window.addEventListener("load", function(){ alert("کانال تلگرام ما : www.telegram.me/PulseLab"); }); ترشحات ذهنی | ۱۳۹۱/۰۷/۱ - ۱۳۹۱/۰۷/۳۰
جسارت های در باب امنیت اطلاعات و الکترونیک .
عذرخواهی و ....
یکشنبه شانزدهم مهر ۱۳۹۱ ساعت 0:36 | نوشته ‌شده به دست سیروس | ( )
با سلام"

از اینکه به بلاگ سر می زنید و پی گیر مطالب هستید ممنون !

دل من هم به شما بازدید کننده های ثابت این بلاگ بنده . اول باید معذرت خواهی کنم بابت قول های که در مورد آموزش های جدید داده بودم و هنوز عملی نشده . دلیلش هم تنبلی خودم هست چرا دروغ . البته یک معذرت خواهی هم بابت کیفیت بد مطالب من خودم راضی نیستم ولی همین که دوستان میان و نظر میدم ممنونم !

قصد دارم فاز دوم پردازش سیگنال های صوتی رو شروع کنم (به در خواست پگاه و سارا عزیز که نسبت به بلاگ من لطف دارن ) و همین طور شروع پردازش تصویر به کمک مطلب در مورد phyton باید بگم که شرمنده واقعا وقت گیر هست . سعی میکنم منابع رو براتون بذارم تا دانلود کنید و استفاده کنید .

اگه خدا بخواد انشاا... همراه با پرداش تصویر با مطلب آموزش میکروکنترلرهای ARM رو با کامپایلر Keil خواهم گفت تا جبران مقالات بد قبلی شه .

در ضمن حامد جان اول باید بگم شرمنده دوم اینکه بخش الکترونیک تکمیل هست و فقط ویرایش می خواد دارم سعی میکنم برنامه نویسی هم با bascom رو تموم کنم و هم با Codvision تا همه رو با هم براتون Up کنم تا پروژه مسیریاب هم تموم شه !

بعد از پروندن Quadrotor خودمون تمام فایل ها و سورسش رو تو همین بلاگ می زارم تا ببینید و هر سوالی هم داشتید تو بخش نظرات همون پست می دم .

احمد جان اون یک برد آماده هست بهتر بگم 1 مینی کامپیوتر هست لینک دانلود فایل راهنما رو براتون ضمیمه کردم . برای برنامه ریزی با اون هم فقط کافی هست که به زبان c++ اشنا باشید . کلیه کدها Open Source بوده و برنامه نویسی در محیط Visual Stdio .NET می باشد .

علی و سعید و آزاده براتون ایمیل کردم جواب سولاتون رو به جان خودم وقت ندارم .

و در آخر حاتمه سعی میکنم یک مقاله دیگه برای شتاب سنج آماده کنم حتی راه اندازی اون به وسیله کامپایلر اون . البته برای راه اندازی یا باید از i2c استفاده کنیم که کار خیلی ساده هست یا به وسیله یکی از تایمر های 8 بیتی duty cycle پالس خروجی شتاب سنج رو بشه خوند و..... دیگر ماجرا ها !

پس من می رم و با چندتا پست انفجاری برمی گردم .

یا حق ...

برچسب‌ها: همه چیز و هیچ چیز

چگونه موفق شویم؟ How to succeed
یکشنبه شانزدهم مهر ۱۳۹۱ ساعت 0:4 | نوشته ‌شده به دست سیروس | ( )

PLAN while others are playing 
(برنامه ریزی کن وقتی که دیگران مشغول بازی کردنند)

STUDY while others are sleeping 
(مطالعه کن وقتی که دیگران در خوابند)

DECIDE while others are delaying 
(تصمیم بگیر وقتی که دیگران مرددند)

PREPARE while others are daydreaming 
(خود را آماده کن وقتی که دیگران درخیال پردازیند)

BEGIN while others are procrastinating 
(شروع کن وقتی که دیگران در حال تعللند)

WORK while others are wishing 
(کار کن وقتی که دیگران در حال دعا کردنند)

SAVE while others are wasting 
(صرفه جویی کن وقتی که دیگران در حال تلف کردنند)

LISTEN while others are talking 
(گوش کن وقتی که دیگران در حال صحبت کردنند)

SMILE while others are frowning 
(لبخند بزن وقتی که دیگران خشمگینند)

PERSIST while others are quitting 
(پافشاری کن وقتی که دیگران در حال رها کردنند)


Techno Electro
پنجشنبه سیزدهم مهر ۱۳۹۱ ساعت 23:54 | نوشته ‌شده به دست سیروس | ( )

techno-electro.com

Techno-Electro.com


بررسی نرم افزار التراسورف و خطرات آن - Ultr.a.S.urf
دوشنبه دهم مهر ۱۳۹۱ ساعت 13:2 | نوشته ‌شده به دست سیروس | ( )

RTSP-Caching-Proxy_1-www.pcone.ir

اکثر کاربران اینترنتی در کشور ها با توجه به سیاست های آن کشور و فیلتر نمودن سایت ها بر اساس موازین قانونی آن کشور به دنبال راهی برای مشاهده این سایت های فیلتر شده می باشند . ما در این مقاله با توضیح و خطراتی که این گونه نرم افزارها می توانند به سیستم شما وارد نمایند اشاره می کنیم و سپس روش هایی کلی برای جلوگیری از آن در شبکه را بیان می کنیم.

یکی از نرم افزارهای موجود و رایج در این زمینه نرم افزار فری گیت ، التراسورف و ... می باشد که کاربران زیادی دارد و کاربران از اینکه با استفاده از این ابزار می توانند به مقصود خود دست پیدا کنند خوشحال می باشند ولی این در حالی است که این گونه نرم افزارها می توانند آسیب های جدی به سیستم های آنان وارد نمایند  مانند ایجاد حفره های امنیتی ، خراب نمودن فایل های سیستمی ، سرقت اطلاعات شخصی  و  ... چون اين آنتي فيلترها در پورتهاي كامپيوتر شما دستكاري ايجاد مي كنند به نحوي كه هر اطلاعاتي از كامپيوتر شما قابل سرقت هست درست مثل اينكه اطلاعات شخصي خود را آپلود كرده و در اختيار ديگران بگذاريد . پس اگر از آنتي فيلتر استفاده مي كنيد حداقل بايد از سيستمي استفاده كنيد كه هيچ اطلاعات شخصي در كامپيوترتان نداشته باشيد .

این نرم افزار معمولا از پورت 9666 برای کار با مرورگرها  استفاده می کند این نرم افزار از  طریق کدشده با سرور خود ارتباط برقرار می کند که این ارتباط از طریق پورت 443 Https می باشد.

این نرم افزار از طریق زیر آدرس پروکسی سرور های خود را پیدا می کند :

1- از طریق کش آی پی های که از قبل در حافظه موقت کامپیوتر  در استفاده قبلی وجود دارد .

2- DNS درخواست به سرور دی ان اس های خارجی، که آی پی کد گذاری شده از سرور های پروکسی را دریافت می نماید.

3- از طریق فایل وردی که در گوگل به سرعت به روز رسانی می شود  و  کدشده می باشد.

4- لیست آی پی های پروکسی های موجود در خود برنامه .

5- از طریق پیدا نمودن آی پی پروکسی هایی که به آن متصل می باشد و  سپس از طریق آن سرور ها آی پی های دیگر را بدست می آورد.

برای مثال بعد از بررسی شبکه با استفاه از نرم افزار wireshark روی پورت 443 به نتایج زیر رسیدیم  که رنج سرور های متصل به پورت 443 از  204.107.140.0/24  و  65.49.0.0/17 می باشند :

ip firewall address-list
  add address=65.49.0.0/17 comment="" disabled=no list=UltraSurfServers
  add address=204.107.140.0/24 comment="" disabled=no list=UltraSurfServers

که همانطور که مشاهده می نمائید شما می توانید از این روال برای بستن این نرم افزار در شبکه خود استفاده نمائید و  سرور های ارتباطی با پورت 443 یا هر پورت دیگر را مسدود نمائید .

روش دیگری که می تواند این نرم افزار را درشبکه خود مسدود نمایئد به این صورت می باشد که با توجه به اینکه هر نرم افزار یک کد به اسم Signature ID دارد شما کد های مربوط به این نرم افزار و یا هر نرم افزار دیگر را پیدا کنید و سپس ان ها را مسدود نمائید (از طریق دیواره آتش و یا آنتی ویروس).

CategoryApplication NameSignature NameSignature ID
PROXY-ACCCESSEncrypted Key ExchangeRandom Encryption(Skype,UltraSurf,Emule)5
PROXY-ACCCESSNon-SSL Traffic over SSL PortTraffic Anomaly Detection6
PROXY-ACCCESSUltraSurfProxy Access 16520
PROXY-ACCCESSUltraSurfProxy Access 26618
PROXY-ACCCESSUltraSurfProxy Access 36846
PROXY-ACCCESSUltraSurfProxy Access 46849
PROXY-ACCCESSUltraSurfProxy Access 56850
PROXY-ACCCESSUltraSurfProxy Access 66851
PROXY-ACCCESSUltraSurfProxy Access 76852
PROXY-ACCCESSUltraSurfProxy Access 86853
PROXY-ACCCESSUltraSurfProxy Access 96854

Firewall-Logs-SID-ultra-www.pcone.ir

و یا از طریق Hash Rule  دیواره آتشین خود که می بایست بعد از هر بروز رسانی این نرم افزار Hash  آن را بروز نمائید .

و یا از نرم افزاری برای جلوگیری از برنامه التراسورف استفاده نمائید .

منابع : 

https://www.fuzeqna.com/sonicwallkb/consumer/kbdetail.asp?kbid=8538

http://wiki.mikrotik.com/wiki/How_to_Detect_and_Block_UltraSurf_program_traffic


ARP چیست ؟ و یکی از کاربردهای جالب
دوشنبه دهم مهر ۱۳۹۱ ساعت 12:56 | نوشته ‌شده به دست سیروس | ( )

whatisarp-www.pcone.ir

ARP مخفف سه کلمه Address Resolution Protocol است .وظیفه آن شناخت وتشخیص (Hardware Address ( Mac Address است در صورتی سیستم با دانستن IP بخواهد با یک سیستم ارتباط برقرار کند.باید این مطلب را برای این که وضیفه این پروتکل را بهتر بدانیم این است که برای ارتباط با سیستم در یک محدوده شبکه ای ( یک Subnet ) باید حتما Mac address آن سیستم را بدانیم .حال وقتی شما میخواهید با یک IP ارتباط برقرار در ابتدا باید سیستم با توجه به Subnet mask داده شده و IP داده شده به سیستم تشخیص میدهد که آیا سیستم مورد نظر برای ارتباط بر روی یک بخش هستند و یا خیر .


در صورتی که بر روی یک بخش بودند با استفاده از پروتکل ARP سعی در تشخیص IP آن سیستم میکند و در پاسخ به آن آن سیستم ( سیستمی که این IP مورد نظر برای ارتباط ما را دارد ) به درخواست Mac خود را به سیستم ما اعلام می کند و سیستم ما این Mac را در جدولی با نام ARP Table که بر روی سیستم خودمان است ذخیره می کند.که مدت دخیره شدن این اطلاعات در صورت دوباره نویسی و بروز نشدن آن فقط 120 ثانیه است.
در حالت دوم در صورتی که سیستم ما تشخیص دهد که سیستم با سیستم ما بر روی یک Subnet قرار ندارند سیستم در ابتدا Route Table خود را می بیند و در صورتی که در این جدول موردی برای رسیدن به این IP موجود باشد در ابتدا می بیند که برای ارتباط با این IP باید به سمت کدام روتر اطلاعات را بفرستد و در این صورت با استفاده از همان مراحل بالا mac آدرس روتر مورد نظر را با توحه به داشتن IP آن پیدا می کند و در Destination mac address آدرس مربوط به روتر و در بخش destination IP address مقصد سیستمی که می خواهد با آن ارتباط داشته باشد را ارسال می کند .

در ارتباطات بر پایه IP در هر شبکه ای چه در WAN و چه در LAN از این پروتکل استفاده می شود ولی در هر سابنت و برای رساندن اطلاعات به روتر و یا سیستم مقصد از این پروتکل ( در نگارش 4 IP البته فقط ) استفاده می شود.
در همین رابطه یک نکته دیگر را باید گفته شود که ممکن است در بعضی اوقات این مورد اشتباه شود این است که یک موردی نیز در سوییچ ها با نام Mac address Table وجود دارد که در عین شبیه بودن به ARP Table کاملا با آن متفاوت است .
در یک سوییچ که یکی از مهمترین تفاوت های آن با HUB همین داشتن Mac Table است یعنی اینکه لایه دوم پکتهای دریافتی را می خواند و مک آدرس مبدا را در این جدول به همراه پورت مربوطه قرار می دهد و این باعث می شود در صورتی که درخواستی را بخواهد به این آدرس بفرستد بداند از کدام پورت باید ارسال کند و مجبور به ارسال آن به تمامی پورتهای خروجی نمی شود.

دستورات arp در ویندوز :
برای مفهوم تر شدن موضوع بالا می توانید از ابزاری که با نام arp در ویندوز موجود است استفاده نمایید به نام ARP  با زدن این دستور در خط فرمان (Command Prompt ) دستورات این موضوع را می توانید ببینید و راهنمای کوتاهی در رابطه با آن ببینید .برای این کار باید به ادرس Start -> Run -> CMD بروید و دستور خود را تایپ نمائید.

 

ARP -s inet_addr eth_addr [if_addr]
ARP -d inet_addr [if_addr]
ARP -a [inet_addr] [-N if_addr] [-v]

-a            Displays current ARP entries by interrogating the current  protocol data.  If inet_addr is specified, the IP and Physical   addresses for only the specified computer are displayed.  If  more than one network interface uses ARP, entries for each ARP  table are displayed.
  -g            Same as -a.
  -v            Displays current ARP entries in verbose mode.  All invalid  entries and entries on the loop-back interface will be shown. 
inet_add        Specifies an internet address. 
-N   if_addr    Displays the ARP entries for the network interface specified  by if_addr. 
-d              Deletes the host specified by inet_addr. inet_addr may be  wildcarded with * to delete all hosts.
  -s            Adds the host and associates the Internet address inet_addr  with the Physical address eth_addr.  The Physical address is    given as 6 hexadecimal bytes separated by hyphens. The entry is permanent. 
eth_addr  Specifies a physical address. 
if_addr       If present, this specifies the Internet address of the   interface whose address translation table should be modified.    If not present, the first applicable interface will be used.
Example:  > arp -s 157.55.85.212   00-aa-00-62-c6-09  .... Adds a static entry. 
> arp -a                                    .... Displays the arp table.

 

در صورتی که بخواهید این جدول را برای شما نمایش داده شود باید از دستور زیر استفاده کنید .
ARP -a
در صورتی که در 120 ثانیه گذشته ارتباطی با سیستمی نداشته باشید این مورد خالی است و به صورت زیر 

arp-cache-entries-www.pcone.ir

 

همانطوری که در بخش قبل هم گفته شد در صورتی که بخواهید با سیستم در رنج مختلف شبکه ارتباط برقرار کنید سیستم پکت ها را به روتر مورد نظر برای این منظور می فرستد و به همین منظور است که شما Mac-Address مربوط به سیستم مقصد را به علت در یک رنج بودن مشاهده نمی کنید و به جای آن mac-Address اینترفیس سمت خودمان در روتر را می بینید.

دستورات arp  در لینوکس :

دستور اول :

 ip neighbor show

[root@avas-2 ~]# ip neighbor show

دستور دوم :

arp

[root@avas-2 ~]# arp

 

کاربرد دستور  ping ,arp :

همان طور که در بالا اشاره شده می توان به ip های متصل به سیستم خود مطلع شوید و حالا هر زمان خواستید بدانید که آن ip متصل از چه نوع دستگاهی (کامپیوتر ، پرینتر و ...)می باشد باید از روش زیر استفاده نمایئد :

1) ابتدا یک آی پی را در شبکه خود پینگ کنید .

2) اگر آن آدرس جواب داد از روی آن مک آدرس دستگاه را بدست آورید .

Using-ping-and-arp_-_www.pcone.ir

3) سپس 6 رقم اول مک آدرس را در سایت قرار دهید سپس می توانید نوع دستگاه را مشاهده نمائید.

http://standards.ieee.org/develop/regauth/oui/public.html

oui-search-www.pcone.ir

4) سپس دکمه جستجو را بزنید تا نوع دستگاه را متوجه شوید که در این مورد یک دستگاه پرینتر اچ پی بود.

hp_oui-www.pcone.ir


اموزش نفوذ با استفاده از Ettercap
دوشنبه دهم مهر ۱۳۹۱ ساعت 12:47 | نوشته ‌شده به دست سیروس | ( )

ETERCAP LINUX

نرم افزار اترکپ نرم افزاری مناسب برای شنود شبکه می باشد این نرم افزار تحت لینوکس می باشد و قابلیت این را دارد که بسته های اطلاعاتی درون شبکه را شنود کند و آن ها را کد گشایی هم نماید یعنی می تواند رمز عبور و نام کاربری را برای شما آشکار کند .در ادامه به آموزش حمله برای هک جیمیل و فیس بوک می پردازیم .
Man In The Middle Attack
از جمله حملاتی می باشد که با استفاده از شنود به صورت واسطه ای انجام می گردد .
man-in-middle_2-www.pcone.ir

Man In The Middle Attack Using Ettercap

حال می خواهیم روش کار با این نرم افزار را برای حمله به شما آموزش دهیم .
1- ابتدا برنامه را دانلود نمائید .
2- حال مانند شکل به منوی sniff رفته و کلیک کنید و سپس network interface مشاهده می شود که در اینجا شما شبکه خود را انتخاب می کنید .
snapshot1-www.pcone.ir
3- حال باید میزبان های یا هاست ها را جستجو کنید که باید به منوی Hosts رفته و سپس  scan for hosts را انتخاب نمائید.(scan for hosts)

snapshot2-www.pcone.ir

4- حال بعد از جستجو هاست ها در برگه هاست شما لیست هاست هایی را مشاهده می کنید حال باید قربانی خود را انتخاب کنید را به عنوان target 1 و سپس آدرس روتر را به عنوان target 2 انتخاب نمائید.
snapshot3-www.pcone.ir
5-حال حمله مسموم با رفتن به گزینه mitm ---> ARP Poisoning انجام می شود .

snapshot4-www.pcone.ir

6- در آخر با رفتن به گزینه  start ---> start sniffing هر گاه کاربر به جیمیل یا فیس بوک وارد شود و عمل ورود را انجام دهد شما می توانید رمز عبور قربانی را مشاهده نمائید .

توضیح اجمالی روش های هک کردن سایت ها
دوشنبه دهم مهر ۱۳۹۱ ساعت 12:42 | نوشته ‌شده به دست سیروس | ( )

hacked-Site-www.pcone.ir

در این مقاله به توضیح مختصری از روش های نفوذ به سایت ها می پردازیم و کلیت هر کدام را بیان می کنیم .موضوعاتی که مورد بررسی قرار می دهیم :

1. SQL INJECTION
2. CROSS SITE SCRIPTING
3. REMOTE FILE INCLUSION
4. LOCAL FILE INCLUSION
5. DDOS ATTACK
1-   SQL INJECTION:
حملات تزریق SQL

در اغلب برنامه های کاربردی تحت وب از بانکهای اطلاعاتی استفاده می شود .اين برنامه ها داده های ورودی کاربر را از طريق فرمهای html دريافت کرده و بر اساس آن يک query توليد کرده و آن‌را به بانک اطلاعاتی ارسال می‌کنند . در واقع ارتباط بين برنامه تحت وب با بانک اطلاعاتی، بر اساس توليد query از داده های کاربر برقرار می شود .در SQL injction حمله کننده با وارد کردن نوع خاصی از ورودی ها، باعث اجرای یک query خاص و مخرب می شود. برای مثال اگر در صفحۀ ورود یک سایت اگر از کد زیر برای شناسایی کاربر استفاده شود، آسیب پذیری وجود دارد: string query = String.Format( "SELECT COUNT(*) FROM Users WHERE " + "username='{0}' AND password='{1}'", در این حالت کاربر بدخواه می‌تواند با وارد کردن یک نام کاربری به صورت ‘ OR 1=1 – و خالی گذاشتن password وارد سایت مورد نظر شود. SELECT COUNT(*) FROM Users WHERE username=' ' OR 1=1 -- and password='p@$$w0rd' از آنجایی که عبارت ' ' OR 1=1 همواره true برمی گرداند و sql عبارات بعد از -- را نادیده می گیرد، این query اجازۀ ورود فرد صادر را می کند.

2- CROSS SITE SCRIPTING :
تشریح حملات تزریق کد(Cross Site Scripting) 
از جمله مشکلات نسبتا شایع در امنیت، برنامه های کاربردی تحت وب هستند. در واقع علی رغم پیشرفت ها هنوز حملات تزریق کد (XSS) بسیار مهلک و خطرناک اند. این نوع حملات شیوه خاص و منحصر به فردی دارند، به جای حمله مستقیم به سرور، از یک سرور آسیب پذیر به عنوان یک جنگجو برای حمله به کاربر(کلاینت) استفاده می کنند. این شیوه می تواند منجر به دشوارهایی در ردیابی حمله کننده گردد، به ویژه هنگامی که درخواست ها (Requests) به طور کامل در سیستم لاگ نشوند. نوشته ها و مقالات بسیاری در مورد درج واقعی کدهای اچ تی ام ال در اسکریپت های آسیب پذیر بحث کرده اند ، اما در اکثر آنها توضیح مختصری درباره آنچه می توان برای جلوگیری از حملات موفق انجام داد، ذکر شده . در حالی که این توضیحات تنها برای پیشگیری از بروز حملات کافی است و نه درمان و به تاثیر دقیق حملات تزریق کد به طور کامل پرداخته نشده است. در این مقاله این مطلب و احتمالات ان بررسی می شود.
یک حمله تزریق کد معمولا با استفاده از یک آدرس URI خاص که مهاجم برای بازدید قربانی (قربانیان) فراهم می کند انجام می شود. حمله XSS را می توان شبیه به یک سرریز بافر (buffer overflow) در نظر گرفت، که در آن تزریق اسکریپت شبیه به نوشتن دوباره EIP است. در هر دو روش ،هنگامی که حمله موفقیت آمیز پیش رود دو گزینه پیش روی فرد مهاجم است : قرار دادن داده های پوچ و مبتذل و یا پرش به مکان دیگر. درج داده های بی معنا در طول سرریز بافر به طور معمول نتیجه یک حمله D.O.S. است. در صورت بروز حمله XSS ، مهاجم این امکان را می یابد تا خودسرانه اطلاعات دلخواهی را به جای اطلاعات حقیقی نمایش دهد و در واقع کنترل صفحه نمایش اصلی وب سایت را بدست گیرد. پرش به مکان دیگر در طول حمله سرریز بافر هم نتیجه اش هدایت مهاجم به مکان جدیدی در حافظه است که در آن shellcode و یا سایر اطلاعات مهم نگهداری می شوند – به این ترتیب مهاجم اجازه می یابد که کنترل برنامه را بدست بگیرد. در چهار چوب XSS ، مهاجم در واقع قربانی خود را به محل دیگری بر روی اینترنت هدایت می کند (که معمولا تحت کنترل حمله کننده است) ،تا به این شیوه بتواند به ، وب سایت های در حال مرور قربانی و محتوای ارزشمند انها دسترسی یابد.
جالب است بدانید که با این روش سایت های مهم (FBI, CNN, Ebay, Apple, Microsft, and AOL. ) مورد حمله قرار گرفت .
چند خصوصیات سایت ها که معمولا نسبت به این حمله xss آسیب پذیرند :
1- موتور جستجو (Search Engines)
2- فرم Login
3- فیلد نظرات (Comment Fields)
3- REMOTE FILE INCLUSION
RFI که مخفف Remote File Inclusion می باشد، تکنیکی برای حمله به web application ها، از راه دور است. حمله کننده با گنجاندن اشاره گری به کد مورد نظر خود که روی یک سرور دیگر قرار دارد، باعث اجرای آن کد توسط برنامۀ کاربردی می شود. وقتی application آن کد را اجرا کرد ممکن است یک backdoor بر روی سرور ایجاد شده و حمله کننده به سروری که application مورد نظر بر روی آن اجرا شده، دسترسی پیدا کند.
یکی از شایع ترین راه های پیدا کردن آسیب پذیری می باشد.RFI روشی است که در آن نفوذگر با ارسال کدی از راه دور از طریق فایل های (رابط گرافیکی ، مرورگر وب و ...) دستوری را بر روی سرور اجرا می کند ، و به فایل های سرور دسترسی با اختیار تام پیدا می کند .
کار های که از این طریق می توان انجام داد :
1- اجرای دستور بر روی سرور
2- تزریق کد به سرور همانند xss
3- حملات Denial of Service DoS
4- سرقت اطلاعات و دستکاری داده ها
4- LOCAL FILE INCLUSION
دسترسی به فایل های محلی و دایرکتوری محلی با آدرس سایت ، برای مثال فایلی در یک آدرس از سایت وجود دارد و شما آدرسی را وارد می کنید و مشاهده می کنید که محتویاتی را نشان می دهد .
www.target-site.com/index.php?p= ../../../../../../../etc/passwd
etc/passwd
/etc/shadow
/etc/group
/etc/security/group
/etc/security/passwd
/etc/security/user
/etc/security/environ
/etc/security/limits
/usr/lib/security/mkuser.default
5- DDOS ATTACK
حمله عدم سرویس دهی (DOS)
حمله عدم سرویس‌دهی (Denial-of-service attack) تلاشی است برای عدم دسترسی منبعی رایانه‌ای برای کاربران.ملۀ DoS یا Distributed Denial of Service نوعی از حمله است که هدف آن، از کار اندازی سیستم هدف با استفاده از هدر دادن منابع آن است. طوری که سیستم سرویس دهنده دیگر توانایی پاسخ گویی به کاربران عادی خود را نداشته باشد. DoS برخلاف سایر تهدیدهای امنیتی مثل "دزدی اطلاعات" که در آن هدف به دست اوردن اطلاعت محرمانه است، یا "نفوذ" که در آن هدف دسترسی به یک ماشین خاص است و یا "تغییر دادن اطلاعات"، هدف آن تنها جلوگیری سرویس دهی عادی سرور به کاربران مجاز، از طریق هدر دادن منابع آن است. در واقع اگر ما امنیت را در سه زمینه قابلیت اعتماد (confidentiality)، یکپارچگی (integrity) و دسترسی (availability) دسته بندی کنیم، حملات DoS گزینه سوم را مورد تهدید قرار میدهند.

SYN flooding نوعی حملۀ DoS است که در آن از فرآیند دست دهی سه مرحله ای (three-way handshaking) در پروتکل TCP/IP سوء استفاده می شود. سناریوی حمله به این صورت است که، حمله کننده سیلی از بسته های SYN (که از آنها برای برقراری اتصال استفاده می شود) را با آدرس مبدأ جعلی، برای پنهان کردن هویت خود به طرف سیستم هدف یا قربانی میفرستد. سیستم گیرنده از آنجایی که اطلاعی در مورد واقعی بودن یا نبودن آدرس مبدأ ندارد، به تمام آنها با SYN/ACK پاسخ داده و برای آنها فضا اختصاص می دهد. اما هیچ گاه بسته سوم یعنی ACK نهایی از طرف آغازگر اتصال فرستاده نخواهد شد. (البته بسته های پاسخ به حمله کننده نمیرسد چون در مرحلۀ اول آدرس مبدأ جعلی وارد شده‌ است.) این امر باعث میشود که منابع سیستم به هدر رفته و از پاسخ گویی به تقاضاهای حقیقی عاجز بماند.

RoBoard RB-110
چهارشنبه پنجم مهر ۱۳۹۱ ساعت 10:15 | نوشته ‌شده به دست سیروس | ( )

rb

RoBoard قـــلــب ربـــاتـــها مــحسـوب مـی شـود و باعث می شـود تا ربــات شما بسیار فعالتر و هوشمندتر عمـل کنـد . RoBoaerd تنـها یـک بورد بــرای کنتــرل نیــست بلــکه به راستـی یـک مینــی کامپیــوتر است کـه بر اســاس a 32 bit x86 CPU , Vortex86 DX بـــا ســرعــت 1000MHz و حافظه 256MB DDR 2 onboard یــک بــرد با قابلـــیت گسترده را فراهم می آورد .

Roboard امکان نصبWindowsوLinux را برای شما از طریقMicro-SD ذخیره سازی و بـه صـــورت bootable فــراهم می آورد که همین امر باعث نصب و نوشتن برنامه ها بصورت بسیار کارآمدتر و ساده می شود .

Roboard از یک رابط I/O قدرتمند برای اتصال به سرو موتور،DC motor،سنسورها، ژیروسکوپ ها ، شتاب دهنده ها ودیوایس های دیگربهره می گیرد.در ساختاراین مینی کامپیوتر،کانکتورهایPWM up to 32 CHوGPIOوRS-232 serial و TTL serialو  RS-485 و  USB V2.0 x 3 و A/D convert  و   PI/12C Bus  و  Audio out&Mic in و  M LAN 10/100  و Mini PCI socket

     - بر پایه a 32Bit x86 CPU , Vortex86DX با 1000MHz و 256MB DRAM

     - سازگار با Linux , Windows و DOS

     - لایبرری منبع باز ++C برای عملکردهای I/O منحصر به فرد RoBoard ( سنسورها ، محرکها و ... )

     - یک راه حل مناسب و کامل برای توسه تکنولوژی رباتیک توسط مایکروسافت

     - پشتیبانی بسیار سریع از پرتالهای  سریال ( Integrated FTDI-FT2232HL )

     - محافظ ضد برق

     - ابعاد بسیار کوچک 96 در 56 میلیمتر

همچنین ورودی تغذیه آن از 6 تا 24 ولت می باشد

اطلاعات بیشتر ...

برچسب‌ها: RoBoard RB, 110, mini pc, micro

پردازش صدا با مطلب ( بخش سوم )
دوشنبه سوم مهر ۱۳۹۱ ساعت 19:47 | نوشته ‌شده به دست سیروس | ( )

حال می رسیم به بخشی که صدا رو ضبط کردیم و حال می خواهیم آن را پخش کنیم .

برای این کار همون طور که در جلسه اول کارت صوتی رو به صورت ورودی پیکربندی کردیم حال باید به صورت خروجی پیکربندی کنیم . برای این کار از دستور زیر استفاده می کینم .

Z=analogoutput(‘winsound’);

و همین طور باید تعیین کنیم که صدای که در خروجی پخش می شود mono باشد یا Stereo که برای پیکربندی از دستور زیر که قبلا آن را معرفی کردیم استفاده میکنیم :

Addchannel(Z,1:2);

در اینجا هم همان طوری که ورودی رو به صورت استریو ذخیره کردیم در اینجا هم به صورت استریو پخش می کنیم با استفاده از 1:2 برای Stereo و 1 برای Mono .

در بخش بعدی می رسیم به نرخ پخش که برای این کار هم از دستور زیر استفاده می کنیم که مقدار نرخ را جای rate‌قرار می دهیم . باید توجه کنید که اگر همان صدای ضبط شده را بخواهید باید مقدار نرخ نمونه برداری با نرخ پخش یکی باشد در کل برای هر دو از یک دستور استفاده میکنیم در دو جای متفاوت . شکل دستور :

Set(Z,’samplerate’,28000);

در اینجا هم من rate رو برابر با 28KHz قرار دادم . البته این بار برای متغییر Z باید توجه داشته باشید که کلیه اطلاعات مربوط به صدای ضبط شده در متغییر X بوده که آن را در یک ماتریس به نام Y ریخته ایم .

حال باید محتویات متغییر Y را برای پخش صوت در داخل متغییر Z‌ قرار دهیم . برای این کار از دستور زیر استفاده می کنیم توجه کنید :

Putdata(Z,Y);

به وسیله این دستور ما هر چی که در داخل ماتریس Y‌بوده رو در داخل متغییر Z می ریزیم .

خوب حالا فقط باید پخش شود که برای این کار هم از دستور Start استفاده میکنیم البته به شکل زیر :

Start(Z);

حالا کل چیزهای که تا الان گفته بودم رو دوباره با هم مرور می کنیم :

X=analoginput(‘winsound’);

Addchannel(X,1:2);

Set(X,’samplerate’,28000);

Set(X,’samplespertrigger’,244000);

Start(X);

Y = Getdata (Y);

Plot(Y);

Pause(2);

Z=analogoutput(‘winsound’);

Addchannel(Z,1:2);

Set(Z,’samplerate’,28000);

Putdata(Z,Y);

Start(Z);

فکر کنم تمام توضیحات رو بالا دادم و نیازی به توضیح مجدد نیست . بخش سوم هم در اینجا به آخر می رسه . در ادامه بحث ها کمی تخصصی تر میشه برای همین بخش های بعدی امکان داره با تاخیر آماده شه که امیداوارم تا اینجا راضی باشید .... موفق باشید /...

منابع : hoper-12 , و مخ خودم


سنسور شتاب سنج
دوشنبه سوم مهر ۱۳۹۱ ساعت 19:29 | نوشته ‌شده به دست سیروس | ( )

سنسور شتاب سنج، شتاب (همان تغییرات آنی سرعت) هر جسمی را که روی آن نصب شده است  را اندازه می گیرد.   چطور آن کار می کند؟ درون یک شتاب سنج یک وسیله به نام MEMS است که یک میکروسازه است که بوسیله ممنتوم و گرانش خم می شود. هنگامی که با هرگونه شتابی مواجه می شود. این میکروسازه با یک مقدار متناسبی خم می شود که این مقدار توسط سیگتال الکتریکی شناسایی می شود. امروزه شتاب سنج ها به آسانی و ارزان موجود هستند.

کاربرد شتاب سنج:

شتاب سنج در جهان سنسورها بسیار مهم است. زیرا می تواند محدوده زیادی از حرکات را حس کند. مثلا در آخرین لپ تاپ شرکت Apple برای شناسایی حرکات ناگهانی لپ تاپ ، استفاده شد. بنابراین هارد لپ تاپ در هنگام ضربه های ناگهانی  قفل می شود. در دوربین های عکاسی دیجیتال نیز استفاده می شود. برای پایداری تصویر. در گام شمار ها نیز استفاده می شود.

کاربرد شتاب سنج:

شتاب سنج در جهان سنسورها بسیار مهم است. زیرا می تواند محدوده زیادی از حرکات را حس کند. مثلا در آخرین لپ تاپ شرکت Apple برای شناسایی حرکات ناگهانی لپ تاپ ، استفاده شد. بنابراین هارد لپ تاپ در هنگام ضربه های ناگهانی  قفل می شود. در دوربین های عکاسی دیجیتال نیز استفاده می شود. برای پایداری تصویر. در گام شمار ها نیز استفاده می شود.

اخیرا در بازی های کامپیوتری نیز برای شناسایی حرکات کج شدن دسته استفاده می شود.  در اتومبیل برای رها کردن کیسه هوا هنگام  ترمز ناگهانی  نیز استفاده می شود.  در ایجا چندین مورد استفاده از سنسور شتاب سنج خصوصا در رباتها آورده می شود:

1.             رباتهای خود متعادل

2.             هواپیماهای مدل بدون سرنشین

3.             سیستم هشدار

4.             کشف برخورد

5.             ردیابی حرکات انسان

6.             سنسور تراز یا تعیین سطح افق

7.             کشف ارتعاشات برای عایقهای ارتعاشی

8.             کشف کننده شتاب زمین

 

محورهای شتاب:

میکروسازه کوچک فقط در یک جهت می تواند نیرو را اندازه بگیرد یا جهت شتاب را. یعنی با اندازه گیری یک جهت ، شما فقط می توانید نیروی در یکی از جهات X، Yیا Z را بدانید نه همه جهات . بنابراین اگر ربات شما فقط شتاب سنج در جهت X  داشته باشد می تواند برخوردهای در این راستا را شناسایی کند ولی اگر ربات دیگر از جهت کناری با ربات ما ضربه زند ، نمی تواند مقدار آن را درک کند. موارد زیادی است که شتاب سنج یک جهته کافی نیست. همیشه یک ایده خوب این است که حداقل از شتاب سنج در دو محور عمود بر هم استفاده شود.

 

 

گرانش:

گرانش یک شتاب است. ربات همواره با یک شتاب -9.81m/s^2 مواجه است که علامت منفی آن به این دلیل است که جهت آن به سمت زمین است. بنابراین ربات همواره می تواند زاویه تراز خود را با جهت شتاب گرانش مشخص کند. اگر ربات شما یک ربات دو پا باشد که بخواهید همواره متعادل باشد. به سادگی کافی است که از یک شتاب سنج دو جهته استفاده کنید. در جهتهای X  و Y  و همواره جهت شتاب صفر را پیدا کنید که ربات در ان جهت متعادل است.

شتاب سنج و Gمجاز

موقعی که شتاب سنج خود را می خرید. متوجه می شوید که چیزی مانند شتاب مجاز 2g و 3g روی ان نوشته شده یا فروشنده به شما می گوید. این سنسور چه مقدار شتاب را تا قبل از شکستن می تواند کنترل کند؟ برای مثال اگر ربات شما با شتاب 1g بالا می رود معنیش ان است که شتاب سنج شما دارد شتاب 2g را حس می کند( اصل دالامبر) برای بیشتر کارهای رباتیک شتاب سنج 2g کافیست.

محاسبه شتاب خطی و زاویه تراز جسم

برای محاسبه بزرگی شتاب در شتاب سنج تک جهته

 

acceleration_max = sqrt(x^2) = x

برای شتاب سنج دو جهته

 

acceleration_max = sqrt(x^2+y^2

برای سه جهته

acceleration_max = sqrt(x^2+y^2+z^2

 

برای محاسبه مقدار شتاب حاصل از گرانش در جهت X:

g_x = -g*sin(fi

 

اگر این معادله را برعکس کنیم می توانیم زاویه تراز(فی) را بیابیم

 

Fi= arcsin(g_x /  -g

به این ترتیب هرچه سر ربات ما بالاتر رود شتاب سنج مقدار بیشتر را نشان میدهد. و در جهت افق سهم شتاب گرانش در داده های شتاب سنج X صفر میشود.

قیمت

MEMS IC's   موجود و بادوام است و گاها این نوع شتاب سنج در سه جهت همراه با یک ژیروسکوپ هم ارائه میشود.  همه شتاب سنج ها یک سیم برای توان و یک سیم ارت دارند. و یک خروجی آنالوگ برای هر محور نیز دارند.

در ایران قیمت نزدیک به ده هزار تا چهارده هزار تومان دارند

سنسور زاویه وشتاب 2 محوری HMC1052L

برچسب‌ها: Sensor, شتاب سنج, HMC1052L

 
دیگر موارد