✳️ تیم Dragonblood که تاکنون موفق شده است آسیبپذیریهای شدید زیادی را کشف کند، در پروتکل جدید WPA3 که بهتازگی منتشر شده است، دو آسیب پذیری جدید پیدا کردند که به مهاجمان اجازه هک پسورد وایفای را میدهد.
‼️ پروتکل WPA3 سال پیش در تلاش برای رفع نقایص پروتکل WPA2 که به نظر ناامن میرسید و در مقابل حملات CRACK آسیبپذیر بود، منتشر شد.
WPA3
مکانیزم دستدهی اولیه (handshaking) قویتری به نام SAE (Simultaneous Authentication of Equals) را دارد که همچنین به آن Dragonfly میگویند. هدف ساز و کار یاد شده، محافظت از شبکههای وایفای در برابر حملات دیکشنری آفلاین میباشد.
⚠️ اولین آسیب پذیری، با شناسه CVE-2019-13377، یک حمله کانال جنبی زمان محور علیه Handshake اولیه WPA3 هنگام استفاده از Brainpool curveها میباشد.
⚠️ دومین آسیب پذیری، با شناسه CVE-2019-13456، یک باگ نشت اطلاعات است که در پیاده سازی EAP-pwd (Extensible Authentication Protocol-Password)، در FreeRADIUS یکی از سرور های متنباز پر کاربرد RADIUS برای تصدیق اصالت کاربران از راه دور، وجود دارد.
🔰 استانداردهای وایفای با ساز و کارهای دفاعی مناسب در حال بهروزرسانی هستند، که ممکن است منجر به انتشار WPA 3.1 شود. اما متاسفانه استانداردهای جدید با نسخه اولیه WPA3 سازگار نخواهند بود.
‼️ پروتکل WPA3 سال پیش در تلاش برای رفع نقایص پروتکل WPA2 که به نظر ناامن میرسید و در مقابل حملات CRACK آسیبپذیر بود، منتشر شد.
WPA3
مکانیزم دستدهی اولیه (handshaking) قویتری به نام SAE (Simultaneous Authentication of Equals) را دارد که همچنین به آن Dragonfly میگویند. هدف ساز و کار یاد شده، محافظت از شبکههای وایفای در برابر حملات دیکشنری آفلاین میباشد.
⚠️ اولین آسیب پذیری، با شناسه CVE-2019-13377، یک حمله کانال جنبی زمان محور علیه Handshake اولیه WPA3 هنگام استفاده از Brainpool curveها میباشد.
⚠️ دومین آسیب پذیری، با شناسه CVE-2019-13456، یک باگ نشت اطلاعات است که در پیاده سازی EAP-pwd (Extensible Authentication Protocol-Password)، در FreeRADIUS یکی از سرور های متنباز پر کاربرد RADIUS برای تصدیق اصالت کاربران از راه دور، وجود دارد.
🔰 استانداردهای وایفای با ساز و کارهای دفاعی مناسب در حال بهروزرسانی هستند، که ممکن است منجر به انتشار WPA 3.1 شود. اما متاسفانه استانداردهای جدید با نسخه اولیه WPA3 سازگار نخواهند بود.
HarmonyOS معرفی شد؛ پلتفرم متن باز هواوی برای گوشی و ابزارهای خانه هوشمند امروز رویداد سالانهی هواوی برای توسعهدهندگان آغاز بهکار کرد. چینیها در این رویداد از HarmonyOS پرده برداشتند؛ پلتفرم متنباز جدیدی که ظاهرا نسخهی نهاییشده سیستمعامل مورد انتظار هانگمنگ بهشمار میآید. ریچارد یو، مدیرعامل گروه محصولات تجاری هواوی در جریان رویداد توسعهدهندگان از HarmonyOS بهعنوان «نخستین سیستمعامل توزیعشدهی مبتنیبر میکروکرنل برای تمامی سناریوها» نام برد.
پلتفرم جدید هواوی از گوشیهای هوشمند، اسپیکرهای هوشمند، کامپیوترها، ساعتهای هوشمند، هدفونهای بیسیم، خودروها و تبلتها پشتیبانی میکند. در حقیقت ریچارد یو میگوید پلتفرم متنباز HarmonyOS با حافظههای رم چند کیلوبایتی تا چند گیگابایتی سازگاری دارد.
پلتفرم جدید هواوی از گوشیهای هوشمند، اسپیکرهای هوشمند، کامپیوترها، ساعتهای هوشمند، هدفونهای بیسیم، خودروها و تبلتها پشتیبانی میکند. در حقیقت ریچارد یو میگوید پلتفرم متنباز HarmonyOS با حافظههای رم چند کیلوبایتی تا چند گیگابایتی سازگاری دارد.
دسترسی جدید واتس اپ!!!!!!! هکرها ممکن است آنچه نوشتید، بهگونهای تغییر دهند که گویی شخص دیگری نوشته است. همچنین، هکرها میتوانند پیامهای کاربران را ویرایش کنند؛ اما این ویرایش فقط زمانی امکانپذیر است که فردی پیام شما را در چت نقلقول کند. بااینحال، متن اصلی بدون تغییر یکسان باقی میماند.
خبر نگرانکنندهتر این است که فیسبوک تأیید کرده است رفع اشکال امنیتی واتساپ عملی نیست. بن لاویو دربارهی این موضوع به منبع خبری 9to5Mac گفته است:
مشکل اصلی این است که واتساپ از سیستم رمزنگاری سرتاسری استفاده میکند. این آسیبپذیری درواقع به این معنا است که هریک از اعضای مشارکتکننده در گروه میتوانند به نسخهی رمزگشاییشدهی پیامها دسترسی پیدا کنند. باوجوداین، فیسبوک نمیتواند در این نوع حملهی درون چتی مداخله کند.
متأسفانه درحالحاضر تدبیر امنیتی در این باره اتخاذ نشده است؛ اما به کاربران واتساپ پیشنهاد میشود عضو گروههایی از واتساپ نشوند که اعضای بسیار زیادی دارند؛ زیرا در این گروهها، کاربران درمقابل حملات هکرها آسیبپذیرتر خواهند بود.
خبر نگرانکنندهتر این است که فیسبوک تأیید کرده است رفع اشکال امنیتی واتساپ عملی نیست. بن لاویو دربارهی این موضوع به منبع خبری 9to5Mac گفته است:
مشکل اصلی این است که واتساپ از سیستم رمزنگاری سرتاسری استفاده میکند. این آسیبپذیری درواقع به این معنا است که هریک از اعضای مشارکتکننده در گروه میتوانند به نسخهی رمزگشاییشدهی پیامها دسترسی پیدا کنند. باوجوداین، فیسبوک نمیتواند در این نوع حملهی درون چتی مداخله کند.
متأسفانه درحالحاضر تدبیر امنیتی در این باره اتخاذ نشده است؛ اما به کاربران واتساپ پیشنهاد میشود عضو گروههایی از واتساپ نشوند که اعضای بسیار زیادی دارند؛ زیرا در این گروهها، کاربران درمقابل حملات هکرها آسیبپذیرتر خواهند بود.
🔺مهندسی معکوس پلتفرم موزیک Spotify
این پژوهش با هدف هوشمندسازی و یادگیری آهنگهای مبتنی بر عادت شخصی ایراد شده است. یعنی پژوهشگر میخواسته الگوی آهنگهایی که بطور معمول رد میکرده را بوسیلهی یک منبع داده یاد بگیرد و از طریق آن مدل، از این به بعد بطور خودکار، آهنگهایی با چنین مضمون و الگویی، رد شود.
بدیهتا، برای این منظور نیاز به یک سری داده وجود دارد تا مدل یادگیری را براساس آن آموزش دهد. خود پلتفرم Spotify یک API در اختیار هر کاربر قرار داده تا بتواند ۵۰ آهنگ آخری که پخش کرده را دریافت کند. پژوهشگر، بطور تکرارشوندهای از این API استفاده کرده تا هر آهنگ گوشدادهشدهای را بتواند دنبال کند.
اما مسالهی اصلی، دنبال کردن آهنگهاییست که «رد» شده. Spotify همچین API ای ندارد. بدین منظور، پژوهشگر ترتیبی داده تا از طریق تکنیک Hooking، هر بار که کاربر در کلاینت Spotify در MacOS آهنگی را رد کند، یک پیغام در جای به خصوصی لاگ شود. بنابراین میتوان از این طریق آهنگهای رد شده را نیز دنبال کرد.
این مطلب، منبع خوب و جذابیست جهت یادآوری کارکرد مهندسی معکوس در مهندسی سایر مسائل. نتیجهی این کار را پژوهشگر در قالب یک تکه کد، منتشر کرده اس
این پژوهش با هدف هوشمندسازی و یادگیری آهنگهای مبتنی بر عادت شخصی ایراد شده است. یعنی پژوهشگر میخواسته الگوی آهنگهایی که بطور معمول رد میکرده را بوسیلهی یک منبع داده یاد بگیرد و از طریق آن مدل، از این به بعد بطور خودکار، آهنگهایی با چنین مضمون و الگویی، رد شود.
بدیهتا، برای این منظور نیاز به یک سری داده وجود دارد تا مدل یادگیری را براساس آن آموزش دهد. خود پلتفرم Spotify یک API در اختیار هر کاربر قرار داده تا بتواند ۵۰ آهنگ آخری که پخش کرده را دریافت کند. پژوهشگر، بطور تکرارشوندهای از این API استفاده کرده تا هر آهنگ گوشدادهشدهای را بتواند دنبال کند.
اما مسالهی اصلی، دنبال کردن آهنگهاییست که «رد» شده. Spotify همچین API ای ندارد. بدین منظور، پژوهشگر ترتیبی داده تا از طریق تکنیک Hooking، هر بار که کاربر در کلاینت Spotify در MacOS آهنگی را رد کند، یک پیغام در جای به خصوصی لاگ شود. بنابراین میتوان از این طریق آهنگهای رد شده را نیز دنبال کرد.
این مطلب، منبع خوب و جذابیست جهت یادآوری کارکرد مهندسی معکوس در مهندسی سایر مسائل. نتیجهی این کار را پژوهشگر در قالب یک تکه کد، منتشر کرده اس
Medium
Skiptracing: Reversing Spotify.app
I have one of those personal projects that I just can’t finish. I think most software developers can relate to this. You have some awesome…
🔰 هکرهای روس چابک ترین و خطرناک ترین هکرهای دنیا هستند
بررسی های شرکت امنیت سایبری CrowdStrike بر روی بیش از 30,000 حمله هکری نشان می دهد متوسط زمان شروع حمله مرگبار تا رخنه اولیه (Breakout Time) هکرهای روس فقط 18 دقیقه است.
این پژوهش نشان می دهد هکرهای کُره ای حتی از هکرهای چینی با سرعت و ابتکار بیشتری عمل میکنند و همچنین متوسط زمان لازم برای نفوذ هکرهای ایرانی 5 ساعت و 9 دقیقه برآورد شده است.
بررسی های شرکت امنیت سایبری CrowdStrike بر روی بیش از 30,000 حمله هکری نشان می دهد متوسط زمان شروع حمله مرگبار تا رخنه اولیه (Breakout Time) هکرهای روس فقط 18 دقیقه است.
این پژوهش نشان می دهد هکرهای کُره ای حتی از هکرهای چینی با سرعت و ابتکار بیشتری عمل میکنند و همچنین متوسط زمان لازم برای نفوذ هکرهای ایرانی 5 ساعت و 9 دقیقه برآورد شده است.
⚠️ نقص در پروتکل HTTP/2
🔴 کشف ۸ آسیبپذیری جدید در پروتکل HTTP/2 که وبسایتها را در معرض حمله DoS قرار میدهد
آسیبپذیریهای کشف شده :
✅ CVE-2019-9511 — HTTP/2 "Data Dribble"
✅ CVE-2019-9512 — HTTP/2 "Ping Flood"
✅ CVE-2019-9513 — HTTP/2 "Resource Loop"
✅ CVE-2019-9514 — HTTP/2 "Reset Flood"
✅ CVE-2019-9515 — HTTP/2 "Settings Flood"
✅ CVE-2019-9516 — HTTP/2 "0-Length Headers Leak"
✅ CVE-2017-9517 — HTTP/2 "Internal Data Buffering"
✅ CVE-2019-9518 — HTTP/2 "Request Data/Header Flood"
@futuresnet
🔴 کشف ۸ آسیبپذیری جدید در پروتکل HTTP/2 که وبسایتها را در معرض حمله DoS قرار میدهد
آسیبپذیریهای کشف شده :
✅ CVE-2019-9511 — HTTP/2 "Data Dribble"
✅ CVE-2019-9512 — HTTP/2 "Ping Flood"
✅ CVE-2019-9513 — HTTP/2 "Resource Loop"
✅ CVE-2019-9514 — HTTP/2 "Reset Flood"
✅ CVE-2019-9515 — HTTP/2 "Settings Flood"
✅ CVE-2019-9516 — HTTP/2 "0-Length Headers Leak"
✅ CVE-2017-9517 — HTTP/2 "Internal Data Buffering"
✅ CVE-2019-9518 — HTTP/2 "Request Data/Header Flood"
@futuresnet
از سوی مرکز ماهر:
انتشار آمار آلودگی سایبری در یک سال اخیر : تهران، اصفهان، گیلان و یزد در صدر آلودگی اینترنتی
✅ سامانه رصد مرکز ماهر در تازهترین گزارش خود، تعداد IP آدرسهای آلوده کشور برمبنای تعداد آسیبپذیری ها و میزان باتنت های شناسایی شده در شبکه سایبری کشور که طی ۱۲ ماه اخیر ثبت شده است را منتشر کرد.
انتشار آمار آلودگی سایبری در یک سال اخیر : تهران، اصفهان، گیلان و یزد در صدر آلودگی اینترنتی
✅ سامانه رصد مرکز ماهر در تازهترین گزارش خود، تعداد IP آدرسهای آلوده کشور برمبنای تعداد آسیبپذیری ها و میزان باتنت های شناسایی شده در شبکه سایبری کشور که طی ۱۲ ماه اخیر ثبت شده است را منتشر کرد.
نحوه باز کردن فایل ها و دایرکتوری ها همانند کاربر Administrator در Ubuntu
در اوبونتو شما میتوانید تمام فایل ها و فولدرها را در سیستم تان با استفاده از Nautilus مشاهده کنید. برخی اوقات شما ممکن است احتیاج داشته باشید که فایلی یا برنامه ای را ویرایش کرده اما برخی از فایل ها و فولدرها را شما نمیتوانید با استفاده از Nautilus باز یا ویرایش کنید تا زمانیکه Nautilus را همانند یک کاربر Administrator باز کنید.
قبل از ورژن Ubuntu 17.10 شما میتوانستید از دستور gksu یا gksudo برای باز کردن Nautilus همانند Administrator به جهت باز کردن فایل ها و فولدرها استفاده کنید. البته هم اکنون این دو کامند در اوبونتو حذف شده اند. پس نحوه باز کردن فایل ها و فولدرها در اوبونتو 17.10 و 18.04 همانند Administrator به چه صورت میباشد؟
ادامه مقاله :
http://linux-zone.org/forums/%D8%A7%D9%86%D8%AC%D9%85%D9%86-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-linux-forum/%D8%AA%D9%88%D8%B2%DB%8C%D8%B9-%D9%87%D8%A7%DB%8C-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-linux-distributions/debian-ubuntu-mint/26680-%D9%86%D8%AD%D9%88%D9%87-%D8%A8%D8%A7%D8%B2-%DA%A9%D8%B1%D8%AF%D9%86-%D9%81%D8%A7%DB%8C%D9%84-%D9%87%D8%A7-%D9%88-%D8%AF%D8%A7%DB%8C%D8%B1%DA%A9%D8%AA%D9%88%D8%B1%DB%8C-%D9%87%D8%A7-%D9%87%D9%85%D8%A7%D9%86%D9%86%D8%AF-%DA%A9%D8%A7%D8%B1%D8%A8%D8%B1-administrator-%D8%AF%D8%B1-ubuntu
در اوبونتو شما میتوانید تمام فایل ها و فولدرها را در سیستم تان با استفاده از Nautilus مشاهده کنید. برخی اوقات شما ممکن است احتیاج داشته باشید که فایلی یا برنامه ای را ویرایش کرده اما برخی از فایل ها و فولدرها را شما نمیتوانید با استفاده از Nautilus باز یا ویرایش کنید تا زمانیکه Nautilus را همانند یک کاربر Administrator باز کنید.
قبل از ورژن Ubuntu 17.10 شما میتوانستید از دستور gksu یا gksudo برای باز کردن Nautilus همانند Administrator به جهت باز کردن فایل ها و فولدرها استفاده کنید. البته هم اکنون این دو کامند در اوبونتو حذف شده اند. پس نحوه باز کردن فایل ها و فولدرها در اوبونتو 17.10 و 18.04 همانند Administrator به چه صورت میباشد؟
ادامه مقاله :
http://linux-zone.org/forums/%D8%A7%D9%86%D8%AC%D9%85%D9%86-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-linux-forum/%D8%AA%D9%88%D8%B2%DB%8C%D8%B9-%D9%87%D8%A7%DB%8C-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-linux-distributions/debian-ubuntu-mint/26680-%D9%86%D8%AD%D9%88%D9%87-%D8%A8%D8%A7%D8%B2-%DA%A9%D8%B1%D8%AF%D9%86-%D9%81%D8%A7%DB%8C%D9%84-%D9%87%D8%A7-%D9%88-%D8%AF%D8%A7%DB%8C%D8%B1%DA%A9%D8%AA%D9%88%D8%B1%DB%8C-%D9%87%D8%A7-%D9%87%D9%85%D8%A7%D9%86%D9%86%D8%AF-%DA%A9%D8%A7%D8%B1%D8%A8%D8%B1-administrator-%D8%AF%D8%B1-ubuntu
linux-zone.org
نحوه باز کردن فایل ها و دایرکتوری ها همانند کاربر Administrator در Ubuntu -
انجمن آموزشی لینوکس و ویپ
انجمن آموزشی لینوکس و ویپ
در اوبونتو (http://linux-zone.org/forums/%D8%A7%D9%86%D8%AC%D9%85%D9%86-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-linux-forum/%D8%AA%D8%A7%D8%B2%D9%87-%D9%88%D8%A7%D8%B1%D8%AF%DB%8C%D9%86-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-beginner-basics/3702-%D8%A2%D9%85%…
futures Network
اپلیکیشنهای مخرب اندرویدی حاوی بدافزار Joker به آمار نیم میلیون نصب رسیدند
هنوز اطلاع زیادی از فرد یا گروه اجراکنندهی کمپین جوکر در دست نیست. البته رابط کاربری مدیریت C2 و برخی از کدهای موجود نشان میدهد که توسعهدهندههای بدافزار احتمالا چینی هستند. گوگل بهخاطر تعداد بالای نصب پیش از انتشار رسمی اخبار نفوذ جوکر از سوی گروه امنیتی، تمامی اپلیکیشنهای مخرب را از گوگل پلی حذف کرد. بههرحال اگر شما هریک از اپلیکیشنهای زیر را در دستگاه اندرویدی خود نصب کردهاید، تأکید میشود که در اولین فرصت آنها را حذف کنید:
Advocate Wallpaper
Age Face
Altar Message
Antivirus Security – Security Scan
Beach Camera
Board picture editing
Certain Wallpaper
Climate SMS
Collate Face Scanner
Cute Camera
Dazzle Wallpaper
Declare Message
Display Camera
Great VPN
Humour Camera
Ignite Clean
Leaf Face Scanner
Mini Camera
Print Plant scan
Rapid Face Scanner
Reward Clean
Ruddy SMS
Soby Camera
Spark Wallpaper
Advocate Wallpaper
Age Face
Altar Message
Antivirus Security – Security Scan
Beach Camera
Board picture editing
Certain Wallpaper
Climate SMS
Collate Face Scanner
Cute Camera
Dazzle Wallpaper
Declare Message
Display Camera
Great VPN
Humour Camera
Ignite Clean
Leaf Face Scanner
Mini Camera
Print Plant scan
Rapid Face Scanner
Reward Clean
Ruddy SMS
Soby Camera
Spark Wallpaper
⚠️ باگ هولناک جدید : انتشار اکسپلویت آسیبپذیری غیرقابل پچ روی Bootroom دستگاههای آیفون
خب، Bootroom یا SecureROM روی دستگاههای شرکت اپل، اولین کد مهمیه که روی هر کدومشون اجرا میشه. Bootroom فقط خواندنیه و پیدا شدن آسیبپذیری روش انقدر مهم و بحرانیه که اپل هیچوقت نمیتونه اونو پچ کنه. تنها راهش جایگزین شدن سختافزاره!
اکسپلویتی که امروز منتشر شد از Bootroom آیفون 4S تا آیفون 8 رو در بر میگیره! آسیبپذیری این Bootroomها از نوع Race Condition هست و اکسپلویتی که منتشر شده بخاطر جنبهی حیاتیای که داره، ترجیح داده شده که Full Jailbreak نباشه. ولی این امکان برای محقق وجود داره که SecureRom رو دامپ کنه، رمزنگاری فایل سیستم اپل (keybag) رو رمزگشایی کنه و در نهایت امکان بهرهگیری از JTAG رو روی دستگاه به قصد دسترسی مستقیم به حافظه دستگاه (DMA) فراهم کنه. این بندهی خدایی که این آسیبپذیری رو کشف کرده میگه موقعی که اپل نسخهی بتا iOS ۱۲ رو ریلیز کرده، یه آسیبپذیری UAF روی کد iBoot USB رو پچ کرده که از راه دور قابل اکسپلویت نبوده و نیاز به دسترسی فیزیکی به دستگاه داشته. اینطوری بوده که با تحلیل اون، این آسیبپذیری کشف شده. آخرین اکسپلویتی که از Bootroom تاحالا کشف شده مربوط به iPhone 4 به قبل بوده!
حالا با این اکسپلویت متاسفانه همه به راحتی میتونن هر دستگاه آیفونی رو Jailbreak کنن. هکرها، پلیسها، دزدها، دولتها و... هم میتونن با این اکسپلویت گوشی شما رو Jailbreak و تمام اطلاعاتتون رو در اختیار داشته باشند. میتونید از لینک زیر به این اکسپلویت دسترسی داشته باشید!
https://github.com/axi0mX/ipwndfu
خب، Bootroom یا SecureROM روی دستگاههای شرکت اپل، اولین کد مهمیه که روی هر کدومشون اجرا میشه. Bootroom فقط خواندنیه و پیدا شدن آسیبپذیری روش انقدر مهم و بحرانیه که اپل هیچوقت نمیتونه اونو پچ کنه. تنها راهش جایگزین شدن سختافزاره!
اکسپلویتی که امروز منتشر شد از Bootroom آیفون 4S تا آیفون 8 رو در بر میگیره! آسیبپذیری این Bootroomها از نوع Race Condition هست و اکسپلویتی که منتشر شده بخاطر جنبهی حیاتیای که داره، ترجیح داده شده که Full Jailbreak نباشه. ولی این امکان برای محقق وجود داره که SecureRom رو دامپ کنه، رمزنگاری فایل سیستم اپل (keybag) رو رمزگشایی کنه و در نهایت امکان بهرهگیری از JTAG رو روی دستگاه به قصد دسترسی مستقیم به حافظه دستگاه (DMA) فراهم کنه. این بندهی خدایی که این آسیبپذیری رو کشف کرده میگه موقعی که اپل نسخهی بتا iOS ۱۲ رو ریلیز کرده، یه آسیبپذیری UAF روی کد iBoot USB رو پچ کرده که از راه دور قابل اکسپلویت نبوده و نیاز به دسترسی فیزیکی به دستگاه داشته. اینطوری بوده که با تحلیل اون، این آسیبپذیری کشف شده. آخرین اکسپلویتی که از Bootroom تاحالا کشف شده مربوط به iPhone 4 به قبل بوده!
حالا با این اکسپلویت متاسفانه همه به راحتی میتونن هر دستگاه آیفونی رو Jailbreak کنن. هکرها، پلیسها، دزدها، دولتها و... هم میتونن با این اکسپلویت گوشی شما رو Jailbreak و تمام اطلاعاتتون رو در اختیار داشته باشند. میتونید از لینک زیر به این اکسپلویت دسترسی داشته باشید!
https://github.com/axi0mX/ipwndfu
GitHub
GitHub - axi0mX/ipwndfu: open-source jailbreaking tool for many iOS devices
open-source jailbreaking tool for many iOS devices - axi0mX/ipwndfu
⚠️ آسیب ابزاری مهم ، قدرتمند و متداول که به عنوان یک دستور اصلی که تقریباً در هر سیستم عامل UNIX و مبتنی بر لینوکس نصب می شود.
آسیب پذیری مورد بحث یک مسئله دور زدن سیاست امنیتی sudo است که می تواند به یک کاربر مخرب یا برنامه مخرب اجازه دهد تا دستورات دلخواه را به عنوان root در یک سیستم هدف لینوکس اجرا کند، حتی اگر "پیکربندی sudoers" صریحاً دسترسی root را نادیده بگیرد!
آسیب پذیری مورد بحث یک مسئله دور زدن سیاست امنیتی sudo است که می تواند به یک کاربر مخرب یا برنامه مخرب اجازه دهد تا دستورات دلخواه را به عنوان root در یک سیستم هدف لینوکس اجرا کند، حتی اگر "پیکربندی sudoers" صریحاً دسترسی root را نادیده بگیرد!
یکی از روش های امن سازی وب سرور و برنامه های تحت وب، جلوگیری از انتشار نسخه دقیق زبان برنامه نویسی و البته وب سروری است که روی آن وب سایت قرار دارد. در IIS قابلیتی به نام IIS Headers وجود دارد که به نفوذگر امکان شناسایی نسخه وب سرور را می دهد. شما می توانید در ادامه با روش غیرفعال کردن IIS Header و البته HTTP Header آشنا بشید :
✅غیرفعال کردن X-Powered-By در IIS برای جلوگیری از نمایش نسخه IIS
برای غیرفعال کردن X-Powered-By مراحل زیر را انجام دهید :
وارد کنسول IIS Manager بشوید
بر روی سایتی که می خواهید این موارد غیرفعال باشد کلیک کنید
گزینه HTTP Response Headers را پیدا کنید
گزینه X-Powered-By را انتخاب و Remove را بزنید
✅غیرفعال کردن نمایش ASP.NET در وب سرور IIS
برای جلوگیری از نمایش X-ASP.NET-VERSION و Header Http می توانید به سادگی فایل web.config را در وب سایت مورد نظر پیدا کنید و خط زیر را بعد از تگ <system.web> به آن اضافه کنید
<httpRuntime enableVersionHeader="false" />
✅غیرفعال کردن X-Powered-By در IIS برای جلوگیری از نمایش نسخه IIS
برای غیرفعال کردن X-Powered-By مراحل زیر را انجام دهید :
وارد کنسول IIS Manager بشوید
بر روی سایتی که می خواهید این موارد غیرفعال باشد کلیک کنید
گزینه HTTP Response Headers را پیدا کنید
گزینه X-Powered-By را انتخاب و Remove را بزنید
✅غیرفعال کردن نمایش ASP.NET در وب سرور IIS
برای جلوگیری از نمایش X-ASP.NET-VERSION و Header Http می توانید به سادگی فایل web.config را در وب سایت مورد نظر پیدا کنید و خط زیر را بعد از تگ <system.web> به آن اضافه کنید
<httpRuntime enableVersionHeader="false" />
⚠️به اتمام رسیدن آدرسهای جهانی IPv4 مدتها پیش پیشبینی شده بود و امروز این پیشبینی به تحقق پیوست؛
تمام ۴/۳ میلیارد آدرس IPv4 اختصاص داده شده و دیگر هیچ آدرس IPv4 برای اختصاص به ISPها یا سایر ارائهدهندگان زیرساختهای شبکه موجود نیست.
@futuresnet
تمام ۴/۳ میلیارد آدرس IPv4 اختصاص داده شده و دیگر هیچ آدرس IPv4 برای اختصاص به ISPها یا سایر ارائهدهندگان زیرساختهای شبکه موجود نیست.
@futuresnet