Your CCIE Lab Success Strategy - Dean Bahizad.pdf
937.1 KB
کتابی بسیار مفید برای کسانی که قصد دارند برای آزمون CCIE آماده شوند.
❗️توجه داشته باشید این کتاب مباحث دوره ی CCIE را شامل نمیشود بلکه تنها شمارا با چگونگی آمادگی آشنا میکند.
🆔 @Notrobit
❗️توجه داشته باشید این کتاب مباحث دوره ی CCIE را شامل نمیشود بلکه تنها شمارا با چگونگی آمادگی آشنا میکند.
🆔 @Notrobit
ccie-rs-v5_1-etv1_1.pdf
326.3 KB
Exam Topics : CCIE Routing and Switching Written Exam (400-101)
لیست مواردی که باید به خوبی آنها را خوانده و فرابگیرید تا بتوانید در آزمون CCIE R&S WR قبولی را کسب کنید.
🆔 @Notrobit
لیست مواردی که باید به خوبی آنها را خوانده و فرابگیرید تا بتوانید در آزمون CCIE R&S WR قبولی را کسب کنید.
🆔 @Notrobit
Forwarded from Notrobit
برگزاری وبینار پروتکل مسیریابی OSPF
مدرس: سینا رجایی
مهلت ثبت نام: 1397/7/3
برای ثبت نام به لینک زیر مراجعه کنید:
👇👇
www.notrobit.com/webinar
مدرس: سینا رجایی
مهلت ثبت نام: 1397/7/3
برای ثبت نام به لینک زیر مراجعه کنید:
👇👇
www.notrobit.com/webinar
Notrobit
Photo
#چالش
بر روی روترهای مورد نظر در سناریوی موجود mpls راه اندازی شده و بین pe1 تا pe2 ارتباط LDP برقرار هست.
برای دلایل امنیتی SP مورد نظر میخواد که اگر از سمت CE ها Trace انجام شد تعداد Hop ها مشخص نباشند.
چه کاری باید انجام شود با توضیحات و کانفیگ مربوطه ارائه دهید.
❗️برای ارائه ی پاسخ و شرکت در بحث و گفتگو وارد گروه پرسش و پاسخ سیسکو شوید :
https://news.1rj.ru/str/joinchat/B_8xE0F8Eea5dOtSQImGbA
بر روی روترهای مورد نظر در سناریوی موجود mpls راه اندازی شده و بین pe1 تا pe2 ارتباط LDP برقرار هست.
برای دلایل امنیتی SP مورد نظر میخواد که اگر از سمت CE ها Trace انجام شد تعداد Hop ها مشخص نباشند.
چه کاری باید انجام شود با توضیحات و کانفیگ مربوطه ارائه دهید.
❗️برای ارائه ی پاسخ و شرکت در بحث و گفتگو وارد گروه پرسش و پاسخ سیسکو شوید :
https://news.1rj.ru/str/joinchat/B_8xE0F8Eea5dOtSQImGbA
Forwarded from Notrobit
برگزاری وبینار پروتکل مسیریابی OSPF
مدرس: سینا رجایی
مهلت ثبت نام: 1397/7/3
برای ثبت نام به لینک زیر مراجعه کنید:
👇👇
www.notrobit.com/webinar
مدرس: سینا رجایی
مهلت ثبت نام: 1397/7/3
برای ثبت نام به لینک زیر مراجعه کنید:
👇👇
www.notrobit.com/webinar
Notrobit
برگزاری وبینار پروتکل مسیریابی OSPF مدرس: سینا رجایی مهلت ثبت نام: 1397/7/3 برای ثبت نام به لینک زیر مراجعه کنید: 👇👇 www.notrobit.com/webinar
📣آخرین مهلت ثبت نام تا ساعت 12 شب امشب
انواع تروجان :
تروجان ها میتوانند حملات زیادی را انجام دهند،مهمترین تروجان ها عبارتند از:
1-تروجان Remote Access Trojans (RAT):برای ایجاد دسترسی از راه دور به سیستم استفاده میشود.
2-تروجان Data-Sending Trojans :برای یافتن داده ها در سیستم هدف و تحویل آن به هکر کاربرد دارد.
3-تروجان Destructive Trojans :برای حذف یا خراب نمودن فایل ها بر روی سیستم هدف استفاده می گردد.
4-تروجان Denial of Service : برای انجام حملات DOS کاربرد دارد.
5-تروجان Proxy Trojans :برای تانل کردن ترافیک یا اجرای حملات هکر از طریق سیستم دیگر استفاده میشود.
6-تروجان Security Software Disabler Trojans :برای متوقف نمودن نرم افزار آنتی ویروس استفاده میشود.
🆔 @Notrobit
تروجان ها میتوانند حملات زیادی را انجام دهند،مهمترین تروجان ها عبارتند از:
1-تروجان Remote Access Trojans (RAT):برای ایجاد دسترسی از راه دور به سیستم استفاده میشود.
2-تروجان Data-Sending Trojans :برای یافتن داده ها در سیستم هدف و تحویل آن به هکر کاربرد دارد.
3-تروجان Destructive Trojans :برای حذف یا خراب نمودن فایل ها بر روی سیستم هدف استفاده می گردد.
4-تروجان Denial of Service : برای انجام حملات DOS کاربرد دارد.
5-تروجان Proxy Trojans :برای تانل کردن ترافیک یا اجرای حملات هکر از طریق سیستم دیگر استفاده میشود.
6-تروجان Security Software Disabler Trojans :برای متوقف نمودن نرم افزار آنتی ویروس استفاده میشود.
🆔 @Notrobit
آموزش ست کردن ایپی استاتیک بر روی کارت شبکه های لینوکس✅
ابتدا با root لوگین کنیدبرای ورود در ssh عبارت زیر را تایپ کنید
su root
حالا ازتون رمز روت رو درخواست میکنه اونو وارد کنید و سپس میریم سر کار اصلی
اول باید فایل /etc/nterwork/interfaces
رو با نانو ویرایش کنیدپس وارد کنید
nano /etc/nterwork/interfaces
حالا ایدیتور نانو باز میشه میتونید ادیت کنید.
حالا باید به اینترفیس ها به صورت دستی ایپی بدهید سعی کنید اینارو یاد بگیرین تا copy/paste نخاد .
حالا توی فایل میتونید مقدار های زیر رو وارد کنید :
iface eth0 inet static
address xxx.xxx.xxx.xxx(enter your ip here)
netmask xxx.xxx.xxx.xxx
gateway xxx.xxx.xxx.xxx(enter gateway ip here)
توجه داشته باشید از قبل چند خط توی فایل هست که مربوط به کارت های مجازی سیستم هست اونا رو دست نزنید فقط هر چی مربوط به اینترفیس مورد نظر شما بود پاک کنید و اینا رو جاش بزارید
برای مثال میخام روی eth1 ایپی ۱۹۲٫۱۶۸٫۱٫۲ ست کنم و gateway رو روی ۱۹۲٫۱۶۸٫۱٫۱ ست کنیم حالا فایل رو باز میکنیم و توش به این ترتیب عمل میکنیم
خطی که نوشتته
auto lo eth1
iface eth1 inet dhcp رو پاک میکنیم بعد و عبارت زیر رو میزاریم جاش:
iface eth1 inet static
address 192.168.1.2
netmask 255.255.255.0
gateway 192.168.1.1
خب حالا فایل رو با Ctrl + X را میبندیم و ذخیره میکنیم و حواستون به زیر هم باشه که چی میگه
بعد حالا واسه دادن dns به فایل /etc/resolv.conf
بروید اینطوری عمل کنید :
nano /etc/resolv.conf
بعد از باز شدن هر چی خواستین dns بزنین توش وارد کنید توجه بکنید که از اولین به ترتیب شروع به خوندن میکنه مثلا میخواهیم ۴٫۲٫۲٫۴ رو اولی بدیم و ۱۹۲٫۱۶۸٫۱٫۲ که داخلی هست دومی
اینطوری میزنیم :
nameserver 4.2.2.4
nameserver 192.168.1.2
بعد فایل رو با همون ctrl + x ببندید
حالا باید سرویس networking رو ریستارت کنید
پس :»>
/etc/init.d/nteworking reastart
بعد از بالا اومدن ایپی ها ست میشه میتونید با دستور
ifconfig eth1 ایپی رو ببینید
در ضمن میتونید ایپی رو فقط به صورت زمانی بزند یعنی بعد از هر ریبوت ایپی بپره مثلا میخام ۱۹۲٫۱۶۸٫۵٫۱ رو روی eth2 ست کنیم میزنم
ifconfig eth2 192.168.5.1 netmask=255.255.255.0 eth2
حالا ست میشه
🆔@Notrobit
ابتدا با root لوگین کنیدبرای ورود در ssh عبارت زیر را تایپ کنید
su root
حالا ازتون رمز روت رو درخواست میکنه اونو وارد کنید و سپس میریم سر کار اصلی
اول باید فایل /etc/nterwork/interfaces
رو با نانو ویرایش کنیدپس وارد کنید
nano /etc/nterwork/interfaces
حالا ایدیتور نانو باز میشه میتونید ادیت کنید.
حالا باید به اینترفیس ها به صورت دستی ایپی بدهید سعی کنید اینارو یاد بگیرین تا copy/paste نخاد .
حالا توی فایل میتونید مقدار های زیر رو وارد کنید :
iface eth0 inet static
address xxx.xxx.xxx.xxx(enter your ip here)
netmask xxx.xxx.xxx.xxx
gateway xxx.xxx.xxx.xxx(enter gateway ip here)
توجه داشته باشید از قبل چند خط توی فایل هست که مربوط به کارت های مجازی سیستم هست اونا رو دست نزنید فقط هر چی مربوط به اینترفیس مورد نظر شما بود پاک کنید و اینا رو جاش بزارید
برای مثال میخام روی eth1 ایپی ۱۹۲٫۱۶۸٫۱٫۲ ست کنم و gateway رو روی ۱۹۲٫۱۶۸٫۱٫۱ ست کنیم حالا فایل رو باز میکنیم و توش به این ترتیب عمل میکنیم
خطی که نوشتته
auto lo eth1
iface eth1 inet dhcp رو پاک میکنیم بعد و عبارت زیر رو میزاریم جاش:
iface eth1 inet static
address 192.168.1.2
netmask 255.255.255.0
gateway 192.168.1.1
خب حالا فایل رو با Ctrl + X را میبندیم و ذخیره میکنیم و حواستون به زیر هم باشه که چی میگه
بعد حالا واسه دادن dns به فایل /etc/resolv.conf
بروید اینطوری عمل کنید :
nano /etc/resolv.conf
بعد از باز شدن هر چی خواستین dns بزنین توش وارد کنید توجه بکنید که از اولین به ترتیب شروع به خوندن میکنه مثلا میخواهیم ۴٫۲٫۲٫۴ رو اولی بدیم و ۱۹۲٫۱۶۸٫۱٫۲ که داخلی هست دومی
اینطوری میزنیم :
nameserver 4.2.2.4
nameserver 192.168.1.2
بعد فایل رو با همون ctrl + x ببندید
حالا باید سرویس networking رو ریستارت کنید
پس :»>
/etc/init.d/nteworking reastart
بعد از بالا اومدن ایپی ها ست میشه میتونید با دستور
ifconfig eth1 ایپی رو ببینید
در ضمن میتونید ایپی رو فقط به صورت زمانی بزند یعنی بعد از هر ریبوت ایپی بپره مثلا میخام ۱۹۲٫۱۶۸٫۵٫۱ رو روی eth2 ست کنیم میزنم
ifconfig eth2 192.168.5.1 netmask=255.255.255.0 eth2
حالا ست میشه
🆔@Notrobit
انتشار چندین آسیب پذیری در میکروتیک
مهاجمین اخیرا از یک تکنیک جدید برای نفوذ به دستگاه های میکروتیک استفاده می کنند؛ این تکنیک به مهاجمان این امکان را می دهند که کدمخرب دلخواه خود را بصورت راه دور اجرا کنند. این تکنیک جدید توسط محققان Tenable کشف گردیده است که این آسیب پذیری مرتبط با ضعف امنیتی Directory traversal (با شناسه CVE-2018-14847 ) وصله شده در ماه آپریل است. آسیب پذیری قبلی (CVE-2018-14847) با درجه اهمیت متوسط عنوان شد و Winbox را تحت تاثیر خود قرار می داد.
آسیب پذیری هایی که توسط محققان Tenable کشف شده است در توضیحات ذیل ذکر گردیده است.
*آسیب پذیری Authenticate Remote Command Execution با شناسه CVE-2018-1156 و درجه اهمیت بحرانی
*آسیب پذیری File Upload Memory exhaustion با
شناسه CVE-2018-1157
*آسیب پذیری www Memory Corruption با شناسه CVE-2018-1159
*آسیب پذیری Recursive Parsing Stack Exhaustion با شناسه CVE-2018-1158
از میان آسیب پذیری های انتشار یافته ، آسیب پذیری با شناسه CVE-2018-1156 با درجه اهمیت بحرانی ذکر گردیده و تست این آسیب پذیری بر روی RouterOS نسخه 6.42.3 (تاریخ انتشار 2018-25-05 ) و با معماری X86 iso با موفقیت انجام شده
است.
فاکتورهای کلیدی مربوط به این آسیب پذیری عبارتند از
تاثیر آن بر سازمان ها:
۱. مهاجمین با سواستفاده از آسیب پذیری RCE ( همراه با فرایند احرازهویت) و نام کاربری و رمز عبور پیشفرض می توانند دسترسی کامل به دستگاه میکروتیک مورد نظر گرفته و اعمالی نظیر دستکاری route ها و یا دسترسی به تمامی سیستم های داخلی که از میکروتیک آسیب پذیر استفاده می کنند را انجام دهند.
۲. راهکار مقابله:
میکروتیک نیز با انتشار نسخه های جدید 6.40.9، 6.42.7 و همچنین 6.43 تمامی آسیب پذیری های فوق را رفع کرده است.
آنالیز مربوط به آسیب پذیری ها
تمامی آسیب پذیری های منتشر شده نیازمند اجرای فرایند احرازهویت هستند که در پایه ترین حالت می تواند نام کاربری و رمز عبور پیشفرض مورد استفاده قرار گیرد. در آسیب پذیری های مشابهی که هکرها از آنها سواستفاده های زیادی کرده اند میتوان وسعت مربوط به حملات را تعیین کرد.
بعنوان مثال اخیرا هکرهای روسیه (بعنوان مثال APT28/ Sofacy/ FancyBear) با استفاده از بدافزار VPNFilter حملات مخرب خود را در سطح وسیعی انجام داند که این حملات نیز با سواستفاده از نام کاربری و رمز عبور پیشفرض صورت می گرفت. فایل باینری Licupgr دارای یک Sprintf است که یک کاربر تایید شده می تواند با سواستفاده از آن باعث سرریز بافر (Stack Buffer Overflow) شود. لازم به ذکر است که Sprintf در رشته ی ذیل مورد استفاده قرار می گیرد.
GET /ssl_conn.php?usrname=%s&passwd=%s&softid=%s&level=%d&pay_typ'e=%d&board=%d HTTP/1.0
https://blog.mikrotik.com/security/security-issues-discovered-by-tenable.html
🆔 @Notrobit
مهاجمین اخیرا از یک تکنیک جدید برای نفوذ به دستگاه های میکروتیک استفاده می کنند؛ این تکنیک به مهاجمان این امکان را می دهند که کدمخرب دلخواه خود را بصورت راه دور اجرا کنند. این تکنیک جدید توسط محققان Tenable کشف گردیده است که این آسیب پذیری مرتبط با ضعف امنیتی Directory traversal (با شناسه CVE-2018-14847 ) وصله شده در ماه آپریل است. آسیب پذیری قبلی (CVE-2018-14847) با درجه اهمیت متوسط عنوان شد و Winbox را تحت تاثیر خود قرار می داد.
آسیب پذیری هایی که توسط محققان Tenable کشف شده است در توضیحات ذیل ذکر گردیده است.
*آسیب پذیری Authenticate Remote Command Execution با شناسه CVE-2018-1156 و درجه اهمیت بحرانی
*آسیب پذیری File Upload Memory exhaustion با
شناسه CVE-2018-1157
*آسیب پذیری www Memory Corruption با شناسه CVE-2018-1159
*آسیب پذیری Recursive Parsing Stack Exhaustion با شناسه CVE-2018-1158
از میان آسیب پذیری های انتشار یافته ، آسیب پذیری با شناسه CVE-2018-1156 با درجه اهمیت بحرانی ذکر گردیده و تست این آسیب پذیری بر روی RouterOS نسخه 6.42.3 (تاریخ انتشار 2018-25-05 ) و با معماری X86 iso با موفقیت انجام شده
است.
فاکتورهای کلیدی مربوط به این آسیب پذیری عبارتند از
تاثیر آن بر سازمان ها:
۱. مهاجمین با سواستفاده از آسیب پذیری RCE ( همراه با فرایند احرازهویت) و نام کاربری و رمز عبور پیشفرض می توانند دسترسی کامل به دستگاه میکروتیک مورد نظر گرفته و اعمالی نظیر دستکاری route ها و یا دسترسی به تمامی سیستم های داخلی که از میکروتیک آسیب پذیر استفاده می کنند را انجام دهند.
۲. راهکار مقابله:
میکروتیک نیز با انتشار نسخه های جدید 6.40.9، 6.42.7 و همچنین 6.43 تمامی آسیب پذیری های فوق را رفع کرده است.
آنالیز مربوط به آسیب پذیری ها
تمامی آسیب پذیری های منتشر شده نیازمند اجرای فرایند احرازهویت هستند که در پایه ترین حالت می تواند نام کاربری و رمز عبور پیشفرض مورد استفاده قرار گیرد. در آسیب پذیری های مشابهی که هکرها از آنها سواستفاده های زیادی کرده اند میتوان وسعت مربوط به حملات را تعیین کرد.
بعنوان مثال اخیرا هکرهای روسیه (بعنوان مثال APT28/ Sofacy/ FancyBear) با استفاده از بدافزار VPNFilter حملات مخرب خود را در سطح وسیعی انجام داند که این حملات نیز با سواستفاده از نام کاربری و رمز عبور پیشفرض صورت می گرفت. فایل باینری Licupgr دارای یک Sprintf است که یک کاربر تایید شده می تواند با سواستفاده از آن باعث سرریز بافر (Stack Buffer Overflow) شود. لازم به ذکر است که Sprintf در رشته ی ذیل مورد استفاده قرار می گیرد.
GET /ssl_conn.php?usrname=%s&passwd=%s&softid=%s&level=%d&pay_typ'e=%d&board=%d HTTP/1.0
https://blog.mikrotik.com/security/security-issues-discovered-by-tenable.html
🆔 @Notrobit
Mikrotik
CVE-2018-115X issues discovered by Tenable
MikroTik was contacted by Tenable Inc. who had discovered several issues in RouterOS web server. The issues only affect authenticated users, meaning, to exploit them, there must be a known username and password on the device. Your data, access to…