You are here

سیاره‌ی مشهدلاگ

اولین همایش امنیت سایبری، آی بری باخ بری باخ!

از چند هفته پیش بیلبوردهایِ تبلیغاتی و پوسترهایی در سطحِ شهرِ مشهد مشاهده می‌شد که خبر از برگزاریِ اولین همایش امنیت سایبری می‌داد با محوریتِ پلیسِ فتا و شرکتِ ناجی. خیلی از افراد معتقد بودند که این همایش می‌تواند موقعیتِ خوبی باشد برایِ گرد هم آمدنِ متخصصان و علاقه‌مندان به حوزه‌یِ امنیتِ سایبری.

Syber-200u00D7200cm
بعد از روزها انتظار، روزِ همایش فرا رسید، اولین چیزهایی که جلبِ توجه می‌کرد حضورِ بی‌شمارِ دانشجویان، بی‌نظمی در توزیع کارت‌ها و پوسترَ زردرنگی بود که اسامی اسپانسرها را نوشته بود، ده‌ها اسپانسر در تصویر وجود داشت ولی اگر دقت می‌کردید لوگویِ اسپانسرها بینِ ۵ تا ۹ بار در تصویر تکرار شده بود! و این بود سرآغاز همایش.
همایش طبقِ برنامه شروع شد، کارهایِ اجرایی همایش به عهده‌یِ یک شرکت خصوصی بود که پلیسِ فتا بدونِ شک هیچ نظارتی بر آن نداشت، این را می‌توان از اسپانسر شدنِ آب‌معدنی تا انتخابِ مجریِ برنامه به‌راحتی دریافت، انتخابِ بدِ مجری بزرگ‌ترین ضربه‌ای بود که به همایش وارد شد.


اولین سخنران، سرهنگ سید محسنِ عرفانی، رئیس پلیس فضای تولید و تبادل اطلاعات (فتا) – خراسانِ رضوی بود. سرهنگ عرفانی همان‌طور که انتظار می‌رفت با معرفی پلیس و برنامه‌هایِ آن بحث را شروع کرد، شیوه‌یِ ارائه و مدلِ آن جالب بود ولی کلیپ‌هایِ ارائه‌شده و آماری که بیان می‌شد دور از واقعیت بود. مثلاً در کلیپی از پلیسِ مجازی، افرادی را می‌دیدم که مانند نیروهایِ ویژه واردِ یک ساختمان می‌شدند و یک نفر رو به مانیتور اسلحه می‌گرفت!

در کلیپی که بنا بود به معرفی ویروس‌ها بپردازد، موجوداتِ انیمیشنیِ آبی و بنفشی را نشان می‌داد که به کامپیوترها شلیک می‌کردند و بعد یک آنتی‌ویروس آمد و همه را با شلیک‌ِ اسلحه از بین برد.

در حقیقت این چیزی نبود که از اولین سخنرانی در یک همایش تخصصی بتوان انتظار داشت!

سخنرانِ بعدی سرهنگ علی نیک‌نفس، رئیس مرکز تشخیص و پیشگیری از جرائم سایبریِ پلیسِ فضایِ تولید و تبادلِ اطلاعات (فتا) – ناجا بود. این سخنرانی به‌مراتب از سخنرانی قبلی بهتر و دقیق‌تر بود و تا حدی قابل‌قبول می‌نمود.
بعد از سخنرانیِ سرهنگ نیک‌نفس، مجری به رویِ صحنه آمد و شروع به شیرین‌کاری کرد، لطیفه‌های جنسیتی و قومیتی و حرف‌های زیر کمری و آهنگ‌های عروسی و دست زدن و لذا بردنِ مدعوین، وحشتناک‌ترین اتفاقی بود که می‌توانست رخ دهد.


مجری شروع کرد به گفتنِ لطیفه‌هایی از اقوامِ مختلف و عملاً توهین به آن‌ها و مدعوین غرقِ لذت بودند، مجری هم سعی کرد حجت را تمام کند و شروع کرد به مسخره کردن خانم‌ها و مدعوین همچنان در لذت و شادی غوطه‌ور بودند، بعد هم از مهندس که پیانو می‌زد خواهش کرد چند آهنگ مخصوص مراسم ختنه‌سوران و عروسی بنوازد و حضار هم با دست مجری را همراهی کرند.
سخنرانِ بعدی دکتر کاهانی بود که متأسفانه بعد از شاهکارِ مجری من به‌اتفاق چند نفر از دوستان سالن را ترک کرده بودیم و شاهدِ این سخنرانی نبودم ولی بنا به شناختِ قبلی و شنیده‌ها، سخنرانی دقیق، به‌روز و خوبی بوده است.
پس از خروج از سالن، آقای سید حسامِ رضوی زاده، دبیر همایش باادب و متانت مثال‌زدنی با ما صحبت کرد و آر ما خواست تا آخرِ همایش حضورداشته باشیم.
بعد نوبت به ناهار رسید. ناهار یعنی یک آشوبِ بی‌همتا، میزها به‌اندازه‌ی کافی نبود، آقایان به سالنِ خانم‌ها هدایت شدند، زمانِ فوق‌العاده زیادی از اعلام ناهار تا سروِ آن طول کشد. درعین‌حال کیفیتِ غذا خوب بود هرچند که سرد شده بود.
بعد از بازگشت به سالن، مجری تصمیم گرفته بود تا بقیه‌یِ هنر خودش را نیز به نمایش بگذارد و با خواندنِ ترانه‌هایِ مخصوصِ مراسمِ بزم و شادی و دست زدن‌هایِ حضار شروع شد.


سخنرانِ اول بعد از ناهار، مهندس بیگلریان، رئیس مرکز ماهر سازمان فناوری اطلاعات و ارتباطات بود، ارایه‌ی خوب و قابلِ قبولی بود و یکی از بهترین ارائه‌ها به‌حساب می آمد.
سپس آقایِ غلامحسینِ پرسا، معاونِ دادستان و رئیس مجتمعِ قضایی شهید رجایی مشهد رویِ صحنه حاضر شد و زیباترین و هیجان‌انگیزترین سخن‌رانی کلِ مراسم را ارائه کرد. از شیوه‌هایِ مختلفت و عجیبِ کلاه‌برداری تا نقاطِ ضعفِ دستگاه‌های بانکی و عدمِ آگاهیِ مردم و غیره.
سخنرانی بعدی به علت خستگی زیاد حضار تقریباً کسی در سالن حضور نداشت.
بعد از پذیرایی عصرانه دکتر حسینِ شاکری، مدیر گروه فناوری اطلاعاتِ دانشگاه آزاد اسلامی به ارائه در موردِ مدیریتِ اعتماد در شبکه‌هایِ اجتماعی پرداخت که علمی‌ترین سخنرانیِ کلِ مراسم بود و به‌شدت نیاز به آن احساس می‌شد.
درنهایت مراسم با پاسخ به سؤالات و اهدایِ لوحِ تقدیر به برگزارکنندگان خاتمه یافت. کنفرانسی که ازنظر بارِ علمی نسبتاً قابل‌قبول بود ولی ازنظر شیوه‌یِ برگزاری یک افتضاحِ تمام‌عیار بود.

چند روشِ جالبِ سرقتِ اطلاعات که باید بدانیم:
روشِ اول:
یک نفر در ساعتی که بانک تعطیل است از عابر بانک مشغولِ گرفتنِ پول است، سارقِ اول به او نزدیک می‌شود و موقعِ واردکردن رمز، آن را درگوشی ذخیره کرد و دست به موهایش کشید. بعدازآن فردی به‌سرعت واردِ محل شد و شروع به کتک زدنِ فردِ پایِ عابر بانک کرد به بهانه‌یِ متلک انداختن به همسرش و وقتی دعوا به‌دوراز عابر بانک کشیده شد، سارقِ اول کارت را برداشت.
وقتی فردِ کتک‌خورده به سراغِ عابر بانک آمد دید کارت نیست و به خیالِ اینکه کارت توسطِ عابر بانک ضبط‌شده، محل را ترک کرد:)

روش دوم:
فردی واردِ فروشگاهی شد و مشخصاتِ جوازِ کسب را یادداشت کرد و سپس مبلغی خرید به‌وسیله‌ی کارت انجام داد. فردایِ آن روز با یک کارتِ ملیِ جعلی که حاویِ مشخصاتِ صاحبِ فروشگاه بود به یکی از شعبِ بانکی که عابر بانک از آن صادرشده بود مراجعه می‌کند و با پرداختِ مبلغی درخواست ایجادِ یک حسابِ جدید می‌کند و سپس از متصدیِ بانک می‌خواهد تا این حسابِ جدید را به سایرِ حساب‌ها متصل کند. همین:)

نکات خنده‌داری هم بود، مثلا در یکی از انیمیشن ها از یک سایت +۱۸ ویروسی بیرون آمد با لباس چرمِ مشکی و شلاقی در دست و دهان بند :)) یا کلیپی پخش شد که زیرنویسِ آن تمام صفحه را اشغال کرده بود، پا چیزهایی از این دست.

نوشته اولین همایش امنیت سایبری، آی بری باخ بری باخ! اولین بار در روزمره‌های یک پایتون‌دوست در گنو/لینوکس متزلزل‌اش پدیدار شد.

افسانه‌ی محلی در مورد امنیتِ ATM ها و ملتِ همیشه در صحنه

امروز (جمعه هشتمِ اسفندماه ۱۳۹۳) ساعتِ ۹ صبح، آقای براتِ قنبری، معاونِ وزیرِ ارتباطات و عضو اسبقِ هیات مدیره‌یِ بانک ملی، طیِ مصاحبه‌ای مطالبی را بیان کرده بود که بازتابِ آن در شبکه‌هایِ اجتماعی بازخوردهایِ زیادی داشت.

 

تذکر: سرویس ویراست‌یار در دسترس نبود، اشتباهاتِ املایی و نگارشی منتن را گزارش دهید.

621107256

جالب‌ترین قسمت‌ها مربوط بود به برعکس وارد کردنِ رمزِ عبور و وارد کردن کارت با فاصله‌یِ زمانی کم در دو شهر.

Bank_Saderat_Iran_ATM_Shetab_Banking

در موردِ دوم آقایِ قنبری توضیح ندادند که در صورتی که فرد با هواپیما شهری را به مقصدِ شهری دیگر ترک کند و در فرودگاه مبدأ و مقصد به برداشت وجه بپردازد، سیستمِ بانکی به چه شکلی عمل خواهد کرد؟ و یا در شهرهایی با فواصل بسیار کم، مانند شهرهایِ شمالیِ کشور، عملکردِ این سیستمِ امنیتی به چه شکلی می‌باشد؟

این قسمتی از ماجراست، حرف‌هایِ آقایِ معاون وقتی جالب می‌شود که از برعکس وارد کردنِ رمزِ عبور صحبت می‌کند و از آن به عنوانِ راهکاری برایِ مبارزه با زورگیری می‌گوید. این در حالی است که رییس پلیس آگاهی تهران و مدیر اداره نظام‌های پرداخت بانک مرکزی، هر دو قبلاً اعلام کرده بودند که برعکس وارد کردنِ رمزِ عبور برایِ کاربر هیچ چیز جز پاسخی مبنی بر اشتباه بودنِ رمزِعبور نخواهد داشت.

اگر فرض کنیم ادعایِ آقایِ معاون صحیح باشد، چند سؤال پیش می‌آید:

۱چرا بانک‌ها در این مورد تا کنون هیچ اطلاع رسانی ای نداشته اند؟

۲در صورتی که تنها راهِ حل برعکس وارد کردنِ رمزِعبور باشد، چرا سارقان نباید رمزِعبور دریافتی را برعکس وارد کنند تا به رمزِعبور واقعی برسند؟

۳چرا بانک‌ها از وجود این قابلیت اظهارِ بی‌اطلاعی کردند؟ (شخصاً با بانک سامان و پاسارگاد تماس گرفتم و اعلام کردند چیزی در موردِ این قابلیت نمی‌دانند)

۴تکلیفِ افرادی که در حالِ حاضر رمزِعبوری شبیه به ۶۴۴۶ دارند چیست؟

۵این ایده مطرح شده بود ولی در خودپردازهای دنیا اعمال نشده بوده، ایران این قابلیت را پیاده‌سازی کرده؟[۱][۲]

پس از این مصاحبه افرادی برایِ بررسیِ صحتِ این ادعا دست به کار شدند و هیچ یک پس از وارد کردنِ وارانه‌یِ رمزِعبور موفق به دریافتِ پول نشدند و کارتِ آن‌ها نیز مسدود نشد.

تا کنون هیچ جوابِ رسمی به این ادعا داده نشده ولی چیزی که مسلم است، کذب بودنِ این ادعاست و توهم افرادی که سعی دارند با فرایندِ فهمیدن به هر شکلِ ممکنی مبارزه کنند!

 

پ ن: بدون شرح!

۳۵

 

 

به روزرسانی ۱: صحتِ این ادعا، همانطور که انتظار می‌رفت تکذیب شد.

 

به روزرسانی ۲: نکته ای که موردِ توجه قرار نگرفته بودی چیزی است که آرش در نظرات به آن اشاره کرده:

این حرف معنیش این میتونه باشه که بانک رمز آدما رو تو یک فایل متنی ساده ذخیره داره که بتونه بین برعکس بودن با نبودنش تصمبم بگیره. احتمال همچین باگ سیستمی خیلی خیلی کمه.

به روزرسانی ۳: پاسخِ رسمیِ بانکِ سامان

 

۱۳

نوشته افسانه‌ی محلی در مورد امنیتِ ATM ها و ملتِ همیشه در صحنه اولین بار در روزمره‌های یک پایتون‌دوست در گنو/لینوکس متزلزل‌اش پدیدار شد.

فیلم Codebreaker

دست نوشته‌های حامد - Sun, 02/22/2015 - 17:38

codebreaker

 

 IMDB

Genre: Drama

IMDB Rating: 6.9/10

MPR: NR

YIFY

Ganool 1080

 

خلاصه ای از زندگی آلن تورینگ نابغه ریاضی و پدر خیلی از چیزهایی که الآن داریم! واقعا حیف شد مرد… تماشای این فیلم رو به شدت توصیه میکنم!

NSA پشتِ دروازه

۱۴ سال همزیستی با ویروس NSA در خانه

شروع داستان:
در سال ۲۰۰۹، چند نفر از محققان معتبر CD حاوی تصاویر و فیلم‌هایی از یک کنفرانس علمی که اخیرا در هوستون انجام‌شده بود از طریق پست دریافت کردند. CD دریافت شده علاوه بر محتوایِ کنفرانس، حاویِ برنامه‌هایِ مخربی بود که قسمتی از یک برنامه‌یِ هکِ پیشرفته به‌حساب می‌آمد که از سالِ ۲۰۰۱ آغازشده بود. (بعضی از متخصصان معتقدند که این حملات از سال ۱۹۹۶ آغازشده است.)

این اولین باری نبوده که برنامه‌هایِ مخرب از طریق بسته‌هایِ پستی برای مقاصدِ خاصی ارسال‌شده است. در سالِ ۲۰۰۲ و یا ۲۰۰۳ گروهی سعی کرند با ایجاد تغییرات در CD راه‌انداز پایگاه داده‌ی اوراکل و آلوده کردنِ آن، اطلاعاتی را از اهدافِ خود دریافت کنند.

شرکت امنیتی کسپرسکی که به این فعالیت تروریستی سایبری فوقِ پیشرفته لقبِ Equation group را داده، معتقد است که ریشه‌ی این حملات به سال‌های ۲۰۰۱ و یا احتمالاً ۱۹۹۶ بازمی‌گردد. Equation group با استفاده از بدافزارهایِ چند سکویی متعدد که برخی از آن‌ها با عنوانِ خانواده‌یِ رجین می‌شناسیم (نظیر رجین، استاکس‌نت و فِلِیم،  Gauss، Duqu) سعی در دزدی اطلاعات از اهدافی خاص داشته. این گروهِ حملاتِ سایبری به‌احتمال‌زیاد یکی از پیچیده‌ترین حملاتِ سایبری جهان را شکل داده‌اند، حمله‌ای که ازنظر وسعت و پیچیدگی تاکنون نظیر آن هیچ‌گاه دیده نشده است.

محققان کسپرسکی بیش از ۵۰۰ حمله‌ی مختلف را در حداقل ۴۲ کشورِ جهان ثبت کرده‌اند ازجمله ایران، روسیه، هند، پاکستان، افغانستان، سوریه و مالی. ازآنجایی‌که یک مکانیزم خود تخریبی در ساختارِ این برنامه‌های مخرب قرار داده‌شده است، گمانه‌زنی‌ها بر این است که میزان حملات به‌مراتب بسیار بیشتر از این مقدار باشد و این گزارش‌ها تنها شاملِ یک درصد از میزان کلِ حملاتِ انجام‌شده است و تعدادِ قربانیانِ واقعی احتمالاً به بیش از ده‌ها هزار نفر می‌رسد.


نقشه‌ی زیر میزان و نوع حملات کشف‌شده را برحسب کشورها بیان می‌کند:

Equation-Group-Victims-Map

همان‌گونه که در تصویرِ فوق قابلِ مشاهده است، ایران هدفِ بیشترین حملات بوده است و در این میان بیشترین تهدیدات متوجه بخش‌هایِ اقتصاد بوده است. متخصصان بر این باورند که تمرکز بر بخش اقتصادی در ایران به دلیل بررسی تحریم‌ها و روند تأثیر آن در اقتصادِ داخلی است. پس‌ازآن بخش‌هایِ زیر موردحمله قرارگرفته‌اند:

  • مراکزِ دولتی
  • بخش‌های دیپلماتیک و سفارت‌خانه‌ها
  • مراکزِ تحقیقاتی
  • بخشِ انرژی
  • دانشگاه‌ها
  • فناوریِ هوافضا
  • بخشِ ارتباطات
  • دیگر بخش‌ها

چرا Equation group؟
علت اینکه کسپرسکی به رهبریِ این عملیاتِ تروریستی لقبِ Equation group را داده است به دلیل علاقه‌ی زیاد استفاده از الگوریتم‌های رمزنگاری و استفاده از استراتژی‌هایِ مبهم در سراسر عملیاتشان است. به طورِ کلی تمامیِ عملکرد برنامه‌یِ مخرب توسطِ الگوریتم رمزنگاری RC5، رمزنگاری می‌شود. باقی ماژول‌ها نیز با استفاده از الگوریتم‌هایِ RC4، RC6 و AES به رمز درمی‌آیند

Equation group چقدر مهارت دارند؟
یکی از دلایلی که به عقیده‌یِ کارشناسانِ امنیتی اثبات می‌کند که Equation group وابسته به دولت‌هایِ قدرتمند است، توانِ فنی و مهارت‌هایِ فوق‌العاده‌یِ آن‌ها در ساختِ انواعِ بدافزار است که نشان از منابع مالی و نیرویِ انسانیِ نامحدودی دارد که در اختیار سازندگانِ این بدافزارها قرار دارد است. در اینجا لیستی از شاهکارهایِ فنی که از توانِ گروه‌هایِ هکری عادی خارج است را بیان می‌کنیم:

  1. استفاده از فایل سیستم مجازی، یکی از قابلیت‌هایِ پیشرفته‌ای که در تولید بدافزارِ Regin از آن استفاده‌شده بود و طبق اسنادی که به‌تازگی اسنودن آن‌ها را منتشر کرده است NSA از آن برایِ آلوده کردن قسمتی از بخش‌هایِ دولتی بلژیک استفاده‌شده است .
  2. ذخیره‌سازی فایل‌هایِ مخرب در شاخه‌هایِ متعددی از رجیستری سیستمِ آلوده و رمزنگاریِ تمامیِ فایل‌هایِ مخرب در پوشه‌هایِ متفاوت به‌طوری‌که عملاً شناسایی و یافتنِ برنامه‌ها و فایل‌های مخرب توسطِ آنتی‌ویروس‌ها ممکن نباشند.
  3. انتقال مسیر کاربران آیفون به یک صفحه‌یِ اکسپلویتِ یکتا. تحقیقات نشان می‌دهد که این بدافزارها قادر بودند خود را به‌عنوان سیستم‌هایِ مک معرفی کنند و با موفقیت می‌توانند سیستم‌هایِ iOS و OS X را موردحمله قرار دهند.
  4. استفاده از بیش از ۳۰۰ دامنه‌یِ اینترنتی و چیزی بیش از ۱۰۰ سرورِ متفاوت برایِ فرماندهی و کنترل زیرساختِ برنامه‌هایِ آلوده.
  5. انتقال در شبکه‌هایِ air-gap (شبکه‌هایی که در آن‌ها یک قسمت از شبکه به‌صورت کامل ایزوله شده) با استفاده از چسباندنِ خود به حافظه‌هایِ USB. هر دو بدافزار استاکس‌نت و فلیم از این تکنولوژی برای انتقال اطلاعات از شبکه‌های ایزوله شده استفاده می‌کنند.
  6. استفاده از یک روشِ غیرمعمول و پیچیده برایِ دور زدنِ محدودیت‌هایِ کد امضا در سیستم‌عامل‌هایِ جدیدِ ویندوز که در آن‌ها نیاز است تا نرم‌افزارِ شخصِ ثالث قبل از اجراشدن توسطِ هسته‌یِ سیستم‌عامل، با استفاده از کد امضایِ دیجیتالِ معتبر به رسمیت شناخته شود.

در گزارشی که کسپرسکی منتشر کرده است شواهد زیادی از دخالت دولتِ آمریکا در تولید و توسعه‌یِ این بدافزارها وجود دارد و نقشِ سازمانِ جاسوسیِ آمریکا به‌خوبی قابلِ مشاهده است.

اول از همه این‌که، استعدادِ ناشناخته‌ی این گروه در انجامِ اموری که توسطِ افرادِ عادی قابلِ انجام نیست، نظیرِ نصبِ سیستم‌عامل توکارِ پنهان در روترهایِ سیسکو و انتقال اطلاعات‌ها از طریقِ ایمیل.

دوم اینکه، استفاده از keylogger فوق پیشرفته به نامِ Grok که شباهت عجیبی به چیزی دارد که در مقاله‌ی اسنودن با عنوان «طرحِ آلوده کردن میلیون‌ها کامپیوتر با استفاده از تروجان توسطِ NSA» که در ماهِ مارسِ سالِ گذشته منتشر شد، دارد. اسنودن در این مقاله عنوان کرده که NSA توسعه‌دهنده‌ی اصلی Grok بوده است.

دلیل سوم، استفاده و اشاره به کلماتِ “STRAITACID” و “STRAITSHOOTER” در کدِمنبع است که شباهتِ قابلِ توجهی به سیستم‌عاملِ STRAITBIZARRE دارد که یک سیستم‌عاملِ مخربِ پیشرفته است که توسطِ NSA طراحی‌شده است. این املای نامتعارف قبلاً در اسناد منتشرشده توسط اسنودن نیز وجود داشته.

همچنین شباهت کدهای کشف‌شده با کدهایِ استاکس‌نت و فلیم و رمزنگاری منحصربه‌فرد استفاده‌شده در تمامی مدل‌ها، می‌تواند اثبات کند که دولت‌هایِ آمریکا و یا احتمالاً NSA، سازمان سیا و احتمالاً ارتش اسرائیل در ساخت این بدافزارها مشارکت داشته‌اند. (طبقِ گزارشِ واشنگتن‌پست این گروه‌ها قبلاً در ساخت و تولید استاکس‌نت و فلیم همکاری داشتند)

1
علاوه بر تمامیِ مواردِ ذکرشده، قوی‌ترین دلیل این است که این بدافزارِ جدید نیاز به حمایتِ ثروتمندترین کشورهایِ جهان دارد، به‌عنوان‌مثال بازنویسی مجدد سیستم‌عامل هارددیسک‌های مختلف من‌جمله وسترن دیجیتال، مکستور، سامسونگ، IBM، میکرون، توشیبا و سیگیت، نیاز به پشتیبانی مالی و فنی زیادی دارد که تاکنون دیده نشده.
در این حمله با قرار دادن یک حافظه‌یِ مخفی، اطلاعاتِ حساس و مهم حتی پس از پاک‌سازی هارددیسک، فرمتِ آن و از بین بردنِ تمامیِ اطلاعات، همچنان باقی خواهد ماند. این اطلاعات توسطِ مهاجم قابل‌دستیابی است و هیچ راهی برایِ شناسایی و یا حذفِ این مشکل وجود ندارد.

تنها راهِ حل، از بین بردن فیزیکی هارددیسک است!

hd-classes-640x307

Equation group از چه ابزارها و بدافزارهایی استفاده می‌کنند؟
تیم کسپرسکی با بررسی بدافزارهایِ چند سکویی استفاده‌شده منحصراً توسطِ Equation group تولیدشده است، موارد زیر را در آن‌ها شناسایی کرده است:

DOUBLEFANTASY: شاید چیزی در موردِ تروجانِ اعتبارسنج تا پیش از استاکس‌نت شنیده نشده بود. DOUBLEFANTASY در حقیقت یک تروجانِ اعتبارسنج است که به‌گونه‌ای طراحی‌شده تا درصورتی‌که در هدفی خاص قرار گرفت و توانست هدف را تأیید کند به صورتِ خودکار پلتفرم EQUATIONDRUG و یا GRAYFISH را اجرا کند.
این بخش دو هدف را دنبال می‌کند:

  • تأیید اصالت قربانی و سپس راه‌اندازی پلتفرمِ حمله
  • در دسترس نگه‌داشتن درِ پشتیبانی

2

EQUATIONDRUG: یک پلتفرم حمله‌یِ بسیار پیشرفته که توسطِ این گروه برایِ قربانیان مورداستفاده قرار می‌گیرد. با استفاده از این پلتفرم، مهاجمان قادر خواهند بود که ماژول‌های مختلفی را به صورتِ پویا بر رویِ سیستم قربانی بارگذاری و یا حذف کنند. درواقع این قسمت این اجازه را به مهاجم می‌دهد که با توجه به محیطِ قربانی، ماژول‌هایی خاصِ آن محیط را دریافت کند. این سیستم بین سال‌هایِ ۲۰۰۱ تا ۲۰۱۳ توسعه داده‌شده و سپس با GRAYFISH جایگزین شده.

3

پس از نصب شدنِ EQUATIONDRUG یک هسته‌یِ اصلی بر رویِ سیستم نصب می‌شود و سپس این هسته با توجه به نیازها شروع به نصبِ پلاگین‌ها می‌کند. تاکنون ۳۵ پلاگینِ مختلف و ۱۸ درایور برایِ EQUATIONDRUG شناسایی‌شده است.
هسته‌یِ اصلی comEQUATIONDRUG شاملِ یک امضایِ دیجیتالِ قابل‌اعتماد نیست، بنابر این نمی‌تواند به صورتِ مستقیم در سیستم‌عامل‌هایِ نسلِ جدیدِ ویندوز موردِ استفاده قرار گیرد. درصورتی‌که این بدافزار بخواهد بر رویِ سیستم‌عاملی نظیرِ ویندوز ۷ و نظایرِ آن نصب شود، می‌بایست TripleFantasy و یا GrayFish موردِ استفاده قرار بگیرند.
EquationDrug دارایِ یک سیستمِ شمارشِ معکوسِ یکپارچه برایِ خود تخریبی است که درصورتی‌که از مرکز فرماندهی و کنترل دستوراتِ لازم را دریافت نکرد (مثلاً پس از گذشتِ چند ماه)، خودبه‌خود از بین خواهد رفت.

اطلاعاتِ دریافت شده از قربانی برایِ ارسال به مرکز کنترل و فرماندهی به صورتِ رمز درآورده و سپس اقدام به ارسالِ آن‌ها می‌کند. اطلاعاتِ به سرقت رفته داخلِ چندین فایلِ فونتِ جعلی (FON.*) در پوشه‌یِ فونت ویندوز (Windows\Fonts) ذخیره می‌شود.

GRAYFISH: همانند قسمتِ قبل، یک پلتفرمِ حمله‌یِ پیشرفته است. این قسمت با به‌صورت کامل در رجیستری سیستم خود را ثبت می‌کند و با تکیه‌بر bootkit در هنگام اولین راه‌اندازی سیستم‌عامل، خود را اجرا می‌کند. این قسمت با تزریق کدِ مخرب به سکتورهای بوت، اجازه کنترل مرحله‌به‌مرحله‌ی نصب رو راه‌اندازیِ ویندوز را به مهاجم خواهد داد.
پس از چند بار رمزنگاری و در طی ۴ یا ۵ مرحله، برنامه‌یِ مخرب در بوت سیستم ثبت‌شده و برنامه در رجی‌ستری ثبت می‌شود. درصورتی‌که در هر یک از مراحل خطایی رخ دهد، کلِ پلتفرمِ GRAYFISH به صورتِ خودکار حذف خواهد شد.

5

برایِ ذخیره‌سازی اطلاعاتِ به سرقت رفته در سیستم‌عامل یک فایل سیستم مجازی (VFS) در رجیستری ویندوز ایجاد می‌شود. هسته و تمامیِ ماژول‌ها به صورتِ رمزنگاری‌شده در رجیستری ویندوز نگهداری می‌شوند.
این بخش با سیستم‌عامل‌های مدرن و معماری‌های ۳۲ بیتی و ۶۴ بیتی همخوانی دارد.

4

VBR به معنیِ رکوردِ بوتِ مجازی است. این یک نقطه‌یِ خاص از هارددیسک است که مسئول بارگذاری سیستم‌عامل است.
EQUESTRE: همان EQUATIONDRUG است.
TRIPLEFANTASY: یک درِ پشتیِ تمام‌عیار که معمولاً توسطِ GRAYFISH موردِ استفاده قرار می‌گیرد. به نظر می‌رسد که این قسمت عملکردی مشابهِ DOUBLEFANTASY داشته باشد و در حقیقت نسخه‌ای جدیدتر از آن باشد.

timeline_4_1024-640x374

 

FANNY: یک کرمِ کامپیوتری که در سال ۲۰۰۸ جهتِ جمع‌آوری اطلاعات در بخش‌هایی از شرقِ آسیا و خاورمیانه موردِ استفاده قرار گرفت. FANNY از دو آسیب‌پذیری‌ِ روزِ صفری استفاده می‌کرد که با کشفِ استاکس‌نت کشف شدند. به نظر می‌رسد در قربانیان پس از حمله توسطِ این کرم ابتدا DOUBLEFANTASY و سپس EQUATIONDRUG اجراشده است.

fanny-lnk-exploit-640x214

FANNY از حافظه‌ی USB برایِ انتقال اطلاعات از شبکه‌هایِ air-gap استفاده می‌کند. درواقع هنگامی‌که یک سیستم با اینترنت در ارتباط نیست، FANNY وظیفه دارد تا اطلاعات را بر رویِ یک ابزارِ USB منتقل کند و این اطلاعات به‌محض ورود به یک سیستمِ متصل به اینترنت، پیام‌هایِ لازم را برایِ مرکزِ کنترل و فرماندهی ارسال می‌کند و دستورات و ماژول‌هایِ لازم را دریافت و بر رویِ USB ذخیره می‌کند. هنگامی‌که این USB مجدداً به سیستمِ ایزوله شده متصل شد، فرمان‌هایِ از قبل ذخیره‌شده به ترتیب بر رویِ آن اجرا می‌شوند و خروجی‌هایِ لازم برای انتقالِ مجدد به مرکزِ فرماندهی و کنترل ذخیره می‌شوند و این عمل مدام تکرار می‌شود.
در اینجا یک فایل.LNK بر رویِ USB ایجاد می‌شود. این فایل حتی در صورتِ خاموش بودنِ autorun، همچنان قابلیتِ اجرا بر رویِ سیستم را داد. این آسیب‌پذیری قبلاً به شماره‌یِ CVE-20102568 ثبت‌شده است.

Fanny-640x784

EQUATIONLASER: درواقع یک افزونه که برای سازگاری DOUBLEFANTASY و EQUATIONDRUG با ویندوزهای ۹۵/۹۸ ایجاد شده است.

در پایان باید گفت که مشکلِ موجود در فریم‌ور هارد دیسک‌ها مشکلی است که تا کنون بدونِ راه حل مانده است و تبدیل به بزرگترین چالشِ امنیتی در کشور‌هایِ در حال توسعه شده. این مشکل که بدونِ شک توسطِ NSA ایجاد شده تنها با تولیدِ ملی قابل حل خواهد بود.

پ ن ۱: یکی از اشتباهات رایج در بین افراد و حتی متخصصان رایانه و بدتر از آن برخی از متخصصان امنیت، تلفظِ اشتباهِ نام این شرکتِ امنیتی می‌باشد و اصرارِ آن‌ها بر درست بودنِ تلفظِ نادرستِ‌شان. Sky در نامِ kaspersky در زبان‌هایِ روسی، بلاروس، فرانسوی و انگلیسی همه اِسکی تلفظ می‌شود نه اِسکآی. /k ae s ‘p з: s k i/

پ ن ۲:  ایمیل زیر پاسخی است که NSA پس از انتشار گزارشات ارسال کرده:

We are aware of the recently released report. We are not going to comment publicly on any allegations that the report raises, or discuss any details. On January 17, 2014, the President gave a detailed address about our signals intelligence activities, and he also issued Presidential Policy Directive 28 (PPD-28). As we have affirmed publicly many times, we continue to abide by the commitments made in the President’s speech and PPD-28. The U.S. Government calls on our intelligence agencies to protect the United States, its citizens, and its allies from a wide array of serious threats – including terrorist plots from al-Qaeda, ISIL, and others; the proliferation of weapons of mass destruction; foreign aggression against ourselves and our allies; and international criminal organizations.

 

منابع:

http://arstechnica.com/security/2015/02/how-omnipotent-hackers-tied-to-the-nsa-hid-for-14-years-and-were-found-at-last

http://mashable.com/2015/02/17/equation-group-what-to-do/

https://blog.kaspersky.com/equation-hdd-malware/

http://www.reuters.com/article/2015/02/16/us-usa-cyberspying-idUSKBN0LK1QV20150216

فایل کامل گزارشِ امنیتی کسپرسکی:

 icon-download  

برایِ اطلاع از جدید ترین مطالب در خبرنامه عضو شوید:

ایمیل *

نوشته NSA پشتِ دروازه اولین بار در روزمره‌های یک پایتون‌دوست در گنو/لینوکس متزلزل‌اش پدیدار شد.

عکس – ۳

دست نوشته‌های حامد - Fri, 02/06/2015 - 21:22

عشق خودم :)

 

 

10891845_971803542832787_7371651114086488648_n

فیلم The Internship

دست نوشته‌های حامد - Wed, 02/04/2015 - 19:34

the_internship

 

 IMDB

Genre: Comedy

IMDB Rating 6.3/10

MPR: PG-13

YIFY

Ganool 1080

Ganool 720

 

چیز زیادی لازم نداره! خودتون تصور کنین دونفر که هیچی از تکنولوژی بارشون نیست تصمیم میگیرن که توی گوگل استخدام بشن! مشخصه که نتیجه چی میشه! فیلم برای گیک‌های کامپیوتر مسلما جذاب هست. فقط حیف که تو این فیلم گیک با اون معنی منفیش نشون داده میشه… نکته جالب فیلم هم حضور سرگی برین بود! البته خیلی ذوق زده نشین سر جمع تو اون دو صحنه‌ای که تو کادر بود فکر نکنم ۱۰ ثانیه شده باشن رو هم 😀 و اینکه رو درجه سنی فیلم حساب نکنین! من که رلیز YIFY رو گرفتم کاملا درجه سنیش R بود!

نتیجه کار با سایتی روی سرور ایران

دست نوشته‌های حامد - Tue, 01/27/2015 - 22:20

الآن دارم یه سایت (البته از نظر فنی بیشتر به یه وبلاگ شباهت داره!) کار میکنم که مال آموزش و پرورش هست و سروش داخل ایران هست! واقعا من موندم وقتی نمیتونن یه اینترنت درست و حسابی برای سرورهاشون تامین کنن چه کاریه که از سرور داخل ایران استفاده کنن؟ والا حتی منم که الآن تو ایرانم و با آی پی ایران هم هستم باز هم تو کار با این سایت مشکل دارم! از بس سرعتش داغونه! یه عکس ۱۵۵کیلوبایتی حدود ۳۹ثانیه زمان برد تا از این سرور ایرانی روی یک سرور تو انگلیس آپلودش کنم… چون وسط کار یهو سرعت صفر شد! برم ببینم میتونم با این سرعت داغون کارم رو ادامه بدم یا نه…

از دست انتخاب واحد…

دست نوشته‌های حامد - Sun, 01/25/2015 - 23:32

یاد دبیرستان بخیر… میرفتی یه برنامه بهت میدادن میگفتن بیا اینم برنامه کلاسیت… حالا میخوای یه انتخاب واحد بکنی باید کله سحر بلند بشی پا سایت باشی که سریع انتخاب واحد بکنی که کلاسه پرنشه از اون ور هم باید آمار بگیری که کدوم استاد نمره بده هست و بعدم درسایی که انتخاب میکنی با هم تداخل نداشته باشن! اصن وعضیههه! آخرشم دوتا با هم تداخل پیدا میکنن گند میزنن به همه چی یا اینکه باید جوری انتخاب واحد کنی که ۲ساعت تو دانشگاه علاف باشی تا شروع کلاس بعدیت…

شرکت پدیده و نظریه احمق بزرگ‌تر

در اقتصاد نظریه‌ای داریم به نام نظریه احمق بزرگ و یا نظریه احمق بزرگ‌تر بر اساس این نظریه فرد سهام و یا سایر اوراق بهادار را به هر قیمت ممکن (حتی به قیمت بسیار بالاتر از قیمت اصلی سهم) خریداری می‌کند چون تصور می‌کند همیشه انسان احمق‌تری پیدا می‌شود که در آینده سهام را به قیمت بیشتری بخرد و البته انسان احمق‌تر جدید هم تصور می‌کند در آینده انسانی احمق‌تر از خودش پیدا می‌شود که سهام را به قیمت بیشتری بخرد! در نتیجه ارزش سهام با سرعت به صورت صعودی افزایش پیدا می‌کند.
نتیجه این افزایش قیمت بدون دلیل حباب اقتصادی است. بدون شک روزی خریداران این افزایش بدون دلیل و حبابی قیمت را تشخیص می‌دهند و حباب خواهد ترکید.
سئوال اینجاست که آیا شرکت پدیده که بدون شک اقتصاددان‌های مجرب و بزرگی را به خدمت گرفته و متخصص افزایش قیمت سهام با استفاده از تبلیغات است این اصل بدیهی که همه حباب‌ها روزی خواهند ترکید را نمیداند؟
پ ن: به هیچ وجه قصد ندارم به خریداران سهام پدیده اهانت کنم دلیل اشاره‌ام به این نظریه فقط به این جهت بود که بدونیم پدیده اولین شرکتی نیست که سهامش حبابی رشد داشته بلکه شرکت‌های زیادی بودن و ما در این زمینه نظریه داریم بهتره سرنوشت شرکت‌های مشابه رو ببینیم.
پ ن ۲: پیشنهاد می‌کنم حباب دات کام و جنون گل لاله هلند را برای اطلاعات بیشتر و مشاهده سایر حباب‌ها ببینید.

Categories:

تنگنایی در شبکه تور که ممکن است باعث از دسترس خارج شدن شبکه شود

در ساختار شبکه تور ده عدد سروربه نام Directory Authorities و یا directory node داریم که این سرورها لیست همه نودهای شبکه را نگهداری می‌کنند آدرس و مشخصات این نودها در کلاینت تور به صورت hardcode (تنها با تغییر در کدهای کلاینت تور قابل تغییر است) نگهداری می‌شود.
این سرورها یکی از تنگناهای شبکه تور هستند چنانچه این سرورها از دسترس خارج شوند یا مدیریت این سرورها از دسترس خارج شود و افراد بدجنس مدیریت این سرورها را به دست بگیرند می‌توانند شبکه تور را از دسترس خارج کنند و یا کنترل تمام شبکه را به دست بگیرند.

اگر بیشتر از ۵۰ درصد این سرورها (بیشتر از ۵ سرور) از دسترس خارج شود شبکه تور ناپایدار خواهد شد!

طی روزهای گذشته Thomas White که درصدی از سرورهای خروجی تور را در هلند مدیریت می‌کند در لیست پستی تور اعلام کرده که  دسترسی‌اش را به سرورهایش در دیتاسنتر از دست داده  و پس از بررسی آخرین لاگ سنسورها به نظر می‌رسد درب سرورها باز شده و یک usb ناشناس به سرورها متصل شده.
White اعلام کرده اگر این سرور مجددا فعال شدند کاربران نباید به این سرورها اعتماد کنند و تا زمانی که خود او در پیامی (رمز شده با کلید خودش) اعلام نکرده که این سرورها مورد اعتماد هستند نباید از این سرورها استفاده کنند.

Categories:

Onion network architecture

چهار شنبه هفته قبل (۲۶ آذر ماه ۱۳۹۳) توی جلسه گروه کاربران لینوکس مشهد در مورد ساختار شبکه OR صحبت کردم. اسلایدها رو می‌تونید  از اینجا دانلود کنید همینطور فیلم‌ها رو میتونید از یوتیوب و یا آپارات (بخش اول، دوم، سوم، چهارم) مشاهده کنید.

Categories:

آیا گرینچ برای دزدیدن کریسمس ما آمده؟

چطور گرینچ کریسمس را دزدید؟
امسال گرینچ همه ی همت اش را برای ربودنِ کریسمس به کار برد، گرینچ که ۵۳ سال در غاری بالایِ شهر هوزها مخفی شده بود، امسال برایِ دزدیدن کریسمس از غارش بیرون آمد…
اگر در ماه‌هایِ گذشته کمی پیگیر اخبارِ امنیتی در دنیایِ مجازی بودید حتماً تا کنون دریافتید که در این ماه‌هایِ پایانیِ سالِ ۲۰۱۴، دنیایِ امنیت ماه‌هایِ بسیار تیره‌ای را سپری کرد. از خونریزیِ قلبی در OpenSSL تا باگِ غیرقابلِ باور ShellShock در بش و بعد از آن رونمایی از عجیب‌ترین بدافزارِ شناخته شده تا کنون با نامِ Regin و در آخرین روزهایِ سال نوبت رسید به گرینچ این ضدقهرمانِ داستان‌ِ دکتر سوس که برایِ دزدیدنِ کریسمس آمده است.
در چند روزِ گذشته شرکت امنیتیِ Alert Logic گزارشی را منتشر کرد از وجودِ یک نفوذپذیریِ جدید در سیستم عامل‌هایِ مبتنی بر لینوکس/یونیکس که در تمامیِ نسخه‌هایِ کلاینت، سرور و موبایل (اندروید) این مشکل وجود دارد و تا کنون هیچ وصله‌یِ امنیتی برایِ آن ارائه نشده است. به دلیلِ اینکه بیش از ۶۵٪ وب‌سروهایِ جهان و نزدیک به ۴۵٪ گوشی‌هایِ هوشمند از سیستم‌عامل‌های مبتنی لینوکس/یونیکس استفاده می‌کنند، وجود این باگ می‌تواند خطرِ بسیار بزرگی برایِ امنیتِ جهانِ مجازی در آستانه‌یِ سالِ ۲۰۱۵ تلقی شود، خطری که شاید بتواند کریسمس را از خیلی‌ها بدزدد.
در این مقاله سعی شده به بیانِ مشکل پرداخته و راهِ حلِ موقتی که توسطِ شرکتِ Alert Logic ارائه شده، بیان شود تا بدین وسیله تا ارائه‌ی وصله‌هایِ امنیتیِ موردِ نیاز بتوان از بروزِ مشکلاتِ جدی جلوگیری کرد.

6a00e008c99598883401b7c7096334970b


گرینچ چطور از دودکش پایین می‌آید؟
شاید بتوان کلِ ماجرا را این‌طور بیان کرد، به کمکِ این باگ، فردِ مهاجم می‌تواند بیشترین حدِ دسترسی را به سیستم‌عامل داشته باشد و از راه دور به نصبِ بدافزار، دزدیدنِ اطلاعات و یا انجام هر عملِ مخربِ دیگری اقدام کند.
این نفوذ پذیری که حجمِ عمده‌ای از سرورهایِ جهان، ابررایانه‌ها، گوشی‌هایِ تلفنِ همراه و دستگاه‌هایِ مبتنی بر اندروید (و یا هر گونه سیستم مبتنی بر هسته‌یِ لینوکس/یونیکس)، ارائه دهنده‌هایِ خدماتِ ابری نظیرِ وب سرویسِ آمازون (AWS) و تقریباً هر سیستمی که لینوکس بر آن سوار شده را تهدید می‌کند، در آخرین روزهایِ سالِ میلادیِ ۲۰۱۴ به یکی از بزرگ‌ترین چالش‌هایِ امنیتی جهان مبدل شده.
Alert Logic در گزارشِ خود عنوان می‌کند که این مشکل از ماهِ اوت و در سیستمِ جدیدِ اعتبارسنجیِ لینوکس کشف شده که در آن اجازه می‌دهد کاربران با استفاده از مکانیزمِ wheel بتوانند سطحِ دسترسی‌ِ خود را افزایش دهند.

Wheel یا چرخ که اصلاحی است که از کلمه‌یِ big wheel به معنیِ «کله گنده» گرفته شده، به گروهِ کاربریِ خاصی در لینوکس/یونیکس اطلاق می‌شوند که دسترسیِ بسیار بیشتری از دیگرِ کاربران دارند و از این امتیاز برخوردار هستند تا دستوراتی را بر رویِ سیستم‌عامل اجرا کنند که کاربرانِ عادی اجازه‌یِ اجرایِ آن را ندارند. کاربرانِ عضوِ این گروه می‌توانند با اجرایِ دستورات با کمکِ su آن را با دسترسی‌هایِ کاربرِ ریشه اجرا کنند و در حقیقت در لباسِ کاربرِ ریشه ظاهر شوند.
لینوکس به محض ایجادِ یک کاربرِ جدید به صورتِ پیش‌فرض آن را در گروهِ کاربری wheel قرار می‌دهد.
شرکتِ امنیتیِ Alert Logic در ادامه‌یِ گزارشِ خود بیان می‌کند که اکوسیستم‌هایِ جدیدِ لینوکس/یونیکس سعی کرده‌اند با پیاده‌سازیِ روش‌هایِ جدید احرازِ هویت و تعینِ دسترسی، تا حد بسیار زیادی از آسیب‌پذیری‌هایی که به وسیله‌یِ بیتِ تصادفیِ setuid به وجود آمده بود را از بین ببرند و این همان‌جایی است که مشکل بروز می‌کند. درواقع در قلبِ درمانِ ارائه شده راهکارهایی است برایِ نفوذ به سیستم. اگر به راهنمایِ polkit نگاهی بیندازید به سادگی متوجه خواهید شد که با استفاده از آن هر کاربری قادر خواهد بود تا با استفاده API مربوط به اعتبارسنجی، بیشترین سطحِ دسترسی در سیستم را دریافت کند.
در نتیجه این نفوذپذیری تا مهاجم بتواند از راهِ دور سیستم را کنترل کند، هر نوع اطلاعاتی را هدف قرار داده و به سرقت ببرد و یا هرگونه بدافزاری را به راحتی در سیستمِ قربانی نصب کند.

گرینچ چطور سگ‌اش را شبیه به گوزنِ قطبی درست می‌کند؟
تا اینجا بیان شد که کاربری که در گروهِ کاربریِ wheel قرار دارد می‌تواند بیشترین دسترسی به سیستم را داشته باشد. این کاربر می‌تواند به سادگی هر گونه بسته ای را از مخازن دریافت و نصب کند بدونِ اینکه نیاز به اعتبارسنجی داشته باشد. این عمل به کمک ابزاری به نامِ (PKCon (PackageKit Console Client انجام می‌شود.
با استفاده از Pkcon ما این اجازه را داریم که عملِ نصبِ بسته ها را که نیاز به اجازه‌یِ دسترسیِ root را دارند بدونِ داشتنِ مجوزهایِ لازم انجام دهیم.

 

۰۳
توضیح: در سیستم‌هایِ مبتنی بر دبیان گروهِ کاربری wheel وجود ندارد (تصویر نمایشی است!).

چطور از ورودِ گرینچ جلوگیری کنیم؟
تا کنون هیچ بسته‌یِ امنیتی برایِ رفع این مشکل ارائه نشده. Alert Logic به عنوان راهکارِ موقت پیشنهاد می‌کند کاربرانِ غیرِمجاز از دسترسیِ wheel خارج شوند.
برخی از سیاست‌های PolKit توسطِ مسئولین امنیتِ سازمان بازنگری شود.
از آنجایی که مدیرِ سیستم معمولاً با سیستمِ مدیریتِ بسته‌یِ استاندارد کار می‌کند پس می‌توان بسته‌یِ PKCon را از رویِ سیستم حذف کرد.

گرینچ یک افسانه است و کریسمس شادی داشته باشید.
در روزِ پنج‌شنبه کمپانی‌ِ Red Hat و SANS به این گزارش واکنش نشان دادند، SANS در پستِ جالبی تحتِ عنوانِ «آیا گرینچِ polkit برایِ دزدیدنِ کریسمس می‌آید» که در وبلاگِ خود قرار داده می‌نویسد:
اخیراً شرکتِ Alert Logic متنی را منتشر کرده که در آن مشکلِ پیکربندیِ درستِ polkit را به عنوانِ یک نفوذپذیریِ خطرناک عنوان کرده.
[…]
چه کاری باید انجام بدهیم؟
اول از همه اینکه از کریسمس در آرامش و در کنارِ خانواده‌یِ خود لذت ببرید. سپس در شبکه به دنبالِ افرادی بگردید که عضوِ گروهِ کاربریِ wheel هستند. شما باید تنها به مدیران اجازه بدهید که چنین دسترسی را داشته باشند. اگر شما روز اول ژانویه کمی زمانِ خالی دارید، کمی در موردِ PolKit مطالعه کنید و دانشِ خود را در موردِ توانایی‌هایِ آن بالا ببرید.
از آنجایی که polkit هنوز بسیار جوان است، تعداد زیادی از ادمین‌هایِ سرور شاید حتی نامِ آنرا نشنیده باشند پس نیازی نیست به این هشدارها زیاد توجه کنید.
[…]
من فکر نمی‌کنم که گرینچ بتواند به اندازه‌یِ ShellShock خطرآفرین باشد. ابتدا به رفع ShellShock اقدام کنید و بعد از آن فکری به حال این مشکل بکنید.

رد هت نیز در پست بسیار کوچکی در وبلاگ خود می‌نویسد:
گزارش‌هایی که در موردِ گرینچ منتشر شده نادرست است و ما نمی‌توانیم گرینچ را به عنوانِ یک مشکلِ امنیتی طبقه‌بندی کنیم.
PKCon ابزاری است که به کاربرانِ عضوِ گروهِ کاربریِ wheel اجازه می‌دهد تا بدون نیاز به رمزِ عبور، مانندِ مدیران بتوانند به نصبِ نرم‌افزارها و بسته‌ها بپردازند. برایِ این کار قبل از همه نیاز است تا کاربر دسترسی محلی به سیستم داشته باشد و به وسیله‌یِ صفحه‌کلید و سیم به صورت فیزیکی به سیستم متصل باشد. یعنی اینکه اگر شما یک کاربر راه دور باشید و یا از طریق SSH بخواهید به سیستم متصل شوید می‌بایست برایِ نصبِ بسته ابتدا احرازِ هویت صورت بگیرد.
این قوانین در ردهت اینترپرایز ۷ قابل تنظیم است و برایِ کاربرِ راهِ دور، نصب بسته‌ها نیاز به احرازِ هویت دارد. در ردهت اینترپرایز ۶ حتی کاربرانِ محلی نیز برایِ نصبِ بسته نیاز به احرازِ هویت دارند و برایِ نسخه‌هایِ قدیمی‌ترِ ردهت PackageKit ارائه نشده.
رد هت نمی‌تواند این مورد را به عنوان یک مشکل امنیتی و یا حتی باگ در نظر بگیرد. این رفتار دقیقاً همان چیزی است که از PackageKit console client انتظار می‌رود.

نتیجه گیری:
پس از همه‌یِ این جنجال‌ها توصیه می‌کنم اول از همه ۲۶ دقیقه وقت بگذارید و انیمیشنِ جالبِ «گرینچ چگونه کریسمس را دزدید» را ببینید.
اینکه ما گرینچ را یک اشکالِ امنیتی فرض کنیم یا نه چندان تأثیری در اصلِ موضوع ندارد. PolKit می‌تواند امکاناتِ زیادی در اختیارِ ما قرار دهد که هنوز از آن بی خبریم. ابتدا کاربرانِ غیرِ ضروری را از گروهِ کاربریِ wheel خارج کنید و سپس به مطالعه و بررسیِ Polkit بپردازند.
۴۶ دقیقه وقت بگذارید و وبینارِ جالب و هیجان انگیزِ شرکتِ Alert Logic رو تماشا کنید.
در نهایت اینکه در هفته‌یِ جاری سعی کنید از تعطیلات استفاده کنید، یاد بگیرید و دانش خود را به دیگران منتقل کنید.

 

پ ن ۱:این متن یک گزارش فنی نیست در نتیجه ممکن است مشکلاتی از نظر علمی و نگارشی در آن مشاهده شود. لطفا آنها را گزارش کنید.

پ ن ۲: یکی از اتفاقات جالب در هفته ی گذشته هک شدنِ سونی پیکچرز توسط ارتش سایبری کره‌یِ شمالی بود که digitaltrends چندین پست را به آن اختصاص داده.

نوشته آیا گرینچ برای دزدیدن کریسمس ما آمده؟ اولین بار در روزمره‌های یک پایتون‌دوست در گنو/لینوکس متزلزل‌اش پدیدار شد.

مروری بر گزارش امنیتی سیمانتیک در موردِ بدافزارِRegin

ابزارِ جاسوسی سطح بالا با امکانِ نظارتِ نامحسوس

خیلی از ما هنوز داستان‌هایِ مربوط به استاکس‌نت و فلیم (Felame) را به یاد داریم، بدافزارهایِ پیچیده‌ای که برایِ اهداف و موقعیت‌هایِ خاصی طراحی شده بودند، بدافزارهایی که جهان از دیدنِ پیچیدگی‌هایِ آن‌ها شکه شده بود و شاید بتوان گفت اولین نمونه‌یِ رسمی از بدافزارهایی به حساب می‌آیند که توسط دولت‌ها و یا سازمان‌هایِ بزرگِ جاسوسی برایِ اهدافِ سیاسی و نظامی استفاده شده‌اند.
روزِ گذشته نوعی جدیدی از این ویروس‌هایِ شبهِ دولتی معرفی شد که شاید بتوان آن را تکامل‌یافته‌ترین بدافزارِ موجود نامید. این بدافزار دارایِ طیفِ بسیار زیادی از قابلیت‌ها و پیچیدگیِ فوق‌العاده زیادی است و می‌تواند ساختارِ خود را با موقعیتِ قربانی تطبیق دهد. قابلیت استتار این تروجان در سیستم به حدی است که هیچ نمونه‌یِ مشابهی برایِ آن نمی‌توان یافت، این تروجان با نفوذ به سیستم شروع به جمع‌آوری اطلاعات کرده بدونِ اینکه خطری متوجهِ خودِ تروجان باشد.

هدفِ اصلیِ این تروجان کشف و جمع‌آوریِ داده‌هایِ حساس و با اهمیت در سازمان‌هایِ دولتی، شبکه‌هایِ زیرساخت، کسب و کارهایِ کوچک، دانشگاه‌ها و افراد حقیقی است. بررسی این بدافزار نشان می‌دهد که این برنامه توسط تیم بسیار قدرتمندی از توسعه‌دهندگان، در طیِ سالیانِ متوالی توسعه داده شده و نگهداری شده است. در نمودارِ زیر می‌توانید پراکندگی این بدافزار در گروه‌هایِ هدفِ قربانی را مشاهده کنید.

1

این تروجان به صورت بسیار هوشمندانه‌ای ماژولار طراحی‌شده و بسته به سیستمِ قربانی، موقعیتِ جغرافیایی و یا نوعِ کاربردِ سیستم می‌تواند ماژول‌هایی فعال یا غیرفعال داشته باشد. ساختارِ ماژولارِ بسیار هوشمندِ این بدافزار مانع از درک کاملِ رفتارِ آن می‌شود و برایِ پی بردن به تمامیِ توانایی‌های این برنامه نیاز است تا تمامیِ ماژول‌هایِ آن موردِ شناسایی قرار بگیرند.
این بد افزار ازنظر ماژولار بودن شبیه به خانواده‌یِ Flamer می‌باشد و ازنظر پیاده‌سازی چندلایه ای تا حد زیادی می‌توان را با Stuxnet مقایسه کرد. درواقع این بدافزار نمونه‌ای بسیار پیشرفته‌تر از عجیب‌ترین و قوی‌ترین بدافزارهایی است که تا کنون شناسایی شده.
این بدافزار همانند بدافزارهایِ سنتیِ هم رده‌یِ خود تنها با هدفِ پخش شدن و جمع آوریِ حجمِ زیادی از داده‌ها طراحی نشده، بلکه هدفِ آن نفوذ به سیستم‌هایِ خاص در مراکزی خاص و پیدا کردن اطلاعات بسیار حیاتی است. در نمودارِ زیر می‌توانید پراکندگی جغرافیایی این بدافزار را ببینید، لازم به ذکر است با توجه به اینکه بیشترین قربانیان افرادِ حقوقی و سازمان‌هایِ کوچک بوده‌اند و در این ایران استفاده از آنتی‌ویروس‌هایِ اورجنال چندان مرسوم نیست، در نتیجه انتظار می‌رود سهمِ ایران چیزی بیشتر از مقدارِ تخمین زده شده توسطِ شرکتِ سیمانتیک باشد.

2

این تروجان می تواند به صورت بسیار سفارشی برایِ قربانی خود الحاقاتی را به خود اضافه کند، تعدادِ این الحاقات بسیار زیاد است و هر کدام از آن‌ها توانایی انجامِ کاری را به بدافزار می‌دهند و این به صورت بسیار هوشمندانه‌ای به سیستمِ قربانی بستگی دارد. توانایی‌هایِ عادیِ بدافزار بدونِ اضافه شدنِ این الحاقات عبارتند از:

  • امکان تصویربرداری از صفحه
  • نظارت بر حرکت موس، کلیک و رویدادهایِ مرتبط با موس
  • امکانِ دزدیدنِ کلماتِ عبور
  • نظارت بر ترافیکِ شبکه
  • جمع آوری داده در حافظه
  • امکانِ بازیابی و ارسالِ اطلاعاتِ حذف شده از سیستم

همچنین ماژول‌هایِ اختصاصی طراحی شده برایِ کاربردهایِ خاص نیز وجود دارد مثلاً ماژولی برایِ خواندنِ ایمیل‌ها از سیستمِ Microsoft Exchange و یا ماژولی برایِ نظارت بر IIS.

این بدافزار به صورت چندلایه طراحی شده و معماری‌ای شش مرحله‌ای دارد.مراحلِ اولیه شاملِ نصب، پیکربندی و راه‌اندازیِ سرویس‌هایِ داخلیِ مربوطه است، در گامِ بعدی بدافزار شروع به شناساییِ سیستمِ قربانی کرده و در گام‌هایِ چهارم و پنجم بدافزار آماده‌ی اجرا و جمع آوری داده است.
تنها در مرحله‌ی اول می‌توان به سادگی کدِ مخرب را در سیستم مشاهده کرد و بعد از آن در تمامیِ گام‌ها اطلاعات به صورتِ بسیار پیشرفته‌ای رمزنگاری شده و رفتارِ بدافزار به گونه‌ای متفاوت از نمونه‌هایِ سنتیِ بدافزار است و عملاً قابلِ کشف شدن نمی‌باشد.

3
ترتیب و نحوه‌یِ اجرایِ این گاها در تصویرِ زیر نمایان است.

regin

در نهایت اینکه این بد افزار یکی از قوی‌ترین انواعِ بدافزارهایی است که تا امروز موفق به کشفِ آن شده‌ایم و با توجه به نوعِ فعالیت‌هایِ آن و همچنین توجه به این نکته که سرمایه‌گذاریِ بسیار زیادی برایِ تولید و توسعه‌یِ این بدافزار شده است، توصیه می‌شود تمامِ افرادی که در جامعه‌یِ هدفِ این بد افزار قرار دارند هر چه سریع‌تر نسبت به دریافتِ بسته‌هایِ موجود برایِ کشف و مهارِ این بدافزار استفاده کنند.
تمامیِ اطلاعاتِ فنی در موردِ این بدافزار را می‌توانید در گزارشِ امنیتیِ سیمانتیک که در این آدرس آمده است مشاهده کنید.

پ ن ۱: این یک گزارش فنی نیست و تنها مروری است کلی و عمومی.

پ ن ۲: در صورت امکان به زودی گزارش تکمیلی ارسال خواهد شد.

پ ن ۳: لطفا اشتباهات تایپی و نگارشی و یا فنی این متن را گزارش کنید.

نوشته مروری بر گزارش امنیتی سیمانتیک در موردِ بدافزارِRegin اولین بار در روزمره‌های یک پایتون‌دوست در گنو/لینوکس متزلزل‌اش پدیدار شد.

زمان – تیک تاک …

یک روز صبح وقتی از خواب بیدار شدم متوجه شدم که ساعتِ کهنه‌یِ دیواریِ اتاق‌ام دیگر سرِ جایِ سابق‌اش نیست، در واقع هیچوقت ساعت مهمی محسوب نمی‌شده، نه می‌دانستم از کجا آمده و نه می‌دانستم از چه زمانی رفته و خودش را در دلِ دیوارِ خاکستری اتاق‌ام جای داده. راستش را بخواهی اولین باری که دیدم‌اش خنده‌ام گرفتی، این ساعت‌هایی بود که هزار و یک جود اداواطوار دارند و فقط فکر می‌کنی عینِ آن‌ها در جواهرفروشی‌ها پیدا می‌شود، تعجب کرده بودم که چنین ساعتی با دیوارِ کرد رنگِ اتاق‌ام چه تصویر نامتجانسی ایجاد کرده.

10434

داشتم می‌گفتم، یک روز وقتی از خواب بیدار شدم دیدم ساعتِ دیواری رفته، نمی‌دانم به کجا، شاید به همان‌جایی که نخست از آن آمده، گفتم که هیچ‌وقت ساعتِ مهمی برای‌ام محسوب نمی‌شد ولی وقتی در یک صبحِ پاییزی بیدار شدم و جایِ خالی‌اش را رویِ دیوار دیدم با خودم فکر کردم که اکنون چه زمانی است؟ یادم نمی‌آید هیچ‌وقت زمان را با آن ساعتِ لعنتی نگاه کرده باشم، حتی یادم نمی‌آید که نگاهش کرده باشم تا به حال، ولی اکنون نیست. نمی‌دانم چند وقت است که آن ساعتِ کوفتی رفته ولی مگر مهم است؟ وقتی آن ساعتِ بدرد نخورد مفهومِ زمان را با خودش برده دیگر چه معنی دارد که چه وقتی رفته، اصلاً خودِ وقت بی‌معنی است. یعنی یک روز صبح – یا شاید عصر یا هر زمانی که دیگر مفهومی ندارد- از خواب بیدار می‌شوی و می‌بینی آن ساعتِ بی‌اهمیتِ  همیشگی نیست، دیگر غوطه‌ور می‌شوی در هیچ چیزِ جهان. در … چه اسمی می‌توان برایِ این هیچ چیزِ کوفتی گذاشت؟ چیزی که تا دیروز -یا چند روز پیش و یا هر زمانی که دیگر مفهوم ندارد- یک مفهومِ بی‌اهمیت بود و یک باره با رفتنِ ساعتِ دیواری تبدیل شده به یک اهمیتِ نامفهوم، نمی‌توان بر این «هیچ چیز» اسمی گذاشت.
داشتم می‌گفتم که از خواب بیدار شدم و دیدم ساعتِ کهنه‌یِ اتاق‌ام دیگر نیست، ساعتی که هیچ وقت چیزِ مهمی محسوب نمی‌شده، بدونِ هیچ هشداری از یک لحظه به بعد ناپدید شد و من در هیچ چیزِ این جهان غوطه‌ور شدم.
تا به حال فکر کرده‌ای که بدونِ «هیچ چیز» زندگی چقدر گنگ می‌شود؟ خواب، رویا و عشق همه تبدیل می‌شوند به ولگردی‌هایِ بی‌هدفِ بی‌سرانجام در جایی بینِ دو دنیا، بینِ دنیایِ زندگان و دنیایِ مردگان. چیزی می‌شویم شبیه به روبات‌هایِ فیلم‌هایِ تخیلیِ گذشته -و یا شاید آینده و یا هر زمانی که دیگر مفهوم ندارد- آن‌قدر در جاده‌ی بی انتها می‌رویم تا همه چیز تمام شود و همه‌یِ این‌ها فقط و فقط به خاطر این‌که یک‌باراز خواب بیدار شدم و دیدم ساعتِ دیواریِ کهنه‌یِ اتاق‌ام نیست و بعد زمان گم شد.
بچه که بودم در نظرم توقفِ زمان چیزِ جالبی می‌آمد، همان چیزی که هر عاشقی در لحظه‌ی وصال آرزویش را دارد… چه آرزویِ کودکانه‌ای، وقتی زمان متوقف شود عشق مفهوم‌اش از بین می‌رود، زندگی بی‌معنی می‌شود و جهان می‌شود پر از «هیچ چیزِ» آزار دهنده. می‌دانی شاید مشکل از ریاضیات باشد. اینکه هر چیزی در جهان تبدیل شده به تابعی از زمان، مثلاً تابه‌حال فکرش را کردی اگر خیلی چیزها را بدهی به تابع زمان یک دفعه یک چیز جدید از آن طرف خارج می‌شود؟ مثلاً اگر زمان نباشد یک بچه همیشه یک بچه می‌ماند و یک آدم‌بزرگ احمق تا ابد یک آدم‌بزرگ احمق می‌ماند -البته در مورد آدم‌بزرگ‌ها شک دارم که زمان بتواند رویِ حماقت‌ِشان تأثیر خاصی داشته باشد-، یا مثلاً یک عاشق همیشه همان‌قدر که عاشق بوده عاشق می‌ماند، خنده‌دار نیست؟ این که نتوانی بیشتر دوست داشته باشی یا کمتر؟ شبیه به کسی هستی که یک صف طولانی برایِ گرفتنِ آب ایستاده‌ای در حالی که تشنه هستی و لیوانی با کمی آب در آن در دست داری ولی نمی‌توانی از آب بنوشی و یا از آن به کسی بدهی و صف هم تا ابد ثابت باقی می‌ماند و هیچ‌وقت کسی به آن اضافه نمی‌شود یا کسی از آن نمی‌رود. این عینِ زندگی با «هیچ چیز» است و همه‌یِ این اتفاقات از وقتی شروع شد که یک‌بار از خواب بیدار شدم و دیدم ساعتِ دیواریِ کهنه‌یِ اتاق‌ام نیست و بعد زمان گم شد.
این که فکر کنم یک شب دوباره بخواب‌ام و امید داشته باشم که ساعتِ دیواری‌ام دوباره سر جایش برگردد از آن چیزهایی است که بعید به نظر می‌رسد، هر چند که آمدنش هم مانند رفتن‌اش بی‌مناسبت بود و ناخواسته و از یک روز به بعد رویِ دیوارِ اتاق نشسته بود و با صورتی مغرور به من نگاه می‌کرد، هر چند که در واقع هیچ‌وقت ساعتِ مهمی محسوب نمی‌شد ولی رفتن‌اش از آن جمله اتفاقاتی بود که نمی‌توان فراموش‌اش کرد به همین سادگی‌ها. از آن اتفاقاتی است که وقتی حادث شد با خودت بلند می‌گویی: «آره! از اول می دونستم حکمی هست» و بعد با نگاهی رضایتمند از اینکه جواب را همیشه می‌دانستی به جایِ کهنه‌یِ ساعتی نگاه می‌کنی که تا همین دیشب -یا چند روز پیش و یا هرزمانی که دیگر مفهوم ندارد- رویِ دیوار بوده بی‌آنکه ببینی‌اش و حتی فکر می‌کنی اگر آن روزِ لعنتی بیدار می‌شدی و چشم‌ات به نبودِ ساعت نمی‌افتاد شاید هنوز چیزی آنجا وجود داشته، شاید خیلی زودترها رفته و وقتی تو جایِ خالی‌اش را دیدی مفهومِ زمان هم از بین رفته و یا شایدهم هیچ‌وقت زمان مفهومی نداشته و این ساعتِ کهنه‌یِ دیواری بوده که به آن مفهوم می‌داده.
ولی حالا مگر تفاوتی هم دارد؟ من از خواب بیدار شدم و دیدم ساعتِ کهنه‌یِ اتاق‌ام دیگر نیست، ساعتی که هیچ‌وقت چیزِ مهمی محسوب نمی‌شده و اکنون دنیا پر شده است از «هیچ چیز» و ما گیرکرده‌ایم در جهانی مابینِ جهانِ زندگان و مردگان و سرنوشت همه فقط و فقط به همان ساعتِ لعنتی وابسته است.
همین.

 

نوشته زمان – تیک تاک … اولین بار در روزمره‌های یک پایتون‌دوست در گنو/لینوکس متزلزل‌اش پدیدار شد.

تغییر دادن پورت پیش فرض ssh امنیت را افزایش نمی‌دهد

یکی از سیاست‌های امنیتی که بیشتر سازمان‌ها به کار می‌برند تغییر پورت پیش فرض ssh از ۲۲ به پورتهایی ناشناس مانند ۲۲۲۲ یا … است. این روش بر اساس سیاست Security through obscurity و یا (امنیت از طریق ابهام) کار می‌کند.
سیاست Security through obscurity بر افزایش امنیت با استفاده از پنهان کردن الگوریتم‌ها و مخفی کردن طراحی‌ها فعالیت می‌کند.
این یک سیاست امنیتی استاندارد نیست و متخصصان امنیت این سیاست را در مقابل سیاست principle of simplicity و یا (اصل سادگی) قرار می‌دهند و در نتیجه هیچ گاه استفاده از این روش را پیشنهاد نمی‌دهند به عنوان مثال موسسه ملی استاندارد و فناوری ایالات متحده (NIST) می‌گوید:
System security should not depend on the secrecy of the implementation or its components.
امنیت سیستم نباید به پنهان کاری در نحوه پیاده‌سازی و یا اجزای آن وابسته باشد.

تغییر پورت پیش فرض ssh از ۲۲ به هر پورت دیگر را می‌توان به انتقال درب منزل به پشت ساختمان با هدف جلوگیری از ورود دزد تشبیه کرد.
با توجه به آنچه در بالا گفته شد تغییر پورت پیش فرض نه تنها امنیت را افزایش نمی‌دهد بلکه به دلایلی که در زیر می‌آید باعث کاهش امنیت سیستم شما خواهد شد.
در لینوکس کاربرانی که مجوز روت ندارند نمی‌توانند پورت‌های با شماره کمتر از ۱۰۲۴ را باز کنند، چنانچه برنامه‌ای (آپاچی، دی‌اچ‌سی‌پی سرور، میل‌سرور) بخواهد این پورتها را باز کند یا باید مجوز کاربر روت داشته باشد و یا در ابتدا با مجوز کاربر روت پورت را باز کند سپس به مجوز کاربر غیر روت (مانند www-data یا nobody) باز گردد. در این حالت برنامه‌هایی که مجوز روت نداشته باشند نمی‌توانند پورت‌هایی مانند ssh را باز کنند و اطلاعات روی این پورت‌ها را شنود کنند.
وقتی مدیر سیستم پورت پیش فرض ssh را به چیزی بالاتر از ۱۰۲۴ تغییر می‌دهد هر برنامه و اسکریپتی (بدون نیاز به مجوز روت) می‌تواند روی پورت ssh بنشیند و با شبیه‌سازی پروتکل ssh پسوردهای کاربران رو بدزدد.
بنابراین پیشنهاد می‌شود پورت پیش فرض ssh را تغییر ندهید و با روشهای دیگر امنیت را افزایش دهید.
نکته: اگر با وجود دلایل بالا باز هم می‌خواهید پورت پیش فرض ssh را تغییر دهید. با روش‌های زیر می‌توانید بخشی از مشکلات امنیتی را رفع کنید.
۱- به جای احراز هویت با پسورد از کلید عمومی استفاده کنید. اگر از کلید عمومی استفاده کنید برنامه‌هایی که مجوز روت نداشته باشند با شنود روی پورت ssh تنها می‌توانند کلید عمومی سرور شما را به دست باورند (کلید عمومی پابلیک و عمومی است!)
۲- به جای تغییر پورت پورت را مخفی کنید (به جای اینکه درب را به پشت ساختمان منتقل کنید درب را مخفی کنید!). port-knocking یک روش افزایش امنیت است که بر پایه سیاست Security through obscurity طراحی شده است اما طراحی هوشمندانه‌تری داشته است! در این روش کاربر باید سعی کند با ترتیب خاصی پورت‌ها را باز کند (با ترتیب خاصی درب ساختمان را بزند.) تا پورت پیش فرض ssh یعنی پورت ۲۲ باز شود یا بتوان به این پورت متصل شد.
به عنوان مثال کاربر ابتدا سعی می‌کند به پورت ۱۰۴۶ متصل شود سرور درخواست کاربر را دریافت می‌کند و آی‌پی کاربر را ثبت می‌کند اگر کاربر مجددا بخواهد به پورت ۲۲ متصل شود با توجه به اینکه قبلا درخواست بار کردن پورت ۱۰۴۶ را داده می‌تواند به ssh متصل شود. در غیر این صورت درخواست کاربر رد می‌شود.

Categories:

میانبرهای کمکی تاریخچه در Shell

routes - Sat, 09/13/2014 - 16:44

یکسری متغیرها و میانبرها در shell لینوکس هست که کار کردن باهاش رو خیلی ساده‌تر و باحال‌تر میکنه. این میانبرها همه با ! شروع میشن. یکسری از پرکاربردترین‌هاش رو اینجا میزارم.

متغیرهای کمکی

فرض کنید دستور قبلی که در ترمینال زدیم دستور du -h directory/example.rb بوده. با توجه به این دستور، یک مثال نوشتم و خروجی هر کدوم از متغیرهای کمکی در جدول زیر نمایش داده شده:

متغیر توضیحات نمونه خروجی
!! فراخوانی دستور قبل sudo !! sudo du -h directory/example.rb
!* هر چیزی غیر از نام دستور قبل - -h directory/example.rb
!:n جدا کردن قسمت n ام !:1 -h
!$ یا $_ آخرین قسمت دستور قبل، معمولا path !$ directory/example.rb
!$:h قسمت اول path دستور قبل !$:h directory
!$:t قسمت آخر path دستور قبل !$:t example.rb
!$:r path بدون پسوند پرونده !$:r directory/example
!$:t:r قسمت آخر path بدون پسوند پرونده !$:t:r example
!$:t:e نمایش فقط پسوند !$:t:e rb

نکته: یک توضیح در مورد دستورهایی که با !$ شروع میشن: می‌تونید به جای !$ از !:n استفاده کنید. مثلا در دستور نمونه ما path در قسمت دوم است. پس تمامی موارد بالا با !:2 هم کار میکنه. همیشه ممکنه path آخرین قسمت دستور نباشه! :)

کجا استفاده میشن؟

معمولا وقتی در دستور بعدی میخواهید به دستور قبلی ارجاع کنین و نمی‌خواید همه چیز رو دوباره تایپ کنید. مثلا اگر یادتون میره جلوی دستور بزنید sudo می‌تونید تو دستور بعد به جای تایپ کردن همه چیز فقط بنویسین sudo !!. یا اینکه در دستور بعد میخواین pathای که در دستور قبلی دادید رو دوباره استفاده کنید، یک راه‌اش اینه که کپی کنید و راه دیگه اینه که مثلا vim $_. راحت‌تر نیست؟

تفاوت Bash و Zsh

تنها تفاوت اینه که Bash بلافاصله دستور رو اجرا میکنه ولی Zsh دستور رو فقط نمایش میده. برای اینکه Bash هم خودش اجرا نکنه از :p استفاده کنید تا فقط نمایش داده بشه. مثلا: sudo !!:p. در کل اگه Bash استفاده می‌کنید برید زودتر Zsh استفاده کنید :D

اصلاح دستور قبل

فرض کنید در یک دستور غلط املایی دارین. مثلا du -h examlpe.rb. برای اصلاح‌اش کافیه دستور زیر رو بزنید:

^examlpe^example

shell دستور اصلاح شده رو نمایش میده.

مار خوش خط و خال در ردایِ جاوا اسکریپت

یکی از مشکلاتِ اصلی آدم‌هایی که برنامه‌نویسیِ سمتِ سرور و یا تحتِ کنسول می‌کنند این است که گهگاه بنا به دلایلی یک‌دفعه مجبور می‌شوند بروند سراغِ چیزهایی مثلِ اینترفیس، اینجاست که برنامه نویس احساس می‌کند واردِ سرزمینِ عجایب شده و با نمایش دادنِ یک Alert با جاوا اسکریپت چنان ذوقی می‌کند گه انگاری مرزهایِ علم و دانشِ بشری را به‌کلی جابجا کرده و بابی جدید در علوم یومیه گشوده. این موضوع وقتی هیجان‌انگیز تر می‌شود که برنامه‌نویس پایتون با آشنایی خیلی کم با جاوا اسکریپت بخواهد یک چیزی شبیه به این در بیاورد (قبل از ادامه کلیک کنید!)
کافی است کدِ صفحه را ببینید تا متوجه شوید که این قسمت با زبانِ پایتون  نوشته‌شده است.
تعجب کردید؟ درآوردن چنین چیزی با jquery-ui خیلی پیچیده است برایِ شخصِ من ولی همین را با کیفیتی مشابه می‌توانم با چند خطِ پایتون شبیه‌سازی کنیم. ولی رازِ داستان چیست؟

wallpaper_rayman_raving_rabbids_2_04_800


قسمتِ اول: رازهایِ شعبده‌باز
برایِ این شعبده‌بازی نیاز به ابزاری مختلفی دارید ولی شوربختانه دختر موبلوند غربی بالباس نامناسب جهت گول زدنِ بیننده‌ها از ملزوماتِ کار به‌حساب نمی‌آید (هرچند امیدوارم در حقه‌هایِ بعدی بتوانیم از آن‌ها استفاده کنیم). در اینجا ما به یک مفسرِ پایتون در مرورگر نیاز داریم و این کار را می‌توانیم با کتابخانه‌ای مانندِ brython انجام دهیم. در حقیقت brython به ما اجازه می‌دهد تا کدهایِ پایتونیِ خود را به‌صورت client-side اجرا کنیم و در حقیقتِ جایگزینی است برایِ جاوا اسکریپت.

قسمتِ دوم: پشتِ صحنه
فرض کنید می‌خواهیم یک عبارت از کاربر دریافت کنیم و در یک Alert نمایش بدهیم. نظرِ شما در مورد استفاده از کدِ زیر چیست؟

<!DOCTYPE html>
<html>
<head>
<meta name="description" content="Hello world demo written in Brython www.brython.info">
<meta name="keywords" content="Python,Brython">
<meta name="author" content="Pierre Quentel">
<meta charset="iso-8859-1">
<script type="text/javascript" src="brython.js"></script>
</head>

<body onload="brython()">
<script type="text/python">
from browser import document as doc
from browser import alert

def echo(*args):
         alert("Hello%s!" %doc["zone"].value)

doc["test"].bind("click", echo)
</script>
<p>Your name is: <input id="zone"><button id="test">clic!</button>
</body>

</html>

 

این کد و خروجی را می‌توانید در این آدرس ببینید.

قسمتِ سوم: مصائب وسیع
خب ما به ازایِ هر چیزی که به دست می‌آوریم می‌بایست چیزی را از دست بدهیم و مهمترین چیزی که اینجا از دست می‌دهیم سرعتِ اجراست. brython به طرز رعب‌انگیزی از جاوا اسکریپت کندتر است، برایِ درک کردنِ بهتر فرض کنید شما در محل کاردارید با مودمی که ۵ نفر به آن متصل هستند به‌صورت محلی کانتر بازی می‌کنید (این جاوا اسکریپت بود) در حالتِ دوم شما یک شبکه‌ی ضعیف با ده‌ها کاربر دارید که بازی‌هایِ مختلفی انجام می‌دهند (این در حقیقت خوابگاهِ کنفرانسِ زنجان بود ولی شما فکر کنید brython بوده است:)). اگر هنوز متوجهِ اختلاف نشدید پیاده‌سازیِ یک کد را با جاوا اسکریپت و brython مقایسه کنید.

پیاده‌سازی با : ‫brython

پیاده‌سازی با : جاوا اسکریپت

ولی چرا با توجه به اینکه

  • همه‌یِ کتابخانه‌هایِ پایتون را پشتیبانی نمی‌کند
  • سرعت بسیار کمی دارد
  • ابزاری برایِ عیب‌یابیِ اسکریپت وجود ندارد

همچنان ممکن است کسی از آن استفاده کند؟
پاسخ ساده است

  • این ابزار با زبانِ پایتون نوشته‌شده و ساده است
  • به‌شدت نسبت به جاوا اسکریپت خواناتر است
  • حجمِ زیادی از امکاناتِ پایتون را در اختیارِ ما قرار می‌دهد

همین موارد بهانه‌یِ کافی را به ما می‌دهد که در مواردی که تفاوتِ سرعت آن‌چنان قابل‌لمس نیست از این استفاده کنیم تا کدی پایتونی‌تر از قبل داشته باشیم و این چیز نسبتاً بامزه‌ای می‌تواند باشد.

در همین‌جا از خانم susan tan تشکر می‌کنم به خاطر اینکه تا قبلِ از این نمی‌دانستم یک ژاپنی چطور انگلیسی صحبت می‌کند:) در ادامه اینکه پیشنهاد می‌کنم اسلایدهای خانمِ susan tan را در کنفرانسِ پایتون ۲۰۱۴ مونترال ببینید.

نوشته مار خوش خط و خال در ردایِ جاوا اسکریپت اولین بار در روزمره‌های یک پایتون‌دوست در گنو/لینوکس متزلزل‌اش پدیدار شد.

تقویم پایتون با مناسبت‌ها! زشت ولی کارا

دیروز برایِ انجامِ پروژه ای به یک تقویم دارای مناسبت‌ها در پایتون احتیاج پیدا کردم. هرچقدر که گشتم موفق به پیدا کردن تقویم پایتون‌ ای مناسبی نشدم و طبیعتاً شبیه به هر آدم بیچاره‌یِ دیگری مجبور شدم دست به ابتکار بزنم تا در سریع‌ترین زمان به جواب لازم برسم.

۳۲

قصدِ من از نوشتن این برنامه‌ی کوچک که در ادامه درباره‌ی ِ آن قرار است بگویم، نوشتنِ یک برنامه‌ی درست یا اصولی یا هر قرتی بازیِ دیگری شبیه به این‌ها نبوده! من احتیاج داشتم به یک تقویم مناسبتی پایتون که فقط و فقط کار کند و تعطیلات رسمی را تا حد قابلِ قبولی به من نشان دهد.
در حقیقت حتی قرار نبود این پروژه نمودِ ظاهری داشته باشد و مثلاً یک تقویم باشد در ترمینال یا مسخره‌بازی شبیه به آن و نتیجتاً آن صد و خورده‌ای خط کدِ آخرِ برنامه فقط جهتِ همین مسخره‌بازی‌هایی است که اشاره شد:)
تقویم را از calverter برداشتم که سال‌ها قبل مهدی بیاضی نوشته و سمیر رحمانی تا حدی آن را ویرایش کرده و شاید یکی از دقیق‌ترین تقویم‌های پایتونی باشد که داریم.

شکل‌دهی رویدادها و چیزهایی شبیه به آن را هم از تقویم گنوم برداشتم که یک کار فوق‌العاده از امید است و اگر فکر می‌کنید این کد پایتونی بدرد می‌خورد می‌توانید بروید به فاندلی و به تقویم امید کمک کنید و حتی اگر فکر می‌کنید تقویمی که نوشتم بدرد نمی‌خورد بازهم می‌توانید به لجِ من بروید به سایتِ فاندلی و دوباره از امید حمایت کنید.
اگر حس می‌کنید این تقویم جایِ کار دارد پس آن را توسعه دهید.
اگر فکر می‌کنید این تقویم را می‌توانید به‌عنوان پروژه‌ی دانشجویی به استاد تحویل دهید و یا در پروژه‌ای شبه تجاری از آن استفاده کنید در دزدیدنِ کدِ آن آزادید.
خلاصه ان که دوباره تأکید می‌کنم این‌یک کد خوب نیست! این کدی است که کار می‌کند (تقریباً)
پ ن: بعضی جاها رویدادهای هجری درست نیست!
https://github.com/RaminNietzsche/pakman

github

رفتن به صفحه‌ی پروژه(!) در گیت‌هاب

نوشته تقویم پایتون با مناسبت‌ها! زشت ولی کارا اولین بار در روزمره‌های یک پایتون‌دوست در گنو/لینوکس متزلزل‌اش پدیدار شد.

رمزنگاری و مخفی کردن فایل‌ها در لینوکس با Tomb

routes - Wed, 08/13/2014 - 23:18

رمزنگاری و بک‌آپ از اطلاعات مهم در هر سیستمی اهمیت داره. لینوکس به‌طور پیش‌فرض از رمزنگاری پشتیبانی میکنه و ابزارهای خوبی رو برای اینکار در اختیار کاربر قرار داده. Tomb یک اسکریپت هست که انجام این کار رو بسیار راحت میکنه. Tomb یک پرونده رمزنگاری شده میسازه که میشه روی سیستم mount کرد و پرونده‌های مختلف رو توش قرار داد.

مزایای Tomb
  • پرونده ساخته شده با Tomb مثل یک پارتیشن معمولی است
  • پرونده Tomb با یک کلید (GnuPG) قابل باز شدن است
  • پرونده‌ی کلید رو میشه جدا از پرونده‌ی Tomb نگهداری کرد (مثلا روی فلش، روی یک سرور دیگه و...)
  • از اونجایی که مونت کردن یک پارتیشن احتیاج به دسترسی sudo داره، پس پسورد کاربر ریشه هم لازم هست
  • میشه تعداد زیادی پرونده Tomb با حجم‌های مختلف ساخت و همه رو مدیریت کرد
چقدر امنیت داره

تنها چیزی که میشه با اطمینان در موردش صحبت کرد مرگ هست. اما Tomb امن است. سورس Tomb همیشه باز هست و با یکم دانش اسکریپت نویسی Shell میشه تغییرش داد. تمام ابزارهایی که Tomb ازش استفاده میکنه به صورت پیش‌فرض در لینوکس وجود داره، و Tomb چیزی از خودش اضافه نمی‌کنه.

نصب

تو آرچ Tomb از طریق AUR قابل نصب هست. می‌تونید از yaourt یا هر مدیر بسته دیگه‌ای برای نصبش استفاده کنید. برای توزیع‌های دیگه هم به این صفحه در مستندات Tomb مراجعه کنید. Tomb برای نصب نیاز به ZSH داره.

نحوه کار

به طور خلاصه، اول باید یک پرونده Tomb با حجم دلخواه بسازید (به همین میزان حجم میتونید داخل این پرونده، پرونده‌های مختلف خودتون رو ذخیره کنید). بعد یک کلید می‌سازید و برای کلید هم یک رمزعبور تعیین می‌کنید. و در آخر این کلید رو به پرونده Tomb متصل می‌کنید تا از این به بعد این پرونده فقط از طریق این کلید و اون رمزعبور باز خواهد شد.

برای ساخت پرونده‌ی Tomb از دستور dig، و از کلید -a هم برای مشخص کردن حجم پرونده استفاده می‌کنیم (حجم به مگابایت):

$ tomb dig -s 128 secret.tomb

این یک پرونده Tomb میسازه به اسم secret.tomb با حجم ۱۲۸ مگابایت.

حالا یک کلید میسازیم:

$ tomb forge secret.tomb.key

با این دستور یک کلید میسازید و در نهایت هم از شما یک رمزعبور میخواد که باید به دلخواه وارد کنید.

کلید رو به پرونده متصل میکنیم:

$ tomb lock secret.tomb -k secret.tomb.key

حالا برای باز کردن پرونده از دستور open استفاده می‌کنیم. برای باز کردن پرونده باید پرونده GPG رو هم با کلید -k به فرمان بدیم:

tomb open secret.tomb -k secret.tomb.key

برای بستن (umount) کردن پرونده از دستور tomb close استفاده کنید. بعدا میشه به همین ترتیب برای تغییر اندازه‌ی پرونده از دستور resize استفاده کرد. برای اطلاعات بیشتر man رو بخونید.

تگ کردن در Git

routes - Tue, 08/12/2014 - 20:51

مثل خیلی از سیستم‌های مدیریت نسخه‌ی دیگه، گیت هم قابلیت تگ کردن و مشخص کردن یک قسمت مهم از تاریخچه نرم‌افزار رو داره. افراد از این امکان معمولا برای مشخص کردن انتشارها (v1.0 و...) استفاده میکنن. تو این پست لیست کردن تگ‌ها، ساختن تگ‌ها و انواع تگ‌های مختلف رو نشون میدم.

لیست کردن تگ‌ها

برای لیست کردن تگ‌ها از دستور git tag استفاده کنین:

$ git tag
v0.1
v1.3

این دستور تگ‌ها رو به ترتیب حروف الفبا نشون میده و ترتیب نمایش اونها ارتباطی به اهمیت‌شون نداره.

شما همینطور می‌تونین تگ‌ها رو براساس الگویی خاص فهرست کنید. مثلا در مخزنی که شامل ۲۴۰ تا تگ میشه و شما فقط به تگ‌های مربوط به نسخه 1.4.2 اهمیت میدین، میتونید دستور زیر رو بزنید:

$ git tag -l 'v1.4.2.*'
v1.4.2.1
v1.4.2.2
v1.4.2.3
v1.4.2.4
ساخت تگ

در گیت دو نوع تگ کردن وجود داره: lightweight و annotated. تگ lightweight دقیقا مثل یک شاخه هست که تغییری نمیکنه - فقط یک نشانگر هست به یک کامیت خاص. ولی تگ‌های annotated یک آبجکت کامل رو در بانک‌اطلاعاتی گیت ذخیره میکنن. اونها checksum دارن، اسم، ایمیل تگ کننده رو نشون میدن و تاریخ هم دارن و میتونن با GPG هم امضا بشن. به طور معمول توصیه میشه که از تگ‌های annotated استفاده کنید چون حاوی تمام اطلاعات هستن.

تگ‌های Annotated

ساخت تگ‌های annotated ساده است. از کلید -a با فرمان tag استفاده کنید:

$ git tag -a v1.4 -m 'my version 1.4'
$ git tag
v0.1
v1.3
v1.4

کلید -m پیام تگ رو مشخص میکنه. اگر این کلید رو استفاده نکنید گیت ادیتور پیش‌فرض انتخاب شده‌تون رو نمایش خواهد داد تا پیام تگ رو وارد کنید. با ذخیره کردن و خروج از ادیتور عمل تگ انجام میشه.

تگ‌های امضا شده

برای امضا کردن تگ‌هاتون با کلید GPG، تنها کاری که باید بکنید استفاده از کلید -s به جای -a است:

$ git tag -s v1.5 -m 'my signed 1.5 tag'
You need a passphrase to unlock the secret key for
user: "Scott Chacon <schacon@gee-mail.com>"
1024-bit DSA key, ID F721C45A, created 2009-02-09

اگر دستور git show رو اجرا کنید، می‌تونید امضا GPG خودتون رو ببینید.

تگ‌های Lightweight

برای این تگ‌ها از کلیدهای -m، -s یا -a استفاده نکنید:

$ git tag v1.4-lw
$ git tag
v0.1
v1.3
v1.4
v1.4-lw
v1.5

اگر اینبار دستور git show رو اجرا کنید فقط همون کامیت رو می‌بینید و اطلاعات بیشتری وجود نداره:

$ git show v1.4-lw
commit 15027957951b64cf874c3557a0f3547bd83b3ff6
Merge: 4a447f7... a6b4c97...
Author: Scott Chacon <schacon@gee-mail.com>
Date:   Sun Feb 8 19:02:46 2009 -0800

    Merge branch 'experiment'

برای اطلاعات بیشتر در مورد تگ‌ها در گیت به مستندات گیت مراجعه کنید.

Pages

Trigup Fanap O'Reilly Media
iranserver

زبان‌ها