Geek

روز نوشت هایی در مورد امنیت

Geek

روز نوشت هایی در مورد امنیت

پیوندهای روزانه

در این پست قصد داریم تا به صورت مختصر با نحوه قرارگیری برنامه ها در حافظه RAM آشنا شویم . به عنوان یک متخصص امنیت نیاز دارید تا از نحوه قرارگیری برنامه ها در RAM و عملکرد توابع و حافظه استک اطلاع داشته باشید چرا که در هنگام تحلیل آسیب پذیرها به دانش زیرپایه در این مورد نیاز خواهید داشت.
همان طور که میدانیم در سیستم عامل های امروزی موضوعی با عنوان virtual address space مطرح می شود که به آن حافظه مجازی گفته می شود. در تکنولوژی حافظه مجازی از حافظه‌های جانبی ارزان قیمت نظیر هارد دیسک استفاده می‌گردد. در چنین حالتی اطلاعات موجود در حافظه اصلی که کمتر مورد استفاده قرار گرفته‌اند، از حافظه خارج و در محلی خاص بر روی هارد دیسک ذخیره می‌گردند. بدین ترتیب بخشی از حافظه اصلی آزاد و زمینه استقرار یک برنامه جدید در حافظه فراهم خواهد شد. عملیات ارسال اطلاعات از حافظه اصلی بر روی هارد دیسک بصورت خودکار انجام می‌گیرد.

۱ نظر موافقین ۰ مخالفین ۰ ۱۲ فروردين ۹۳ ، ۱۴:۴۸
حملات رایج بر روی سیستم های روتینگ به 2 صورت انجام میگیرد . قطع ارتباط و دستگاری اطلاعات روتینگ

قطع ارتباط (Disrupting Peering )

این نوع حملات سعی دارند تا ارتباط کاربران در داخل یک شبکه را قطع کنند و کارکرد سیستم های روتینگ را مختل کنند. اما به محض اینکه حمله متوقف شود الگوریتم های روتینگ سریعا میتوانند جدول روتینگ خود را بازسازی کرده و ارتباطات را از سر بگیرند .به عنوان مثال اگر دو روتر همسایه که با پروتکل OSPF پیکربندی شده اند در صورت قطع ارتباط ، بلافاصله میتوانند جدول روتینگ یکدیگر را شناسایی کرده و عمل روتینگ را به حالت اولیه برگردانند. البته با استفاده از تکنیک هایی میتوان جلوی این حملات را گرفت .

۱ نظر موافقین ۰ مخالفین ۰ ۲۴ اسفند ۹۲ ، ۲۱:۲۵
بعد از مدت ها تصمیم به راه اندازی یک وبلاگ شخصی گرفتم . در این وبلاگ بیشتر راجع به امنیت نرم افزار ها و سیستم های کامپیوتری صحبت میشه ولی ممکنه مطالب دیگه ای به جز امنیت در این وبلاگ قرار بدم . به خصوص راجع به سیستم عامل مورد علاقه ام یعنی Freebsd
به هر حال این وبلاگ یک هدف خاص مثل ، آموزش یا اطلاع رسانی و ... رو دنبال نمیکنه و ممکنه ترکیبی از همه این موراد باشه .

۰ نظر موافقین ۰ مخالفین ۰ ۱۴ اسفند ۹۲ ، ۲۰:۰۳