بهترین های لینوکس سابق
موضوع CL چیست؟ توضیح: در زمان خرید رم یا گشتن در سایتهای فروش سخت افزار عبارت CL رو برای حافظه های رم میبینید. اما CL چیه؟ عبارت CL مخفف CAS Latency CAS=Column Access Strobe است. در حقیقت از زمانی که کنترلر رم بر روی مادر برد درخواست انتقال دیتا رو به رم…
موضوع:
عوض کردن تم Bash
توضیح مختصر:
شاید ترمینال های دیگه ای رو دیده باشید که خیلی خوشگلن! یه ظاهر شیک و با کلاسن 😁
مرحله اول:
نصب بسته git
مرحله دوم:
کلون کردن
مرحله سوم:
وارد شدن به فایل کلون شده
پرمیژن اجرا شدن فایل بش
اجرا کردن اسکریپت
پرسش اسکریپت:
تبریک نصب انجام شد.
مرحله انتخابی تم :
مرحله اول:
دیدن تم ها:
هر کدوم که پسند شد (!) رو اسمش رو دربیارید.
مثال:
باز کردن فایل
وارد شدن دوباره به پوشه:
ران کردن اسکریپت:
امیدوارم از این اموزش لذت برده باشید.
تهیه کننده:
@MM43i
🆔 @Lecture_Gnu_Linux
عوض کردن تم Bash
توضیح مختصر:
شاید ترمینال های دیگه ای رو دیده باشید که خیلی خوشگلن! یه ظاهر شیک و با کلاسن 😁
مرحله اول:
نصب بسته git
مرحله دوم:
کلون کردن
git clone https://github.com/Bash-it/bash-itبا دستور بالا پروژه گیتهاب دانلود و در پوشه bash-it ذخیره میشه.
مرحله سوم:
وارد شدن به فایل کلون شده
cd bash-itمرحله چهارم:
پرمیژن اجرا شدن فایل بش
chmod +x install.shمرحله پنجم:
اجرا کردن اسکریپت
./install.shمرحله ششم:
پرسش اسکریپت:
would you like to keep your .bashrc and appedn bash-it templates at the end? [y/N]ٰرو تغییری توش ایجاد کرده باشید خب رو بزنین اگه نه که N رو بزنین.
~/.bashrc
تبریک نصب انجام شد.
مرحله انتخابی تم :
مرحله اول:
دیدن تم ها:
https://github.com/Bash-it/bash-it/wiki/Themesمرحله سوم:
هر کدوم که پسند شد (!) رو اسمش رو دربیارید.
مثال:
powerline-plainمرحله چهارم:
باز کردن فایل
gedit ~./bashrcو ویرایش قسمت:
export BASH_IT_THEME=' powerline-plain'مرحله پنجم:
وارد شدن دوباره به پوشه:
ران کردن اسکریپت:
./install.shپایان
امیدوارم از این اموزش لذت برده باشید.
تهیه کننده:
@MM43i
🆔 @Lecture_Gnu_Linux
شخصی سازی میزکار Gnome
سلام
دوستان درخواست های زیادی در مورد شیوه شخصی سازی میزکار گنوم داشتن به همین دلیل تصمیم گرفت یه فیلم تهیه کنم از شیوه ی شخصی سازی میزکار گنوم از 0 تا بی نهایت ( شخصی سازی هیچوقت تموم نمیشه میشه به هر شکلی در اورد میزکار رو )
خوب در طول اموزش ما از چند بسته استفاده میکنیم و چند نرم افزار که توی فیلم هم کد های نصب اون هارو بصورت واضح نمایش دادم وای برای دوستان اینجا یکبار دیگه قرار میدم !
نرم افزار Tweaks :
sudo apt install gnome-tweak-tool
بسته ی مورد نیاز برای نصب افزونه :
sudo apt install chrome-gnome-shell
سایت های استفاده شده در اموزش :
gnome-look.org
extensions.gnome.org
دوستان در طول اموزش من یه سوتی دادم همه جا بجای extension نوشتم extention امید وارم به بزرگی خودتون ببخشید 😁
ایدی تلگرام من @MisterH_SF هست اگر مشکلی داشتید و یا سوالی داشتید میتونید بپرسید
سلام
دوستان درخواست های زیادی در مورد شیوه شخصی سازی میزکار گنوم داشتن به همین دلیل تصمیم گرفت یه فیلم تهیه کنم از شیوه ی شخصی سازی میزکار گنوم از 0 تا بی نهایت ( شخصی سازی هیچوقت تموم نمیشه میشه به هر شکلی در اورد میزکار رو )
خوب در طول اموزش ما از چند بسته استفاده میکنیم و چند نرم افزار که توی فیلم هم کد های نصب اون هارو بصورت واضح نمایش دادم وای برای دوستان اینجا یکبار دیگه قرار میدم !
نرم افزار Tweaks :
sudo apt install gnome-tweak-tool
بسته ی مورد نیاز برای نصب افزونه :
sudo apt install chrome-gnome-shell
سایت های استفاده شده در اموزش :
gnome-look.org
extensions.gnome.org
دوستان در طول اموزش من یه سوتی دادم همه جا بجای extension نوشتم extention امید وارم به بزرگی خودتون ببخشید 😁
ایدی تلگرام من @MisterH_SF هست اگر مشکلی داشتید و یا سوالی داشتید میتونید بپرسید
دوستانی که از سیستم عامل های ارچ بیس استفاده میکنن برای نصب کانکی منیجر کافیه دستور زیر رو بزنن
sudo pacman -S conky-manager
سایر بسته ها اسمشون در دبیان بیس ها و ارچ بیس ها مشترکه فقط کافیه با پکمن یا yaourt اونارو نصب کنید
😅 کسانی که علاقه داشتند میتونن به من پیام بدن و اسکرین شات و اسکرین کست های مربوط به شخصی سازی خودم با استفاده از چیز هایی که توی همین فیلم اموزش داده شد رو ببینن ؛)
🆔 @Lecture_Gnu_Linux
sudo pacman -S conky-manager
سایر بسته ها اسمشون در دبیان بیس ها و ارچ بیس ها مشترکه فقط کافیه با پکمن یا yaourt اونارو نصب کنید
😅 کسانی که علاقه داشتند میتونن به من پیام بدن و اسکرین شات و اسکرین کست های مربوط به شخصی سازی خودم با استفاده از چیز هایی که توی همین فیلم اموزش داده شد رو ببینن ؛)
🆔 @Lecture_Gnu_Linux
رفع لگ وقتی در گنوم شل هستیم!!
من وقتی برای انتخاب بین اپلیکیشن ها به Activities در گنوم شل میرفتم یک لگ خفیف اما آزار دهنده وجود داشت.
علی رغم سخت افزار قوی، این لگ حتی وقتی چندین برنامه رو باز میکردی شدید تر هم میشد.
جست و جویی انجام دادم و با ایجاد این فایل با این محتوی این لگ برطرف شد:
اگر سوالی داشتید : 🆔 @MM43i
منبع: linuxvaman.ir
🆔 @Lecture_Gnu_Linux
من وقتی برای انتخاب بین اپلیکیشن ها به Activities در گنوم شل میرفتم یک لگ خفیف اما آزار دهنده وجود داشت.
علی رغم سخت افزار قوی، این لگ حتی وقتی چندین برنامه رو باز میکردی شدید تر هم میشد.
جست و جویی انجام دادم و با ایجاد این فایل با این محتوی این لگ برطرف شد:
nano ~/.drircاگر هیچ اتفاق و تفاوتی در سرعت انیمیشن ها ندیدید ، یا مشکل از سخت افزار پایینتون هست یا شما خیلی خوش بخت هستید و حداکثر سرعت رو دارین 😅
با این محتوی:
<device screen="0" driver="dri2">
<application name="Default">
<option name="vblank_mode" value="0"/>
</application>
</device>
اگر سوالی داشتید : 🆔 @MM43i
منبع: linuxvaman.ir
🆔 @Lecture_Gnu_Linux
معرفی نرم افزار
شرکت سازنده میزکار گنوم افزونه ها و نرم افزار های زیادی ساخته که بخش قابل توجهی از اون ها رو برای سایر میزکار ها هم ساخته ( یه صورت یک اپلیکیشن )
یکی از این افزونه ها که میتونه زیبایی خاصی به سیستم شما بده و یک منوی خاص برای استفاده از shortcut ها در کمترین زمان ممکن رو ارائه بده نرم افزار Gnome Pie ئه.
شما میتونید با نصب این برنامه و شخصی سازیش یه منوی مخفی بی نظیر واسه خودتون طراحی کنید
این برنامه با اسم gnome-pie در مخازن رسمی سیستم عامل های ارچ بیس و دبیان بیس موجوده :)
Debian bases :
sudo apt install gnome-pie
Arch bases :
sudo pacman -S gnome-pie
سوالی داشتید در خدمتم 😁
@MisterH_SF
🆔 @Lecture_Gnu_Linux
شرکت سازنده میزکار گنوم افزونه ها و نرم افزار های زیادی ساخته که بخش قابل توجهی از اون ها رو برای سایر میزکار ها هم ساخته ( یه صورت یک اپلیکیشن )
یکی از این افزونه ها که میتونه زیبایی خاصی به سیستم شما بده و یک منوی خاص برای استفاده از shortcut ها در کمترین زمان ممکن رو ارائه بده نرم افزار Gnome Pie ئه.
شما میتونید با نصب این برنامه و شخصی سازیش یه منوی مخفی بی نظیر واسه خودتون طراحی کنید
این برنامه با اسم gnome-pie در مخازن رسمی سیستم عامل های ارچ بیس و دبیان بیس موجوده :)
Debian bases :
sudo apt install gnome-pie
Arch bases :
sudo pacman -S gnome-pie
سوالی داشتید در خدمتم 😁
@MisterH_SF
🆔 @Lecture_Gnu_Linux
حکایت واقعی
برای دیدن خانواده بعد از ۱۶ سال دوری به ایران رفته بودم، یک روز که با اتومبیل برادرم بودم، در یکی از خیابانهای شلوغ تهران پسری ۱۴ - ١۵ ساله اجازه گرفت تا شیشۀ ماشین را تمیز کند ... به او اجازه دادم و اتفاقأ کارش هم خیلی تمیز بود، یک 20 دلاری به او دادم با حیرت گفت شما از آمریکا آمدید ؟ گفتم بله، بعد گفت امکان دارد از شما چند سوال دربارۀ دانشگاههای امریکا بپرسم ، به همین خاطر هم پولی از شما بابت تمیز کردن شیشه نمیخواهم
رفتار مودبانهاش تحت تاثیرم قرار داده بود .. گفتم بیا بنشین توی ماشین باهم حرف بزنیم ... با اجازه کنارم نشست ... پرسیدم چند ساله هستی ؟ گفت ۱۶ ...گفتم دوم دبیرستانی ؟
گفت نه امسال دیپلم میگیرم ... گفتم چطور ؟
گفت درسم خوب است و سه سال را جهشی خواندم و الان سال آخرم ... گفتم چرا کار میکنی ؟گفت من دوسالم بود که پدرم فـوت شد ...مادرم آشپز یک خانواده ثروتمند است ...
من و خواهرم هم کار میکنیم تا بتوانیم کمکش کنیم ...اما درس هم میخوانیم ...پرسید آقا شنیدم دانشگاههای آمریکا به شاگردان استثنایی ویزای تحصیلی و بورس میدهد ...
پرسیدم کسی هست کمکت کند ؟ گفت هیچکس فقط خودم و خودم ...گفتم غذا خوردی؟ گفت نه ...گفتم پس با هم برویم یک رستوران غذا بخوریم و حرف بزنیم ... گفت به شرط اینکه بعد توی ماشین را تمیز کنم و من هم قبول کردم، با اصرار من سه نوع غذا سفارش داد و با مهارت خاصی بیشتر غذای خودش را در لابهلای غذای خواهر و مادرش گذاشت ...نزدیک به ۲ ساعت با هم حرف زدیم ...دیدم از همه مسائل روز خبر دارد و به خوبی به زبان انگلیسی حرف میزند ...نزدیک غروب که فرید را ...( اسمش فرید بود ) نزدیک خانۀ خودشان پیاده کردم تقریبا اطلاعات کافی از او در دست داشتم ...قرارمان این شد که فردای آنروز مدارک تحصیلیش را به من برساند مـن هم به او قول دادم که هر کاری که در توانم باشد برای اقامت او انجام دهم ...
حدود ۶ ماهی طول کشید تا از طریق یک وکیل آشنا بالاخره توانستم پذیرش دانشگاه را تهیه کنم و آنرا با یک دعوت نامه از سوی خودم برای فرید پست کردم ...چند روز بعد فرید بغض کرده زنگ زد و گفت من باورم نمیشود فقط میخواستم بگویم ما دو روز است تاصبح داریم اشک شوق میریزیم ...با همسرم نازنین ماجرا را در میان گذاشته بودم ...او هم با مهربانی ذاتیاش کمکم کرد تا همه چیز سریعتر پیش برود ...خلاصه ٦ ماه بعد در فرودگاه لس آنجلس به استقبالش رفتیم ...صورتش خیس اشک بود و فقط از ما تشکر میکرد ...وقتی دو سال بعد به عنوان جوانترین متخصص تکنولوژیهای جدید در روزنامۀ نیویورک تایمز معرفی شد به خود میبالیدیم ...نازنین بدون اینکه به ما بگوید راهی برای آمدن مادر و خواهر فرید پیدا کرد ...
یک روز غروب که از سر کار آمدم نازنین سورپرایزم کرد و گفت خواهر و مادر فرید فردا پرواز میکنند ...روز زیبایی بود ..وقتی فرید آنها را دید قدرت حرف زدن و حتی گریه کردن هم نداشت فقط برای لحظاتی در آغوش مادر و خواهرش گم شد و نگاهمان کرد و گفت شما با من چهها که نکردید ...مشغول پذیرایی از مهمانها بودیم که نازنین صدایم کرد و فرید را نشانم داد که با یک حوله و سطل آب شبیه اولین بار که در خیابان دیده بودمش داشت اتومبیلم را تمیز میکرد ...⚡️از خانه بیرون رفتم وبغلش کردم ..گفت میخواهم هرگز فراموش نکنم که شما مرا از کجا به کجا پرواز دادید.
دکتر #فریدعبدالعالی یکی از استادان ممتاز و برجستۀ دانشگاه هاروارد آمريكا
انسانیت انسانها رابه اوج میرسانند
#حکایت
🆔 @Lecture_Gnu_Linux
برای دیدن خانواده بعد از ۱۶ سال دوری به ایران رفته بودم، یک روز که با اتومبیل برادرم بودم، در یکی از خیابانهای شلوغ تهران پسری ۱۴ - ١۵ ساله اجازه گرفت تا شیشۀ ماشین را تمیز کند ... به او اجازه دادم و اتفاقأ کارش هم خیلی تمیز بود، یک 20 دلاری به او دادم با حیرت گفت شما از آمریکا آمدید ؟ گفتم بله، بعد گفت امکان دارد از شما چند سوال دربارۀ دانشگاههای امریکا بپرسم ، به همین خاطر هم پولی از شما بابت تمیز کردن شیشه نمیخواهم
رفتار مودبانهاش تحت تاثیرم قرار داده بود .. گفتم بیا بنشین توی ماشین باهم حرف بزنیم ... با اجازه کنارم نشست ... پرسیدم چند ساله هستی ؟ گفت ۱۶ ...گفتم دوم دبیرستانی ؟
گفت نه امسال دیپلم میگیرم ... گفتم چطور ؟
گفت درسم خوب است و سه سال را جهشی خواندم و الان سال آخرم ... گفتم چرا کار میکنی ؟گفت من دوسالم بود که پدرم فـوت شد ...مادرم آشپز یک خانواده ثروتمند است ...
من و خواهرم هم کار میکنیم تا بتوانیم کمکش کنیم ...اما درس هم میخوانیم ...پرسید آقا شنیدم دانشگاههای آمریکا به شاگردان استثنایی ویزای تحصیلی و بورس میدهد ...
پرسیدم کسی هست کمکت کند ؟ گفت هیچکس فقط خودم و خودم ...گفتم غذا خوردی؟ گفت نه ...گفتم پس با هم برویم یک رستوران غذا بخوریم و حرف بزنیم ... گفت به شرط اینکه بعد توی ماشین را تمیز کنم و من هم قبول کردم، با اصرار من سه نوع غذا سفارش داد و با مهارت خاصی بیشتر غذای خودش را در لابهلای غذای خواهر و مادرش گذاشت ...نزدیک به ۲ ساعت با هم حرف زدیم ...دیدم از همه مسائل روز خبر دارد و به خوبی به زبان انگلیسی حرف میزند ...نزدیک غروب که فرید را ...( اسمش فرید بود ) نزدیک خانۀ خودشان پیاده کردم تقریبا اطلاعات کافی از او در دست داشتم ...قرارمان این شد که فردای آنروز مدارک تحصیلیش را به من برساند مـن هم به او قول دادم که هر کاری که در توانم باشد برای اقامت او انجام دهم ...
حدود ۶ ماهی طول کشید تا از طریق یک وکیل آشنا بالاخره توانستم پذیرش دانشگاه را تهیه کنم و آنرا با یک دعوت نامه از سوی خودم برای فرید پست کردم ...چند روز بعد فرید بغض کرده زنگ زد و گفت من باورم نمیشود فقط میخواستم بگویم ما دو روز است تاصبح داریم اشک شوق میریزیم ...با همسرم نازنین ماجرا را در میان گذاشته بودم ...او هم با مهربانی ذاتیاش کمکم کرد تا همه چیز سریعتر پیش برود ...خلاصه ٦ ماه بعد در فرودگاه لس آنجلس به استقبالش رفتیم ...صورتش خیس اشک بود و فقط از ما تشکر میکرد ...وقتی دو سال بعد به عنوان جوانترین متخصص تکنولوژیهای جدید در روزنامۀ نیویورک تایمز معرفی شد به خود میبالیدیم ...نازنین بدون اینکه به ما بگوید راهی برای آمدن مادر و خواهر فرید پیدا کرد ...
یک روز غروب که از سر کار آمدم نازنین سورپرایزم کرد و گفت خواهر و مادر فرید فردا پرواز میکنند ...روز زیبایی بود ..وقتی فرید آنها را دید قدرت حرف زدن و حتی گریه کردن هم نداشت فقط برای لحظاتی در آغوش مادر و خواهرش گم شد و نگاهمان کرد و گفت شما با من چهها که نکردید ...مشغول پذیرایی از مهمانها بودیم که نازنین صدایم کرد و فرید را نشانم داد که با یک حوله و سطل آب شبیه اولین بار که در خیابان دیده بودمش داشت اتومبیلم را تمیز میکرد ...⚡️از خانه بیرون رفتم وبغلش کردم ..گفت میخواهم هرگز فراموش نکنم که شما مرا از کجا به کجا پرواز دادید.
دکتر #فریدعبدالعالی یکی از استادان ممتاز و برجستۀ دانشگاه هاروارد آمريكا
انسانیت انسانها رابه اوج میرسانند
#حکایت
🆔 @Lecture_Gnu_Linux
Media is too big
VIEW IN TELEGRAM
به نام حضرت دوست که هرچه داریم از اوست
موضوع :راه اندازی وب سایت در شبکه تور این ویدیو تنها جنبه اموزشی دارد
هرگونه سو استفاده به عهده استفاده کننده است
🆔 @Lecture_Gnu_Linux
موضوع :راه اندازی وب سایت در شبکه تور این ویدیو تنها جنبه اموزشی دارد
هرگونه سو استفاده به عهده استفاده کننده است
🆔 @Lecture_Gnu_Linux
سلام و عرض ادب
خدمت دوستان ارجمندی که در این کانال هستن
و از محتویات کانال دیدن میکنید
روز اولی که این کانال ایجاد شد به همت دوستان ایجاد شد
و به این منظور ایجاد شد که هرشخصی با هرموضوعی که دوست داشت بتونه در این کانال موضوع شو ارائه بده
از دوستان خواهشمندم مارا در این مسیر همراهی فرماییند
و اگر ایده یا طرحی دارند به من اطلاع دهند
و یا اگر موضوعی میخوان ارائه بدن لطفا به بنده ارائه بدن موضوع شون و با نام خودشون قرار بدم ( یا اگر دوست دارند مثل ویدیو بالا اسمی از شخص برده نشه باز هم همین کار را خواهم کرد و اسمی از شخص نخواهیم برد )
با تشکر از دوستان
@Ghost_wander_in_the_world
@hyd3ra
🆔 @Lecture_Gnu_Linux
خدمت دوستان ارجمندی که در این کانال هستن
و از محتویات کانال دیدن میکنید
روز اولی که این کانال ایجاد شد به همت دوستان ایجاد شد
و به این منظور ایجاد شد که هرشخصی با هرموضوعی که دوست داشت بتونه در این کانال موضوع شو ارائه بده
از دوستان خواهشمندم مارا در این مسیر همراهی فرماییند
و اگر ایده یا طرحی دارند به من اطلاع دهند
و یا اگر موضوعی میخوان ارائه بدن لطفا به بنده ارائه بدن موضوع شون و با نام خودشون قرار بدم ( یا اگر دوست دارند مثل ویدیو بالا اسمی از شخص برده نشه باز هم همین کار را خواهم کرد و اسمی از شخص نخواهیم برد )
با تشکر از دوستان
@Ghost_wander_in_the_world
@hyd3ra
🆔 @Lecture_Gnu_Linux
به نام حضرت دوست
که هرچه داریم از اوست
با سلام و شب بخیر خدمت دوستان
طبق مشکلاتی که برای من پیش اومد و باهاشون دست و پنجه نرم کردم
یک تجربه خوب از یه دستور خوب پیدا کردم
تجربه ام این
همیشه همیشه :
خروجی این دستور و داشته باشید
lsblk
چرا که هر زمان هر مشکلی بخورید
مطمئنن با داشتن این دستور به راحتی اقدام به حل اون مشکل مینمایند
موفق و موید باشید
#تجربه
🆔 @Lecture_Gnu_Linux
که هرچه داریم از اوست
با سلام و شب بخیر خدمت دوستان
طبق مشکلاتی که برای من پیش اومد و باهاشون دست و پنجه نرم کردم
یک تجربه خوب از یه دستور خوب پیدا کردم
تجربه ام این
همیشه همیشه :
خروجی این دستور و داشته باشید
lsblk
چرا که هر زمان هر مشکلی بخورید
مطمئنن با داشتن این دستور به راحتی اقدام به حل اون مشکل مینمایند
موفق و موید باشید
#تجربه
🆔 @Lecture_Gnu_Linux
لطفاً اگر که دوست دارید
تجربیات خود تون و در اختیار ما بگذارید
تا با اسم خودتون در کانال درج بشه
با آیدی های زیر در تماس باشید
@Ghost_wander_in_the_world
@hyd3ra
🆔 @Lecture_Gnu_Linux
تجربیات خود تون و در اختیار ما بگذارید
تا با اسم خودتون در کانال درج بشه
با آیدی های زیر در تماس باشید
@Ghost_wander_in_the_world
@hyd3ra
🆔 @Lecture_Gnu_Linux
سلام خسته نباشید
تجربه ای ک داشتم شاید زیاد چیز بزرگی نباشه ولی خب کمک خیلی های دیگ میکنه ک مثل خودم تازه واردن توی لینوکس
اگ میخواید چیزی رو نصب بکنید از توی ترمینال و ب خاطر فیلترینگ نمیتونید نصبش بکنید
و حوصله و یا وقت راه اندازی تور رو ندارید
از torsocks استفاده بکنید
خیلی توی دانلود از سایتای فیلتر و نصب برنامه های فیلتر کمک میکنه
برای نصب torsocks :
sudo apt install torsocks
برای استفاده هم روشش اینطوریه :
sudo torsocks apt-get [NAME]
sudo torsocks apt install [NAME]
آیدی:
@SPYCoder
#تجربه
🆔 @Lecture_Gnu_Linux
تجربه ای ک داشتم شاید زیاد چیز بزرگی نباشه ولی خب کمک خیلی های دیگ میکنه ک مثل خودم تازه واردن توی لینوکس
اگ میخواید چیزی رو نصب بکنید از توی ترمینال و ب خاطر فیلترینگ نمیتونید نصبش بکنید
و حوصله و یا وقت راه اندازی تور رو ندارید
از torsocks استفاده بکنید
خیلی توی دانلود از سایتای فیلتر و نصب برنامه های فیلتر کمک میکنه
برای نصب torsocks :
sudo apt install torsocks
برای استفاده هم روشش اینطوریه :
sudo torsocks apt-get [NAME]
sudo torsocks apt install [NAME]
آیدی:
@SPYCoder
#تجربه
🆔 @Lecture_Gnu_Linux
این هم برای کسایی که لینوکس دارن ولی فوتوشاپ رو خیلی خوب نمیتونن استفاده کنن
فتوشاپ آنلاین
https://www.photopea.com
باتشکر از:
@nodes2684
🆔 @Lecture_Gnu_Linux
فتوشاپ آنلاین
https://www.photopea.com
باتشکر از:
@nodes2684
🆔 @Lecture_Gnu_Linux
Photopea
Photopea | Online Photo Editor
Photopea Online Photo Editor lets you edit photos, apply effects, filters, add text, crop or resize pictures. Do Online Photo Editing in your browser for free!
موضوع:
از طریق شبکههای 4G هم هک میشوید
شرح حملات جدیدی تحت عنوان aLTEr
هکرها میتوانند نشستهای مرورگرهایتان را از طریق شبکه LTE بردزند. این حمله از طریق آسیبپذیری به نام aLTEr اتفاق میافتد.
بر اساس تحقیقات انجام شده این حمله لایه دوم شبکه یا همان لایهی Data Link را که به طور معمول برای محافظت از دادهها در شبکه LTE با استفاده از رمزنگاری و مدیریت نحوهی دسترسی به منابع شبکه طراحی شده است، را مورد هدف قرار میدهد.
آسیبپذیریaLTer به گونهای طراحی شده که مهاجم میتواند درخواست کاربر در شبکه را تغییر مسیر داده و با انجام DNS Spoofing نشستها و اطلاعات حساس کاربری را بدزدد.
در شبکهی LTE دادههای کاربر با استفاده از الگوریتم Counter با AES-CTR رمز میشوند اما این دادههای رمز شده به صورت یکپارچه محافظت نمیشوند. در این حمله با سواستفاده از این الگوریتم رمزنگاری یا یک تغییر بسیار ساده، متون رمزشده را به متون خوانا تبدیل میکند.
نحوهی حمله به این صورت است که یک دکل مخابراتی مخرب بین کاربر و دکل قانونی قرار میگیرد تا قربانی در آن شبکه به آن متصل شود. زمانی که اتصال برقرار شد دکل قلابی درخواستهای قربانی را دریافت کرده و بعد از تغییرات به سمت دکل قانونی ارسال میکند. در این مرحله درخواستهای DNS سرور میتواند توسط مهاجم دستکاری شود در نتیجه مهاجم کاربر را به سمت وبسایتهای مخرب سوق داده و در نهایت اطلاعات حساس کاربری وی را به دست میآورد.
تهیه شده توسط دوست عزیز:
@cmd_pardaz
🆔 @Lecture_Gnu_Linux
از طریق شبکههای 4G هم هک میشوید
شرح حملات جدیدی تحت عنوان aLTEr
هکرها میتوانند نشستهای مرورگرهایتان را از طریق شبکه LTE بردزند. این حمله از طریق آسیبپذیری به نام aLTEr اتفاق میافتد.
بر اساس تحقیقات انجام شده این حمله لایه دوم شبکه یا همان لایهی Data Link را که به طور معمول برای محافظت از دادهها در شبکه LTE با استفاده از رمزنگاری و مدیریت نحوهی دسترسی به منابع شبکه طراحی شده است، را مورد هدف قرار میدهد.
آسیبپذیریaLTer به گونهای طراحی شده که مهاجم میتواند درخواست کاربر در شبکه را تغییر مسیر داده و با انجام DNS Spoofing نشستها و اطلاعات حساس کاربری را بدزدد.
در شبکهی LTE دادههای کاربر با استفاده از الگوریتم Counter با AES-CTR رمز میشوند اما این دادههای رمز شده به صورت یکپارچه محافظت نمیشوند. در این حمله با سواستفاده از این الگوریتم رمزنگاری یا یک تغییر بسیار ساده، متون رمزشده را به متون خوانا تبدیل میکند.
نحوهی حمله به این صورت است که یک دکل مخابراتی مخرب بین کاربر و دکل قانونی قرار میگیرد تا قربانی در آن شبکه به آن متصل شود. زمانی که اتصال برقرار شد دکل قلابی درخواستهای قربانی را دریافت کرده و بعد از تغییرات به سمت دکل قانونی ارسال میکند. در این مرحله درخواستهای DNS سرور میتواند توسط مهاجم دستکاری شود در نتیجه مهاجم کاربر را به سمت وبسایتهای مخرب سوق داده و در نهایت اطلاعات حساس کاربری وی را به دست میآورد.
تهیه شده توسط دوست عزیز:
@cmd_pardaz
🆔 @Lecture_Gnu_Linux
موضوع:
✅ تولید رمز یک بار مصرف برای برنامه خاص :
خیلی از برنامه ها مثل برنامه های مدیریت ایمیل ، مرورگر ها و... قابلیت ذخیره رمز و مشاهده اون رو دارن یعنی بعد از ذخیره رمز هر کسی به راحتی میتونی رمز شمارو ببینه یا خیلی از برنامه ها متن باز یا قابل اعتماد نیستند تا شما بتونین رمز خودتونو وارد کنین ولی بنا به دلایلی مجبور به وارد شدن به اکانتتون با استفاده از اون برنامه هستین ( در کل پیشنهاد نمیشه داخل برنامه ای که بهش اعتماد ندارین اطلاعات اکانتتون رو وارد کنین) و خیلی شرایط دیگه ... ، در این مواقع شما میتونین از رمز یک بار مصرف برای وارد شدن به برنامه مورد نظر استفاده کنین اینطور که یک رمز تصادفی ایجاد میشه و به اون برنامه اجازه دسترسی به اکانت رو میده و هر زمان هم بخواین میتونین دسترسی با اون رمز رو از داخل حساب غیر فعال کنین .
🔐 مسیر ایجاد رمز یک بار مصرف در سه سرویس محبوب فیس بوک گوگل و مایکروسافت :
(
با تشکر از دوست عزیز:
@Dastpour
🆔 @Lecture_Gnu_Linux
✅ تولید رمز یک بار مصرف برای برنامه خاص :
خیلی از برنامه ها مثل برنامه های مدیریت ایمیل ، مرورگر ها و... قابلیت ذخیره رمز و مشاهده اون رو دارن یعنی بعد از ذخیره رمز هر کسی به راحتی میتونی رمز شمارو ببینه یا خیلی از برنامه ها متن باز یا قابل اعتماد نیستند تا شما بتونین رمز خودتونو وارد کنین ولی بنا به دلایلی مجبور به وارد شدن به اکانتتون با استفاده از اون برنامه هستین ( در کل پیشنهاد نمیشه داخل برنامه ای که بهش اعتماد ندارین اطلاعات اکانتتون رو وارد کنین) و خیلی شرایط دیگه ... ، در این مواقع شما میتونین از رمز یک بار مصرف برای وارد شدن به برنامه مورد نظر استفاده کنین اینطور که یک رمز تصادفی ایجاد میشه و به اون برنامه اجازه دسترسی به اکانت رو میده و هر زمان هم بخواین میتونین دسترسی با اون رمز رو از داخل حساب غیر فعال کنین .
🔐 مسیر ایجاد رمز یک بار مصرف در سه سرویس محبوب فیس بوک گوگل و مایکروسافت :
FaceBook : Settings > Security and Login > App PasswordsGoogle : Google Account > Sign-in & Security > Signing in to Google > App PasswordsMicrosoft : Security > more security options > App passwords (
برای سرویس مایکروسافت ابتدا باید تایید دو مرحله ای فعال شود)با تشکر از دوست عزیز:
@Dastpour
🆔 @Lecture_Gnu_Linux
بهترین های لینوکس سابق via @like
شخصی سازی میزکار Xfce به زودی ...
دوستان معذرت به دلیل مشکلات به وجود اومده اموزش هنوز تهیه نشده 😅 انشاءالله سعی میکنم تا اخر هفته اموزش رو ضبط کنم و تو کانال اپلود کنم
حالا شما فعلا دوستاتونو دعوت کنید تا ما هم یه فکری به حال این اموزش بکنیم
زمان احتمالی اموزش بین 30 تا 45 دقیقس
حالا شما فعلا دوستاتونو دعوت کنید تا ما هم یه فکری به حال این اموزش بکنیم
زمان احتمالی اموزش بین 30 تا 45 دقیقس
Mr.Alireza:
✴️انواع حمله های نفوذ و سوءاستفاده از صفحات وب
SQL Injection
این حمله معرف همگان هست. این حمله برای نفوذ در کوئری های دیتابیس اجرا شده و اجرای کوئری های دلخواه نفوذگر استفاده میشه.
XSS
توسط این حمله کدهای اسکریپت سمت کلاینت (جاوااسکریپت یا vbnoscript) مورد نظر نفوذگر از طریق صفحات سایت شما اجرا میشن. یعنی یجوری اسکریپت ها رو در صفحات تزریق میکنه.
این حمله ای مستقیم به خود سایت نیست، بلکه حمله به کاربران سایت هست و با این روش مثلا محتویات کوکی های لاگین یا سشن کاربران رو میشه سرقت کرد و نفوذگر بعد از اینکار میتونه بجای اونا لاگین بشه یا درصورتی که اطلاعات مهم دیگری هم در کوکی ها باشه از اون اطلاعات سوء استفاده های دیگری هم بکنه.
XSRF
_بوسیلهء این حمله یک دستور/عملیات از طرف کاربر بدونه اینکه خودش خبر داشته باشه میتونه در سایتی که احتمالا کاربر در اون لاگین هست اجرا بشه. یعنی کاربر بدون اینکه متوجه بشه آدرسی از سایت هدف رو که عملیات خاصی انجام میده در مرورگر خودش تحت ظاهرا سایت دیگری باز میکنه. اینم باز حملهء مستقیمی به خود سایت نیست، بلکه به کاربران سایت حمله میشه.
Header Injection
این حمله به فرمهای تماسی که از ایمیل استفاده میکنن و کاربر ایمیل خودش رو در فیلد مربوطه در فرم وارد میکنه و بعد این آدرس ایمیل بدون ولیدیت کردن در قسمت هدرهای تابع mail درج میشه (*) صورت میگیره که بوسیلهء این روش میتونن از طریق فرم تماس شما به هرکس دیگری که میخوان ایمیل ارسال کنن و این ایمیل از طرف سایت شما ارسال میشه، بنابراین به این طریق مسئولیت گردن سایت شما میاد و ضمنا میتونن با ایمیل های جعلی که ظاهرا از طرف سایت شماست اقدام به فریب و کلاهبرداری از کاربران بکنن. به این روش حتی میشه ایمیل های دارای ضمیمه هم ارسال کرد و مثلا ضمیمه ممکنه فایل اجرایی یک برنامهء جاسوسی باشه.
*: در کدهای ارسال ایمیل در فرم تماس، درج ایمیل کاربر در قسمت هدرهای ایمیل از این جهت صورت میگیره که موقعی که ایمیل دریافت شده رو میخونید و دکمه Reply رو در نرم افزار ایمیل خودتون برای پاسخگویی به کاربر مورد نظر میزنید، آدرس کاربر بصورت خودکار در قسمت آدرس دریافت کننده درج بشه.
سرقت session یا اطلاعاتش
در راحتترین و خطرناک ترین سناریو در این حمله، فرد دیگری که با شما هاست مشترکی داره میتونه براحتی سشن کاربران شما رو سرقت کنه و خودش رو بجای اونها به سایت وارد کنه یا اطلاعات درون سشن کاربران سایت شما رو بخونه (هرچیزی که شما در سشن ذخیره کرده باشید). ضمنا حتی ممکنه سشن خود شما رو که بعنوان ادمین لاگین هستید سرقت کنه و بنابراین دسترسی ادمین به نرم افزار سایت شما بدست بیاره.
این مشکل در تمامی نصب ها با تنظیمات پیشفرض PHP میتونه وجود داشته باشه که باید به روشهایی اون رو برطرف کرد (البته اگر در برنامه تون از سشن استفاده میکنید).
کرک هش پسوردها
hash cracking
در این روش نفوذگر از روی هش پسوردهای کاربران به خود پسوردها میرسه که نه تنها امنیت اکانت فعلی کاربر در سایت رو از بین میبره بلکه میتونه برای حمله به اکانتهای دیگر کاربر در سایتهای دیگر هم مورد استفاده قرار بگیره (خیلی از کاربران از یک پسورد برای چند اکانت و در سایتهای مختلف استفاده میکنن).
register_globals
البته این خودش یک حمله نیست ولی یک ویژگی قابل سوء استفاده هست که باید یا غیرفعالش کرد یا کدهای لازم رو با توجه به خطرش نوشت.
دسترسی مستقیم به فایلهای اینکلودی
باید از دسترسی مستقیم از طریق وب به فایلهای اینکلودی خودتون جلوگیری کنید.
Remote file inclusion
به این روش نفوذگر میتونه فایل مورد نظر خودش رو (که میتونه روی همون هاست یا هاست دیگری باشه) بجای فایلهای برنامهء ما اینکلود کنه.
Session fixation
به این روش نفوذگر میتونه قربانی رو فریب بده تا با Session ID ای که نفوذگر تعیین میکنه یا برای نفوذگر مشخص هست، در سایت مورد نظر لاگین بکنه و بعد نفوذگر میتونه با استفاده از اون Session ID بجای قربانی در سایت مورد نظر لاگین بشه.__
🆔 @Lecture_Gnu_Linux
✴️انواع حمله های نفوذ و سوءاستفاده از صفحات وب
SQL Injection
این حمله معرف همگان هست. این حمله برای نفوذ در کوئری های دیتابیس اجرا شده و اجرای کوئری های دلخواه نفوذگر استفاده میشه.
XSS
توسط این حمله کدهای اسکریپت سمت کلاینت (جاوااسکریپت یا vbnoscript) مورد نظر نفوذگر از طریق صفحات سایت شما اجرا میشن. یعنی یجوری اسکریپت ها رو در صفحات تزریق میکنه.
این حمله ای مستقیم به خود سایت نیست، بلکه حمله به کاربران سایت هست و با این روش مثلا محتویات کوکی های لاگین یا سشن کاربران رو میشه سرقت کرد و نفوذگر بعد از اینکار میتونه بجای اونا لاگین بشه یا درصورتی که اطلاعات مهم دیگری هم در کوکی ها باشه از اون اطلاعات سوء استفاده های دیگری هم بکنه.
XSRF
_بوسیلهء این حمله یک دستور/عملیات از طرف کاربر بدونه اینکه خودش خبر داشته باشه میتونه در سایتی که احتمالا کاربر در اون لاگین هست اجرا بشه. یعنی کاربر بدون اینکه متوجه بشه آدرسی از سایت هدف رو که عملیات خاصی انجام میده در مرورگر خودش تحت ظاهرا سایت دیگری باز میکنه. اینم باز حملهء مستقیمی به خود سایت نیست، بلکه به کاربران سایت حمله میشه.
Header Injection
این حمله به فرمهای تماسی که از ایمیل استفاده میکنن و کاربر ایمیل خودش رو در فیلد مربوطه در فرم وارد میکنه و بعد این آدرس ایمیل بدون ولیدیت کردن در قسمت هدرهای تابع mail درج میشه (*) صورت میگیره که بوسیلهء این روش میتونن از طریق فرم تماس شما به هرکس دیگری که میخوان ایمیل ارسال کنن و این ایمیل از طرف سایت شما ارسال میشه، بنابراین به این طریق مسئولیت گردن سایت شما میاد و ضمنا میتونن با ایمیل های جعلی که ظاهرا از طرف سایت شماست اقدام به فریب و کلاهبرداری از کاربران بکنن. به این روش حتی میشه ایمیل های دارای ضمیمه هم ارسال کرد و مثلا ضمیمه ممکنه فایل اجرایی یک برنامهء جاسوسی باشه.
*: در کدهای ارسال ایمیل در فرم تماس، درج ایمیل کاربر در قسمت هدرهای ایمیل از این جهت صورت میگیره که موقعی که ایمیل دریافت شده رو میخونید و دکمه Reply رو در نرم افزار ایمیل خودتون برای پاسخگویی به کاربر مورد نظر میزنید، آدرس کاربر بصورت خودکار در قسمت آدرس دریافت کننده درج بشه.
سرقت session یا اطلاعاتش
در راحتترین و خطرناک ترین سناریو در این حمله، فرد دیگری که با شما هاست مشترکی داره میتونه براحتی سشن کاربران شما رو سرقت کنه و خودش رو بجای اونها به سایت وارد کنه یا اطلاعات درون سشن کاربران سایت شما رو بخونه (هرچیزی که شما در سشن ذخیره کرده باشید). ضمنا حتی ممکنه سشن خود شما رو که بعنوان ادمین لاگین هستید سرقت کنه و بنابراین دسترسی ادمین به نرم افزار سایت شما بدست بیاره.
این مشکل در تمامی نصب ها با تنظیمات پیشفرض PHP میتونه وجود داشته باشه که باید به روشهایی اون رو برطرف کرد (البته اگر در برنامه تون از سشن استفاده میکنید).
کرک هش پسوردها
hash cracking
در این روش نفوذگر از روی هش پسوردهای کاربران به خود پسوردها میرسه که نه تنها امنیت اکانت فعلی کاربر در سایت رو از بین میبره بلکه میتونه برای حمله به اکانتهای دیگر کاربر در سایتهای دیگر هم مورد استفاده قرار بگیره (خیلی از کاربران از یک پسورد برای چند اکانت و در سایتهای مختلف استفاده میکنن).
register_globals
البته این خودش یک حمله نیست ولی یک ویژگی قابل سوء استفاده هست که باید یا غیرفعالش کرد یا کدهای لازم رو با توجه به خطرش نوشت.
دسترسی مستقیم به فایلهای اینکلودی
باید از دسترسی مستقیم از طریق وب به فایلهای اینکلودی خودتون جلوگیری کنید.
Remote file inclusion
به این روش نفوذگر میتونه فایل مورد نظر خودش رو (که میتونه روی همون هاست یا هاست دیگری باشه) بجای فایلهای برنامهء ما اینکلود کنه.
Session fixation
به این روش نفوذگر میتونه قربانی رو فریب بده تا با Session ID ای که نفوذگر تعیین میکنه یا برای نفوذگر مشخص هست، در سایت مورد نظر لاگین بکنه و بعد نفوذگر میتونه با استفاده از اون Session ID بجای قربانی در سایت مورد نظر لاگین بشه.__
🆔 @Lecture_Gnu_Linux
بررسی حملات DOS :
حملات DOS مخفف denial-of-service یا منع سرویس است که برای جلوگیری از سرویس دهی سرور ها به کلاینت ها از اینگونه حملات استفاده میشود.
طرز کار به این شکل است که نفوذگر با ارسال پکت های (درخواست) زیاد باعث میشود تا سرور از منابع بیش از حد معمول استفاده کرده و در نهایت از دسترس خارج میشود.
انواع حملات DOS :
1- حملات DOS که مخفف denial-of-service است و در این نوع حمله نفوذگر از یک سیستم برای حمله استفاده میکند.
2- حملات DDOS که مخفف Distributed DoS است و در این نوع حمله یک گروه به سرور یا هدف حمله میکنند.
حال که مفهوم وانواع حملات DOS رو فهمیدیم بد نیست بدانیم که حملات DOS زیر شاخه های نیز دارد .
1⃣ حملات مبتنی Ping of Death : در این نوع حمله نفوذگر با ارسال پکت های ICMP یا همون پینگ باعث از کار افتادن سیستم میشد.
2⃣حملات مبتنی بر Smurf : این نوع حمله با استفاده از تکنیکهای IP Spoofing و پروتکل ICMP سعی در اشباع کردن سیستم هدف از ترافیکهای بیهوده میکند که در نهایت منجر به انجام شدن حملات DOS خواهد شد. ساختار این نوع حمله از سه پایه و اساس ساخته شده است: سایت مبداء، سایت پرش یا Bounce و سایت هدف. مهاجم یا سایت مبداء بستهی اطلاعاتی Spoof شدهای از نوع Ping را برای آدرس Broadcast یک شبکه (سابت پرش) ارسال میکند. بستهی اطلاعاتی دستکاری شده آدرس مبداء سایت هدف را به عنوان آدرس مبدا و مقصد در خود دارد. این بستهی اطلاعاتی در کل شبکه پخش میشود و همگی سیستمها به جای اینکه به درخواست مبدا که از طرف مهاجم ارسال شدهاند پاسخ دهد همگی پاسخها را به سمت سرور هدف ارسال میکنند. در این هنگام سرور هدف که در مورد بستههای دریافتی خود دچار ابهام شده است قادر به پاسخگویی نبوده و در نهایت Crash میکند. (منبع به پردازان)
3⃣حملات مبتنی بر Buffer overflow : بافر یک ذخیره ساز موقت در RAM است که برای نگهداری داده ها استفاده می شود تا CPU بتواند قبل از نوشتن آن به دیسک دستکاری کند. بافرها دارای حد مجاز هستند. و اگر تعداد درخواست بیش از حد مجاز باشد و بافر نیز آنها را در خود نگه دارد سیستم از دسترس خارج میشود یا به اصطلاح به آن سر ریزی بافر نیز میگویند.
4⃣حملات مبتنی بر Teardrop : این حمله شامل ارسال بستههای آی پی است که با هم تداخل دارند (نظیر به نظیر) یا بستههایی با سایز بزرگ یا بستههایی با ترتیب نامناسب میباشند. این حمله میتواند سیستم عاملهای مختلف را به علت اشکالی که در کد بازسازی مجدد بخشهای TCP/IP دارند crash کند.
5⃣حملات مبتنی بر SYN : حمله کننده درخواست های TCP SYN جعلی برای سرور قربانی ارسال می کند. سرور تمامی منابع را به کار می گیرد تا درخواست های دریافتی پاسخ دهد. اما مشکل اینجا است که درخواست دهنده ها قلابی هستند! هر پاسخ تا تایید توسط درخواست دهنده به صورت یک اتصال نیمه باز بر روی سرور باقی می ماند. سرور در پاسخ یک بسته TCP/SYN-ACK برای درخواست دهنده ارسال می کند و منتظر پاسخ از آدرس فرستنده می ماند. به هر حال به دلیل عدم وجود فرستنده واقعی، هیچ گاه پاسخی برنمی گردد. و کم کم اتصالات نیمه باز تمام اتصالات ممکن سرور را می مکند و اشباع می کنند. پس سرور از پاسخ گویی به دیگر کاربران معمول خود باز می ماند.
🆔 @Lecture_Gnu_Linux
حملات DOS مخفف denial-of-service یا منع سرویس است که برای جلوگیری از سرویس دهی سرور ها به کلاینت ها از اینگونه حملات استفاده میشود.
طرز کار به این شکل است که نفوذگر با ارسال پکت های (درخواست) زیاد باعث میشود تا سرور از منابع بیش از حد معمول استفاده کرده و در نهایت از دسترس خارج میشود.
انواع حملات DOS :
1- حملات DOS که مخفف denial-of-service است و در این نوع حمله نفوذگر از یک سیستم برای حمله استفاده میکند.
2- حملات DDOS که مخفف Distributed DoS است و در این نوع حمله یک گروه به سرور یا هدف حمله میکنند.
حال که مفهوم وانواع حملات DOS رو فهمیدیم بد نیست بدانیم که حملات DOS زیر شاخه های نیز دارد .
1⃣ حملات مبتنی Ping of Death : در این نوع حمله نفوذگر با ارسال پکت های ICMP یا همون پینگ باعث از کار افتادن سیستم میشد.
2⃣حملات مبتنی بر Smurf : این نوع حمله با استفاده از تکنیکهای IP Spoofing و پروتکل ICMP سعی در اشباع کردن سیستم هدف از ترافیکهای بیهوده میکند که در نهایت منجر به انجام شدن حملات DOS خواهد شد. ساختار این نوع حمله از سه پایه و اساس ساخته شده است: سایت مبداء، سایت پرش یا Bounce و سایت هدف. مهاجم یا سایت مبداء بستهی اطلاعاتی Spoof شدهای از نوع Ping را برای آدرس Broadcast یک شبکه (سابت پرش) ارسال میکند. بستهی اطلاعاتی دستکاری شده آدرس مبداء سایت هدف را به عنوان آدرس مبدا و مقصد در خود دارد. این بستهی اطلاعاتی در کل شبکه پخش میشود و همگی سیستمها به جای اینکه به درخواست مبدا که از طرف مهاجم ارسال شدهاند پاسخ دهد همگی پاسخها را به سمت سرور هدف ارسال میکنند. در این هنگام سرور هدف که در مورد بستههای دریافتی خود دچار ابهام شده است قادر به پاسخگویی نبوده و در نهایت Crash میکند. (منبع به پردازان)
3⃣حملات مبتنی بر Buffer overflow : بافر یک ذخیره ساز موقت در RAM است که برای نگهداری داده ها استفاده می شود تا CPU بتواند قبل از نوشتن آن به دیسک دستکاری کند. بافرها دارای حد مجاز هستند. و اگر تعداد درخواست بیش از حد مجاز باشد و بافر نیز آنها را در خود نگه دارد سیستم از دسترس خارج میشود یا به اصطلاح به آن سر ریزی بافر نیز میگویند.
4⃣حملات مبتنی بر Teardrop : این حمله شامل ارسال بستههای آی پی است که با هم تداخل دارند (نظیر به نظیر) یا بستههایی با سایز بزرگ یا بستههایی با ترتیب نامناسب میباشند. این حمله میتواند سیستم عاملهای مختلف را به علت اشکالی که در کد بازسازی مجدد بخشهای TCP/IP دارند crash کند.
5⃣حملات مبتنی بر SYN : حمله کننده درخواست های TCP SYN جعلی برای سرور قربانی ارسال می کند. سرور تمامی منابع را به کار می گیرد تا درخواست های دریافتی پاسخ دهد. اما مشکل اینجا است که درخواست دهنده ها قلابی هستند! هر پاسخ تا تایید توسط درخواست دهنده به صورت یک اتصال نیمه باز بر روی سرور باقی می ماند. سرور در پاسخ یک بسته TCP/SYN-ACK برای درخواست دهنده ارسال می کند و منتظر پاسخ از آدرس فرستنده می ماند. به هر حال به دلیل عدم وجود فرستنده واقعی، هیچ گاه پاسخی برنمی گردد. و کم کم اتصالات نیمه باز تمام اتصالات ممکن سرور را می مکند و اشباع می کنند. پس سرور از پاسخ گویی به دیگر کاربران معمول خود باز می ماند.
🆔 @Lecture_Gnu_Linux