وب سرور پیتر گابریل به سرقت رفت

شاید شما هم پیتر گابریل را بشناسید. ویکیپدیای فارسی می‌گوید می گوید:

پیتر برایان گِبریل (Peter Brian Gabriel) متولد ۱۳ فوریه ۱۹۵۰، آهنگساز، خواننده و موسقیدان انگلیسی است.

در ابتدای فعالیت عضو گروه موسیقی جنسیس بود و بعد از جدا شدن از این گروه مستقلاً آثارش را عرضه کرد. وی در نیمهٔ دههٔ هشتاد با ترانهٔ «پُتک» به موفقیت خیره‌کننده‌ای دست یافت. شش سال بعد، در ۱۹۹۲ آلبوم «ما» را عرضه کرد و ده سال بعد از آن، آلبوم «برخاستن» (Up) را منتشر ساخت. آلبوم اخیر را می‌توان نشان پختگی و کمال گابریل در سبک خاص و منحصر به فرد آهنگ‌سازی‌اش دانست.

اما دلیل خبرسازی امروز او موسیقی نیست! امروز پیتر گابریل در سایت‌های مرتبط با ایمنی خبرساز شده چون در صفحه اول وبسایتش نوشته

بخش عمده‌ای از محتویات سایت ما در حال غیرقابل استفاده است چرا که یکشنبه شب یا دوشنبه صبح، سرور ما از دیتاسنتر سرویس دهنده اینترنتی‌مان به سرقت رفته‌است.


این خبر در پی خبرهای مشابه (از جمله سرقت مسلحانه از یک دیتاسنتر در آمریکا) باعث شده تا افراد بیشتر و بیشتر نگران ایمنی اطلاعات کاربران و نرم‌افزارهایشان بشوند. فرض کنید با وجود تمام قول‌های سایتی مثل رپیدشیر مبنی بر حفظ اطلاعات شخصی شما، یک دزد به شکل فیزیکی کامپیوتر سرویس دهنده رپیدشیر را بدزدد. حالا دیگر همه قول‌ها منتفی است چون کسی که اطلاعات را در اختیار دارد می‌تواند هر کار با آن بکند و مثلا فهرستی منتشر کند مبنی بر اینکه چه افرادی (در اصل یعنی چه آی پی‌هایی، چه فایل‌هایی را دانلود کرده‌اند). یا ممکن است شما به یک سیستم فروش آنلاین اعتماد کرده باشید و شماره کارت اعتباری را به آن داده باشید تا برایتان فلان کالا را ارسال کند ولی حالا یک دزد، به شکل فیزیکی هارد کامپیوتر را از سرویس دهنده اینترنت / دیتاسنتر دزدیده و کل اطلاعات شما را دارد.

دفعه بعد که می‌خواستید درباره ایمنی اطلاعات روی اینترنت حرف بزنید، این فاکتور جدید را هم در نظر بگیرید.

مک روز دوم و ویندوز روز سوم هک شدند! فقط لینوکس از مسابقه سربلند بیرون آمد

لپ‌تاپی که جدیدترین و آپدیت شده‌ترین نسخه ویندوز ویستا را اجرا می‌کرد دومین ماشینی بود در مسابقه هک شد. این مسابقه سه روزه با حضور بهترین هکرهای جهان و سه لپ‌تاپ اجرا شد که روی آن‌ها جدیدترین و به روز‌ترین نسخه‌های ویندوز ویستا، مکینتاش نسخه ده و لینوکس اوبونتو نصب شده بود.

شان مکاولی که در مسابقه Pwn2Own سال قبل، در روز دوم یک مکینتاش را هک کرده بود امسال با استفاده از یک حفره امنیتی سابقا ناشناخته در فلش (محصول ادابی) در روز آخر مسابقه کامپیوتر ویستا را هک کرد و به این طریق علاوه بر پنج هزار دلار جایزه، لپ تاپی که ویستا روی آن نصب شده بود را نیز تصاحب کرد.

اولین کامپیوتری که در روز دوم مسابقه از رده خارج شد، یک MacBook pro بود که با استفاده از حفره امنیتی در مرورگر اینترنت سفری، تصاحب شد.

جالب است بدانیم که حفره امنیتی مورد استفاده مکاولی، پیش از این هم روی ویستا عمل می‌کرد ولی مایکروسافت ادعا کرده بود که با ارائه سرویس پک ۱ برای ویستا، این حفره غیرقابل نفوذ شده است.

مسابقه Pwn2Own که هرساله در کانادا اجرا می‌شود یک مسابقه برای بررسی امنیت سیستم‌عامل‌های مرسوم جهان است. در این مسابقه روی سه لپ‌تاپ گران‌قیمت سه سیستم‌عامل مرسوم (ویندوز، مک و لینوکس) نصب شده و کاملا update و patch می‌شود و سپس در روز اول هکرها داوطلب می‌شوند تا به خود سیستم‌عامل حمله کنند و در صورت هک کردن دستگاه، بیست هزار دلار و لپ تاپ گران‌قیمت را تصاحب کنند.


در روز دوم و سوم، نرم‌افزارهای عمومی دیگر هم روی کامپیوتر نصب می‌شوند و مسابقه ادامه پیدا می‌کند اما با جایزه کمتر.

در مسابقات امسال لپ‌تاپ Mac OS X در روز دوم و لپ‌تاپ ویستا در روز سوم هک شدند ولی لینوکس تا آخر روز سوم غیرقابل نفوذ باقی ماند.

این موضوع برای خیلی از طرفداران لینوکس به عنوان یک پیروزی تلقی می‌شود اما نباید فراموش کنیم که پیام این مسابقه یک چیز است: حفره‌های امنیتی یک واقعیت در کامپیوترهای امروز هستند که مستقل از سیستم‌عامل عمل می‌کنند. مواظب باشید و به روز. امسال با توجه به ارائه سرویس پک اول ویستا درست چند روز قبل از مسابقه، یک پیام دیگر هم داشتیم: هرچقدر هم که نویسندگان سیستم‌عامل‌ها تلاش کنند و حفره‌های قدیمی را ببندند، حفره‌های جدید کشف خواهند شد.

حمله اینترنتی به طرفداران آزادی تبت، سرکوبگران به بدافزار مجهز شده‌اند

امیدوارم بدانیم که در خیابان‌های تبت اوضاع ناآرام است. نظامیان چینی، به خیابان‌های تبت ریخته اند تا افرادی که صلحجویانه خواستار استقلال کشورشان هستند را سرکوب کنند.

ویکی‌پدیا می‌گوید «تبت روزگاری کشوری مستقل بوده است و حالا بخشی از چین است. حکومت خلق چین و دولت در تبعید تبت درباره اینکه تبت از چه زمانی به زیر سلطه چین درآمد تفاهم ندارند. آن‌ها همچنین در مورد مستقل بودن تبت از چین بر اساس قوانین بین المللی، اختلاف نظر دارند.»

اما این ناآرامی از خیابان، به اینترنت هم کشیده شده. گروه‌های طرفدار استقلال تبت، هدف حملات هدفمند و فنی گروهی هستند که حدس زده می‌شود با دولت چین در ارتباط باشند.

مثلا به این ایمیل که چند روز قبل به یک گروه خبری طرفدار استقلال تبت فرستاده شده نگاه کنید. به نظر می رسد که این ایمیل از طرف Unrepresented Nations and Peoples Organization ارسال شده باشد ولی بررسی Headerهای نامه، خلاف این ادعا را اثبات می‌کند. ایمیل حاوی متنی در مورد همبستگی با مبارزات تبتی‌ها است:


و همانطور که می‌بینید یک پیوست پی.دی.اف. هم دارد. وقتی پی.دی.اف. را باز می‌کنید این صفحه را می‌بینید:


و هنوز هم ظاهرا همه چیز مرتب است اما دیگر اینطور نیست. این پی.دی.اف. از یک نقطه ضعف شناخته شده Adobe Acrobat تحت ویندوز سوء استفاده می‌کند تا فایلی به اسم C:Program FilesUpdatewinkey.exe را به کامپیوتر قربانی منتقل و اجرا کند. این برنامه هر کلیدی که روی کامپیوتر فشرده شود را ذخیره می‌کند و هر چند وقت یکبار کل اطلاعات را به سروری به آدرس xsz.8800.org می‌فرستد. این یک سرور چینی است.

فایل‌های کاملا متفاوتی که دقیقا کار مشابهی انجام می‌دهند برای گروه‌های دیگر طرفدار آزادی تبت نیز فرستاده شده. اسم این فایل‌ها عبارت بوده‌اند از:

UNPO Statement of Solidarity.pdf
Daul-Tibet intergroup meeting.doc
tibet_protests_map_no_icons__mar_20.ppt
reports_of_violence_in_tibet.ppt
genocide.xls
memberlist.xls
Tibet_Research.exe
tibet-landscape.ppt
Updates Route of Tibetan Olympics Torch Relay.doc
THE GOVERNMENT OF TIBET.ppt
Talk points.chm
China’s new move on Tibetans.doc
Support Team Tibet.doc
Photos of Tibet.chm
News ReleaseMassArrest.pdf
Whole Schedule and Routing for Torch Relay.xlsH

این فایل‌ها با پسوندهای مختلفی مثل xls، ppt، chm و … با استفاده از ضعف سیستم امنیتی ویندوز، برنامه‌هایی به منظور ردیابی فعالیت‌های کاربران روی کامپیوترهای آنان نصب می‌کنند و نتایج جاسوسی را به سرور‌های چینی می‌فرستند. به نمونه‌های از فایل‌های ارسال شده توجه کنید:






منبع:

f-secure.com

همچنین در:

Washington Post

InformationWeek

Computerworld

نقشه اولین بمب اتمی جهان روی ویکیلیکز


ویکی لیکز یا همون WikiLeaks یک پروژه فوق العاده است. لااقل در سطح ایده، ایده جالبی دارد: بالا بردن شفافیت از طریق انتشار اسناد محرمانه دولت‌ها. همیشه برای ما تبلیغ شده که این کار زشت است ولی زشت‌تر این است که دولت‌ها و سازمان‌ها کارهایی بکنند که لازم باشد از دید دیگران محرمانه بماند.

ویکلیکز در جدیدترین سند انتشاری خود، دیاگرام اولین بمب اتمی جهان را منتشر کرده. این دیاگرام ساده (که بخشی از آن را در شکل بغل می بینید) مشخصات فنی بمب پسر چاق را نشان می‌دهد. همان بمبی که آمریکا در اول جولای ۱۹۴۷ آن را برای ازمایش روی ناکازاکی انداخت.

ویکی لیکز، علاوه بر نقشه این بمب هسته‌ای، مشخصات آن را هم تحلیل کرده است. این دیاگرام حاوی بخش‌های دقیقی برای ساختن بمب هم هست.

نکته عجیب آنجاست که آیا دولت‌هایی که احساس می‌کنند بمب اتم می‌تواند تضمین بقایشان باشد، خواهند توانست از این نقشه برای ساخت این بمب استفاده کننده یا نه. بدون شک این اسرار، شدیدا مورد نیاز این دولت‌ها است اما آیا آن‌ها جرات دارند به یک نقشه بدون سند که جزییات ساخت بمب را افشا کرده اعتماد کنند؟ چه کسی تضمین می‌کند که این نقشه در سازمان‌های ضد جاسوسی دشمن و به منظور گمراه کردن کشورهای در جستجوی بمب، کشیده نشده باشد؟

مرتبط

 دیاگرام اولین بمب اتمی جهان در ابعاد واقعی

لینوکس هم ویروس دارد

در مطلب قبلی ضد ویروس های لینوکس چیستند و آیا اصولا به آن‌ها احتیاج داریم؟ در مورد مفهوم ویروس در دنیای لینوکس نوشته بودم و گفته بودم که آنتی ویروس های دنیای لینوکس به خاطر بررسی ویروس های ویندوز نوشته شده اند چون در دنیای لینوکس، ویروس وجود ندارد.

اون مطلب کامنت های فراوانی داشت که مستقل از حواشی، دو نکته رو یادآوری می کردند:

لینوکس هم ویروس دارد (از جمله فهرست ۲۱ تایی ویروس های دنیای لینوکس که در صفحه بدافزارهای لینوکس در ویکیپدیا)

هیچ نرم افزاری کامل نیست و نباید در مورد هیچ نرم افزاری ( و از اون بالاتر هیچ چیزی) تعصب داشت.

هر دوی این گزاره ها از نظر من هم درست هستند. اول از دومی شروع می کنیم. لینوکس یک نرم افزار است و مثل هر نرم افزار یا ساخته دیگری، اشکال دار. گاهی این اشکال ها آنقدر بزرگ می شوند که افراد یک ویروس مبتنی بر آن می نویسند. این اتفاقی است که در مورد ویروس staog افتاد. این ویروس که اولین ویروس دنیای لینوکس بود، از چند باگ موجود در سیستم عامل استفاده می کرد و پخش می شد. نکته جذاب دنیای لینوکس این است که این ویروس هیچ وقت در جهان پخش نشد. دلیل؟ آزاد بودن نرم افزار لینوکس باعث می شود که اینجور اشکالات به سرعت حل شوند و همه کامپیوترهای متصل به اینترت جهان (که منطقا ممکن است ویروس را بگیرند) با یک آپ دیت در مقابل آن ایمن می شوند. در مورد این ویروس هیچ نیازی به ویروس کش نبود چون مثل دیگر ویروس ها با یک بروز رسانی، ماجول مشکل دار اصلاح می شد و در نتیجه گسترش ویروس متوقف.

اما گزاره اول. گزاره اول هم درست است. در دنیای لینوکس چیزی



به این فکر کنید که در یک اداره رییس زیر یک برگه کاغذ یکی از پرونده ها
بنویسد: «یک کاغذ اتفاقی از یک پرونده بیرون بیاورید و زیرش این جمله را

بنویسید و بدهید رییس امضا کند» و آن را امضا کند.

حدود بیست سی تا ویروس شناخته شده و مشهور وجود دارد. یعنی حداقل بیست یا سی بار تلاش شده ویروس لینوکسی تولید شود ولی هنوز هم می بینیم که هیچ کس نگران ویروس ها نیست. چرا؟

بگذارید قبل از جواب دادن، اول در مورد خود ویروس حرف بزنیم. اگر تعریف ما از ویروس، برنامه ای باشد که خودش را به فایل های دیگر اضافه کند و پخش شود، تقریبا هر چیزی می تواند ویروس داشته باشد. به این فکر کنید که در یک اداره رییس زیر یک برگه کاغذ یکی از پرونده ها بنویسد: «یک کاغذ اتفاقی از یک پرونده بیرون بیاورید و زیرش این جمله را بنویسید و بدهید رییس امضا کند» و آن را امضا کند. چه اتفاقی می افتد؟ با دیدن اولین برگه یک نفر این متن را زیر یک برگه دیگر می نویسد و برای امضا می دهد به رییس. حالا کافی است رییس آن را امضا کند تا ویروس به زندگی اش ادامه بدهد تا همه فایل ها را آلوده کند.

این تعریف از ویروس به هر چیزی قابل اعمال است و بسیار بسیار راحت قابل پیاده سازی. اما برداشت من از «ویروس» در آن مقاله ویروس به شکل عملی بود: خطری که هر بار کول دیسک را به کامپیوتر ویندوزی می زنیم ما را تهدید می کند. ترسی که از بازکردن هر فایل مشکوک داریم. نگرانی ای که با رفتن به سایت های مشکوک، تشدید می شود. دلهره ای که پیدا می کنیم وقتی می بینیم error های کامپیوتر در حال بیشتر و بیشتر شدن است و سرعتش در حال کمتر و کمتر شدن. در این مفهوم عملی از ویروس، تکرار می کن که لینوکس ویروس ندارد. اما چرا؟

بحث اول که در بالا هم به آن اشاره شد، آپدیت های دائمی نرم افزار است. ویندوز XP هنوز هم که هنوز است مشکل دریافت اسپم روی پورت ۹۳۵ (اگر درست بگویم) را دارد و هنوز هم که هنوز است ویروس هایی با تکنیک New Folder.exe به آن حمله می کنند ولی ویروسی مثل staog بیشتر از چند ساعت هم دوام نمی آورند و در بدترین حالت بعد از یکی دو روز که از مشاهده اولین نمونه بگذرد، سیستم اصلاح می شود. این به این معنا نیست که سیستم باگ ندارد بلکه به این معنا است که باگ ها بسیار سریع اصلا حمی شوند و افتخار بهترین هکرهای جهان هم می شود اصلاح کردن یک باگ در کرنل و نه نوشتن یک ویروس برای سوء استفاده از یک ضعف و نمایش قدرت به شرکت بزرگی مثل مایکروسافت.

نکته بعدی که به نظر من مهم تر هم هست، این است که در لینوکس چیزی به اسم «گرفتن برنامه از این و آن» نداریم. ویروس چطور به کامپیوتر ویندوزی می آید؟ از یک طرف از طریق ضعف سیستم عامل و پورت های باز و ضعف mount کردن و ضعف Internet Explorer و از طرف دیگر از طریق دیسک و کول دیسک الوده و برنامه های ویروسی و … در دنیای لینوکس من برنامه را مستقیما از نویسنده اصلی یا مستقیما از حامی توزیع مورد استفاده ام (مثلا ubuntu) دریافت و نصب می کنم. در روند نصب هیچ رابط میانی (حتی سی دی!) وجود ندارد و در نتیجه ویروس ها فرصت نمی کنند به چیزی بچسبند یا از جایی ظاهر شوند. در عین حال تمام برنامه های از طریق کدهای بخصوصی کنترل می شوند و در صورت تغییر حتی یک بیت در آن ها سیستم عاملم به من می گوید که برنامه ای که می خواهم نصب کنم، مشکوک است. با این روش اصولا ویروس ها زنده نمی مانند. ویروس برای زندگی نیاز دارد به یک چیزی بچسبد. در دنیای ویندوز حتی اگر شما برنامه را از فروشنده اصلی بخرید، آنقدر کپی غیرقانونی و برنامه اجرایی در وب وجود دارد که ویروس ها به راحتی به زندگی ادامه می دهند ولی در دنیای لینوکس عملا در اینترنت برنامه اجرایی ای وجود ندارد که به ویروس ها اجازه زنده ماندن بدهد.

فکر می کنم استالمن در جایی توضیح داده که چرا لینوکس ویروس ندارد. دلیلش بامزه است: در صورت علاقه به اجرای ویروس باید به سایت نویسنده بروید، ویروس را دانلود کنید، کمپایل کنید، به آن دسترسی اجرایی بدهید و بعد با دسترسی مدیر سیستم، اجرایش کنید تا فایل های کامپیوتر خودتان را آلوده کند. البته متاسفانه این ویروس با فرمت کامپیوتر شما از بین خواهد رفت چون احتمالا بقیه کاربران علاق های ندارند آن را کمپایل و اجرا کنند و خود به خود هم که نمی تواند به کامپیوترهای دیگر نفوذ کند.

در نهایت اضافه کنم که من نگران ویروس در کامپیوترم نیستم چون با لینوکس کار می کنم. این واقعیت دارد (: در عین حال این هم کاملا واقعیت دارد که بعضی ها توصیه می کنند که در دنیای لینوکس هم باید دائما ضد ویروس اجرا کرد. این تنوع عقیده است که دنیای لینوکس را جذاب می کند. فعلا هم که هیچ کدام از این دو عقیده ضرر نکرده است. حداقل جریان برای من این است که در یک شبکه ویندوزی، کامپیوتر من ایمن است و دوستانم بارها و بارها حافظه های جانبی شان را برای ویروس زدایی به من داده اند (:

آه اشتباه نشود! لینوکس کامل نیست. لینوکس ضعف هایی هم دارد. اتفاقا سه چهار روز است که قرار است در مورد یکیش تحقیق کنم و هنوز موفق نشده ام: bare metal backup. اگر من لینوکس را دوست دارم به خاطر کامل بودن یا حتی قوی تر بودنش نیست، به خاطر زیباتر بودنش است (: آنهم در سطح فلسفی (: برای اثبات ادعایم در مورد آگهی به نقاط ضعف لینوکس، برایتان در موردش خواهم نوشت (:


نیمه مرتبط: بدترین کرم‌های کامپیوتری در طول تاریخ

ضد ویروس های لینوکس چیستند و آیا اصولا به آن‌ها احتیاج داریم؟

مشهور است که لینوکس ویروس ندارد. این حرف کاملا درست است اما اگر اینطور است پس چرا در لینوکس برنامه‌های ضد ویروس داریم؟

در لینوکس چندین برنامه ضد ویروس و ویروس کش وجود دارد که مشهورترین آن‌ها clamAV است. اینها به چه دردی می خورند؟ درک این سوال عمیقا وابسته به درک شما از مفهوم ضد ویروس در ویندوز و لینوکس است. اینها با هم تفاوت دارند.

در ویندوز، ضد ویروس برنامه ای است که در پشت زمینه اجرا می شود و هر فایلی که استفاده می کنید را از نظر داشتن ویروس بررسی می کند و در صورت کشف ویروس آژیر می کشد و اجازه اجرای فایل را نمی دهد.

در لینوکس اصولا جریان اینطور نیست چون ویروس های کامپیوتری توانایی صدمه زدن به لینوکس را ندارند و در نتیجه هیچ نیازی نداریم که یک برنامه دائما اجرا شود و همه فایل های مورد استفاده را چک کند.

در لینوکس برنامه ضد ویروس، برنامه ای است که در صورت نیاز آن را اجرا می کنید تا یک فایل یا دایرکتوری را از نظر داشتن ویروس های ویندوزی بررسی کند. مثلا فرض کنید من یکسری فایل از دوستی گرفته و می خواهم آن ها را از نظر داشتن ویروس‌های ویندوزی بررسی کنم. می زنم:


همانطور که می بینید، تک تک فایل ها بررسی شده اند و هیچ ویروسی پیدا نشده. پس امن است که این فایل ها را روی یک کامپیوتر ویندوزی اجرا کنم.

اما وقتی در دنیای لینوکس ویروس نیست، چه کاری است که شما بخواهید فایل ها را بررسی کنید؟ منطقا هم هیچ وقت نیازی به این کار نیست چون این ویروس ها برای لینوکس خطرناک نیستند. اما در سه حالت این نیاز پیش می آید:

  •  بخواهید یک mailserver داشته باشید. در این حالت لازم است ایمیل های ورودی و خروجی را از نظر داشتن ویروس بررسی کنید.

  •  بخواهید یک file server داشته باشید. یعنی دستگاه لینوکسی شما مکانی باشد برای ذخیره فایل های دیگران

  •  بخواهید به دوستانتان لطف کنید و هر وقت فلش یا فایلی به شما دادند، برایشان آن را اسکن کنید و اطلاع بدهید که چه ویروسی دارند (:

جمع بندی

لینوکس ویروس ندارد اما آنتی ویروس هایی دارد که می توانند ویروس های ویندوزی را شناسایی کنند یا از بین ببرند. کاربرد این آنتی ویروس ها در جاهایی است که با فایل های ویندوزی سر و کار دارید اما بر خلاف آنتی ویروس های ویندوز، آنتی ویروسهای لینوکس نیازی به اجرای دائمی ندارند بلکه به شکل موردی می توان آن ها را روی فایل‌ها / دایرکتوری های خاص اجرا کرد.

مرتبط
لینوکس هم ویروس دارد
جمعه‌ها: پاپیلوماویروس دوستمون نیست ولی خوبه باهاش آشنا بشیم
فرصتی برای استراحت: همین حالا به ویروس ساعت خوش مبتلا بشین

امنیت روترهای سیسکوی خود را با ابزار بازمتن نیپر بیازمایید

نیپر یا Nipper خلاصه Network Infrastucture Parser است و یک ابزار بازمتن لینوکسی برای بررسی مشکلات امنیتی روترهای سیسکو. این ابزار چیزی حرفه‌ای است و بیشتر از آنکه جینگول مینگول باشد، قوی است.

این برنامه، که به خاطر بازمتن بودن رایگان هم هست، به شما ثابت می‌کند که نرم‌افزار رایگان و بازمتن، به احتمال زیاد عالی است. برنامه روی سخت‌افزارهای زیر کار می‌کند:

سوییچ‌های سیسکو (IOS)

روترهای سیسکو (IOS)

فایروال‌های سیسکو (PIX, ASA, FWSM)

سوییچ‌های کاتالیست سیسکو (NMP, CatOS, IOS)

سوییچ‌های کانتنت سرویس سیسکو (CSS)

فایروال‌های نت اسکرین ژونیپر (ScreenOS)

برای استفاده از نیپر کافی است اول نیپر را از دانلود کنید ( اگر هنوز از لینوکس استفاده نمی‌کنید نگران نشوید، نسخه ویندوزی هم موجود است). بعد به روتر وصل شوید و با show running-configuration کل تنظیمات جاری را بگیرید و در یک فایل متن ذخیره کنید.

حالا دستور زیر را اجرا کنید. نام فایل ورودی و خروجی در اختیار خودتان است ولی توجه کنید که فایل ورودی متنی است و فایل خروجی HTML:

nipper —ios-router —input=testrouterconfig.txt —output=audit.html

خروجی چیزی شبیه به این خواهد بود:


ولی در خروجی چه چیزی پیدا خواهید کرد؟

چیز هایی مثل اینکه:

نسخه نرم‌افزاری روتر مشکلات امنیتی دارد و لینکی به این مشکلات و روش حل آن‌ها

پیشنهادهایی درباره سرویس‌هایی که به دیگران اجازه می‌دهند به روتر شما متصل شوند

دستوراتی که برای بالا بردن ایمنی روتر باید وارد کنید

علاوه بر مسایل ایمنی، نیپر خلاصه‌ای هم از تنظیمات روتر ارائه می‌دهد. از جمله اینکه چه سرویس‌هایی فعال هستند، چه خطوط متصلند، وضعیت کارت‌ها، DNS، زمان محلی و چیزها دیگر.

شکی نیست که مشاهده راهنمای برنامه با استفاده از سوییچ help— کمک زیادی به کشف قابلیت‌های بسیار زیاد آن خواهد کرد.


می‌دانید که من از این چیزها نمی‌نویسم معمولا ولی این چند تا قابلیت داشت از جمله اینکه بازمتن بود، به ایمنی مربوط بود و از همه به لیلا (:

بدترین کرم‌های کامپیوتری در طول تاریخ

کرم‌ها را همه می‌شناسیم؛ برنامه‌هایی که از طریق حفره‌های امنیتی ویندوز می‌خزند و پیش‌ می‌روند و کم کم همه اینترنت را تسخیر می‌کنند. یک روز ویندوز را ری استارت می‌کنند و یک روز مسیریاب‌های بزرگ را فلج. کرم‌ها بر خلاف ویروس‌ها به دیگر برنامه‌ها نمی‌چسبند و فقط از طریق تکثیر خود، به پیش می‌روند. هر کرم شاید میلیاردها دلار به اقتصاد جهانی ضرر بزند و در این مقاله می‌خواهیم ده تا از این دشمنان اینترنت را به شما معرفی کنیم:

۱. اورشلیم (مشهور به BlackBox)

در سال ۱۹۸۷ کشف شد و یکی از اولین کرم‌ها بود. این کرم هر فایلی که در روز جمعه ۱۳ام اجرا می‌شد را پاک می‌کرد و اسمش را هم از شهری گرفته بود که اولین بار در آن دیده شده بود.

این کرم که به فایل‌های داس (پدر جد ویندوز) حمله می‌کرد، اندازه همه فایل‌های اجرایی را تغییر می‌داد (به جز command.com)

هرچند که این کرم مدت‌ها قدرت خودش را حفظ کرد ولی با مرسوم شدن ویندوز، کم کم از خاطره‌ها پاک شد.

۹. میکلانژ

در سال ۱۹۹۱ هزاران کامپیوتر مبتنی بر داس با یک کرم جدید مواجه شدند که در روز تولد میکلانژ (۱۶ مارس)‌ فعال شده بود. در آن روز هارد دیسک کامپیوترهای آلوده پاک شد.

بعد از مشهور شدن این کرم، از آن به عنوان یک خطر واقعی یاد شد و میلیون‌ها نفر نگران آن شدند. اما در عمل شاید فقط ۱۰ یا ۲۰ هزار کامپیوتر دچار مشکل شد. آن تاریخ خاص در دنیای کامپیوتر به «جنون میکلانژ» مشهور شد؛ مردم آنتی ویروس می‌خریدند، به پشتیبانی مایکروسافت زنگ می‌زدند و حتی تعداد زیادی از شرکت‌ها در آن روز خاص کامپیوتر خود را اصلا روشن نکردند.

۸. Storm Worm

یکی از جدیدترین کرم‌های اینترنتی است که در ژانویه ۲۰۰۷ ظاهر شد. ویروس اولین بار ۱۹ ژانویه دیده شد و سه روز بعد بنا به آمار ۸٪ کل آلودگی‌های دنیا به آن مربوط بود.

کامپیوتر آلوده به این کرم به شکل خودکار بخشی از یک حمله DDOS می‌شد که تلاش می‌کرد بعضی از وب‌سایت‌ها را با ارسال درخواست مداوم از کار بیاندازد. بنا به گمانه‌زنی‌ها این کرم تا ماه سپتامبر بین ۱ تا ۱۰ میلیون کامپیوتر را آلوده کرده بود. پاک کردن این کرم بسیار مشکل است چون شبکه بدون سر آن دائما خودش را به روز می‌کند و برای پاک کردن هر کامپیوتر باید آن را کاملا از شبکه ایزوله و سپس پاک کرد.

۷. Sobing

این کرم در سال ۲۰۰۳ میلیون‌ها کامپیوتر را آلوده کرد. روش پخش ایمیلی بود که فایل‌های pif یا scr به آن پیوست شده بود و در صورت اجرا، کامپیوتر یا میزبان را آلوده می‌کرد. کامپیوترهای آلوده به سرورهای SMTP تبدیل می‌شدند و شروع به ارسال مجدد ویروس می‌کردند.

این کرم برای پخش شدیدا به وب‌سایت‌های آلوده‌ای وابسته بود که خوشبختانه حتی قبل از کشف کرم، بسته شده بودند.

نتیجه؟ ضرری تقریبا ۱ میلیارد دلاری از طریق آلوده شدن نیم میلیون کامپیوتر.

۶. MSBlast

تابستان ۲۰۰۳ سال سختی برای نویسندگان برنامه‌های ضد ویروس بود. در جولای مایکروسافت اعلام کرد که یک حفره امنیتی جدی در ویندوز وجود دارد و یک ماه بعد این حفره برای نوشتن یک کرم استفاده شده بود. این ویروس نام خود را توسط نویسنده‌اش گرفته بود و حاوی یک پیام برای بیل گیتس بود. این پیام این بود «بیلی گیتس! چرا اجازه دادی این اتفاق بیافتد؟ پول درست کردن را ول کن و نرم‌افزارت را درست کن!»

ویروس ام.اس.بلست بعد از فعال شدن یک TFTP ایجاد می‌کرد و کد آلوده را به کامپیوتر قربانی منتقل می‌کرد و فقط چند ساعت بعداز کشف، ۷۰۰۰ کامپیوتر را آلوده کرده بود. فقط شش ماه بعد، ۲۵ میلیون سرور آلوده شناسایی شدند. یک سال طول کشید تا مایکروسافت یک کد برای متوقف کردن ویروس بلستر معرفی کند.

بعدها یک پسر نوجوان ۱۹ ساله به جرم نوشتن این کرم دستگیر و به ۱۸ ماه زندان و ۱۰ ماه کار عام المنفعه محکوم شد.


گاهی به من ایراد می‌گیرند که چرا درباره ویندوز نمی‌نویسم. به همین خاطر تصمیم گرفتم این مقاله را ترجمه کنم تا
درباره ویندوز و مایکروسافت هم نوشته باشم. ۹ مورد از ۱۰ کرم بزرگ جهان مربوط به مایکروسافت هستند

(: و تنها کرم غیرویندوزی مربوط به سیستم‌عامل‌های ۲۰ سال قبل است (:

۵. ملیسا

دنبال پـو‌‌رن هستید ولی پیدایش نمی‌کنید؟ اگر در ۱۹۹۹ بودید احتمالا شما هم فایل List.DOC را دانلود می‌کردید تا به ۸۰ سایت دسترسی رایگان پیدا کنید؛ غافل از اینکه با اینکار شما هم به شبکه ارسال هزاران ایمیل ناخواسته‌ای پیوسته‌اید که در نهایت تقریبا کل اینترنت را از کار خواهند انداخت.

ملیسا از طریق ورد ۹۷ و ۲۰۰۰ منقل می‌شد و به شکل خودکار برای ۵۰ نفر اول آدرس بوک، ایمیل می‌فرستاد و بعضی فایل‌های مهم ویندوز را پاک می‌کرد.

ضرر ملیسا هم حدود ۱ میلیارد دلار تخمین زده شده و دیوید اسمیت (نویسنده آن) اسم ملیسا را از یک رقاص شـهوانی گرفته است که در فلوریدا برایش رقصید بوده. او به ۲۰ ماه زندان و ۵۰۰۰ دلار جریمه محکوم شد.

۴. کد قرمز

جولای ۲۰۰۱ و جمعه سیزدهم. کد قرمز فعال شده است که از حفره امنیتی وب سرور ویندوز به خاطر سرریز بافر استفاده می‌کند. وب سرورهایی که به این کرم آلوده می‌شوند این پیام را نشان می‌دهند:

سلام. به http://www.worm.com خوش آمدید! چینی‌ها اینجا را هک کرده‌اند

بعد از بیست تا بیست و هفت روز ماشین‌های آلوده شروع می‌کنند به حمله‌های DOS به یکسری آی پی از جمله آی پی کاخ سفید.

این کرم و کرم بعدی به نام کد قرمز ۲، گران‌ترین کرم‌های تاریخ هستند و ضرر آن‌ها ۲۰۰ میلیون دلار در روز محاسبه شده.

۳.نیمدا

در پایییز ۲۰۰۱ این کرم که نامش را از معکوس ادمین گرفته بود، با استفاده از اکسپلویت‌های ایمیل، تعداد زیادی از کامپیوترهای ویندوزی را آلوده کرد. این کرم به آدرس‌های ایمیل درون فایل‌های html کش شده نگاه می‌کرد و سرویس‌های MAPI را هم زیر نظر می‌گرفت و بعد کل هارد دیسک و اطلاعات درون آن را به اشتراک همگان می‌گذاشت.

بنا به تخمین، این کرم هم حدود ۵۳۰ میلیون دلار در طول یک هفته به اقتصاد جهانی ضرر زد.

۲. دوستت دارم یا ILOVEYOU

شاید یادتان باشد که در سال ۲۰۰۰ چقدر از ایمیلی با موضوع ILOVEYOU می‌ترسیدید و اگر آن را پاک می‌کردید، از یکی از پرضررترین کرم‌های تاریخ در امان بودید. فایل پیوست به نام LOVE-LETTER-FOR-YOU.txt.vbs باعث شد تا این کرم مثل آتش در جنگل خشک بین فهرست کل دوستان شما در برنامه مایکروسافت آوت‌کوک پخش شود.

نتیجه نهایی ضرری حداقل ۵.۵ میلیارد دلاری بود و حداقل ده درصد از کل اینترنت درگیر آن شدند.

اونل گوزمن، نویسنده ویروس و ساکن فیلیپین بدون هیچ مشکلی به زندگی ادامه داد چون قانونی در این مورد در فیلیپین وجود نداشت. بعد از این حادثه، دولت فیلیپین این قانون را در اولویت قرار داد و برای نوشتن کرم و ویروس بین ۶ ماه تا یک سال زندان و حداقل ۲۰۰۰ دلار جریمه در نظر گرفت.

۱. کرم موریس (مشهور به کرم اعظم)

اینترنت چقدر بزرگ است؟ این سوالی است که یک دانشجوی دانشگاه کورنل به نام روبرت تپمن در ۱۹۸۸ از خودش پرسید و برای جواب به آن یک برنامه ۹۹ خطی نوشت. او قصد هیچ آزاری نداشت ولی باگ برنامه باعث شد تا برای سرورهای بین راه مشکلاتی پیش بیاید و در نهایت داون شوند. نتیجه داون شدن ۶۰۰۰ سرور یونیکس (چون ویندوز هنوز به نسخه ۳.۱ هم نرسیده بود) در آمریکا و ضرری بین ۱۰ تا ۱۰۰ میلیون دلار بود.


این مطلب ترجمه آزادی بود از Top 10 Worst Computer Worms of All Time