Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.65K photos
1.36K videos
1.23K files
5.97K links
@unixmens_support
@yashar_esm
unixmens@gmail.com
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
آحرین ورژن از این فایروال 2.1.9 / 23 February 2015; 2 years ago می باشد یعنی ۲ سال پیش // این دیوار آتش یک توزیع مبتنی بر LFS می باشد //
در سال ۲۰۰۷ از طرف مجله Infoworld Magazine از طرف این مجله به خاطر نو آوری award کسب نموده است
#ipcop #firewall
این فایروال برای محیط های soho کاربرد دارد و برای کارهای حرفه ای طراحی نشده است
https://en.wikipedia.org/wiki/Small_office/home_office?oldformat=true
#ipcop #security #firewall
از قابلیت های ipcop میتوان به موارد زیر اشاره نمود :‌
https web administration GUI,
DHCP Server,
Proxying (Squid),
DNS Proxying, Dynamic DNS,
Time Server
Traffic Shaping,
Traffic/Systems/Firewall/IDS graphing
Intrusion Detection (Snort)
ISDN/ADSL device support and VPN (IPSec/PPTP) functionality.
#ipcop #security #firewall @unixmens
✔️یکی از #تکنولوژی های مفیدی که در #فایروال های امروزی استفاده می شود تکنولوژی Stateful packet filtering می باشد.

🔹در یک شبکه داخلی فایروال اجازه ورود ترافیک های خارجی به شبکه داخلی را نمیدهد.

🔸فرض کنید شما اجازه ورود و دسترسی به شبکه خارجی و یا سایت هایی رو در فضای اینترنت دارید یعنی فایروال به شما اجازه میدهد که ترافیک خروجی داشته باشید اما اجازه ورود ترافیکی را به شبکه داخلی نمیدهد.

🔰اما به کمک Stateful در فایروال ها این امکان میسر می شود که فایروال استثاء قائل شود و ترافیک ورودی از آن را نیز داشته باشید واز این طریق کاربران در شبکه داخلی میتوانند با شبکه خارجی و اینترنت ارتباط دو سویه برقرار کنند.

🔰فایروال به کمک stateful اطلاعات IP مبدا و مقصد و پورت های مورد استفاده شما و .... را در پایگاه داده ای بنام stateful ذخیره میکند.

🔰و سپس برای ترافیک هایی که بازگشتی هستند و اطلاعات آن ها از قبل در پایگاه داده stateful ذخیره شده اند اجازه ورود داده میشود.

✍️در واقع stateful وضعیت session های موجود که از طریق فایروال برقرار شده است را ذخیره میکند.

🔴به کمک تکنولوژی Stateful packet filtering ، تنها ترافیکی اجازه ورود به شبکه داخلی را خواهند داشت که از طریق شبکه داخلی به آن وارد شده باشد یا به عبارتی برای آن درخواست داده شده باشد و به این شکل ترافیک درخواستی کاربران شبکه داخلی به دست آنها می رسد و از سوی دیگر ترافیک های ناخواسته مانند ترافیک های ارسالی توسط مهاجم وارد شبکه داخلی ما نخواهد شد.
#firewall #linux @unixmens
معرفی فایروال قدرتمند برای مدیریت ترافیک ورودی و خروجی و ...
این ابزار چیزی نیست جز no root firewall
#security #firewall #mobile #android @unixmens
Academy and Foundation unixmens | Your skills, Your future
ovw-oracle-database-firewall-1447166.pdf
تحقیقات بیانگر این موضوع است که نزدیک به ۹۰% سرقت، تغییر غیرمجاز و حتی از بین رفتن داده‌ها در محل نگهداری آن‌ها یا همان پایگاه داده بوده است که توسط افراد مختلف، خواسته و یا ناخواسته رخ می‌دهند.
با اجرا و پیاده‌سازی Oracle Database Firewall به‌عنوان خط مقدم در حفاظت پایگاه‌داده، می‌توان به کنترل عملکرد افراد و ترافیک پایگاه‌داده در زمان واقعی، در محیطی خارج از آن پرداخت. با این نظارت‌ها و اعمال محدودیت‌ها می‌توان از این سرقت‌ها و یا خرابکاری‌های خواسته و یا ناخواسته در پایگاه‌داده سازمان جلوگیری به عمل آورد.

معرفی ORACLE DATABASE FIREWALL
ا Oracle Database Firewall به‌عنوان اولین خط دفاعی، از پایگاه‌داده در مقابل حملات داخلی و خارجی جلوگیری می‌کند. فناوری بسیار دقیق مبتنی بر گرامر SQL، ترافیک SQL را بر روی شبکه مانیتور کرده و از دسترسی‌های غیرمجاز، قبل از رسیدن به پایگاه‌داده جلوگیری می‌کند. Oracle Database Firewall به‌آسانی قابل تنظیم می‌باشد و می‌تواند بدون تغییر در برنامه‌های موجود استقرار یابد.
ازجمله کاربردهای معمول این دیوار آتش واگذاری اختیار ویژه به گروهی خاص از کاربران جهت استفاده از یک منبع و همچنین بازداشتن کسانی که از خارج گروه خواهان دسترسی به منبع هستند می‌باشد. یکی دیگر از قابلیت‌های این ابزار محدود کردن Query های مشکوک می‌باشد. همان‌طور که می‌دانید یکی از راه‌های نفوذ و تخریب پایگاه داده استفاده از Query های مخرب می‌باشد. دیگر مزیت مفید این ابزار علاوه بر موارد فوق، قابلیت گزارش و هشدار دهی آن می‌باشد. این ابزار در مواردی که قابل‌تعریف و مشکوک است علاوه بر پیشگیری، قابلیت گزارش‌دهی و اطلاع‌رسانی نیز دارد.

خصوصیات کلیدی
• انعطاف‌پذیری در پیاده‌سازی شامل مدل‌های نظارتی و مسدود‌سازی
• سیاست‌های مبتنی بر لیست سفید، لیست سیاه، و لیست استثنائات
• معماری بسیار مقیاس‌پذیر برای برنامه‌های سازمان
• ده‌ها گزارش پیش‌ساخته قابل شخصی‌سازی
• هشدارهای امنیتی آنی
• پشتیبانی از اوراکل، MySQL، Microsoft SQL Server، Sybase و IBM DB2
• پشتیبانی از TDE امنیتی پیشرفته اوراکل


سناریو امنیت
راه‌اندازی Database Firewall در راستای سناریو تأمین امنیت و کنترل می‌باشد. در شکل زیر محل قرارگیری Oracle Database Firewall همچنین نحوه ارتباطات با سایر اجزای سناریو امنیت اوراکل مشاهده می‌شود.
امنیت پایگاه‌داده مبتنی بر شبکه
ا Oracle Database Firewall با آزمودن گرامر عبارت SQL فرستاده‌شده به پایگاه داده، معنی آن را بررسی کرده و سیاست‌های امنیتی مناسب را برای اعمال تشخیص می‌دهد. دسته‌بندی گرامری و پروفایل سازی بر اساس فاکتورهای Session شیوه‌ی قدرتمندی برای ردیابی دسترسی به پایگاه‌داده است. بدین ترتیب Oracle Database Firewall قادر به تشخیص تغییر در رفتار معمول، نظیر حملات SQL Injection بر روی برنامه‌ها و جلوگیری از حملات، قبل از رسیدن به پایگاه‌داده می‌باشد. این شیوه‌ی بسیار دقیق درجه بسیار بالاتری از حفاظت را نسبت به نسل اولیه فناوری‌های نظارتی پایگاه‌داده که بر اساس تشخیص امضای تهدیدهای امنیتی شناخته‌شده بود، فراهم می‌آورد.

سیاست‌های امنیتی انعطاف‌پذیر
ا Oracle Database Firewall از سیاست‌های گوناگونی نظیر لیست سفید، لیست سیاه و لیست استثنائات، پشتیبانی می‌کند. لیست سفید، یک گروه از عبارات SQL تأییدشده است که دیوار آتش انتظار دارد آن‌ها را ببیند. آن‌ها را می‌تواند به‌مرورزمان فرابگیرد یا از طریق محیط‌های آزمایشی گسترش یابد. لیست سیاه شامل الگوها، جداول، کاربران و عبارات SQL ای است که اجازه فرستاده شدن به پایگاه‌داده را ندارند. سیاست‌های مبتنی بر لیست استثنائات، انعطاف‌پذیری بیشتری را فراهم می‌سازد که می‌تواند جایگزین سیاست‌های مبتنی بر لیست سفید و لیست سیاه شود. سیاست‌ها می‌توانند بر اساس خصوصیاتی مانند دسته‌بندی SQL، زمان، برنامه، کاربر و آدرس IP اعمال شوند. Oracle Database Firewall می‌تواند درخواست‌ها را ثبت کند، هشداری را نمایش دهد، ورودی دستورات SQL را مسدود سازد یا با یک دستور SQL بی‌خطر جایگزین کند. این انعطاف‌پذیری، به همراه بررسی پیشرفته گرامر SQL، راه‌حلی برای مواجه با درخواست‌های غیرمجاز است.

گزارشات و هشدارهای قابل شخصی‌سازی
ا Oracle Database Firewall شامل ده‌ها گزارش است که می‌توانند به‌سادگی برای مقرراتی مانند Sarbanes-Oxley (SOX) Act, Payment Card Industry Data Security Standard (PCI DSS), وHealth Insurance Portability and Accountability Act (HIPAA) شخصی‌سازی شوند. هشدارهای آنی می‌توانند برای پاسخ‌گویی سریع به هر سیاست استثناء ایجاد شوند. برای نیازهای حفظ حریم و انطباق، اطلاعات فردی قابل‌تشخیص در SQL می‌توانند ثبت گردند.
#security #firewall #oracle @unixmens
Media is too big
VIEW IN TELEGRAM
What is a DMZ? (Demilitarized Zone)

منطقه غیر نظامی در شبکه چیست ؟

#network #security #firewall #dmz
یک شرکت کامپیوتری واقع در غرب تهران، نیازمند نیروی تمام وقت با حداقل ۷ سال سابقه کار و مهارت در زمینه های زیر است:
Exchange
Network (internet+interanet)
Microtick
Firewall
Virtualization
Camera
طراحی پسیو و اکتیو شبکه
خواهشمند است رزومه خود را به آدرس ایمیل tcomp6731@gmail.com
ارسال فرمایید

#jobs #linux #virtualization #firewall
مدل‌های زبان بزرگ (Large Language Models) معمولاً به مدل‌های عمیق یادگیری ماشین ارجاع داده می‌شود که دارای تعداد بالایی پارامتر هستند و برای پردازش زبان طبیعی و تولید متن استفاده می‌شوند. این مدل‌ها به وسیله شبکه‌های عصبی عمیق آموزش داده می‌شوند و به علت تعداد بالای پارامترها و ساختار پیچیده، می‌توانند توانایی برتری در تولید متون زبانی و تفسیر مطلب را داشته باشند.

نقش مدل‌های زبان بزرگ در فایروال شامل موارد زیر است :

1. تشخیص حملات در شبکه:
- مدل‌های زبان بزرگ می‌توانند برای تشخیص الگوهای متنی مشکوک که به حملات فایروال می‌انجامند، استفاده شوند.

2. پیش‌بینی و پیشگیری از حملات:
- با تجزیه و تحلیل متون و داده‌های ورودی، مدل‌های زبان بزرگ می‌توانند بهبود‌هایی در تشخیص و پیشگیری از حملات مختلف داشته باشند.

3. تولید متن برای افزایش دقت تصمیم‌گیری:
- از آنجایی که مدل‌های زبان بزرگ به خوبی توانایی تولید متن دارند، می‌توانند برای تفسیر دقیقتر داده‌ها و تصمیم‌گیری بهتر در فایروال‌ها مورد استفاده قرار گیرند.

4. آموزش مدل‌های یادگیری ماشین برای بهبود عملکرد فایروال:
- استفاده از مدل‌های زبان بزرگ برای آموزش مدل‌های یادگیری ماشین دیگر در فایروال می‌تواند به بهبود عملکرد و دقت تصمیم‌گیری منجر شود.

با توجه به توانایی‌های زیاد مدل‌های زبان بزرگ در پردازش زبانی و تفسیر داده‌ها، استفاده از آن‌ها در فناوری‌های امنیتی مانند فایروال‌ها، می‌تواند به بهبود امنیت و کارایی سیستم‌ها کمک کند.


شرکت Cloudflare که جزو بزرگ‌ترین شرکت‌های ارائه‌دهنده‌ی خدمات ابری، CDN و امنیت سایبری و … است، از محصول جدید خود که یک دیواره‌ی آتش (Firewall) برای قرار گرفتن در جلوی LLM هاست، رونمایی کرد. محصول Firewall for AI در واقع یک WAF است که علاوه بر قابلیت‌های مرسوم مانند کنترل rate limit و جلوگیری از injection، قابلیت تحلیل پرامپت‌ها برای تشخیص سوءنیت را نیز دارد.

https://blog.cloudflare.com/firewall-for-ai/




۱۰ آسیب‌پذیری در اپلیکیشن‌های مبتنی بر LLM ها به‌گفته‌ی OWASP
https://owasp.org/www-project-top-10-for-large-language-model-applications/

#firewall #security

https://t.me/unixmens
1
#سوال :‌ چطور در iptables فیلتر براساس کشور انجام شود ؟



#!/bin/bash
###PUT HERE COMA SEPARATED LIST OF COUNTRY CODE###
COUNTRIES="AK,AR"
WORKDIR="/root"
#######################################
cd $WORKDIR
wget -c --output-document=iptables-blocklist.txt http://blogama.org/country_query.php?country=$COUNTRIES
if [ -f iptables-blocklist.txt ]; then
iptables -F
BLOCKDB="iptables-blocklist.txt"
IPS=$(grep -Ev "^#" $BLOCKDB)
for i in $IPS
do
iptables -A INPUT -s $i -j DROP
iptables -A OUTPUT -d $i -j DROP
done
fi
rm $WORKDIR/iptables-blocklist.txt

#linux #firewall #iptables #security #ip #ban

https://t.me/unixmens
#سوال ‌ چطور در iptables فیلتر براساس کشور انجام شود ؟

برای فیلتر کردن ترافیک بر اساس کشور در iptables، معمولاً از ماژول xt_geoip استفاده می‌شود. این ماژول به شما اجازه می‌دهد تا ترافیک را بر اساس آدرس‌های IP و کشور مبدا آن‌ها فیلتر کنید. در زیر مراحل کلی برای انجام این کار آورده شده است:
مراحل انجام کار:

نصب بسته‌های لازم:
ابتدا باید بسته‌های لازم را نصب کنید. در اکثر توزیع‌های لینوکس، می‌توانید از GeoIP و xtables-addons استفاده کنید. برای نصب آن‌ها، از دستورات زیر استفاده کنید:



sudo dnf install geoip geoip-devel xtables-addons

sudo apt install geoip-bin xtables-addons-common


دانلود و به‌روزرسانی پایگاه داده GeoIP:
شما باید پایگاه داده GeoIP را دانلود کنید. می‌توانید از دستور زیر استفاده کنید:



sudo geoipupdate


ایجاد پایگاه داده برای xt_geoip:
پس از دانلود پایگاه داده، باید آن را به فرمت مورد نیاز xt_geoip تبدیل کنید:



sudo mkdir -p /usr/share/xt_geoip
sudo geoipupdate -f /usr/share/xt_geoip/GeoIP.dat
sudo xt_geoip_build /usr/share/xt_geoip/GeoIP.dat


استفاده از iptables برای فیلتر کردن بر اساس کشور:
حالا می‌توانید از iptables برای فیلتر کردن ترافیک بر اساس کشور استفاده کنید. به عنوان مثال، برای مسدود کردن ترافیک از یک کشور خاص (مثلاً ایران)، می‌توانید از دستور زیر استفاده کنید:



sudo iptables -A INPUT -m geoip --src-cc IR -j DROP


در اینجا IR کد کشور ایران است. شما می‌توانید کد کشور مورد نظر خود را جایگزین کنید.

ذخیره تنظیمات iptables:
پس از انجام تغییرات، مطمئن شوید که تنظیمات iptables را ذخیره کنید تا پس از راه‌اندازی مجدد سیستم، اعمال شوند:



sudo iptables-save > /etc/iptables/rules.v4

نکات مهم:

اطمینان حاصل کنید که ماژول xt_geoip در هسته لینوکس شما فعال باشد.
پایگاه داده GeoIP ممکن است نیاز به به‌روزرسانی منظم داشته باشد تا اطلاعات جدیدترین IPها را شامل شود.
فیلتر کردن بر اساس کشور ممکن است به دلیل تغییرات IP و استفاده از VPNها و پروکسی‌ها همیشه دقیق نباشد.

با این مراحل، شما می‌توانید ترافیک را بر اساس کشور در iptables فیلتر کنید.

#firewall #linux #kernel #iptables

https://t.me/unixmens
firewall-iptables.pdf
2.8 MB
کتاب فایروال گنو/لینوکس ( iptables) تقدیم عزیزان . که به صورت آزاد منتشر کردم .
سعی کردم این کتاب مرجعی باشه برای عزیزان
نویسنده : مهندس یاشار اسمعیل دخت
سعی کنید تا جای امکان در شبکه خودتان این کتاب را منتشر کنید .
آنچه داریم ، و میدهیم . آنچه را که به دنبال آن هستیم را بدست خواهیم آورد (سقراط )
بگذار دهش خصلت تو باشد .


فایروال‌ها ابزارهای امنیتی هستند که برای کنترل ترافیک ورودی و خروجی شبکه استفاده می‌شوند. در سیستم‌عامل لینوکس، یکی از معروف‌ترین و قدرتمندترین فایروال‌ها، iptables است. اهمیت فایروال‌ها به دلایل زیر است:
اهمیت فایروال

حفاظت از شبکه: فایروال‌ها به عنوان اولین خط دفاعی در برابر حملات سایبری عمل می‌کنند. آن‌ها می‌توانند ترافیک مشکوک را شناسایی و مسدود کنند.

کنترل دسترسی
پیشگیری از نفوذ
گزارش‌گیری و نظارت
و ...
#linux #security #yashar_esmaildokht #iptables #firewall

https://t.me/unixmens
👏2👎1
Firewalls are essential components in cybersecurity that control incoming and outgoing network traffic based on predetermined security rules. Firewalls can be categorized in several ways based on how they operate and where they are deployed.

Here’s a breakdown of types of firewalls:

🔹 1. Packet-Filtering Firewalls

How it works: Inspects packets (headers) and allows or blocks them based on IP addresses, ports, or protocols.

Layer: Network Layer (Layer 3)

Pros: Fast and simple

Cons: Doesn’t inspect payloads; limited protection against complex threats

🔹 2. Stateful Inspection Firewalls

How it works: Tracks the state of active connections and makes decisions based on the context of the traffic (e.g., TCP handshake).

Layer: Network & Transport Layers (Layer 3 & 4)

Pros: More secure than packet-filtering; tracks connection state

Cons: More resource-intensive than stateless filtering

🔹 3. Application-Level Gateways (Proxy Firewalls)

How it works: Acts as a proxy between users and the resources they access, inspecting the actual data (e.g., HTTP traffic).

Layer: Application Layer (Layer 7)

Pros: Deep inspection of traffic; can log and filter based on content

Cons: Slower performance; more complex to manage

🔹 4. Next-Generation Firewalls (NGFW)

How it works: Combines traditional firewall with advanced features like:

Deep Packet Inspection (DPI)

Intrusion Detection/Prevention (IDS/IPS)

Application awareness

User identity tracking


Layer: Multi-layer (3 to 7)

Pros: Advanced threat detection, modern security capabilities

Cons: Expensive; requires skilled admins

🔹 5. Circuit-Level Gateways

How it works: Monitors TCP handshakes and sessions without inspecting packet contents.

Layer: Session Layer (Layer 5)

Pros: Lightweight and fast

Cons: No payload inspection; can’t prevent content-based attacks

🔹 6. Cloud-Based Firewalls (Firewall-as-a-Service – FWaaS)

How it works: Centralized firewall delivered via the cloud, protects users and devices regardless of their location.

Use case: Remote workers, branch offices, hybrid clouds

Pros: Scalable, easy to deploy, no physical hardware

Cons: Internet dependency; trust in third-party provider

🔹 7. Web Application Firewalls (WAF)

How it works: Specifically filters, monitors, and blocks HTTP/S traffic to and from web applications.

Focus: Protects against OWASP Top 10 (e.g., SQLi, XSS)

Pros: Essential for modern web apps and APIs

Cons: Not a full replacement for a network firewall

🔹 8. Host-Based Firewalls

How it works: Software-based firewall installed on individual servers or endpoints.

Scope: Local to the host

Pros: Fine-grained control; protects even if the network firewall is bypassed

Cons: Must be configured on each host; hard to manage at scale

🔹 9. Virtual Firewalls

How it works: Deployed in virtual environments (e.g., VMware, KVM, OpenStack) to secure VM traffic.

Use case: Cloud and virtualized data centers

Pros: Agile, integrates with SDN and orchestration

Cons: Requires knowledge of virtual infrastructure

#security #firewall #linux #kernel
https://t.me/unixmens