRA دانلود میشود. بعد از اجرا، این فایل با سرور فرمان و کنترل ارتباط برقرار کرده و قسمتهای دیگر بدافزار را با نام idfptray.exe دانلود و اجرا میکند.
🔻 خبر مرکز افتا و گزارش منبع اصلی در لینک های زیر قابل دسترس است:
🔗https://tinyurl.com/y8op2op3
🔗https://isc.sans.edu/diary/rss/22868
🔻 شایان ذکر است نمونه جدید با نامهای زیر شناسایی میشود:
McAfee:
– RDN/Generic Downloader.x
– Artemis!339C48B0AC25
Bitdefender:
– Trojan.GenericKD.6020983
– Trojan.GenericKD.12398826
#security #news @unixmens
🔻 این بدافزار که برای سرقت اطلاعات بانکی کاربران طراحی شده بود، اکنون قابلیتهای بیشتری پیدا کرده است.
🔻 نمونه جدید که XPCTRA نامیده میشود، علاوه بر اطلاعات بانکی میتواند اطلاعات اعتباری ارزهای دیجیتال بیتکوین را از blockchain.info، سرویس آنلاین پرداخت PerfectMoney، کیف الکترونیکی Neteller و اطلاعات اعتباری ایمیل را سرقت کند.
🔻 این بدافزار با استفاده از لینکهای مخرب درون ایمیل منتشر میشود. در ابتدا به نظر میرسد که لینک مخرب، مربوط به قبضهای بانکی و در قالب فایل PDF است، ولی در واقع پس از کلیک بر روی آن، بدافزار XPCTRA دانلود میشود. بعد از اجرا، این فایل با سرور فرمان و کنترل ارتباط برقرار کرده و قسمتهای دیگر بدافزار را با نام idfptray.exe دانلود و اجرا میکند.
🔻 خبر مرکز افتا و گزارش منبع اصلی در لینک های زیر قابل دسترس است:
🔗https://tinyurl.com/y8op2op3
🔗https://isc.sans.edu/diary/rss/22868
🔻 شایان ذکر است نمونه جدید با نامهای زیر شناسایی میشود:
McAfee:
– RDN/Generic Downloader.x
– Artemis!339C48B0AC25
Bitdefender:
– Trojan.GenericKD.6020983
– Trojan.GenericKD.12398826
#security #news @unixmens
afta.gov.ir
پورتال-مرکز مدیریت راهبردی افتای ریاست جمهوری -افتا/تروجان XPCTRA
پورتال--/
⚡️ جاسوسی از NSA از طریق ضدویروس کسپرسکی
🔻 نفوذگران وابسته به دولت روسیه توانستهاند اسناد محرمانه سازمان امنیت ملی آمریکا (NSA) را از طریق ضدویروس کسپرسکی نصب شده بر روی دستگاه یکی از کارکنان این سازمان سرقت کنند.
🔻 مطلبی که دو روزنامه Washington Post و Wall Street Journal آن را به نقل از منابع خود منتشر کردهاند.
🔻 این کارمند مجموعهای از اطلاعات بسیار محرمانه NSA را از روی سیستمهای دولتی دریافت کرده و سپس آنها را به دستگاه شخصی خود در منزل منتقل کرده بوده. مهاجمان روسی نیز توانستهاند از طریق ضدویروس کسپرسکی نصب شده بر روی دستگاه او به این اطلاعات دست پیدا کنند.
🔻 جزئیات این اتفاق که تاریخ آن به سال 2015 باز میگردد تا پیش از این عمومی نشده بوده است.
🔻 اسناد سرقت شده شامل اطلاعاتی در خصوص نحوه نفوذ NSA به شبکههای خارجی با اهداف اجرای عملیات جاسوسی و همچنین روشهای دفاعی مورد استفاده این سازمان در برابر حملات سایبری بوده است.
🔻 مشخص است که این اسناد، دولت روسیه را قادر میکرده که با آگاهی از روشهای نفوذ آمریکا، راهکارهای مناسبی را برای متوقف کردن آن حملات بکار ببندند.
🔻 هر چند که مشخص نیست که نفوذگران روسی چگونه موفق به سرقت این اطلاعات از طریق ضدویروس کسپرسکی شدهاند اما دو احتمال را میتوان در نظر گرفت.
🔻 اول اینکه ضدویروس کسپرسکی نصب شده بر روی دستگاه، فایلهای مذکور را مشکوک تلقی کرده و آنها را برای بررسی به سرورهای خود در روسیه انتقال داده بوده. نفوذگران نیز که به نحوی به این سرورها دسترسی داشتهاند اقدام به سرقت آنها کردهاند.
🔻 دوم اینکه مهاجمان با بهرهجویی از یکی از آسیبپذیریهای حیاتی ضدویروس کسپرسکی موفق به سرقت مستقیم دادهها از روی آن دستگاه شده بودهاند.
🔻 در اواخر شهریور ماه، دولت آمریکا به تمام سازمانها و مؤسسات فدرال این کشور دستور داد تا ظرف سه ماه، تمام محصولات امنیتی شرکت روسی کسپرسکی را از سیستمهای خود برداشته و حذف کنند. اکنون با انتشار این اخبار دلایل اقدامات اخیر دولت آمریکا در ممنوع کردن استفاده از ضدویروس کسپرسکی روشنتر میشود.
🔻 خبر کامل در لینک زیر:
🔗 https://newsroom.shabakeh.net/19101/russian-hackers-stole-us-cyber-secrets-from-nsa-through-kaspersky-av.html
#news #security @unixmens
🔻 نفوذگران وابسته به دولت روسیه توانستهاند اسناد محرمانه سازمان امنیت ملی آمریکا (NSA) را از طریق ضدویروس کسپرسکی نصب شده بر روی دستگاه یکی از کارکنان این سازمان سرقت کنند.
🔻 مطلبی که دو روزنامه Washington Post و Wall Street Journal آن را به نقل از منابع خود منتشر کردهاند.
🔻 این کارمند مجموعهای از اطلاعات بسیار محرمانه NSA را از روی سیستمهای دولتی دریافت کرده و سپس آنها را به دستگاه شخصی خود در منزل منتقل کرده بوده. مهاجمان روسی نیز توانستهاند از طریق ضدویروس کسپرسکی نصب شده بر روی دستگاه او به این اطلاعات دست پیدا کنند.
🔻 جزئیات این اتفاق که تاریخ آن به سال 2015 باز میگردد تا پیش از این عمومی نشده بوده است.
🔻 اسناد سرقت شده شامل اطلاعاتی در خصوص نحوه نفوذ NSA به شبکههای خارجی با اهداف اجرای عملیات جاسوسی و همچنین روشهای دفاعی مورد استفاده این سازمان در برابر حملات سایبری بوده است.
🔻 مشخص است که این اسناد، دولت روسیه را قادر میکرده که با آگاهی از روشهای نفوذ آمریکا، راهکارهای مناسبی را برای متوقف کردن آن حملات بکار ببندند.
🔻 هر چند که مشخص نیست که نفوذگران روسی چگونه موفق به سرقت این اطلاعات از طریق ضدویروس کسپرسکی شدهاند اما دو احتمال را میتوان در نظر گرفت.
🔻 اول اینکه ضدویروس کسپرسکی نصب شده بر روی دستگاه، فایلهای مذکور را مشکوک تلقی کرده و آنها را برای بررسی به سرورهای خود در روسیه انتقال داده بوده. نفوذگران نیز که به نحوی به این سرورها دسترسی داشتهاند اقدام به سرقت آنها کردهاند.
🔻 دوم اینکه مهاجمان با بهرهجویی از یکی از آسیبپذیریهای حیاتی ضدویروس کسپرسکی موفق به سرقت مستقیم دادهها از روی آن دستگاه شده بودهاند.
🔻 در اواخر شهریور ماه، دولت آمریکا به تمام سازمانها و مؤسسات فدرال این کشور دستور داد تا ظرف سه ماه، تمام محصولات امنیتی شرکت روسی کسپرسکی را از سیستمهای خود برداشته و حذف کنند. اکنون با انتشار این اخبار دلایل اقدامات اخیر دولت آمریکا در ممنوع کردن استفاده از ضدویروس کسپرسکی روشنتر میشود.
🔻 خبر کامل در لینک زیر:
🔗 https://newsroom.shabakeh.net/19101/russian-hackers-stole-us-cyber-secrets-from-nsa-through-kaspersky-av.html
#news #security @unixmens
اتاق خبر شبکه گستر
جاسوسی از NSA از طریق ضدویروس کسپرسکی - اتاق خبر شبکه گستر
نفوذگران وابسته به دولت روسیه توانستهاند اسناد محرمانه سازمان امنیت ملی آمریکا (NSA) را از طریق ضدویروس کسپرسکی نصب شده بر روی دستگاه یکی از کارکنان این سازمان سرقت کنند. مطلبی که دو روزنامه Washington Post و Wall Street Journal آن را به نقل از منابع خود…
محققان بدافزار بانکی جدیدی را شناسایی کردهاند که با بهرهگیری از یک فایل مجاز متعلق به شرکت VMware از سد ابزارهای امنیتی عبور کرده و خود را بر روی دستگاه قربانی نصب میکند.
بر اساس گزارشی که بخش Talos شرکت Cisco آن را منتشر کرده این بدافزار بانکهایی در آمریکای جنوبی خصوصاً در برزیل را هدف قرار داده است.
همچنین این بدافزار از تکنیکهای متعددی برای مخفی ماندن از دید محصولات امنیتی استفاده میکند.
روش انتشار بدافزار مذکور از طریق هرزنامههایی به زبان پرتغالی است که در آنها فایلی با نام و پسوند BOLETO_2248_.html پیوست شده است. کلمه Boleto به نوعی فاکتور در برزیل اشاره میکند.
در صورت باز شدن فایل مذکور توسط کاربر، صفحهای اینترنتی بر روی دستگاه کابر فراخوان میشود. صفحه فراخون شده خود نیز کاربر را به صفحهای دیگر و آن صفحه هم کاربر را مجدداً به صفحهای دیگر هدایت میکند. در نهایت پس از سه بار تغییر مسیر اینترنتی فایل BOLETO_09848378974093798043.jar بر روی دستگاه دریافت میشود.
در صورت اجرا شدن BOLETO_09848378974093798043.jar توسط کاربر، فرآیند نصب شدن بدافزار بانکی در قالب یک پروسه Java آغاز میشود.
در نخستین مرحله کد Java فایلهای مخرب دیگری را از نشانی hxxp://104[.]236[.]211[.]243/1409/pz.zip دریافت کرده و آنها را در مسیر زیر ذخیره میکند:
C:\Users\Public\Administrator
در ادامه کد Java فایلهای دریافت شده را تغییر نام داده و فایل vm.png را که فایل مجاز و امضاء شده توسط شرکت VMware است اجرا میکند.
در این بدافزار فایل مخرب vmwarebase.dll به عنوان فایلی وابسته به vm.png معرفی میشود. از آنجا که در بسیاری از محصولات امنیتی چنانچه پروسهای مجاز و قابل اعتماد تعریف شده باشد سایر پروسههای ایجاد شده توسط آن نیز بدون بررسی شدن مجاز تلقی میشوند، این بدافزار هم از این طریق، پروسه مخرب vmwarebase.dll را به اجرا در میآورد.
این تکنیک پیشتر نیز توسط بدافزارهایی همچون PlugX نیز مورد استفاده قرار گرفته بودند.
هدف vmwarebase.dll تزریق و اجرای کد مخرب فایل prs.png در یکی از پروسههای explorer.exe و notepad.exe است.
همچنین بخش اصلی بدافزار پروسههای کنترلی و رصدکننده نظیر taskmgr.exe و msconfig.exe را متوقف میکند.
همچنین با تعریف کلیدی با نام مجاز و فریبنده Vmware Base در مسیر زیر در محضرخانه خود را در هر بار راهاندازی سیستم بصورت خودکار اجرا میکند:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run\Vmware Base
این بدافزار با رصد کردن عنوان پنجرههای باز شده، در صورت تطابق آنها با هر یک از موارد درج شده در فهرست نامهای مورد استفاده مؤسسات مالی و بانکی که در کد بدافزار درج شده اقدام به سرقت اطلاعات وارد شده در سایتها و برنامههای بانکی میکند.
مشروح گزارش Talos در اینجا قابل دریافت و مطالعه است.
https://blog.talosintelligence.com/2017/09/brazilbanking.html
#news #security @unixmens
بر اساس گزارشی که بخش Talos شرکت Cisco آن را منتشر کرده این بدافزار بانکهایی در آمریکای جنوبی خصوصاً در برزیل را هدف قرار داده است.
همچنین این بدافزار از تکنیکهای متعددی برای مخفی ماندن از دید محصولات امنیتی استفاده میکند.
روش انتشار بدافزار مذکور از طریق هرزنامههایی به زبان پرتغالی است که در آنها فایلی با نام و پسوند BOLETO_2248_.html پیوست شده است. کلمه Boleto به نوعی فاکتور در برزیل اشاره میکند.
در صورت باز شدن فایل مذکور توسط کاربر، صفحهای اینترنتی بر روی دستگاه کابر فراخوان میشود. صفحه فراخون شده خود نیز کاربر را به صفحهای دیگر و آن صفحه هم کاربر را مجدداً به صفحهای دیگر هدایت میکند. در نهایت پس از سه بار تغییر مسیر اینترنتی فایل BOLETO_09848378974093798043.jar بر روی دستگاه دریافت میشود.
در صورت اجرا شدن BOLETO_09848378974093798043.jar توسط کاربر، فرآیند نصب شدن بدافزار بانکی در قالب یک پروسه Java آغاز میشود.
در نخستین مرحله کد Java فایلهای مخرب دیگری را از نشانی hxxp://104[.]236[.]211[.]243/1409/pz.zip دریافت کرده و آنها را در مسیر زیر ذخیره میکند:
C:\Users\Public\Administrator
در ادامه کد Java فایلهای دریافت شده را تغییر نام داده و فایل vm.png را که فایل مجاز و امضاء شده توسط شرکت VMware است اجرا میکند.
در این بدافزار فایل مخرب vmwarebase.dll به عنوان فایلی وابسته به vm.png معرفی میشود. از آنجا که در بسیاری از محصولات امنیتی چنانچه پروسهای مجاز و قابل اعتماد تعریف شده باشد سایر پروسههای ایجاد شده توسط آن نیز بدون بررسی شدن مجاز تلقی میشوند، این بدافزار هم از این طریق، پروسه مخرب vmwarebase.dll را به اجرا در میآورد.
این تکنیک پیشتر نیز توسط بدافزارهایی همچون PlugX نیز مورد استفاده قرار گرفته بودند.
هدف vmwarebase.dll تزریق و اجرای کد مخرب فایل prs.png در یکی از پروسههای explorer.exe و notepad.exe است.
همچنین بخش اصلی بدافزار پروسههای کنترلی و رصدکننده نظیر taskmgr.exe و msconfig.exe را متوقف میکند.
همچنین با تعریف کلیدی با نام مجاز و فریبنده Vmware Base در مسیر زیر در محضرخانه خود را در هر بار راهاندازی سیستم بصورت خودکار اجرا میکند:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run\Vmware Base
این بدافزار با رصد کردن عنوان پنجرههای باز شده، در صورت تطابق آنها با هر یک از موارد درج شده در فهرست نامهای مورد استفاده مؤسسات مالی و بانکی که در کد بدافزار درج شده اقدام به سرقت اطلاعات وارد شده در سایتها و برنامههای بانکی میکند.
مشروح گزارش Talos در اینجا قابل دریافت و مطالعه است.
https://blog.talosintelligence.com/2017/09/brazilbanking.html
#news #security @unixmens
Talosintelligence
Banking Trojan Attempts To Steal Brazillion$
A blog from the world class Intelligence Group, Talos, Cisco's Intelligence Group
با سلام و عرض ادب و احترام،
بانک کار افرین بمنظور تکمیل نیروی فنی خود تعدادی کارشناس در زمینه های مختلف که ذ یلا آمده است را به همکاری دعوت می نماید
Linux
Windows
VMWare
Hp hardware
Storage concept
متقاضیان روزمه خود را به سرکار خانم ساقی علوی و به آدرس پستی ذیل ارسال نمایند
[email protected]
با سپاس فراوان
#jobs #linux #storage #virtualization @unixmens
بانک کار افرین بمنظور تکمیل نیروی فنی خود تعدادی کارشناس در زمینه های مختلف که ذ یلا آمده است را به همکاری دعوت می نماید
Linux
Windows
VMWare
Hp hardware
Storage concept
متقاضیان روزمه خود را به سرکار خانم ساقی علوی و به آدرس پستی ذیل ارسال نمایند
[email protected]
با سپاس فراوان
#jobs #linux #storage #virtualization @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future
کانالی در حوزه اپن سورس ، گنو/لینوکس ، امنیت و ... دوست داشتین عضو بشین یا به دیگران معرفی کنید
@unixmens
@unixmens
Forwarded from Laitec لایتک
کارگاه رایگان آشنایی باهوش تجاری (Business Intelligence) در اوراکل
مدرس: مهندس سولماز کریمی
پنجشنبه 96/08/11 ساعت 9الی12
اطلاعات بیشتر و ثبتنام:https://goo.gl/D4PihU
#اوراکل
@laitecparavid
مدرس: مهندس سولماز کریمی
پنجشنبه 96/08/11 ساعت 9الی12
اطلاعات بیشتر و ثبتنام:https://goo.gl/D4PihU
#اوراکل
@laitecparavid
در حقیقت iptables یک فایروال برای گنو/لینوکس است. که بروی بیشتر توزیعهای لینوکس بصورت پیشفرض نصب است. آیپیتیبلز نام ابزاری است که قادر به اجرای هر سیاستی در سطح لیه ترانسفر و تا حدودی لیه های پایینتر و بالاتر شبکه است اما شهرت و محبوبیت اصلی این نرمافزار سطح هسته، به انعطاف بی حد و حصر آن در لیه ترانسفر مربوط میشود آنجا که حرف از روتینگ بسته ها ) (Packets و وضعیت آنها است.
در واقع Iptables توسط تیم netfilter طراحی شد. در ابتدا به علت ساختار زنجیرهای طراحی آن، به نام ipchain شهرت یافت اما بعدها نام iptables بر آن گذاشته شد. این دیوار آتش ) (Firewall در ابتدا تنها میتوانست سیاستهای بسیار محدودی فقط روی بسته های ورودی اعمال کند اما به مرور زمان قسمتهای ماژول مانندی به آن اضافه شد.
در یک شبکه ی محلی برای حفاظت، مدیریت بهتر، ترجمه ی آدرس شبکه، برقراری امنیت، کنترل ترافیک و رفع بسیاری از نیازها از دیواره آتش استفاده میشود. دیواره آتش سیستم عامل لینوکس، IPTables است. در این جا، ساختار IPTables میپردازیم. این ساختار از جدولها، زنجیرهها، قانونها و انطباقها تشکیل شده است. IPTables دارای چهار جدول پیشفرض است. هر جدول از تعدادی زنجیره، هر زنجیره از تعدادی قانون و هر قانون از تعدادی انطباق تشکیل شده است. هر قانون دارای یک مجموعه هدف است. اگر بستهای به طور کامل با یک قانون انطباق داشته باشد، هدف آن قانون در مورد بسته اجرا خواهد شد. در ادامه سرنوشت بسته های عبورکننده از دیواره آتش را به طور کامل توضیح میدهیم.
#security #iptables @unixmens
در واقع Iptables توسط تیم netfilter طراحی شد. در ابتدا به علت ساختار زنجیرهای طراحی آن، به نام ipchain شهرت یافت اما بعدها نام iptables بر آن گذاشته شد. این دیوار آتش ) (Firewall در ابتدا تنها میتوانست سیاستهای بسیار محدودی فقط روی بسته های ورودی اعمال کند اما به مرور زمان قسمتهای ماژول مانندی به آن اضافه شد.
در یک شبکه ی محلی برای حفاظت، مدیریت بهتر، ترجمه ی آدرس شبکه، برقراری امنیت، کنترل ترافیک و رفع بسیاری از نیازها از دیواره آتش استفاده میشود. دیواره آتش سیستم عامل لینوکس، IPTables است. در این جا، ساختار IPTables میپردازیم. این ساختار از جدولها، زنجیرهها، قانونها و انطباقها تشکیل شده است. IPTables دارای چهار جدول پیشفرض است. هر جدول از تعدادی زنجیره، هر زنجیره از تعدادی قانون و هر قانون از تعدادی انطباق تشکیل شده است. هر قانون دارای یک مجموعه هدف است. اگر بستهای به طور کامل با یک قانون انطباق داشته باشد، هدف آن قانون در مورد بسته اجرا خواهد شد. در ادامه سرنوشت بسته های عبورکننده از دیواره آتش را به طور کامل توضیح میدهیم.
#security #iptables @unixmens
یک دیواره آتش بخشی از یک شبکه ی کامپیوتری است که به منظور مسدودکردن دسترسی های ناخواسته به آن شبکه طراحی شده است. همچنین، یک ابزار یا مجموعهای از ابزارها است که به منظور اجازه دادن، ردکردن، رمزنگاری و رمزگشایی یا پراکسی نمودن کل ترافیک کامپیوتری بین دامنه های امنیتی مختلف بر اساس مجموعه ای از قوانین و
معیارها استفاده میشود. دیواره آتش میتواند روی سخت افزار، نرم افزار و یا ترکیبی از این دو پیاده سازی شود.
دیوارههای آتش معمو ل برای جلوگیری از دسترسی کاربران ناخواسته اینترنت به شبکه ی داخلی متصل به اینترنت استفاده میشوند. کلیه پیامهای ارسالی و دریافتی از اینترنت از دیواره آتش عبور میکنند. دیواره آتش همه ی پیامها را بررسی میکند و آنهایی که معیارهای امنیتی مشخص شده را برآورده نمیکنند، مسدود میکند. برای تنظیم دیواره آتش سیستم عامل لینوکس از ابزاری به نام IPTables استفاده میشود. Netfilter و IPTables ساختارهای نرمافزاری درون هسته ی 4.2. x و هسته ی 6.2. x میباشند که به کمک آنها میتوان فیلترکردن بستهها ، ترجمه ی آدرس شبکه و اصلاح بسته ها را انجام داد.
#security #iptables @unixmens
معیارها استفاده میشود. دیواره آتش میتواند روی سخت افزار، نرم افزار و یا ترکیبی از این دو پیاده سازی شود.
دیوارههای آتش معمو ل برای جلوگیری از دسترسی کاربران ناخواسته اینترنت به شبکه ی داخلی متصل به اینترنت استفاده میشوند. کلیه پیامهای ارسالی و دریافتی از اینترنت از دیواره آتش عبور میکنند. دیواره آتش همه ی پیامها را بررسی میکند و آنهایی که معیارهای امنیتی مشخص شده را برآورده نمیکنند، مسدود میکند. برای تنظیم دیواره آتش سیستم عامل لینوکس از ابزاری به نام IPTables استفاده میشود. Netfilter و IPTables ساختارهای نرمافزاری درون هسته ی 4.2. x و هسته ی 6.2. x میباشند که به کمک آنها میتوان فیلترکردن بستهها ، ترجمه ی آدرس شبکه و اصلاح بسته ها را انجام داد.
#security #iptables @unixmens
دیواره آتش چندین سرویس ارائه میدهد که شامل موارد زیر است:
•حفاظت از آدرس IP و کنترل ترافیک: بسیاری از دیوارهای آتش مانند یک مسیریاب عمل میکنند. شبکه های مختلف )به عنوان مثال شبکه های 192.168.1.1/24و 10.100.100.0/24( میتوانند با یکدیگر ارتباط برقرار کنند. بسیاری از مدیران شبکه فقط از این ابزار برای کمک به ایجاد زیرشبکه اضافی استفاده میکنند. این خصوصیت یکی از اجزای دیواره آتش است و با استفاده از IPTables و IPChains کامل شده است. بنابراین با یک آدرس IP میتوانیم یک شبکه ی محلی یا شبکه ی گسترده به وجود آوریم. اگرچه دیواره آتش لزوما ترجمه ی
آدرس شبکه را انجام نمیدهد، اما اکثر دیواره های آتش مانند IPTables این امکان را فراهم میکنند.
👮•تفکیک شبکه : دیواره آتش یک ابزار ابتدایی برای ایجاد یک مرز بین یک شبکه و دیگر شبکه ها است و در مدیریت ترافیک کمک میکند.
👮• محافظت در برابر حمله های جلوگیری از سرویس د هی ، پویشی و استراق سمع : دیواره آتش به عنوان یک نقطه منفرد عمل میکند که ترافیک ورودی و خروجی از شبکه را کنترل میکند.
👮 •فیلتر کردن IP و پورت: دیواره آتش توانایی پذیرفتن یا ردکردن اتصال را بر مبنای آدرس و پورت دارد. فیلتر کردن شناخته شده ترین کاربرد یک دیواره آتش است. این نوع از فیلتر کردن با فیلتر کردن بسته ها همراه است و میتواند بسیار پیچیده بوده و نه تنها بر مبنای مقصد بسته ها بلکه بر اساس مبدا بسته نیز باشد.
• فیلتر کردن محتوا: به طور کلی سرویس دهنده پراکسی یک نوع دیواره آتش است که ترافیک را با بررسی URL و محتوای صفحه، مدیریت میکند. اگر دیواره آتش مبتنی بر پراکسی، به درستی تنظیم شود، میتواند محتوایی که مدنظر است، شناسایی و مسدود کند.
👮•تعویض مسیر بسته : بعضی اوقات دیواره آتش باید ترافیک را به یک پورت دیگر یا یک میزبان دیگر بفرستد. مثل اگر سرویسدهنده ی Squid روی میزبانی غیر از دیواره آتش نصب شده است، با این کار دیواره آتش تمام ترافیک فرستاده شده به پورت 80 و 443 )پورتهای استاندارد در اتصالهای HTTP و (HTTPS را برای پردازش بیشتر به سرویس دهنده ی پراکسی میفرستد.
انواع دیواره آتش عبارتند از:
✍️ • فیلترکننده بسته: به هر بسته وارد شده یا خارج شده از شبکه نگاه میکند و بر اساس قوانین تعریف شده توسط کاربر آن را قبول یا رد میکند. نرم افزار فیلترکننده بسته به طور موثر عمل میکند و برای کاربران، شفاف است اما پیکربندی آن مشکل بوده و برای جعل IP مستعد است.
✍️ •دروازه ی کاربرد : در کاربردهای خاص مانند سرویسدهنده های FTP و Telnet مکانیزمهای امنیتی را اعمال میکند. این نرم افزار بسیار مفید است، اما ممکن است باعث کاهش کارآیی شود.
✍️ •دروازه سطح مدار : هنگامیکه یک اتصال TCP یا UDP برقرار میشود، مکانیزمهای امنیتی را اعمال میکند. از لحظه ای که اتصال برقرار میشود، بسته ها میتوانند بین میزبانها بدون کنترل بیشتر مبادله شوند.
✍️ • سرویسدهنده ی پراکسی: کلیه ی پیامهای ورودی و خروجی از شبکه را مسدود میکند و به طور موثری آدرسهای واقعی شبکه را پنهان میکند.
#security #iptables @unixmens
•حفاظت از آدرس IP و کنترل ترافیک: بسیاری از دیوارهای آتش مانند یک مسیریاب عمل میکنند. شبکه های مختلف )به عنوان مثال شبکه های 192.168.1.1/24و 10.100.100.0/24( میتوانند با یکدیگر ارتباط برقرار کنند. بسیاری از مدیران شبکه فقط از این ابزار برای کمک به ایجاد زیرشبکه اضافی استفاده میکنند. این خصوصیت یکی از اجزای دیواره آتش است و با استفاده از IPTables و IPChains کامل شده است. بنابراین با یک آدرس IP میتوانیم یک شبکه ی محلی یا شبکه ی گسترده به وجود آوریم. اگرچه دیواره آتش لزوما ترجمه ی
آدرس شبکه را انجام نمیدهد، اما اکثر دیواره های آتش مانند IPTables این امکان را فراهم میکنند.
👮•تفکیک شبکه : دیواره آتش یک ابزار ابتدایی برای ایجاد یک مرز بین یک شبکه و دیگر شبکه ها است و در مدیریت ترافیک کمک میکند.
👮• محافظت در برابر حمله های جلوگیری از سرویس د هی ، پویشی و استراق سمع : دیواره آتش به عنوان یک نقطه منفرد عمل میکند که ترافیک ورودی و خروجی از شبکه را کنترل میکند.
👮 •فیلتر کردن IP و پورت: دیواره آتش توانایی پذیرفتن یا ردکردن اتصال را بر مبنای آدرس و پورت دارد. فیلتر کردن شناخته شده ترین کاربرد یک دیواره آتش است. این نوع از فیلتر کردن با فیلتر کردن بسته ها همراه است و میتواند بسیار پیچیده بوده و نه تنها بر مبنای مقصد بسته ها بلکه بر اساس مبدا بسته نیز باشد.
• فیلتر کردن محتوا: به طور کلی سرویس دهنده پراکسی یک نوع دیواره آتش است که ترافیک را با بررسی URL و محتوای صفحه، مدیریت میکند. اگر دیواره آتش مبتنی بر پراکسی، به درستی تنظیم شود، میتواند محتوایی که مدنظر است، شناسایی و مسدود کند.
👮•تعویض مسیر بسته : بعضی اوقات دیواره آتش باید ترافیک را به یک پورت دیگر یا یک میزبان دیگر بفرستد. مثل اگر سرویسدهنده ی Squid روی میزبانی غیر از دیواره آتش نصب شده است، با این کار دیواره آتش تمام ترافیک فرستاده شده به پورت 80 و 443 )پورتهای استاندارد در اتصالهای HTTP و (HTTPS را برای پردازش بیشتر به سرویس دهنده ی پراکسی میفرستد.
انواع دیواره آتش عبارتند از:
✍️ • فیلترکننده بسته: به هر بسته وارد شده یا خارج شده از شبکه نگاه میکند و بر اساس قوانین تعریف شده توسط کاربر آن را قبول یا رد میکند. نرم افزار فیلترکننده بسته به طور موثر عمل میکند و برای کاربران، شفاف است اما پیکربندی آن مشکل بوده و برای جعل IP مستعد است.
✍️ •دروازه ی کاربرد : در کاربردهای خاص مانند سرویسدهنده های FTP و Telnet مکانیزمهای امنیتی را اعمال میکند. این نرم افزار بسیار مفید است، اما ممکن است باعث کاهش کارآیی شود.
✍️ •دروازه سطح مدار : هنگامیکه یک اتصال TCP یا UDP برقرار میشود، مکانیزمهای امنیتی را اعمال میکند. از لحظه ای که اتصال برقرار میشود، بسته ها میتوانند بین میزبانها بدون کنترل بیشتر مبادله شوند.
✍️ • سرویسدهنده ی پراکسی: کلیه ی پیامهای ورودی و خروجی از شبکه را مسدود میکند و به طور موثری آدرسهای واقعی شبکه را پنهان میکند.
#security #iptables @unixmens
Forwarded from زرینپال | ZarinPal
سعی خواهیم کرد در آینده به بررسی تخصصی ویژگی های netfilter که در راس آن iptables اشاره کنیم
#linux #firewall #netfilter @unixmens
#linux #firewall #netfilter @unixmens