Lynis 2.6.7- ابزار بررسی امنیتی برای سیستم های لینوکس و یونیکس منتشر شد

Lynis 2.6.7- ابزار بررسی امنیتی برای سیستم های لینوکس و یونیکس منتشر شد

  یکی از کارهای مهم و البته سخت هاردنینگ سرور هست. از یک طرف زمان بر و از طرف دیگه نیاز به دانش خوبی هم دارد، از طرف دیگر برای اینکه مطمئن باشیم کار درست و کامل انجام میشود نیاز به یک چک لیست یا همچین چیزی داریم تا تمامی موارد مربوطه را چک و تیک کنیم. توصیه ها و چک لیست های زیادی از طرف بعضی سازمان ها و حتی خود سازندگان وجود دارد مانند: Best Practice CIS NIST NSA OpenSCAP data Vendor guides اگر نمونه ای از توصیه های هرکدام از این ها را دیده باشید، می دانید...

SegmentSmack – آسیب پذیری خطرناکی که در لینوکس 4.9 پیدا شده و باعث رخدادن حمله DOS می گردد

SegmentSmack – آسیب پذیری خطرناکی که در لینوکس 4.9 پیدا شده و باعث رخدادن حمله DOS می گردد

به تازگی آسیب پذیری خطرناکی در کرنل لینوکس 4.9 به بالا کشف گردیده که باعث بوقوع پیوستن حمله اتلاف منابع (resource exhaustion attacks)  روی یک پورت باز می گردد. این آسیب پذیری SegmentSmack نام گرفته است(CVE-2018-5390)، خوشبختانه وصله رفع آسیب پذیری توسط توسعه دهندگان لینوکس ارائه شده است. در بدترین حالت یک مهاجم قادر خواهد بود یا ارسال ترافیک با نرخ  کمتر از 2kbps ، باعث از کار افتادن یک سرویس دهنده گردد. لینوکس در وصله امنیتی مربوطه با محدود کردن چرخه های cpu مشکل را رفع و باعث شده تا آسیب پذیری فوق از درجه خطرناک خارج گردد. این حمله با ارسال...

زدن دستورات به صورت خودکار در تجهیزات سیسکو

زدن دستورات به صورت خودکار در تجهیزات سیسکو

اگر با sla آشنا باشید میدانید که با وجود این خاصیت فوق العاده در دیوایس های سیسکو شما میتوانید بسیاری از مفاهیم را مانیتور کنید. با sla می توان مفاهمی مانند وصل بودن مسیر , این که آیا http سرور ما در یک threshold مناسب پاسخ می دهد یا خیر ، میزان delay یا jitter در شبکه و …. را مانیتور کرد. نکته ای که وجود دارد این است که sla فقط مانیتورینگ را انجام میدهد و قادر به انجام کار خاصی نیست. حال ما با نوشتن track در شبکه میتوانیتسم بر اساس این اطلاعات حرف بزنیم. مثلا active را در hsrp عوض کنیم ،...

ACL های مبتنی بر زمان – دسترسی به سازمان در زمان های خاص

ACL های مبتنی بر زمان – دسترسی به سازمان در  زمان های خاص

گاهی از اوقات نیاز است که ارتباط با سازمان , برای کاربران بیرونی  را مهیا کنیم. به عنوان مثال شرکتی که کارمندان آن دارای شرایط دورکاری هستند. در نتیجه لازم است به آنها این امکان داده شود کا در ساعات کاری به سازمان وصل و بتوانند کارهای خود را انجام دهند. یا فرض بفرمایید یک نرم افزار خاص در سازمان ما وجود دارد که افراد در ساعات اداری به آن وصل و کارهای خود را انجام میدهند. و بعد از ساعات اداری دیگر کسی حق استفاده از آن برنامه را ندارد. یا مثال دیگری که میتوان زد این است که شما قرار...

اجرای خودکار دستورات در سیسکو با cisco kron job

اجرای خودکار دستورات در سیسکو با cisco kron job

گاهی نیاز به انجام بعضی از کارها در زمان های مشخص و به صورت تکراری دارید ، مثلا ذخیره محتویات running-config در startup-config به صورت روزانه. و یا ریبوت کردن تجهیزات سیسکو در زمان مشخص  یا clear کردن اینترفیس ها در زمان مشخص و …. . انجام این کار های تکراری و حتی غیر تکراری مثلا اجرا در زمانی خاص که ممکن است ما به تجهیز دسترسی نداشته باشیم و … را میتوانید به cisco ios kron بدهید. نحوه اجرای کار را در مثال زیر میبینید. در این مثال ما میخواهیم هرشب ساعت ۲۲ محتویات running-config را در startup-confug کپی...

هاردنینگ – تجهیزات سیسکو – جلوگیری از تغییرات همزمان

هاردنینگ – تجهیزات سیسکو – جلوگیری از تغییرات همزمان

همانطور که میدانید در تحهیزات سیسکو، می توان کاری کرد که در آن واحد چند نفر قادر به زدن telnet یا ssh باشند. خوب در یک شبکه operational این چیز خوب و بدرد بخوریست. و افراد مختلف قادر به انجام کار های خود خواهند بود. وکسی معطل اتمام کار نفر بعدی نخواهد شد. اما مشکل اینجاست که این امکان همیشه هم خوب نیست! مخصوصا در هنگام وجود مشکللات متعدد در شبکه ، چرا که گاهی افراد کار های هم را خراب میکنند! چرا که به خاطر همزمانی در کانفیگ ممکن است کامند های یک دیگر را بازنویسی کنند و …....

هاردنینگ – تجهیزات سیسکو – IP Fragments

هاردنینگ – تجهیزات سیسکو –  IP Fragments

!زمانی که بسته ای از MTU مجاز عبور کند ، در مورد این بسته fragmentation اتفاق افتاد و ip آن را به بسته های کوچکتری میشکند. تا این جای کار همه چیز خوب و درست است. اما نکته ای که وجود دارد این است که ما حملات مختلفی بر این اساس داریم. مانند: IP fragment overlapped IP fragmentation buffer full IP fragment overrun IP fragment too many datagrams IP fragment incomplete datagram IP Fragment Too Small که این ها حملات براساس fragmentation هستند. حتی یکی از راه های دور زدن ips استفاده از fragmentation می باشد که در صورتی که...

هاردنینگ – تجهیزات سیسکو – IP Options

هاردنینگ – تجهیزات سیسکو – IP Options

در مورد IP Options دو نگرانی وجود دارد. اول IP Options ها در سیسکو به صورت process−switched ارسال خواهند شد نه توسط cef ، به عبارت ساده تر بار پردازشی این بسته ها برروی cpu خواهد بود.   در صورتی که مقدار زیادی از ترافیک که ip options در آنها تنظیم شده به تجهیزات شما برسد ، ممکن است باعث لود زیاد روی cpu و مشکلات بعدی گردد. نکته دوم IP Options این قابلیت را دارند که مسیر عبور ترافیک را دشبکه تغییر دهند که این کار ممکن است موجب پایین آمدن امنیت در شبکه شما گردد. به همین دلیل پیشنهاد میشود در روتر...

access-list ها در سیسکو و نحوه نوشتن آنها

access-list ها در سیسکو و نحوه نوشتن آنها

با سلام Access-list ها در سیسکو ابزاری در جهت دو کاربرد classification و filtering می باشند. classification = جداسازی و mark ترافیک برای انجام عملیات روی ترافیک های جدا شده. filtering= جلوگیری از ارسال بخشی از ترافیک. از آنجایی که این مبحث بسیار مهم و کاربردی میباشد و در تمامی کورس های آموزشی سیسکو استفاده میشود و با اینکه جزء سیلابس بقیه دوره ها نیز هست ، اما در دوره ccna route and switch به این میحث یه صورت مبسوط پرداخته میشود و در بقیه دوره ها اشاره ای برای یاداوری به آن خواهد شد ، تصمیم بر این گرفتم...

حملات brute-force و جلوگیری از آن در تجهیزات سیسکو

حملات brute-force و جلوگیری از آن در تجهیزات سیسکو

همانطور که میدانید یکی از روش های بدست آوردن پسورد تجهیزات و …. استفاده از حملات brute-force می باشد. در این نوع حملات اتکر سعی میکند با تست و خطا کلمه کاربری و پسورد کاربر را بدست بیاورد. تکنیک پشت حملات brute-force بسیار ساده است در واقع نام کاربری و یا کلمه عبور شما هرچه که باشد تلفیقی از حروف روی کیبرد شماست! پس اگر ما این حروف را به اشکال مختلف کنار هم بگذاریم بالاخره یکی از این ترکیبات پسورد شماست! به همین سادگی! بله ممکن هست بسته به پیچیدگی پسورد این کار روزها یا هفته ها طول بکشد...