آشنایی با PHP handlers
گرداننده پیاچپی و یا PHP handlers چیست؟
DSO
با نام mod_php نیز شناخته میشود قدیمیترین و سریعترین هندلر پیاچپی است. این گرداننده کدهای پیاچپی را مستقیما بوسیله آپاچی تفسیر میکند در نتیجه کدهای پیاچپی با مجوز کاربر آپاچی (nobody ، apache و یا www-dataa) اجرا میشوند. همه فایلهای موجود در وبسرور شما باید بوسیله کاربر آپاچی قابل مشاهده باشند تا اجرا شوند
روال کار بدین ترتیب است که وقتی شما کدی را در یک وب سایت با php می نویسید، این کد برای عمل به سرور متوسل می شود. یعنی کاربری که از سایت شما دیدن می کند درخواستی برای این دیدار از وب سایت به سمت سرور می فرستد. بعد سرور درخواست را به php می دهد و php بر طبق کد نوشته شده عمل کرده و پاسخ را از پایگاه داده دریافت کرده و به مرورگر کاربر ارسال می کند.
DSO بیشتر مناسب استفاده در سرورهایی است که نیاز به سرعت بالا دارند و تعداد وبسایتهای میزبانی شده محدود است.
CGI برای هیچ سروری پیشنهاد نمیشود. از CGI تنها در مواردی که به دلایلی امکان استفاده از سایر هندلرها نباشد استفاده میکنیم
http://adminwebhost.ir
معرفی باج افزار AL-Namrood
باج افزار FenixLocker
این بدافزار که به تازگی شناسایی شده، فایلهای قربانی را با استفاده از الگوریتم AES رمزگذاری کرده و در انتهای فایلهای رمز شده، عبارت centrumfr@india.com. را قرار میدهد. همچنین در هر فایل رمزگذاری شده، یادداشت FenixILoveyou نیز به چشم میخورد.
تغییر باج افزار Locky
علاوه بر اجرای آفلاین، قابلیت برقراری ارتباط با کارگزار کنترل و فرمان نیز به باج افزار لاکی افزوده شده است. اجرای آفلاین، مزایا و معایب بسیاری دارد. در حالت آفلاین، شبکه لاکی از دید مراجع قانونی و تحلیلگران مخفی میماند اما در صورت عدم ارتباط کاربر با کارگزار کنترل و فرمان امکان تخمین زدن تعداد قربانیان و گستردگی آلودگی وجود ندارد. در جدیدترین نسخه باج افزار Locky پسوند فایلهای رمزگذاری شده که در گذشته ZEPTO بود به ODIN.
برخی از انواع فایلهایی که توسط این باج افزار رمزنگاری می شوند عبارتند از:
1cd, dbf, dt, cf, cfu, mxl, epf, kdbx, erf, vrp, grs, geo, st, pff, mft, efd, 3dm, 3ds, rib, ma, sldasm, sldprt, max, blend, lwo, lws, m3d, mb, obj, x, x3d, movie.byu, c4d, fbx, dgn, dwg, 4db, 4dl, 4mp, abs, accdb, accdc, accde, accdr, accdt, accdw, accft, adn, a3d, adp, aft, ahd, alf, ask, awdb, azz, bdb, bib, bnd, bok, btr, bak, backup, cdb, ckp dsk, dsn, dta, dtsx, dxl, eco, ecx, edb, emd, eql, fcd, fdb, fic, fid, fil, fm5, fmp, fmp12, fmpsl, fol, fp3, fp4, fp5, fp7, fpt, fpt, fzb, fzv, gdb, gwi, hdb, his, ib
تحلیل Botnet نظیر به نظیر waledac
باتنت waledac را میتوان نسل جدیدی از Storm در نظر گرفت، با این تفاوت که Waledac براساس پروتکلهای ارتباطی جدید کار میکند. به عبارت دیگر، Storm یک باتنت ساخت یافتهی مبتنی بر شبکهی Overnet است که براساس Kademlia پیاده سازی شده است، در حالی که فرمان و کنترل Waledac غیر ساخت یافته است و از پروتکل HTTP برای ارسال فرامین استفاده میکند.
ساختار بات نت Waledac:
این بات نت حداقل دارای ۴ لایه است. شکل ۱، نحوه ی اتصال این لایه ها به یکدیگر و این که چه نوع اطلاعاتی بین آنها مبادله میشود را نشان میدهد
در پایینترین لایهی باتنت، Spammerها قرار دارند. این سیستم ها برای انتشار هرزنامه مورد استفاده قرار می گیرند. یک ویژگی که Spammerها را از سایر باتها متمایز میکند، عدم دسترسی عموم به آدرس IP آنها است. به عنوان مثال، Spammerها در پشت مسیریابهای NAT قرار دارند وبه صورت مستقیم قابلیت دسترسی به آنها بوسیلهی اینترنت ممکن نیست. مزیت این ویژگی آن است که با وجود ارسال انبوهی از هرزنامه توسط Spammerها به راحتی قابل شناسایی و پیگیری نمیباشند
کامپیوترها در یک بات نت وقتی که یک نرمافزار مخرب را اجرا میکنند، میتوانند مشترک تصمیم بگیرند. آنها با فریب دادن کاربران نسبت به ایجاد یک درایو با استفاده از دانلود کردن، بهرهبرداری ازآسیب پذیریهای web browserr، یا از طریق فریب کاربران برای اجرای یک اسب تروجان که ممکن است از ضمیمه یک فایل بیاید، میتوانند این کار را انجام دهند. این بد افزار به طور معمول ماژولها را نصب خواهد کرد که باعث میشود کامپیوتر توسط اپراتور بات نت فرمان دهی و کنترل شود. یک تروجان بسته به چگونگی نوشته شدن آن، ممکن است خودش را حذف کند یا برای بروز رسانی و حفظ ماژولها باقی بماند