نقل قول نوشته اصلی توسط secure_host نمایش پست ها
با سلام بر جناب BlackHat :
حوب می دونم شما دوست عزیز و کلاه سیاه سواد انگلیسی بالایی دارید پس به شما لینک زیر را ارجاع می دهم تا در مورد Kernel Protection مطالعه ای داشته باشی .
برای شما Blackhat خوب نیست که از آخرین متد های Security اطلاعی نداشته باشید. اخیرا Mr.Brad از GrSecurity برای این مورد Patch ارایه کرده اند. مطمئنا ایشون را میشناسی . نگی نمی شناسی که ناراحت میشم
Kernel Based Symlink Protection (SymlinksIfOwnerMatch ) - Web Hosting Talk

خوب فکر می کردم دوستانی که تو آشیانه هستند بیشتر در مورد حملات متمرکز باشند و حداقل افرادی را که به عنوان Blackhat پرورش میدهند کامل بهشون آگاهی میدهند و بهشون در مورد متدهای Race Condition در علوم Hacking آموزش می دهند ولی انگار اشتباه می کردم.
باز هم شما را در این مورد به جناب Brad از بچه های GrSecurity ارجاع میدهم. که مطلع باشید در مورد Race Condition :
Introducing SecureLinks for Apache

خوب اگه بیشتر هم در مورد Race Condition بخواهید بدونید در یکی از فروم های امنیتی اینو دیدم . مربوط به موضوع symlink نیست ولی در مورد Race Condition جالبه .
Race Conditions Vulns + Simulation

با تشکر
با تشکر از شما

1- من جایی ذکر نکردم عضو دو تیم بالا باشم ! گفتم ؟

2- خیلی از شما منونم بابت بحثتون ، منم بدم نمیاد بحث درست باشه و به جایی برسی

3- تو لینک هایی که دادین من جایی ندیدم از متود race برای بایپس سایملینک استفاده کنند

4- در مورد کلی بحث ، عزیز دل من نگفتم نمیشه جلو سایملینک رو گرفت ، شما تا 99% شاید بتونی این کارو کنی ولی هنوز اون 1% هست ، همون طور که میگی وقتی از طریق کامپایل بسته شد بازم متود اومد برای بایپس ( با اینکه من چیزی ندیدم ) پس مطمئن باش در حتی اگه از کرنل (!) هم بتونی جلو این مشکل رو بگیری بازم راه برای بایپس هست
همون طور که ادعا شد از سال 2010 در لینوکس BOF قابل اجرا نیست و روت نمیتونید کنید تو سرور ولی بازم دیدید که با بایپس مواردی مثل ASLR این بازم هم قابل به روتینگ هستید

در اخر بهتون پیشنهاد میکنم هیچ وقت به کسی تضمین امنیت کامل ندید

پ.ن : نیاز به ادامه بحث بود ادامه بدیم من خوشحال میشم اما نه با لینک و ( سعی بر مسخره کردن طرف مقابل) ، بلکه بشینیم از پایه سایملینک رو بررسی کنیم به یه جایی برسیم