۱۴ مطلب در تیر ۱۴۰۰ ثبت شده است

برید داخل این سایت . پر از ایموجی هایی هست که با کاراکتر ها ساخته شدن مثل : 

¯\_(ツ)_/¯

(¬‿¬)

ಠ╭╮ಠ

̿ ̿ ̿'̿'\̵͇̿̿\з=(•_•)=ε/̵͇̿̿/'̿'̿ ̿ (مثلا تفنگ دستشه )

(◕‿◕✿)

 

این سایت هم هست مثل قبلیه .

 

 

موافقین ۲ مخالفین ۱

چطورین گایز :) !

به یاد سونیک اینبار تصمیم گرفتم آهنگ بازی سونیک رو یه چیزی ازش در بیارم . در اصل از همون اول عاشق آهنگش بودم :)

 

 
 

یادش بخیر ...

موافقین ۶ مخالفین ۱

بیاید یه داستان رو باهم تکمیل کنیم . 

داستان ما دوتا کاراکتر داره . یکی هکر که هدفش باز کردن پسوورد یک سیستم لینوکسیه . کاراکتر دوم هم برخلاف هکره (محافظ امنیتی) که قراره با برقرار کردن امنیت سیستم اجازه نده هکر نفوذ کنه بهش . نتیجه گیری که میخوام آخر کار بکنم اینه که هیچکدومشون مطلقا برنده نمیشن فقط تا بینهایت میرن جلو .

 

به یاد بازی واچ داگز :) هکرمون :

 

خب بیاید شروع کنیم 

در طول پست خودمون رو میزاریم جای هر کدوم از کاراکتر ها و سعی میکنیم به کاراکتر دیگری ضربه بزنیم

در ابتدا خودمو میزارم جای هکر :

میام پشت سیستم روشنش میکنم میبینم که به یه صفحه لاگین لینوکسی بر میخورم :

 

خب چون میدونم در لینوکس یوزر روت بیشترین دسترسی رو داره پس تلاش میکنم با یوزر روت لاگین کنم اما نیاز به پسوورد داره :

 

هعییی .مثل اینکه اینجا اولین قفل کار رو به رومون سبز شده . بیاید قفل رو باز کنیم :)) . فکر میکنم فکر میکنم  .... . 

حالا چطوری قراره پسووردو باز کنم ؟ از طریق تغییر پارامتر های کرنل در بوت لودر grub . 

وقتی سیستمو روشن میکنم با صفحه گراب به شکل زیر رو به رو میشم :

خیلی خب کلید e رو فشار میدم تا بتونم پارامتر های کرنل رو تغییر بدم :

بعد از فشردن کلید e تغییراتی در پارامتر های کرنل میدم . تغییراتو دورشو خط قرمز کشیدم . اولا نوشتم rw این باعث میشه که پارتیشن رو با دسترسی read-write یعنی هم خواندن و هم نوشتن mount کنه . دوما نوشتم init=/bin/bash . این در اصل یه ترفنده که میشه باهاش سیستم لاگین اولیه رو دور زد و به خط فرمان لینوکس که همون bash هستش دسترسی پیدا کرد . ببینید اگه خونده باشید میدونید طبق مراحل بوت لینوکس ، پس از بالا اومدن کرنل ، پروسه init اجرا میشه . حالا من گفتم به جا init مستقیما خط فرمان رو اجرا کن بنابراین دیگه init وجود نداره که بخواد برای ورود ازم پسوورد و اینا بپرسه مستقیم خط فرمان بالا میاد .

خلاصه بعد از تغییرات بالا سیستم رو دوباره بوت میکنم و میبینم که ::

بله میبینید که بدون اینکه بخوام لاگین کنم به خط فرمان رسیدم . حالا پسوورد root رو بدونه دونستن پسوورد قبلی با استفاده از دستور passwd عوض میکنم :

همینطور که میبینید پسوورد با موفقیت عوض شد . پسوورد رو گذاشتم 123 . حالا سیستم رو ری استارت میکنم و با پسوورد جدیدی که گذاشتم (123) لاگین میکنم و میبینم که :

اولین هورااااا . میبینید که با موفقیت وارد سیستم شدیم . 

 

تا اینجا هکر در برابر محافظ امنیتی یک هیچ جلو میافته . 

 

حالا خودمو میزارم جای محافظ امنیتی :

خب الان باید کاری کنم هکر نتونه نفوذ کنه . روشی که هکر استفاده کرد این بود که توی گراب اومد پارامتر های کرنل رو عوض کرد . خب پس من میام روی گراب هم رمز میزارم که نتونه پارامتر های کرنل رو عوض کنه . برای اینکار ابتدا هش پسوورد مورد نظرمو با استفاده از دستور grub-mkpasswd-pbkdf2 حساب میکنم :

خب حالا هش پسوورد رو کپی میکنم و میبرم مینویسم داخل یکی از اسکریپت های گراب در مسیر etc/grub.d :

در نهایت تنظیماتی که رو گراب اعمال کردم رو سیو میکنم . حالا دیگه از این به بعد گراب پسوورد داره و هکر نمیتونه پارامتر های کرنل رو عوض کنه :))) . تا اینجا منم یکی افتادم جلو . 

تا اینجا هکر ومحافظ امنیتی یک - یک مساوی 

 

خودمو میزارم جای هکر : 

سیستمو روشن میکنم میبینم که عهههه گراب هم که پسوورد داره :

 

اینجاس که دوباره فکر میکنم فکر میکنم .... یه فکری به ذهنم میرسه . یه لینوکس لایو بالا میارم و پارتیشنی که اطلاعات گراب داخلشه رو mount میکنم . حالا فایل تنظیمات گراب (grub.cfg) رو پیدا میکنم و پسوورد رو از توش حذف میکنم :))) :

این فایل تنظیمات گراب و پسووردی که محافظ امنیتی داخلش نوشته :

خیلی خب این پسووردی که  در عکس بالا دورش خط قرمز کشیدم رو کلا حذف میکنم :

 

حالا دیگه پسوورد گراب حذف شده سیستم رو ری استارت میکنم و .... :

 

هعییی دوباره تونستم به تنظیمات گراب دسترسی پیدا کنم در نتیجه میتونم با همون روش قبلی پسوورد رو عوض کنم . 

 

خودمو میزارم جای محافظ امنیتی :

هکر با استفاده از سیستم لایو تونست پسوورد گراب رو حذف کنه پس من میرم تو تنظیمات بایوس و هارد دیسک رو میزارم اولویت اول بوت تا دیگه نتونه فلش یا سیدی رو بوت کنه .

 

خودمو میزارم جای هکر : 

خب عزیزم کاری نداره که منم میرم تو بایوس دوباره فلش رو میزارم اولویت اول و زرتی بوت میکنم سیستممو :)

 

خودمو میزارم جای محافظ امنیتی :

عهههه باشه پس منم میرم رمز میزارم رو بایوس که نتونی بازش کنی 

 

خودمو میزارم جای هکر :

هه . دادا مث که خبر نداری . تو مادربرد کامپیوترت یه حافظه ای هست به نام CMOS که بایوس اطلاعاتشو (از جمله پسووردی که شما روش میزاری) رو داخل این حافظه ذخیره میکنه . حالا این حافظه CMOS یه باتری دایره ای شکل داره که از اون باتری تغذیه میشه ایناهاش :

حالا من اگه این باتری رو برای چند دقیقه در بیارم تغذیه حافظه CMOS قطع میشه در نتیجه اطلاعات روش پاک میشه در نتیجه پسوورد بایوس که رو این حافظه ذخیره میشده هم پاک میشه و من خیلی راحت دوباره به بایوس دسترسی پیدا میکنم :)))

البته یه راه راحت تر هم داره . روی بعضی مادر برد ها یه جامپر هست مخصوص پاک کردن CMOS وقتی اتصالش بدی کلا حافظ CMOS پاک میشه از اونم میتونم استفاده کنم هه ه هه ه ه.

 

خودمو میزارم جای ....

خودمو میزارم جای ....

 

در کل میخوام بگم من هرچی هم خودمو بزارم جای این یا اون آخرش برای هرکدوم یه راه حل پیدا میکنم . نتیجه ای که میخواستم بگیریم این بود که تو امنیت سایبری همیشه یه راه حل وجود داره (چه برای هکر چه برای محافظ امنیتی ) و پیدا کردن این راه حل بستگی به هوش و تخصص شخص داره . و این بازی هیچوقت پایان نداره تا ابد راه حل برای هرکدومشون وجود داره . 

 

بنابراین همیشه یک راه برای نفوذ به سیستم شما وجود داره . به قولی میگن اگه میخواید یه سیستم 100 درصد امن داشته باشید ، سیستمتونو از برق بکشید و نابودش کنید اینطوری مطمئنید دیگه هیچکس نمیتونه امنیتشو دور بزنه :)

دوستان متخصص بیاید این داستان رو ادامه بدیم . خودتونو بزارید جای محافظ امنیتی (نوبت اینه ایندفعه) . قدم بعدی برای جلوگیری از هکر چیه ؟ :)

موافقین ۲ مخالفین ۰