• بایگانی ماهانه:دی ۱۳۹۳

حملات انجام شده به شبکه ی وایرلس خود را رصد کنید !

سلام دوستان . همیشه در وبلاگ ها و وب سایت های مختلف روش های بالاتر بردن امنیت شبکه ی وایرلس گفته میشه . روش هایی از قبیل انتخاب یک پسورد خوب و مناسب و یا انتخاب یک الگوریتم بروز و قوی و … که همه ی این موارد باعث میشه تا نفوذگر نتواند وارد شبکه…ادامه مطلب

مکانیزم بمب چنگال یا Fork Bomb Mechanism

سلام چند وقتیه که درگیر این مطلب هستم که اساس کار fork bomb رو که در شل اتفاق میوفته موشکافی کنم و برای جلوگیری ازش یه راه حل معقول پیدا کنم ، در ادامه میگم که چرا دنبال راه معقولش هستم.دوستان برنامه نویس و کسایی که علم جزئی در این زمینه دارند میدونن که یه…ادامه مطلب

راه اندازی و بررسی باگ ShellShock

سلام . Shell یا خط فرمان قسمتی از نرم‌افزار است که به یک رایانه این امکان را می‌دهد تا با ترجمه متون ورودی با محیط بیرون ارتباط برقرار کند. این مشکل امنیتی نه تنها رایانه‌ها بلکه قفل‌های هوشمند، دوربین‌ها، فضاهای ذخیره سازی و دیگر دستگاه‌های صوتی و تصویری برپایه لینوکس را نیز تحت تاثیر قرار…ادامه مطلب

آموزش کامل شبکه کردن کامپیوتر ها در ویندوز – (بخش اول : نصب و راه اندازی)

با سلام خدمت شما عزیزان ، در این آموزش قصد داریم نحوه شبکه کردن کامپیوتر ها را به صورت کامل توضیح دهیم . همانطور که میدانید در بسیاری از شرکت ها ، سازمان ها و مجتمع های آموزشی برای استفاده بهینه تر آن ها را شبکه کرده و بسیاری از فایل ها و منابع را…ادامه مطلب

نیم نگاهی به master password در فایرفاکس

سلام . در واقع توی این مقاله 3 مبحث رو با هم دنبال می کنیم : 1. آشنایی با master password در فایرفاکس 2. برنامه ای برای کرک master پسورد فایرفاکس 3. نحوه ی نوشتن اسکریپتی کوچیک برای کرک master پسورد فایرفاکس   1. آشنایی با master password در فایرفاکس : یکی از ویژگی های…ادامه مطلب

درک نحوه ی کارکرد SGID و SUID در گنو لینوکس

سلام دوستان . در قسمت اول آموزش فارسی LPIC 1 به طور مفصل در خصوص پرمیشن ها و به خصوص suid و SGID صحبت کردیم . مثالی که برای کاربرد suid زده شد دستور passwd برای تغییر پسورد یوزر جاری بود .حال اجازه دهید کمی zoom بشیم و این تعاریف را داخل برنامه ی (‌ساده)…ادامه مطلب

آموزش فارسی LPIC 1 : قسمت چهارم

سر فصل های قسمت چهارم : 102.3 Manage shared libraries Description : Candidates should be able to determine the shared libraries that executable programs depend on and install them when necessary . Key Knowledge Areas : Identify shared libraries. Identify the typical locations of system libraries. Load shared libraries. The following is a partial list…ادامه مطلب

امنیت در FreeBsd : مدیریت محدودیت ها

با استفاده از Resource limits میشه محدودیت هایی رو برای استفاده از CPU و Memory ایجاد کرد ، که نتیجه این کار Stable شدن سیستم هست . روش سنتی که قبلا توی ورژن های پائین تر استفاده می کردن ، استفاده از کلاس هایی به خصوص توی فایل کانفیگ لاگین که توی پست قبل در موردش صحبت کردم هست . البته این روش توی ورژن های جدید هم به کار میاد و جواب میده . توی روش فوق نیاز به یه سری تغییرات چند مرحله ای توی فایل و Rebuild کردن فایل دیتابیس منابع و اعمال تغییرات توی /etc/master.passwd و دوباره سازی دیتابیس پسورد ها ، هست .

مواردی برای ورود به حوزه امنیت FreeBsd

امروزه خیلی از سازمان ها و جاهایی که بحث هایی مثل data losing یا Mirorring یا مباحث دیگری که در پست های قبلی در مورد برتری فری بی اس دی نسبت به توزیع های شبه یونیکسی توضیح دادم ، براشون مهم هست میل به سمت این سیستم عامل دارند تا با خیال راحت به فارغ از ترس و وحشت از دست دادن اطلاعات به کارشون ادامه بدهند . ولی خوب همینطور که میدونید سیستم های یونیکسی همون قدر که قوی هستند توی بخش بازده و کارایی اگر به قول معروف چفت و بست های امنیتی داخلش رعایت نشه به مراتب خطر پذیر تر خواهد بود . قصد دارم به یاری ایزد منان توی همین پورتال به صورت زنجیری مباحث امنیتی این سیستم عامل قدرتمند رو پایه ریزی کنم تا یک ویکی یا رفرنسی برای خودم و دوستان عزیز تر از جانم باشه .

تست میزان امنیت در شبکه های وایرلس

سلام دوستان . در این مقاله با راه ها و روش هایی مختلف برای ارزیابی میزان امنیت شبکه ی وایرلس آشنا خواهیم شد . هم چنین به بررسی الگوریتم های WPA و WPA2 از نظر افزایش سرعت در کرک خواهیم پرداخت . لازم به ذکر است که تمامی موارد گفته شده در محیط گنو لینوکس…ادامه مطلب

برگزاری کارگاه امنیت اوبونتو در دانشگاه شهید بهشتی

سلام دوستان . طبق رسم هر سال با انتشار هر نسخه از اوبونتو یک همایشی در یکی از دانشگاه ها برگزار میشه که این بار این همایش در دانشگاه شهید بهشی در تاریخ 5 شبنه 20 آذر 93 برگزار شد . استقبال خیلی خوبی شده بود و جشن مطابق برنامه ریزی ( تقریبا ) پیش…ادامه مطلب

نوشتن اسکریپت برای init.d و ست کردن آن با chkconfig

سلام . در قسمت های قبلی با مفاهیم runlevel و هم چنین کار با دستور chkconfig آشنا شدیم . هم چنین با ذکر چندین مثال سویچ add و del دستور chkconfig را بررسی کردیم و چندین حالات ممکن برای سرویس ssh را بررسی کردیم . اما تمامی سرویس هایی که گفتیم , همه در سیستم…ادامه مطلب

آموزش بستن دسترسی برنامه ها به اینترنت از طریق فایروال ویندوز و دلیل بستن برخی دسترسی ها

با سلام . در این آموزش قصد داریم راجع به بستن دسترسی برنامه ها به ویندوز صحبت کنیم و از طرفی دلایل این کار را مورد بررسی قرار دهیم . همانطور که میدانید اکثر برنامه هایی که در جامعه امروز تولید میشود ارتباط تنگاتنگی با اینترنت دارند و به جرات میتوان گفت کمتر برنامه ای…ادامه مطلب

مقاله آموزشی : به apt-get install اعتماد نکنید !

سلام دوستان . موضوعی که امروز با هم بررسی می کنیم شاید کمی بحث بر انگیر باشه ٫ اما مطمین هستم در آخر این مقاله به این جمع بندی می رسیم که جمله ی معروف “اوبونتو خیلی خوبه چون ویروس نمی گیره” رو نباید با اطمینان کامل بگیم . به علت زیاد نشدن مقاله ابتدا…ادامه مطلب

آموزش فارسی LPIC 1 – قسمت سوم

103.2: Process Text Streams Using Filters – Part 2 Description : Candidates should should be able to apply filters to text streams. Key Knowledge Areas: Send text files and output streams through text utility filters to modify the output using standard UNIX commands found in the GNU textutils package. The following is a partial list…ادامه مطلب

آموزش فارسی LPIC 1 – قسمت دوم

104.6: Create and Change Hard and Symblic Link Description : Candidates should be able to create and manage hard and symbolic links to a file Key Knowledge Areas:     Create links. Identify hard and/or soft links. Copying versus linking files. Use links to support system administration tasks. The following is a partial list of the…ادامه مطلب

آموزش فارسی LPIC 1 – قسمت اول

100.2: First Steps in Linux Redirecting …..    در گنو لینوکس هر برنامه یک ورودی و یک خروجی دارد . به طور دقیق تر یک خروجی به عنوان خروجی صحیح ( stdout ) و یک خروجی غلط ( stderr ) و یک ورودی به نام stdin دارد . به صورت پیش فرض در خیلی از…ادامه مطلب

چطور از لاگ شدن دستورات در شل جلوگیری کنیم ؟

به نام خالق یکتا اغلب مواردی پیش میاد چه توی مقوله امنیت چه هک نیاز داریم که یه سری از کارایی که میکنیم از دید دیگران یا ادمین های سرور پوشیده بمونه ، روش هایی که معمولا استفاده میشه یه جورایی ، نوشداروی بعد از مرگ سهرابه همیشه و همه جا گفتن پیشگیری بهتر از…ادامه مطلب

راه اندازی سرور دانلود ویندوزی در خانه

سلام . برای خودم بار ها پیش اومده که برای دانلود برنامه ها و … مجبور شدم سیستم اصلی و یا لپ تاپ رو برای مدت زمان زیادی روشن بزارم و یا این که برای کاهش هزینه ها از دانلود شبانه استفاده کنم . برای همین به این فکر افتادم که چرا از یک سیستم…ادامه مطلب