چگونه برای دفاع و حمله به پایگاه داده تنها بر روی سرور؟

اجازه بدهید بگویم من سرور وب خودم را با پایگاه داده MySQL میزبانی می کنم همراه با وب سایت جدید. تکنیک هایی که من می توانم از آن حفاظت کنم و چه حمله ای است که می تواند دابل دی پرسید؟ آیا این حتی امکان پذیر است؟ تهدیدات و تهدیدات چه هستند؟

حریم خصوصی – آیا ویندوز می تواند داده ها را از سیستم عامل های دیگر که در حال اجرا بر روی سخت افزار هستند؟

من به دنبال راه چگونگی راه اندازی محیط های خود هستم چون به طور همزمان نیاز به بیش از یک سیستم عامل دارم. من بیشتر به حفظ حریم خصوصی و اوراق بهادار احترام می گذارم، این اولویت من است. اما من نمی توانم ویندوز را به طور کامل رد کنم. به همین دلیل من باید بدانم آیا Windows logs فعالیت های دیگر سیستم عامل های دیگر را در همان سخت افزار اجرا می کند؟ آیا راهی برای اجرای سوء استفاده در ویندوز وجود دارد که برخی اطلاعات در مورد فعالیت ها یا داده ها را ذخیره می کند در حالی که سیستم عامل دیگر در همان سخت افزار اجرا می شود؟

من می خواهم درباره چنین سناریویی بپرسم:

A. بگذارید بگویم من توزیع لینوکس و همچنین ویندوز به طور معمول در یک دیسک فیزیکی نصب شده است.

B. اگر ویندوز فقط بر روی دیسک فیزیکی نصب شده است و جعبه مجازی یا برنامه مشابه با توزیع لینوکس داشته باشد، چه؟

سی. آیا راهی وجود دارد که اگر توزیع لینوکس را از طریق USB فعال یا بهتر انجام دهم – سی دی زنده؟ می توان گفت که ویندوز به طور معمول نصب شده است و Tails را از سی دی زنده اجرا می کنم. اگرچه هنوز مطمئن هستم من ترجیح می دهم تا توزیع گاه به گاه توزیع لینوکس را به جای Tails اجرا کنم.

آیا تنها راه حل خوبی برای داشتن 2 کامپیوتر مختلف برای سیستم عامل های مختلف است تا مطمئن شوید که ویندوز و برخی از فعالیت های آنلاین، داده ها در لینوکس با فعالیت آنلاین کمی درگیر هستند؟

بررسی فایروال بر اساس ELK

اول از همه، این اولین پست من در اینجا است، من واقعا از خواندن برخی از پست این جامعه لذت بردم، و فکر کردم کسی در اینجا ممکن است به من کمک کند با یک پروژه از من.

من در واقع انجام یک بررسی یک فایروال، و در واقع بر اساس ELK (ElasticSearch، Logstash، Kibana) است.
ایده این است که متمرکز کردن بررسی پایگاه داده فایروال با داده های خود از فایروال و موجودی تمام ماشین ها (با IP نسبی) باشد.

من تلاش می کنم رابطه بین IP موجود در موجودی و حقیقتا فایروال، که البته شامل زیرنویس ها نیز هست ( بنابراین توجه داشته باشید که بسیاری از این IP ها موجود در موجودی، ممکن است در زیرشبکه های مختلف موجود باشند) .

آیا هر کدام از شما چنین چیزی را تجربه کردید؟ اگر چنین است، آیا می توانید به من در مورد چگونگی به دست آوردن چیزی که در بالا توضیح داده اید کمک کنم؟
ایده من این است که یک اسکریپت ایجاد کنم که فهرستی از IP ها را می دهد و آن را مطابقت می دهد، اما بعد از آن باید وارد کردن آن در ELK سخت باشد، من به دنبال یک راه حل ساده تر بودم، کمی گول زدم، اما چیزی نداشتم. 19659002] من از نکات و پیشنهاداتی که ممکن است ارائه می دهید بسیار قدردانی کنم.

تأیید هویت – کاربر معتبر بر اساس شناسه دستگاه تلفن همراه

من یک بازی تلفن همراه فرضی است که بازیکنان لزوما نیاز به ایجاد حساب برای بازی ندارند. داده های آنها از یک شناسه دستگاه مانند یک شناسه تبلیغاتی (IDFA) یا IdentifierForVendor شناسه اپل یا شناسه Android

کلید شده است. برای GDPR، باید تمام کاربران را مجاز به دانلود داده های خود کنم. آیا استفاده از یک شناسه دستگاه برای تأیید هویت کاربر ایمن است؟

به عنوان مثال، آیا این شناسه ها می توانند دروغین و حدس بزنند؟

حریم خصوصی – آیا کسی می تواند آدرس خانه من را دریافت کند، اگر بر روی پیوند به یک logger IP کلیک کنم؟

هر زمانی که شما از طریق پروتکل اینترنت (IP) به کامپیوتر دیگری متصل می شوید، کامپیوتر در انتهای دیگر آدرس IP خود را می بیند و وارد می کند. (نادیده گرفتن نمونه های نادر که در آن شما از طریق UDP با آدرس IP جعلی مبنی بر ارسال پیام ها دریافت می کنید و هیچگونه اطلاعاتی دریافت نمی کنید یا برای دریافت پیام ها در حین انتقال به آدرس آی پی فاخته شده خود). HTTP و HTTPS پروتکل TCP هستند، بدین معنی است که قبل از برقراری ارتباط، ابتدا یک دستاورد (که در آن شما باید یک ACK تصادفی 32 بیتی را مشاهده و ارسال کنید)، به طوری که آنها می توانند IP شما را مشاهده کنند.

گفتنی است، اگر شما از یک VPN استفاده می کنید، فقط آدرس IP واقعی خود را به ارائه دهنده VPN خود در معرض افشای قرار دهید، و سپس یکی از آدرس های IP VPN را به هر وب سایت یا کامپیوتر که با آن ارتباط برقرار می کنید، نمایش دهید.

آدرس فیزیکی از آدرس IP شما. به طور کلی، با استفاده از ابزار مکان یابی مبتنی بر IP فقط آدرس IP را به شهر خود بر اساس سوابق RIR ردیابی می کند. به گفته این فرد، کسی که بتواند سوابق اینترنتی را در اختیار داشته باشد، باید آدرس واقعی را که IP مشخص شده است، کشف کند، بنابراین کارکنان قانون یا کارکنان ISP میتوانند به آن دسترسی پیدا کنند. آنها همچنین ممکن است بتوانند مرجع آدرس IP شما را با یک آدرس فیزیکی از سایر منابع داده متقابل مرجع – مثلا اگر شما چیزی را از یک فروشگاه آنلاین خریداری کرده و آدرس فیزیکی خود را از یک IP مشخص وارد کنید، کسی می تواند آن IP را با شما مرتبط کند آدرس (به خصوص اگر پایگاه داده فروشگاه آنلاین به خطر بیافتد). یا اگر شخصی با GPS فعال در تلفن خود به شبکه WiFi خود متصل شود، GPS و داده ها با استفاده از برنامه ها می توانند آدرس فیزیکی شما را با آدرس IP شما مرتبط سازند.