بخش امنیت

SegmentSmack – آسیب پذیری خطرناکی که در لینوکس 4.9 پیدا شده و باعث رخدادن حمله DOS می گردد

SegmentSmack – آسیب پذیری خطرناکی که در لینوکس 4.9 پیدا شده و باعث رخدادن حمله DOS می گردد

به تازگی آسیب پذیری خطرناکی در کرنل لینوکس 4.9 به بالا کشف گردیده که باعث بوقوع پیوستن حمله اتلاف منابع (resource exhaustion attacks)  روی یک پورت باز می گردد. این آسیب پذیری SegmentSmack نام گرفته است(CVE-2018-5390)، خوشبختانه وصله رفع آسیب پذیری توسط توسعه دهندگان لینوکس ارائه شده است. در بدترین حالت یک مهاجم قادر خواهد بود یا ارسال ترافیک با نرخ  کمتر از 2kbps ، باعث از کار افتادن یک سرویس دهنده گردد. لینوکس در وصله امنیتی مربوطه با محدود کردن چرخه های cpu مشکل را رفع و باعث شده تا آسیب پذیری فوق از درجه خطرناک خارج گردد. این حمله با ارسال...

ACL های مبتنی بر زمان – دسترسی به سازمان در زمان های خاص

ACL های مبتنی بر زمان – دسترسی به سازمان در  زمان های خاص

گاهی از اوقات نیاز است که ارتباط با سازمان , برای کاربران بیرونی  را مهیا کنیم. به عنوان مثال شرکتی که کارمندان آن دارای شرایط دورکاری هستند. در نتیجه لازم است به آنها این امکان داده شود کا در ساعات کاری به سازمان وصل و بتوانند کارهای خود را انجام دهند. یا فرض بفرمایید یک نرم افزار خاص در سازمان ما وجود دارد که افراد در ساعات اداری به آن وصل و کارهای خود را انجام میدهند. و بعد از ساعات اداری دیگر کسی حق استفاده از آن برنامه را ندارد. یا مثال دیگری که میتوان زد این است که شما قرار...

هاردنینگ – تجهیزات سیسکو – جلوگیری از تغییرات همزمان

هاردنینگ – تجهیزات سیسکو – جلوگیری از تغییرات همزمان

همانطور که میدانید در تحهیزات سیسکو، می توان کاری کرد که در آن واحد چند نفر قادر به زدن telnet یا ssh باشند. خوب در یک شبکه operational این چیز خوب و بدرد بخوریست. و افراد مختلف قادر به انجام کار های خود خواهند بود. وکسی معطل اتمام کار نفر بعدی نخواهد شد. اما مشکل اینجاست که این امکان همیشه هم خوب نیست! مخصوصا در هنگام وجود مشکللات متعدد در شبکه ، چرا که گاهی افراد کار های هم را خراب میکنند! چرا که به خاطر همزمانی در کانفیگ ممکن است کامند های یک دیگر را بازنویسی کنند و …....

هاردنینگ – تجهیزات سیسکو – IP Options

هاردنینگ – تجهیزات سیسکو – IP Options

در مورد IP Options دو نگرانی وجود دارد. اول IP Options ها در سیسکو به صورت process−switched ارسال خواهند شد نه توسط cef ، به عبارت ساده تر بار پردازشی این بسته ها برروی cpu خواهد بود.   در صورتی که مقدار زیادی از ترافیک که ip options در آنها تنظیم شده به تجهیزات شما برسد ، ممکن است باعث لود زیاد روی cpu و مشکلات بعدی گردد. نکته دوم IP Options این قابلیت را دارند که مسیر عبور ترافیک را دشبکه تغییر دهند که این کار ممکن است موجب پایین آمدن امنیت در شبکه شما گردد. به همین دلیل پیشنهاد میشود در روتر...

حملات brute-force و جلوگیری از آن در تجهیزات سیسکو

حملات brute-force و جلوگیری از آن در تجهیزات سیسکو

همانطور که میدانید یکی از روش های بدست آوردن پسورد تجهیزات و …. استفاده از حملات brute-force می باشد. در این نوع حملات اتکر سعی میکند با تست و خطا کلمه کاربری و پسورد کاربر را بدست بیاورد. تکنیک پشت حملات brute-force بسیار ساده است در واقع نام کاربری و یا کلمه عبور شما هرچه که باشد تلفیقی از حروف روی کیبرد شماست! پس اگر ما این حروف را به اشکال مختلف کنار هم بگذاریم بالاخره یکی از این ترکیبات پسورد شماست! به همین سادگی! بله ممکن هست بسته به پیچیدگی پسورد این کار روزها یا هفته ها طول بکشد...

اهمیت امنیت شبکه

تصویر پیدا نشد

امنیت شبکه به عنوان یکی از مهم‌ترین موضوعات در عصر دیجیتال، از اهمیت بسیاری برخوردار است. در دنیای امروز، تقریباً تمامی سازمان‌ها و شرکت‌ها از شبکه‌های کامپیوتری برای ارتباط و انتقال اطلاعات استفاده می‌کنند و بنابراین، هر گونه تهدید یا نقض امنیت در شبکه‌ها می‌تواند منجر به خسارات جدی مالی، عملیاتی و حتی رسیدگی قانونی شود. با توجه به پیشرفت تکنولوژی و تبدیل شدن به شبکه‌های بزرگ و پیچیده، امنیت شبکه نیز تبدیل به یک چالش پیچیده شده است. در اینجا به برخی از اهمیت‌های امنیت شبکه اشاره می‌شود: ۱- حفاظت از اطلاعات: یکی از مهم‌ترین اهداف امنیت شبکه، حفاظت از...

روتر سیسکو و جلوگیری از Dos و DDos

روتر سیسکو و جلوگیری از Dos و DDos

ما انواع متنوعی از حملات Dos و DDos داریم که یکی از آنها حملات Syn Flood می باشد. این حمله بسیار ساده بوده و نفوذگر به راحتی قادر به ایجاد  حمله و به خطر انداختن امنیت شبکه و دسترس پذیری شبکه برای کاربران از امی گردد. این حملات معمولا با تلفیق حملات IP Spoofing اتفاق می افتد. نحوه انجام حملات syn flood بدین صورت است که اتکر سعی در برقراری ارتباط TCP با سرور یا کامپیوتر قربانی میکند. اما نه به صورت معمول ! در واقع اولین قدم در برقراری ارتباط در TCP بدین صورت است که دو کامپیوتر مبدا...

botnet چیست ؟

botnet چیست ؟

با پیچیده تر شدن دنیای شبکه ها ، و ورود تجهیزات مختلف به جهت تامین امنیت سایبر ، حملات و روش های مورد استفاده توسط هکر ها نیز گسترده تر گردیده است. یکی از روشهای استفاده شده برای هدف قرار دادن افراد یا سازمان ها و … استفاده از botnet هاست. botnet چیست؟ به صورت ساده مجموعه ای از کامپیوتر های هک شده ( که به آنها زامبی هم گفته میشود) که تحت مدیریت و فرمان هکر میباشند.  خود لغط هم از دو قسمت bot و net تشکیل شده است که اشاره به شبکه ای از ربات ها یا بهتر...

هاردنینگ – تجهیزات سیسکو – ACL to filter on TTL value

هاردنینگ –  تجهیزات سیسکو – ACL to filter on TTL value

سلام دوستانی که با مبحث cef آشنایی دارند، به خاطر دارند که cef قادر به فروارد همه بسته ها نیست. در نتیجه بعضی از بسته ها در تجهیزات سیسکو با استفاده از cpu فروارد خواهند شد. یک نمونه از این موارد زمانیست که TTL یک بسته به ۰ (صفر) میرسد. همانطور که میدانید در این حالت دیوایس مورد نظر بسته را DROP کرده و یک بسته ICMP Time Exceeded برای سورس ایجاد کننده ترافیک میفرستد. حال نکته اینجاست که این بسته را CPU باید ارسال نماید. در نتیجه اگر تعداد این بسته ها زیاد باشد ، مثلا در شرایطی که این...