افزایش امنیت ماشین مجازی در محیط های ابر

در


(سیارک) ابرهای زیرساخت بعنوان سرویس (IaaS) و رایانش شبکه های مجازی بر مبنای این نظر هستند که کاربران ماشین های مجازی اختصاصی را بعنوان محیط های اجرا برای کارهایشان ایجاد کنند( با اجازه دادن به اینکه آنها پشته ی نرم افزاری مورد نیاز را بدون سر و کار داشتن با مدیران سایت شبکه (متعدد) یا ابر تهیه نمایند).
حین اینکه استفاده از ماشین های مجازی برای ارائه دهنده های زیر ساخت و سرویس سود ده است(کاربران و ارائه دهنده ها در مجموعه اصطلاحات ابر) (با کاهش هزینه ها برای اولی و بهبود قابلیت های استفاده و مدیریت برای دومی)، اشکلاتی نیز وجود دارد. بعلت اینکه ایجاد ماشین های مجازی ارزان و آسان است، کاربران به ایجاد ماشین های مجازی متفاوت برای کارهای مختلف گرایش پیدا میکنند. کاربران میتوانند ماشین های مجازی جدید را بر اساس قدیمی ها بوجود آورند(ماشین های عکس فوری یا حتی ماشین های عقب گرد به وضعیت قبلی). در حالیکه این ویژگیها انعطاف پذیری بالایی برای کاربران فرآهم میآورند، خطر امنیتی بزرگی نیز برای ارائه دهنده ها دارند. یک عقب گرد ماشین، برای مثال، میتوانست یک آسیب پذیری امنیتیِ از قبل معین را آشکار نماید. چیزیکه کارِ نگه داشتن پشته ی نرم افزاری را (حتی) زمانبر تر آپ تو دیت میکند شمارِ فزاینده ی ماشین های مجازی است(پدیده ای بنام گسترش ماشین مجازی).
مشکلات بیشتر به این علت بوجود میآیند که برخی ماشین های مجازی محتملا در چند نقطه از زمان قابل اجرا نیستند. این ماشین های مجازی براحتی نمیتوانند آپ تو دیت نگه داشته شوند، چونکه در این صورت نیاز است که ماشین های مجازی دوباره شروع شده، آپ دیت شده و بسته شوند، که نه تنها زمانبر است بلکه همچنین میتواند فرآیندی کسل کننده باشد. راه حل های متفاوت ایجاد شده اند تا مسئله ی تعمیر و نگهداری ماشین های مجازی(اجرا نشونده) را حل نمایند. در حالیکه این راه حل ها میتوانند برای آپ دیت نمودن ماشین های اجرا نشونده استفاده شوند، از یک مشکل سازگاری بالقوه رنج میبرند. آنها "به اجبار" آپ دیت ها را نصب مینمایند(و یا با تغییر یک لایه ی عمده و یا با جایگزینی فایل ها) و هیچ تضمینی برای اینکه آپ دیت ها بدرستی بتوانند استفاده شوند و اینکه با پشته ی نرم افزاری و پیکربندی همه ی ماشین های متاثر سازگار باشند وجود ندارد.
بعلاوه، تمامی این راه حل ها فاقد قابلیت تشخیص درست اینکه کدام اپلیکیشن نیاز به آپ دیت دارد میباشند. بعلت اینکه این اطلاعات پیش نیازی برای فرایند آپ دیت واقعی است، قدمی تعیین کننده در فرآیند آپ تو دیت نگهداشتن ماشین های مجازی (اجرا نشونده) در یک ابر یا یک محیط رایانش شبکه ی مجازی میباشد. در حالیکه انجام چک کردنی چنین برای ماشین های مجازی در حال اجرا آسان است، بعلت سیستم های مدیریتی بسته ای متداولاً مورد استفاده بر پایگاه های لینوکس و تسهیلات آپ دیت اتوماتیک بر پایگاههای ویندوز، برای ماشین های مجازی اجرا نشونده دوباره به مشکل بر می خوریم.

حتی اگر ماشین های مجازی آپ تو دیت نگهداری شوند، احتمالاً نرم افزار نصب شده هنوز شامل نواقصی در طرح یا آسیب پذیری های نرم افزاری(تعمیر نشده با آخرین آپ دیت) میباشند. بنابراین، چک کردن فقط برای آپ دیت ها کافی نیست. بعلاوه، ماشین های مورد استفاده در یک محیط IaaS عمومی در معرض حملات خارجی میباشند، برای نمونه، آنها ممکن است بعنوان هدفی تصادفی یا منتخب توسط اسکریپت ها برگزیده شوند. در نتیجه، ضرورت دارد که بطور مداوم ماشین های مجازی مورد استفاده را پویش نماییم و اقدامات متقابل پیشگیرانه ای چون ترمیم ایرادات مشهود انجام دهیم.

در این مقاله رهیافتی ترکیبی(که چک کننده ی آپ دیت های نرم افزاری است و ماشین های مجازی را جهت آسیب پذیری های امنیتی شناخته شده پویش مینماید) ارائه میگردد. اولین جزء با نام چک کننده ی آپ دیت ارائه میشود تا نیاز به آپ دیت های ماشین های مجازی مبتنی بر لینوکس(که بالقوه تعداد زیادی دارند) را چک کند. بعلت اینکه چک کننده ی آپ دیت اطلاعات بسته های نصب شده را در یک پایگاه داده ی مرکزی کپی میکند، چک کردن میتواند در نمونه ی مرکزی بدون (ابتداً) راه اندازی ماشین مجازی و سپس بستن آن(که زمانبر ترین قسمت چک کردن برای آپ دیت های یک ماشین مجازی است) انجام پذیرد. بنابراین، چک کردن مستقل از وضعیت ماشین مجازی (در حال اجرا یا اجرا نشونده) میباشد. هر دو apt/dpkg و yum/rpm و بنابراین همه ی توزیع های لینوکس پشتیبانی میشوند. این راه حل اجازه ی چک کردن آسان همه ی ماشین های مجازی ثبت شده را میدهد و تعداد آپ دیت های در دسترس یا جزییات هر یک از آپ دیت های در دسترس را میدهد. دومین جزء با نام مجموعه برنامه ی نفوذ آنلاین جهت اجرای پویش آنلاین دوره ای یا پیش-اجرایی ماشین های مجازی ارائه شده است. در حالیکه پویش های دوره ای در زمان های غیر فعالی میتوانند انجام پذیرند، پویش های پیش-اجرایی قبل از اجرای ماشین انجام میپذیرند(با تاخیر آغاز به کار ماشین ولی با استفاده از آخرین نسخه پویشگرها برای نتایج آپ تو دیت). ماشین های مجازی برای آسیب پذیری های نرم افزاری و با استفاده از ترکیبی از محصولات امنیتی کاملاً شناخته شده پویش میشوند.
بعلاوه، راه حل های پیشنهادی میتوانند یافته های جدید مرتبط را با ایمیل به مالک ها اطلاع دهند. با استفاده از یک API ، وسیله های مدیریتی دیگر میتوانند نتایج را بکار برند. برای نرم افزار موجود اهرم بندی، پیشنهاد ما مبتنی بر موتور شبکه Xen (XGE) و ایستگاه ایجاد تصویر (معرفی شده در انتشار های قبلی) میباشد. XGE یک وسیله نرم افزاری است که یا محیط های شبکه ای مجازی ایجاد میکند و یا بعنوان یک میان افزار IaaS ابر عمل میکند. ICS راهی آسان برای کاربران پیشنهاد مینماید تا ماشین های مجازی را (در محیط های که قبلا ذکر شد) ایجاد، نگهداری و استفاده نمایند. یک مجتمع سازی به ICS (شایان تقلید)، با علامت گذاری ماشین های مجازی( که شامل بسته های منسوخ در لیست های ماشین های مجازی هستند) و ارائه جزییاتی درباره ی آپ دیت های در دسترس در نمایش جزییات میباشد و به XGE ، که نمیگذارد ماشین های مجازی دارای بسته های منسوخ شروع به کار کنند. فرآیند پویش OPS یا با ICS تحت عنوان یک اجرای تعمیر و نگهداری دوره ای یا (در صورت مورد قبول بودن بالاسری اضافی) با XGE بعنوان یک چک کردن پیش-اجرایی که احتمالا نمیگذارد یک ماشین مجازی شروع بکار نماید. به عنوان یک آلترناتیو برای جلوگیری از شروع بکار ماشین های مجازی، این ماشین های مجازی میتوانند بطور معمول شروع بکار نمایند و به مالک اطلاع داده میشود که ماشین در حال اجرایش بطور بالقوه غیر امن است. و این به اجرا کننده ها با ارائه یک بررسی کلی از ماشین های مجازی اجرا نشونده شان کمک میکند وهمچنین با اطلاع دادن مشکل به کاربران بدون تجربه در زمینه ی نگهداری و تعمیر سیستم (مثلا دانشمندانی که ماشین های مجازی متداول را برای اجرای کارهایشان میسازند) کمکشان مینماید. این مقاله ادامه دارد...........ترجمه  itrans.ir

در سیارک بخوانیم:

چالش‌ها در محاسبه ابری و بررسی موضوعات امنیتی 

در باره رایانش ابری چه می دانید؟

"SaaS" یا "نرم‌افزار به عنوان سرویس" چیست؟

نقش نیروی کار IT در استفاده از محاسبات ابری

شرکت‌ها چگونه می‌توانند از IaaS استفاده کنند

سرویس ابر ترکیبی چیست؟

مزایای سرویس PaaS چیست؟

نقش نیروی کار IT در استفاده از محاسبات ابری

نظرات

در ادامه بخوانید...

پنج نوع ابزار پس‌ انداز پول برای کسب‌ و کار

در

هیچ زمانی بهتر از الآن برای ذخیرۀ منابع وجود نداشته است. ما در عصری زندگی می‌کنیم که علاوه بر سرعت و سهولت به دنبال ارزانی هستیم.برای کارآفرینان که متفکران پیشرو هستند، پس انداز پول برای کسب‌وکارشان باید یک اولویت باشد.در اینجا به پنج نوع از ابزار برای ذخیره پول برای کسب و کار شما اشاره شده است.

1. سیستم های پرداخت با موبایل

با عبور از روزهای قدیمی، سیستم های پرداخت  با موبایل برای کسب و کارها قابل اتکاتر شده است. بله، شما می توانید  فناوری را در یک فروشگاه کوچک تا فروشگاه های زنجیره ها ی رستورانی بیابید. با ابزارهای پرداختی نظیر اینتویتس گوپیمنت، پرداخت برای مشتری انعطاف پذیرتر شده و برای صاحب کسب و کار انگیزه ی هزینه ای بیشتری پیدا کرده، کسی که می تواند این سیستم ثبت نقدینگی را برای پذیرش پرداخت ها از طریق هر تلفن هوشمند نزدیک استفاده کند. با این ابزار پرداخت کسب و کار ، شما می توانید آسان تر سفر کنید و با تلاش کمتر ، کالاها و خدمات بیشتری دریافت نمایید.

2. کار گروهی ابری

اگر می خواهید بر تشکیلات تمرکز بیشتر داشته باشید اما نمی خواهید برای تغییر سرویس دهنده پرداخت کنید، کار گروهی بر پایه ی ابر می تواند پاسخی برای کسب و کار شما باشد. شما همچنین ممکن است بخواهید فراتر از شروع با جیمیل یا درایو استاندارد بروید. برای نیازهای کار گروهی شما، می توانید زوهو و گوگل را امتحان کنید. زوهو چندین ابزار روی پلتفورمش پیشنهاد می دهد که می تواند به شما کمک کنید که کسب و کارتان را در چند روش گسترش دهید. کار گروهی بر پایه ی ابر می تواند یک ابزار ارزشمند باشد که بودجه ی شرکت شما را کاهش نمی دهد.

3. سازندگان وب‌سایت

داشتن دستان توانا برای کمک به ساختن وب سایت می تواند برای کسب و کارتان مفید باشد. این هوشمندانه تر است که از سازندگان وب سایت به جای تکیه بر شرکت های طراحی وب سایت استفاده کنید. حقیقت آن است که وقتی که به ساختن یک وب سایت فکر می کنید، شما باید رتبه بندی وب سایت، هزینه و کارآیی آن را در نظر بگیرید.(سیارک)

4. انبوه‌سپاری

امکان دارد این را غیر حرفه ای بخوانید اما متحیر می شوید که چندین شخص و شرکت از این ابزار برای به دست آوردن اهداف مؤثر هزینه‌ای، از تأمین مالی طرح هایشان استفاده می کنند. تأمین جمعی یا انبوه‌سپاری می تواند یک ابزار خیلی مفید در کمک کردن به بلند کردن کسب و کارتان از زمین و توسعه در طرح های دیگر برای سازمان باشد.

5. لینوکس 

آنچه لینوکس و اوپن سورس توانسته اند در طول چند سال گذشته اجرا کنند استقرار یک تعامل تجاری به هم چسبیده تر بین مشتریان و سخت افزار است. لینوکس و اوپن سورس واقعاً پلتفورم های آماده برای کسب و کار هستند که ثابت می کنند کسب و کارها میتوانند با ابزارهایی نظیر مدیریت منابع انسانی، مدیریت منابع مشتری، و سایر منابع مشابه کار کنند. در غیر این صورت، چنان منابعی می توانند برای صاحبان کسب و کار دسترس پذیر نباشند. با کمک به کسب و کارها در دست یابی بیشتر و پس انداز پول بیشتر، سرویس دهنده یا دسکتاپ لینوکس ثابت شده که یک ابزار ارزشمند برای کسب و کارها است.

نظرات

۱۳۹۵/۸/۱Myrsky: Mindylle kelpaisi olla useimminkin piimäparta, niin ahnaasti piimä lipitetään. Niinpä Mindyllä on piimää tuntokarvoja myöten.Henna, Friede ja Figo: Eipä kieÃrtte¤!Jinni: No nyt on sitten viimeistään todistettu, että on ihan aito kissa kyseessä ;)Heidi: Teillä on ihan spesialistit siellä :)

در ادامه بخوانید...

شرکت‌ها چگونه می‌توانند از IaaS استفاده کنند

در


زیرساخت به عنوان سرویس (IaaS) یکی از سه مدل سرویس پایه‌ای رایانش ابری همراه با بستر به عنوان سرویس (PaaS) و نرم‌افزار به عنوان سرویس (SaaS) است. همانند سایر خدمات رایانش ابری IaaS دسترسی به منابع رایانشی در یک محیط مجازی، "ابر"، در یک شبکه اتصال عمومی که معمولا اینترنت است را فراهم می‌کند. در مورد IaaS منابع رایانش که ارائه می‌شوند به طور خاص مربوط به سخت‌افزار مجازی هستند، به عبارت دیگر زیرساخت‌ رایانشی ارائه می‌شود. این تعریف شامل ارائه خدماتی مانند فضای سرور مجازی، اتصالات شبکه، پهنای باند، آدرس آی پی و بالانسر بار (متعادل‌کنندۀ بار) است. از نظر فیزیکی مخزنی از منابع سخت‌افزاری از یک دامنه سرورها و شبکه‌ها که معمولا در بین مراکز داده (دیتاسنترها) متعددی توزیع و پراکنده شده است ارائه می‌شود که ارائه دهندۀ خدمات ابری مسئول نگهداری آنها است. از طرف دیگر به کلاینت (مشتری یا کاربر) اجازه دسترسی به بخش‌های مجازی داده می‌شود تا بتواند بسترهای IT خودش را ایجاد کند.
شرکت ها نیز می‌توانند از IaaS همراه با دو نوع دیگر میزبانی ابری به منظور ایجاد ساختارهای IT مقیاس‌پذیر استفاده کنند که در این شرایط پیچیدگی و هزینه مدیریت سخت‌افزار زیربنایی به ارائه دهندۀ خدمات ابری برون‌سپاری می‌شود. اگر مقیاس عملیات تجاری مشتریان دارای نوسان باشد یا آنها به دنبال گسترش عملیات خود باشند می‌توانند هر زمان که نیاز داشتند از منابع ابری استفاده کنند و لازم نیست که خودشان سخت‌افزار مورد نیاز را خریداری، نصب و یکپارچه‌سازی کنند.(سیارک
در ادامه چندین مثال آورده شده است که نشان می‌دهد شرکت‌ها چگونه می‌توانند از IaaS استفاده کنند:
• زیرساخت شرکت؛ توسط شبکه‌های تجاری داخلی مانند ابرهای خصوصی و شبکه‌های محلی مجازی، که از سرورهای متجمع و منابع شبکه‌ای استفاده می‌کنند و یک واحد تجاری یا کسب و کار می‌تواند داده‌های خود را ذخیره کند و برنامه‌های کاربردی مورد نیاز برای انجام فعالیت‌های روزانه خود را اجرا کند. کسب و کار در حال گسترش می‌تواند زیرساخت‌های خود را مطابق با رشد خود مقیاس‌بندی کند در حالی که ابرهای خصوصی (فقط توسط خود کسب و کار قابلیت دسترسی دارند) به منظور ذخیره‌سازی و انتقال داده‌ها و اطلاعات حساس به برخی از مشاغل که به آنها نیاز دارند مورد استفاده قرار می‌گیرند.
• میزبانی ابری؛ میزبانی وب‌سایت‌ها بر روی سرورهای مجازی که بر روی منابع مشترک سرورهای فیزیکی تاسیس می‌شوند. به عنوان مثال وبسایتی که در ابر میزبانی می‌شود می‌تواند از افزونگی ارائه شده توسط شبکه گسترده‌ای از سرورهای فیزیکی و همچنین مقیاس‌پذیری بر مبنای تقضاه بهره‌مند شود تا با بتواند پاسخگوی تقاضاهای غیرمنتظره بر روی سایت باشد.
• مراکز داده مجازی (دیتاسنترهای مجازی یا VDC)؛ یک شبکه مجازی از سروهای مجازی به هم‌پیوسته که می‌تواند به منظور بهبود قابلیت‌های میزبانی ابری، زیرساخت‌های IT شرکت یا یکپارچه‌سازی تمامی عملیات درون یک ابر عمومی یا خصوصی مورد استفاده قرار گیرد.

یک زیرساخت معمولی به عنوان یک سرویس خدماتی می‌تواند مزایا و ویژگی‌های زیر را به همراه داشته باشد:
• مقیاس‌پذیری؛ منابع هر زمانی که کلاینت به آنها نیاز داشته باشد در دسترس وی خواهند بود و بنابراین هیچ تاخیری در گسترش و توسعه ظرفیت و همچنین هیچ گونه اتلافی از ظرفیت استفاده نشده وجود نخواهد داشت.
• عدم نیاز به سرمایه‌گذاری در سخت‌افزار؛ سخت‌افزار فیزیکی زیربنایی که یک سرویس IaaS را پشتیبانی می‌کند توسط ارائه دهنده خدمات ابری نصب و نگهداری می‌شود، که باعث صرفه‌جویی در وقت و هزینه انجام این کار در سمت کلاینت می‌شود.
• سبک سودمند هزینه؛ دسترسی به سرویس و خدمات بر مبنای تقاضا خواهد بود و کلاینت فقط برای منابعی که واقعا از آن استفاده می‌کند هزینه پرداخت می‌کند.
• استقلال مکانی؛ معمولا می‌توان از هر مکانی که یک اتصال اینترنت و یک پروتکل امن که ابر اجازه استفاده از آن را بدهد وجود داشته باشد، به سرویس دسترسی داشت.
• امنیت فیزیکی مکان مراکز داده (دیتاسنترها)؛ سرویس‌ها و خدمات از طریق یک ابر عمومی یا ابرهای خصوصی که به شکل بیرونی توسط ارائه دهنده خدمات ابری میزبانی می‌شوند در دسترس هستند، که این باعث بهره‌مندی از امنیت فیزیکی سرورها می‌شود که درون یک مرکز داده میزبانی می‌شوند.
• عدم وجود حتی یک نقطه شکست؛ به عنوان مثال اگر یک سروی بر روی سوئیچ شبکه خراب شود، گسترۀ خدمات بخاطر دامنه منابع سخت‌افزاری باقی‌مانده و تنظیمات افزونگی تحت تاثیر قرار نخواهد گرفت. در بسیاری از سرویس‌ها اگر کل یک دیتاسنتر نیز آفلاین شود، نه تنها یک سرور، باز هم سرویس IaaS می‌تواند به شکل موفقیت‌آمیزی اجرا شود. ترجمه  itrans.ir

نظرات

در ادامه بخوانید...

کالی لینوکس

در

در این مقاله سعی داریم، سیستم عامل کالی لینوکس را توضیح دهیم و برخی از ابزار های مورد استفاده در این سیستم عامل را به طور مختصر معرفی کنیم.

تیم سازنده بک ترک پس از بک ترک، یک توزیع به نام کالی لینوکس ارائه کردند. از کالی لینوکس و بک ترک برای تست امنیت و هک استفاده می شود. مدت زمانی است که بک ترک دیگر توسط تیم سازنده آن پشتیبانی نمی شود و کالی لینوکس جایگزین آن شده است. بک ترک بر پایه اولونتو ساخته شده بود ولی کالی لینوکس بر پایه آخرین نسخه از دبیان ساخته شده است.

شرکت توسعه دهنده ی توزیع های کالی لینوکس و بک ترک offensive security نام دارد.

هدف این شرکت از توسعه کالی لینوکس و بک ترک به طور خاص هک و امنیت است. جدید ترین نسخه های کالی لینوکس ابزارهای زیادی در زمینه ی مهندسی معکوس، تست نفوذ، هک و ... را دارا هستند.

نصب نرم افزار کالی لینوکس

برای نصب نرم افزار کالی لینوکس ابتدا باید نسخه خام آن را دانلود کنید. برای انجام این کار بهتر است آن را از خود سایت کالی یعنی http://www.kali.org/download/ دانلود کنید. کالی لینوکس دو نسخه 32 بیتی و 64 بیتی دارد. انتخاب هر کدام از آن ها به خود شما بستگی دارد. می توانید فایل را بر روی کامپیوتر به عنوان سیستم عامل اصلی نصب کنید. اگر به ویندوز نیز نیاز دارید یا به هر دلیلی می خواهید سیستم عامل اصلی شما چیزی به جز کالی لینوکس باشد می توانید ابتدا نرم افزار های محیط های مجازی مانند: WMware Work Station یا Virtual Box را نصب کنید و سپس از داخل این نرم افزار ها اقدام به نصب سیستم عامل کالی لینوکس کنید. پس از انجام مراحل نصب می توانید کالی لینوکس را از داخل نرم افزار های محیط مجازی مانند یک نرم افزار کاربردی اجرا کنید و از آن استفاده کنید. حتی با برخی تنظیمات یا نرم افزار ها می توانید با کشیدن و رها کردن هر چیزی را که خواستید از ویندوز به داخل کالی لینوکس یا برعکس انتقال دهید. یکی دیگر از راه های نصب کالی لینوکس نصب آن بر روی حافظه های خارجی است. همچنین نصب کالی لینوکس، حداقل به 8 گیگا بایت حافظه هارد و 512 مگا بایت رم نیاز دارد.

معرفی برخی از ابزار های کالی لینوکس

آشنایی با ابزار Recon-ng در کالی لینوکس

این ابزار یعنی Recon-ng با زبان پایتون نوشته شده است.

با استفاده از این ابزار می توان یک سایت را شناسایی کرد و در مورد آن اطلاعاتی جمع آوری کرد. تکنیک های شناسایی از مهم ترین و اولین گام ها برای تست نفوذ وب سایت ها و سرور های مختلف است. این نرم افزار قابلیت های بسیار زیادی را به نفوذگر می دهد.(سیارک)

آشنایی با ابزار Jsql در کالی لینوکس

Jsql یک ابزار در کالی لینوکس است که برای پیدا کردن اطلاعات پایگاه داده از راه دور مورد استفاده قرار می گیرد. نمونه مشابه این ابزار در سیستم عامل ویندوز نرم افزار هویج می باشد. با استفاده از این ابزار می توان به نفوذ به دیتابیس و تخلیه و همچنین سرقت اطلاعات از دیتابیس اقدام کرد.

آشنایی با ابزار searchsploit در کالی لینوکس

Searchsploit یکی از ابزار های کالی لینوکس است که اجازه جست و جو در سایت اسپلویت دی بی را (exploit-db) می دهد.

با استفاده از این ابزار می توان بدون مراجعه به این وب سایت می توان اقدام به پیدا کردن اکسپلویت بار نفوذ به وب سایت نمود.

آشنایی با ابزار Weevely در کالی لینوکس

Weevely ابزاری برای گرفتن بک کانکت در سرورهای لینوکس است. با استفاده از در پشتی می توان اقدام به گرفتن بک کانکت نمود و با اجرای لوکال روت در سرور لینوکسی اقدام به گرفتن دسترسی روت در سرور نمود. دسترسی روت در سرور لینوکس بالاترین دسترسی می باشد که معمولا نفوذگر با گرفتن دسترسی روت اقدام به هک کردن تمایم سایت های روی سرور می کند.

آشنایی با ابزار RKHunter در کالی لینوکس

RKHunter یا RootKit Hunter ابزاری مورد استفاده در پیدا کردن نقص امنیتی به وجود آمده و بکدور های نصب شده بر روی سیستم لینوکسی می باشد. این ابزار با بررسی فایل ها بر روی سیستم عامل آن ها را مورد اسکن قرار می دهد زیرا که ممکن است در هر فایلی یک نقص امنیتی وجود داشته باشد و مورد استفاده نفوذگران جهت نفوذ به سیستم عامل قرار بگیرد. RootKit Hunter همانند یک موتور ضد ویروس عمل می کند و با بررسی فایل های مشکوک اقدام به برقراری امنیت سیستم عامل می کند.

آشنایی با ابزار Bleach bit در کالی لینوکس

ابزار Bleach bit ابزاری است که مانند نرم افزار  CCleaner در سیستم عامل لینوکس است که قابلیت آزاد سازی فضای هارد را دارا می باشد. این ابزار با حذف فایل های اضافه سیستم و پاک کردن کش و تاریخچه ابزار هایی مانند فایر فاکس اقدام به آزاد کردن فضای هارد می کند. هنگامی که شما در حال جست و جو یا دانلود در وب سایت ها هستید یا اقدام به نصب ابزار های مختلف بر روی سیستم عامل لینوکس می کنید این امکان وجود دارد که فایل های اضافه ای هم در هارد ایجاد شود که این ابزار فایل های اضافه را پاک می کند.

بانک پسورد چیست و چگونه مورد استفاده قرار می گیرد؟

به طور معمول در حمله های حدس رمز از لیست پسورد باری شکستن رمز استفاده می کنند.

به این صورت که هکر یک لیست از پیش ساخته شده دارد که از ان برای کرک پسورد هدف استفاده می کند. آن را به نرم افزار می دهد و نرم افزار با چک کردن پسورد ها، پسورد را کرک می کند. این لیست های پسورد را توسط اسکریپت ها و نرم افزار ها با یک الگو ی خاص درست می کنند.ترجمه  itrans.ir 

نظرات

در ادامه بخوانید...