این جلسه در تاریخ ۲۴ اردیبهشت ۱۳۹۲ در محل برگزاری جلسات در آموزشگاه دیتاسنتر شرق برگزار شد. مباحثی که در این جلسه به آنها پرداخته شد را در زیر مشاهده خواهید نمود.
جلسه سوم از مرور سرفصلهای دوره الپیک ۱ (LPIC 1) (رامین نجارباشی)
در این جلسه جناب آقای رامین نجار باشی سومین جلسه از سری جلسات مرور سرفصلهای الپیک را ارائه کردند. این ارائه به Magic Numberها اختصاص داشت. Magic Numberها و یا امضای فایل (file signature) به سری بیتهایی گفته میشود که در ابتدا، انتهای و در برخی از موارد در ابتدا و انتهای فایلها قرار میگیرند تا ازین طریق نوع و کارایی آنها شناسایی شود. به عنوان مثلا دو bit اول یک فایل با فرمت jpg با عدد هگز FFD8 شروع و با عدد هگز FFD9 خاتمه مییابد. سیستمهای مبتنی بر یونیکس ازین قابلیت (بر خلاف سیستمعامل ویندوز) برای شناسایی نوع فایل استفاده میکنند بنابراین متکی به پسوند فایل نیستند. از دیگر کاراییهای Magic Numberها در ابزارهای بازیابی فایل میباشد که ازین اعداد برای شناسایی و بازیابی فایلهای از میان رفته استفاده میکنند. برای مشاهده نوع فایل در لینوکس میتوانید از دستور file استفاده کنید:
$ file /tmp/picture.jpg
/tmp/picture.jpg: JPEG image data, JFIF standard 1.01, comment: "CREATOR: gd-jpeg v1.0 (using IJG JPEG v62), quality = 85"
در ادامه ارائه، با بررسی Magic Number در MBR آشنا شدیم. MBR رکوردی است شامل ۵۱۲ بیت ابتدایی هارد دیسک که حاوی اطلاعات لازم برای بوت شدن سیستم به سیستمعامل و همچنین محل نگهداری اطلاعات مربوط به تعداد و نوع پارتیشنهای آن میباشد. برای دسترسی به دادههای این بخش از دیسک سخت میتوان از دستور زیر استفاده کرد.
# dd if=/dev/sda of=mbr bs=512 count=1
برای مشاهده اطلاعات MBR از یک Hex Editor (مورد علاقه خود) میتوان استفاده نمود:
$ dd -t x1 mbr
همانطور که در عکس فوق مشاهده میکنید،۴۴۰ بایت اول رکورد بوت شامل محدوده کُد میباشد. چهار بایت بعدی معرف شناسه دیسک، ۲ بایت بعدی عموما با 0x0000 نشانه گذاری میشود. ۶۴ بایت بعدی شامل اطلاعات مربوط به جدول پارتیشنها و دوبایت آخر امضای رکورد بوت (MBR Signature) میباشد که با 0x55AA خاتمه میباید. به عنوان مثال برای خواندن شناسه دیسک از سکتور بوت میتوان از دستور زیر استفاده کرد:
# dd if=/dev/sda bs=1 skip=440 count=4 2>/dev/null | od -t x1
جدول پارتیشن شامل چهار رکورد ۱۶ بایتی برای ۴ پارتیشن اصلی (Primary Partitions) میباشد. برای مشاهده رکوردهای مربوط به اولین پارتیشن دیسک سخت خود میتوانید دستور زیر را اجرا نمایید.
# dd if=/dev/sdb bs=1 skip=446 count=16 2>/dev/null | od -t x1
0000000 80 01 01 00 83 FE 3F 01 3F 00 00 00 43 7D 00 00
بایت اول نشانه وضعیت پارتیشن میباشد (0x80 برای پارتیشن بوت و 0x00 برای غیر بوت)
01 آدرس اولین سیلندر
01 آدرس اولین هد
00 آدرس اولین سکتور
83 نوع پارتیشن (پارتیشن Ext2,Ext3,Ext4)
FE آدرس آخرین سیلندر
3F آدرس آخرین هد
01 آدرس آخرین سکتور
3F 00 00 00
43 7D 00 00 تعداد سکتورهای موجود در پارتیشن
آشنایی با مسابقات فتح پرچم (مصطفی ستاری)
در این ارائه آقای مصطفی ستاری به معرفی مسابقات «فتح پرچم» پرداختند. این مسابقات در ایران غالبا به عنوان «مسابقات هک وامنیت» معروف شده است و به دو صورت jeopardy و Attack & Defense برگزار میشود. نوع اول که عموما در مرحله اول مسابقات و برای تعیین نفرات راهیافته به مرحله نهایی استفاده میشود شامل طرح تعدای پیکار (challenge) و پیدا کردن پرچم (یا جواب) میباشد وعموما شامل موارد زیر میباشد:
-
اکسپلویتینگ (pwning/Exploiting): در این بخش، نفرات سعی در پیدا کردن نقاط آسیپپذیر برنامهها و نفوذ به آنها میکنند.
-
مهندسی معکوس (Reverse Engineering): یعنی استخراج سورس کد برنامه و تلاش برای تغییر عملکرد برنامه با در اختیار داشتن باینری آن.
-
جرمشناسی (forensic): در این بخش دادهای به عنوان راهنمای شما در اختیارتان قرار میگیرد تا بوسیله بررسی آن به جرم رخداده پی ببرید. این داده میتواند از ارتباطات شبکه یا فایلسیستم فرد مظنون متغییر باشد.
-
رمزنگاری (Crypto): در این بخش باید نفرات به متن رمزشده، با شکستن الگوریتم رمزنگاری آن دست یابند.
-
نهاننگاری (Stegonography): پنهانکردن پیامها در یک رسانه دیگر را نهاننگاری میگویند. در این بخش نفرات باید پیام پنهان شده در فایل را پیدا کنند.
-
و ...
بخش Attack & Defence نیز که عموما در مرحله نهایی مسابقات انجام میشود شامل سناریوهای واقعی امنسازی سیستمهای تحت اختیار و حمله به سیستمهای رقیب و از کار انداختن سرویسهای موجود روی آن میباشد.
در ادامه با رویدادهای مهم در این زمینه و تیمها برتر خارجی و داخلی آشنا شدیم. همچنین یک سری وبسایتهای مفید برای دریافت اطلاعات بیشتر معرفی شدند که در زیر می توانید آنها را مشاهده نمایید:
برای مشاهده فایل ارائه میتوانید
اینجا را کلیک کنید.
بحث آزاد
در ادامه جلسه و طبق روال معمول، دقایقی از جلسه به بحث آزاد بین اعضای گروه سپری شد. در زیر لیستی از مهمترین موارد مطرح شده را مشاهده خواهید نمود.
انتخابات راهبران (علی موسوی)
با توجه به صحبتهای انجام شده قبلی، آقای علی موسوی درباره وظایف اعضای راهبران و فعالیتهایی که در آینده نیاز به انجام آنها داریم پرداختند. بنابر صحبتهای این جلسه، انتخابات راهبران به زودی در گروه برگزار خواهد شد.
اسامی اعضای شرکت کننده در این جلسه:
-
مصطفی ستاری
-
علی موسوی
-
علیرضا حکمآبادی
-
کیوان نالایی
-
مهدی عطائیان
-
رزا هنربخش
-
سروش فرخنیا
-
آرش موسوی
-
محمدامین جهانی
-
بهزاد برآبادی
-
آرش صادقیزاده
-
محمدجواد بدیعی
-
رامین نجارباشی
-
بیژن ابراهیمی
این جلسه در ساعت ۱۹:۴۰ دقیقه خاتمه یافت. با تشکر از شما، گروه آماده دریافت هرگونه نظر، پیشنهاد و انتقاد شما دوستان و اعضای گروه میباشد.