اینجا مکانی حاوی چرت‌نوشته‌های امنیتی است. بخوانید ولی جدی نگیرید. 🤠

۷ مطلب با موضوع «امنیت وب و شبکه» ثبت شده است

شبکه های سلولی یا Cellular

در راستای سوالی یکی از دوستان درباره فلسفه پیاده ‏سازی و عملکرد شبکه ‏های سلولی در ارتباطات موبایلی، بنده قصد دارم در حد خیلی ساده اینجا این مسئله را توضیح بدهم.


ببینید، سال 1960 که اولین سامانه ‏های ارتباطی موبایل در قالب شبکه ‏های Improved Mobile Telephone System یا همان IMTS ایجاد شدند، یک مسئله عمده ‏ای که وجود داشت، عدم توسعه‏ پذیری و Scalable بودن این شبکه‏ها بود.

ادامه مطلب...
۱۹ مرداد ۹۷ ، ۲۲:۳۰ ۰ نظر موافقین ۰ مخالفین ۰
میلاد کهساری الهادی

اکسپلویت میتیگیشن Stack Canaries

یکی از دوستان سوال پرسیدند که این اکسپلویت میتیگیشن Stack Cookie به چه شکل می‏تواند از عمل اکسپلویت شدن یک آسیب‏پذیری جلوگیری کند؟ در حالت کلی، در سیستم ‏های کامپیوتری اکسپلویت میتیگیشن‏ هایی که وجود دارند، از قبیل CFI-CFG، Stack Cookie، Relro، ASLR و ... عمل به کنترل در آوردن ثبات اشاره‏ گر دستورعمل پردازنده (ثبات فرماندهی) در پردازنده‏های اینتل IP در پردازنده‏های آرم و میپس PC را سخت می‏کنند.

ادامه مطلب...
۱۶ مرداد ۹۷ ، ۱۶:۱۵ ۰ نظر موافقین ۰ مخالفین ۰
میلاد کهساری الهادی

هایجک پروتکل مسیریابی BGP

در مورد این مسئله که هایجک پروتکل BGP چیست و به چه شکل صورت می‏گیرد، اجازه بدهید داخل این پست یک مقدار آن را توضیح بدهم (در حد سواد اندکم). پروتکل Border Gateway Protocol در حقیقت یک پروتکل | استاندارد برای مسیریابی مولفه‏های درون یک ساختار شبکه‏ای (Internetworking) است. 

ادامه مطلب...
۱۰ مرداد ۹۷ ، ۰۰:۳۴ ۰ نظر موافقین ۰ مخالفین ۰
میلاد کهساری الهادی

داستان به دام انداختن پهپاد RQ170 قسمت دوم

در مقاله قبل یک مقدار در مورد داستان RQ 170 صحبت کردیم و متوجه شدید که نفوذ به ساختار همچین سامانه‌ای کار هر کسی نیست. به هر حال، نفوذ به ساختار پوزیشنینگ یک پهپاد، مانند نفود به یک وب‌سایت وردپرسی نیست که هر نوبی با خواندن چهارتا کتاب بتواند با دنبال کردن چهار تا پترن به اهداف نفوذگری خود برسد.

در این مقاله، یک مقدار بحث خود را تکمیل تر می‌کنیم. اولا باید اینجا این نکته را بگویم، در مورد نفوذ به ساختار پهپاد RQ 170 چندین فرضیه مطرح است، از بدترین فرضیه که می‌گوید این پهپاد به دلیل قطع ارتباط با سیستم کنترل و فرماندهی خودش و در ادامه کرش ساختار کنترلی خود در ایران دیسند کرده بوده است تا فرضیه دیگر که می‌گوید این اتفاق با جنگ الکترونیک سپاه و ارتش ایران رخ داده است.

ادامه مطلب...
۲۸ ارديبهشت ۹۷ ، ۱۲:۳۹ ۱ نظر موافقین ۰ مخالفین ۰
میلاد کهساری الهادی

داستان به دام انداختن پهپاد RQ170

تقریبا چند سالی است که برخی از افراد در جاهای مختلف مدعی شده‌اند که آنها افرادی بوده‌اند که پهپاد RQ 170 را مورد نفوذ قرار داده بوده‌اند و برای خود شهرتی از این راه کسب کرده‌اند از دکتر قلابی‌ها بگیرید تا برخی از افراد متوهم که معلوم نیست در کدام جهان در حال زندگی هستند.

ادامه مطلب...
۲۴ ارديبهشت ۹۷ ، ۲۱:۵۱ ۱ نظر موافقین ۰ مخالفین ۰
میلاد کهساری الهادی

مباحث پایه حملات ایرگپ و مسائل اساسی مربوط به آن

در مطلب قبلی که بنده درباره آخرین پژوهش موردخای گوری و دانشجویان و همکاران ایشان در دانشگاه بن‌گورین مقاله نوشتم، یک سری اشارات کلی به پژوهش و شیوه پیاده‌سازی حملات ایرگپ و چرایی استفاده از این روش در حملات هدفمند داشتم. این مقاله را می‌توانید در آدرس (http://cephalexin.blog.ir/post/19) مشاهده و مطالعه کنید. خواهش می‌کنم اگر این نوع مقالات برای شما مفید است، حتما نظر بدهید. نظرات شما موجب می‌شود ارزش این کارها بیشتر هویدا شود و بنده در این حوزه‌ها بیشتر مطلب بنویسم.

البته باز هم متذکر می‌شوم، به دلیل اینکه این حملات توسط متخصصین علوم مختلف پیاده‌سازی شده است که در دانش‌های مختلف مانند ریاضیات مهندسی، فیزیک، الکترونیک، سخت‌افزار، مخابرات، برنامه‌نویسی سیستمی، شبکه و ... به معنای واقعی متخصص هستند، پی بردن به تمامی اطلاعات این نوع پروژه‌ها کار بسیار سخت و گاهی اوقات دشوار و ناممکن است. اما خب، من به اندازه توان دانش خود تلاش کردم که جزئیات این حملات را تا حد ممکن استخرج و مستندسازی کنم.

به هر صورت، به دلیل پیچیدگی مباحث و شیوه نگارش مقالات پژوهشی، مقالات و مطالبی که بنده بی‌سواد در این باره می‌نویسم، خالی از اشتباه نیست (به احتمال زیاد) لذا اگر اشتباهی در برداشت‌ها و مطالب مشاهده کردید، بنده بسیار خوشحال می‌شوم که در این باره مشکلات برداشت من را رفع کنید (با نام خودتان، اصلاحیه برای مقالات قرار خواهم داد، تا همچنین ارزش کار شما هم حفظ شود و همچنین اخلاقی دانش‌پژوهی را هم حفظ کرده باشیم).

ادامه مطلب...
۱۰ ارديبهشت ۹۷ ، ۱۶:۱۵ ۰ نظر موافقین ۰ مخالفین ۰
میلاد کهساری الهادی

حملات سایبری بر علیه معماری شبکه ایرگپ

قبل از اینکه توسط یک مجموعه‌ای از متخصصین علوم نفوذگری یک حمله هدفمند[1] با پشتیبانی یک دولت طراحی شود، با این هدف که صنایع مشخصی از یک دشمن را مورد هدف قرار بدهند، یک از اصلی‌ترین و مهم‌ترین گام‌هایی که باید برداشته شود، جمع‌آوری اطلاعات[2] (به صورت پسیو[3] و اکتیو[4])، مدل‌سازی اطلاعات[5]، شبیه‌سازی محیط[6] و کشف نقاط آسیب‌پذیر[7] در مراحل ابتدایی است.

ادامه مطلب...
۰۴ ارديبهشت ۹۷ ، ۱۴:۲۲ ۱ نظر موافقین ۰ مخالفین ۰
میلاد کهساری الهادی