Academy and Foundation unixmens | Your skills, Your future
2.29K subscribers
6.66K photos
1.37K videos
1.24K files
6.09K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
containers are #linux
استخدام فوری، متخصص امنیت با رویکرد مرکز عملیات امنیت در یکی از بهترین مراکز بانکی کشور - PSP با دریافتی در حدود 3/5 م ت لطفا افراد با تجربه مناسب در مرکز عملیات امنیت و آشنا با ابزار های امنیت محور مرکز و فرآیند های آن به آدرس تلگرام @alirezaghahrood یا شماره تماس 912.1964383 ارسال رزومه تخصصی نمایند .
#jobs #security @unixmens
tsfd2017.tar.7z
18.6 MB
عکس های همایش روز آزادی نرم افزار ۲۰۱۷ - ۹۶
عبارات و اصطلاحات #IPTables
در ادامه این بخش، تعدادی از عبارات و اصطلاحاتی که بیشترین کاربرد را دارند و برای درک مطالب بعدی لازم هستند، شرح داده می‌شوند.
انطباق - تقدم :
این کلمه با دو معنی مختلف به‌کار می‌رود. معنی اول: یک انطباق منفرد که به یک قانون می‌گوید که یک سرآیند بایدمحتوی چه اطلاعاتی باشد. مثلا انطباق —source به ما می‌گوید که آدرس منبع باید یک میزبان خاص یا محدوده خاصی از شبکه باشد. هر قانون از یک یا چندین انطباق تشکیل شده است. معنی دوم: اگر کل یک قانون در مورد یک بسته صدق کند می‌گوییم بسته با قانون انطباق یافته است. چند نمونه از پرکاربردترین انطباق‌ها در ادامه آورده شده‌اند:
انطباق (--source (-s: یک آدرس IP مبدا یا شبکه را انطباق می‌دهد.
انطباق(--destination (-d: یک آدرس IP مقصد یا شبکه را انطباق می‌دهد.
انطباق(--protocol (-p: روی یک IP انطباق انجام می‌دهد.
انطباق(--in-interface (-i: یک رابط ورودی ایجاد می‌کند.
انطباقinterface: یک رابط خروجی ایجاد می‌کند.
انطباق--state: روی مجموعه‌ای از حالات اتصال انطباق می‌دهد.
انطباق--string: روی رشته‌ای از بایت‌های داده لایه‌ی کاربردی، انطباق انجام می‌دهد.
قانون (rule ) :
مجموعه‌ای از یک یا چندین انطباق به همراه یک هدف است که در اکثر پیاده‌سازی‌های IPTables، یک قانون مجموعه‌ای از چندین انطباق است. در بعضی از پیاده‌سازی‌ها می‌توانیم چندین هدف برای هر قانون داشته باشیم.
مجموعه‌ی قوانین :
مجموعه‌ای از قوانین در پیاده‌سازی IPTables می‌باشد. مجموعه‌‌ی قوانین در یک فایل پیکربندی نوشته می‌شوند.
پرش : jump
دستورالعمل JUMP مانند یک هدف است و دقیقا مانند آن نوشته می‌شود. با این تفاوت که به جای نوشتن نام هدف، نام یک زنجیره‌ی دیگر نوشته می‌شود. اگر قانون انطباق داشت، بسته به زنجیره‌ی بعدی فرستاده می‌شود و در آن پردازش می‌شود.
هدف : target
به طور کلی هر قانون موجود در مجموعه‌ی قوانین یک مجموعه‌ی هدف دارد. اگر کل قانون به طور کامل انطباق پیدا کند، تعریف هدف مشخص می‌کند که باید با بسته چه کرد. مثلا می‌گوید که باید آن را قبول، حذف و یا آدرس IP آن را ترجمه کرد. یک قانون ممکن است پرش یا هدف داشته باشد یا نداشته باشد. در ادامه چند هدف پرکاربرد آورده شده است:
مفهوم ACCEPT: به یک بسته اجازه می‌دهد که به راه خود ادامه دهد.
مفهومDROP: یک بسته را حذف می‌کند و هیچ پردازش دیگری روی آن انجام نمی‌شود.
مفهومLOG: یک بسته را در syslog ثبت می‌کند.
مفهومREJECT: یک بسته را حذف می‌کند و همزمان یک پاسخ مناسب، ارسال می‌کند.
مفهومRETURN: باعث ادامه پردازش یک بسته در زنجیره‌ی فراخواننده می‌شود.
#iptables #security @unixmens
جدول : table
هر جدول هدف خاصی دارد و در IPTables، چهار جدول وجود دارد: جداول Filter، Nat، Raw و Mangle. به عنوان مثال، جدول Filter به منظور فیلتر کردن بسته‌ها طراحی شده است و جدول Nat فقط برای ترجمه‌ی آدرس IP بسته‌ها استفاده می‌شود.
پیگیری اتصال :
یکی از مهم‌ترین ویژگی‌های Netfilter پیگیری اتصال است. پیگیری اتصال این امکان را به هسته می‌دهد که کلیه اتصال‌های شبکه یا جلسه‌ها را پیگیری کند و بدین‌وسیله کلیه بسته‌هایی که با هم یک اتصال را تشکیل می‌دهند، به هم مرتبط کند. NAT به این اطلاعات برای ترجمه‌ی بسته‌های مرتبط به هم نیاز دارد و IPTables می‌تواند از این اطلاعات استفاده کند و مانند یک دیواره آتش حالت‌دار عمل کند. پیگیری اتصال، هر بسته را به حالت‌های ‌ مختلف به شرح زیر طبقه‌‌بندی می‌کند:
جدید : اولین بسته‌‌ی یک اتصال جدید.
برقرار‌شده : بسته‌ای که قسمتی از اتصالی است که وجود دارد.
وابسته : بسته‌ای که یک اتصال جدید را شروع کرده است و این اتصال به یک اتصال موجود مرتبط است.
نامعتبر : قسمتی از هیچ اتصال شناخته‌شده‌‌ای نیست.
عدم ردیابی : حالت خاصی است که توسط مدیر به یک بسته نسبت داده می‌شود تا پیگیری اتصال را برای یک بسته خاص انجام ندهد.
درواقع Netfilter و IPTables ساختاری نرم افزاری درون کرنل 2.4.x و کرنل 2.6.x می باشد که باعث می شود به کمک آن بتوان packet filtering ( فیلتر کردن بسته های پرتکل معرفی )، NAT ( ترجمه آدرس شبکه ) و سایر اعمال مربوط به بسته ها ( mangle ) را انجام داد.
#iptables #security @unixmens
زنجیره : chain
یک زنجیره یک مجموعه‌ی قانون است که بر روی بسته‌هایی که زنجیره را می‌پیمایند، اعمال می‌شود. هر زنجیره یک هدف خاص دارد. هر جدول یک مجموعه‌ی زنجیره توکار دارد اما کاربر نیز می‌تواند زنجیره‌هایی را تعریف کند.

مهم‌ترین زنجیره‌های توکار عبارتند از INPUT، OUTPUT و FORWARD
مفهوم INPUT: این زنجیره توسط بسته‌هایی پیمایش می‌شود که به شبکه‌ی محلی وارد می‌شوند. البته بعد از این‌که در هسته عمل مسیریابی آن‌ها انجام شود.
مفهوم OUTPUT: برای بسته‌هایی است که در سیستم لینوکس تولید می‌شوند.
مفهوم FORWARD: وقتی دیواره آتش برای متصل‌کردن یک شبکه به شبکه‌ی دیگر استفاده می‌شود، بسته‌ها باید در دیواره آتش مسیریابی شوند که در این مورد این زنجیره به‌کار می‌رود.
دو زنجیره‌ی دیگر عبارتند از PREROUTING و POSTROUTING که اصلاح سرآیند بسته‌ها را قبل و بعد از عمل مسیریابی توسط هسته، انجام می‌دهند.
#iptables #security @unixmens
به طور کلی چنین میتوان گفت :

در واقع Rule یا قانون، دربرگیرنده دستوری است که برای انتخاب بسته ها وانجام یک کار بر روی آن باید بکار رود.
مثل: تمام بسته های ارسال شده از مبدأ ۱۹۲.۱۶۸.۰.۱ حذف شوند. یا آدرس IP مبدا تمام بسته های ارسال شده از کامپیوتر ۱۹۲.۱۶۸.۰.۵ به ۸۰.۴۰.۵۰.۶۰ تغییر یابد.
در واقع Chain یا زنجیر، مجموعه ای از قوانین می باشد. مثل دو قانون بال می توانند با یکدیگر تشکیل یک chain به نام . testchain را بدهند
#iptables #security @unixmens
kholase_iptables.pdf
97.8 KB
خلاصه مباحث iptables که در کانال ارایه شده
آسیب‌پذیری بحرانی در پروتکل WPA2 ترافیک WIFI را در معرض سوءاستفاده قرار می‌دهد #security @unixmens
خلاصه: چندین آسیب‌پذیری مدیریت کلید را در پروتکل امنیتی WPA2 کشف شده است تاثیرات استفاده از این آسیب‌پذیری‌ها شامل رمزگشایی، بازپخش بسته، ربودن اتصال TCP، تزریق محتوای HTTP می‌باشد. اگر گزارش‌های اولیه دقیق بوده و اکسپلویت‌های کنارزدن رمزنگاری در پروتکل WPA2 ساده و معتبر باشند، احتمالا هکرها قادر به استراق‌سمع بر روی ترافیک WiFiهای نزدیک خواهند بود بنابراین مردم باید از استفاده از WiFi تا زمانی که یک وصله‌ی مناسب ارائه شود، اجتناب کنند. اگر WiFi تنها گزینه‌ی اتصال است، باید از HTTPS، STARTTLS، Secure Shell و دیگر پروتکل‌های قابل اعتماد برای رمزنگاری ترافیک وب و ایمیل استفاده کنند.



درUS-CERT چندین آسیب‌پذیری مدیریت کلید را در پروتکل امنیتی WPA2 کشف کرده است، تاثیرات استفاده از این آسیب‌پذیری‌ها شامل رمزگشایی، بازپخش بسته، ربودن اتصال TCP، تزریق محتوای HTTP می‌باشد.

در واقع محققان CERT/CC و KU Leuven به صورت عمومی این آسیب‌پذیری‌ها را در 16 اکتبر افشا کردند .

براساس گفته‌ی یک محقق این آسیب‌پذیری از روش چهارگانه‌ای که برای ایجاد یک کلید برای رمزنگاری ترافیک استفاده می‌شود، بهره‌برداری می‌کند.

محققان که در مورد آسیب‌پذیری تحقیق کرده‌اند می‌گویند که این آسیب‌پذیری‌ها عبارت‌اند از: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088 .

براساس گفته‌ی کارشناسان، Aruba و Ubiquiti که access point‌های بی‌سیم را به سازمان‌های دولتی و شرکت‌ها می‌فروشند، به‌روزرسانی‌هایی را برای وصله‌ کردن و کاهش آسیب‌پذیری‌ها استفاده می‌کنند.

اکثر قریب‌به‌اتفاق access pointهای موجود احتمالا به‌سرعت وصله نخواهند شد و ممکن است برخی از آن‌ها هرگز وصله نشوند.

اگر گزارش‌های اولیه دقیق بوده و اکسپلویت‌های کنارزدن رمزنگاری در پروتکل WPA2 ساده و معتبر باشند، احتمالا هکرها قادر به استراق‌سمع بر روی ترافیک WiFiهای نزدیک خواهند بود. این همچنین به این معنی است که امکان جعل تنظیمات DHCP وجود دارد که امکان دسترسی به سرویس نام دامنه کاربران را فراهم می‌کند.

اگر سناریوهای استراق سمع آسان باشد، مردم باید از استفاده از WiFi تا زمانی که یک وصله‌ی مناسب ارائه شود، اجتناب کنند. اگر WiFi تنها گزینه‌ی اتصال است، باید از HTTPS، STARTTLS، Secure Shell و دیگر پروتکل‌های قابل اعتماد برای رمزنگاری ترافیک وب و ایمیل ردوبدل‌شونده بین کامپیوترها و access pointها استفاده کنند. در مواقع ضروری کاربران باید از یک شبکه‌ی مجازی خصوصی به‌عنوان یک اقدام ایمنی اضافی استفاده کنند، اما فراهم‌کنندگان سرویس VPN نیز باید به‌دقت انتخاب شوند، چراکه بسیاری از سرویس‌ها قابل اعتماد نیستند،
محققان امنیتی چندین آسیب‌پذیری مدیریت کلید را در هسته‌ی پروتکل WPA2 کشف کردند که به مهاجمان امکان هک شبکه‌ی WiFi و دزدیدن اتصالات اینترنت را می‌دهد.
در واقع WPA2 یک پروتکل احراز اصالت 13 ساله است که به‌ طور گسترده برای امنیت اتصالات WiFi استفاده می‌شود، اما این استاندارد به خطر افتاده است و تقریبا همه‌ی دستگاه‌های Wi-Fi را تحت تاثیر قرار می‌دهد.

حمله‌ی KRACK یا Key Reinstallation Attack که توسط تیمی از محققان شرح داده شده است، علیه همه‌ی شبکه‌های Wi-Fi محافظت شده به‌کار می‌رود و می‌تواند برای سرقت اطلاعات حساس مانند شماره‌ی کارت اعتباری، رمز‌های عبور، پیام‌های چت، ایمیل‌ها و عکس‌ها به‌کار رود.

از آنجایی که این نقاط ضعف در خود استاندارد وجود دارند و در پیاده‌سازی و یا یک محصول واحد نیستند، پس هر پیاده‌سازی صحیحی از WPA2 را نیز تحت‌تأثیر قرار می‌گیرد.

به‌گفته‌ی محققان حملات تازه‌کشف‌شده علیه موارد زیر کار می‌کنند:

در WPA1 و WPA2 شبکه‌های شخصی و سازمانی رمز‌های WPA-TKIP، AES-CCMP، و GCMPبه‌طور خلاصه اگر دستگاه شما از Wi-Fi پشتیبانی می‌کند، به‌احتمال زیاد تحت تاثیر قرار می‌گیرد. محققان در طول تحقیقات اولیه‌ی خود متوجه شدند که اندروید، لینوکس، اپل، ویندوز، OpenBSD، MediaTek، Linksys و غیره، همگی نسبت به حملات KRACK آسیب‌پذیر هستند.

لازم به‌ذکر است که حمله‌ی KRACK به مهاجمان در جهت بازیابی رمز عبور WiFi موردنظر کمک نمی‌کند بلکه به آن‌ها این امکان را می‌دهد که داده‌های کاربران وای‌فای را بدون کرک و دانستن رمز عبور واقعی رمزگشایی کنند. بنابراین صرفا تغییر گذرواژه‌ی شبکه‌ی WiFi از حمله‌ی KRACK جلوگیری نمی‌کند.

براساس گفته‌ی محققان، حمله‌ی KRACK از روش چهارگانه‌ی پروتکل WPA2 که برای ایجاد یک کلید رمزگذاری ترافیک استفاده می‌شود، بهره‌برداری می‌کند.

برای یک حمله‌ی KRACK موفقیت‌آمیز، مهاجم باید قربانی را برای بازنصب کلید درحال استفاده گول بزند، که این مورد با دستکاری و بازپخش پیام‌های رمزنگاری به‌دست می‌آید.

هنگامی که قربانی کلید را دوباره نصب می‌کند، پارامترهای مربوطه مانند تعداد بسته‌های ارسالی افزایشی (به‌عنوان مثال nonce)، و تعداد بسته‌های دریافتی، به مقدار اولیه‌شان بازنشان می‌شوند. اساسا برای تضمین امنیت، یک کلید باید فقط یک بار نصب و استفاده شود و متاسفانه پروتکل WPA2 این‌را تضمین نمی‌کند. با دستکاری روش‌های رمزنگاری ما می‌توانیم در عمل از این ضعف سوءاستفاده کنیم.

تیم تحقیقاتی، موفق به اجرای حمله‌ی KRACK بر روی یک گوشی هوشمند اندروید شدند که نشان می‌دهد مهاجم چگونه می‌تواند همه‌ی داده‌های قربانی که بر روی یک وای‌فای محافظت‌شده در حال انتقال هستند را رمزگشایی کنند. محققان می‌گویند که حمله‌ی آن‌ها می‌تواند به‌طور انحصاری علیه لینوکس و اندروید6 یا بالاتر استفاده شود، چراکه اندروید و لینوکس را می‌توان برای باز نصب کلید رمزنگاری گول زد.

با این حال جای نگرانی نیست، چراکه برای بهره‌برداری موفق از حمله‌ی KRACK نیاز است که مهاجم در نزدیکی فیزیکی به شبکه‌ی وای‌فای مورد نظر قرار گیرد.

آسیب‌پذیری‌های مدیریت کلید در پروتکل WPA2 در زیر به‌طور خلاصه آورده شده اند:

آسیب پذیری CVE-2017-13077: نصب مجدد کلید رمزنگاری دوگانه (PTK-TK) در رویکرد چهارگانه

آسیب پذیری CVE-2017-13078: نصب مجدد کلید گروهی (GTK) در رویکرد چهارگانه

آسیب پذیری CVE-2017-13079: نصب مجدد کلید یکپارچگی گروه (IGTK) در رویکرد چهارگانه

آسیب پذیری CVE-2017-13080: نصب مجدد کلید گروهی (GTK) در رویکرد کلید گروه

آسیب پذیری CVE-2017-13081: نصب مجدد کلید یکپارچگی گروه (IGTK) در رویکرد کلید گروه

آسیب پذیری CVE-2017-13082: پذیرش یک درخواست پیوستگی انتقال BSS (BT) سریع و بازنصب کلید رمزنگاری دوگانه (PTK-TK) در طول پردازش آن.

آسیب پذیری CVE-2017-13084: نصب مجدد کلید STK در کلید دست دهی PeerKey

آسیب پذیری CVE-2017-13086: نصب مجدد کلید TDLS PeerKey (TPK) در دست دهی TDLS

آسیب پذیری CVE-2017-13087: نصب مجدد کلید گروهی (GTK) در حین پردازش چارچوب پاسخ حالت Sleep مدیریت شبکه‌ی بی‌سیم (VNM)

آسیب پذیری CVE-2017-13088: نصب مجدد کلید یکپارچه‌ی گروهی (IGTK) در حین پردازش چارچوب پاسخ حالت Sleep مدیریت شبکه‌ی بی‌سیم (VNM)
تاثیرات استفاده از این آسیب‌پذیری‌ها رمزگشایی، بازبخش بسته، ربودن اتصال TCP و تزریق محتوای HTTP می‌باشد.

برای رفع این آسیب‌پذیری‌ها باید منتظر به‌روزرسانی‌هایی برای دستگاه‌های خود باشید.

به‌گفته‌ی محققان ارتباطات HTTPS امن هستند (اما نه صد درصد) و قابل رمزگشایی با استفاده از حملات KRACK نمی‌باشند، بنابراین توصیه می‌شود که از یک سرویس VPN امن برای رمزگذاری ترافیک اینترنتتان استفاده کنید.
به‌روزرسانی‌هایی برای hostapd (host access point daemon) و WPA Supplicant در دسترس هستند.
در این لینک لیستی از شرکت‌هایی که تجهیزات خود را به‌روزرسانی کرده‌اند آورده شده است، اما بسیاری از شرکت‌ها هنوز به‌روز‌رسانی‌ای منتشر نکرده‌اند. در این لینک نیز می‌توانید لیستی از وضعیت به‌روزرسانی‌ها که مرجع خوبی برای بررسی تجهیزات است مشاهده کنید.
https://w1.fi/security/2017-1/
https://www.bleepingcomputer.com/news/security/list-of-firmware-and-driver-updates-for-krack-wpa2-vulnerability/
https://github.com/kristate/krackinfo
#security #wpa @unixmens
سوال چالشی :
سوال ۱ ) شما خواهان لاگ گیری از تعداد ورود و حروج به یک منظقه خاص هستید که در یک فایل spreedsheet ذخیره شود // برای نمونه زمان ورود و خروج به محل کار یا کافی شاپ // که آمار ان را در طی ۱ چند ماه داشته باشیم // چطور میتوان این کار را کرد ؟‌
(با gps)
سوال ۲ ) شما می حواهین یک روز قبل از بارش باران برایتان ایمیل ارسال شود // چطور میتوانید این کار را انجام دهید ؟
نکته : نیازمندی شما فقط گوشی شما می باشد

لطفا جواب های خود را به @yashar_esmaildokht ارسال کنید