Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.65K photos
1.36K videos
1.23K files
6K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
دلایل استفاده از WAF

در گذشته، این امکان برای فایروال های معمول شبکه و سیستم‌های جلوگیری از نفوذ (IPS) وجود داشت که بتوانند از تعداد انگشت‌شماری از برنامه‌های مهم وب در سازمان‌های متوسط حفاظت کافی را به عمل بیاورند. در حال حاضر این موضوع، با افزایش وابستگی سازمان‌ها به دارایی‌های تحت‌وب و همچنین تغییر جهت قابل توجه هکرها به سمت حملات هدفمند و مختص برنامه، بیش از این مطرح نمی‌باشد. حتی فایروال‌های نسل بعدی هم در این زمینه با کاستی روبرو می‌باشند، زیرا بهبودهای ارائه شده عمدتا در ادغام زیرساخت و افزایش توسعه‌پذیری جزء به جزء جهت تدوین و اجرای سیاست‌های کنترل دسترسی ارائه شده‌اند.
#security #waf @unixmens
امروز مصادف است با زادروز Elisa Leonida Zamfirescu اولین مهندس زن در جهان ، یادش گرامی باد . https://en.wikipedia.org/wiki/Elisa_Leonida_Zamfirescu
👈‌‏متوسط درصد پروژه های انجام شده توسط سازمان های فناوری اطلاعات براساس #نظرسنجی انجام گرفته توسط موسسه #MuleSoft
👈👈‏براساس این نظرسنجی، علیرغم تلاش مدیران فناوری اطلاعات(ITDM) در تحویل بموقع تمامی پروژه های خواسته شده، اما شکاف بین تعداد پروژه های آیتی خواسته شده و انجام گرفته توسط سازمان ها با نرخ هشدار دهنده ای در حال گسترش است بطوریکه 👈دو سوم از مدیران، عدم توانایی لازم برای انجام همه ی پروژه های خواسته شده را دلیل اصلی این روند نزولی در سال گذشته ذکر گردند.
✔️ #آسیب‌پذیری نشت آی‌پی در تلگرام دسکتاپ
-> شناسه ثبت شده این اسیب پذیری به صورت زیر میباشد:
(CVE-2018-17780 )
آسیب پذیری نشت آی پی‌ در تلگرام
با شناسه CVE-2018-17780

تلگرام باگی را که منجر به نشت اطلاعات آی پی آدرس ها،از طریق کلاینت دسکتاپ این نرم‌افزار می‌شد را ترمیم کرد.
به کاربران تلگرام توصیه شده است تا کلاینت دسکتاپ خود را حتما در اولین فرصت به‌روز کنند تا باگی را که منجر به نشت اطلاعات آی پی آدرس ها در بعضی از سناریو‌ها می‌شد وصله شود.
این باگ توسط یک محقق امنیت هندی کشف شده و توسط تلگرام برای ورژن های تلگرام دسکتاپ۱.۴.۰ و تلگرام دسکتاپ ۱.۳.۱۷ بتا وصله شده است.
در شرایط عادی ویژگی تماس صوتی تلگرام از طریق برقراری یک ارتباط نظیر به نظیر (در این مورد آی پی - به - آی پی) ارتباط دو کاربر را برقرار می‌کند و بسته‌های اطلاعاتی این دو را منتقل می‌کند.
از لحاظ طراحی یک ارتباط نظیر-به-نظیر (peer-to-peer) یک ارتباط محرمانه نیست، چرا که آدرس آی پی های دو طرف ارتباط را آشکار می‌کند.
انتخاب پیش‌فرض برای برقراری تماس صوتی در تلگرام، یک ارتباط نظیر-به -نظیر با همه مخاطبان کاربر است چراکه این نوع ارتباط کارایی بسیار خوبی دارد، پس این بدان معناست که تلگرام آدرس آی پی کاربران را به کسانی که تاکنون به عنوان مخاطب خود اضافه کرده اند از طریق تماس صوتی نشان می‌دهد.
اما از آنجا که تلگرام اسمی تحت عنوان «اپلیکیشن چت ایمن ناشناس» را یدک می کشد، این شرکت مکانیزمی برای پوشاندن (maskکردن) آدرس آی پی کاربران وقتی با یکدیگر تماس می‌گیرند، اضافه کرده است (این مکانیزم تحت عنوان آپشن "nobody" وجود دارد که با فعال شدن به اپ تلگرام می‌گوید هرگز از یک ارتباط نظیر-به نظیر برای برقراری تماس صوتی استفاده نکند.)
حال این محقق هندی گفته است که آپشن"nobody"‌ فقط در کلاینت موبایل تلگرام موجود است و نه در کلاینت دسکتاپ آن به این معنی که تمامی تماس هایی که از طریق کلاینت دسکتاپ این اپ برقرار می‌شوند آدرس آی پی کاربرها را نشت می‌دهند.
این باگ خطرناکی محسوب می‌شود بخصوص برای کسانی (همچون سیاستمداران،روزنامه نگاران و فعالان حقوق بشر) که از تلگرام به خاطر مسائل حریم شخصی و ناشناس بودن استفاده می‌کنند.


#security @unixmens
انتشار چندین آسیب پذیری در میکروتیک

مهاجمین اخیرا از یک تکنیک جدید برای نفوذ به دستگاه های میکروتیک استفاده می کنند؛ این تکنیک به مهاجمان این امکان را می دهند که کدمخرب دلخواه خود را بصورت راه دور اجرا کنند. این تکنیک جدید توسط محققان Tenable کشف گردیده است که این آسیب پذیری مرتبط با ضعف امنیتی Directory traversal (با شناسه CVE-2018-14847 ) وصله شده در ماه آپریل است. آسیب پذیری قبلی (CVE-2018-14847) با درجه اهمیت متوسط عنوان شد و Winbox را تحت تاثیر خود قرار می داد.
آسیب پذیری هایی که توسط محققان Tenable کشف شده است در جدول ذیل ذکر گردیده است.
*آسیب پذیری Authenticate Remote Command Execution با شناسه CVE-2018-1156 و درجه اهمیت بحرانی
*آسیب پذیری File Upload Memory exhaustion با شناسه CVE-2018-1157
*آسیب پذیری www Memory Corruption با شناسه CVE-2018-1159
*آسیب پذیری Recursive Parsing Stack Exhaustion با شناسه CVE-2018-1158
از میان آسیب پذیری های انتشار یافته ، آسیب پذیری با شناسه CVE-2018-1156 با درجه اهمیت بحرانی ذکر گردیده و تست این آسیب پذیری بر روی RouterOS نسخه 6.42.3 (تاریخ انتشار 2018-25-05 ) و با معماری X86 iso با موفقیت انجام شده است.
فاکتورهای کلیدی مربوط به این آسیب پذیری عبارتند از
1-تاثیر آن بر سازمان ها:
مهاجمین با سواستفاده از آسیب پذیری RCE ( همراه با فرایند احرازهویت) و نام کاربری و رمز عبور پیشفرض می توانند دسترسی کامل به دستگاه میکروتیک مورد نظر گرفته و اعمالی نظیر دستکاری route ها و یا دسترسی به تمامی سیستم های داخلی که از میکروتیک آسیب پذیر استفاده می کنند را انجام دهند.
2-راهکار مقابله:
میکروتیک نیز با انتشار نسخه های جدید 6.40.9، 6.42.7 و همچنین 6.43 تمامی آسیب پذیری های فوق را رفع کرده است.
آنالیز مربوط به آسیب پذیری ها
تمامی آسیب پذیری های منتشر شده نیازمند اجرای فرایند احرازهویت هستند که در پایه ترین حالت می تواند نام کاربری و رمز عبور پیشفرض مورد استفاده قرار گیرد. در آسیب پذیری های مشابهی که هکرها از آنها سواستفاده های زیادی کرده اند میتوان وسعت مربوط به حملات را تعیین کرد. بعنوان مثال اخیرا هکرهای روسیه (بعنوان مثال APT28/ Sofacy/ FancyBear) با استفاده از بدافزار VPNFilter حملات مخرب خود را در سطح وسیعی انجام داند که این حملات نیز با سواستفاده از نام کاربری و رمز عبور پیشفرض صورت می گرفت. فایل باینری Licupgr دارای یک Sprintf است که یک کاربر تایید شده می تواند با سواستفاده از آن باعث سرریز بافر (Stack Buffer Overflow) شود. لازم به ذکر است که Sprintf در رشته ی ذیل مورد استفاده قرار می گیرد.
GET /ssl_conn.php?usrname=%s&passwd=%s&softid=%s&level=%d&pay_typ'e=%d&board=%d HTTP/1.0

https://blog.mikrotik.com/security/security-issues-discovered-by-tenable.html

#security @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
ویژگی های محصول اپن سورسی packetfense :
این محصول امنیتی این قابلیت را به شما می دهد که قبل از اتصال کاربر شبکه از هریک از روش های سیمی، بی سیم و یا ارتباط از راه دور کاملا احراز هویت می شود و با توجه به هویت شخص متصل شوند، میزان دسترسی او به شبکه تعیین و کنترل و نهایتا مانیتور می شود.

اسم ویژگی فوق AAA (Authentication, Authorization, Accounting) است.

البته این محصول ویژگی های دیگری هم دارد. از جمله اینکه می توانید کنترل کنید چنانچه سخت افزاری که کاربر از طریق آن به شبکه متصل می شود، پیش نیازهای امنیتی لازم از قبیل فایروال، آنتی ویروس به روز شده، سیستم عامل به روز شده و غیره را نداشته باشد، اجازه دسترسی به کاربر داده نشود تا زمانیکه مشکلات امنیتی فوق برطرف گردد. البته راه حل و لینکهای چگونگی رفع مشکلات امنیتی نیز در اختیار کاربر قرار داده می شود.

به این ویژگی Posture Assessment و remediation گفته می شود.

از دیگر قابلیتی که در این محصول وجود دارد، ایجاد صفحه وب برای مدیریت مهمان و ورود آنها به شبکه سازمان و همچنین تعیین دسترسی مهمان است. از طریق این صفحه، مهمان خودش می تواند برای خودش اکانت بسازد و سخت افزار خود را رجیستر کند. سپس وارد شبکه سازمان شود و از حداقل دسترسی ها مثل اینترنت برخوردار شود.

این ویژگی guest management نامیده می شود.

همچنین با این ابزار می توان به کاربران شبکه اجازه داد تا از سخت افزارهای شخصی خودشان برای اتصال به شبکه و استفاده از منابع سازمان و همچنین پیشبرد اهداف سازمان استفاده کنند بدون آنکه نگران چالش های امنیتی آن باشیم. بدین صورت که اولا نرم افزارهای لازم برای احراز هویت و همچنین کنترل سطوح امنیتی سخت افزار متصل شونده نصب می شود. سپس کاربر می تواند با سخت افزار شخصی خود با انجام مکانیزم احراز هویت و همچنین بعد از کنترل های امنیتی وارد شبکه سازمان شود. بعد از این هم امکان ایجاد دو محیط ایزوله برای داده های سازمان و داده های شخصی کاربر وجود دارد و می توان داده های سازمان را کاملا به صورت رمز شده ذخیره نمود و البته قابلیت های دیگری که سازمان را از نگرانی خارج می کند و بنابراین به کاربر اجازه می دهد تا از دستگاه شخصی خود برای پیشبرد اهداف سازمانی بهره مند شود.

به این قابلیت BYOD که مخفف Bring Your own Device است، گفته می شود.



Profiling

Mac based Authentication

Web based Authentication


PacketFence is a fully supported, trusted, Free and Open Source network access control (NAC) solution. Boasting an impressive feature set including a captive-portal for registration and remediation, centralized wired and wireless management, powerful BYOD management options, 802.1X support, layer-2 isolation of problematic devices; PacketFence can be used to effectively secure networks small to very large heterogeneous networks.

Released under the GPL, PacketFence is built using trusted open source components that allows it to offer an impressive amount of features.

BYOD - Let people bring their own devices
Role-based access control
Eliminate malware
WiFi offload / hotspot
Provide guest access
Perform compliance checks
Simplify network management
#security #network #packetfense @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Media is too big
VIEW IN TELEGRAM
PacketFence - Using Statement of Health (SoH) protocol
سلام استاد
پیرو صحبت تلفنی با شما در خصوص همکار لینوکس
لطفا در صورت صلاحدید به افرادی جویای کار معرفی نمایید.
لینک وب سایت آگهی : [email protected]
آگهی استخدام:

شرکت: موسسه فراکاو
شرح موقعیت شغلی

بصورت شیفت (در گردش)

تسلط بر روی سیستم عامل لینوکس (LPIC1 و LPIC2)

آشنایی به سیستم عامل ویندوز سرور

توانایی script نویسی به زبان bash

آشنایی با پیکر بندی سرویس های تحت لینوکس

تجربه کار با Ubuntu

آشنایی کلی با مفاهیم TCP/IP و Network Protocols

آشنایی با سرورهای فیزیکی

تجربه‌ی مدیریت سرورهای ESX

دانش پایه درباره HTTP و RESTFul APIs

آشنایی با نرم افزارهای Monitoring , Ticketing

آشنایی با OpenStack, Git,Docker,Ansible امتیاز محسوب می شود

دارای روحیه کار تیمی، پشتکار و نظم

تسلط بر زبان انگلیسی


#jobs #linux @unixmens