bpora.pdf
239.4 KB
بک گراند پروسس در اوراکل - انگلیسی
🔖استفاده از اینترنت در هواپیما
به طور کلی دو روش برای اتصال به اینترنت برای هواپیما وجود دارد:
🔰روش اول: استفاده از دکل های مخابراتی که روی زمین قرار دارند می باشد.
▪️تجهیزات ارسال و دریافت روی همان دکل های مخابراتی برای تلفن همراه نصب می شود و برجهای مخابراتی و باندپهن موبایل سیگنالهای وایفای را برای هواپیماها در آسمان ارسال میکنند.
هواپیما ها روی بدنه و بالهای خود چندین آنتن گیرنده امواج رادیویی دارند که میتوانند با دکلهای موبایل روی زمین ارتباط برقرار کنند. همانطور که هواپیما به سمت مقصد حرکت میکند، نزدیکترین دکلهای مخابراتی موبایل را پیدا میکنند و به آن وصل می شود.و بعد از دریافت نزدیکترین سیگنالها ، برای مسافران داخل هواپیما ارسال میشود.
و از این طریق همیشه مسافران به اینترنت دسترسی دارند.
‼️ اما چون دکل های مخابراتی روی زمین وجود دارند و اگر هواپیما برای مدت طولانی از روی کوهها یا دریا و اقیانوس عبور کند، ممکن است در سرویس وایفای اختلال ایجاد شود.
🔰روش دوم استفاده از از طریق ماهواره ها است.
▪️در این روش هواپیماها به ماهوارههای در مدار ژئواستاتیک که حدود ۳۶ هزار کیلومتر بیرون از مدار زمین هستند و میتوانند سیگنالهایی را به سوی زمین ارسال یا دریافت کنند، متصل میشوند.
مانند روش اول در این روش نیز یک آنتن روی هواپیما نصب می شود و سیگنالها را از ماهوارهها دریافت میکند.
وبعد از پیدا کردن نزدیکترین ماهواره به هواپیما ،با استفاده از یک روتر بیسیم سیگنالها برای دستگاههای متصل به وایفای هواپیما و مسافران ارسال شود.
✔️استفاده از ماهواره برای اینترنت نیاز به نصب تجهیزات بیشتر و سنگین تری روی هواپیما ها دارد به همین دلیل بسیار گران تر از روش اول می باشد.
🔺به همین خاطر است که بسیاری از خطوط هواپیمایی نمیتوانند هزینهها یا زیرساخت لازم برای استفاده از وایفای در هر کشور یا شهری را تامین کنند و از داشتن این سرویس برای مسافران خود داری میکنند.
‼️نکته:البته ناگفته نماند هزینه بلیط برای کسانی که میخواهند از این سرویس ها استفاده کنند به مراتب گرانتر می باشد.
به طور کلی دو روش برای اتصال به اینترنت برای هواپیما وجود دارد:
🔰روش اول: استفاده از دکل های مخابراتی که روی زمین قرار دارند می باشد.
▪️تجهیزات ارسال و دریافت روی همان دکل های مخابراتی برای تلفن همراه نصب می شود و برجهای مخابراتی و باندپهن موبایل سیگنالهای وایفای را برای هواپیماها در آسمان ارسال میکنند.
هواپیما ها روی بدنه و بالهای خود چندین آنتن گیرنده امواج رادیویی دارند که میتوانند با دکلهای موبایل روی زمین ارتباط برقرار کنند. همانطور که هواپیما به سمت مقصد حرکت میکند، نزدیکترین دکلهای مخابراتی موبایل را پیدا میکنند و به آن وصل می شود.و بعد از دریافت نزدیکترین سیگنالها ، برای مسافران داخل هواپیما ارسال میشود.
و از این طریق همیشه مسافران به اینترنت دسترسی دارند.
‼️ اما چون دکل های مخابراتی روی زمین وجود دارند و اگر هواپیما برای مدت طولانی از روی کوهها یا دریا و اقیانوس عبور کند، ممکن است در سرویس وایفای اختلال ایجاد شود.
🔰روش دوم استفاده از از طریق ماهواره ها است.
▪️در این روش هواپیماها به ماهوارههای در مدار ژئواستاتیک که حدود ۳۶ هزار کیلومتر بیرون از مدار زمین هستند و میتوانند سیگنالهایی را به سوی زمین ارسال یا دریافت کنند، متصل میشوند.
مانند روش اول در این روش نیز یک آنتن روی هواپیما نصب می شود و سیگنالها را از ماهوارهها دریافت میکند.
وبعد از پیدا کردن نزدیکترین ماهواره به هواپیما ،با استفاده از یک روتر بیسیم سیگنالها برای دستگاههای متصل به وایفای هواپیما و مسافران ارسال شود.
✔️استفاده از ماهواره برای اینترنت نیاز به نصب تجهیزات بیشتر و سنگین تری روی هواپیما ها دارد به همین دلیل بسیار گران تر از روش اول می باشد.
🔺به همین خاطر است که بسیاری از خطوط هواپیمایی نمیتوانند هزینهها یا زیرساخت لازم برای استفاده از وایفای در هر کشور یا شهری را تامین کنند و از داشتن این سرویس برای مسافران خود داری میکنند.
‼️نکته:البته ناگفته نماند هزینه بلیط برای کسانی که میخواهند از این سرویس ها استفاده کنند به مراتب گرانتر می باشد.
dev/null/ و dev/zero/ دو فایل در سیستم عامل لینوکس و دیگر سیستم عامل های شبه-یونیکس هستند که برای ایجاد فایل های خالی و همچنین در Redirection کاربرد دارند. بطور مثال برای ایجاد یک فایل توسط دستور dd به همراه یکی از فایل های گفته شده می توان از دستور های زیر استفاده نمود. یا برای Redirect کردن خطای ناشی عدم نداشتن مجوز بر روی فایل ها، از اجرای دستور find می توان از این فایل ها استفاده نمود. در این حالت خطای ناشی از اجرای هر دستور دیگر یا حتی خروجی های استاندارد را می توان به این فایل ها هدایت کرد که باعث می شود “هیچ چیز نشان داده شوند.
dd if=/dev/zero of=/tmp/filename bs=4096 count=1000
dd if=/dev/null of=/tmp/filename bs=4096 count=1000
find /home -user a.nami -name “*.sh” 2> /dev/null | less
فایل dev/null/ : این شبه-فایل، فایلی بدون داده را ایجاد می کند، اما نیاز به اندازه دارد. به عبارت بهتر، این فایل، فایلی را با صفر هایی ایجاد می کند که همین باعث دادن حجم به فایل می شود. با اتسفاده از دستور زیر فایل را ایجاد کنید.
dd if=/dev/zero of=/tmp/filename bs=4096 count=1000
حال اگر با دستور cat بخواهید درون فایل ایجاد شده را ببینید، خواهید دید که فایل تهی یا خالی است. (نخسین دستور زیر). اما اگر با دستور strace پیش از cat خواهید دید که فایل ایجاد شده با صفر هایی پر شده است. (دومین دستور زیر و خروجی آن در زیر)
cat /tmp/filename
strace cat /tmp/filename
execve(“/bin/cat”, [“cat”, “/dev/zero”], [/* 46 vars */]) = 0
<—->
fadvise64(3, 0, 0, POSIX_FADV_SEQUENTIAL) = 0
read(3, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
write(1, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
read(3, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
write(1, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
read(3, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
write(1, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
read(3, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
write(1, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
read(3, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
write(1, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
read(3, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
write(1, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
read(3, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
پس از دستور بالا برای ایجاد یک فایل با اندازه ای مشخص (استفاده از دستور dd) بدون هیچ داده ای (استفاده از فایل dev/zero/) استفاده می کنیم. از دستور زیر استفاده کنید تا اندازه فایل (4 مگابایت) را مشاهده کنید.
ls -lh /tmp/filename
-rw-r–r–. 1 root root 4.0M Sep 18 07:11 /tmp/filename
فایل dev/null/ : مانند فایل پیشین، از این فایل برای ایجاد فایل تهی استفاده می شود با این تفاوت که دیگر اندازه ی لازم در فایل قبلی و همچنین صفر های پر شده در فایل قبلی را ندارد. اگر از دستور زیر استفاده کنید فایلی خالی ایجاد می شود.
dd if=/dev/null of=/tmp/filename bs=4096 count=1000
اگر فایل را با دستور cat بخوانید، چیزی نمایش داده نمی شود و با استفاده از دستور strace نیز استفاده کنید (خروجی در زیر آن)، خواهید دید که بر خلاف فایل قبلی، فایل با صفر ها پر نشده است.
cat /tmp/filename
strace cat /tmp/filename
همچنین فایل فاقد اندازه لازمه در فایل قبلی است.
ls -lh /tmp/filename
-rw-r–r–. 1 root root 0 Sep 22 02:16 /tmp/filename
#/dev/zero #/dev/null @unixmens
dd if=/dev/zero of=/tmp/filename bs=4096 count=1000
dd if=/dev/null of=/tmp/filename bs=4096 count=1000
find /home -user a.nami -name “*.sh” 2> /dev/null | less
فایل dev/null/ : این شبه-فایل، فایلی بدون داده را ایجاد می کند، اما نیاز به اندازه دارد. به عبارت بهتر، این فایل، فایلی را با صفر هایی ایجاد می کند که همین باعث دادن حجم به فایل می شود. با اتسفاده از دستور زیر فایل را ایجاد کنید.
dd if=/dev/zero of=/tmp/filename bs=4096 count=1000
حال اگر با دستور cat بخواهید درون فایل ایجاد شده را ببینید، خواهید دید که فایل تهی یا خالی است. (نخسین دستور زیر). اما اگر با دستور strace پیش از cat خواهید دید که فایل ایجاد شده با صفر هایی پر شده است. (دومین دستور زیر و خروجی آن در زیر)
cat /tmp/filename
strace cat /tmp/filename
execve(“/bin/cat”, [“cat”, “/dev/zero”], [/* 46 vars */]) = 0
<—->
fadvise64(3, 0, 0, POSIX_FADV_SEQUENTIAL) = 0
read(3, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
write(1, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
read(3, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
write(1, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
read(3, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
write(1, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
read(3, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
write(1, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
read(3, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
write(1, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
read(3, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
write(1, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
read(3, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
پس از دستور بالا برای ایجاد یک فایل با اندازه ای مشخص (استفاده از دستور dd) بدون هیچ داده ای (استفاده از فایل dev/zero/) استفاده می کنیم. از دستور زیر استفاده کنید تا اندازه فایل (4 مگابایت) را مشاهده کنید.
ls -lh /tmp/filename
-rw-r–r–. 1 root root 4.0M Sep 18 07:11 /tmp/filename
فایل dev/null/ : مانند فایل پیشین، از این فایل برای ایجاد فایل تهی استفاده می شود با این تفاوت که دیگر اندازه ی لازم در فایل قبلی و همچنین صفر های پر شده در فایل قبلی را ندارد. اگر از دستور زیر استفاده کنید فایلی خالی ایجاد می شود.
dd if=/dev/null of=/tmp/filename bs=4096 count=1000
اگر فایل را با دستور cat بخوانید، چیزی نمایش داده نمی شود و با استفاده از دستور strace نیز استفاده کنید (خروجی در زیر آن)، خواهید دید که بر خلاف فایل قبلی، فایل با صفر ها پر نشده است.
cat /tmp/filename
strace cat /tmp/filename
همچنین فایل فاقد اندازه لازمه در فایل قبلی است.
ls -lh /tmp/filename
-rw-r–r–. 1 root root 0 Sep 22 02:16 /tmp/filename
#/dev/zero #/dev/null @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
اگر می خواهید یک ریمستر یا توزیع شخصی نسبت به بر نامه های خود داشته باشید من Pinguy Builder را پیشنهاد می کنم که فورکی هست از remastersys
نکته : در مورد remastersys در https://unixmen.ir مقاله ای نوشتم
#remaster #remastersys #own_distro #pinguy @unixmens
نکته : در مورد remastersys در https://unixmen.ir مقاله ای نوشتم
#remaster #remastersys #own_distro #pinguy @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
در چند روز اخیر، کارشناسان روش جدیدی برای کرک کلمه عبور شبکه وایفای کشف نمودهاند که در زمان کمتری دسترسی به کلمه عبور را ممکن میکند.
این روش که هنگام تحلیل آسیب پذیری wpa3 به طور تصادفی کشف شده است. با استفاده از این آسیبپذیری میتوان با دسترسی به یکی از بستههایی که بین مودم و کاربر مبادله میشود و آنالیز آن، به تمام اطلاعاتی که برای یک حمله جستجوی کامل نیاز است دست یافت.
در روشهای قبلی، هکر باید برای دست یافتن به کلمه عبور منتظر وصل شدن یکی از کاربران به اکسس پوینت میشد تا بتواند در فرآیند احراز اصالت برای تصدیق یک کاربر جدید، کلمه عبور را به دست آورد. اما در این روش کافی است که یکی از فریمها به نام EAPOL دست پیدا کنیم.
در این تکنیک که مختص رمزنگاری wpa/wpa2 هست، در وایفایهایی که قابلیت PMKID-based roaming فعال است، هکر میتواند با دستیابی به این کد، کلمه عبور psk(pre shared key) را بازیابی نماید. با استفاده از ابزار hashcat و استخراج قسمت pmkid (کدی برای برقراری ارتباط بین کاربر و اکسس پوینت) از این نوع فریم، در کمتر از 10 دقیقه با توجه به سیگنال خوب و عدم وجود نویز بالا، میتوان این کار را انجام داد و هکر در اولین فریم EAPOL ارسال شده از اکسس پوینت، بر خلاف حمله های قبلی که باید منتظر handshake میشد، میتواند به شبکه وایفای قربانی دست یابد.
استفاده از این نوع آسیب پذیری در استاندارد جدید wpa3 به دلیل ایجاد یک روش رمزنگاری جدید Simultaneous Authentication of Equals (SAE) مشکلتر خواهد بود.
هنوز معلوم نیست این آسیبپذیری بر روی کدام یک از برندها یا مدلهای مسیریابها وجود دارد؛ اما به گفته محققین اکثر دستگاههایی که از پروتکل IEEE 802.11i/p/q/rبه همراه قابیلت roaming functions استفاده میکنند در معرض این آسیب پذیری قرار دارند.
با توجه به اینکه موفقیت این حمله بستگی به پیچیدگی کلمه عبور شبکه وایفای دارد، توصیه میکنیم از کلمات عبور با طول کافی و استفاده از حروف بزرگ و کوچک، اعداد و نمادها استفاده نمایید تا مقاومت کافی به این حملات داشته باشید.
#security #wifi @unixmens
این روش که هنگام تحلیل آسیب پذیری wpa3 به طور تصادفی کشف شده است. با استفاده از این آسیبپذیری میتوان با دسترسی به یکی از بستههایی که بین مودم و کاربر مبادله میشود و آنالیز آن، به تمام اطلاعاتی که برای یک حمله جستجوی کامل نیاز است دست یافت.
در روشهای قبلی، هکر باید برای دست یافتن به کلمه عبور منتظر وصل شدن یکی از کاربران به اکسس پوینت میشد تا بتواند در فرآیند احراز اصالت برای تصدیق یک کاربر جدید، کلمه عبور را به دست آورد. اما در این روش کافی است که یکی از فریمها به نام EAPOL دست پیدا کنیم.
در این تکنیک که مختص رمزنگاری wpa/wpa2 هست، در وایفایهایی که قابلیت PMKID-based roaming فعال است، هکر میتواند با دستیابی به این کد، کلمه عبور psk(pre shared key) را بازیابی نماید. با استفاده از ابزار hashcat و استخراج قسمت pmkid (کدی برای برقراری ارتباط بین کاربر و اکسس پوینت) از این نوع فریم، در کمتر از 10 دقیقه با توجه به سیگنال خوب و عدم وجود نویز بالا، میتوان این کار را انجام داد و هکر در اولین فریم EAPOL ارسال شده از اکسس پوینت، بر خلاف حمله های قبلی که باید منتظر handshake میشد، میتواند به شبکه وایفای قربانی دست یابد.
استفاده از این نوع آسیب پذیری در استاندارد جدید wpa3 به دلیل ایجاد یک روش رمزنگاری جدید Simultaneous Authentication of Equals (SAE) مشکلتر خواهد بود.
هنوز معلوم نیست این آسیبپذیری بر روی کدام یک از برندها یا مدلهای مسیریابها وجود دارد؛ اما به گفته محققین اکثر دستگاههایی که از پروتکل IEEE 802.11i/p/q/rبه همراه قابیلت roaming functions استفاده میکنند در معرض این آسیب پذیری قرار دارند.
با توجه به اینکه موفقیت این حمله بستگی به پیچیدگی کلمه عبور شبکه وایفای دارد، توصیه میکنیم از کلمات عبور با طول کافی و استفاده از حروف بزرگ و کوچک، اعداد و نمادها استفاده نمایید تا مقاومت کافی به این حملات داشته باشید.
#security #wifi @unixmens
هکرها به مسیریابهای ایدیاسال دیلینک نفوذ نموده و آدرس DNS آنها را تغییر دادهاند. این امر باعث میشود تا کاربرانی که قصد اتصال به سایتهای بانکی خود را دارند به وبسایتهای جعلی که اطلاعات حساب کاربری کاربران را سرقت میکنند هدایت شوند. توجه به علامت ناامن بودن در مرورگر تنها راه نجات از این حمله پنهان است.
این حمله که توسط مهاجمان مورد استفاده قرار میگیرد به آنها اجازه میدهد تغییرات را در قسمت تنظیمات DNS مودمهای ایدیاسال دیلینک انجام دهند. درواقع این امر به آنها اجازه میدهد تا به راحتی مقادیر زیادی از مسیریابهای آسیبپذیر را اسکن کنند و بتوانند تنظیمات DNS آنها را به یک سرور DNS تحت کنترل مهاجم تغییر دهند.
ماجرا از این قرار است که زمانی که یک کاربر تلاش میکند تا به یک سایت در اینترنت متصل شود، برای اولین بار از یک سرور DNS برای ارسال یک نام میزبان مانند www.google.com به یک آدرس IP مانند 172.217.11.366 درخواست میکند. سپس کامپیوتر کاربر به این آدرس IP متصل شده و اتصال مورد نظر را آغاز میکند. با تغییر سرورهای نام استفاده شده در مسیریاب، کاربران به سایتهای جعلی و مخرب هدایت میشوند؛ در حالی که فکر میکنند که این سایتها قانونی و قابل اعتماد هستند. از آن جایی که این سایتها مشابه با سایت اصلی هستند، کاربران به سایت اعتماد نموده و اطلاعات کاربری خود مانند شماره حساب، پین هشت رقمی، شماره تلفن همراه، پین کارت و رمز حساب خود را وارد نموده و این اطلاعات را به دست هکرها میسپارد.
در واقع dns سرورهای مخرب مورد استفاده در این حمله با آدرسهای 69.162.89.185 و 198.50.222.136 بوده است. این سرورها آدرسهای بانکهای Banco de Brasil با آدرس www.bb.com.brو Itau Unibanco با آدرس www.itau.com.brرا جعل نموده و کاربران آنها را فریب میدهند.
به طور کلی میتوان گفت حملات جعل سرور DNS بسیار خطرناک است؛ زیرا در این نوع حملات کاربر متوجه هیچ چیز غیرمعمولی نشده، هیچ ایمیل فیشینگ وجود ندارد و هیچ تغییری در رایانه کاربر به وجود نیامده است و همه چیز روی مسیریاب و حتی بدون تعامل کاربر صورت میگیرد و در نظر کاربر همه چیز عادی و خوب به نظر میرسد. درواقع کاربر می تواند از هر مرورگری و کلیدهای میانبر معمول خود استفاده کند، هم چینین میتواند آدرس سایت را به صورت دستی تایپ کند یا حتی از گوشی همراه و تبلت خود استفاده کند. تنها نشانهای که در این زمان به کاربر کمک میکند تا مورد سوءاستفاده قرار نگیرد، توجه به علامت ناامن بودن در مرورگر است.
کاربران برای جلوگیری از چنین حملاتی بهتر است که نرمافزار مودم خود را به روز نموده و در زمان مشاهده وبسایتها به هشدارهای مرورگر توجه نمایند. برای اینکه مطمین شوید مورد چنین حملهای قرار نگرفتهاید میتوانید با چک کردن آدرس DNS خود با آدرسهای معتبر از صحت آنها مطمین شوید.
#security #D_link
این حمله که توسط مهاجمان مورد استفاده قرار میگیرد به آنها اجازه میدهد تغییرات را در قسمت تنظیمات DNS مودمهای ایدیاسال دیلینک انجام دهند. درواقع این امر به آنها اجازه میدهد تا به راحتی مقادیر زیادی از مسیریابهای آسیبپذیر را اسکن کنند و بتوانند تنظیمات DNS آنها را به یک سرور DNS تحت کنترل مهاجم تغییر دهند.
ماجرا از این قرار است که زمانی که یک کاربر تلاش میکند تا به یک سایت در اینترنت متصل شود، برای اولین بار از یک سرور DNS برای ارسال یک نام میزبان مانند www.google.com به یک آدرس IP مانند 172.217.11.366 درخواست میکند. سپس کامپیوتر کاربر به این آدرس IP متصل شده و اتصال مورد نظر را آغاز میکند. با تغییر سرورهای نام استفاده شده در مسیریاب، کاربران به سایتهای جعلی و مخرب هدایت میشوند؛ در حالی که فکر میکنند که این سایتها قانونی و قابل اعتماد هستند. از آن جایی که این سایتها مشابه با سایت اصلی هستند، کاربران به سایت اعتماد نموده و اطلاعات کاربری خود مانند شماره حساب، پین هشت رقمی، شماره تلفن همراه، پین کارت و رمز حساب خود را وارد نموده و این اطلاعات را به دست هکرها میسپارد.
در واقع dns سرورهای مخرب مورد استفاده در این حمله با آدرسهای 69.162.89.185 و 198.50.222.136 بوده است. این سرورها آدرسهای بانکهای Banco de Brasil با آدرس www.bb.com.brو Itau Unibanco با آدرس www.itau.com.brرا جعل نموده و کاربران آنها را فریب میدهند.
به طور کلی میتوان گفت حملات جعل سرور DNS بسیار خطرناک است؛ زیرا در این نوع حملات کاربر متوجه هیچ چیز غیرمعمولی نشده، هیچ ایمیل فیشینگ وجود ندارد و هیچ تغییری در رایانه کاربر به وجود نیامده است و همه چیز روی مسیریاب و حتی بدون تعامل کاربر صورت میگیرد و در نظر کاربر همه چیز عادی و خوب به نظر میرسد. درواقع کاربر می تواند از هر مرورگری و کلیدهای میانبر معمول خود استفاده کند، هم چینین میتواند آدرس سایت را به صورت دستی تایپ کند یا حتی از گوشی همراه و تبلت خود استفاده کند. تنها نشانهای که در این زمان به کاربر کمک میکند تا مورد سوءاستفاده قرار نگیرد، توجه به علامت ناامن بودن در مرورگر است.
کاربران برای جلوگیری از چنین حملاتی بهتر است که نرمافزار مودم خود را به روز نموده و در زمان مشاهده وبسایتها به هشدارهای مرورگر توجه نمایند. برای اینکه مطمین شوید مورد چنین حملهای قرار نگرفتهاید میتوانید با چک کردن آدرس DNS خود با آدرسهای معتبر از صحت آنها مطمین شوید.
#security #D_link
کتاب apache tomcat 7 - انگلیسی
https://www.dropbox.com/s/87rczh5y60xd40p/Apache%20Tomcat%207.pdf?dl=0
#apache #tomcat @unuxmens
https://www.dropbox.com/s/87rczh5y60xd40p/Apache%20Tomcat%207.pdf?dl=0
#apache #tomcat @unuxmens
اگر خواهان نصب mysql 8 هستید می بایستی ریپوزیتوری آن را در سیستم خود اضافه کنید ، من ریپوزیتوری مربوطه برای fedora 26 را برایتان ارسال می کنم .
نکته : برای نصب در سایر دیسترو ها می توانید از این لینک دانلود نمایید :
https://dev.mysql.com/downloads/mysql/8.0.html
#mysql @unixmens
نکته : برای نصب در سایر دیسترو ها می توانید از این لینک دانلود نمایید :
https://dev.mysql.com/downloads/mysql/8.0.html
#mysql @unixmens
مقایسه mariadb با mysql و سایر پایگاه داده ها https://www.dropbox.com/s/ewwjvwty1y62hh7/mariadb_oss_comparison_wp.pdf?dl=0 #mariadb #mysql #db @unixmens
نکته قابل توجه : #mariadb ساختار pl/sql را پشتیبانی میکنه
د pl/sql در mariadb
https://ocelot.ca/blog/blog/2017/01/15/plsql-in-mariadb/
https://ocelot.ca/blog/blog/2017/01/15/plsql-in-mariadb/