- کانفیگ hardening شده هسته Linux برای محیط production x64:
(قبل از کامپایل هسته Linux بهمین شکل پارامترهارو داخل فایل .config
موجود در سورس لینوکس تون اعمال کنید)
- کانفیگ hardening شده هسته Linux برای محیط production x64:
(قبل از کامپایل هسته Linux بهمین شکل پارامترهارو داخل فایل .config
موجود در سورس لینوکس تون اعمال کنید)
بلخره بعد از مدت ها گنولینوکس Slackware نسخه 15 stable ترخیص شد!
- Kernel 5.15.19 LTS
- Python 3.9 ,BASh 5.1, LLVM 13, GCC 11.2, PHP 7.4
- XFCE 4.16, KDE 5.23, X Server 1.20
- GRUB 2.0.6, OpenSSL 1.1.1m, BinUtils 2.37, GNU C lib 2.33
- تغییر درایورها
- پشتیبانی بهتر از اینترفیس NVMe و بسترهای نوع UEFI
- جایگزین شدن Elogind بجای ConsoleKit2
- اضافه شدن FFmpeg و Lame
- جایگزین شدن postfix بجای sendmail
- جایگزین شدن Dovecot بجای pop3d و imapd
- جایگزین شدن iproute2 بجای net-tools
- اضافه شدن Qt 5.15 و GTK4
- اضافه شدن تعدادی User/Group جدید
- حذف و اضافه شدن تعداد زیادی package
و بسیاری بهینه سازی و بروز رسانی های دیگه...
32bit
https://mirrors.slackware.com/slackware/slackware-iso/slackware-15.0-iso
https://ftp.osuosl.org/pub/slackware-iso/slackware-15.0-iso
64bit
https://mirrors.slackware.com/slackware/slackware-iso/slackware64-15.0-iso
https://ftp.osuosl.org/pub/slackware-iso/slackware64-15.0-iso
64bit live
https://slackware.nl/slackware/slackware-live/slackware64-15.0-live
تعریف جرمیابی دیجیتال: به مجموعه فرایند جمع آوری، ارزیابی و ارائه مدارک جمع آوری شده از تجهیزات دیجیتال گفته میشود.
این مدارک دیجیتالی از کامپیوترها، تلفن های همراه، دستگاه های اینترنت اشیا و سرورها به دست می آیند. جرمیابی دیجیتال به حل پرونده های پیچیده ای که بر مدارک دستگاه های دیجیتالی تکیه دارند کمک می کند.
این حوزه کاری زیر مجموعه امنیت سایبری می باشد و به فرد متخصصی که در این حوزه کار میکند متخصص جرمیابی دیجیتال و واکنش به حوادث گفته میشود.
(به انگلیسی Digital Forensics and Incident Response (DFIR))
نام توزیع |
کشور سازنده |
نوع پروانه |
معماری |
تاریخ بروزرسانی |
وبسایت |
Kali (BackTrack) |
سوئیس |
رایگان/تجاری Opensource/Binary |
i686, x64 |
2021 |
|
BlackArch |
آمریکا |
رایگان Opensource/Binary |
x64 |
2021 |
|
Grml |
استرالیا |
رایگان Opensource |
i686, x64 |
2021 |
|
Parrot OS |
ایتالیا |
رایگان Opensource/Binary |
x64 |
2021 |
|
Pentoo |
سوئیس |
رایگان Opensource |
i686, x64 |
2020 |
|
CAINE |
ایتالیا |
رایگان Opensource |
x64 |
2021 |
|
نام توزیع |
کشور سازنده |
نوع پروانه |
معماری |
تاریخ بروزرسانی |
وبسایت |
ForLEx |
ایتالیا |
رایگان Opensource |
x86 |
2019-10 |
|
PALADIN |
آمریکا |
تجاری Opensource/Binary |
x86, x64 |
? |
|
DEFT Linux |
ایتالیا |
رایگان |
i686 |
2018-09 |
|
BackBox Linux |
ایتالیا |
رایگان Opensource/Binary |
x86, x64 |
2020 |
|
ALT Linux |
روسیه |
رایگان Opensource/Binary |
i586, x64 |
2021 |
|
radare2 |
? |
رایگان Opensource |
x86 |
2021 |
|
ArchStrike |
آمریکا |
رایگان Opensource |
i686, x64 |
2021 |
|
Santoku |
? |
رایگان Opensource |
x64 |
2014 |
|
نام توزیع |
کشور سازنده |
نوع پروانه |
معماری |
تاریخ بروزرسانی |
وبسایت |
Bugtraq |
اسپانیا |
رایگان |
x86, x64 |
2013 |
|
URIX OS |
بلغارستان |
رایگان |
x64 |
2016-01 |
|
SIFT |
؟ |
؟ |
x64 |
2019 |
|
Cyborg Linux |
هند |
رایگان Opensource |
x86 |
2015 |
|
Security Onion |
آمریکا |
رایگان Opensource/Binary |
x86 |
2021 |
|
ADIA |
? |
رایگان Opensource |
x64 |
2017 |
|
NST |
آمریکا |
رایگان Opensource |
x64 |
2021 |
|
Tsurugi Linux |
Japan |
رایگان Opensource |
x64 |
2021 |
مسئله Thread و Process دو موضوع نزدیک به هم ولی متفاوت هستن...
1- Process مستقل هستش، ولی Thread ها بخشی از یک Process هستن. (یعنی یک Process میتونه چندین Thread بوجود بیاره)
2- هر Process حافظه اختصاصی خودش رو داره، ولی Thread ها از حافظه اشغال شده Process استفاده می کنن. (یعنی هر Process حافظه خودش رو با Thread های خودش به اشتراک میذاره)
3- هر Process شامل یک برنامه و PID انحصاری هستش، ولی هر Thread شامل مجموعه ای از دستورالعمل ها و Stack انحصاری هستش.
4- هر Process درواقع یک Task هستش، ولی هر Thread یک Light wight process هستش.
5- Process ها توسط IPC (یا همون Inter-process communication) با یکدیگر ارتباط برقرار می کنن، ولی Thread ها توسط دستورات برنامه نویسی (در زبان PHP و Java توسط wait, notify و در زبان C توسط pthread_cond_wait, pthread_cond_signal) با یکدیگر ارتباط برقرار می کنن.
6- ساخت Process به سختی توسط duplicate کردن Process والد انجام میشه، ولی ساخت Thread براحتی توسط کپی شی Thread انجام میشه.
7- برای اجرای چند Process بطور موازی/parallel به یک سیستم Multi-Process نیاز هست، ولی برای اجرای چند Thread بطور همزمان به دستورات برنامه نویسی نیاز هست.
8- بطور کلی Process توسط CPU کنترل میشه، ولی Thread توسط Process کنترل میشه.
9- هر Process یک Thread main داره، ولی هر Thread فقط خودشه که کارگر/worker صدا زده میشه.
10- Process در فضای separate memory اجرا میشه، ولی Thread در فضای Shared memory اجرا میشه.
و...
Virtual File System یا سیستم فایل مجازی
Virtual File System(مخفف VFS) یک ساب سیستم مهم در Kernel لینوکس هست که لایه بین filesystem و برنامه های user-space رو تشکیل میده. درواقع همه filesystem ها، با تکیه بر VFS می تونن شناسایی بشن و تبادل اطلاعات کنن. همین مسئله، برنامه های user-space رو قادر کرده که توسط دستورات موجود در VFS برای خواندن و نوشتن در filesystem های گوناگون اقدام کنن:
نکته: در اینجا منظور از لایه، همون Abstraction layer و منظور از دستورات، همون System call/SysCall هستش.
نکته 2: البته به برکت wrap های GNU C Library، کمتر پیش میاد که برنامه user-space نیاز به استفاده از System call داشته باشه.
init: مخفف initialization، اولین برنامه/process ای هست که در حین بوت سیستم اجرا میشه و تا زمانی که سیستم خاموش بشه بکارش ادامه میده. این برنامه ابتدا عملیات system initialization رو انجام میده و سپس عملیات runlevel initialization رو و اینکارو با خوندن محتوای فایل inittab آغاز میکنه.
برنامه init ابتدا اسکریپت rc.S رو اجرا میکنه تا سیستم رو برای ورود به runlevel
مورد نظر آماده کنه. فایل rc.S وظیفه داره که حافظه مجازی رو فعال کنه، filesystem رو Mount کنه، دایرکتوری var/ رو تمیزکاری کنه، دیوایس های Plug & Play رو آماده سازی کنه، ماژول های Kernel رو بارگذاری کنه(LKM)، پورت های سریال رو پیکربندی کنه و نهایتاً اسکریپتهای System V رو اجرا کنه. بنابراین init آغازگر بیشتر پرورس ها و فرآیندهای اصلی سیستم هستش.
نکته: برنامه init توسط Kernel فراخونده میشه و با پروسس Id 1 شروع بکار میکنه. اگر Kernel قادر به فراخوندنش نباشه، خطای Kernel pantic (یا همون fatal error) رخ میده که باعث متوقف شدن کل پروسه بوت میشه.
runlevel
: تعیین کننده پارامترهای برنامه init و دستورالعملهایی برای تنظیم ترمینال، محیط کاربر، شبکه و اجرای سرویس های اولیه هستش که توسط یک شناسه عددی داخل فایل inittab در مسیر /etc/ تنظیم میشه. و البته این شناسه در هر توزیعی متفاوته!
گوشی که درحال حاضر ازش استفاده می کنم، مدل S111 Spreadtrum ماله شرکت Kenxinda هستش... (چینیه!)
نزدیک به یک ساله که ازش استفاده می کنم و براش برنامه می نویسم.
خب خود گوشی نسخه اندرویدشو زده 4.0.0 ولی من خیلی وقت پیش مشکوک شدم که این گوشی اندرویدش 4 نیست، بلکه 3 یا 2 هه
دیروز که داشتم داخلش فایلگردی می کردم و برنامه های فابریکیشو decompile می کردم متوجه یه سوتی شدم:
بطور خلاصه، اساس کار SSh-Key مبتنی بر رمزنگاری بر کلید عمومی هست. به این صورت که شما دو کلید ایجاد می کنید: یکی کلید عمومی(public key) و دیگری کلید خصوصی(private key). که در اینجا کلید عمومی نقش قفل رو داره و کلید خصوصی نقش کلید!
شما می تونید کلید عمومی(public key) خودتون رو به هر کسی بدید یا در هر جایی قرار بدید... چراکه تنها عملکردش رمزی کردن داده هاست و هیچ کارایی دیگه ای نداره. پس چیزی هم شما رو تهدید نمی کنه. کلید دیگه، کلید خصوصی هه(private key)، که شما نباید اون رو به کسی بدید! و عملکردش رمزگشایی داده هاست. (داده های رمزگذاری شده توسط کلید عمومی)
شیوه تعامل این دو کلید به این صورته که:
1- سرور/remote یک پیام کوتاه رو توسط کلید عمومی شما [که قبلاً بهش داده بودید رو] رمزگذاری و اون به کامپیوتر شما ارسال میکنه.
2- کامپیوتر شما، این پیام رمزگذاری شده رو دریافت و با کلید خصوصی شما اون رو رمزگشایی میکنه و اون رو به سرور/remote ارسال می کنه.
3- در نهایت، سرور/remote هویت شما رو [از نظر مالک کلید خصوصی] شناسایی میکنه و بلافاصله دسترسی های لازم رو به شما اعطا می کنه. بهمین سادگی!
نکته: SSH ارتباطی به SSL نداره.
فهرست/مندرجات: