یه سری مقاله جالب با موضوعات مختلف مربوط به PLC , ICS , SCADA honeypot ها و غیره با اینکه یکم قدیمیه بعضیا ولی ارزش خوندن داره و جالبه خواستین یه نگاهی بندازین ضرر نمیکنین :)
این قسمت فقط استک رو توضیح دادیم جلسه بعدی میریم سمت دستورایی که مونده و روال هارو توضیح میدیم که چی هستن و درمورد ماکرو ها حرف میزنیم و از طرفی میبینیم که وقفه ها چیا هستن ...
❤6🍓1
توی این سایت بیشتر از 6000 چیت شیت ریخته که مربوط به چیزای مختلفن ، اگه خواستین استفاده کنین .
http://cheatography.com
http://cheatography.com
Cheatography
Download Free Cheat Sheets or Create Your Own! - Cheatography.com: Cheat Sheets For Every Occasion
Find thousands of incredible, original programming cheat sheets, all free to download.
👍6❤1
میدونستید با وصل شدن به نقطه اتصال یه نفر میتونید به پورت های بازش گوش کنید؟
در واقع نرم افزار هایی مثل SHAREit از این مکانیزم برای ارسال محتوا استفاده میکنند.
من توی برنامه ترموکس اندروید امدم پورت 1234 ایپی 192.168.43.1 رو دادم به php که بهش گوش کنه
دستورش
php -S 192.168.43.1:1234
البته حتما قبلش باید نقطه اتصال روشن باشه .
بعد توی دستگاهی که به wifi متصله اگه برید به ادرس 192.168.43.1:1234 میبیند که وبسرور php رانه .
جای php میتونید با هر برنامه دیگه ای به یه پورت خاص گوش بدید مثلا ftp یا ssh یا برعکس با گوشی به لپ تاپ یا کامپیوترتون ssh کنید و از گوشی کامپیوتر رو مدیریت کنید .
در واقع نرم افزار هایی مثل SHAREit از این مکانیزم برای ارسال محتوا استفاده میکنند.
من توی برنامه ترموکس اندروید امدم پورت 1234 ایپی 192.168.43.1 رو دادم به php که بهش گوش کنه
دستورش
php -S 192.168.43.1:1234
البته حتما قبلش باید نقطه اتصال روشن باشه .
بعد توی دستگاهی که به wifi متصله اگه برید به ادرس 192.168.43.1:1234 میبیند که وبسرور php رانه .
جای php میتونید با هر برنامه دیگه ای به یه پورت خاص گوش بدید مثلا ftp یا ssh یا برعکس با گوشی به لپ تاپ یا کامپیوترتون ssh کنید و از گوشی کامپیوتر رو مدیریت کنید .
❤11
اگه علاقه دارید بدونید داخل کرنل چه خبره این ریپو رو یه چکی کنید ، یه کتاب بی نظیر از تمام مراحل کرنل درست کردن که واقعا ارزش خوندن داره.
GitHub
linux-insides/SUMMARY.md at master · 0xAX/linux-insides
A book-in-progress about the Linux kernel and its insides. - 0xAX/linux-insides
یه اعتفاق جالب افتاده ...
احتمالا میدونین internet archive چیه اگه نمیدونین هم به طور خلاصه یه سازمان غیر انتفاعیه که اینترنت هیستوری رو نگهداری میکنه و میاد نسخه های مختلف وبسایت ها ، کتاب ها ،موسیقی ها ،فیلم ها و بقیه چیزارو نگهداری میکنه یا بعضی وقتا که میریم از wayback machine ببینیم قبلا یه وبسایت چطور بوده ، درواقع همینه ...
اما خبر اینه که اینترنت آرشیو مورد نفوذ قرار گرفته و دیتای 31 میلیون یوزر به خطر افتاده که حدودا 6.5 گیگ فایل SQL بوده و شامل ایمیل ها و پسورد های هش شده و یوزرنیم ها بوده ، دیروز که میشه چهارشنبه این اعتفاق افتاده و کاربر ها وقتی خواستن به این وبسایت یه سر بزنن با یه پیام پاپ آپ مواجه میشن که ادعا داره وبسایت هک شده و این اعتفاق کمی قبل از اینکه وبسایت با حمله خیلی شدید دیداس آفلاین بشه اعتفاق افتاده...
وقتی کاربر ها وارد سایت شدن یه پیام دریافت کردن که میگه «آیا شما هم حس کردهاید که بایگانی اینترنت بسیار نا امن اداره میشود و دائم در معرض یک نشت نفوذ فاجعهبار امنیتی است؟ این حادثه رخ داد. ۳۱ میلیون نفر از خودتان را در HIBP ببینید» شاید لازم باشه بدونین که HIBP هم یه وبسایته که کاربر ها میتونن برسی کنن اطلاعاتشون لو رفته یا نه مثلا ایمیل خودشونو وارد میکنن و هرچی با اون ایمیل ارتباط داشته و لو رفته رو بهشون میگه و نکته جالب اینجاست که HIBP اعلام کرده که 54 درصد ایمیل ها و اطلاعاتی که به سرقت رفته چیز جدیدی نبودن و توی حملات قبلی لو رفته بودن ...
بروستر کاهل بنیانگذار internet archive توی یه توییت گفته «آنچه ما میدانیم: حمله DDoS فعلا برطرف شده است؛ وبسایت ما از طریق کتابخانه JS به مشکل خورده است؛ نامهای کاربری/ایمیل/رمزعبورهای رمزنگاری شده درز کردهاند. آنچه کردیم: کتابخانه JS را غیرفعال کردیم، سیستمهای پاکسازی شد و امنیت را ارتقا دادیم. در صورت دسترسی به اطلاعات بیشتر با شما به اشتراک میگذاریم.»
تا الان که من این پست رو مینویسم گروه هکتیویست blackmeta فقط مسئولیت دیداسی که رخ داده رو گردن گرفته و هنوز کسی مسئولیت نشت دیتارو به عهده نگرفته
احتمالا میدونین internet archive چیه اگه نمیدونین هم به طور خلاصه یه سازمان غیر انتفاعیه که اینترنت هیستوری رو نگهداری میکنه و میاد نسخه های مختلف وبسایت ها ، کتاب ها ،موسیقی ها ،فیلم ها و بقیه چیزارو نگهداری میکنه یا بعضی وقتا که میریم از wayback machine ببینیم قبلا یه وبسایت چطور بوده ، درواقع همینه ...
اما خبر اینه که اینترنت آرشیو مورد نفوذ قرار گرفته و دیتای 31 میلیون یوزر به خطر افتاده که حدودا 6.5 گیگ فایل SQL بوده و شامل ایمیل ها و پسورد های هش شده و یوزرنیم ها بوده ، دیروز که میشه چهارشنبه این اعتفاق افتاده و کاربر ها وقتی خواستن به این وبسایت یه سر بزنن با یه پیام پاپ آپ مواجه میشن که ادعا داره وبسایت هک شده و این اعتفاق کمی قبل از اینکه وبسایت با حمله خیلی شدید دیداس آفلاین بشه اعتفاق افتاده...
وقتی کاربر ها وارد سایت شدن یه پیام دریافت کردن که میگه «آیا شما هم حس کردهاید که بایگانی اینترنت بسیار نا امن اداره میشود و دائم در معرض یک نشت نفوذ فاجعهبار امنیتی است؟ این حادثه رخ داد. ۳۱ میلیون نفر از خودتان را در HIBP ببینید» شاید لازم باشه بدونین که HIBP هم یه وبسایته که کاربر ها میتونن برسی کنن اطلاعاتشون لو رفته یا نه مثلا ایمیل خودشونو وارد میکنن و هرچی با اون ایمیل ارتباط داشته و لو رفته رو بهشون میگه و نکته جالب اینجاست که HIBP اعلام کرده که 54 درصد ایمیل ها و اطلاعاتی که به سرقت رفته چیز جدیدی نبودن و توی حملات قبلی لو رفته بودن ...
بروستر کاهل بنیانگذار internet archive توی یه توییت گفته «آنچه ما میدانیم: حمله DDoS فعلا برطرف شده است؛ وبسایت ما از طریق کتابخانه JS به مشکل خورده است؛ نامهای کاربری/ایمیل/رمزعبورهای رمزنگاری شده درز کردهاند. آنچه کردیم: کتابخانه JS را غیرفعال کردیم، سیستمهای پاکسازی شد و امنیت را ارتقا دادیم. در صورت دسترسی به اطلاعات بیشتر با شما به اشتراک میگذاریم.»
تا الان که من این پست رو مینویسم گروه هکتیویست blackmeta فقط مسئولیت دیداسی که رخ داده رو گردن گرفته و هنوز کسی مسئولیت نشت دیتارو به عهده نگرفته
Wikipedia
Internet Archive
American non-profit organization
👍4
منظورمون از بریدج توی شبکه های کامپیوتری چیه ؟
بریدج یه دستگاهه که برای اتصال یه شبکه محلی به یه شبکه محلی بزرگ تر استفاده میشه و توی لایه 2 فعالیت میکنن بعضی وقتا هم به عنوان سوئیچ های لایه دو شناخته میشن و وظیفه اونا اینه که بسته های دیتامونو بر اساس آدرس MAC ارسال کنن که باعث شده اتصالات شبکه به بخش هایی با پهنای باند و collision domain جداگونه تقسیم بشه ، این تقسیم باعث بهبود عملکرد شبکه میشه چراکه باعث کاهش تراکم ترافیک شده و از طرفی هم باعث improving data flow
ما انواعی از بریدج هارو توی شبکه داریم که هرکدومشون برای سناریو هایی توی شبکه های خاصی طراحی شدن :
اولیش میشه transparent bridge که فکر کنم به فارسی معنیش میشه پل های شفاف ، و دلیل نامگذاریشون این بوده که برای سایر دستگاه های موجود توی شبکمون قابل مشاهده نیستن که وظیفه اصلی اینا همون ارسال بسته های دیتامون بر اساس مک آدرس ها هست .
دومین نوع source routing bridge هست که توسط IBM برای شبکه های توکن رینگ ساخته شده و میاد کل مسیر رو توی چهارچوب دیتامون تعریف میکنه و از طرفی میاد ادرس مبدا مسیری که فریم باید طی کنه تا به مقصد برسه رو تعیین میکنه و حواسش هست که فریم ها به صورت دقیق دارن ارسال میشن و از همون مسیر دارن ارسال میشن و معمولا توی شبکه هایی که نیاز به کنترل دقیق روی مسیر دارن استفاده میشن .
سومین نوع translational bridge هست که به عنوان واسطه بین اعضای مختلف شبکه که از فناوری یا پروتکل های متفاوت استفاده میکنن استفاده میشه تا بتونن باهم ارتباط برقرار کنن مثلا ممکنه بیاد با ترجمه پروتکل هایی که توی یه شبکه توکن رینگ استفاده میشه اون رو به یه شبکه اترنت وصل کنه .
ما به صورت کلی به دو شکل میتونیم از پل هامون استفاده کنیم :
یا اینکه اونارو به صورت لوکال استفاده میکنیم و مثلا میایم توی شبکمون از کابل های LAN استفاده میکنیم و ارتباط بین اجزای شبکه رو با اتصال فیزیکی برقرار میکنیم
یا میایم از یه پل به صورت ریموت استفاده میکنیم که توی این حالت میتونیم دو یا چند شبکه لوکال رو از طریق یه شبکه WAN به همدیگه متصل کنیم که مثلا میتونه توسط سازمان هایی استفاده بشه که دفاترشون پراکندس و میخوان یه ارتباط توی لایه پیوند رو به صورت ریموت بین دفتر هاشون برقرار کنن
بریدج یه دستگاهه که برای اتصال یه شبکه محلی به یه شبکه محلی بزرگ تر استفاده میشه و توی لایه 2 فعالیت میکنن بعضی وقتا هم به عنوان سوئیچ های لایه دو شناخته میشن و وظیفه اونا اینه که بسته های دیتامونو بر اساس آدرس MAC ارسال کنن که باعث شده اتصالات شبکه به بخش هایی با پهنای باند و collision domain جداگونه تقسیم بشه ، این تقسیم باعث بهبود عملکرد شبکه میشه چراکه باعث کاهش تراکم ترافیک شده و از طرفی هم باعث improving data flow
ما انواعی از بریدج هارو توی شبکه داریم که هرکدومشون برای سناریو هایی توی شبکه های خاصی طراحی شدن :
اولیش میشه transparent bridge که فکر کنم به فارسی معنیش میشه پل های شفاف ، و دلیل نامگذاریشون این بوده که برای سایر دستگاه های موجود توی شبکمون قابل مشاهده نیستن که وظیفه اصلی اینا همون ارسال بسته های دیتامون بر اساس مک آدرس ها هست .
دومین نوع source routing bridge هست که توسط IBM برای شبکه های توکن رینگ ساخته شده و میاد کل مسیر رو توی چهارچوب دیتامون تعریف میکنه و از طرفی میاد ادرس مبدا مسیری که فریم باید طی کنه تا به مقصد برسه رو تعیین میکنه و حواسش هست که فریم ها به صورت دقیق دارن ارسال میشن و از همون مسیر دارن ارسال میشن و معمولا توی شبکه هایی که نیاز به کنترل دقیق روی مسیر دارن استفاده میشن .
سومین نوع translational bridge هست که به عنوان واسطه بین اعضای مختلف شبکه که از فناوری یا پروتکل های متفاوت استفاده میکنن استفاده میشه تا بتونن باهم ارتباط برقرار کنن مثلا ممکنه بیاد با ترجمه پروتکل هایی که توی یه شبکه توکن رینگ استفاده میشه اون رو به یه شبکه اترنت وصل کنه .
ما به صورت کلی به دو شکل میتونیم از پل هامون استفاده کنیم :
یا اینکه اونارو به صورت لوکال استفاده میکنیم و مثلا میایم توی شبکمون از کابل های LAN استفاده میکنیم و ارتباط بین اجزای شبکه رو با اتصال فیزیکی برقرار میکنیم
یا میایم از یه پل به صورت ریموت استفاده میکنیم که توی این حالت میتونیم دو یا چند شبکه لوکال رو از طریق یه شبکه WAN به همدیگه متصل کنیم که مثلا میتونه توسط سازمان هایی استفاده بشه که دفاترشون پراکندس و میخوان یه ارتباط توی لایه پیوند رو به صورت ریموت بین دفتر هاشون برقرار کنن
🔥8
یه خبر جالب خوندم گفتم بنویسمش اونم اینه که foxit pdf reader یه آسیب پذیری memory corruption داره که همین باعث شده فرد مخرب بتونه کد دلخواه خودشو روی سیستم ما اجرا کنه ، این foxit هم میتونین باهاش pdf رو همونطور که از اسمش معلومه بخونین و هم میتونین ویرایشش کنید و یه نرم افزار رایگانه و افزونه فایرفاکسشم موجوده و توی mac , windows , ios, android هم اجرا میشه .
اما خب ، برگردیم به بحث ، داریم درمورد CVE-2024-28888 حرف میزنیم یه آسیب پذیری با امتیاز CVSS 8.8 که میدونیم باعث چی میشه ، شخص مخرب برای اینکه از آسیب پذیری سو استفاده کنه و کسیو هدف قرار بده باید به هر طریقی باعث بشه که هدف یه فایل PDF مخرب رو که مخصوص بهره برداری از این آسیب پذیریه رو باز کنه یا مثلا اگر کاربر از افزونه وب foxit استفاده کنه و یه لینک مخرب بشه ، مهاجم میتونه از آسیب پذیری سو استفاده کنه .
دلیل وجود این آسیب پذیری نحوه پردازش چک باکس ها توی فرم ها هستش ، و از طرفی این نرم افزار بهتون امکان میده فرم های دینامیک رو با استفاده از javanoscript ایجاد کنین ، اما خب دقیقا مشکل همینجاست که زمانی که برنامه ما از javanoscript استفاده کنه کم کم باید منتظر مشکلات امنیتی هم باشیم ... و یه جایی هم چشمم خورد به این مطلب که این نرم افزار از موتور javanoscript v8 استفاده میکنه که دیدیم توی تاریخ 6 سپتامبر که چطور ازش بهره برداری شد ....
برای اینکه راحت متوجه بشین چخبره سعی میکنم از اینجا به بعد براتون با مثال توضیح بدم ، فرض کنید شما یه فرم PDF دارین که مربوط به ثبتنام توی یه کنفرانسه ، این فرم شامل فیلدهای مختلفیه مثل اسم ، ایمیل و یه چک باکس هم داره برای انتخاب اینکه آیا شما میخواید توی خبرنامه کنفرانس عضو بشید یا نه . با استفاده از جاوااسکریپت ، امکان این وجود داره که بعد از کلیک روی دکمه "ثبتنام" ، فرم بهصورت دینامیک تغییر کنه . برای مثال ، اگه کاربر چک باکس مربوط به خبرنامه رو انتخاب کنه و تایید شه ، میتونه یه فیلد جدید برای ارائه آدرس ایمیل خبرنامه به فرم اضافه کنه . خبرنامه همون چیزیه که تاییدش میکنین که خبرای مربوط به کنفرانس براتون بیاد یا نه...
حالا درمورد نقص امنیتی بگیم ، فرض کنید که توسعه دهنده این فرم از تابع deletePages() برای پاک کردن صفحات خاصی از فرم استفاده کرده . اگه این تابع بهدرستی مدیریت نشه و شیٔ مربوط به چک باکس ( مثلاً اون چک باکس که تعهد کاربر به عضویت توی خبرنامه رو نشون میده ) باعث میشه چک باکس از کنترل برنامه خارج بشه. اگه بعد از این اعتفاق ، برنامه بخواد از اون استفاده کنه بدون اینکه مطمئن بشه که این شیٔ هنوز صحیح و معتبره ، ممکنه باعث کرش برنامه یا رفتارهای غیرقابل پیشبینی دیگه ای از خودش نشون بده برای مثال، اگه اشارهگر مربوط به این شیٔ Dereference بشه ( یعنی به محتوای اون اشاره کنه و برسی نشه) و همونجا برنامه بخواد مقدار نادرستیو بخونه یا بنویسه ، ممکنه به حذف اطلاعات، نمایش خطاهای تصادفی یا باعث اجرای کدی بشه که شخص مخرب میخواد و اینجاست که هنر اون شخص رو باید دید.
نسخههای Foxit PDF Reader/Editor v2024.3 و Foxit PDF Editor v13.1.4 آسیبپذیریها رو برطرف کردن ، اگه استفاده میکنین اپدیت کنین به نسخه جدید.
اما خب ، برگردیم به بحث ، داریم درمورد CVE-2024-28888 حرف میزنیم یه آسیب پذیری با امتیاز CVSS 8.8 که میدونیم باعث چی میشه ، شخص مخرب برای اینکه از آسیب پذیری سو استفاده کنه و کسیو هدف قرار بده باید به هر طریقی باعث بشه که هدف یه فایل PDF مخرب رو که مخصوص بهره برداری از این آسیب پذیریه رو باز کنه یا مثلا اگر کاربر از افزونه وب foxit استفاده کنه و یه لینک مخرب بشه ، مهاجم میتونه از آسیب پذیری سو استفاده کنه .
دلیل وجود این آسیب پذیری نحوه پردازش چک باکس ها توی فرم ها هستش ، و از طرفی این نرم افزار بهتون امکان میده فرم های دینامیک رو با استفاده از javanoscript ایجاد کنین ، اما خب دقیقا مشکل همینجاست که زمانی که برنامه ما از javanoscript استفاده کنه کم کم باید منتظر مشکلات امنیتی هم باشیم ... و یه جایی هم چشمم خورد به این مطلب که این نرم افزار از موتور javanoscript v8 استفاده میکنه که دیدیم توی تاریخ 6 سپتامبر که چطور ازش بهره برداری شد ....
برای اینکه راحت متوجه بشین چخبره سعی میکنم از اینجا به بعد براتون با مثال توضیح بدم ، فرض کنید شما یه فرم PDF دارین که مربوط به ثبتنام توی یه کنفرانسه ، این فرم شامل فیلدهای مختلفیه مثل اسم ، ایمیل و یه چک باکس هم داره برای انتخاب اینکه آیا شما میخواید توی خبرنامه کنفرانس عضو بشید یا نه . با استفاده از جاوااسکریپت ، امکان این وجود داره که بعد از کلیک روی دکمه "ثبتنام" ، فرم بهصورت دینامیک تغییر کنه . برای مثال ، اگه کاربر چک باکس مربوط به خبرنامه رو انتخاب کنه و تایید شه ، میتونه یه فیلد جدید برای ارائه آدرس ایمیل خبرنامه به فرم اضافه کنه . خبرنامه همون چیزیه که تاییدش میکنین که خبرای مربوط به کنفرانس براتون بیاد یا نه...
حالا درمورد نقص امنیتی بگیم ، فرض کنید که توسعه دهنده این فرم از تابع deletePages() برای پاک کردن صفحات خاصی از فرم استفاده کرده . اگه این تابع بهدرستی مدیریت نشه و شیٔ مربوط به چک باکس ( مثلاً اون چک باکس که تعهد کاربر به عضویت توی خبرنامه رو نشون میده ) باعث میشه چک باکس از کنترل برنامه خارج بشه. اگه بعد از این اعتفاق ، برنامه بخواد از اون استفاده کنه بدون اینکه مطمئن بشه که این شیٔ هنوز صحیح و معتبره ، ممکنه باعث کرش برنامه یا رفتارهای غیرقابل پیشبینی دیگه ای از خودش نشون بده برای مثال، اگه اشارهگر مربوط به این شیٔ Dereference بشه ( یعنی به محتوای اون اشاره کنه و برسی نشه) و همونجا برنامه بخواد مقدار نادرستیو بخونه یا بنویسه ، ممکنه به حذف اطلاعات، نمایش خطاهای تصادفی یا باعث اجرای کدی بشه که شخص مخرب میخواد و اینجاست که هنر اون شخص رو باید دید.
نسخههای Foxit PDF Reader/Editor v2024.3 و Foxit PDF Editor v13.1.4 آسیبپذیریها رو برطرف کردن ، اگه استفاده میکنین اپدیت کنین به نسخه جدید.
Wikipedia
Memory corruption
Memory corruption occurs in a computer program when the contents of a memory location are modified due to programmatic behavior that exceeds the intention of the original programmer or program/language constructs; this is termed as violation of memory safety.…
❤5