جلوی قربانی(victim) شدن proxy را بگیریم.

اصولاً به دلایل متفاوتی که برخی از آن‌ها را در ذیل مطرح میکنیم هکرها نیازمند تا از یک/چند سیستم قربانی(victim) استفاده نمایند:

  • حملات توزیع شده

  • عدم شناسایی حمله کنننده

  • داشتن یک مسیر درست از نظر routing ولی ناشناس

  • داشتن ترافیک بالا

  • بعد از اتمام هر کاری در سیستم target ، مثلاً انواع شناسایی، نیاز دارند تغییر مبدأ بدهند. پس نیازمندند که کلی سیستم قربانی داشته باشند.

sec
با توجه به دلایل کوتاه شده و خلاصه بالا، یک هکر در اینترنت به دنبال Open Proxy یا Open Traffic می‌گردد تا آن‌ها را قربانی نماید. این کار را در ۲۴ ساعت با روبات انجام می دهند.
مضرات داشتن یک Open Proxy:

  • IP شما در black list قرار می‌گیرد.

  • شما شریک هکر قرار می‌گیرید.

  • شما به عنوان مجرم تحت پیگرد قانونی قرار می‌گیرید.

  • و در آخر وجدان…!

ادامه خواندن جلوی قربانی(victim) شدن proxy را بگیریم.

امنیت در لایه Database

همانطور که قبلاً قول داده بودم،‌الوعده وفا..! اگر به خاطر داشته باشید قرار بر این شد که دو سری مقالات به مقالات سایت اضافه شود،‌ یکی مقالات پایه FreeBSD که دو مطلب انتشار یافت و همچنان ادامه دارد و دومین سری مقالات بنا بر مقالات Hardening بود.
این مطلب اولین شماره مقالات Hardening می‌باشد تا دوستان server های خود را امن کنند، نه اینکه به دیگران آسیب‌رسانی کنند.
sec
سناریو در این مطلب داشتن یک نام کاربری است که قرار است اعمالی خاص روی Database ما انجام دهد،‌ ولی چگونه این اعمال را محدود به یک یا چند سیاست کنیم که در لیست role های Database وجود ندارند؟ پس بهتر است پیش رویم تا قضیه روشن شود. ادامه خواندن امنیت در لایه Database

iproute2 در مقابل net-tools (این قسمت: ss) (قسمت چهارم)

چندی پیش می‌خواستم برای netstat مطلبی بنویسم که وقتی قرار شد iproute2 را قلم بزنم دیگر نیاز به این کار ندیدم. زیرا فرمان ss نسخه iproute2 همان netstat بسته net-tools می‌باشد. وقتی ss را نوشته‌اند، به این موضوع دقت بسیاری کرده‌اند که option های قدیمی تغییر نکنند و شخصی که از netstat مهاجرت می‌کند،‌ ظرف یک ربع یا کمتر همه مسایل آن را یاد بگیرد. linux_foundation
نکته: یکی از قابلیت‌های بزرگ این فرمان، استفاده از فیلتر می‌باشد که در جلوتر با مثال توضیح داده خواهد شد. ادامه خواندن iproute2 در مقابل net-tools (این قسمت: ss) (قسمت چهارم)

DocBook Publishing Model و یک نوستالوژی!

اگر در عکس زیر دقت کنید چند نکته رو متوجه می‌شید:
۱. یک کاغذ مچاله شده است.
۲. در زیر آن تاریخ ۲۰۰۵ خورده است.
۳. در زیر آن اسم Kia Teymourian نوشته شده است.
اولین موضوع که باعث شد این کاغذ مچاله رو براتون بگذارم محتوای اون بود که نشون دهنده DocBook Publishing Model هست که مطمئناً بدرد خوانندگان می‌خوره و امیدوارم که بتونن ازش استفاده کنن.
اما نکته‌ای که در عکس هست اینه که این عکس مربوط به ۱۰ سال پیش جلسات تهران لاگ در ویلای شمالی است که کیا تیموریان از آلمان اومده بود و در مورد Doc‌Book یه پرزنت پرمحتوا داد.
خوشحالم که چنین کاغذی رو در منزل داشتم تا بتونم به خوانندگانم و همینطور به کاربران تهران‌لاگ تحویل بدم.
یک دهه فعالیت دوستان، یک دهه خروجی و ورودی دوستان و غیره ….
kia

iproute2 در مقابل net-tools (این قسمت: static routing) (قسمت سوم)

کرنل لینوکس فرای ۲ Routing Table اصلی local و main تا ۲۵۲ جدول را پشتیبانی می‌نماید. علاوه بر route های سنتی، می‌توان از RPDB که مخفف Routing Policy Database است استفاده نمود که کار باید به جای استفاده از دستور ip route برای آن از ip rule استفاده نمود. سیستم RPDB کار را خیلی آسان می‌نماید. فعلاً با ip route آشنا می‌شویم که اساس کار است.linux_foundation
هر Routing Table شامل تعدادی entry می‌باشد که هر Entry شامل موارد زیر می‌باشد:

  • آدرس مقصد; یک آدرس Network یا Host

  • ToS

  • scope

  • خروجی interface : خروجی که route مذکور باید از آن خارج شود.

هر Table با یک عدد مشخص می‌شود به فایل زیر در etc/iproute2/rt_tables/ دقت نمایید:

ادامه خواندن iproute2 در مقابل net-tools (این قسمت: static routing) (قسمت سوم)

NAT ، حریم شخصی و سازمان‌های جاسوسی

زمانی وقتی که NAT وجود خارجی نداشت، تصمیم گرفته شد تا زمانی که IPv6 همه‌گیر شود، NAT را ایجاد کنند تا بتوان از IP های unregistered استفاده نمود تا IPv4 تمام نشود.privacy
ولی کسی فکر این را نمی‌کرد تا سازمان‌های جاسوسی همه توان خود را برای گرفتن داده‌های شخصی افراد و غیره از طریق اینترنت استوار کنند.
روزی آشنایی گفت: روزی می‌رسد که هر شخصی بتواند با IPv6 برای حیوان خانگی خود هم IP داشته باشد. این مطمئناً به اینترنت اشیاء هم میرسد. که فلان منزل چه نوع غذایی مصرف می‌کنند.(با استفاده از IP های داخل آشپزخانه) که خوراک خوبی برای سرویس‌های جاسوسی می‌باشد. ادامه خواندن NAT ، حریم شخصی و سازمان‌های جاسوسی