بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...
بانک آموزشی

بانک آموزشی

نرم افزار - سخت افزار - طراحی - برنامه نویسی _ ویروس شناسی ...

چگونه آسیب پذیری های یک وب سایت ‌را خودمان پیدا کنیم؟

پیدا کردن آسیب پذیری وب سایت

امروزه با پیشرفت فناوری و روی کار آمدن تکنولوژی های جدید مانند وب سایت ها، بخش مهم و عظیمی از دنیای اینترنت را به خود اختصاص داده اند. اما با وجود ویژگی های متعدد و کارآمد آن‌ها، ما نیاز داریم که در صورت استفاده از این تکنولوژی ها خطر امنیتی ما را تهدید نکند. مبحثی که برای اکثر برنامه نویسان جهان مهم می‌باشد، این است که می‌خواهند وب سایتی را که ایجاد می‌کنند از آسیب پذیری های مختلف و احتمالی که در آن‌ها وجود داشته باشد جلوگیری کنند.

آشنایی با آسیب پذیری های تحت وب

آسیب پذیری های تحت وب و مبحث تست نفوذ به وب سایت ها مبحث بسیار بزرگ و طولانی می‌باشد.

افرادی که در قالب هکر شروع به آنالیز و بررسی یک وب سایت می‌کنند تا آسیب پذیری های احتمالی آن را کشف کنند گاه به شکل افراد مخرب این فعالیت را انجام می‌دهند و موجب آسیب زدن به منابع مختلفی می‌شوند که اصولا به این دسته از هکر ها Black Hat Hacker و یا هکر کلاه سیاه می‌گویند.

اما گاها این مسئله برعکس می‌باشد و افرادی که این فرایند را انجام می‌دهند به عنوان هکر های قانونمند شناخته می‌شوند و درصورت کشف آسیب پذیری احتمالی شروع به دادن گزارش به سمت سازمان و یا فردی که پشت آن وب سایت است می‌کنند که اصولا به این دسته از افراد Pentester و یا White Hat Hacker یا هکر های کلاه سفید می‌گویند‌ این افراد در قبال اینکار هزینه ایی از سمت سازمان و یا فردی که مدیر وب سایت می‌باشند دریافت می‌کنند.

چگونه آسیب پذیری های احتمالی سایت ‌مان را خودمان کشف کنیم؟

این سوالی است که برنامه نویسان متعددی از من پرسیدند که من به علت پرسش های متدد این مقاله را برای این افراد و افرادی که می‌خواهند با این فرایند آشنا شوند نوشته ام.

قبل از شروع به پاسخ دادن به این سوال می‌بایست شما با آسیب پذیری های تحت وبی که به صورت متعدد در وب سایت ها رخ می‌دهند آشنایی داشته باشید.

بهتر است بدانید که 10 مورد از خطرناک ترین این آسیب پذیری ها تحت عنوان پروژ] OWASP شناخته می شود.

آشنایی با انواع آسیب پذیری های تحت وب

  • آسیب پذیری RCE – به موجب این آسیب پذیری فرد مهاجم توانایی اجرا سازی دستورات خود را بر روی سرور وب سایت به دست می آورد.
  • آسیب پذیری SQL Injection – از طریق این آسیب پذیری فرد مهاجم توانایی تزریق سازی کد های مخرب SQL را به Database وب سایت را به دست می‌آورد و موجب دسترسی فرد مهاجم به اطلاعات درون Database می‌شود.
  • آسیب پذیری XXE – به موجب این آسیب پذیری فرد مهاجم توانایی اجرا سازی کد های XML را به روش های مختلف را پیدا می‌کند و درصورت وجود این آسیب پذیری فرد مهاجم توانایی انجام تکنیک هایی برای تبدیل آن به آسیب پذیری های خطرناک تری مثله RCE را دارد.
  • آسیب پذیری IDOR – آسیب پذیری که موجب دسترسی پیدا کردن فرد مهاجم به حساب های دیگر درون وب سایت ختم می‌شود. برای مثال فرد مهاجم در صورت وجود این آسیب پذیری توانایی دسترسی به حساب Admin در یک وب سایت را دارد.
  • آسیب پذیری XSS – از متعدد ترین و رایج ترین آسیب پذیری ها و حملاتی که ممکن است در وب سایت ها رخ دهد آسیب پذیری خطرناک XSS می‌باشد زیرا توانایی اجرا کد های JavaScript را به مرورگر کاربران درون یک وب سایت را فراهم می‌سازد و توانایی دزدیدن Session کاربر را نیز دارد.
  •  آسیب پذیری CSRF – به سبب این آسیب پذیری فرد مهاجم توانایی ایجاد درخواست های جعلی را از سمت کاربران دیگر در شبکه را دارد. از این رو برای مثال در یک وب سایت بانکی قرار است تراکنشی از سمت حساب Y به سمت حساب X شود که مقدار 100هزارتومن است فردمهاجم توانایی این را دارد که مقدار 100 هزارتومن را از حساب Y به سمت حساب خودش هدایت کند.
  • آسیب پذیری LFI – به سبب این آسیب پذیری فرد مهاجم توانایی اجرا سازی فایل های مخرب را بر روی سرور وب سایت را دارد.
  • آسیب پذیری RFI – این آسیب پذیری نیز به شکل آسیب LFI می‌باشد اما فایل ها مستقیما بر روی سرور وب سایت قرار نمیگیرند و از مکان دیگری در سرور وب سایت اجرا می‌شوند. برای مثال از طریق یک وب سایت دیگر و دادن لینک آن به وب سایت آسیب پذیر به منظور اجرا شدن فایل مخرب.
  • آسیب پذیری OpenRedirect – این یکی از آسیب پذیری های سطح پایین می‌باشد و در سطح آسیب پذیری های Low Level قرار دارد. به موجب این آسیب پذیری فرد مهاجم توانایی انتقال کاربران از یک وب سایت به وب سایت دیگر یا وب سایت مخرب خود را دارد، درسته که آسیب Open Redirect در نگاه اول آسیب پذیری بسیار سطح پایینی است اما میتوان از آن برای حملات فیشینگ و حملات XSS نیز استفاده کرد !

نحوه کشف آسیب پذیری های تحت وب

به دلیل نبود بوجه کافی برای استخدام کارشناس تست نفوذ وب سایت و نداشتن وقت کافی می‌بایست از روش های مختلفی یا بهتر بگویم از نرم افزار ها و ابزار های مختلفی استفاده کنیم که می‌توانند این کار را برای ما انجام دهند.

بررسی امنیتی یک وب سایت با استفاده از نرم افزار ها و ابزار های متعدد به دو روش مختلف تقسیم بندی می‌شود که عبارتند از: SAST و DAST

بررسی امنیتی وب سایت از طریق SAST

این روش که مخفف کلمات Static Application Security Testing می‌باشد وظیفه آنالیز سازی و بررسی امنیتی کد های که به آن داده می‌شوند را دارد.

برای مثال شما یک آپلودر به زبان PHP نوشته ایید و می‌خواهید بررسی کنید آیا این اپلودر شما دارای آسیب پذیری های مثله LFI و یا RFI است یا خیر.

ابزار های متعددی برای اینکار وجود دارد که Source Code را دریافت و آسیب پذیری های احتمالی از کد نویسی های Non-Secure(غیرایمن) را کشف و گزارش می‌کند.

برای مثال یکی از این ابزار های قدرتمند RIPS می‌باشد که توسط Web Exploiter ها و یا افرادی که در زمینه نوشتن کد های مخرب و کشف آسیب پذیری های تحت وب هستند استفاده بسیار زیادی دارد.

این ابزار مختص زبان PHP می‌باشد و شما میتوانید با دادن Source Code‌ مورد نظر خود به آن آسیب پذیری های احتمالی را از آن کشف کنید.

این ابزار به طور کامل درحد نمایش قسمت Source Code آسیب پذیری و نحوه Exploit سازی آن کار را برای ما انجام می‌دهد.

نحوه نصب و استفاده از RIPS

شما میتوانید RIPS را از GitHub این ابزار دریافت کرده و بر روی Local Host خود اجرا کنید تا به محیط وب آن دسترسی پیدا کنید.

برای استفاده از آن همانطور که در تصویر زیر می‌ببینید می‌بایست آدرس فایل مورد نظر را در قسمت Path File وارد کنید.

نحوه نصب و استفاده از RIPS

RIPS Github: https://github.com/robocoder/rips-scanner

چند ابزار قدرتمند دیگر در این زمینه به همراه زبان های که پشتیبانی می‌کنند:

  • PMD: Java
  • Graudit: multiple languages
  • Pyre: Python3
  • PreFast: C++/C

بررسی امنیتی وب سایت از طریق DAST

این ابزار ها زمانی مورد استفاده قرار می‌گیرند که وب سایت مورد نظر به‌طور کامل بالا آمده باشد و شما با استفاده از دادن Url وب سایت به این ابزار‌ها، آسیب پذیری های احتمالی موجود در سایت شما را کشف و گزارش می کنند.

بر خلاف ابزارهای تست امنیتی مبتنی SAST، ابزارهای DAST به Source-Code دسترسی ندارند و بنابراین با انجام حملات مختلف و Payload ریزی در وب سایت آسیب پذیری را تشخیص می دهند.

ابزار OWASP-ZAP اینکار را به خوبی می‌تواند برای ما به انجام دهد. این ابزار را که اجرا می کنید (در سیستم های امنیتی همچون کالی لینوکس به‌صورت پیش‌فرض نصب است) رابط آن به شکل زیر می باشد.

بررسی امنیتی وب سایت از طریق DAST

در قسمت بنفش رنگ می‌بایست آدرس Url سایت مورد نظرتان را وارد کنید تا فرایند اسکن را برای شما انجام دهد. تمامی آسیب پذیری های کشف شده در قسمت Alert همانند تصویر زیر نمایش داده می شود.

اسکن اسیب پذیری سایت

ابزار wpscan یکی دیگر از ابزار های در این زمینه می باشد با این تفاوت که این ابزار مختص وب سایت های می‌باشد که بر روی CMS محبوب WordPress اجرا شده اند.

چند ابزار قدرتمند دیگر در زمینه اسکن آسیب پذیری سایت:

  • OpenVAS
  • Nessus
  • Vega
  • Acunetix

دو آسیب‌پذیری روز صفر گوگل کروم

گوگل نسخه 86.0.4240.198 از گوگل کروم را برای ویندوز، لینوکس و Mac به منظور رفع دو #آسیب‌پذیری روز صفر که به صورت عمومی در حال اکسپلویت است، منتشر کرده است. جهت به‌روزرسانی گوگل کروم به صورت خودکار، لازم است امکان به‌روزرسانی خودکار در این مرورگر از مسیر Settings -> Help -> 'About Google Chrome' فعال شود.
هر دو آسیب‌پذیری روز صفر توسط محققان ناشناس به گوگل گزارش شده است، اما این شرکت هیچگونه توضیحی در مورد حملاتی که از این آسیب‌پذیری‌ها استفاده می‌کند و نفوذگران پشت این حملات نداده است. یکی از این آسیب‌پذیری‌ها که با شناسه CVE-2020-16013 شناخته می‌شود، مرتبط با پیاده‌سازی نادرست موتور منبع باز WebAssembly وJavaScript گوگل کروم است. دومین آسیب‌پذیری که با شناسه CVE-2020-16017 شناخته می‌شود، مرتبط با استفاده از حافظه آزاد شده در پروژه Site Isolation گوگل است که منجربه اجرای کد دلخواه از راه دور می‌شود.
گوگل بیان کرده است تا زمانیکه اکثریت کاربران مرورگر خود را به‌روزرسانی نکرده باشند؛ جزئیات این باگ‌ها منتشر نخواهد شد. کاربران گوگل کروم بایستی توجه نمایند، در طی یک ماه گذشته، 5 آسیب‌پذیری روزصفر در مرورگر گوگل کروم به‌روزرسانی شده است. لذا توصیه می‌شود قابلیت به‌روزرسانی خودکار در این مرورگر را فعال نمایید.
منبع

https://www.bleepingcomputer.com/news/security/google-fixes-more-chrome-zero-days-exploited-in-the-wild/

رفع سه آسیب‌پذیری روز صفر در IOS توسط APPLE

Apple با انتشار نسخه 14.2 از iOS سه # آسیب پذیری  روز صفر با شناسه‌های CVE-2020-27930، CVE-2020-27932 و CVE-2020-27950 در iOS را که به صورت فعال اکسپلویت می‌شوند رفع کرده است. توصیه می‌شود کاربران iOS برای رفع این سه آسیب‌پذیری هرچه سریع‌تر نسخه 14.2 از iOS را نصب نمایند.

این آسیب‌پذیری‌های‌ محصولات زیر را تحت تاثیر قرار می‌دهد.
• iPhone 6 و نسخه‌های بعد از آن
• touch iPod نسل 7
• Air 2 iPad و نسخه‌های بعد از آن
• iPad mini 4 و نسخه‌های بعد از آن
این آسیب‌پذیری‌ها با سه آسیب‌پذیری اخیر گوگل با شناسه‌های CVE-2020-17087، CVE-2020-16009 و CVE-2020-16010 و آسیب‌پذیری سیستم عامل ویندوز با شناسه CVE-2020-17087 مرتبط است.
کارشناسان خاطر نشان کرده‌اند که سوءاستفاده از این سه نقص به صورت زنجیره‌ای موجب می‌شود تا هکرها بتوانند از راه دور دستگاه‌های iPhone را به صورت کامل در اختیار بگیرند.

منبع:


تنظیمات شبکه در ماشین مجازی Vmware

برای تنظیمات شبکه در ماشین مجازی Vmware می توانید حالت bridged ، NAT یا host-only را پیکربندی کنید یا حتی می توانید یک شبکه یا شبکه محلی را به صورت دلخواه انتخاب کنید. برای پیکربندی اتصال شبکه برای یک ماشین مجازی انتخاب شده میتوانید به مسیر vm>setting>network adaptor مراجعه کنید.

Configuring Virtual Network Adapter Settings
تنظیمات شبکه در ماشین مجازی vmware

 

حالت bridged در تنظیمات شبکه ماشین مجازی

اگر سیستم میزبان در یک شبکه باشد، حالت bridged اغلب ساده ترین راه برای دسترسی ماشین مجازی به آن شبکه است.

با حالت bridged ، ماشین مجازی به عنوان یک کامپیوتر اضافی در همان شبکه فیزیکی اترنت سیستم میزبان ظاهر می شود.

ماشین مجازی می تواند به طور شفاف از خدمات موجود در شبکه ، از جمله سرورها، چاپگرها و … استفاده کند. میزبانهای فیزیکی و سایر ماشین های مجازی که با شبکه پل شده پیکربندی شده اند نیز می توانند از منابع ماشین مجازی استفاده کنند.

وقتی از شبکه پل استفاده می کنید، ماشین مجازی باید هویت خاص خود را در شبکه داشته باشد. به عنوان مثال ، در شبکه TCP/IP ، ماشین مجازی باید آدرس IP خاص خود را داشته باشد. ماشین های مجازی معمولاً آدرس IP و سایر جزئیات شبکه را از سرور DHCP می گیرند. در برخی از پیکربندی ها ، ممکن است لازم باشد آدرس IP و سایر جزئیات را به صورت دستی تنظیم کنید.

کاربرانی که چندین سیستم عامل را  بوت می کنند ، اغلب آدرس یکسانی را به همه سیستم ها اختصاص می دهند زیرا تصور می کنند فقط یک سیستم عامل همزمان کار می کند. اگر سیستم میزبان برای راه اندازی چندین سیستم عامل تنظیم شده است و شما یک یا چند مورد را در ماشین های مجازی اجرا می کنید ، هر سیستم عامل را با یک آدرس شبکه منحصر به فرد پیکربندی کنید.

وقتی گزینه Replicate physical connection state انتخاب شد ، وقتی از یک شبکه سیمی یا بی سیم به شبکه دیگری منتقل می شوید ، آدرس IP به طور خودکار تمدید می شود. این تنظیم برای دستگاه های مجازی مفیدتر از استفاده در لپ تاپ ها یا سایر دستگاه های تلفن همراه است.

حالت NAT در تنظیمات شبکه ماشین مجازی

هنگام پیکربندی ترجمه آدرس شبکه (NAT) ، ماشین مجازی آدرس IP و آدرس MAC سیستم میزبان را به اشتراک می گذارد.

ماشین مجازی و سیستم میزبان دارای یک هویت واحد هستند که در خارج از شبکه قابل مشاهده نیست. ماشین مجازی آدرس IP خاص خود را ندارد. در عوض ، یک شبکه خصوصی جداگانه روی سیستم میزبان راه اندازی می شود و ماشین مجازی از سرور DHCP مجازی VMware آدرس آن شبکه را به دست می آورد.

دستگاه VMware NAT داده های شبکه را بین یک یا چند ماشین مجازی و شبکه خارجی منتقل می کند. دستگاه VMware NAT بسته های داده ای ورودی را که برای هر ماشین مجازی در نظر گرفته شده شناسایی می کند و آنها را به مقصد صحیح می فرستد.

با استفاده از NAT ، یک ماشین مجازی می تواند از پروتکلهای استاندارد بسیاری برای اتصال به سایر ماشینهای موجود در شبکه خارجی استفاده کند. به عنوان مثال ، می توانید از HTTP برای مرور وب سایت ها ، FTP برای انتقال پرونده ها و Telnet برای ورود به سیستم های دیگر استفاده کنید. همچنین می توانید با استفاده از آداپتور Token Ring در سیستم میزبان به شبکه TCP / IP متصل شوید.

در پیکربندی پیش فرض ، سیستم های موجود در شبکه خارجی نمی توانند ارتباطات را با ماشین مجازی آغاز کنند. به عنوان مثال ، پیکربندی پیش فرض به شما امکان نمی دهد از ماشین مجازی به عنوان سرور وب برای ارسال صفحات وب به سیستم های شبکه خارجی استفاده کنید. این محدودیت قبل از نصب نرم افزار امنیتی ، از سیستم عامل میهمان در معرض خطر قرار می گیرد.

ماشین مجازی با استفاده از اتصال شبکه در سیستم میزبان از NAT برای اتصال به اینترنت یا شبکه TCP / IP دیگر استفاده می کند. NAT با مودم های Ethernet ، DSL و تلفن کار می کند. یک شبکه خصوصی جداگانه در سیستم میزبان راه اندازی شده است. ماشین مجازی در آن شبکه از سرور DHCP مجازی VMware آدرس دریافت می کند.

حالت Host-Only در تنظیمات شبکه ماشین مجازی

هنگامی که شبکه فقط میزبان را پیکربندی می کنید ، Workstation Player یک اتصال شبکه خصوصی مجازی (VPN) بین ماشین مجازی و سیستم میزبان ایجاد می کند.

VPN معمولاً در خارج از سیستم میزبان قابل مشاهده نیست. چندین ماشین مجازی که با شبکه فقط میزبان در همان سیستم میزبان پیکربندی شده اند ، در همان شبکه قرار دارند. سرور VMware DHCP آدرس های موجود در شبکه را فراهم می کند.

اگر نرم افزار مسیریابی یا پروکسی مناسب را روی سیستم میزبان نصب کنید ، می توانید بین آداپتور شبکه مجازی میزبان و آداپتور شبکه فیزیکی روی سیستم میزبان ارتباط برقرار کنید. با استفاده از این پیکربندی ، می توانید ماشین مجازی را به یک Token Ring یا شبکه غیر اترنت دیگر متصل کنید.

در ویدیو زیر به صورت کامل با تنظیمات شبکه در ماشین مجازی vmware آشنا خواهید شد.



تاثیر آسیب‌پذیری ZEROLOGON بر روی دستگاه‌های NAS

سازندگان دستگاه‌های ذخیره‌سازNAS هشدار داده‌اند که برخی از دستگاه‌های NAS که از نسخه‌های آسیب‌پذیر سیستم‌عامل QTS استفاده می‌کنند، در معرض حمله قرار دارند. ضعف این سیستم‌عامل از  آسیب پذیری بحرانی Windows ZeroLogon با شناسه CVE-2020-1472 منشاء گرفته است.
بنا به توضیحات QNAP (سازنده دستگاه ذخیره‌سازNAS) بهره‌برداری موفق از آسیب‌پذیری مذکور منجر به ارتقاء سطح دسترسی می‌شود که این امر به مهاجمان راه دور اجازه می‌دهد تا از طریق سیستم‌عامل QTS آسیب‌پذیر، المان‌های امنیتی را دور بزنند.
دستگاه NAS که به‌عنوان دامین کنترلر تنظیم شده‌اند در معرض این آسیب‌پذیری قرار دارند. از مسیر ذیل می‌توان این تنظیم را انجام داد.
Control Panel > Network & File Services > Win/Mac/NFS > Microsoft Networking
علی رغم اینکه، دستگاه‌های NAS به‌طورمعمول به‌عنوان دامین کنترلر استفاده نمی‌شوند اما برخی سازمان‌ها از آن به‌عنوان یک دامین کنترلر ویندوز استفاده می‌کنند.
با توجه به اینکه، اگر سرور NAS LDAP در دستگاه NAS اجرا شود، نمی‌توان دستگاه‌های NAS را به‌عنوان دامین کنترلر استفاده کرد؛ بنابراین، سرورهای NAS LDAP به‌صورت پیش‌فرض از حملات ZeroLogon محفوظ هستند.
توصیه می‌شود که مشتریان QNAP سیستم‌عامل QTS را در دستگاه‌های NAS به‌روزرسانی نمایند تا بتوانند از حملات ZeroLogon مصون بمانند. بر اساس بیانیه QNAP، نسخه‌های QTS 2.x و QES از سیستم عامل QTS تحت تأثیر این آسیب‌پذیری قرار ندارند و مشکل در نسخه‌های زیر رفع شده است.
• QTS 4.5.1.1456 ساخت 20201015 و بعدتر
• QTS 4.5.1.1439 ساخت 20200925 و بعدتر
• QTS 4.5.1.1446 ساخت 20201929 و بعدتر
• QTS 4.5.1.1463 ساخت 20201006 و بعدتر
• QTS 4.5.1.1432 ساخت 20201006 و بعدتر
کابران برای نصب آخرین به‌روزرسانی QTS بایستی به‌صورت دستی سیستم‌عامل را از QNAP دانلود کنند یا به ‌صورت خودکار مسیر ذیل را دنبال نمایند:
1. به پنل مدیریتی QTS بروید.
2. به مسیر Control Panel > System > Firmware Update بروید.
3. در قست Live Update به گزینه Check for Update کلیک نمایید. (آخرین نسخه QTS دانلود و نصب می‌شود.)
برای به‌روزرسانی تمامی برنامه‌های نصب‌شده در NAS، کاربران بایستی از مسیرهای گفته‌شده در بخش توصیه‌ها اقدام کنند.
اخیراً QNAP دو آسیب‌پذیری بحرانی را در برنامه Helpdesk رفع کرده است که به مهاجم این اجازه را می‌داد تا کنترل دستگاه‌های unpatched را در اختیار بگیرد. همچنین یک بیانیه برای هشدار در مورد باج افزاری که دستگاه‌های NAS را مورد هدف قرار می‌دهد، ارائه کرده است.

حمله بات نت KASHMIRBALCK به سیستم های مدیریت محتوای معروف

بر اساس گزارش تیم Imperva، بات نت KashmirBlack به طور گسترده پلت فرم های مدیریت محتوای پرکاربرد را آلوده می کند. این  بات نت با سوءاستفاده از چندینآسیب پذیریشناخته شده بر روی سرور قربانی، بطور میانگین میلیون ها حمله را هر روزه و بر روی چندین هزار قربانی در بیش از 30 کشور انجام می دهد.
در این گزارش محققان Imperva پیاده سازی و سیر تکامل این بات نت خطرناک را از ماه نوامبر 2019 تا پایان ماه می 2020 میلادی بررسی کرده اند. در این تحقیق چگونگی استفاده بات نت از سرویس های ابری همچون Github، Pastebin و Dropbox به منظور کنترل و مخفی کردن عملیات بات نت و چگونگی نفوذ آن به ماینر ارزهای دیجیتالی و deface یک سایت گفته شده است. 


هشدار سیسکو در خصوص حمله به روترها



سیسکو در 20 اکتبر گزارشی مبنی بر حملات گسترده به آسیب پذیری با شناسه CVE-2020-3118 و شدت اهمیت بحرانی ارائه کرده است. این حملات روترهای کلاس حامل (Carrier-grade) که اجرای نرم‌افزارCisco IOS XR را بر عهده دارند، تحت تأثیر قرار می‌دهد. در تاریخ 5 فوریه سال جاری میلادی شرکت Cisco یک به‌روزرسانی مربوط به این آسیب پذیری منتشر کرده است که ناشی از نحوه پیاده‌سازیCisco Discovery Protocol در نرم‌افزار Cisco IOS XR است. مهاجم هایی که در شبکه مجاور (adjacent) با سیستم آسیب پذیر هستند با بهره برداری از این آسیب پذیری می‌تواند کدهای دلخواه خود را اجرا کرده یا به دستگاه‌های آسیب پذیر بار اضافی، تحمیل کند.

مهاجمان با ارسال بسته آلوده Cisco Discovery Protocol به دستگاه‌های در حال اجرای نسخه آسیب‌پذیر IOS XR می‌توانند از آسیب‌پذیری مذکور بهره‌برداری نمایند. بهره‌برداری موفقیت‌آمیز این آسیب‌پذیری باعث سرریز پشته می‌گردد و این امر منجر به اجرای کدهای دلخواه در سطح ادمین در دستگاه هدف می‌شود. این آسیب‌پذیری ناشی از اعتبارسنجی ناقص رشته‌های ورودی در فیلدهای خاص پیام‌های Cisco Discovery Protocol است.
بااینکه آسیب‌پذیری Cisco Discovery Protocol Format String منجربه اجرای کد از راه دور می‌شود ولی مهاجمان احراز هویت نشده تنها اگر در شبکه‌ای مجاور (لایه 2) دستگاه‌های آسیب‌پذیر باشند، می‌توانند از آسیب پذیری بهره‌برداری ‌کنند.
این آسیب‌پذیری چندین محصول Cisco را با دو شرط ذیل تحت تأثیر قرار می‌دهد. اولا Cisco Discovery Protocol برای حداقل یکی از رابط‌هاکاربری به ‌صورت عمومی (globally) فعال ‌شده باشند و ثانیا در محصول نسخه آسیب‌پذیر نرم‌افزار Cisco IOS XR استفاده شده باشد. این آسیب‌پذیری همچنین روترهای دیگری را که دو شرط بالا در آنها صدق کند، را نیز تحت تاثیر قرار میدهد. نام محصولات سیسکو که تحت تاثیر این آسیب پذیری هستند:

• ASR 9000 Series Aggregation Services Routers
• Carrier Routing System (CRS)
• IOS XRv 9000 Router
• Network Convergence System (NCS) 540 Series Routers
• Network Convergence System (NCS) 6000 Series Routers
• Network Convergence System (NCS) 5500 Series Routers
• Network Convergence System (NCS) 5000 Series Routers
• Network Convergence System (NCS) 1000 Series Routers
• Network Convergence System (NCS) 560 Series Routers

چگونه گوشی خود را به میکروفن کامپیوتر تبدیل کنیم؟


یا قصد ارسال یک voice در تلگرام را دارید یا در بازی های کامپیوتری آنلاین یا تحت شبکه ای که امکان مکالمه را دارند، بخواهید با دوستان خود صحبت کنید و یا حتی برای تولید محتوای آموزشی از طریق یک میکروفن مناسب بخواهید صحبت های خودتان را ضبط کنید.

چنانچه اکثر لپتاب های امروزی دارای یک میکروفن داخلی هستند چه بسا که برخی از آنها از کیفیت مناسبی برخوردار نیستند و یا برای کاربرانی که از کامپیوتر رومیزی استفاده می کنند خرید یک میکروفن هزینه بر باشد.

در این آموزش قصد داریم با معرفی یک روش مناسب و جایگزین به کمک نرم افزار wo mic به حل این مسله بپردازیم و چگونگی تبدیل گوشی به میکروفن کامپیوتر را با هم بررسی کنیم.

استفاده از میکروفن گوشی برای کامپیوتر

در اینجا ما با کمک یک نرم افزار که یک نسخه از آن را در کامپیوتر و نسخه دیگر آن را نیز در موبایل خود نصب می کنیم و با انجام یک سری تنظیمات و انتخاب نوع اتصال که می تواند از طریق بلوتوث یا WiFi و یا کابل USB باشد، ارتباط اولیه را برقرار کنیم.

برای این کار ابتدا نسخه اندروید نرم افزار wo Mic را از مایکت های ایرانی و یا گوگل پلی دانلود کرده و در گوشی خود نصب کنید.

در گام بعدی می بایست برنامه wo Mic Client را که در نسخه های مختلف ویندوز و لینوکس و یا مک وجود دارد را دانلود کرده و سپس اقدام به نصب نمایید.

چنانچه از سیستم عامل ویندوز استفاده می کنید لازم است که درایور مخصوص برنامه را نیز دانلود و نصب کنید.

و اگر از کاربران لینوکس هستید دستور زیر را در ترمنیال اجرا کنید.

sudo modprobe snd-aloop

برقراری اتصال گوشی با کامپیوتر

اگر قصد دارید از طریق کابل USB اتصال انجام شود. لازم است که در قسمت developer options گوشی خود گزینه USB debugging را فعال کنید. توجه داشته باشید که گزینه developer در حالت معمولی از دید شما پنهان است که برای فعال کردن آن باید از بخش about یا درباره گوشی گزینه build number را پیدا کرده و چنیدن بار پشت سرهم کلیک یا همان لمس را بر روی آن بزنید تا ظاهر شود.

چگونه از میکروفون گوشی به عنوان یک میکروفون کامپیوتر استفاده کنیم

حال اگر کابل را به کامپیوتر متصل کردید نرم افزار Wo Mic را در موبایل اجرا کنید. سپس از منوی موجود به تنظیمات برنامه رفته و حالت Transport را بر روی USB تنظیم کنید و آیکون ▶️ Play را فعال کنید. آنگاه همین مراحل را در برنامه نصب شده در ویندوز نیز انجام دهید و در پایان از منوی Connection گزینه Connect  را بزنید تا ارتباط شکل بگیرد.

چگونه از میکروفون گوشی به عنوان یک میکروفون کامپیوتر استفاده کنیم
تبدیل گوشی به میکروفن کامپیوتر

چنانچه بخواهید از طریق WIFI عمل کنید لازم است یک IP را که به صورت پیش فرض در کادر مربوطه داخل برنامه تنظیم شده است را در برنامه نصب شده سمت ویندوز نیز وارد کنید که این IP می بایست متفاوت و در یک رنج شبکه باشد.

این کار زمانی امکان پذیر است که کامپیوتر شما دارای کارت شبکه بیسیم باشد. مثال: ip برنامه موبایل: 192.168.1.10 ip برنامه ویندوز: 192.168.1.11

کاربران لینوکس برای اتصال از طریق وایفا و بلوتوث می توانند از دستورات زیر استفاده کنند.

sudo ./micclient-ubuntu-x86_64 -t Wifi 192.168.1.10

sudo ./micclient-ubuntu-x86_64 -t Bluetooth xx::xx:xx:xx

همچنین اگر قصد ضبط یک فایل صوتی را داشته باشید می توانید از دستور زیر برای این کار استفاده کنید.

arecord -c 1 -r 48000 -f S16_LE -D "hw:CARD=Loopback,DEV=1,SUBDEV=0" kaliboys.wav

گوگل با کمک هوش مصنوعی نتایج جست‌وجو را پیشرفته‌تر می‌کند

شرکت گوگل تصمیم دارد طی روزها و و ماه‌های آینده به روزرسانی‌های جدیدی در سرویس موتور جستجوی خود ارائه کند. به طور کلی این تغییرات با کمک روش های نوین هوش مصنوعی و ماشین یادگیری انجام می‌شوند تا نتایج جستجوی بهتری برای کاربران فراهم شود. از به روزرسانی های جدید گوگل می توان به ابزار کنترل هجی صحیح کلمات اشاره کرد. این ارتقا با کمک شبکه عصبی انجام می شود.

همچنین گوگل از هوش مصنوعی برای تقسیم کردن جستجو به گروه های زیر مجموعه استفاده می‌کند تا به این ترتیب نتایج بهتری را به کاربر نشان دهد.

MariaDB جایگزینی برای MySQL

 یکی از شعارهای معروف برای توصیف MariaDB این است: «MySQL کار را بهتر انجام می‌دهد.» یک پروژه پایگاه داده منبع باز معروف که یکی از سازندگان MySQL آن را توسعه داده است. MariaDB بدون نیاز به اضافه کردن افزونه‌های خارجی به طور پیش‌فرض به قابلیت‌های قدرتمندی مجهز شده و بسیاری از بهینه‌سازی‌های اجرایی و امنیتی انجام شده آن در نسخه اصلی MySQL وجود ندارد. MariaDB را می‌توان جایگزینی برای MySQL در نظر گرفت. هر دوی آن‌ها موتورهای قدرتمندی برای اداره پایگاه داده هستند، اما MariaDB در عملکرد بهینه‌تر شده و در پاسخگویی به کوئری‌ها سریع‌تر عمل می‌کند و مهم‌تر از همه این‌که منابع کمتری مصرف می‌کند، بنابراین برای وب‌‌سایت‌های پربازدید و میزبان‌هایی که از تعداد زیادی وب‌سایت میزبانی می‌کنند، بسیار مطلوب خواهد بود.