نرم افزارهای مخرب – (به معنای واقعی کلمه) سبک ترین راه برای اجرای یک سیستم امن دوم چیست؟

هدف من این است که دو سیستم جداگانه داشته باشیم که یکی امن باشد حتی اگر دومین بدافزار باشد. رویکرد فعلی من این است که دو لپ تاپ جداگانه داشته باشیم و تنها راهی که این دو با یکدیگر ارتباط برقرار می کنند، ارسال پیام های متنی (بدون فایل) به یکدیگر از طریق ایمیل است – این نوع حداقل ارتباطات متن مبتنی بر ضرورت است.

من خیلی سفر می کنم و فکر می کنم که چگونه می توانم بسته خود را روشن کنم.

گزینه 1: از آنجایی که SSD را در لپ تاپ قدرتمند تر آسان است، می توانم به راحتی دو درایو SSD (یکی با سیستم امن و دیگری با سیستم امن تر) حمل کند. چیزی که من فکر می کنم می دانم: این دو درایو RAM و BIOS را به اشتراک می گذارند. آنها همچنین دستگاه های ورودی، صفحه نمایش و تعدادی از دیگر ماژول های سخت افزاری را به اشتراک می گذارند اما حدس می زنم که در اینجا کمتر مورد توجه است. آیا من چیزهای زیادی را در اینجا مشاهده کردم؟

گزینه 2: همان گزینه 1 است، اما من می توانم از یک چوب USB به "سیستم عامل امن" بوت کنم، در حالی که هارد دیسک سخت تر هنوز وصل شده است. ارائه یک سطح از امنیت؟

گزینه 3: همان گزینه 1، اما من همچنین می توانم RAM را نیز تعویض کنم.

گزینه 4: اجازه دهید یک تمشک برای استفاده از صفحه نمایش و دستگاه های ورودی لپ تاپ من بدون "گرفتن در تماس "با RAM، هارد دیسک و غیره از لپ تاپ من. آیا این امکان وجود دارد؟

پرسش های من عبارتند از:

a) گزینه دیگری وجود دارد؟ کدام گزینه بهترین تعادل بین امنیت، صرفه جویی در وزن و حداقل (یک بار و در حال انجام) را فراهم می کند؟

b) برای گزینه ای که پیشنهاد می کنید: سوراخ امنیتی باقی مانده چیست؟ چگونه حمله نادرست / دشوار می شود و چگونه سطح امنیتی را با امنیت پایه موجود مقایسه می کند ("سیستم امن" آنلاین است و ایمیل های مبتنی بر متن کمتر از سیستم امن دریافت می کند – نمی توانم این را تغییر دهم)؟

روتر – پورت انتقال به IP آدرس در شبکه است که در دسترس نیست

وضعیت زیر را در نظر بگیرید:
در یک LAN، روتر پیکربندی شده است تا یک پورت ورودی از WAN به یک ip-address / port خاص ارسال کند.

سوال من این است که چگونه امنیت در این وضعیت در مقایسه با یک روتر تاثیر می گذارد، که پورت را انجام نمی دهد حمل و نقل، هنگامی که

  1. آدرس آی پی پیموده شده برای حمل و نقل در شبکه استفاده نمی شود
  2. آدرس آی پی پیکربندی شده برای حمل و نقل در شبکه در دسترس است، اما هیچ برنامه در حال گوش دادن در بندر

امنیت ممکن است چه هستند خطرات / حمله بردار برای موارد 1 و 2

لینوکس – چه چیزی می تواند یک مهاجم در این سناریو انجام دهد؟ (بازخوانی غیر قابل توصیف، نمایه، و غیره)

مسیر در نمایه bash تعریف شده است به طوری که ~ / bin آخرین بار می شود، بنابراین در حال اجرا "فایرفاکس" باید فایرفاکس پیش فرض را اجرا کند و نه سفارشی "فایرفاکس" که توسط کاربر در دایرکتوری خانگی نصب شده است.

متغیرها را می توان نوشت در زمان اجرا میانبرهای روی دسکتاپ و در منوها میتوانند رونویسی شوند. نام مستعار را می توان تعریف کرد. دستور کار محیط دسکتاپ را برای شروع کد خود هر بار که شروع می شود … همانطور که جنگل می نویسد؛ تعداد زیادی از آنها برای لیست همه آنها وجود دارد. حساب کاربری خود را به خطر بیافتد!

.bashrc، .profile، .bash_profile، .bash_logout، و غیره (همه این نوع فایلها) فقط توسط ریشه قابل نوشتن هستند، بنابراین کاربر باید از sudo برای ویرایش آنها استفاده کند.

Let من چیزی به شما نشان می دهم:

[/tmp/foo] نوار لمسی $
[/tmp/foo] $ sudo chown ریشه نوار
[/tmp/foo] $ ls -la
کل 24
drwxr-xr-x 2 کاربران vidarlo 4096 17 ژوئن 14:13.
drwxrwxrwt 131 ریشه ریشه 20480 17 ژوئن 14:13 ..
-rw-r - r-- 1 کاربران ریشه 0 17 ژوئن 14:13 bar
[/tmp/foo] $ chmod 777 bar
chmod: تغییر مجوز "bar": عملیات مجاز نیست
[/tmp/foo] $ rm bar
rm: پاک کردن فایل ضمیمه شده به طور منظم از نوار "نوار" حذف؟ ی
[/tmp/foo] $

تا زمانی که شما مجوز نوشتن برای دایرکتوری (که تقریبا برای ~ نیاز دارید)، می توانید فایل هایی را که مالک نیستید حذف کنید. حمله کننده می تواند به طور موثر بازیابی فایل ها را cat.bashrc> / tmp / foo && rm -f. bashrc && cat / tmp / foo> .bashrc انجام دهد.

علاوه بر این حملات تشدید دسترسی محلی بر روی یک راه حل دسک تاپ دقیقا از بین نرفته است.

پیشگیری از حمله – چالش مهندسی سطح نظامی

من سعی می کنم یک فرستنده رادیوی ویژه نظامی ایجاد کنم.
اساسا، جریان:

  1. یک solider یک پیام برای ارسال (حدود 10 بار در روز) دریافت می کند. هر پیام 1024 بیت دقیق است.

  2. او این پیام را به رادیو وارد می کند و معتبر خواهد شد درست وارد شده است.

  3. رادیو این پیام را به صورت تکراری ارسال می کند.

این بسیار مهم است که فرستنده هک کردن، زیرا بسیار مهم است در زمان اضطراری.

بنابراین، کمک من از شما می خواهم، چگونه برای پیشبرد مرحله 2 بدون خطر ابتلا به آلوده.
اگر داده ها را با استفاده از DOK انتقال دهم، ممکن است هک شده باشد.
اگر کاربر را در 1024 بیت ایجاد کنم، آن را امن خواهد بود اما خسته کننده خواهد بود.

هر ایده ای؟ (بودجه نامحدود)

(مهم است که بگوییم داده های منتقل شده راز نیست)

با تشکر از هر گونه کمک شما می توانید عرضه!
دنی

برنامه وب – LFI – URL اضافه شده توسط .php

من در سراسر یک هدف آسیب پذیر در طول pentesting.

 عبارتند از ($ rootpath / includes / dir /".$_ GET ["section"]. ".php")؛

هدف برای حمله LFI آسیب پذیر است.
هنگام بازدید از URL زیر
http://target.com/img؟section=images آن را کاملا کار می کند به عنوان images.php در $ rootpath / includes / dir / موجود است.
هنگامی که من از URL زیر بازدید http: // target.com/img؟section=images.php هیچ چیز به این معنی نیست که سرور قادر به پیدا کردن فایل images.php.php نیست. آیا هیچ راهی برای جلوگیری از محدودیت آپلود php وجود دارد؟ من سعی کردم http://target.com/img؟section=images.php٪00 اما وب سرور در حال تلاش برای پیدا کردن http://target.com/img؟section=images.php٪00.php فایل است.
من میخواهم فایل / etc / passwd را بخوانم.