پرچمداران


مطالب محبوب

در حال نمایش مطالب دارای بیشترین امتیاز در ۱۸/۱۰/۰۹ در همه بخش ها

  1. 1 امتیاز
    حملات Key Reinstallation مشهور به KRACK با عرض سلام خدمت دوستان عزیز چند روزی هست که بحث حمله ی خطرناک KRACK از طریق رمزنگاری WPA2 مربوط به وای فای بالا گرفته و نحوه ی عملکرد این حمله هم اینه که به راحتی میتونه اطلاعات مهم در حال تردد از طریق کاربر متصل به وای فای ردیابی و شناسایی کنه. اون هم بدون دونستن پسورد وای فای و حتی وجود داشتن توی شبکه. قبلاً میشد رفت توی شبکه و با نرم افزار zAnti اندروید یه تارگت رو انتخاب کرد و ارتباطاتش از طریق http رو رصد کرد اما این نوع حمله دیگه نیازی به حضور توی شبکه هم نداره. خب این یعنی اینکه شما در حال خرید و یا ورود به جیمیل از طریق موبایلت هستی و یکی از توی کوچه پسوردت رو میدزده. چه غم انگیز. از هفته گذشته تا الان شرکت های زیادی نسبت به این حمله عکس العمل نشون دادن، یا وبسایت هایی که پیگیر خبر هستند با شرکت های تولیدکننده نرم افزار و سخت افزار تماس گرفتن و یک سری اطلاعات رو جمع کردند که تشریح میکنم: شرکت های پاسخگو به این مساله: Arch Linux این شرکت آپدیت هایی رو برای wpa_supplicant و hostapd منتشر کرده که پچ ها رو میتونید از اینجا و یا اینجا پیدا کنید Amazon یک سخنگوی شرکت آمازون در پاسخ به سوال گفته که " ما در حال بررسی این هستیم که کدام یک از دستگاه های ما ممکنه دارای این آسیب پذیری باشند و در صورت نیاز براشون پچ تهیه میکنیم." Apple طبق یک مقاله در AppleInsider: " در خصوص گوشی های همراه اپل صحبتی نشده و یکی از منابع داخل شرکت اپل گفته که این آسیب پذیری قبلاً پچ شده اما دستگاه های فرودگاهی این شرکت، هنوز پچ ندارند". CISCO شرکت سیسکو یه سری از دستگاه هاش رو تحت بررسی قرار داده و توی یه اطلاعیه که مربوط به آسیب پذیری دستگاه های این شرکت و دستگاه هایی که آسیب پذیر هستند، اطلاعاتی رو منتشر کرده. سیسکو گفته که IOS و آپدیت های درایور توسعه یافته اند و به زودی منتشر خواهند شد. سیسکو به کاربران محصولاتش گفته که هرازگاهی سری به این اطلاعیه بزنن و اطلاعات جدید با خبر بشن Debian شرکت Debian گفته که از طریق ایمیل، اطلاعیه ای حاوی جزئیات آپدیت های مربوط به این آسیب پذیری رو ارسال خواهد کرد. Dell یک سخنگوی شرکت Dell گفته که در حال پژوهش بر روی این نوع آسیب پذیری هستیم و طی چند روز آینده اطلاعیه ای رو منتشر خواهیم کرد Fedora فدورا یه آپدیت شماره 25 برای تست در دسترس قرار داده. آپدیت های فدورا 26 و فدورا 27 هم آماده هستند. FreeBSD FreeBSD از این آسیب پذیری اطلاع داره و کاربران بهتره که به لیست ایمیل اطلاع رسانی ها بپیوندن یا صفحه اطلاعات امنیتی رو رصد کنن. Fortinet طبق این سند ، آپدیت FortiAP 5.6.1 برای حل آسیب پذیری Krack منتشر شده Google سیستم عامل های اندروید 6 و بالاتر در حال حاضر در مقابل این حمله اسیب پذیرن. پس از تماس با شرکت گوگل، اعلام کردند که : "ما از این موضوع مطلعیم، و هرگونه دستگاه آلوده شده در هفته های پیش رو پچ خواهیم کرد.." اطلاعات دیگه ای از شرکت گوگل در دسترس نیست Intel شرکت اینتل یه اطلاعیه منتشر کرده که حاوی لینک های آپدیت درایور ها هست. LineageOS LineageOS هم پچ هایی رو منتشر کرده که از آسیب پذیری krack جلوگیری میکنند. به اینجا مراجعه کنید. Linux با توجه به این آسیب پذیری که حمله ی krack بطور فاجعه باری بر علیه نسخه 2.4 و wpa_supplicant که یک کاربر وای فای معمولا بر روی لینوکس ازش استفاده میکرده، هست یک سری پچ منتشر شدن که از اینجا قابل استفاده هستند. Microchip Technology میاکروچیپ هم یک اطلاعیه همراه با آپدیت منتشر کرده. Microsoft شرکت مایکروسافت سه شنبه هفته گذشته توی آپدیت امنیتی دهم اکتبر، این اسیب پذیری رو مخصوصا برای ویندوز 10 حل کرد. Netgear شرکت Netgear یک اطلاعیه منتشر کرده که حاوی لیست محصولات اسیب پذیر و آپدیت های موجود هست. Red Hat Red Hat هم یه اطلاعیه در خصوص این اسیب پذیری مربوط به wpa_supplicant منتشر کرده. اطلاعات دیگه ای ازش نیست Sierra Wireless Sierra Wireless هم یه بولتن فنی صادر کرده. لینک در وبسایت CERT TP-Link پس از تماس با TP-Link گفتن که: " مسوولان ارشد ما چهارچشمی مراقب این مساله هستند. در حال حاضر تاکنون هیچگونه بازخورد یا ایمیلی دریافت نکردیم که آلودگی یا آسیب پذیری دستگاه های TP-Link رو اطلاع رسانی کرده باشند. به محض اینکه خبری بشه آپدیتی رو روی وبسایت رسمی مون میذاریم که کاربران استفاده کنند." Ubiquiti یوبیکوییتی هم فرمویر نسخه 3.9.3.7537 رو برای UAP/USW منتشر که آسیب پذیری حمله ی KRACK رو حل میکنه Ubuntu اوبونتو توی یه اطلاعیه منتشر کرده که چجوری باید wpa_supplicant و hostapd رو آپدیت کرد تا بشه این اسیب پذیری رو حل کرد. Zyxel شرکت Zyxel هم با ایجاد یه صفحه توی وبسایتش جزئیات محصولات آسیب پذیر رو منتشر کرده. شرکت هایی که ادعا کردند در مقابل Krack اسیب پذیر نیستند: .Arista Netwrks, Inc Lenovo Vmware شرکت هایی که هنوز هیچ اطلاعاتی ازشون بدست نیومده: Juniper Networks 3com Inc Actiontec Alcatel-Lucent .AsusTek Computer Inc .Atheros Communications, Inc Barracuda Networks Broadcom CentOS .D-Link Systems, Inc Edimax EMC Corporation Extreme Networks .F5 Networks, Inc Foundry Brocade (Hewlett Packard Enterprise (HP .IBM, INC Kyocera Communications Marvell Semiconductor MediaTek ترجمه شده از BleepingComputer
  2. 1 امتیاز
    بسم الله الرحمان الرحیم این مطلبو مینویسم چون بار ها شاهد این بودم که کاربرا سهوا یا عمدا میان مطالب خیلی قدیمی و اشتباهی رو میزارن در انجمن زین پس اگر بنده مطالبی رو که ببینم بار علمی نداشته و درست نیستن یا کاربری که مطلبی رو ارائه میکنه و در جواب اون مطلب نمیتونه توضیح کاملی ارائه بده مطلب اون کاربر بلا فاصله پاک شده یا ویرایش خواهد شد پس تقاضا میکنم در ارائه مطالب خودتون نهایت دقت رو داشته باشید نکته اصلی که بنده همیشه مینویسم کلمه مطالعه هستش پس ممنون میشم در مورد مطلبی که میخواین ارائه کنین حداقل 15 دقیقه جستجو کنین و کامل بخونینش اگر خودتونو قانع کرد اونوقت زمان ارائه اون مطلب هستش با سپاس فراوان
  3. 1 امتیاز
    LordBlack

    سطح دسترسی در شل

    تمامی سایت ها یا بهتر بگم یوزر اکانت هایی که تعریف میشن معمولا در مسیر home/ قرار دارند مسلما شما نمیتونید به تمام سایت های یک سرور دسترسی پیدا کنید مگر اینکه دسترسی روت داشته باشید. اینکه میفرمایید با weevely بک کانکت گرفته اید ولی نمیتوانید لوکال روت را اجرا کنید حتما در اجرای لوکال روت مشکل دارید چون بک کانکت گیری صرفا برای دسترسی به محیط کامندی است. بهترین روش برای بک کانکت گرفتن استفاده از ای پی ولید هست و پیشنهاد میشه یک سرور مجازی (لینوکس یا ویندوز) تهیه کنید. از طریق isp که اینترنت تهیه کرده اید هم میتوانید اقدام کنید. دستور etc/passwd/ برای بیرون کشیدن لیست یوزرهای روی سرور به کار میره و درواقع چیزی رو بایپس نمیکنه این دستور بیشتر برای سیملینک زدن به کار میره که از طریق خود شل هم میشه اقدام به این کار کرد اگر اسکریپت پرل شما یا هر اسکریپت دیگری که حالت دانلودی به جای اجرا داشت باید از دستورات htaccess استفاده کنید. آموزش های زیادی در سایت وجود داره موفق باشید.
  4. 1 امتیاز
    mantoman1

    سطح دسترسی در شل

    سلام دوستان من هم این مشکل رو دارم