۱۳۸۸ بهمن ۱۲, دوشنبه

۱۳۸۸ دی ۱, سه‌شنبه

جزیه و تحلیل ویژگی های امنیتی از پروتکل های مسیر یابی فقط به میزانی که آن را تحت تاثیر قرار MPLS پوشانده شده
این پاکت نشانی تکنولوژی آیپیسک را پوشش نمی دهد ، به جز برجسته ترکیبی از MPLS با آیپیسک قسمت پوشش می دهد
تجزیه و تحلیل امنیتی را که MPLS فراهم می کند ، در مقایسه با مشابه لایه 2 زیرساختهای. اهداف این سوال مکررا
می شود که آیا مبتنی بر MPLS - VPN ارائه خدمات حداقل به همان درجه از امنیت به عنوان دستگاه
خودپرداز و یا بر اساس قاب رله VPNs. 2 بخش به تشریح الزامات امنیتی برای شبکه های مانند ، بخش 3 و BGP
را تجزیه و تحلیل MPLS / VPN با توجه به این شرایط.
بخش دوم به ارائه رهنمودها مطمئن زیرساخت های MPLS. آن را مورد بحث تامین امنیت مسیریابی به سمت هسته
MPLS و ارتباطات بین VPNs و دسترسی به اینترنت می باشد. برای امنیت اضافی از قبیل رمزگذاری ، آیپیسک بر

زیرساخت های مورد بحث است ، و نیز دسترسی از راه دور از طریق VPN به آیپیسک خاص. آخرین بخش

به تشریح موضوعاتی که نشانی از معماری MPLS را پوشش نمی دهد.

این کاغذ ، در هیات فنی SPs و مؤسسات هدف است. دانش معماری MPLS اساسی مورد نیاز است برای درک این

مقاله بود.
بخش : تحلیل امنیت معماری MPLS

این قسمت پاسخ سوال مکررا پرسیده می شود ، فراهم می کند که آیا MPLS همان سطح از امنیت به عنوان سنتی لایه 2

VPNs از قبیل خودپرداز و قاب رله. بخش 2 شامل الزامات به طور معمول به جلو قرار داده شده توسط کاربر از

خدمات خودپرداز و یا قاب رله و 3 بخش به بررسی اینکه آیا MPLS تحت نظر و موافق با این شرایط.
الزامات امنیت شبکه های MPLS

هر دو SPs MPLS ارائه خدمات و مشتریان با استفاده از آنها را بر خواسته های خاص برای امنیت VPN در این

راه حل خاص. اغلب آنها مبتنی بر MPLS را مقایسه کنید با راه حل های سنتی لایه 2 مبتنی بر VPN راه حل مانند

قاب رله و دستگاه خودپرداز ، چرا که این به طور گسترده مستقر شده و پذیرفته شده است. در این بخش به تشریح شرایط

امنیتی معمول در معماری MPLS. بخش بعدی مورد بحث اگر و چگونه MPLS آدرس این شرایط ، برای هر دو هسته

اصلی و MPLS VPNs متصل.
آدرس فضا و تفکیک مسیریابی

بین دو VPNs nonintersecting از سرویس VPN MPLS ، فرض بر آن است که در فضای

آدرس بین VPNs متفاوت است و کاملا مستقل است. این به این معنی ، برای مثال ، این است که دو

nonintersecting VPNs باید قادر به استفاده از شبکه 10 / 8 بدون هیچ گونه دخالت. از دید

مسیر یابی ، این بدان معنی است که در پایان هر یک از سیستم VPN دارای آدرس منحصر به فرد ، و تمام مسیر را به آدرس

این نقطه به سیستم پایان همان. به طور خاص :

• هر گونه VPN باید قادر به استفاده از فضای آدرس همان VPN دیگر هیچ.

• هر گونه VPN باید قادر به استفاده از فضای آدرس همان هسته MPLS.

• مسیریابی بین هر دو VPNs باید مستقل باشد.

• مسیریابی بین هر VPN و هسته باید مستقل باشد.

از دید امنیتی ، شرط اساسی این است برای جلوگیری از این وضعیت است که در آن بسته را به میزبان abcd درون

VPN با توجه رسیدن به میزبان با همان آدرس VPN و یا در دیگر هسته به مقصد.
با پنهان کردن ساختار هسته MPLS

ساختار شبکه داخلی از هسته MPLS (لبه ارائه دهنده (پلی اتیلن) و ارائه (پ) عناصر) را نباید به خارج از

شبکه (اینترنت یا هر VPN وصل مرئی). هر چند نقض این شرط آیا مشکل امنیتی به رهبری نیست ، SPs بسیاری

از این احساس اگر با صرفه است و ساختار آدرس دهی داخلی شبکه باقی مانده است به جهان خارج پنهان است. استدلال

قوی این است که انکار - از حملات در برابر خدمات روتر پایه ، برای مثال ، خیلی راحت تر انجام می داند اگر مهاجم

آدرس. از کجا آدرس در دست نیست ، آنها را می توان حدس زده است ، اما با این دید محدود ، حملات بیشتری دشوار است.
ایده آل ، هسته MPLS باید تا به جهان خارج آشکار به عنوان یک لایه قابل مقایسه با 2 (مانند قاب رله و یا دستگاه
خودپرداز) زیرساخت.
مقاومت در برابر حملات
دو نوع اساسی از حملات : انکار - از سرویس (داس) حملات ، که در آن منابع به کاربران مجاز در دسترس نیست
تبدیل شده ، و intrusions وجود دارد که هدف اساسی این است که دسترسی غیرمجاز به منابع است

.

۱۳۸۸ آذر ۲۱, شنبه

حملات پينگ




# evil globals:

my $sAppName = "getLogonserver";
$sDate = localtime();
$sMachine = ""; ### all-important, oft-referenced global variable!
$sMachineList = "";
$bSingleMachine = 0;
my $sVersion = "1.0";

_main:

&ParseCmdArgs();

if ($bSingleMachine) {
if (&IsVisibleOnNet()) { &getInfo(); }
goto _fin;
}

elsif ($sMachineList ne "") {
open(FPCLIST,$sMachineList) die "Can't open file $sMachineList: $^E\n";
while () {
if (!/^[\!\#;]/) { # skip comments
chop $_;
s/\s(.*)//; # remove whitespace
s/^\\\\//; # remove leading '\\'
$sMachine = $_;
if (&IsVisibleOnNet()) { &getInfo(); }
}
}
close(FPCLIST);
goto _fin;
}

# no args; check all workstations on domain:

if (Win32::AdminMisc::GetMachines("", UF_WORKSTATION_TRUST_ACCOUNT, \@List, "")) {
print "$sAppName $sVersion report $sDate:\n\n";
foreach $sMachine (@List) {
$sMachine =~ s/\$$//; # strip trailing '$'
if (&IsVisibleOnNet()) { &getInfo(); }
}
}

_fin:
print "Complete.\n";

### end of execution

### subroutines:

sub getInfo {
my $sServer = "\\\\" . $sMachine;
my $hk;
my $hkr;
my $sKeyToFind = "\\Volatile Environment";
my $sKey = "";
my $sEntry = "LOGONSERVER";
my $sVal = "";
my $nRet = 0;

if (!$HKEY_USERS->Connect($sServer,$hkr)) {
print "can't connect to $sServer: $^E";
return $nRet;
}

local @subkeys = ();
local $pSubkeys = \@subkeys; # reference (ptr) to subkeys list

$hkr->GetKeys($pSubkeys); # get subkeys in USERS hive

local $nCount = scalar @subkeys;
if (0 == $nCount) { # no subkeys (?!) so no current user
$hkr->Close();
return $nRet;
}
else { # iterate thru each subkey:
foreach (@subkeys) {
if (/\.DEFAULT/) { next; }
$sKey = $_ . $sKeyToFind;
if ($bVerbose) { print "checking $sKey\n"; }
if ($hkr->Open($sKey,$hk)) {
if (!$hk->QueryValueEx($sEntry,REG_SZ,$sVal))
{ print "error getting value $sEntry\n"; }
else { print "$sMachine: $sVal\n"; $nRet = 1; }
$hk->Close();
last;
}
}
}

$hkr->Close();

return $nRet;
}

sub Help {
printf("%s ver %s lists authenticating server for workstation(s)\n",$sAppName,$sVersion);
print "\nusage: $sAppName [\\\\machine /list=machines.lis]\n";
print "\nIf no arg supplied, all workstations in the default domain are checked\n";
}

sub IsVisibleOnNet {
$p = Net::Ping->new("icmp");
return ($p->ping($sMachine,1));
}

sub ParseCmdArgs {
while (@ARGV) {
$_ = shift @ARGV;
if (/^[\/\-]/) { # is arg a switch?
$arg = lc(substr($_,1,3)); # parse 1st 3 chars:
if ($arg eq "lis") {
$i = index($_,"=");
$i++;
$sMachineList = sprintf("%s",substr($_,$i));
}
if (($arg eq "hel") ($arg eq "-he") (substr($arg,0,1) eq "?")) {
&Help();
exit;
}
}
else { # not a switch
if (/^[\\]/) { # single machine (UNC)
s/\s(.*)//; # remove whitespace
s/^\\\\//; # remove leading \\
$sMachine = $_;
$bSingleMachine = 1;
}
else { $sMachineList = $_; }
}
}
}
__END__

Logon Server capture ربودن پينگ



Log on Server capture ربودن پينگ
Logon Server: یک نوع سرويس دهنده ایست که مسئوليت شناسائی و تائيد کاربران در زمان ورود به شبکه را برعهده دارد . سرويس دهند فوق می توانند عملیاتی را به عنوان بخشی در کنار ساير سرويس دهندگان نيز انجام دهند
شما پس از شناسائی سرو دهنده هدف در شبکه می توان در ارتباط با سرورست ها و پروتکل های مورد نياز آن هم به منظور شناسائی سرو دهنده هدف تصديق هويت سرور براي ايستگاه هاي کاري از راه دور تصمیم گيری نمود ه

1- بدون گزارش فايل گزينه ؛ stdout تغيير مسير به را در يک فايل capture.
2- بازيافتن ، دوباره LOGONSERVER از "HKEY_USERS \' CUSID '\
استفاده ، کاربرد Net::Ping;
Socket ;
Win32::Admin Misc ;
Win32::Registry

۱۳۸۸ آذر ۱۹, پنجشنبه

-hack- - Home

-hack- - Home

http://abdc.persianblog.ir/

آسیب پذیری در سیستم های جاوا


شما از آسیب پذیری در سیستم های جاوا و جستجوی پیشرفته وب سایت و سرور
که می تواند توسط شما از راه دور مورد سوء استفاده قرار گیرد و منجر
به محرومیت خدمات و یا سازش یک وب سرور آسیب پذیر شده
و توسط خطای سرریز بافر نا مشخص ایجاد می شود
شما یا کاربر در هنگام پردازش درخواست های تامین شده
و می تواند اجازه حمله از راه دور به سرور وب تحت تاثیر
تصادف یا اجرا کد دلخواه از طریق بسته ویژه گردد



ادامه مطلب

۱۳۸۸ آذر ۱۱, چهارشنبه

ردیابی -- gmane.linux.kernel پوچ



ردیابی -- gmane.linux.kernel

اضافه کردن پارامتر target_pids به copy_process ()
لینوکس api
این پارامتر در حال حاضر صفر است ، اما در پیگیری در وصله توسط : Sukadev Bhattiprolu




۱۳۸۸ آذر ۸, یکشنبه

پارامترهای امنیتی دیواره‌های آتش‌ ماشین هدف



اشین هدفPacket filterها ساده‌ترین شکل دیواره‌های آتش هستند.
یک فایروال مبتنی بر اصول Packet filter تمام بسته‌های IP عبوری از دیواره‌آتش را با فهرست ACL یا همان Access Control List درونی خود مقایسه می‌کند و در صورتی‌که آن بسته مجاز به عبور از دیواره آتش باشد،‌ به آن بسته اجازه عبور داده می‌شود و در صورتی‌که بسته‌ای غیرمجاز، یا به‌سادگی از محیط شبکه حذف می‌گردد و یا آنکه یک پیام خطای ICMP به معنی Reject صادر می‌شود.

Packet filterها فقط به پنج مورد نگاه می‌کنند، نشانی‌های IP مبدا و مقصد در بسته‌های عبوری، درگاه‌های مبدا و مقصد و نهایتاً پروتکل‌ها ( مثلا ًUDP یا TCP و نظایر این‌ها).

۱۳۸۸ آذر ۴, چهارشنبه

XML هکر

نرم افزار --- استفاده از اطلاعات Wiki XML !/usr/bin/perl
Posted: Wed, 25 Nov 2009 21:45:49 GMT
#!/usr/bin/perl
###########################################################################
# twiki_xmlrpc.cgi:
# Wiki XML-RPC API for TWiki
###########################################################################

use strict;

use Data::Dumper qw(Dumper);

use lib ( '/home/deusx/lib/perl' );
use lib ( '.' );
use lib ( '../lib' );
use TWiki;

our $twiki_web = 'Main';

$SOAP::Constants::DO_NOT_USE_XML_PARSER = 1;

use XMLRPC::Transport::HTTP;
my $server = XMLRPC::Transport::HTTP::CGI->new;
$server->dispatch_to('wiki');
$server->handle;
شما در مرحله پویش و جستجوی سیستم توان پیدا کردن اسکریپتهای ناقص
وضعیف نوشته شده برخی از برنامه های CGI دارید که به قدری ضعیف نوشته شداند که بدون هیچ پردازشی داده های ارسالی از صفحه وب هدف را مستقیم روی سرویس دهنده اصلی اجرا می کنند مثلا یک اسکریپ CGIرا در نظربه گیرید که یک فرمان پرس وجو Query را ازبانک اطلاعا ت هدف گرفته و آنرا مستقیما به S QLserverمی فرستد
مکانیزم های نفوذ
شمااز طریق برنامه نویسی با پورت80 از سرویس دهنده ارتباط برقرار میکند وتقاضای راه اندازی یک اسکریپ را با متودGET
یعنی بصورت مصنوعی FTP تولید و به سرویس دهنده می فرستد.اسکریپتهای CGI ضعیف هر چه که ارسال شده باشد بافرض أنکه از صفحه وب و از طریق فرم أمده اجرا میکنند ‍.
بنابر این شما با یافتن همین نقاط ضعف در اسکریپتهاست
http://abdc.persianblog.ir/

۱۳۸۸ آبان ۲۸, پنجشنبه

اول ،

هنگامی که این فایل وجود دارد / cgi-bin/apexec.pl؟ ما بهره برداری این آسیب پذیری برای این که به ویراستاران

http://www.-----.com/cgi-bin/apexe...te=../../../../

.. /.. /.. /.. /.. / و غیره / resolv.conf ٪ 00.html & passurl = / رده /
با امکان تغییر مسیر فایل می شود
پرل در یک سو و همین امر در CGI
/ cgi-bin/hsx.cgi؟
هنگامی که وجود این فایل در / cgi - بن /
شکاف زیر پلیت http://www.-----.com/cgi-bin/hsx.c..../etc/passwd 00 ٪

بهترین راه برای پیدا کردن این فایلها یا نفوذ یا استفاده بی رویه جمعیت برای شکاف های سایت نگاه در محل این فایل ها را در داخل شکاف های لیست
مانند / cgi-bin/hsx.cgi؟
در حضور او اعمال می شود به Tgrth
شکاف بیشتر