گروه کاربران لینوکس مشهد

گزارش جلسه ۱۴۹ گروه کاربران لینوکس مشهد

این جلسه در تاریخ ۲۴ اردیبهشت ۱۳۹۲ در محل برگزاری جلسات در آموزشگاه دیتاسنتر شرق برگزار شد. مباحثی که در این جلسه به آنها پرداخته شد را در زیر مشاهده خواهید نمود:

جلسه سوم از مرور سرفصل‌های دوره ال‌پیک ۱ (LPIC 1) رامین نجارباشی

در این جلسه جناب آقای رامین نجار باشی سومین جلسه از سری جلسات مرور سرفصل‌های ال‌پیک را ارائه کردند. این ارائه به Magic Number‌ها اختصاص داشت. Magic Number‌ها و یا امضای فایل (file signature) به سری بیت‌هایی گفته می‌شود که در ابتدا، انتهای و در برخی از موارد در ابتدا و انتهای فایل‌ها قرار می‌گیرند تا ازین طریق نوع و کارایی آنها شناسایی شود. به عنوان مثلا دو bit اول یک فایل با فرمت jpg با عدد هگز ‪FFD8‬ شروع و با عدد هگز ‪FFD9‬ خاتمه می‌یابد. سیستم‌های مبتنی بر یونیکس ازین قابلیت (بر خلاف سیستم‌عامل ویندوز) برای شناسایی نوع فایل استفاده می‌کنند بنابراین متکی به پسوند فایل نیستند. از دیگر کارایی‌های Magic Numberها در ابزارهای بازیابی فایل می‌باشد که ازین اعداد برای شناسایی و بازیابی فایل‌های از میان رفته استفاده می‌کنند. برای مشاهده نوع فایل در لینوکس می‌توانید از دستور file استفاده کنید:

$ file /tmp/picture.jpg 
/tmp/picture.jpg: JPEG image data, JFIF standard 1.01, comment: "CREATOR: gd-jpeg v1.0 (using IJG JPEG v62), quality = 85"

در ادامه ارائه، با بررسی Magic Number در MBR آشنا شدیم. MBR رکوردی است شامل ۵۱۲ بیت ابتدایی هارد دیسک که حاوی اطلاعات لازم برای بوت شدن سیستم به سیستم‌عامل و همچنین محل نگهداری اطلاعات مربوط به تعداد و نوع پارتیشن‌های آن می‌باشد. برای دسترسی به داده‌های این بخش از دیسک سخت می‌توان از دستور زیر استفاده کرد.

# dd if=/dev/sda of=mbr bs=512 count=1

برای مشاهده اطلاعات MBR از یک Hex Editor (مورد علاقه خود) می‌توان استفاده نمود:

$ dd -t x1 mbr

MBR Structure

همانطور که در عکس فوق مشاهده می‌کنید،۴۴۰ بایت اول رکورد بوت شامل محدوده کُد می‌باشد. چهار بایت بعدی معرف شناسه دیسک، ۲ بایت بعدی عموما با 0x0000 نشانه گذاری می‌شود. ۶۴ بایت بعدی شامل اطلاعات مربوط به جدول پارتیشن‌ها و دوبایت آخر امضای رکورد بوت (MBR Signature) می‌باشد که با 0x55AA خاتمه می‌باید. به عنوان مثال برای خواندن شناسه دیسک از سکتور بوت می‌توان از دستور زیر استفاده کرد:

# dd if=/dev/sda bs=1 skip=440 count=4 2>/dev/null | od -t x1

جدول پارتیشن شامل چهار رکورد ۱۶ بایتی برای ۴ پارتیشن اصلی (Primary Partitions) می‌باشد. برای مشاهده رکورد‌های مربوط به اولین پارتیشن دیسک سخت خود می‌توانید دستور زیر را اجرا نمایید.

# dd if=/dev/sdb bs=1 skip=446 count=16 2>/dev/null | od -t x1
0000000 80 01 01 00 83 FE 3F 01 3F 00 00 00 43 7D 00 00
  • بایت اول نشانه وضعیت پارتیشن می‌باشد (0x80 برای پارتیشن بوت و 0x00 برای غیر بوت)
  • 01 آدرس اولین سیلندر
  • 01 آدرس اولین هد
  • 00 آدرس اولین سکتور
  • 83 نوع پارتیشن (پارتیشن Ext2,Ext3,Ext4)
  • FE آدرس آخرین سیلندر
  • 3F آدرس آخرین هد
  • 01 آدرس آخرین سکتور
  • 3F 00 00 00
  • 43 7D 00 00 تعداد سکتورهای موجود در پارتیشن

فایل ارائه به زودی بر روی وبسایت قرار خواهد گرفت.

آشنایی با مسابقات فتح پرچم مصطفی ستاری

در این ارائه آقای مصطفی ستاری به معرفی مسابقات «فتح پرچم» پرداختند. این مسابقات در ایران غالبا به عنوان «مسابقات هک وامنیت» معروف شده است و به دو صورت jeopardy و Attack & Defense برگزار می‌شود. نوع اول که عموما در مرحله اول مسابقات و برای تعیین نفرات راه‌یافته به مرحله نهایی استفاده می‌شود شامل طرح تعدای پیکار (challenge) و پیدا کردن پرچم (یا جواب) می‌باشد وعموما شامل موارد زیر می‌باشد:

  • اکسپلویتینگ (pwning/Exploiting): در این بخش، نفرات سعی در پیدا کردن نقاط آسیپ‌پذیر برنامه‌ها و نفوذ به آنها می‌کنند.
  • مهندسی معکوس (Reverse Engineering): یعنی استخراج سورس کد برنامه و تلاش برای تغییر عملکرد برنامه با در اختیار داشتن باینری آن.
  • جرم‌شناسی (forensic): در این بخش داده‌ای به عنوان راهنمای شما در اختیارتان قرار می‌گیرد تا بوسیله بررسی آن به جرم رخداده پی ببرید. این داده می‌تواند از ارتباطات شبکه یا فایل‌سیستم فرد مظنون متغییر باشد.
  • رمزنگاری (Crypto): در این بخش باید نفرات به متن رمزشده، با شکستن الگوریتم رمزنگاری آن دست یابند.
  • نهان‌نگاری (Stegonography): پنهان‌کردن پیام‌ها در یک رسانه دیگر را نهان‌نگاری می‌گویند. در این بخش نفرات باید پیام پنهان شده در فایل را پیدا کنند.
  • و ...

بخش Attack & Defence نیز که عموما در مرحله نهایی مسابقات انجام می‌شود شامل سناریو‌های واقعی امن‌سازی سیستم‌های تحت اختیار و حمله به سیستم‌های رقیب و از کار انداختن سرویس‌های موجود روی آن می‌باشد.

در ادامه با رویدادهای مهم در این زمینه و تیم‌ها برتر خارجی و داخلی آشنا شدیم. همچنین یک سری وبسایت‌های مفید برای دریافت اطلاعات بیشتر معرفی شدند که در زیر می توانید آنها را مشاهده نمایید:

برای مشاهده فایل ارائه می‌توانید اینجا را کلیک کنید.

بحث آزاد

در ادامه جلسه و طبق روال معمول، دقایقی از جلسه به بحث آزاد بین اعضای گروه سپری شد. در زیر لیستی از مهم‌ترین موارد مطرح شده را مشاهده خواهید نمود.

  • انتخابات راهبران علی موسوی

با توجه به صحبت‌های انجام شده قبلی، آقای علی موسوی درباره وظایف اعضای راهبران و فعالیت‌هایی که در آینده نیاز به انجام آنها داریم پرداختند. بنابر صحبت‌های این جلسه، انتخابات راهبران به زودی در گروه برگزار خواهد شد.

این جلسه در ساعت ۱۹:۴۰ دقیقه خاتمه یافت. با تشکر از شما، گروه آماده دریافت هرگونه نظر، پیشنهاد و انتقاد شما دوستان و اعضای گروه می‌باشد.