Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
در چند روز اخیر، کارشناسان روش جدیدی برای کرک کلمه عبور شبکه وایفای کشف نمودهاند که در زمان کمتری دسترسی به کلمه عبور را ممکن میکند.
این روش که هنگام تحلیل آسیب پذیری wpa3 به طور تصادفی کشف شده است. با استفاده از این آسیبپذیری میتوان با دسترسی به یکی از بستههایی که بین مودم و کاربر مبادله میشود و آنالیز آن، به تمام اطلاعاتی که برای یک حمله جستجوی کامل نیاز است دست یافت.
در روشهای قبلی، هکر باید برای دست یافتن به کلمه عبور منتظر وصل شدن یکی از کاربران به اکسس پوینت میشد تا بتواند در فرآیند احراز اصالت برای تصدیق یک کاربر جدید، کلمه عبور را به دست آورد. اما در این روش کافی است که یکی از فریمها به نام EAPOL دست پیدا کنیم.
در این تکنیک که مختص رمزنگاری wpa/wpa2 هست، در وایفایهایی که قابلیت PMKID-based roaming فعال است، هکر میتواند با دستیابی به این کد، کلمه عبور psk(pre shared key) را بازیابی نماید. با استفاده از ابزار hashcat و استخراج قسمت pmkid (کدی برای برقراری ارتباط بین کاربر و اکسس پوینت) از این نوع فریم، در کمتر از 10 دقیقه با توجه به سیگنال خوب و عدم وجود نویز بالا، میتوان این کار را انجام داد و هکر در اولین فریم EAPOL ارسال شده از اکسس پوینت، بر خلاف حمله های قبلی که باید منتظر handshake میشد، میتواند به شبکه وایفای قربانی دست یابد.
استفاده از این نوع آسیب پذیری در استاندارد جدید wpa3 به دلیل ایجاد یک روش رمزنگاری جدید Simultaneous Authentication of Equals (SAE) مشکلتر خواهد بود.
هنوز معلوم نیست این آسیبپذیری بر روی کدام یک از برندها یا مدلهای مسیریابها وجود دارد؛ اما به گفته محققین اکثر دستگاههایی که از پروتکل IEEE 802.11i/p/q/rبه همراه قابیلت roaming functions استفاده میکنند در معرض این آسیب پذیری قرار دارند.
با توجه به اینکه موفقیت این حمله بستگی به پیچیدگی کلمه عبور شبکه وایفای دارد، توصیه میکنیم از کلمات عبور با طول کافی و استفاده از حروف بزرگ و کوچک، اعداد و نمادها استفاده نمایید تا مقاومت کافی به این حملات داشته باشید.
#security #wifi @unixmens
این روش که هنگام تحلیل آسیب پذیری wpa3 به طور تصادفی کشف شده است. با استفاده از این آسیبپذیری میتوان با دسترسی به یکی از بستههایی که بین مودم و کاربر مبادله میشود و آنالیز آن، به تمام اطلاعاتی که برای یک حمله جستجوی کامل نیاز است دست یافت.
در روشهای قبلی، هکر باید برای دست یافتن به کلمه عبور منتظر وصل شدن یکی از کاربران به اکسس پوینت میشد تا بتواند در فرآیند احراز اصالت برای تصدیق یک کاربر جدید، کلمه عبور را به دست آورد. اما در این روش کافی است که یکی از فریمها به نام EAPOL دست پیدا کنیم.
در این تکنیک که مختص رمزنگاری wpa/wpa2 هست، در وایفایهایی که قابلیت PMKID-based roaming فعال است، هکر میتواند با دستیابی به این کد، کلمه عبور psk(pre shared key) را بازیابی نماید. با استفاده از ابزار hashcat و استخراج قسمت pmkid (کدی برای برقراری ارتباط بین کاربر و اکسس پوینت) از این نوع فریم، در کمتر از 10 دقیقه با توجه به سیگنال خوب و عدم وجود نویز بالا، میتوان این کار را انجام داد و هکر در اولین فریم EAPOL ارسال شده از اکسس پوینت، بر خلاف حمله های قبلی که باید منتظر handshake میشد، میتواند به شبکه وایفای قربانی دست یابد.
استفاده از این نوع آسیب پذیری در استاندارد جدید wpa3 به دلیل ایجاد یک روش رمزنگاری جدید Simultaneous Authentication of Equals (SAE) مشکلتر خواهد بود.
هنوز معلوم نیست این آسیبپذیری بر روی کدام یک از برندها یا مدلهای مسیریابها وجود دارد؛ اما به گفته محققین اکثر دستگاههایی که از پروتکل IEEE 802.11i/p/q/rبه همراه قابیلت roaming functions استفاده میکنند در معرض این آسیب پذیری قرار دارند.
با توجه به اینکه موفقیت این حمله بستگی به پیچیدگی کلمه عبور شبکه وایفای دارد، توصیه میکنیم از کلمات عبور با طول کافی و استفاده از حروف بزرگ و کوچک، اعداد و نمادها استفاده نمایید تا مقاومت کافی به این حملات داشته باشید.
#security #wifi @unixmens
هکرها به مسیریابهای ایدیاسال دیلینک نفوذ نموده و آدرس DNS آنها را تغییر دادهاند. این امر باعث میشود تا کاربرانی که قصد اتصال به سایتهای بانکی خود را دارند به وبسایتهای جعلی که اطلاعات حساب کاربری کاربران را سرقت میکنند هدایت شوند. توجه به علامت ناامن بودن در مرورگر تنها راه نجات از این حمله پنهان است.
این حمله که توسط مهاجمان مورد استفاده قرار میگیرد به آنها اجازه میدهد تغییرات را در قسمت تنظیمات DNS مودمهای ایدیاسال دیلینک انجام دهند. درواقع این امر به آنها اجازه میدهد تا به راحتی مقادیر زیادی از مسیریابهای آسیبپذیر را اسکن کنند و بتوانند تنظیمات DNS آنها را به یک سرور DNS تحت کنترل مهاجم تغییر دهند.
ماجرا از این قرار است که زمانی که یک کاربر تلاش میکند تا به یک سایت در اینترنت متصل شود، برای اولین بار از یک سرور DNS برای ارسال یک نام میزبان مانند www.google.com به یک آدرس IP مانند 172.217.11.366 درخواست میکند. سپس کامپیوتر کاربر به این آدرس IP متصل شده و اتصال مورد نظر را آغاز میکند. با تغییر سرورهای نام استفاده شده در مسیریاب، کاربران به سایتهای جعلی و مخرب هدایت میشوند؛ در حالی که فکر میکنند که این سایتها قانونی و قابل اعتماد هستند. از آن جایی که این سایتها مشابه با سایت اصلی هستند، کاربران به سایت اعتماد نموده و اطلاعات کاربری خود مانند شماره حساب، پین هشت رقمی، شماره تلفن همراه، پین کارت و رمز حساب خود را وارد نموده و این اطلاعات را به دست هکرها میسپارد.
در واقع dns سرورهای مخرب مورد استفاده در این حمله با آدرسهای 69.162.89.185 و 198.50.222.136 بوده است. این سرورها آدرسهای بانکهای Banco de Brasil با آدرس www.bb.com.brو Itau Unibanco با آدرس www.itau.com.brرا جعل نموده و کاربران آنها را فریب میدهند.
به طور کلی میتوان گفت حملات جعل سرور DNS بسیار خطرناک است؛ زیرا در این نوع حملات کاربر متوجه هیچ چیز غیرمعمولی نشده، هیچ ایمیل فیشینگ وجود ندارد و هیچ تغییری در رایانه کاربر به وجود نیامده است و همه چیز روی مسیریاب و حتی بدون تعامل کاربر صورت میگیرد و در نظر کاربر همه چیز عادی و خوب به نظر میرسد. درواقع کاربر می تواند از هر مرورگری و کلیدهای میانبر معمول خود استفاده کند، هم چینین میتواند آدرس سایت را به صورت دستی تایپ کند یا حتی از گوشی همراه و تبلت خود استفاده کند. تنها نشانهای که در این زمان به کاربر کمک میکند تا مورد سوءاستفاده قرار نگیرد، توجه به علامت ناامن بودن در مرورگر است.
کاربران برای جلوگیری از چنین حملاتی بهتر است که نرمافزار مودم خود را به روز نموده و در زمان مشاهده وبسایتها به هشدارهای مرورگر توجه نمایند. برای اینکه مطمین شوید مورد چنین حملهای قرار نگرفتهاید میتوانید با چک کردن آدرس DNS خود با آدرسهای معتبر از صحت آنها مطمین شوید.
#security #D_link
این حمله که توسط مهاجمان مورد استفاده قرار میگیرد به آنها اجازه میدهد تغییرات را در قسمت تنظیمات DNS مودمهای ایدیاسال دیلینک انجام دهند. درواقع این امر به آنها اجازه میدهد تا به راحتی مقادیر زیادی از مسیریابهای آسیبپذیر را اسکن کنند و بتوانند تنظیمات DNS آنها را به یک سرور DNS تحت کنترل مهاجم تغییر دهند.
ماجرا از این قرار است که زمانی که یک کاربر تلاش میکند تا به یک سایت در اینترنت متصل شود، برای اولین بار از یک سرور DNS برای ارسال یک نام میزبان مانند www.google.com به یک آدرس IP مانند 172.217.11.366 درخواست میکند. سپس کامپیوتر کاربر به این آدرس IP متصل شده و اتصال مورد نظر را آغاز میکند. با تغییر سرورهای نام استفاده شده در مسیریاب، کاربران به سایتهای جعلی و مخرب هدایت میشوند؛ در حالی که فکر میکنند که این سایتها قانونی و قابل اعتماد هستند. از آن جایی که این سایتها مشابه با سایت اصلی هستند، کاربران به سایت اعتماد نموده و اطلاعات کاربری خود مانند شماره حساب، پین هشت رقمی، شماره تلفن همراه، پین کارت و رمز حساب خود را وارد نموده و این اطلاعات را به دست هکرها میسپارد.
در واقع dns سرورهای مخرب مورد استفاده در این حمله با آدرسهای 69.162.89.185 و 198.50.222.136 بوده است. این سرورها آدرسهای بانکهای Banco de Brasil با آدرس www.bb.com.brو Itau Unibanco با آدرس www.itau.com.brرا جعل نموده و کاربران آنها را فریب میدهند.
به طور کلی میتوان گفت حملات جعل سرور DNS بسیار خطرناک است؛ زیرا در این نوع حملات کاربر متوجه هیچ چیز غیرمعمولی نشده، هیچ ایمیل فیشینگ وجود ندارد و هیچ تغییری در رایانه کاربر به وجود نیامده است و همه چیز روی مسیریاب و حتی بدون تعامل کاربر صورت میگیرد و در نظر کاربر همه چیز عادی و خوب به نظر میرسد. درواقع کاربر می تواند از هر مرورگری و کلیدهای میانبر معمول خود استفاده کند، هم چینین میتواند آدرس سایت را به صورت دستی تایپ کند یا حتی از گوشی همراه و تبلت خود استفاده کند. تنها نشانهای که در این زمان به کاربر کمک میکند تا مورد سوءاستفاده قرار نگیرد، توجه به علامت ناامن بودن در مرورگر است.
کاربران برای جلوگیری از چنین حملاتی بهتر است که نرمافزار مودم خود را به روز نموده و در زمان مشاهده وبسایتها به هشدارهای مرورگر توجه نمایند. برای اینکه مطمین شوید مورد چنین حملهای قرار نگرفتهاید میتوانید با چک کردن آدرس DNS خود با آدرسهای معتبر از صحت آنها مطمین شوید.
#security #D_link
کتاب apache tomcat 7 - انگلیسی
https://www.dropbox.com/s/87rczh5y60xd40p/Apache%20Tomcat%207.pdf?dl=0
#apache #tomcat @unuxmens
https://www.dropbox.com/s/87rczh5y60xd40p/Apache%20Tomcat%207.pdf?dl=0
#apache #tomcat @unuxmens
اگر خواهان نصب mysql 8 هستید می بایستی ریپوزیتوری آن را در سیستم خود اضافه کنید ، من ریپوزیتوری مربوطه برای fedora 26 را برایتان ارسال می کنم .
نکته : برای نصب در سایر دیسترو ها می توانید از این لینک دانلود نمایید :
https://dev.mysql.com/downloads/mysql/8.0.html
#mysql @unixmens
نکته : برای نصب در سایر دیسترو ها می توانید از این لینک دانلود نمایید :
https://dev.mysql.com/downloads/mysql/8.0.html
#mysql @unixmens
مقایسه mariadb با mysql و سایر پایگاه داده ها https://www.dropbox.com/s/ewwjvwty1y62hh7/mariadb_oss_comparison_wp.pdf?dl=0 #mariadb #mysql #db @unixmens
نکته قابل توجه : #mariadb ساختار pl/sql را پشتیبانی میکنه
د pl/sql در mariadb
https://ocelot.ca/blog/blog/2017/01/15/plsql-in-mariadb/
https://ocelot.ca/blog/blog/2017/01/15/plsql-in-mariadb/
Designing and maintaining a huge amount of data in production is not an easy task. Understanding how solutions work, what kind of differences exist between them, and how to get them working is necessary before designing a solution for production. MariaDB High Performance will help you avoid mistakes, bad designs, and wrong strategic choices.
This book will throw light on important and crucial subjects such as which hardware should be used in which situation and what the bottlenecks generally are. You will get acquainted with the latest addition to the MariaDB family, known as Spider, and you will get to know how data sharding is carried out across several MariaDB servers using Spider
https://www.dropbox.com/s/v5xb88wtiy7t8a6/MariaDB%20High%20Performance.pdf?dl=0
#mariadb #mysql @unixmens
This book will throw light on important and crucial subjects such as which hardware should be used in which situation and what the bottlenecks generally are. You will get acquainted with the latest addition to the MariaDB family, known as Spider, and you will get to know how data sharding is carried out across several MariaDB servers using Spider
https://www.dropbox.com/s/v5xb88wtiy7t8a6/MariaDB%20High%20Performance.pdf?dl=0
#mariadb #mysql @unixmens
Dropbox
MariaDB High Performance.pdf
Shared with Dropbox
آیا تمایل دارید به مباحث پایگاه داده در کانال پرداخت شود ?
public poll
بلی – 55
👍👍👍👍👍👍👍 79%
خیر – 15
👍👍 21%
👥 70 people voted so far.
public poll
بلی – 55
👍👍👍👍👍👍👍 79%
خیر – 15
👍👍 21%
👥 70 people voted so far.
Forwarded from جشن انتشار اوبونتو ۱۸.۰۴
جشن انتشار اوبونتو ۱۸.۰۴
با حضور بزرگان دنیای نرم افزار/ سخت افزار آزاد
حضور برای علاقهمندان، آزاد و رایگان است.
ثبت نام و اطلاعات بیشتر در مورد همایش:
sace.ui.ac.ir/ufest1804
@ufest1804
با حضور بزرگان دنیای نرم افزار/ سخت افزار آزاد
حضور برای علاقهمندان، آزاد و رایگان است.
ثبت نام و اطلاعات بیشتر در مورد همایش:
sace.ui.ac.ir/ufest1804
@ufest1804
خلاصه: آخرین نسخهی TLS بعد از حدود 4 سال کار، توسط IETF تایید شد. تقریبا دوازده تفاوت عمده بین نسخهی قبلی و TLS 1.3 وجود دارد که از آن جمله میتوان به بهبود عملکرد و کاهش نوع خاصی از حملات اشاره کرد.
آخرین نسخهی TLS بعد از حدود 4 سال کار توسط IETF تایید شد.
در واقع TLS برای ایجاد ارتباط امن اینترنتی، بین برنامهی سرور و کلاینت، طراحی شده است. این پروتکل مکانیزمهای احراز اصالت، محرمانگی و یکپارچگی که از استراق سمع و مداخلهی مهاجمان جلوگیری میکنند را فراهم میکند.
تقریبا دوازده تفاوت عمده بین نسخهی قبلی و TLS 1.3 وجود دارد که از آن جمله میتوان به بهبود عملکرد و کاهش انواع خاصی از حملات اشاره کرد.
در حقیقت CloudFlare و Mozilla که درصدد پشتیبانی از این نسخه از TLS برآمدهاند، گزارشاتی را در رابطه با این پروتکل و بهبودهای حاصل شده در آن ارائه کردهاند.
موزیلا در این رابطه نوشته است: "TLS 1.3 بهطور گستردهای در حال توسعه و استقرار است: هم فایرفاکس و هم کروم هردو نسخههای پیشنویس (draft) را نیز پشتیبانی کردهاند. فایرفاکس 61 درحال حاضر نسخهی پیشنویس 28 که اساسا همان نسخهی منتشر شده است را پشتیبانی میکند."
او همچنین اضافه کرد که: "ما انتظار داریم که نسخهی نهایی را در فایرفاکس 63 پشتیبانی کنیم. درحال حاضر Cloudflare، گوگل و فیسبوک نیز نسخهی آخر را بر روی سرورهایشان اجرا میکنند. دورسنجی ما نشان میدهد که حدود 5 درصد از ارتباطات فایرفاکس TLS 1.3 هستند. Cloudflare نیز آمار مشابهی را گزارش میکند و فیسبوک گزارش میکند که بیش از 50 درصد از ترافیکشان با TLS1.3 است!"
لازم به ذکر است که هفتهی گذشته فیسبوک از یک کتابخانهی متنباز قدرتمند بهنام Fizz که غولهای تکنولوژی از آن برای پیادهسازی TLS 1.3 استفاده میکنند خبر داد.
#security #tls #server #fizz #web @unixmens
آخرین نسخهی TLS بعد از حدود 4 سال کار توسط IETF تایید شد.
در واقع TLS برای ایجاد ارتباط امن اینترنتی، بین برنامهی سرور و کلاینت، طراحی شده است. این پروتکل مکانیزمهای احراز اصالت، محرمانگی و یکپارچگی که از استراق سمع و مداخلهی مهاجمان جلوگیری میکنند را فراهم میکند.
تقریبا دوازده تفاوت عمده بین نسخهی قبلی و TLS 1.3 وجود دارد که از آن جمله میتوان به بهبود عملکرد و کاهش انواع خاصی از حملات اشاره کرد.
در حقیقت CloudFlare و Mozilla که درصدد پشتیبانی از این نسخه از TLS برآمدهاند، گزارشاتی را در رابطه با این پروتکل و بهبودهای حاصل شده در آن ارائه کردهاند.
موزیلا در این رابطه نوشته است: "TLS 1.3 بهطور گستردهای در حال توسعه و استقرار است: هم فایرفاکس و هم کروم هردو نسخههای پیشنویس (draft) را نیز پشتیبانی کردهاند. فایرفاکس 61 درحال حاضر نسخهی پیشنویس 28 که اساسا همان نسخهی منتشر شده است را پشتیبانی میکند."
او همچنین اضافه کرد که: "ما انتظار داریم که نسخهی نهایی را در فایرفاکس 63 پشتیبانی کنیم. درحال حاضر Cloudflare، گوگل و فیسبوک نیز نسخهی آخر را بر روی سرورهایشان اجرا میکنند. دورسنجی ما نشان میدهد که حدود 5 درصد از ارتباطات فایرفاکس TLS 1.3 هستند. Cloudflare نیز آمار مشابهی را گزارش میکند و فیسبوک گزارش میکند که بیش از 50 درصد از ترافیکشان با TLS1.3 است!"
لازم به ذکر است که هفتهی گذشته فیسبوک از یک کتابخانهی متنباز قدرتمند بهنام Fizz که غولهای تکنولوژی از آن برای پیادهسازی TLS 1.3 استفاده میکنند خبر داد.
#security #tls #server #fizz #web @unixmens