[ad_1]
به نظر میرسد راههایی پیدا شده که بدون نوشتن کد نیز میتوان راهکارهای امنیتی رایج لینوکس را دور زد.
به گزارش صبحانه، مدیران سیستمهای مبتنی بر لینوکس باید بدانند که حتی نصب جدیدترین پچهای امنیتی روی توزیع مورد استفادهشان نیز نمیتواند در برابر آسیبپذیریهای موجود مصون باشد.
به عنوان مدیر یک سیستم مبتنی بر لینوکس باید در نظر داشت از آنجایی که لینوکس از مولفههای متعددی تشکیل شده است که هرکدام از آنها میتوانند مورد حمله قرار گیرند، حتی نصب جدیدترین پچهای امنیتی روی توزیع مورد استفاد نیز نمیتواند در برابر آسیبپذیریهای موجود مصون باشد.
اخیرا «کریس ایوانز» یکی از محققان امنیتی، نوعی اکسپلویت (کد مخرب) عرضه کرده که بسیار حرفهای نوشته شده و از روشی غیرمعمول برای سوءاستفاده از آسیبپذیری حافظه در GStreamer بهره میگیرد، اما به هر حال از اهمیت فوقالعادهای برخوردار است.
این اکسپلویت همانطور که مرکز مدیریت امداد و هماهنگی رخدادهای رایانهای (ماهر) اشاره میکند، میتواند دو سیستم حفاظتی رایج در لینوکس را هدف قرار دهد؛ یکی «تصادفیسازی چیدمان فضای آدرس» یا ASLR و دیگری «محافظت از اجرای دادهها» یا DEP است. سیستم ASLR محل بارگذاری کدها درون حافظه را به صورت تصادفی تعیین میکند، و DEP نیز از بارگذاری اکسپلویت روی حافظه جلوگیری میکند.
ایوانز در این رابطه میگوید: تهیه اکسپلویتهای بدون اسکریپت هم ممکن است، حتی با وجود اینکه سیستم 64 بیتی ASLR به حفاظت از سیستم بپردازد. با این روش میتوان عملیات خواندن و نوشتن حافظه را کنترل نموده و حتی مواردی را در وارد حلقه decoder کرد تا به آرامی، اکسپلویت را پیش برده و کنترل کامل را به دست آورد.
محققانی مانند ایوانز برای بهبود امنیت لینوکس چنین اکسپلویتهایی را ایجاد میکنند. با منتشر کردن این اکسپولیتها که میتوانند آسیبپذیریهای ناشناخته لینوکس را نشان دهند، این امید وجود دارد که عرضهکنندگان لینوکس به جای اینکه برای هر تهدید جدید یک راهکار ارائه دهند، بتوانند امنیت لینوکس را به صورت پایهای بهبود بخشند.
منبع : ایسنا
[ad_2]
لینک منبع
بازنشر:
مفیدستان
عبارات مرتبط با این موضوع آموزش لینوکس و معرفی نرم افزارهای کاربردیشنبه آذرماه سال ترفندهای امنیتی قبل از اتصال گنولینوکس به اینترنت نکته به دانلود دانلود کالی لینوکس راهنمای نصب این سیستم عامل به صورت کاملا رایگان ارائه می گردد و هیچ گونه محدودیتی راه جدید هکرها برای نفوذ؛ عکسهایتان در شبکههای …به گزارش سرویس بین الملل سیتنا، بسیاری از تجهیزات دیجیتال این روزها برای احراز هویت انجمن گروه آشیانه آموزش امنیت و راه های مقابله با هکدرباره گروه امنیتی آشیانه گروه امنیتی آشیانه گروهی شخصی و کاملا مستقل بوده و به ۱۰ راه برای افزایش امنیت وب سایت شما پارسیان سرورحملات هکرها به سایت های اینترنتی هر روز پیچیده و پیچیده تر می شود، بالاخره با پیشرفت آموزش امنیت و روش های مقابله با نفوذدر این دوره دانشجو درباره تکنیک های هکینگ و نفوذ به سرورها و کلاینت ها و وب سایت ها مدیریت رایانه نرم افزاری است برای کنترل، هدایت، و تعمیر رایانه ها از راه دور از طریق وصل دو دانلود لینوکس اوبونتو جدیدترین نسخه و نسل جدید سیستم عامل ویندوز بوده که به تازگی منتشر و جایگزین چگونگی اتصال به شبکه های بیسیم پنهان …راه دیگر استفاده از که در صفحه دسکتاپ نشانگر موشواره خود را به گوشه پایین در سمت آموزش کتاب آموزش به زبان فارسی فیلم آموزش به زبان فارسی کتاب آموزش به زبان فارسی دانلود کتاب و آموزش لینوکس و معرفی نرم افزارهای کاربردی شنبه آذرماه سال ترفندهای امنیتی قبل از اتصال گنولینوکس به اینترنت نکته به یاد دانلود دانلود کالی لینوکس، سیستم قدرتمندترین سیستم عامل لینوکس برای هکر ها و متخصصین امنیت راه جدید هکرها برای نفوذ؛ عکسهایتان در شبکههای اجتماعی سیتنا به گزارش سرویس بین الملل سیتنا، بسیاری از تجهیزات دیجیتال این روزها برای احراز هویت انجمن گروه آشیانه آموزش امنیت و راه های مقابله با هک درباره گروه امنیتی آشیانه گروه امنیتی آشیانه گروهی شخصی و کاملا مستقل بوده و به تائید سایت آموزش امنیت و روش های مقابله با نفوذ آموزش امنیت و روش های مقابله با نفوذآموزش هک آموزش تست نفوذ، تست نفوذپذیری ، آموزش امنیت ۱۰ راه برای افزایش امنیت وب سایت شما پارسیان سرور حملات هکرها به سایت های اینترنتی هر روز پیچیده و پیچیده تر می شود، بالاخره با پیشرفت مسائل مدیریت رایانه از راه دور نرم افزاری است برای کنترل، هدایت، و تعمیر رایانه ها از راه دور از طریق وصل دو رایانه دانلود لینوکس اوبونتو جدیدترین نسخه و نسل جدید سیستم عامل ویندوز بوده که به تازگی منتشر و جایگزین شده چگونگی اتصال به شبکه های بیسیم پنهان شده در در مطالب پیشین در مورد مراحل اتصال به شبکه های بیسیمی که در وضعیت انتشار قرار داشته باشند و کتاب آموزش به زبان فیلم آموزش به زبان فارسی کتاب آموزش به زبان فارسی دانلود کتاب و مقالات راه نفوذ به قلب مردان
لینک منبع :راه نفوذ به سیستم لینوکس
راه نفوذ به سیستم لینوکس - ایسنا
www.isna.ir/news/95091709828/راه-نفوذ-به-سیستم-لینوکس - ذخیره شده
7 دسامبر 2016 ... به نظر میرسد راههایی پیدا شده که بدون نوشتن کد نیز می توان راهکارهای امنیتی رایج
لینوکس را دور زد. به گزارش ایسنا، مدیران سیستمهای مبتنی بر ...
راه نفوذ به سیستم لینوکس | اقتصاد آنلاین
www.eghtesadonline.com/بخش.../162801-راه-نفوذ-به-سیستم-لینوکس
7 دسامبر 2016 ... به نظر میرسد راههایی پیدا شده که بدون نوشتن کد نیز می توان راهکارهای امنیتی رایج
لینوکس را دور زد.
راه نفوذ به سیستم لینوکس - متین - شهرخبر
www.shahrekhabar.com/science/148110642083118
7 دسامبر 2016 ... به گزارش ایتنا از ایسنا، مدیران سیستمهای مبتنی بر لینوکس باید بدانند که حتی
نصب جدیدترین پچهای امنیتی روی توزیع مورد استفادهشان نیز ...
راه نفوذ به سیستم لینوکس - اخبار روز
tasna.ir/1395/09/17/راه-نفوذ-به-سیستم-لینوکس.html
به گزارش ایتنا از ایسنا، مدیران سیستمهای مبتنی بر لینوکس باید بدانند که حتی
نصب جدیدترین پچهای امنیتی روی توزیع مورد استفادهشان نیز نمی تواند در برابر ...
آموزش نفوذ به گوشی اندروید و هک تلگرام با کالی لینوکس - وبسایت ...
it3enter.ir/2016/.../آموزش-نفوذ-به-گوشی-اندروید-و-هک-تلگرام-ب/ - ذخیره شده
24 سپتامبر 2016 ... آموزش نفوذ به گوشی اندروید و هک تلگرام با کالی لینوکس ... معمولا یک پیلود در درون
کد اکسپلویت جاسازی می شد و عمل خاصی را روی سیستم هدف انجام می دهد. ... پیشرفته
ای است که در حافظه کامپیوتر میزبان راه دور ساکن شده است و با ...
آموزش :: آموزش نفوذ به سیستم عامل آسیب پذیر Metasploitable – بخش ...
https://security.itpro.ir/.../آموزش-نفوذ-به-سیستم-عامل-آسیب-پذیر-metasploitable-–-بخش-پایانی - ذخیره شده
در قسمت پیش از آموزش نفوذ به سیستم عامل Metasploitable، نحوه اسکن کردن ... کردن
این سیستم عامل را از طریق کالی و بصورت ریموت (از راه دور) توضیح دادیم. ... این
نکته را هم بگوییم که تمام دستورات استاندارد لینوکس در شل ی که ما داریم کار
میکنند.
راه های نفوذ به سیستم بایگانی - آموزش هک و امنیت و برنامه نویسی
netyaran.ir/tag/راه-های-نفوذ-به-سیستم/ - ذخیره شده
6 سپتامبر 2015 ... هر روزه اخبار جدیدی در مورد حملات و تهدیدات کامپیوتری در رسانه های مختلف انتشار می
یابد. این تهدیدات شامل ویروس های جدید و یا انواع هک و نفوذ در ...
kali linux سیستم نفوذ و هک لینوکس را بشناسید - هیتوس
https://hitos.ir/kali-linux-سیستم-هک-و-تست-امنیتی-کالی-لینوکس - ذخیره شده
10 نوامبر 2016 ... در این مطلب به طور کامل و جامع با kali linux سیستم لینوکسی تست نفوذ آشنا شوید.
کالی لینوکس بهترین ابزارها و روش های نفوذ و هک را در خود دارد.
راه نفوذ به سیستم لینوکس - اخبار فناوری اطلاعات
it-news.ir/راه-نفوذ-به-سیستم-لینوکس-2/ - ذخیره شده
8 دسامبر 2016 ... به عنوان مدیر یک سیستم مبتنی بر لینوکس باید در نظر داشت از آنجایی که
لینوکس از مولفههای متعددی تشکیل شده است که هرکدام از آنها می توانند ...
روشهای نفوذ به سیستم عامل ویندوز و جلوگیری از آن - کنشتک
https://koneshtech.academy/break-into-a-windows-pc-and-prevent-it/ - ذخیره شده
5 دسامبر 2016 ... ۱- نفوذ به سیستم عامل ویندوز با استفاده از دیسک زنده لینوکس -Linux Live CD ...
همانند روش قبل، با دو راه میتوانیم جلوی این نفوذ را بگیریم.
یکشنبه 10 اردیبهشت 1396 ساعت 11:14