انجمن‌های فارسی اوبونتو

لطفاً به انجمن‌ها وارد شده و یا جهت ورود ثبت‌نام نمائید

لطفاً جهت ورود نام کاربری و رمز عبورتان را وارد نمائید

نویسنده موضوع: امنیت لینوکس  (دفعات بازدید: 1733 بار)

0 کاربر و 1 مهمان درحال مشاهده موضوع.


آفلاین nixoeen

  • ناظر انجمن
  • *
  • ارسال: 3297
  • جنسیت : پسر
  • masoft قدیم
پاسخ : امنیت لینوکس
« پاسخ #1 : 28 آبان 1395، 11:11 ب‌ظ »
یک تست بکن ببین کار می‌کنه یا نه :)

آفلاین M!lad

  • Hero Member
  • *
  • ارسال: 946
  • YPSD
    • تاکس گیک | نرم افزار آزاد و گنو لینوکس
پاسخ : امنیت لینوکس
« پاسخ #2 : 28 آبان 1395، 11:28 ب‌ظ »
من این لینک بالا رو نخوندم نمیدونم چیه ولی مشکل ظاهرا از Cryptsetup هست و دسترسی ریشه به اون معنی نمیده کاربر رو میفرسته به شل intramfs در واقع تو اوبونتو busybox.

ویرایش: یه نگاه انداختم ظاهرا ترجمه thehackernews هست.
« آخرین ویرایش: 28 آبان 1395، 11:44 ب‌ظ توسط M!lad »
...

آنلاین javadkhof

  • Full Member
  • *
  • ارسال: 218
  • جنسیت : پسر
  • javadkhof
    • javadkhof
پاسخ : امنیت لینوکس
« پاسخ #3 : 28 آبان 1395، 11:42 ب‌ظ »
مال ما که کار نکرد :D

آفلاین M!lad

  • Hero Member
  • *
  • ارسال: 946
  • YPSD
    • تاکس گیک | نرم افزار آزاد و گنو لینوکس
پاسخ : امنیت لینوکس
« پاسخ #4 : 28 آبان 1395، 11:44 ب‌ظ »
البته باید هارتون رمزنگاری شده باشه تا کار کنه ...
...

آفلاین دانیال بهزادی

  • ناظر انجمن
  • *
  • ارسال: 12165
  • جنسیت : پسر
  • Urahara Kiesuke
    • صفحهٔ ویکی
پاسخ : امنیت لینوکس
« پاسخ #5 : 30 آبان 1395، 04:58 ب‌ظ »
مزخرفه! در بدترین حالت ممکنه بتونه یه پوستهٔ بیزی‌باکس بده که در عمل یعنی هیچی!
اگه این ارسال بهت کمک کرد، دنبال دکمهٔ تشکر نگرد. به جاش تو هم به جامعهٔ آزادت کمک کن

آفلاین s1mpleworld

  • Sr. Member
  • *
  • ارسال: 257
  • جنسیت : پسر
پاسخ : امنیت لینوکس
« پاسخ #6 : 30 آبان 1395، 07:25 ب‌ظ »
اطلاعات آسیب پذیری مربوطه در وبسایت Redhat:

https://access.redhat.com/security/cve/cve-2016-4484

قسمت CVSS V2:

http://s9.picofile.com/file/8275435668/image1.jpg


امتیاز CVSS و جزئیات آن به تنهایی گویای وضعیت آسیب پذیری هست.

در نهایت: به کار بردن واژه ی "مزخرف" برای "هر پدیده ای که قادر به توضیح آن نیستیم" روش جالبی نیست

موفق باشید
تا اطلاع ثانوی ...

آفلاین دانیال بهزادی

  • ناظر انجمن
  • *
  • ارسال: 12165
  • جنسیت : پسر
  • Urahara Kiesuke
    • صفحهٔ ویکی
پاسخ : امنیت لینوکس
« پاسخ #7 : 30 آبان 1395، 07:30 ب‌ظ »
به کار بردن واژه ی "مزخرف" برای "هر پدیده ای که قادر به توضیح آن نیستیم" روش جالبی نیست
شما که معتقدی نیست، یه ویدیو ضبط کن و نشون بده که توش واقعاً می‌شه کوچکترین دسترسی‌ای به اطّلاعات روی دیسک رمز شده داشت، من از همین‌جا استعفا می‌دم و مدیریت فروم رو به شما واگذار می‌کنم (:
اگه این ارسال بهت کمک کرد، دنبال دکمهٔ تشکر نگرد. به جاش تو هم به جامعهٔ آزادت کمک کن

آفلاین s1mpleworld

  • Sr. Member
  • *
  • ارسال: 257
  • جنسیت : پسر
پاسخ : امنیت لینوکس
« پاسخ #8 : 30 آبان 1395، 11:02 ب‌ظ »
به کار بردن واژه ی "مزخرف" برای "هر پدیده ای که قادر به توضیح آن نیستیم" روش جالبی نیست
شما که معتقدی نیست، یه ویدیو ضبط کن و نشون بده که توش واقعاً می‌شه کوچکترین دسترسی‌ای به اطّلاعات روی دیسک رمز شده داشت، من از همین‌جا استعفا می‌دم و مدیریت فروم رو به شما واگذار می‌کنم (:

مسلما دلیل صحبت های بنده، استعفای شما نبود. این صحبت ناشیانه نشانگر به حاشیه کشاندن بحث و کلیشه ای کردن آن است.

زمانیکه صحبت از شناسه ی CVE شد، به این معناست که کاربر بتواند به راحتی در اینترنت به کمک شناسه، آسیب پذیری را شناسایی و اطلاعاتی را راجع به آن کسب کند. بنده تصورم این بود که با دادن شناسه ی CVE، حداقل کاری که میکنید یک جستجوی ساده در ارتباط با نحوه ی عملکرد آن است. اما این جمله:

نقل‌قول
نشون بده که توش واقعاً می‌شه کوچکترین دسترسی‌ای به اطّلاعات روی دیسک رمز شده داشت

نشانگر این است که بنده اشتباه کرده ام و اصلا حتی قصد مطالعه در مورد آسیب پذیری مربوطه ندارید.

در هر صورت، طبق درخواست شما، بنده ویدیویی از نحوه ی کارکرد این آسیب پذیری ضبط کرده ام. در این فیلم، بنده بدون وارد کردن پسورد، به کمک این آسیب پذیری فایلی را در درایو بوت ریخته ام.

http://s9.picofile.com/file/8275463292/video1_2016_11_20_22_39_15.mp4.html

مسلما اقدامات بیشتری میتوان انجام داد. طبق توضیحات این لینک:

http://hmarco.org/bugs/CVE-2016-4484/CVE-2016-4484_cryptsetup_initrd_shell.html

به عنوان مثال میتوان فایلی اجرایی را درون درایو بوت ریخت و با تعیین setuid برای فایل مربوطه، بعدا به کاربر با دسترسی محلی، اختیارات بیشتری داد، و یا فعالیتهای دیگر مانند حذف کامل اطلاعات و یا رونوشت از کل درایو در جهت بروت فورس آفلاین داده ها.

-----------------------


به هر حال، فیلم گویای همه چیز هست. اما به عنوان نکته ی آخر:

همیشه صحبت ها و رفتارهای کلیشه ای و حاشیه ای متضاد رفتار حرفه ایست. به کار بردن عبارات ناشایست در مکانهای عمومی، و یا عباراتی مانند "اگر بتونی اینکارو کنی من انصراف میدم" رفتارهایی کاملا مبتدیانه و زننده و کودکانه است. تصمیم اینکه انصراف دهید یا بمانید با شماست، بنده و هیچیک از کاربران دخالتی در این تصمیم نداریم. به هر حال، میتوانید قبول کنید که اشتباه بچه گانه ای را انجام داده اید، و یا میتوانید همچنان انکار کنید و باز هم با رفتار های به دور از رفتار های حرفه ای کارهای خود را توجیه کنید...

موفق باشید.
تا اطلاع ثانوی ...

آفلاین alireza.crs

  • Sr. Member
  • *
  • ارسال: 490
  • جنسیت : پسر
پاسخ : امنیت لینوکس
« پاسخ #9 : 02 آذر 1395، 02:28 ب‌ظ »
به کار بردن واژه ی "مزخرف" برای "هر پدیده ای که قادر به توضیح آن نیستیم" روش جالبی نیست
شما که معتقدی نیست، یه ویدیو ضبط کن و نشون بده که توش واقعاً می‌شه کوچکترین دسترسی‌ای به اطّلاعات روی دیسک رمز شده داشت، من از همین‌جا استعفا می‌دم و مدیریت فروم رو به شما واگذار می‌کنم (:
فایل اجرایی درون /boot رو عوض میکنیم که اتوماتیک به اینترنت وصل بشه و وقتی کاربر رمز رو وارد کرد یه نسخه از اون رو به یک ای پی خاص کپی کنه
اینم از کوچک ترین دسترسی
problem?
« آخرین ویرایش: 02 آذر 1395، 02:30 ب‌ظ توسط alireza.crs »

آفلاین ®️ Mostafa Asadi

  • Jr. Member
  • *
  • ارسال: 81
  • جنسیت : پسر
  • اللهم عجل لولیک الفرج
    • صفحه شخصی
پاسخ : امنیت لینوکس
« پاسخ #10 : 02 آذر 1395، 03:21 ب‌ظ »
بجای بحث غیرعلمی ، و تیکه زدن و برچسب زدن ، بیایید دقیقا توضیح دهید که این مشکل چیه ؟ جدیده؟ فیکس شده ؟ برای اعمالش شرایط خاصی لازمه ؟ یا نه واقعا همه درگیر هستند ؟
Ubuntu 16.10

www.ma73.ir

آفلاین alireza.crs

  • Sr. Member
  • *
  • ارسال: 490
  • جنسیت : پسر
پاسخ : امنیت لینوکس
« پاسخ #11 : 02 آذر 1395، 03:36 ب‌ظ »
بجای بحث غیرعلمی ، و تیکه زدن و برچسب زدن ، بیایید دقیقا توضیح دهید که این مشکل چیه ؟ جدیده؟ فیکس شده ؟ برای اعمالش شرایط خاصی لازمه ؟ یا نه واقعا همه درگیر هستند ؟
فقط فدورا بیس ها و دبیان بیس ها این مشکلو دارن
اوبونتو پچش رو تو launchpad داده منم تا اخرین بروز رسانی انجام دادم ولی نمیدونم چرا مشکل تو کامپیوتر من یکی هنوز پابرجاست
اگه میدونستم اوبونتو تو مبحث اپدیت های امنیتی اینقدر کنده اصلا اوبونتو نصب نمیکردم

هرچند برا منی که دایرکتوری /boot رو secure نکردم این مشکل اصلا تفاوتی ایجاد نمیکنه!
« آخرین ویرایش: 02 آذر 1395، 03:50 ب‌ظ توسط alireza.crs »

آفلاین ارباب!

  • Sr. Member
  • *
  • ارسال: 445
  • جنسیت : پسر
پاسخ : امنیت لینوکس
« پاسخ #12 : 02 آذر 1395، 07:03 ب‌ظ »
من تا جایی که سر در آوردم اگه درست باشه ظاهرا از راه دور هم این امکان وجود داشته/داره و اصن هم مزخرف نیس..
چون شما اگه موفق بشی کدت رو اجرا کنی حتی اگه نتونی اطلاعات رمزنگاری شده رو decrypt کنی می تونی یه بار دیگه encrypt کنی و حداقل باج بگیری.. یا می تونی اصن پاک کنی به طور کامل.. این که صرفا اطلاعات شما رمزنگاری شده باشه دلیل بر این نمی شه که باید آدم خیالش راحت باشه.. اگه backup نداشته باشی چی.. یا اگه اصن طرف یه rootkit رو موفق بشه روی سیستمت نصب کنه چی..؟ این جوری که حتی بعد یه مدت ممکنه تمام رمزها و اطلاعات حساست رو هم بفهمه بدون این که خودت متوجه بشی..
« آخرین ویرایش: 02 آذر 1395، 07:05 ب‌ظ توسط ارباب! »
Void Linux + XFCE

آفلاین deymah

  • Newbie
  • *
  • ارسال: 4
  • جنسیت : پسر
پاسخ : امنیت لینوکس
« پاسخ #13 : 03 آذر 1395، 01:26 ق‌ظ »
بجای بحث غیرعلمی ، و تیکه زدن و برچسب زدن ، بیایید دقیقا توضیح دهید که این مشکل چیه ؟ جدیده؟ فیکس شده ؟ برای اعمالش شرایط خاصی لازمه ؟ یا نه واقعا همه درگیر هستند ؟

قصد من هم از دادن این خبر دقیقا همینه نه دعوا و مسخره کردن هم دیگه
متشکرم

آفلاین nixoeen

  • ناظر انجمن
  • *
  • ارسال: 3297
  • جنسیت : پسر
  • masoft قدیم
پاسخ : امنیت لینوکس
« پاسخ #14 : 03 آذر 1395، 02:52 ق‌ظ »
فایل اجرایی درون /boot رو عوض میکنیم که اتوماتیک به اینترنت وصل بشه و وقتی کاربر رمز رو وارد کرد یه نسخه از اون رو به یک ای پی خاص کپی کنه
اینم از کوچک ترین دسترسی
problem?
می‌دونی که برای این کار اصلا نیازی به این باگ نیست دیگه؟ :)