Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.01K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
در چند روز اخیر، کارشناسان روش جدیدی برای کرک کلمه عبور شبکه وای‌فای کشف نموده‌اند که در زمان کمتری دسترسی به کلمه عبور را ممکن می‌کند.

این روش که هنگام تحلیل آسیب پذیری wpa3 به طور تصادفی کشف شده است. با استفاده از این آسیب‌پذیری می‌توان با دسترسی به یکی از بسته‌هایی که بین مودم و کاربر مبادله می‌شود و آنالیز آن، به تمام اطلاعاتی که برای یک حمله جستجوی کامل نیاز است دست یافت.

در روش‌های قبلی، هکر باید برای دست یافتن به کلمه عبور منتظر وصل شدن یکی از کاربران به اکسس پوینت می‌شد تا بتواند در فرآیند احراز اصالت برای تصدیق یک کاربر جدید، کلمه عبور را به دست آورد. اما در این روش کافی است که یکی از فریم‌ها به نام EAPOL دست پیدا کنیم.

در این تکنیک که مختص رمزنگاری wpa/wpa2 هست، در وای‌فای‌هایی که قابلیت PMKID-based roaming  فعال است، هکر می‌تواند با دستیابی به این کد، کلمه عبور psk(pre shared key) را بازیابی نماید. با استفاده از ابزار hashcat و استخراج قسمت pmkid  (کدی برای برقراری ارتباط بین کاربر و اکسس پوینت) از این نوع فریم، در کمتر از 10 دقیقه با توجه به سیگنال خوب و عدم وجود نویز بالا، می‌توان این کار را انجام داد و هکر در اولین فریم EAPOL ارسال شده از اکسس پوینت، بر خلاف حمله های قبلی که باید منتظر handshake  می‌شد، می‌تواند به شبکه وای‌فای قربانی دست یابد.

استفاده از این نوع آسیب پذیری در استاندارد جدید wpa3 به دلیل ایجاد یک روش رمز‌نگاری جدید Simultaneous Authentication of Equals (SAE) مشکل‌تر خواهد بود.

هنوز معلوم نیست این آسیب‌پذیری بر روی کدام یک از برندها یا مدل‌های مسیریاب‌ها وجود دارد؛ اما به گفته محققین اکثر دستگاه‌هایی که از پروتکل IEEE 802.11i/p/q/rبه همراه قابیلت roaming functions استفاده می‌کنند در معرض این آسیب پذیری قرار دارند.

با توجه به اینکه موفقیت این حمله بستگی به پیچیدگی کلمه عبور شبکه وای‌فای دارد، توصیه می‌کنیم از کلمات عبور با طول کافی و استفاده از حروف بزرگ و کوچک، اعداد و نمادها استفاده نمایید تا مقاومت کافی به این حملات داشته باشید.

#security #wifi @unixmens
⛔️ هشدار

🚨 باج‌افزار جدید ایرانی پول زور! برای رمزگشایی اطلاعات شما درخواست یک میلیون تومان باج برای کار‌های خیر!!! می‌نماید.
#security @unixmens
هکرها به مسیریاب‌های ای‌دی‌اس‌ال دی‌لینک نفوذ نموده و آدرس DNS آن‌ها را تغییر داده‌اند. این امر باعث می‌شود تا کاربرانی که قصد اتصال به سایت‌های بانکی خود را دارند به وب‌سایت‌های جعلی که اطلاعات حساب کاربری کاربران را سرقت می‌کنند هدایت شوند. توجه به علامت نا‌امن بودن در مرورگر تنها راه نجات از این حمله پنهان است.

این حمله که توسط مهاجمان مورد استفاده قرار می‌گیرد به آنها اجازه می‌دهد تغییرات را در قسمت تنظیمات DNS  مودم‌های ای‌دی‌اس‌ال دی‌لینک انجام دهند. درواقع این امر به آن‌ها اجازه می‌دهد تا به راحتی مقادیر زیادی از مسیریاب‌های آسیب‌پذیر را اسکن کنند و بتوانند تنظیمات DNS آن‌ها را به یک سرور DNS تحت کنترل مهاجم تغییر دهند.
ماجرا از این قرار است که زمانی که یک کاربر تلاش می‌کند تا به یک سایت در اینترنت متصل شود، برای اولین بار از یک سرور DNS برای ارسال یک نام میزبان مانند www.google.com به یک آدرس  IP مانند 172.217.11.366 درخواست می‌کند. سپس کامپیوتر کاربر به این آدرس IP متصل شده و اتصال مورد نظر را آغاز می‌کند. با تغییر سرورهای نام استفاده شده در مسیریاب، کاربران  به سایت‌های جعلی و مخرب هدایت می‌شوند؛ در حالی که فکر می‌کنند که این سایت‌ها قانونی و قابل اعتماد هستند. از آن جایی که این سایت‌ها مشابه با سایت اصلی هستند، کاربران به سایت اعتماد نموده و اطلاعات کاربری خود مانند شماره حساب، پین هشت رقمی، شماره تلفن همراه، پین کارت و رمز حساب خود را وارد نموده و این اطلاعات را به دست هکرها می‌سپارد.
در واقع dns سرورهای مخرب مورد استفاده در این حمله با آدرس‌های 69.162.89.185 و 198.50.222.136 بوده است. این سرورها آدرس‌های بانک‌های Banco de Brasil  با آدرس www.bb.com.brو Itau Unibanco با آدرس www.itau.com.brرا جعل نموده و کاربران آن‌ها را فریب می‌دهند.
به طور کلی می‌توان گفت حملات جعل سرور DNS بسیار خطرناک است؛ زیرا در این نوع حملات کاربر متوجه هیچ چیز غیرمعمولی نشده، هیچ ایمیل فیشینگ وجود ندارد و هیچ تغییری در رایانه کاربر به وجود نیامده است و همه چیز روی مسیریاب و حتی بدون تعامل کاربر صورت می‌گیرد و در نظر کاربر همه چیز عادی و خوب به نظر می‌رسد. درواقع کاربر می تواند از هر مرورگری و کلید‌های میانبر معمول خود استفاده کند، هم چینین می‌تواند آدرس سایت را به صورت دستی تایپ کند یا حتی از گوشی همراه و تبلت خود استفاده کند. تنها نشانه‌ای که در این زمان به کاربر کمک می‌کند تا مورد سوءاستفاده قرار نگیرد، توجه به علامت ناامن بودن در مرورگر است.
کاربران برای جلوگیری از چنین حملاتی بهتر است که نرم‌افزار مودم خود را به روز نموده و در زمان مشاهده وب‌سایت‌ها به هشدار‌های مرورگر توجه نمایند. برای اینکه مطمین شوید مورد چنین حمله‌ای قرار نگرفته‌اید می‌توانید با چک کردن آدرس DNS خود با آدرس‌های معتبر از صحت آن‌ها مطمین شوید.

#security #D_link
اگر خواهان نصب mysql 8 هستید می بایستی ریپوزیتوری آن را در سیستم خود اضافه کنید ، من ریپوزیتوری مربوطه برای fedora 26 را برایتان ارسال می کنم .
نکته : برای نصب در سایر دیسترو ها می توانید از این لینک دانلود نمایید :
https://dev.mysql.com/downloads/mysql/8.0.html
#mysql @unixmens
مقایسه mariadb با mysql و سایر پایگاه داده ها https://www.dropbox.com/s/ewwjvwty1y62hh7/mariadb_oss_comparison_wp.pdf?dl=0 #mariadb #mysql #db @unixmens
نکته قابل توجه : #mariadb ساختار pl/sql را پشتیبانی میکنه
Designing and maintaining a huge amount of data in production is not an easy task. Understanding how solutions work, what kind of differences exist between them, and how to get them working is necessary before designing a solution for production. MariaDB High Performance will help you avoid mistakes, bad designs, and wrong strategic choices.

This book will throw light on important and crucial subjects such as which hardware should be used in which situation and what the bottlenecks generally are. You will get acquainted with the latest addition to the MariaDB family, known as Spider, and you will get to know how data sharding is carried out across several MariaDB servers using Spider
https://www.dropbox.com/s/v5xb88wtiy7t8a6/MariaDB%20High%20Performance.pdf?dl=0
#mariadb #mysql @unixmens
آیا تمایل دارید به مباحث پایگاه داده در کانال پرداخت شود ?
public poll

بلی – 55
👍👍👍👍👍👍👍 79%

خیر – 15
👍👍 21%

👥 70 people voted so far.
جشن انتشار اوبونتو ۱۸.۰۴
با حضور بزرگان دنیای نرم افزار/ سخت افزار آزاد
حضور برای علاقه‌مندان، آزاد و رایگان است.
ثبت نام و اطلاعات بیشتر در مورد همایش:
sace.ui.ac.ir/ufest1804
@ufest1804
نسخه نهایی tls 1.3 تایید شد .
خلاصه: آخرین نسخه‌ی TLS بعد از حدود 4 سال کار، توسط IETF تایید شد. تقریبا دوازده تفاوت عمده بین نسخه‌ی قبلی و TLS 1.3 وجود دارد که از آن جمله می‌توان به بهبود عملکرد و کاهش نوع خاصی از حملات اشاره کرد.

آخرین نسخه‌ی TLS بعد از حدود 4 سال کار توسط IETF تایید شد.

در واقع TLS برای ایجاد ارتباط امن اینترنتی، بین برنامه‌ی سرور و کلاینت، طراحی شده است. این پروتکل مکانیزم‌های احراز اصالت، محرمانگی و یکپارچگی که از استراق سمع و مداخله‌ی مهاجمان جلوگیری می‌کنند را فراهم می‌کند.

تقریبا دوازده تفاوت عمده بین نسخه‌ی قبلی و TLS 1.3 وجود دارد که از آن جمله می‌توان به بهبود عملکرد و کاهش انواع خاصی از حملات اشاره کرد.

در حقیقت CloudFlare و Mozilla که درصدد پشتیبانی از این نسخه از TLS برآمده‌اند، گزارشاتی را در رابطه با این پروتکل و بهبودهای حاصل شده در آن ارائه کرده‌اند.

موزیلا در این رابطه نوشته است: "TLS 1.3 به‌طور گسترده‌ای در حال توسعه و استقرار است: هم فایرفاکس و هم کروم هردو نسخه‌های پیش‌نویس (draft) را نیز پشتیبانی کرده‌اند. فایرفاکس 61 درحال حاضر نسخه‌ی پیش‌نویس 28 که اساسا همان نسخه‌ی منتشر شده است را پشتیبانی می‌کند."

او همچنین اضافه کرد که: "ما انتظار داریم که نسخه‌ی نهایی را در فایرفاکس 63 پشتیبانی کنیم. درحال حاضر Cloudflare، گوگل و فیسبوک نیز نسخه‌ی آخر را بر روی سرورهایشان اجرا می‌کنند. دورسنجی ما نشان می‌دهد که حدود 5 درصد از ارتباطات فایرفاکس TLS 1.3 هستند. Cloudflare نیز آمار مشابهی را گزارش می‌کند و فیسبوک گزارش می‌کند که بیش از 50 درصد از ترافیکشان با TLS1.3 است!"

لازم به ذکر است که هفته‌ی گذشته فیسبوک از یک کتابخانه‌ی متن‌باز قدرتمند به‌نام Fizz که غول‌های تکنولوژی از آن برای پیاده‌سازی TLS 1.3 استفاده می‌کنند خبر داد.

 #security #tls #server #fizz #web @unixmens
مراقب آلودگی به #باج افزار ها باشید !
⭕️ باج‌افزار
#امنوگرافی

#security @unixmens