۱۳۸۹ مرداد ۱۸, دوشنبه
۱۳۸۹ مرداد ۱۲, سهشنبه
۱۳۸۸ بهمن ۲۷, سهشنبه
میهن بلاگ هک ش
۱۳۸۸ بهمن ۱۲, دوشنبه
۱۳۸۸ دی ۲۳, چهارشنبه
۱۳۸۸ دی ۲۱, دوشنبه
۱۳۸۸ دی ۴, جمعه
۱۳۸۸ دی ۱, سهشنبه
جزیه و تحلیل ویژگی های امنیتی از پروتکل های مسیر یابی فقط به میزانی که آن را تحت تاثیر قرار MPLS پوشانده شده
این پاکت نشانی تکنولوژی آیپیسک را پوشش نمی دهد ، به جز برجسته ترکیبی از MPLS با آیپیسک قسمت پوشش می دهد
تجزیه و تحلیل امنیتی را که MPLS فراهم می کند ، در مقایسه با مشابه لایه 2 زیرساختهای. اهداف این سوال مکررا
می شود که آیا مبتنی بر MPLS - VPN ارائه خدمات حداقل به همان درجه از امنیت به عنوان دستگاه
خودپرداز و یا بر اساس قاب رله VPNs. 2 بخش به تشریح الزامات امنیتی برای شبکه های مانند ، بخش 3 و BGP
را تجزیه و تحلیل MPLS / VPN با توجه به این شرایط.
بخش دوم به ارائه رهنمودها مطمئن زیرساخت های MPLS. آن را مورد بحث تامین امنیت مسیریابی به سمت هسته
MPLS و ارتباطات بین VPNs و دسترسی به اینترنت می باشد. برای امنیت اضافی از قبیل رمزگذاری ، آیپیسک بر
زیرساخت های مورد بحث است ، و نیز دسترسی از راه دور از طریق VPN به آیپیسک خاص. آخرین بخش
به تشریح موضوعاتی که نشانی از معماری MPLS را پوشش نمی دهد.
این کاغذ ، در هیات فنی SPs و مؤسسات هدف است. دانش معماری MPLS اساسی مورد نیاز است برای درک این
مقاله بود.
بخش : تحلیل امنیت معماری MPLS
این قسمت پاسخ سوال مکررا پرسیده می شود ، فراهم می کند که آیا MPLS همان سطح از امنیت به عنوان سنتی لایه 2
VPNs از قبیل خودپرداز و قاب رله. بخش 2 شامل الزامات به طور معمول به جلو قرار داده شده توسط کاربر از
خدمات خودپرداز و یا قاب رله و 3 بخش به بررسی اینکه آیا MPLS تحت نظر و موافق با این شرایط.
الزامات امنیت شبکه های MPLS
هر دو SPs MPLS ارائه خدمات و مشتریان با استفاده از آنها را بر خواسته های خاص برای امنیت VPN در این
راه حل خاص. اغلب آنها مبتنی بر MPLS را مقایسه کنید با راه حل های سنتی لایه 2 مبتنی بر VPN راه حل مانند
قاب رله و دستگاه خودپرداز ، چرا که این به طور گسترده مستقر شده و پذیرفته شده است. در این بخش به تشریح شرایط
امنیتی معمول در معماری MPLS. بخش بعدی مورد بحث اگر و چگونه MPLS آدرس این شرایط ، برای هر دو هسته
اصلی و MPLS VPNs متصل.
آدرس فضا و تفکیک مسیریابی
بین دو VPNs nonintersecting از سرویس VPN MPLS ، فرض بر آن است که در فضای
آدرس بین VPNs متفاوت است و کاملا مستقل است. این به این معنی ، برای مثال ، این است که دو
nonintersecting VPNs باید قادر به استفاده از شبکه 10 / 8 بدون هیچ گونه دخالت. از دید
مسیر یابی ، این بدان معنی است که در پایان هر یک از سیستم VPN دارای آدرس منحصر به فرد ، و تمام مسیر را به آدرس
این نقطه به سیستم پایان همان. به طور خاص :
• هر گونه VPN باید قادر به استفاده از فضای آدرس همان VPN دیگر هیچ.
• هر گونه VPN باید قادر به استفاده از فضای آدرس همان هسته MPLS.
• مسیریابی بین هر دو VPNs باید مستقل باشد.
• مسیریابی بین هر VPN و هسته باید مستقل باشد.
از دید امنیتی ، شرط اساسی این است برای جلوگیری از این وضعیت است که در آن بسته را به میزبان abcd درون
VPN با توجه رسیدن به میزبان با همان آدرس VPN و یا در دیگر هسته به مقصد.
با پنهان کردن ساختار هسته MPLS
ساختار شبکه داخلی از هسته MPLS (لبه ارائه دهنده (پلی اتیلن) و ارائه (پ) عناصر) را نباید به خارج از
شبکه (اینترنت یا هر VPN وصل مرئی). هر چند نقض این شرط آیا مشکل امنیتی به رهبری نیست ، SPs بسیاری
از این احساس اگر با صرفه است و ساختار آدرس دهی داخلی شبکه باقی مانده است به جهان خارج پنهان است. استدلال
قوی این است که انکار - از حملات در برابر خدمات روتر پایه ، برای مثال ، خیلی راحت تر انجام می داند اگر مهاجم
آدرس. از کجا آدرس در دست نیست ، آنها را می توان حدس زده است ، اما با این دید محدود ، حملات بیشتری دشوار است.
ایده آل ، هسته MPLS باید تا به جهان خارج آشکار به عنوان یک لایه قابل مقایسه با 2 (مانند قاب رله و یا دستگاه
خودپرداز) زیرساخت.
مقاومت در برابر حملات
دو نوع اساسی از حملات : انکار - از سرویس (داس) حملات ، که در آن منابع به کاربران مجاز در دسترس نیست
تبدیل شده ، و intrusions وجود دارد که هدف اساسی این است که دسترسی غیرمجاز به منابع است
.
این پاکت نشانی تکنولوژی آیپیسک را پوشش نمی دهد ، به جز برجسته ترکیبی از MPLS با آیپیسک قسمت پوشش می دهد
تجزیه و تحلیل امنیتی را که MPLS فراهم می کند ، در مقایسه با مشابه لایه 2 زیرساختهای. اهداف این سوال مکررا
می شود که آیا مبتنی بر MPLS - VPN ارائه خدمات حداقل به همان درجه از امنیت به عنوان دستگاه
خودپرداز و یا بر اساس قاب رله VPNs. 2 بخش به تشریح الزامات امنیتی برای شبکه های مانند ، بخش 3 و BGP
را تجزیه و تحلیل MPLS / VPN با توجه به این شرایط.
بخش دوم به ارائه رهنمودها مطمئن زیرساخت های MPLS. آن را مورد بحث تامین امنیت مسیریابی به سمت هسته
MPLS و ارتباطات بین VPNs و دسترسی به اینترنت می باشد. برای امنیت اضافی از قبیل رمزگذاری ، آیپیسک بر
زیرساخت های مورد بحث است ، و نیز دسترسی از راه دور از طریق VPN به آیپیسک خاص. آخرین بخش
به تشریح موضوعاتی که نشانی از معماری MPLS را پوشش نمی دهد.
این کاغذ ، در هیات فنی SPs و مؤسسات هدف است. دانش معماری MPLS اساسی مورد نیاز است برای درک این
مقاله بود.
بخش : تحلیل امنیت معماری MPLS
این قسمت پاسخ سوال مکررا پرسیده می شود ، فراهم می کند که آیا MPLS همان سطح از امنیت به عنوان سنتی لایه 2
VPNs از قبیل خودپرداز و قاب رله. بخش 2 شامل الزامات به طور معمول به جلو قرار داده شده توسط کاربر از
خدمات خودپرداز و یا قاب رله و 3 بخش به بررسی اینکه آیا MPLS تحت نظر و موافق با این شرایط.
الزامات امنیت شبکه های MPLS
هر دو SPs MPLS ارائه خدمات و مشتریان با استفاده از آنها را بر خواسته های خاص برای امنیت VPN در این
راه حل خاص. اغلب آنها مبتنی بر MPLS را مقایسه کنید با راه حل های سنتی لایه 2 مبتنی بر VPN راه حل مانند
قاب رله و دستگاه خودپرداز ، چرا که این به طور گسترده مستقر شده و پذیرفته شده است. در این بخش به تشریح شرایط
امنیتی معمول در معماری MPLS. بخش بعدی مورد بحث اگر و چگونه MPLS آدرس این شرایط ، برای هر دو هسته
اصلی و MPLS VPNs متصل.
آدرس فضا و تفکیک مسیریابی
بین دو VPNs nonintersecting از سرویس VPN MPLS ، فرض بر آن است که در فضای
آدرس بین VPNs متفاوت است و کاملا مستقل است. این به این معنی ، برای مثال ، این است که دو
nonintersecting VPNs باید قادر به استفاده از شبکه 10 / 8 بدون هیچ گونه دخالت. از دید
مسیر یابی ، این بدان معنی است که در پایان هر یک از سیستم VPN دارای آدرس منحصر به فرد ، و تمام مسیر را به آدرس
این نقطه به سیستم پایان همان. به طور خاص :
• هر گونه VPN باید قادر به استفاده از فضای آدرس همان VPN دیگر هیچ.
• هر گونه VPN باید قادر به استفاده از فضای آدرس همان هسته MPLS.
• مسیریابی بین هر دو VPNs باید مستقل باشد.
• مسیریابی بین هر VPN و هسته باید مستقل باشد.
از دید امنیتی ، شرط اساسی این است برای جلوگیری از این وضعیت است که در آن بسته را به میزبان abcd درون
VPN با توجه رسیدن به میزبان با همان آدرس VPN و یا در دیگر هسته به مقصد.
با پنهان کردن ساختار هسته MPLS
ساختار شبکه داخلی از هسته MPLS (لبه ارائه دهنده (پلی اتیلن) و ارائه (پ) عناصر) را نباید به خارج از
شبکه (اینترنت یا هر VPN وصل مرئی). هر چند نقض این شرط آیا مشکل امنیتی به رهبری نیست ، SPs بسیاری
از این احساس اگر با صرفه است و ساختار آدرس دهی داخلی شبکه باقی مانده است به جهان خارج پنهان است. استدلال
قوی این است که انکار - از حملات در برابر خدمات روتر پایه ، برای مثال ، خیلی راحت تر انجام می داند اگر مهاجم
آدرس. از کجا آدرس در دست نیست ، آنها را می توان حدس زده است ، اما با این دید محدود ، حملات بیشتری دشوار است.
ایده آل ، هسته MPLS باید تا به جهان خارج آشکار به عنوان یک لایه قابل مقایسه با 2 (مانند قاب رله و یا دستگاه
خودپرداز) زیرساخت.
مقاومت در برابر حملات
دو نوع اساسی از حملات : انکار - از سرویس (داس) حملات ، که در آن منابع به کاربران مجاز در دسترس نیست
تبدیل شده ، و intrusions وجود دارد که هدف اساسی این است که دسترسی غیرمجاز به منابع است
.
۱۳۸۸ آذر ۲۱, شنبه
حملات پينگ
# evil globals:
my $sAppName = "getLogonserver";
$sDate = localtime();
$sMachine = ""; ### all-important, oft-referenced global variable!
$sMachineList = "";
$bSingleMachine = 0;
my $sVersion = "1.0";
_main:
&ParseCmdArgs();
if ($bSingleMachine) {
if (&IsVisibleOnNet()) { &getInfo(); }
goto _fin;
}
elsif ($sMachineList ne "") {
open(FPCLIST,$sMachineList) die "Can't open file $sMachineList: $^E\n";
while (
if (!/^[\!\#;]/) { # skip comments
chop $_;
s/\s(.*)//; # remove whitespace
s/^\\\\//; # remove leading '\\'
$sMachine = $_;
if (&IsVisibleOnNet()) { &getInfo(); }
}
}
close(FPCLIST);
goto _fin;
}
# no args; check all workstations on domain:
if (Win32::AdminMisc::GetMachines("", UF_WORKSTATION_TRUST_ACCOUNT, \@List, "")) {
print "$sAppName $sVersion report $sDate:\n\n";
foreach $sMachine (@List) {
$sMachine =~ s/\$$//; # strip trailing '$'
if (&IsVisibleOnNet()) { &getInfo(); }
}
}
_fin:
print "Complete.\n";
### end of execution
### subroutines:
sub getInfo {
my $sServer = "\\\\" . $sMachine;
my $hk;
my $hkr;
my $sKeyToFind = "\\Volatile Environment";
my $sKey = "";
my $sEntry = "LOGONSERVER";
my $sVal = "";
my $nRet = 0;
if (!$HKEY_USERS->Connect($sServer,$hkr)) {
print "can't connect to $sServer: $^E";
return $nRet;
}
local @subkeys = ();
local $pSubkeys = \@subkeys; # reference (ptr) to subkeys list
$hkr->GetKeys($pSubkeys); # get subkeys in USERS hive
local $nCount = scalar @subkeys;
if (0 == $nCount) { # no subkeys (?!) so no current user
$hkr->Close();
return $nRet;
}
else { # iterate thru each subkey:
foreach (@subkeys) {
if (/\.DEFAULT/) { next; }
$sKey = $_ . $sKeyToFind;
if ($bVerbose) { print "checking $sKey\n"; }
if ($hkr->Open($sKey,$hk)) {
if (!$hk->QueryValueEx($sEntry,REG_SZ,$sVal))
{ print "error getting value $sEntry\n"; }
else { print "$sMachine: $sVal\n"; $nRet = 1; }
$hk->Close();
last;
}
}
}
$hkr->Close();
return $nRet;
}
sub Help {
printf("%s ver %s lists authenticating server for workstation(s)\n",$sAppName,$sVersion);
print "\nusage: $sAppName [\\\\machine /list=machines.lis]\n";
print "\nIf no arg supplied, all workstations in the default domain are checked\n";
}
sub IsVisibleOnNet {
$p = Net::Ping->new("icmp");
return ($p->ping($sMachine,1));
}
sub ParseCmdArgs {
while (@ARGV) {
$_ = shift @ARGV;
if (/^[\/\-]/) { # is arg a switch?
$arg = lc(substr($_,1,3)); # parse 1st 3 chars:
if ($arg eq "lis") {
$i = index($_,"=");
$i++;
$sMachineList = sprintf("%s",substr($_,$i));
}
if (($arg eq "hel") ($arg eq "-he") (substr($arg,0,1) eq "?")) {
&Help();
exit;
}
}
else { # not a switch
if (/^[\\]/) { # single machine (UNC)
s/\s(.*)//; # remove whitespace
s/^\\\\//; # remove leading \\
$sMachine = $_;
$bSingleMachine = 1;
}
else { $sMachineList = $_; }
}
}
}
__END__
Logon Server capture ربودن پينگ
Log on Server capture ربودن پينگ
Logon Server: یک نوع سرويس دهنده ایست که مسئوليت شناسائی و تائيد کاربران در زمان ورود به شبکه را برعهده دارد . سرويس دهند فوق می توانند عملیاتی را به عنوان بخشی در کنار ساير سرويس دهندگان نيز انجام دهند
شما پس از شناسائی سرو دهنده هدف در شبکه می توان در ارتباط با سرورست ها و پروتکل های مورد نياز آن هم به منظور شناسائی سرو دهنده هدف تصديق هويت سرور براي ايستگاه هاي کاري از راه دور تصمیم گيری نمود ه
1- بدون گزارش فايل گزينه ؛ stdout تغيير مسير به را در يک فايل capture.
2- بازيافتن ، دوباره LOGONSERVER از "HKEY_USERS \' CUSID '\
استفاده ، کاربرد Net::Ping;
Socket ;
Win32::Admin Misc ;
Win32::Registry
۱۳۸۸ آذر ۲۰, جمعه
۱۳۸۸ آذر ۱۹, پنجشنبه
آسیب پذیری در سیستم های جاوا
شما از آسیب پذیری در سیستم های جاوا و جستجوی پیشرفته وب سایت و سرور
که می تواند توسط شما از راه دور مورد سوء استفاده قرار گیرد و منجر
به محرومیت خدمات و یا سازش یک وب سرور آسیب پذیر شده
و توسط خطای سرریز بافر نا مشخص ایجاد می شود
شما یا کاربر در هنگام پردازش درخواست های تامین شده
و می تواند اجازه حمله از راه دور به سرور وب تحت تاثیر
تصادف یا اجرا کد دلخواه از طریق بسته ویژه گردد
ادامه مطلب
۱۳۸۸ آذر ۱۱, چهارشنبه
ردیابی -- gmane.linux.kernel پوچ
ردیابی -- gmane.linux.kernel
اضافه کردن پارامتر target_pids به copy_process ()
لینوکس api
این پارامتر در حال حاضر صفر است ، اما در پیگیری در وصله توسط : Sukadev Bhattiprolu
۱۳۸۸ آذر ۸, یکشنبه
پارامترهای امنیتی دیوارههای آتش ماشین هدف
اشین هدفPacket filterها سادهترین شکل دیوارههای آتش هستند.
یک فایروال مبتنی بر اصول Packet filter تمام بستههای IP عبوری از دیوارهآتش را با فهرست ACL یا همان Access Control List درونی خود مقایسه میکند و در صورتیکه آن بسته مجاز به عبور از دیواره آتش باشد، به آن بسته اجازه عبور داده میشود و در صورتیکه بستهای غیرمجاز، یا بهسادگی از محیط شبکه حذف میگردد و یا آنکه یک پیام خطای ICMP به معنی Reject صادر میشود.
Packet filterها فقط به پنج مورد نگاه میکنند، نشانیهای IP مبدا و مقصد در بستههای عبوری، درگاههای مبدا و مقصد و نهایتاً پروتکلها ( مثلا ًUDP یا TCP و نظایر اینها).
۱۳۸۸ آذر ۴, چهارشنبه
XML هکر
نرم افزار --- استفاده از اطلاعات Wiki XML !/usr/bin/perl
Posted: Wed, 25 Nov 2009 21:45:49 GMT
#!/usr/bin/perl
###########################################################################
# twiki_xmlrpc.cgi:
# Wiki XML-RPC API for TWiki
###########################################################################
use strict;
use Data::Dumper qw(Dumper);
use lib ( '/home/deusx/lib/perl' );
use lib ( '.' );
use lib ( '../lib' );
use TWiki;
our $twiki_web = 'Main';
$SOAP::Constants::DO_NOT_USE_XML_PARSER = 1;
use XMLRPC::Transport::HTTP;
my $server = XMLRPC::Transport::HTTP::CGI->new;
$server->dispatch_to('wiki');
$server->handle;
Posted: Wed, 25 Nov 2009 21:45:49 GMT
#!/usr/bin/perl
###########################################################################
# twiki_xmlrpc.cgi:
# Wiki XML-RPC API for TWiki
###########################################################################
use strict;
use Data::Dumper qw(Dumper);
use lib ( '/home/deusx/lib/perl' );
use lib ( '.' );
use lib ( '../lib' );
use TWiki;
our $twiki_web = 'Main';
$SOAP::Constants::DO_NOT_USE_XML_PARSER = 1;
use XMLRPC::Transport::HTTP;
my $server = XMLRPC::Transport::HTTP::CGI->new;
$server->dispatch_to('wiki');
$server->handle;
شما در مرحله پویش و جستجوی سیستم توان پیدا کردن اسکریپتهای ناقص
وضعیف نوشته شده برخی از برنامه های CGI دارید که به قدری ضعیف نوشته شداند که بدون هیچ پردازشی داده های ارسالی از صفحه وب هدف را مستقیم روی سرویس دهنده اصلی اجرا می کنند مثلا یک اسکریپ CGIرا در نظربه گیرید که یک فرمان پرس وجو Query را ازبانک اطلاعا ت هدف گرفته و آنرا مستقیما به S QLserverمی فرستد
مکانیزم های نفوذ
شمااز طریق برنامه نویسی با پورت80 از سرویس دهنده ارتباط برقرار میکند وتقاضای راه اندازی یک اسکریپ را با متودGET
یعنی بصورت مصنوعی FTP تولید و به سرویس دهنده می فرستد.اسکریپتهای CGI ضعیف هر چه که ارسال شده باشد بافرض أنکه از صفحه وب و از طریق فرم أمده اجرا میکنند .
بنابر این شما با یافتن همین نقاط ضعف در اسکریپتهاست
http://abdc.persianblog.ir/
وضعیف نوشته شده برخی از برنامه های CGI دارید که به قدری ضعیف نوشته شداند که بدون هیچ پردازشی داده های ارسالی از صفحه وب هدف را مستقیم روی سرویس دهنده اصلی اجرا می کنند مثلا یک اسکریپ CGIرا در نظربه گیرید که یک فرمان پرس وجو Query را ازبانک اطلاعا ت هدف گرفته و آنرا مستقیما به S QLserverمی فرستد
مکانیزم های نفوذ
شمااز طریق برنامه نویسی با پورت80 از سرویس دهنده ارتباط برقرار میکند وتقاضای راه اندازی یک اسکریپ را با متودGET
یعنی بصورت مصنوعی FTP تولید و به سرویس دهنده می فرستد.اسکریپتهای CGI ضعیف هر چه که ارسال شده باشد بافرض أنکه از صفحه وب و از طریق فرم أمده اجرا میکنند .
بنابر این شما با یافتن همین نقاط ضعف در اسکریپتهاست
http://abdc.persianblog.ir/
۱۳۸۸ آبان ۲۸, پنجشنبه
اول ،
هنگامی که این فایل وجود دارد / cgi-bin/apexec.pl؟ ما بهره برداری این آسیب پذیری برای این که به ویراستاران
http://www.-----.com/cgi-bin/apexe...te=../../../../
.. /.. /.. /.. /.. / و غیره / resolv.conf ٪ 00.html & passurl = / رده /
با امکان تغییر مسیر فایل می شود
پرل در یک سو و همین امر در CGI
/ cgi-bin/hsx.cgi؟
هنگامی که وجود این فایل در / cgi - بن /
شکاف زیر پلیت http://www.-----.com/cgi-bin/hsx.c..../etc/passwd 00 ٪
بهترین راه برای پیدا کردن این فایلها یا نفوذ یا استفاده بی رویه جمعیت برای شکاف های سایت نگاه در محل این فایل ها را در داخل شکاف های لیست
مانند / cgi-bin/hsx.cgi؟
در حضور او اعمال می شود به Tgrth
شکاف بیشتر
هنگامی که این فایل وجود دارد / cgi-bin/apexec.pl؟ ما بهره برداری این آسیب پذیری برای این که به ویراستاران
http://www.-----.com/cgi-bin/apexe...te=../../../../
.. /.. /.. /.. /.. / و غیره / resolv.conf ٪ 00.html & passurl = / رده /
با امکان تغییر مسیر فایل می شود
پرل در یک سو و همین امر در CGI
/ cgi-bin/hsx.cgi؟
هنگامی که وجود این فایل در / cgi - بن /
شکاف زیر پلیت http://www.-----.com/cgi-bin/hsx.c..../etc/passwd 00 ٪
بهترین راه برای پیدا کردن این فایلها یا نفوذ یا استفاده بی رویه جمعیت برای شکاف های سایت نگاه در محل این فایل ها را در داخل شکاف های لیست
مانند / cgi-bin/hsx.cgi؟
در حضور او اعمال می شود به Tgrth
شکاف بیشتر
اشتراک در:
پستها (Atom)