Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
ما میتوانیم در گنو/لینوکس به راحتی پورت فروارد انجام دهیم با استفاده از iptables , ssh , reverse proxy و ... حال چطور میتوانیم این کار ها را در ویندوز انجام دهیم
برای این کار نرم افزار های رایگان حوب وجود ندارد ، که باید خریداری شود یا کرک شود ولی در ویندوز با ابزار netsh می توانیم اقدام به این کار کنیم
برای این کار داریم :
netsh interface portproxy show all // برای مشاهده رول ها
netsh interface portproxy add v4tov4 listenport=8001 listenaddress=192.168.0.10 connectport=80 connectaddress=192.168.0.10 // برای لوکال فروارد
netsh interface portproxy add v4tov4 listenport=8001 listenaddress=192.168.0.10 connectport=80 connectaddress=192.168.1.20 // برای فروارد به سرور های دیگر
netsh int ipv6 install //فعال کردن ipv6
netsh interface portproxy reset // برای reset کردن
#forward #port #port_forward #linux #windows @unixmens
برای این کار نرم افزار های رایگان حوب وجود ندارد ، که باید خریداری شود یا کرک شود ولی در ویندوز با ابزار netsh می توانیم اقدام به این کار کنیم
برای این کار داریم :
netsh interface portproxy show all // برای مشاهده رول ها
netsh interface portproxy add v4tov4 listenport=8001 listenaddress=192.168.0.10 connectport=80 connectaddress=192.168.0.10 // برای لوکال فروارد
netsh interface portproxy add v4tov4 listenport=8001 listenaddress=192.168.0.10 connectport=80 connectaddress=192.168.1.20 // برای فروارد به سرور های دیگر
netsh int ipv6 install //فعال کردن ipv6
netsh interface portproxy reset // برای reset کردن
#forward #port #port_forward #linux #windows @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
معرفی ابزار جمع آوری اطلاعات dmitry :
یک برنامه کاربردی فرمان لینوکس یونیکس / (GNU) است که در C نوشته شده است. DMitry توانایی جمع آوری اطلاعات زیادی را در مورد یک میزبان دارد. قابلیت پایه قادر به جمع آوری زیر دامنه های احتمالی، آدرس های ایمیل، اطلاعات آپ تایم، اسکن پورت TCP، جستجوگرهای WHOIS و غیره است.
در ادامه با لیستی از قابلیت های جاری این ابزار آشنا می شوید:
An Open Source Projec
Perform an Internet Number whois lookup
Retrieve possible uptime data, system and server data
Perform a SubDomain search on a target host
Perform an E-Mail address search on a target host
Perform a TCP Portscan on the host target
A Modular program allowing user specified modules
برای دانلود این برنامه میتوانید به لینک زیر تشریف ببرید :
https://github.com/jaygreig86/dmitry
خروجی آپشن های این دستور :
dmitry -h
Deepmagic Information Gathering Tool
"There be some deep magic going on"
dmitry: invalid option — 'h'
Usage: dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host
-o Save output to %host.txt or to file specified by -o file
-i Perform a whois lookup on the IP address of a host
-w Perform a whois lookup on the domain name of a host
-n Retrieve Netcraft.com information on a host
-s Perform a search for possible subdomains
-e Perform a search for possible email addresses
-p Perform a TCP port scan on a host
* -f Perform a TCP port scan on a host showing output reporting filtered ports
* -b Read in the banner received from the scanned port
* -t 0-9 Set the TTL in seconds when scanning a TCP port ( Default 2 )
*Requires the -p flagged to be passed
مثال :
dmitry -winsepo example.txt example.com
Deepmagic Information Gathering Tool
"There be some deep magic going on"
Writing output to 'example.txt'
HostIP:93.184.216.119
HostName:example.com
Gathered Inet-whois information for 93.184.216.119
یرای کامپایل بسته و نصب و اجرا داربم
./configure
make
./dmitry
#security #gather #baner_grabbing #information @unixmens
یک برنامه کاربردی فرمان لینوکس یونیکس / (GNU) است که در C نوشته شده است. DMitry توانایی جمع آوری اطلاعات زیادی را در مورد یک میزبان دارد. قابلیت پایه قادر به جمع آوری زیر دامنه های احتمالی، آدرس های ایمیل، اطلاعات آپ تایم، اسکن پورت TCP، جستجوگرهای WHOIS و غیره است.
در ادامه با لیستی از قابلیت های جاری این ابزار آشنا می شوید:
An Open Source Projec
Perform an Internet Number whois lookup
Retrieve possible uptime data, system and server data
Perform a SubDomain search on a target host
Perform an E-Mail address search on a target host
Perform a TCP Portscan on the host target
A Modular program allowing user specified modules
برای دانلود این برنامه میتوانید به لینک زیر تشریف ببرید :
https://github.com/jaygreig86/dmitry
خروجی آپشن های این دستور :
dmitry -h
Deepmagic Information Gathering Tool
"There be some deep magic going on"
dmitry: invalid option — 'h'
Usage: dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host
-o Save output to %host.txt or to file specified by -o file
-i Perform a whois lookup on the IP address of a host
-w Perform a whois lookup on the domain name of a host
-n Retrieve Netcraft.com information on a host
-s Perform a search for possible subdomains
-e Perform a search for possible email addresses
-p Perform a TCP port scan on a host
* -f Perform a TCP port scan on a host showing output reporting filtered ports
* -b Read in the banner received from the scanned port
* -t 0-9 Set the TTL in seconds when scanning a TCP port ( Default 2 )
*Requires the -p flagged to be passed
مثال :
dmitry -winsepo example.txt example.com
Deepmagic Information Gathering Tool
"There be some deep magic going on"
Writing output to 'example.txt'
HostIP:93.184.216.119
HostName:example.com
Gathered Inet-whois information for 93.184.216.119
یرای کامپایل بسته و نصب و اجرا داربم
./configure
make
./dmitry
#security #gather #baner_grabbing #information @unixmens
GitHub
GitHub - jaygreig86/dmitry: DMitry (Deepmagic Information Gathering Tool)
DMitry (Deepmagic Information Gathering Tool). Contribute to jaygreig86/dmitry development by creating an account on GitHub.
فدورا یک توزیع محبوب از سیستم عامل قدرتمند گنو/لینوکس می باشد که همواره سعی می کند تا جدید ترین نرم افزارهای دنیای آزاد را به ارمغان بیاورد. فدورا ۳۰ مانند سایر نسخه های پیشین دارای ویژگی ها و تغییراتی می باشد که در ادامه به برخی از مهمترین های آنها اشاره خواهیم کرد.
فدورا ۳۰ برای چندین معماری سخت افزاری و همچنین میزکارهای متفاوت برای سلیقه های مختلف منتشر می شود که کاربران بنا به نیاز خود می توانند نسخه مورد نظر را دانلود و استفاده کنند.
برخی از ویژگی های فدورا ۳۰ به شرح زیر می باشند:
استفاده از دسکتاپ Gnome 3.32 در نسخه Fedora Workstation
استفاده از GCC 9
استفاده از Bash 5
استفاده از PHP 7.3
بروزرسانی بسیاری از بسته های نرم افزاری
ترکیب نسخه Cloud و Server به نسخه ی Fedora Server
جایگزین کردن Fedora CoreOS با Fedora Atomic Host برای container-focused در فدورا ۳۰ که برای این مورد منتظر اخبار جدید باشید.
دانلود فدورا ۳۰ :
همانطور که گفته شد فدورا ۳۰ برای معماری های مختلف با میزکارهای گوناگون منتشر می شود که برای دانلود نسخه مورد نظر کافیست تا وب سایت رسمی پروژه ی فدورا مراجعه کنید :
https://getfedora.org/
فدورا ۳۰ برای چندین معماری سخت افزاری و همچنین میزکارهای متفاوت برای سلیقه های مختلف منتشر می شود که کاربران بنا به نیاز خود می توانند نسخه مورد نظر را دانلود و استفاده کنند.
برخی از ویژگی های فدورا ۳۰ به شرح زیر می باشند:
استفاده از دسکتاپ Gnome 3.32 در نسخه Fedora Workstation
استفاده از GCC 9
استفاده از Bash 5
استفاده از PHP 7.3
بروزرسانی بسیاری از بسته های نرم افزاری
ترکیب نسخه Cloud و Server به نسخه ی Fedora Server
جایگزین کردن Fedora CoreOS با Fedora Atomic Host برای container-focused در فدورا ۳۰ که برای این مورد منتظر اخبار جدید باشید.
دانلود فدورا ۳۰ :
همانطور که گفته شد فدورا ۳۰ برای معماری های مختلف با میزکارهای گوناگون منتشر می شود که برای دانلود نسخه مورد نظر کافیست تا وب سایت رسمی پروژه ی فدورا مراجعه کنید :
https://getfedora.org/
fedoraproject.org
Fedora Linux
An innovative platform for hardware, clouds, and containers, built with love by you.
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Dropbox
fedora-security-lab-test-bench.pdf
Shared with Dropbox
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Fedora-25-SELinux_Users_and_Administrators_Guide-en-US :
#selinux #security @unixmens
https://www.dropbox.com/s/mqpy3xakch2p6vv/Fedora-25-SELinux_Users_and_Administrators_Guide-en-US.pdf?dl=0
#selinux #security @unixmens
https://www.dropbox.com/s/mqpy3xakch2p6vv/Fedora-25-SELinux_Users_and_Administrators_Guide-en-US.pdf?dl=0
Dropbox
Fedora-25-SELinux_Users_and_Administrators_Guide-en-US.pdf
Shared with Dropbox
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
جیرا (به انگلیسی: JIRA) یک نرمافزار اختصاصی برای موارد کارکرد حرفهای است، که توسط اطلسین (به انگلیسی: Atlassian) به صورت گسترده ای به منظور رفع اشکال و پیگیری درخواست در بین برنامههای بزرگ کد باز مانند en:Linden Labs و en:Second Life و نیز پروژه مرتبطی با نام سیمولاتور باز (به انگلیسی: OpenSimulator)، و همچنین بسیاری از برنامههای شناخته شده در دنیای برنامههای کد باز استفاده میشود. این برنامه برای سیستمهای با اندازه بزرگ یا عمومی مناسب است و هم اکنون بیش از ۱۲۰۰۰ مشتری در ۱۰۰ کشور جهان دارد
تاریخچه
جیرا از سال ۲۰۰۴ توسعه پیدا کردهاست. نام جیرا مترادف کوتاه شدهای از نام گودزیلا (که نام موجودی در ژاپن است) میباشد.
اطلسین(به انگلیسی: Atlassian) برنامه جیرا را برای استفاده در دنیای برنامههای کد باز و همچنین برای سازمانهای غیرانتفاعی و غیر دولتی و غیر آموزشی و غیر تجاری و غیر سیاسی و سکولار بصورت کاملاً رایگان در اختیار میگذارد.
برای مشتریان تجاری سورس کد برنامه در صورتی که مشتری برای سفارش برنامه، مجوز برنامهنویس (توسعه دهنده) را انتخاب کند، بصورت کامل دراختیار قرار میگیرد.[
با عرضه نسخه ۳٫۱۳ برنامه جیرا, درصورتی که شخصی استفاده تجاری نداشته باشد، یک مجوز رایگان در اختیار او قرار میگیرد.
جیرا با زبان جاوا نوشته شده و از مجموعه فناوریهای Pico IOC، ofbiz entity engine و webwork ۱ technology استفاده میکند. جیرا در قسمت فراخوانی از راه دور (به انگلیسی: Remote Procedure Call) از XML-RPC SOAP، و یک JAVA API پشتیبانی میکند.
یکپارچگی با مدیریت زنجیره تامین
جیرا با برنامههای (مدیریت زنجیره تامین) سورس کنترل مانند Subversion، CVS، Clear-case، ویژوال سورسسیف، مرکوریال و Perforce یکپارچه است.
زبانهای پشتیبانی شده
جیرا زبانهای انگلیسی، ژاپنی، آلمانی، فرانسی و اسپانیایی را پشتیبانی مینماید. نسخه فارسی جیرا توسط شرکتهای ایرانی توسعه داده شده است و همچنین تقویم شمسی (که در نسخه اصلی وجود ندارد) یکی دیگر از قابلیتهای اضافه شده جهت پشتیبانی کامل نرمافزار از زبان فارسی است.
زیربنای افزونه
جیرا دارای یک معماری افزونه مربوط به خود است که تعداد بسیار زیادی از افزونهها را بر همین اساس جیرا یا شرکتهای مرتبط دیگر توسعه دادهاند. JIRA APIبصورت یک API قابل گسترش برای توسعه دهندگان قرار گرفتهاست.
یکپارچگی با محیطهای کد نویسی
جیرا با محیطهای کدنویسی Eclipse و اینتلیج آیدیا یکپارچهاست و آنها از متصل کننده محیطهای کدنویسی اطلسین استفاده میکنند.
فرزندخواندگی پروژههای کد باز
تعداد زیادی از گروههای توسعه نرمافزار جیرا را به عنوان بخشی از پروژهشان استفاده کردهاند،
از آن جمله میتوان به JBoss و اسپرینگ فریمورک, و OpenSymphony, و همچنین Fedora Commons, و نیز Codehaus XFire. نام برد.
استفاده از جیرا در مدیریت و کنترل پروژه
یکی از کاربرد های این نرمافزار استفاده از آن به منظور مدیریت و کنترل پروژه می باشد. ویژگی های خاص این ابزار همچون امکان تعریف گروه پروژه های مختلف با ساختارهای شکست در سطوح مختلف و همچنین امکان تعریف و تخصیص گروه های مختلف کاری و نهایتاً تولید گزارشهای بسیار متنوع مدیریتی باعث شده است تا بتوان از این ابزار به جهت مدیریت و مانیتورینگ پروژه نیز استفاده نمود .
پدرخواندهها
آپاچی از جیرا و باگ زیلا استفاده میکند در حال حاضر پروژهها از باگ زیلا به عنوان گزینهای برای مهاجرت به جیرا در هر زمانی استفاده میکنند. در یک ارزیابی در اکتبر ۲۰۰۶، Python.org، وب سایت رسمی زبان برنامه نویسی پایتون، یک انتقال از سورس فورج به یک سیستم دیگر پیگیری درخواست را مورد ارزیابی قرار داد، و برای برنامه واسط کاربران، از جیرا، راند آپ برای پیگیری درخواست و تراک به عنوان برنامههای جایگزین معرفی شدند. این ارزیابی برای راندآپ باعث بوجود آمدن یک چالش شد.
در سال ۲۰۰۷، ای کلیپس درارتباط با جایگزینی باگ زیلا با جیرا بحث کرد. اما این مباحث منجر به جابجایی نشد، به این خاطر که هزینه جابجایی بسیار بالا بود و منفعتی نداشت.به علاوه اینکه جیرا یک برنامه کد باز نیست.
#jira @unixmens
تاریخچه
جیرا از سال ۲۰۰۴ توسعه پیدا کردهاست. نام جیرا مترادف کوتاه شدهای از نام گودزیلا (که نام موجودی در ژاپن است) میباشد.
اطلسین(به انگلیسی: Atlassian) برنامه جیرا را برای استفاده در دنیای برنامههای کد باز و همچنین برای سازمانهای غیرانتفاعی و غیر دولتی و غیر آموزشی و غیر تجاری و غیر سیاسی و سکولار بصورت کاملاً رایگان در اختیار میگذارد.
برای مشتریان تجاری سورس کد برنامه در صورتی که مشتری برای سفارش برنامه، مجوز برنامهنویس (توسعه دهنده) را انتخاب کند، بصورت کامل دراختیار قرار میگیرد.[
با عرضه نسخه ۳٫۱۳ برنامه جیرا, درصورتی که شخصی استفاده تجاری نداشته باشد، یک مجوز رایگان در اختیار او قرار میگیرد.
جیرا با زبان جاوا نوشته شده و از مجموعه فناوریهای Pico IOC، ofbiz entity engine و webwork ۱ technology استفاده میکند. جیرا در قسمت فراخوانی از راه دور (به انگلیسی: Remote Procedure Call) از XML-RPC SOAP، و یک JAVA API پشتیبانی میکند.
یکپارچگی با مدیریت زنجیره تامین
جیرا با برنامههای (مدیریت زنجیره تامین) سورس کنترل مانند Subversion، CVS، Clear-case، ویژوال سورسسیف، مرکوریال و Perforce یکپارچه است.
زبانهای پشتیبانی شده
جیرا زبانهای انگلیسی، ژاپنی، آلمانی، فرانسی و اسپانیایی را پشتیبانی مینماید. نسخه فارسی جیرا توسط شرکتهای ایرانی توسعه داده شده است و همچنین تقویم شمسی (که در نسخه اصلی وجود ندارد) یکی دیگر از قابلیتهای اضافه شده جهت پشتیبانی کامل نرمافزار از زبان فارسی است.
زیربنای افزونه
جیرا دارای یک معماری افزونه مربوط به خود است که تعداد بسیار زیادی از افزونهها را بر همین اساس جیرا یا شرکتهای مرتبط دیگر توسعه دادهاند. JIRA APIبصورت یک API قابل گسترش برای توسعه دهندگان قرار گرفتهاست.
یکپارچگی با محیطهای کد نویسی
جیرا با محیطهای کدنویسی Eclipse و اینتلیج آیدیا یکپارچهاست و آنها از متصل کننده محیطهای کدنویسی اطلسین استفاده میکنند.
فرزندخواندگی پروژههای کد باز
تعداد زیادی از گروههای توسعه نرمافزار جیرا را به عنوان بخشی از پروژهشان استفاده کردهاند،
از آن جمله میتوان به JBoss و اسپرینگ فریمورک, و OpenSymphony, و همچنین Fedora Commons, و نیز Codehaus XFire. نام برد.
استفاده از جیرا در مدیریت و کنترل پروژه
یکی از کاربرد های این نرمافزار استفاده از آن به منظور مدیریت و کنترل پروژه می باشد. ویژگی های خاص این ابزار همچون امکان تعریف گروه پروژه های مختلف با ساختارهای شکست در سطوح مختلف و همچنین امکان تعریف و تخصیص گروه های مختلف کاری و نهایتاً تولید گزارشهای بسیار متنوع مدیریتی باعث شده است تا بتوان از این ابزار به جهت مدیریت و مانیتورینگ پروژه نیز استفاده نمود .
پدرخواندهها
آپاچی از جیرا و باگ زیلا استفاده میکند در حال حاضر پروژهها از باگ زیلا به عنوان گزینهای برای مهاجرت به جیرا در هر زمانی استفاده میکنند. در یک ارزیابی در اکتبر ۲۰۰۶، Python.org، وب سایت رسمی زبان برنامه نویسی پایتون، یک انتقال از سورس فورج به یک سیستم دیگر پیگیری درخواست را مورد ارزیابی قرار داد، و برای برنامه واسط کاربران، از جیرا، راند آپ برای پیگیری درخواست و تراک به عنوان برنامههای جایگزین معرفی شدند. این ارزیابی برای راندآپ باعث بوجود آمدن یک چالش شد.
در سال ۲۰۰۷، ای کلیپس درارتباط با جایگزینی باگ زیلا با جیرا بحث کرد. اما این مباحث منجر به جابجایی نشد، به این خاطر که هزینه جابجایی بسیار بالا بود و منفعتی نداشت.به علاوه اینکه جیرا یک برنامه کد باز نیست.
#jira @unixmens
بهگفته منابع ژاپنی، ژاپن اولین ویروس کامیپوتری خود را ماه مارس سال آینده (فروردین 99) باهدف مقابله و دفاع دربرابر حملات سایبری توسعه خواهد داد.
منابع وزارت دفاع ژاپن اعلام کردند که در حال بررسی نرمافزارهای مخربی هستند که بهصورت ویروس و بدافزار قابلیت ورود به سیستمهای کامپیوتری را داشته باشند و بتوانند با نفوذ به سیستم هکرها از دسترسی و حملات سایبری آنها به سیستمهای مهم کشور جلوگیری کنند.
دولت ژاپن اعلام کرده که قصد دارد ظرفیتها و توان دفاعی خود را از حوزههای دفاع زمینی، دریایی و هوایی فراتر برده و توان خود را برای حل مشکلات امنیتی ارتقا بخشد.
منابع وزارت دفاع ژاپن اعلام کردند که در حال بررسی نرمافزارهای مخربی هستند که بهصورت ویروس و بدافزار قابلیت ورود به سیستمهای کامپیوتری را داشته باشند و بتوانند با نفوذ به سیستم هکرها از دسترسی و حملات سایبری آنها به سیستمهای مهم کشور جلوگیری کنند.
دولت ژاپن اعلام کرده که قصد دارد ظرفیتها و توان دفاعی خود را از حوزههای دفاع زمینی، دریایی و هوایی فراتر برده و توان خود را برای حل مشکلات امنیتی ارتقا بخشد.
اطلاعات و آمار منتشرشده از ژاپن نشان میدهد که این کشور از سایر کشورهای دنیا در زمینه پیشرفت و امنیت سایبری عقبتر است و به همین دلیل قصد دارد کارکنان بخش امنیت سایبری خود را از 150 نفر به 220 نفر برساند.
نکته جالبتوجه این است که ژاپن باوجود افزایش نیروهای امنیت سایبری خود بازهم از کشورهایی همچون ایالاتمتحده، چین و کره شمالی عقب است. طبق اطلاعات منتشرشده از این کشورها در ایالاتمتحده 6200 هزار، چین 130 هزار و کره شمالی 7 هزار نفر در بخش امنیتی سایبری ولتی فعالیت میکنند.
ژاپن اطلاعات بیشتری درباره این ویروس منتشر نکرده است اما اعلام کرده که این ویروس توسط شرکتهای خصوصی طراحیشده و توسعهیافته است و دولت ژاپن قصد دارد از آن در حوزه دفاع سایبری بهره بگیرد و هیچ برنامهای برای استفاده سیاسی از این ویروس ندارد.
#security @unixmens
نکته جالبتوجه این است که ژاپن باوجود افزایش نیروهای امنیت سایبری خود بازهم از کشورهایی همچون ایالاتمتحده، چین و کره شمالی عقب است. طبق اطلاعات منتشرشده از این کشورها در ایالاتمتحده 6200 هزار، چین 130 هزار و کره شمالی 7 هزار نفر در بخش امنیتی سایبری ولتی فعالیت میکنند.
ژاپن اطلاعات بیشتری درباره این ویروس منتشر نکرده است اما اعلام کرده که این ویروس توسط شرکتهای خصوصی طراحیشده و توسعهیافته است و دولت ژاپن قصد دارد از آن در حوزه دفاع سایبری بهره بگیرد و هیچ برنامهای برای استفاده سیاسی از این ویروس ندارد.
#security @unixmens
♦️سامسونگ عرضه گلکسی فولد را در چین به تاخیر میاندازد
🔹اینطور که به نظر می رسد دلیل اصلی این اتفاقات، گزارش روزنامه نگارانی باشد که بعد از چند روز استفاده از دستگاه هایشان اعلام کردند تلفن های گلکسی فولد از ناحیه لولا، صفحه های نمایش و محافظ پلاستیکی تعبیه شده روی آن ها، شکسته شده اند.
🔹در پی این گزارشات، سامسونگ بیانیه ای را منتشر کرد که در آن قول بررسی دقیق دستگاه ها داده شده تا دلیل این خرابی ها مشخص شود.
🔹اینطور که به نظر می رسد دلیل اصلی این اتفاقات، گزارش روزنامه نگارانی باشد که بعد از چند روز استفاده از دستگاه هایشان اعلام کردند تلفن های گلکسی فولد از ناحیه لولا، صفحه های نمایش و محافظ پلاستیکی تعبیه شده روی آن ها، شکسته شده اند.
🔹در پی این گزارشات، سامسونگ بیانیه ای را منتشر کرد که در آن قول بررسی دقیق دستگاه ها داده شده تا دلیل این خرابی ها مشخص شود.
سقوط نرم افزارهای آنتیويروس Avast، Sophos، Avira و McAfee ناشی از بهروزرسانی ماه آوريل مايکروسافت
بهروزرسانی که # مایکروسافت در 9 آوریل سال 2019 منتشر کرده است باعث ناسازگاری نرمافزارهای آنتیویروس Sophos، Avira، ArcaBit، Avast و McAfee با ویندوز شده است.
آنتیویروسهایی که تحتتأثیر این ناسازگاری قرار گرفتهاند عبارتند از Sophos EndPoint و Sophos Enterprise Console، نرمافزار آنتیویروس Avira، نرمافزار آنتیویروس ArcaBit، Avast و McAfee Security Threat Prevention 10.x و McAfee Host Intrusion Prevention 8.0. این بهروزرسانی (KB4493472) رایانههای شخصی که Windows 7، Windows 8.1، Server 2008 R2، Server 2012، Server 2012 R2 و نیز احتمالاً Windows 10 را اجرا میکنند، تحتتأثیر قرار میدهد.
پس از بهروزرسانی امنیتی ماه آوریل سال 2019 مایکروسافت، سیستمهایی که نرمافزارهای آنتیویروس فوقالذکر را اجرا میکنند یا نتوانستند شروع به کار کنند یا اجرای کندی داشتند یا در راهاندازی مجدد کاملاً غیرپاسخگو بودند.
به گفتهی کارشناسان، safe mode تحتتأثیر این مشکل قرار نگرفته است و در حال حاضر به کاربران توصیه میشود از این روش بهمنظور غیرفعالکردن برنامههای آنتیویروس استفاده کنند تا سیستمها به صورت نرمال بوت شوند.
به گفتهی مایکروسافت، این مشکل احتمالاً به دلیل نقصی است که در بهروزرسانی ماه آوریل معرفی شده است و پیادهسازی Kerberos را در نسخههای مختلف ویندوز تحتتأثیر قرار میدهد.
Kerberos یک پروتکل احرازهویت شبکهی رایانهای است که در تعداد زیادی از محصولات متنباز و تجاری استفاده میشود. این پروتکل بر اساس بلیط کار میکند تا به گرهها (node) اجازه برقراری ارتباط از طریق یک شبکهی ناامن بهمنظور اثبات موجودیت خود به دیگری در یک حالت امن را دهد.
مایکروسافت این بهروزرسانی را برای نرمافزارهای آنتیویروس Sophos، Avira و ArcaBit مسدود کرده است. McAfee هنوز تحت بررسی است.
عرضهکنندگان مختلف به مشتریان خود از وجود این مشکل در بهروزرسانی ماه آوریل مایکروسافت خبر دادهاند.
پس از نصب این بهروزرسانی مایکروسافت، Sophos گزارشهایی مبنی بر شکست در بوتشدن رایانهها دریافت کرده است. Sophos در حال تحقیق بر روی این موضوع است. به گفتهی Sophos، سیستمهایی که Sophos Intercept X را نصب کردهاند، تحتتأثیر این مشکل قرار نگرفتهاند.
به گفتهی Avast و McAfee، این مشکل ممکن است ناشی از تغییراتی باشد که مایکروسافت در زیرسیستم زمان اجرای کارگزار- مشتری ویندوز (CSRSS، ترکیب هستهای ویندوز که برنامههای کاربردی Win32 را متصل و مدیریت میکند) ایجاد کرده است. تغییرات در CSRSS احتمالاً منجر به بنبست نرمافزار آنتیویروس میشوند. McAfee در حال تحقیق بر روی این مشکل است و در بهروزرسانی آتی آن را برطرف خواهد ساخت.
از سوی دیگر، عرضهکنندگانی همچون ArcaBit و Avast بهروزرسانیهایی را جهت رفع این مشکل منتشر ساختهاند. Avast به کاربران خود توصیه میکند سیستم را در صفحهی ورود به سیستم (login) به مدت پانزده دقیقه ترک و آن را دوباره بوت کنند. نرمافزار آنتیویروس به صورت خودکار در پسزمینه بهروزرسانی میشود.
با توجه به وصلههایی که از عرضهکنندگان آنتیویروس به جای یک بهروزرسانی از مایکروسافت مشاهده شده است، گمان میرود تغییراتی که مایکروسافت در CSRSS ایجاد کرده است باعث ایجاد اشکال در نرمافزار آنتیویروس شده است.
#security @unixmens
بهروزرسانی که # مایکروسافت در 9 آوریل سال 2019 منتشر کرده است باعث ناسازگاری نرمافزارهای آنتیویروس Sophos، Avira، ArcaBit، Avast و McAfee با ویندوز شده است.
آنتیویروسهایی که تحتتأثیر این ناسازگاری قرار گرفتهاند عبارتند از Sophos EndPoint و Sophos Enterprise Console، نرمافزار آنتیویروس Avira، نرمافزار آنتیویروس ArcaBit، Avast و McAfee Security Threat Prevention 10.x و McAfee Host Intrusion Prevention 8.0. این بهروزرسانی (KB4493472) رایانههای شخصی که Windows 7، Windows 8.1، Server 2008 R2، Server 2012، Server 2012 R2 و نیز احتمالاً Windows 10 را اجرا میکنند، تحتتأثیر قرار میدهد.
پس از بهروزرسانی امنیتی ماه آوریل سال 2019 مایکروسافت، سیستمهایی که نرمافزارهای آنتیویروس فوقالذکر را اجرا میکنند یا نتوانستند شروع به کار کنند یا اجرای کندی داشتند یا در راهاندازی مجدد کاملاً غیرپاسخگو بودند.
به گفتهی کارشناسان، safe mode تحتتأثیر این مشکل قرار نگرفته است و در حال حاضر به کاربران توصیه میشود از این روش بهمنظور غیرفعالکردن برنامههای آنتیویروس استفاده کنند تا سیستمها به صورت نرمال بوت شوند.
به گفتهی مایکروسافت، این مشکل احتمالاً به دلیل نقصی است که در بهروزرسانی ماه آوریل معرفی شده است و پیادهسازی Kerberos را در نسخههای مختلف ویندوز تحتتأثیر قرار میدهد.
Kerberos یک پروتکل احرازهویت شبکهی رایانهای است که در تعداد زیادی از محصولات متنباز و تجاری استفاده میشود. این پروتکل بر اساس بلیط کار میکند تا به گرهها (node) اجازه برقراری ارتباط از طریق یک شبکهی ناامن بهمنظور اثبات موجودیت خود به دیگری در یک حالت امن را دهد.
مایکروسافت این بهروزرسانی را برای نرمافزارهای آنتیویروس Sophos، Avira و ArcaBit مسدود کرده است. McAfee هنوز تحت بررسی است.
عرضهکنندگان مختلف به مشتریان خود از وجود این مشکل در بهروزرسانی ماه آوریل مایکروسافت خبر دادهاند.
پس از نصب این بهروزرسانی مایکروسافت، Sophos گزارشهایی مبنی بر شکست در بوتشدن رایانهها دریافت کرده است. Sophos در حال تحقیق بر روی این موضوع است. به گفتهی Sophos، سیستمهایی که Sophos Intercept X را نصب کردهاند، تحتتأثیر این مشکل قرار نگرفتهاند.
به گفتهی Avast و McAfee، این مشکل ممکن است ناشی از تغییراتی باشد که مایکروسافت در زیرسیستم زمان اجرای کارگزار- مشتری ویندوز (CSRSS، ترکیب هستهای ویندوز که برنامههای کاربردی Win32 را متصل و مدیریت میکند) ایجاد کرده است. تغییرات در CSRSS احتمالاً منجر به بنبست نرمافزار آنتیویروس میشوند. McAfee در حال تحقیق بر روی این مشکل است و در بهروزرسانی آتی آن را برطرف خواهد ساخت.
از سوی دیگر، عرضهکنندگانی همچون ArcaBit و Avast بهروزرسانیهایی را جهت رفع این مشکل منتشر ساختهاند. Avast به کاربران خود توصیه میکند سیستم را در صفحهی ورود به سیستم (login) به مدت پانزده دقیقه ترک و آن را دوباره بوت کنند. نرمافزار آنتیویروس به صورت خودکار در پسزمینه بهروزرسانی میشود.
با توجه به وصلههایی که از عرضهکنندگان آنتیویروس به جای یک بهروزرسانی از مایکروسافت مشاهده شده است، گمان میرود تغییراتی که مایکروسافت در CSRSS ایجاد کرده است باعث ایجاد اشکال در نرمافزار آنتیویروس شده است.
#security @unixmens
آسیبپذیری بحرانی در سرویسدهندهی Weblogic شرکت اوراکل با شناسهی CVE-2019-2725
در روزهای اخیر آسیب پذیری بحرانی با شناسهی CVE-2019-2725 و CNVD-C-2019-48814 برروی سرویس دهنده های Weblogic محصول شرکت # Oracle منتشر شده است. این آسیب پذیری با درجه CVSS 9.8 به حمله کننده اجازه اجرای کد از راه دور را می دهد. نسخه های آسیب پذیر سرور های Oracle Weblogic، 12.1.3.0.0 و 10.3.6.0.0 می باشند. طبق گزارش منتشر شده برای این آسیب پذیری در وبسایت nvd.nist.gov، این دو نسخه تنها نسخه های آسیب پذیر هستند، اما برخی منابع نسخه های آسیب پذیر را 12.1.3 و تمامی نسخه های شاخه 10.x معرفی کرده اند.
راه حل رفع آسیب پذیری:
• بررسی وجود و استفاده از دو پکیج wls9_async_response.war و wls-wsat.war و حذف یا جایگزینی آن ها با پکیج های دیگر.
• جلوگیری از دسترسی به url هایی مانند /_async/* و /wls-wsat/* برای کاربر احراز هویت نشده
منابع:
https://thehackernews.com/2019/04/oracle-weblogic-hacking.html
https://vulners.com/myhack58/MYHACK58:62201993883?utm_source=telegram&utm_medium=vulnersBot&utm_campaign=search
https://nvd.nist.gov/vuln/detail/CVE-2019-2725
#security #oracle @unixmens
در روزهای اخیر آسیب پذیری بحرانی با شناسهی CVE-2019-2725 و CNVD-C-2019-48814 برروی سرویس دهنده های Weblogic محصول شرکت # Oracle منتشر شده است. این آسیب پذیری با درجه CVSS 9.8 به حمله کننده اجازه اجرای کد از راه دور را می دهد. نسخه های آسیب پذیر سرور های Oracle Weblogic، 12.1.3.0.0 و 10.3.6.0.0 می باشند. طبق گزارش منتشر شده برای این آسیب پذیری در وبسایت nvd.nist.gov، این دو نسخه تنها نسخه های آسیب پذیر هستند، اما برخی منابع نسخه های آسیب پذیر را 12.1.3 و تمامی نسخه های شاخه 10.x معرفی کرده اند.
راه حل رفع آسیب پذیری:
• بررسی وجود و استفاده از دو پکیج wls9_async_response.war و wls-wsat.war و حذف یا جایگزینی آن ها با پکیج های دیگر.
• جلوگیری از دسترسی به url هایی مانند /_async/* و /wls-wsat/* برای کاربر احراز هویت نشده
منابع:
https://thehackernews.com/2019/04/oracle-weblogic-hacking.html
https://vulners.com/myhack58/MYHACK58:62201993883?utm_source=telegram&utm_medium=vulnersBot&utm_campaign=search
https://nvd.nist.gov/vuln/detail/CVE-2019-2725
#security #oracle @unixmens
مشاهدات میدانی در روزهای اخیر نشان دهنده افزایش حجم حملات Brute Force به سرویسدهندههای # SSH در سطح کشور می باشد. از اینرو در مستند حاضر تعدادی از مهمترین روشهای مقاومسازی این سرویسدهنده در برابر اینگونه از حملات بیان شده است :