منبع اصلی نوشتار زیر در این لینک قرار دارد

مسدود کردن آی‌پی با روش مسیر‌تهی

در این نوشته کوتاه می خواهیم روش مسدود کردن آی‌پی‌های حمله کننده به سرور را با روش مسیر‌تهی(معادلی که دوست عزیزمان Mola Pahnadayan در کامنت‌‌ها برای Null routes اعلام کردند) را بنویسیم، در بسیاری از موارد مشاهده می شود که حتی بعد از مسدود کردن آی‌پی مهاجم توسط iptables باز حملات از طریق این آی‌پی ادامه دارد در چنین واقع بهتر از است آی‌پی مورد نظر را با استفاده از route مسدود کنیم که برای این کار معمولاً‌ دو کامند (دستور) مورد استفاده قرار می گیرد
کامند اول :
route add IP-ADDRESS gw 127.0.0.1 lo
مثال :
route add 1.2.3.4 gw 127.0.0.1 lo
کامند دوم :
route add -host IP-ADDRESS reject
مثال :
route add -host 1.2.3.4 reject

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

نصب و راه اندازی فایرول PF در FreeBSD[این قسمت: packet filtering] (شماره دوم)

در شماره قبل یک FreeBSD-Box را برای استفاده از PF که مخفف Packet Filter می‌باشد آماده کردیم. این شماره کلاً به این Firewall می‌پردازیم. اگر از iptables به این سمت اومدید یا هر گونه فایروال دیگری، دنبال این نباشید که آنچه را در فایروال مبدأ آموختید اینجا بدنبالش باشید، بلکه دنبال آن باشید که خود … بیشتر بخوانید نصب و راه اندازی فایرول PF در FreeBSD[این قسمت: packet filtering] (شماره دوم)

نوشته نصب و راه اندازی فایرول PF در FreeBSD[این قسمت: packet filtering] (شماره دوم) اولین بار در چرت و پرت پدیدار شد.

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

مقدمه‌ای بر tcpdump

همیشه برای بعضی از کاربران سؤالاتی مطرح است که از کدام برنامه برای log گیری شبکه استفاده نمایند. تا زمانی که این خواسته کاربران مشخص نباشد این سؤال بدون جواب باقی می‌ماند.خوب مسلماً برنامه‌های زیادی با کاربرد‌های زیادی هستند انواع monitoring شبکه را داریم که هریک بنا به رسته خود مورد بحث قرار می‌گیرد و … بیشتر بخوانید مقدمه‌ای بر tcpdump

نوشته مقدمه‌ای بر tcpdump اولین بار در چرت و پرت پدیدار شد.

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

مقدمه‌ای بر tcpdump

همیشه برای بعضی از کاربران سؤالاتی مطرح است که از کدام برنامه برای log گیری شبکه استفاده نمایند. تا زمانی که این خواسته کاربران مشخص نباشد این سؤال بدون جواب باقی می‌ماند. خوب مسلماً برنامه‌های زیادی با کاربرد‌های زیادی هستند انواع monitoring شبکه را داریم که هریک بنا به رسته خود مورد بحث قرار می‌گیرد … ادامه خواندن مقدمه‌ای بر tcpdump
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

آشنایی با بیت کوین

مدتی پیش ارائه‌ای توی جلسه باز نرم‌افزاری مشهد ارائه‌آی در مورد بیت‌کوین داشتم. در این ارائه مفاهیم مقابل به عنوان پیش نیاز آشنایی با بیت‌کوین بررسی شد:پول ، پول فیات، شرایط پول و دلیل اعتماد به بیت‌کوین به عنوان پول … ادامه‌ی خواندن
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

نصب و راه اندازی فایرول PF در FreeBSD (شماره اول)

دراین قسمت ابتدا به مقدمات نصب در FreeBSD می‌پردازیم. FreeBSD همانند گنو/لینوکس نمی‌باشد که یکسری pf-iconپیش‌فرض‌ها در کرنلش وجود داشته باشد. نه تنها کرنلش بلکه خود سیستم‌عامل آن نیز یک سیستم‌عامل لخت محسوب می‌شود. بدین جهت برای هر کاری باید مقدماتی را در خود سیستم‌عامل آماده سازی نمود.البته ناگفته نماند در این شماره کمی از … ادامه خواندن نصب و راه اندازی فایرول PF در FreeBSD (شماره اول)
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

۱۰ راه برای ساختن پسورد تصادفی با استفاده از ترمینال

hhuu| – cyber security Team

یکی از خصوصیات بزرگی که گنو/لینوکس دارد این است که انجام دادن یک کار در آن ممکن است صد ها راه مختلف داشته باشد حتی چیزی ساده مانند تولید رمز عبور تصادفی :).از پسورد های ساخته شده که امنیت خوبی …

مطلب ۱۰ راه برای ساختن پسورد تصادفی با استفاده از ترمینال اولین بار در hhuu و توسط relsi1053 منتشر شده است.

ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

Onion network architecture

چهار شنبه هفته قبل (۲۶ آذر ماه ۱۳۹۳) توی جلسه گروه کاربران لینوکس مشهد در مورد ساختار شبکه OR صحبت کردم. اسلایدها رو می‌تونید  از اینجا دانلود کنید همینطور فیلم‌ها رو میتونید از یوتیوب و یا آپارات (بخش اول، دوم، … ادامه‌ی خواندن
ادامه مطلب

منبع اصلی نوشتار زیر در این لینک قرار دارد

منبع اصلی نوشتار زیر در این لینک قرار دارد

مواردی برای ورود به حوزه امنیت FreeBsd

امروزه خیلی از سازمان ها و جاهایی که بحث هایی مثل data losing یا Mirorring یا مباحث دیگری که در پست های قبلی در مورد برتری فری بی اس دی نسبت به توزیع های شبه یونیکسی توضیح دادم ، براشون مهم هست میل به سمت این سیستم عامل دارند تا با خیال راحت به فارغ از ترس و وحشت از دست دادن اطلاعات به کارشون ادامه بدهند . ولی خوب همینطور که میدونید سیستم های یونیکسی همون قدر که قوی هستند توی بخش بازده و کارایی اگر به قول معروف چفت و بست های امنیتی داخلش رعایت نشه به مراتب خطر پذیر تر خواهد بود . قصد دارم به یاری ایزد منان توی همین پورتال به صورت زنجیری مباحث امنیتی این سیستم عامل قدرتمند رو پایه ریزی کنم تا یک ویکی یا رفرنسی برای خودم و دوستان عزیز تر از جانم باشه . ادامه مطلب