حملات دی او اس نتیجه بخش تر و قدرتمندانه‌تر شده‌اند

 
محققان امنیت سایبری هشدار می‌دهند حملات موسوم به دی او اس در ماه‌های اخیر نتیجه بخش تر و قدرتمندتر شده و به شیوه‌هایی خلاقانه تر انجام می‌شوند.
 
 به نقل از زد دی نت، گزارش تازه مؤسسه امنیتی نت اسکات نشان می‌دهد در نیمه اول سال ۲۰۲۱ حدود ۵.۴ میلیون حمله از نوع دی او اس به ثبت رسیده که نسبت به مدت مشابه سال قبل ۱۱ درصد افزایش نشان می‌دهد.
 
در قالب حملات دی او اس سیل درخواست به سمت سایت‌های اینترنتی و ارائه دهندگان خدمات مختلف دیجیتال روانه می‌شود و در نتیجه این درخواست‌های بیشمار، سرورهای سایت‌ها و خدمات گوناگون کند شده یا از کار می‌افتند. در نتیجه دسترسی کاربران به آنها قطع می‌شود.
 
مهاجمان معمولاً بعد از آلوده کردن رایانه‌ها، ابزار متصل به اینترنت اشیا و غیره شبکه‌هایی موسوم به بوت نت به وجود می‌آورند و از آنها برای مدیریت و هدایت روند حملات دی او اس استفاده می‌کنند.
 
در گذشته این حملات به طور کور و عمومی به منظور اختلال در سایت‌ها و خدمات اینترنتی انجام می‌شدند، اما حالا آنها به طور مشخص برای از دسترس خارج کردن سرویس‌های کلود خاص، ابزار دفاعی تحت وب و غیره به کار می‌روند. ابزار حملات یادشده نیز متحول و به روز شده و قدرت و دقت بیشتری نسبت به گذشته دارند. این امر شناسایی مبدا ارسال ترافیک مزاحم و مقابله و مسدود کردن آنها را دشوار کرده است.
 
مهاجمان در موارد زیادی با سوءاستفاده از آسیب پذیری‌های نرم افزاری برنامه‌های گوناگون می‌توانند به پنهان کاری روی آورده و مقابله با حملات دی او اس را دشوار کنند. تعداد منابع حملات دی او اس نیز روز به روز در حال افزایش است که چالش دیگری برای مقابله با حملات مذکور است.

‫ انتشار وصله آسیب‌پذیری‌های منجر به RCE و DOS در محصولات VMWARE

 
#‫VMware در یک به‌روزرسانی امنیتی برای مجموعه‌ای از محصولاتش، دو آسیب‌پذیری مهم موجود در آن‌ها را رفع کرده است. بهره‌برداری از این دو آسیب‌پذیری، با مجوزهای کاربری، می‌تواند منجر به اجرای کد از راه دور، افشای اطلاعات حساس و ایجاد حملات DoS شود.
 
نوع، شناسه و سطح اهمیت این دو آسیب‌پذیری به شرح زیر است.
 
یک آسیب‌پذیری خواندن خارج از محدوده با شناسه CVE-2019-5521 و سطح اهمیت 6.3 تا 7.7 در مقیاس CVSSv3
یک آسیب‌پذیری نوشتن خارج از محدوده با شناسه CVE-2019-5684 و سطح اهمیت 8.8 در مقیاس CVSSv3
 
 
آسیب‌پذیری خواندن خارج از محدوده به مهاجم توانایی خواندن اطلاعات حساس را از سایر مکان‌های حافظه می‌دهد که ممکن است منجر به افشای اطلاعات و همچنین ایجاد شرایط DoS شود.
 
آسیب‌پذیری نوشتن خارج از محدوده هم زمانی می‌تواند مورد بهره‌برداری قرار بگیرد که میزبان درایور گرافیکی NVIDIA را نصب کرده باشد. بهره‌برداری موفقیت‌آمیز این آسیب‌پذیری به مهاجم اجازه اجرای کد روی سیستم میزبان را می‌دهد.
 
 
محصولات آسیب‌پذیر هم موارد زیر می‌باشد:
 
VMware vSphere ESXi (ESXi)
VMware Workstation Pro / Player (Workstation)
VMware Fusion Pro / Fusion (Fusion)
 
 
برای بهره‌برداری موفق از این دو آسیب‌پذیری و دسترسی پیدا کردن به ماشین مجازی، باید ویژگی 3D graphics فعال باشد که این ویژگی به صورت پیش‌فرض در دو محصول Workstation Pro و Fusion Pro فعال است.
 
به کاربران توصیه می‌شود که وصله مربوط به محصول VMware خود را بلافاصله اعمال کنند.

راهنمای Bootable کردن USB برای راه اندازی اتوماتیک DOS

امروزه دیگر آنچنان از DOS استفاده نمی‌شود، اما اگر توجه کرده باشید می‌بینید که در بسیاری از آموزش‌های مربوط به آپدیت BIOS، Firmware و استفاده از دیگر ابزارهای سطح پایین سیستم از DOS استفاده می‌شود و به آن نیاز است.

ما برای استفاده‌های این چنینی دیسک فلاپی‌مان را با استفاده از ابزار فرمت کردن خود ویندوز با قالب MS-DOS فرمت کردیم، ولی خیلی‌ها ممکن است دیگر فلاپی دیسک نداشته باشند. این روزها حتی دیسک‌های نوری هم دیگر راحت پیدا نمی‌شود!

Bootable کردن USB برای DOS

از Rufus استفاده کنید

با توجه به این که ویندوز امکان فرمت کردن USB به قالب DOS را نمی‌دهد و گزینه‌ی Create an MS-DOS startup disk برای این نوع درایوها فعال نیست، ما از نرم افزاری به نام Rufus استفاده می‌کنیم که از فرمت FreeDOS پشتیبانی می‌کند.

Rufus را از وبسایت رسمی آن دانلود و اجرا کنید. این برنامه روال نصب خاصی ندارد و می‌توانید بلافاصله با دو بار کلیک کردن بر روی فایلی که دانلود کردید، از آن استفاده کنید.

روش ساخت درایو USB راه انداز Bootable Dos ساده است:

۱. درایو USB را به کامپیوتر خود وصل کرده و آن را از لیست کشویی Device انتخاب کنید.

۲. حتماً تیک گزینه‌ی Create a bootable disk using را زده و FreeDOS را انتخاب کنید.

۳. بر روی دکمه‌ی Start کلیک کنید. با این کار همه‌ی محتویات درایو USB شما پاک خواهد شد! پس اگر فایل مهمی بر روی آن دارید حتماً قبل از شروع فرآیند قالب بندی یا فرمت کردن از آن کپی بگیرید.

Rufus برای بوت کردن یو اس بی برای DOS

تنظیماتی که گفتیم به احتمال زیاد همان تنظیمات پیشفرض برنامه است، بنابراین حتی نیاز به پیکربندی نرم افزار هم نخواهید داشت. فرآیند فرمت سازی خیلی سریع بود و برای ما در حدود ۵ ثانیه طول کشید.

فایلهای DOS را داخل درایو کپی کنید

از آن‌جایی که احتمالاً برای اجرای برنامه‌های مبتنی بر DOS این درایو راه انداز را ساختید، پس حالا زمان آن است تا فایل‌های خود را به درون این درایو USB منتقل کنید. برای مثال اگر فایل‌هایی به نام‌های BIOS.BIN یا FLASHBIOS.BAT دارید و می‌خواهید آن‌ها را درون DOS اجرا کنید، پس از فرمت کردن درایو باید این فایل‌ها را داخل شاخه‌ی اصلی آن بریزید.

بوت کردن یو اس بی با Rufus

وارد DOS شوید

اکنون با راه اندازی مجدد کامپیوتر می‌توانید وارد DOS شوید. اگر درایو USB مستقیماً راه اندازی نشد، باید ترتیب راه اندازهای سیستم را تغییر داده یا اگر سیستم شما منوی راه انداز دارد، دستگاه موردنظر خود را از میان این لیست انتخاب کنید.

هنگامی که وارد DOS شدید، می‌توانید برنامه یا برنامه‌هایی که داخل USB خود کپی کردید را با نوشتن نام آن‌ها در خط فرمان DOS اجرا کنید.

این ابزارها از خود DOS استفاده می‌کنند تا بدون دخالت ویندوز یا برنامه‌های دیگر، به سخت افزار دسترسی سطح پایین داشته باشند. از این طریق می‌توان مطمئن شد که کارهای مهمی مثل به‌روز رسانی BIOS و عملیات‌های سطح پایین دیگر به درستی اجرا شوند.

اگرچه امکان استفاده از درایو USB برای استفاده از DOS وجود دارد، اما برای اجرای بازی‌ها و نرم افزارهای قدیمی این سیستم عامل بهتر است از DOSBOX استفاده نمایید.

نظر خود را در مورد این آموزش با ما در میان بگذارید. اگر راه حل ساده تری برای این کار به طور مشابه می شناسید آن را با گویا آی تی و دیگر کاربران آن در میان بگذارید. همچنین با استفاده از دکمه های رنگارنگ زیر، این متن و مطلب را روی شبکه های اجتماعی تان به اشتراک بگذاید.

منبع: howtogeek

موزه بدافزارهای تحت داس راه اندازی شد

سایت Internet Archive با هدف نگهداری از کل تاریخ اینترنت موزه ای از بدافزارها و ویروس‌های عصر سیستم عامل داس را هم برپا کرده است.
 
کاربران می توانند این ویروس ها و بدافزارها را که حجم کمی هم دارند مشاهده و بارگذاری کنند، بدون آنکه نگران آسیب دیدن رایانه هایشان باشند. البته اکثر آنها بر روی رایانه های جدید قابل اجرا نیستند و طراحی آنها در مقایسه با ویروس های پیچیده و به شدت مخرب امروزی ساده به نظر می رسد.
 
 
بسیاری از کاربران می گویند مشاهده این ویروس ها و طرز کار آنها خاطرات قدیمیشان در مورد نحوه اجرای حملات ویروسی در بیست سال قبل که اینترنت تازه داشت مورد توجه قرار می گرفت را زنده کرده است. در آن زمان هنوز شناخت چندانی از این برنامه های مخرب وجود نداشت و آلوده شدن رایانه ها با توجه به بی اطلاعی کاربران از ماهیت ویروس های رایانه ای می توانست مشکلات فراوانی را به همراه آورد.
 
 
موزه مجازی یاد شده که با همکاری میکوهیپونن از مدیران ارشد شرکت امنیتی اف – سکیور راه اندازی شده حاوی بدافزارها و ویروس های دهه های 80 و 90 میلادی است که برخی از آنها بعد از آلوده کردن رایانه ها پیام های خنده دار و حتی تصاویر انیمشین را در معرض دید علاقمندان قرار می دادند. برای مشاهده این بدافزارها و کسب اطلاعات بیشتر در این زمینه می توانید به آدرس https://archive.org/details/malwaremuseum&tab=collection  مراجعه کنید.