Telegram Web Link
آسیب پذیری sudo، قسمت اول:
دو روز است که یک آسیب پذیری دور زدن(bypass) با شماره CVE-2019-14287 از پکیج sudo به صورت عمومی منتشر شده و در فضای مجازی بسیار سر و صدا به پا و برای خیلی ها استرس ایجاد کرد! مکانیزم این آسیب پذیری به این صورت است که اگر یک کاربر در sudoers تعریف شده باشد و بتواند تحت هر کاربری بجز root دستوری را اجرا کند با اعلام کاربر هدف با id=-1 یا id=4294967295 می تواند سیستم بررسی امکان دسترسی کاربر مبدا به کاربر هدف را دور زده و با دسترسی روت دستورات را اجرا نماید. علت این روند این است که اجرای فرمان sudo ابتدا با سطح روت اجرا شده و پس از تشخیص کاربر هدف، تغییر کاربری داده و دستور درخواست شده را اجرا می کند که در این نمونه با id های یاد شده این فرآیند دور زده شده و دستور با همان سطح root اجرا خواهد شد.

📝 سعید بستان دوست

کانال شیرازکلود: @shirazcloud

@shirazcloud
آسیب پذیری sudo، قسمت دوم:
از نظر منطقی با این bypass می توان به همه چیز دسترسی داشت! اما اگر کاربر مبدا(اجرا کننده sudo) در گروه های confined شده selinux قرار گرفته باشد، دسترسی به خیلی از بخش ها و فایل های مهم مثل shadow همچنان محدود است! پس اگر شرایط اولیه ایمنی سیستم رو از قبل رعایت کرده باشید جای نگرانی نیست و فقط کافیه sudo رو آپدیت کنید. در غیر اینصورت با فرآیندی فراتر از آپدیت sudo روبرو خواهید بود! جالبه خود گزارش کننده انقدر عجله داشته که یک سوتی هم در CVE داده:

myhost bob = (ALL, !root) /usr/bin/vi
جای bob و myhost رو اشتباه نوشته 😁

seclists.org/oss-sec/2019/q4/18

📝 سعید بستان دوست

کانال شیرازکلود: @shirazcloud

@shirazcloud
در مورد آسیب پذیری فوق تعدادی از دوستان در مورد جلوگیری از حمله در محیط هایی پرسیدن که یا توزیع قدیمی هست و امکان بروزرسانی با توجه به سرویس هایی که درحال ارایه دارن وجود نداره یا دسترسی به اینترنت محدود هست یا کلا ندارن! از این نمونه سرورها کم نداریم مخصوصا تو سازمانها! در این موارد حتما کاربران رو با selinux مدیریت کنید و از حساب unconfined_u خارج و عضو user_u کنید. هرچند این راه حل آسیب پذیری رو از بین نمیبره اما از هیچی بهتره.

📝 سعید بستان دوست

کانال شیرازکلود: @shirazcloud

@shirazcloud
همایش لینوکس و برنامه نویسی آزاد
جشن انتشار اوبونتو 19.10
9 آبان 1398، اراک
برنامه کارگاه امنیت و هاردنینگ لینوکس
ثبت نام رایگان: events.ubuntu.ir
کانال همایش: @ufest1910

کانال شیرازکلود: @shirazcloud

@shirazcloud
کارگاه امنیت و هاردنینگ لینوکس
جشن انتشار اوبونتو 19.10
دانشگاه اراک
یکی از بخش های این کارگاه مجموعه "امنیت لینوکس با سعید" بود که شامل 40 نکته مهم برای افزایش امنیت سیستم های گنو/لینوکس است. طبق قولی که بهتون دادم هرچه سریعتر این مجموعه رو منتشر خواهم کرد.

ویدیو نکته 1 تا 9 روی آپارات قرار گرفت:
aparat.com/v/3VYxZ

کانال شیرازکلود: @shirazcloud

@shirazcloud
در ادامه کارگاه "امنیت لینوکس با سعید" به بررسی نکاتی در مورد حساب های کاربری می پردازیم.

نکته 10 تا 17 روی آپارات قرار گرفت:
http://aparat.com/v/xEbyQ

توضیحی در مورد عکس:
به همراه حسین حیدری، جوان ترین سخنران و ارایه کننده در جشن اوبونتو 19.10، حسین از حرفه ای های گنو/لینوکس و از طلایه داران آینده نرم افزار آزاد هست. براش بهترین هارو آرزو دارم و امیدوارم پیشرفت و موفقیتش رو شاهد باشیم.

کانال شیرازکلود: @shirazcloud

@shirazcloud
در ادامه کارگاه "امنیت لینوکس با سعید" به بررسی نکاتی در مورد امنیت ساختار سلسله مراتبی فایل سیستم لینوکس، پارتیشن ها، فایل سیستم ها، فایل ها و دایرکتوری ها خواهیم پرداخت.

نکته 18 تا 22 روی آپارات قرار گرفت:
http://aparat.com/v/GEgY9

کانال شیرازکلود: @shirazcloud

@shirazcloud
امروز با چند قسمت دیگه از "کارگاه امنیت لینوکس با سعید" در کنارتون هستیم.

نکته 23 تا 29 روی آپارات قرار گرفت:
http://aparat.com/v/sTMHl

کانال شیرازکلود: @shirazcloud

@shirazcloud
در ادامه مجموعه کارگاه "امنیت لینوکس با سعید" به چند نکته کاربردی در شبکه می پردازیم.

نکته 30 تا 36 روی آپارات قرار گرفت:
http://aparat.com/v/qsVD8

کانال شیرازکلود: @shirazcloud

@shirazcloud
در این بخش از کارگاه "امنیت لینوکس با سعید" در مورد امنیت فیزیکی سیستم ها میگم و شاخص سختی یک سیستم امن شده با موارد گفته شده در این دوره رو خواهیم دید. چند نکته ای رو درباره این کارگاه خواهم گفت و پایان.

نکته 37 تا 40 روی آپارات قرار گرفت:
http://aparat.com/v/v2tfb

کانال شیرازکلود: @shirazcloud

@shirazcloud
راه اندازی و توزیع سرویس های وی پی ان و پراکسی ممنوع شد. به گزارش رسیده، شرکت های ارایه خدمات دیتاسنتری متعهد می شوند که کاربران آن ها از راه اندازی سرویس های وی پی ان و پراکسی خودداری نموده و در صورت مشاهده آن ها را مسدود و به مراجع ذیصلاح گزارش نمایند.
ادامه خبر در بی بی سی:
bbc.com/persian/iran-50531178

کانال شیرازکلود: @shirazcloud

@shirazcloud
📉 قطع اینترنت روزانه 2 میلیون دلار به استخراج کننده های بیت کوین ضرر زد!!! 📈
بر اساس پایش صورت گرفته توسط شیرازکلود در مراکز استخراج رمزارز بیت کوین به دلیل قطع اینترنت و عدم توانایی ارتباط با شبکه بیت کوین روزانه حداکثر 2 میلیون دلار به استخراج کننده های این رمزارز در کل کشور ضرر وارد شد. به گزارش تهیه شده از صاحبان چند مزرعه استخراج بیت کوین این اتفاق باعث شد که علاوه بر ضرر ناشی از عدم استخراج، ضرر های دیگری همچون هزینه های برق، کولینگ و نگهداری به مورد بیان شده اضافه شود. این در حالیست که برخی مزرعه ها سیستم یکپارچه برای مدیریت تمام ماینرها نداشته و برای خاموش کردن تمام دستگاه ها به زمان بیشتری نیاز دارند.

کانال شیرازکلود: @shirazcloud

@shirazcloud
🔋 هم افزایی1: چالش اینترنت
🔌 تقریبا در کمتر از دو ساعت بعد از قطع شدن اینترنت به طور کامل و محدود شدن دسترسی به شبکه ملی، دسترسی خودمون رو به اینترنت آزاد بدست آوردیم و طی این چند روز 15 سناریو عملی بجز VPN و Proxy را آزمودیم که نتایج بسیار مثبت و امیدوار کننده ای داشت و این تضمین وجود داره که حتی با اعمال محدودیت های شدیدتر بازهم راهی برای دسترسی خواهیم داشت!
شما چه راه حل هایی رو به کار بردید؟
طرح و راه حل هاتون رو در این هم افزایی با ما به اشتراک بگذارید و در صورت تمایل به نام خودتون در کانال منتشر خواهیم کرد.
سناریوتون رو در یک داکیومنت بنویسید و به @ssbostan بفرستید. به بهترین طرح که راحتتر، کم هزینه تر، سریعتر عملیاتی بشه مبلغ 0.2 رمزارز Monero از طرف شیرازکلود هدیه داده میشه.

کانال شیرازکلود: @shirazcloud

@shirazcloud
امروز 30 نوامبر روز جهانی امنیت سیستم های کامپیوتری هست. پیشینه این روز به سال 1988 زمانی که در 2 نوامبر Morris Worm به عنوان اولین کرم شناخته شده دنیای کامپیوتر 10درصد از سیستم های کامپیوتری متصل به ARPANET رو دان کرد برمیگرده و در نهایت پس از کلی تحقیق و بررسی و شناسایی این کرم تصمیم گرفتند روزی رو جهت بازبینی موارد امنیتی سیستم های کامپیوتری در نظر بگیرند. امروز همون روزه...
سیستم هاتون رو از نظر امنیتی بررسی کنید!
ما که گنو/لینوکسی هستیم کارگاه "امنیت لینوکس با سعید" رو به شما پیشنهاد میدیم:
http://aparat.com/v/3VYxZ

کانال شیرازکلود: @shirazcloud

@shirazcloud
چه دوره ای رو روی آپارات منتشر کنیم؟
anonymous poll

ادامه کارگاه امنیت لینوکس با سعید – 43
👍👍👍👍👍👍👍 50%

کارگاه استورج لینوکس با سعید – 16
👍👍👍 19%

کارگاه مجازی سازی لینوکس با سعید – 14
👍👍 16%

کارگاه فایروال لینوکس با سعید – 13
👍👍 15%

👥 86 people voted so far.
یادش بخیر...
حدود هشت سال پیش...
جوانتر بودم و شور و اشتیاق برنامه نویسیم خیلی بیشتر از امروز بود. علاقه زیادی به توسعه سیستم عامل داشتم و تصمیم گرفتم برای یادگیری بهتر یک سیستم عامل رو از پایه بنویسم. تابستان اون سال استارت پروژه ZagrOS رو زدم و با اسمبلی شروع به کد زدن کردم، یادمه اوایل خیلی سخت بود که مطالب تئوری کتب تننبام و استالینگز رو به کد تبدیل کنم اما کم کم بازی دستم اومد. یکی از موارد خیلی سخت دیباگ کردن سیستم عامل بود! آخه وقتی خود سیستم عامل رو ی تیکه آهن اجرا شده کسی نیست که ببینه چیکار میکنه و کجای کار اشکال داره و دیباگری هم که وجود نداره تا با ماشین Bochs آشنا شدم و تونستم با gdb ماشین اجرا شده توسط اون رو دیباگ کنم. بعضی روزا 18 ساعت یکسره پای سیستم بودم، مطالعه میکردم، کد میزدم، تست میکردم، شکست میخوردم و در نهایت نتیجه میگرفتم. تو ی جشنواره دانشجویی هم شرکت کردم و با تاسف بسیار به دلیل عدم دانش مسولین و داوران حتی ی ماشین حساب رتبه اورد ولی این سیستم عامل کوچک من نه.
و شکست. سکوت. پایان.

امروز کل پروژه رو آپلود کردم:

github.com/ssbostan/ZagrOS

کانال شیرازکلود: @shirazcloud

@shirazcloud
قسمت چهارم: امروزه با وجود ابزارهای خودکارسازی، کانتینرها، ابزارهای ارکستریشن و امکانات مدیریت چرخه توسعه نرم افزار بنظر میرسد نصب دستی و سنتی نرم افزار در مقایس بالا به کاری غیرمنطقی تبدیل شده و در تناقض با نگرش Agile است. پلتفرم OpenStack نیز از این روند عقب نمانده و با کمک ابزارهای موجود، سبک پیاده سازی سریع این پلتفرم را در مقایس قابل توجهی پشتیبانی می نماید. از Ansible, Chef, Puppet برای پیاده سازی در bare-metal گرفته تا پیاده سازی اکثر سرویس ها در کانتینر که با استفاده از Helm یا Kolla صورت می گیرد که در این میان Ansible بواسطه امکان پیاده سازی فیزیکی و کانتینری جایگاه ویژه ای را به خود اختصاص داده است. همچنین در چندین مخزن پکیج های آماده نیز یافت می شوند. اما اینکه کدام روش را برای پیاده سازی انتخاب کنیم کاملا به مقایس زیرساخت، توانایی تیم و هدف کار بستگی دارد. برای پیاده سازی های کمتر از 100 نود استفاده از ابزارهای خودکارسازی روی bare-metal پیشنهاد می شود و در محیطی با مقایس بالاتر بهتر است از پیاده سازی سرویس ها در کانتینر استفاده نمایید. برای مشاوره عملیاتی با @ssbostan در تماس باشید.

@shirazcloud
جواب این چی میشه؟
96743214689653213578975421900764321145579900876543321455788908755322145668990
ضرب در
235631156800753215689007654321456789907643212456678907654311345678008655332157642

بنظرتون کامپیوتر برای محاسبه این ضرب چطوری عمل میکنه؟

تو گروه در این مورد صحبت کنید و بررسی کنید این محاسبه چطور انجام میشه...
goo.gl/9iS9eu

کانال شیرازکلود: @shirazcloud

@shirazcloud
برای محاسبه ضرب بالا میتونید از libreMPC استفاده کنید. این کتابخونه رو سال 2014 نوشتم و الان هم روی گیتهاب قابل دسترس هست. کار باهاش خیلی راحته و به راحتی میتونید در پروژه هاتون ازش استفاده کنید. فقط جمع و ضرب رو نوشتم، اگر حوصلشو داشتید مشارکت کنید و تفریق و تقسیم هم بهش اضافه کنید.

github.com/ssbostan/libreMPC

کانال شیرازکلود: @shirazcloud

@shirazcloud
با فیدبک های خوبتون پروژه "امنیت لینوکس با سعید" رو حمایت کنید. نظر، پیشنهاد، انتقاد و هرچی دارید رو برای پیشرفت این پروژه و تکمیل مجموعه در قالب کامنت روی سایت ارسال کنید. سری جدید 2020 رو هم بزودی منتشر میکنم.

bostandoust.ir/امنیت-لینوکس-با-سعید

کانال شیرازکلود: @shirazcloud

@shirazcloud
2025/07/01 19:07:42
Back to Top
HTML Embed Code: