#داکر چیست ؟
سایت داکر، آن را «یک پروژه متنباز برای بستهبندی، انتقال و اجرای هر برنامهای به صورت یک حامل (Container) سبک» معرفی میکند. یکی از قابلیتهای منحصر به سیستمعامل لینوکس (داکر تنها بر روی لینوکس اجرا میشود و حاملهای آن هم تنها میتوانند لینوکس باشند) امکان ایجاد حامل است. یک حامل، به نوعی یک مجازیساز در سطح سیستمعامل است، به این معنی که به غیر از هسته سیستمعامل، همه اجزای سیستمعامل درون حامل از سیستمعامل بیرونی مستقل است.
این نوع مجازیسازی برخلاف مجازیسازی معمولی، سربار (Overhead) بسیار کمی دارد و برخلاف تکنیک chroot (یکی از قابلیتهای سیستمهای خانواده یونیکس، که امکان اجرا کردن یک سری دستورات در یک سیستمعامل خاموش را از طریق سیستمعامل روشن میدهد. به این معنی که با کمک سیستمعامل روشن با چند دستور میتوان یک خط فرمان از سیستمعامل داخلی گرفت و یکی از موارد استفاده آن تعمیر سیستمعاملهای دچار مشکل شده از طریق دیسک زنده است)، دو سیستمعامل کاملا از هم جدا هستند و همدیگر را مثل دو ماشین مجزا در شبکه میبینند. تنها نقطه اشتراک دو سیستمعامل، هسته سیستمعامل (لینوکس) است که در این ترکیب، هسته سیستمعامل بیرونی، سیستمعامل داخلی را هم کنترل میکند (لینوکس این قابلیت را به لطف cgroups و namespaceها برای مجزا کردن پروسهها از همدیگر دارد که از موضوع و سطح این مقاله خارج است).
این قابلیت سالهاست که در لینوکس وجود دارد (نگاه کنید به پروژه LXC) و سوال اینجاست که داکر چه چیزی به این قابلیت اضافه میکند؟ نسخههای اولیه داکر، از LXC برای مدیریت حاملها استفاده میکردند، اما از نسخه 9/0 به بعد، داکر به صورت مستقیم و با کمک کتابخانههایی که LXC هم از آن ها استفاده میکند، مدیریت حاملها را انجام میدهد. آن چه داکر را از بقیه متمایز میکند، تکنیک «مدیریت لایه لایه فایل سیستم» و امکان Copy-on-write فایل سیستم است. با توجه به فلسفه «همه چیز فایل است» در سیستمهای مبتنی بر یونیکس، برای انتقال یک سیستمعامل و حتی ذخیره کردن وضعیت برنامههای در حال اجرا، کافی است راهی برای مدیریت همه این فایلها وجود داشته باشد.
هر حامل در داکر یک فایلسیستمِ کاملِ لینوکسی است که از چندین لایه تشکیل شده و هر لایه عبارت است از تغییرات فایلهای لایه قبلی نسبت به لایه بعدی. داکر به جای نگه داشتن مجموع فایلهای هرلایه، تنها فایلهایی را که از لایه قبلی تا لایه بعدی تغییر کردهاند، نگه داری میکند. مدیریت این لایهها شبیه به سیستمهای کنترل نسخه (بیش تر از همه git) انجام میشود و امکان گرفتن انشعاب، تگ کردن و برگشتن به یک لایه بهخصوص در داکر وجود دارد. در داکر قابلیت ایجاد یک مخزن مرکزی از این لایهها وجود دارد و به این ترتیب با کمک docker-registry (که خود یک پروژه متنباز دیگر است) امکان انتقال این حاملها به راحتی فراهم میشود.
@ITSSC
سایت داکر، آن را «یک پروژه متنباز برای بستهبندی، انتقال و اجرای هر برنامهای به صورت یک حامل (Container) سبک» معرفی میکند. یکی از قابلیتهای منحصر به سیستمعامل لینوکس (داکر تنها بر روی لینوکس اجرا میشود و حاملهای آن هم تنها میتوانند لینوکس باشند) امکان ایجاد حامل است. یک حامل، به نوعی یک مجازیساز در سطح سیستمعامل است، به این معنی که به غیر از هسته سیستمعامل، همه اجزای سیستمعامل درون حامل از سیستمعامل بیرونی مستقل است.
این نوع مجازیسازی برخلاف مجازیسازی معمولی، سربار (Overhead) بسیار کمی دارد و برخلاف تکنیک chroot (یکی از قابلیتهای سیستمهای خانواده یونیکس، که امکان اجرا کردن یک سری دستورات در یک سیستمعامل خاموش را از طریق سیستمعامل روشن میدهد. به این معنی که با کمک سیستمعامل روشن با چند دستور میتوان یک خط فرمان از سیستمعامل داخلی گرفت و یکی از موارد استفاده آن تعمیر سیستمعاملهای دچار مشکل شده از طریق دیسک زنده است)، دو سیستمعامل کاملا از هم جدا هستند و همدیگر را مثل دو ماشین مجزا در شبکه میبینند. تنها نقطه اشتراک دو سیستمعامل، هسته سیستمعامل (لینوکس) است که در این ترکیب، هسته سیستمعامل بیرونی، سیستمعامل داخلی را هم کنترل میکند (لینوکس این قابلیت را به لطف cgroups و namespaceها برای مجزا کردن پروسهها از همدیگر دارد که از موضوع و سطح این مقاله خارج است).
این قابلیت سالهاست که در لینوکس وجود دارد (نگاه کنید به پروژه LXC) و سوال اینجاست که داکر چه چیزی به این قابلیت اضافه میکند؟ نسخههای اولیه داکر، از LXC برای مدیریت حاملها استفاده میکردند، اما از نسخه 9/0 به بعد، داکر به صورت مستقیم و با کمک کتابخانههایی که LXC هم از آن ها استفاده میکند، مدیریت حاملها را انجام میدهد. آن چه داکر را از بقیه متمایز میکند، تکنیک «مدیریت لایه لایه فایل سیستم» و امکان Copy-on-write فایل سیستم است. با توجه به فلسفه «همه چیز فایل است» در سیستمهای مبتنی بر یونیکس، برای انتقال یک سیستمعامل و حتی ذخیره کردن وضعیت برنامههای در حال اجرا، کافی است راهی برای مدیریت همه این فایلها وجود داشته باشد.
هر حامل در داکر یک فایلسیستمِ کاملِ لینوکسی است که از چندین لایه تشکیل شده و هر لایه عبارت است از تغییرات فایلهای لایه قبلی نسبت به لایه بعدی. داکر به جای نگه داشتن مجموع فایلهای هرلایه، تنها فایلهایی را که از لایه قبلی تا لایه بعدی تغییر کردهاند، نگه داری میکند. مدیریت این لایهها شبیه به سیستمهای کنترل نسخه (بیش تر از همه git) انجام میشود و امکان گرفتن انشعاب، تگ کردن و برگشتن به یک لایه بهخصوص در داکر وجود دارد. در داکر قابلیت ایجاد یک مخزن مرکزی از این لایهها وجود دارد و به این ترتیب با کمک docker-registry (که خود یک پروژه متنباز دیگر است) امکان انتقال این حاملها به راحتی فراهم میشود.
@ITSSC
Forwarded from کانال سورس شبکه
Forwarded from کانال سورس شبکه
Forwarded from کانال سورس شبکه
Forwarded from کانال سورس شبکه
Forwarded from کانال سورس شبکه
🔴🔴🔴 هشدار مهم امنیتی:
صفحه کلید و Mouseهای بی سیم، کنترل سیستم شما را به فرد مهاجم می دهند!
مایکروسافت اخیرا یک Update منتشر کرده که در خبرها خیلی مورد توجه قرار نگرفته است اما آسیب پذیری بسیار حساسی را در سیستم عاملهای Windows 7 به بالا برطرف می کند. این آسیب پذیری بنام Mousejack شناخته میشود. مشکل Mousejack به فرد مهاجم اجازه میدهد تا Mouse بیسیم کاربر را در اختیار گرفته و دستورات مخرب را در سیستم قربانی اجرا کند.
این مشکل بحرانی در ماه فوریه توسط شرکت امنیتی Bastille کشف شد. فرد مهاجم با اتصال یک دانگل به Laoptop خود و نزدیک شدن تا فاصله 100 متری به سیستم قربانی میتواند بدافزارها را بارگیری کرده و فایلها را سرقت کند و فعالیتهای دیگری را انجام دهد که نیاز به دسترسی به صفحهکلید رایانه دارند!
http://goo.gl/hGPMCL
براساس گزارشات منتشر شده، Wireless Keyboard&Mouseهای زیر در مقابل این آسیب پذیری، آسیب پذیر هستند:
AmazonBasics
Dell
Gigabyte
HP
Lenovo
Logitech
Microsoft
Lenovo
نکته مهم این است که یک نفوذگر لازم نیست هیچگونه اطلاعی در مورد سیستم قربانی داشته باشد نفوذگر مستقیماً از دانگل سختافزاری که به سیستم خودش وصل کرده و یک کد Python می تواند دستگاهها را کشف کند و آنها را قربانی کند!
اگر از Mouse و Keyboardهای Wireless استفاده می کنید حتما درایورهای جدید Mouse و Keyboard را از شرکت سازنده دریافت کرده و نصب کنید. (متاسفانه بعضی سازنده ها درایور جدید منتشر نکرده اند!)
همچنین بروزرسانی شماره kb3152550 را در این خصوص دانلود کرده و نصب کنید. مایکروسافت نیز در خصوص این آسیب پذیری ، اطلاعیه زیر را منتشر کرده است:
https://support.microsoft.com/en-gb/kb/3152550
صفحه کلید و Mouseهای بی سیم، کنترل سیستم شما را به فرد مهاجم می دهند!
مایکروسافت اخیرا یک Update منتشر کرده که در خبرها خیلی مورد توجه قرار نگرفته است اما آسیب پذیری بسیار حساسی را در سیستم عاملهای Windows 7 به بالا برطرف می کند. این آسیب پذیری بنام Mousejack شناخته میشود. مشکل Mousejack به فرد مهاجم اجازه میدهد تا Mouse بیسیم کاربر را در اختیار گرفته و دستورات مخرب را در سیستم قربانی اجرا کند.
این مشکل بحرانی در ماه فوریه توسط شرکت امنیتی Bastille کشف شد. فرد مهاجم با اتصال یک دانگل به Laoptop خود و نزدیک شدن تا فاصله 100 متری به سیستم قربانی میتواند بدافزارها را بارگیری کرده و فایلها را سرقت کند و فعالیتهای دیگری را انجام دهد که نیاز به دسترسی به صفحهکلید رایانه دارند!
http://goo.gl/hGPMCL
براساس گزارشات منتشر شده، Wireless Keyboard&Mouseهای زیر در مقابل این آسیب پذیری، آسیب پذیر هستند:
AmazonBasics
Dell
Gigabyte
HP
Lenovo
Logitech
Microsoft
Lenovo
نکته مهم این است که یک نفوذگر لازم نیست هیچگونه اطلاعی در مورد سیستم قربانی داشته باشد نفوذگر مستقیماً از دانگل سختافزاری که به سیستم خودش وصل کرده و یک کد Python می تواند دستگاهها را کشف کند و آنها را قربانی کند!
اگر از Mouse و Keyboardهای Wireless استفاده می کنید حتما درایورهای جدید Mouse و Keyboard را از شرکت سازنده دریافت کرده و نصب کنید. (متاسفانه بعضی سازنده ها درایور جدید منتشر نکرده اند!)
همچنین بروزرسانی شماره kb3152550 را در این خصوص دانلود کرده و نصب کنید. مایکروسافت نیز در خصوص این آسیب پذیری ، اطلاعیه زیر را منتشر کرده است:
https://support.microsoft.com/en-gb/kb/3152550
Forwarded from Netixa
سیسکو امکان رفع دو اشکال ناخوشایند را پیش از پایان هفته برای شما فراهم میکند!
https://goo.gl/IcLtcq
سیسکو دو آسیبپذیری را شامل اشکال منع سرویس از راه دور در مسیریابهای سامانه همگرایی شبکه خود وصله کرده است.
مهاجمان میتوانند بستههایی را به درگاههای شنود TCP که SSH، پروتکل نسخهبرداری ایمن و FTP ایمن را اجرا میکنند ارسال کنند. این بستهها میتوانند مسیریابهای NCS ۶۰۰۰ را درهم شکسته و باعث بارگذاری مجدد پردازشگرها شوند.
Borg این آسیبپذیری (CVE-۲۰۱۶-۱۴۲۶) را بسیار حیاتی ارزیابی کرده است چرا که آسیبپذیری مذکور روشی را برای از کار انداختن از راه دور مسیریابها در برخی از پیکربندیها پیشنهاد میکند.
سیسکو در یک توصیه بیان میکند که: «آسیبپذیری مذکور از مدیریت ناصحیح منابع سامانه نشأت میگیرند.»
«یک بهرهبرداری میتواند امکانی را برای مهاجم فراهم آورد تا موجب نشت منابع زمانبندی کننده سامانه شود و درنتیجه یک حالت غیرعملیاتی و نهایتاً بارگذاری مجدد پردازشگر مسیر را روی سکوی صدمهدیده موجب شود.»
اشکال ملالآورتر دوم با شدت متوسط درجهبندی میشود و با دخالت در مدیریت پیکربندی SNMP به مسیریابهای ASR ۵۰۰۰ که دارای نسخهّهای قدیمیتر از ۱۹.۵ و ۲۰.۱ هستند آسیب میزند.
این اشکال به مهاجمان از راه دور اجازه میدهد تا با استفاده از رشتههای ارتباطی SNMP در پیکربندیهای دستگاه دخالت کنند.
سیسکو میگوید: «مهاجم میتواند یک پرسوجوی SNMP را بر روی دستگاه آسیبدیده انجام دهد تا رشته ارتباطی SNMP را مشاهده کند. این بهرهبرداری ممکن است به مهاجم اجازه دهد پیکربندی دستگاه را با استفاده از رشته ارتباطی خواندنی-نوشتنی افشاء شدهی SNMP بخواند و دستکاری کند.»
هیچ راهحلی برای هیچیک از این نقصها وجود ندارد بدین معنا که مدیران باید وصله را بهکار گیرند یا خطر احتمال ازکارافتادگی را بپذیرند.
@MoreTech
https://goo.gl/IcLtcq
سیسکو دو آسیبپذیری را شامل اشکال منع سرویس از راه دور در مسیریابهای سامانه همگرایی شبکه خود وصله کرده است.
مهاجمان میتوانند بستههایی را به درگاههای شنود TCP که SSH، پروتکل نسخهبرداری ایمن و FTP ایمن را اجرا میکنند ارسال کنند. این بستهها میتوانند مسیریابهای NCS ۶۰۰۰ را درهم شکسته و باعث بارگذاری مجدد پردازشگرها شوند.
Borg این آسیبپذیری (CVE-۲۰۱۶-۱۴۲۶) را بسیار حیاتی ارزیابی کرده است چرا که آسیبپذیری مذکور روشی را برای از کار انداختن از راه دور مسیریابها در برخی از پیکربندیها پیشنهاد میکند.
سیسکو در یک توصیه بیان میکند که: «آسیبپذیری مذکور از مدیریت ناصحیح منابع سامانه نشأت میگیرند.»
«یک بهرهبرداری میتواند امکانی را برای مهاجم فراهم آورد تا موجب نشت منابع زمانبندی کننده سامانه شود و درنتیجه یک حالت غیرعملیاتی و نهایتاً بارگذاری مجدد پردازشگر مسیر را روی سکوی صدمهدیده موجب شود.»
اشکال ملالآورتر دوم با شدت متوسط درجهبندی میشود و با دخالت در مدیریت پیکربندی SNMP به مسیریابهای ASR ۵۰۰۰ که دارای نسخهّهای قدیمیتر از ۱۹.۵ و ۲۰.۱ هستند آسیب میزند.
این اشکال به مهاجمان از راه دور اجازه میدهد تا با استفاده از رشتههای ارتباطی SNMP در پیکربندیهای دستگاه دخالت کنند.
سیسکو میگوید: «مهاجم میتواند یک پرسوجوی SNMP را بر روی دستگاه آسیبدیده انجام دهد تا رشته ارتباطی SNMP را مشاهده کند. این بهرهبرداری ممکن است به مهاجم اجازه دهد پیکربندی دستگاه را با استفاده از رشته ارتباطی خواندنی-نوشتنی افشاء شدهی SNMP بخواند و دستکاری کند.»
هیچ راهحلی برای هیچیک از این نقصها وجود ندارد بدین معنا که مدیران باید وصله را بهکار گیرند یا خطر احتمال ازکارافتادگی را بپذیرند.
@MoreTech