Media is too big
VIEW IN TELEGRAM
به نام حضرت دوست که هرچه داریم از اوست
موضوع :راه اندازی وب سایت در شبکه تور این ویدیو تنها جنبه اموزشی دارد
هرگونه سو استفاده به عهده استفاده کننده است
🆔 @Lecture_Gnu_Linux
موضوع :راه اندازی وب سایت در شبکه تور این ویدیو تنها جنبه اموزشی دارد
هرگونه سو استفاده به عهده استفاده کننده است
🆔 @Lecture_Gnu_Linux
سلام و عرض ادب
خدمت دوستان ارجمندی که در این کانال هستن
و از محتویات کانال دیدن میکنید
روز اولی که این کانال ایجاد شد به همت دوستان ایجاد شد
و به این منظور ایجاد شد که هرشخصی با هرموضوعی که دوست داشت بتونه در این کانال موضوع شو ارائه بده
از دوستان خواهشمندم مارا در این مسیر همراهی فرماییند
و اگر ایده یا طرحی دارند به من اطلاع دهند
و یا اگر موضوعی میخوان ارائه بدن لطفا به بنده ارائه بدن موضوع شون و با نام خودشون قرار بدم ( یا اگر دوست دارند مثل ویدیو بالا اسمی از شخص برده نشه باز هم همین کار را خواهم کرد و اسمی از شخص نخواهیم برد )
با تشکر از دوستان
@Ghost_wander_in_the_world
@hyd3ra
🆔 @Lecture_Gnu_Linux
خدمت دوستان ارجمندی که در این کانال هستن
و از محتویات کانال دیدن میکنید
روز اولی که این کانال ایجاد شد به همت دوستان ایجاد شد
و به این منظور ایجاد شد که هرشخصی با هرموضوعی که دوست داشت بتونه در این کانال موضوع شو ارائه بده
از دوستان خواهشمندم مارا در این مسیر همراهی فرماییند
و اگر ایده یا طرحی دارند به من اطلاع دهند
و یا اگر موضوعی میخوان ارائه بدن لطفا به بنده ارائه بدن موضوع شون و با نام خودشون قرار بدم ( یا اگر دوست دارند مثل ویدیو بالا اسمی از شخص برده نشه باز هم همین کار را خواهم کرد و اسمی از شخص نخواهیم برد )
با تشکر از دوستان
@Ghost_wander_in_the_world
@hyd3ra
🆔 @Lecture_Gnu_Linux
به نام حضرت دوست
که هرچه داریم از اوست
با سلام و شب بخیر خدمت دوستان
طبق مشکلاتی که برای من پیش اومد و باهاشون دست و پنجه نرم کردم
یک تجربه خوب از یه دستور خوب پیدا کردم
تجربه ام این
همیشه همیشه :
خروجی این دستور و داشته باشید
lsblk
چرا که هر زمان هر مشکلی بخورید
مطمئنن با داشتن این دستور به راحتی اقدام به حل اون مشکل مینمایند
موفق و موید باشید
#تجربه
🆔 @Lecture_Gnu_Linux
که هرچه داریم از اوست
با سلام و شب بخیر خدمت دوستان
طبق مشکلاتی که برای من پیش اومد و باهاشون دست و پنجه نرم کردم
یک تجربه خوب از یه دستور خوب پیدا کردم
تجربه ام این
همیشه همیشه :
خروجی این دستور و داشته باشید
lsblk
چرا که هر زمان هر مشکلی بخورید
مطمئنن با داشتن این دستور به راحتی اقدام به حل اون مشکل مینمایند
موفق و موید باشید
#تجربه
🆔 @Lecture_Gnu_Linux
لطفاً اگر که دوست دارید
تجربیات خود تون و در اختیار ما بگذارید
تا با اسم خودتون در کانال درج بشه
با آیدی های زیر در تماس باشید
@Ghost_wander_in_the_world
@hyd3ra
🆔 @Lecture_Gnu_Linux
تجربیات خود تون و در اختیار ما بگذارید
تا با اسم خودتون در کانال درج بشه
با آیدی های زیر در تماس باشید
@Ghost_wander_in_the_world
@hyd3ra
🆔 @Lecture_Gnu_Linux
سلام خسته نباشید
تجربه ای ک داشتم شاید زیاد چیز بزرگی نباشه ولی خب کمک خیلی های دیگ میکنه ک مثل خودم تازه واردن توی لینوکس
اگ میخواید چیزی رو نصب بکنید از توی ترمینال و ب خاطر فیلترینگ نمیتونید نصبش بکنید
و حوصله و یا وقت راه اندازی تور رو ندارید
از torsocks استفاده بکنید
خیلی توی دانلود از سایتای فیلتر و نصب برنامه های فیلتر کمک میکنه
برای نصب torsocks :
sudo apt install torsocks
برای استفاده هم روشش اینطوریه :
sudo torsocks apt-get [NAME]
sudo torsocks apt install [NAME]
آیدی:
@SPYCoder
#تجربه
🆔 @Lecture_Gnu_Linux
تجربه ای ک داشتم شاید زیاد چیز بزرگی نباشه ولی خب کمک خیلی های دیگ میکنه ک مثل خودم تازه واردن توی لینوکس
اگ میخواید چیزی رو نصب بکنید از توی ترمینال و ب خاطر فیلترینگ نمیتونید نصبش بکنید
و حوصله و یا وقت راه اندازی تور رو ندارید
از torsocks استفاده بکنید
خیلی توی دانلود از سایتای فیلتر و نصب برنامه های فیلتر کمک میکنه
برای نصب torsocks :
sudo apt install torsocks
برای استفاده هم روشش اینطوریه :
sudo torsocks apt-get [NAME]
sudo torsocks apt install [NAME]
آیدی:
@SPYCoder
#تجربه
🆔 @Lecture_Gnu_Linux
این هم برای کسایی که لینوکس دارن ولی فوتوشاپ رو خیلی خوب نمیتونن استفاده کنن
فتوشاپ آنلاین
https://www.photopea.com
باتشکر از:
@nodes2684
🆔 @Lecture_Gnu_Linux
فتوشاپ آنلاین
https://www.photopea.com
باتشکر از:
@nodes2684
🆔 @Lecture_Gnu_Linux
Photopea
Photopea | Online Photo Editor
Photopea Online Photo Editor lets you edit photos, apply effects, filters, add text, crop or resize pictures. Do Online Photo Editing in your browser for free!
موضوع:
از طریق شبکههای 4G هم هک میشوید
شرح حملات جدیدی تحت عنوان aLTEr
هکرها میتوانند نشستهای مرورگرهایتان را از طریق شبکه LTE بردزند. این حمله از طریق آسیبپذیری به نام aLTEr اتفاق میافتد.
بر اساس تحقیقات انجام شده این حمله لایه دوم شبکه یا همان لایهی Data Link را که به طور معمول برای محافظت از دادهها در شبکه LTE با استفاده از رمزنگاری و مدیریت نحوهی دسترسی به منابع شبکه طراحی شده است، را مورد هدف قرار میدهد.
آسیبپذیریaLTer به گونهای طراحی شده که مهاجم میتواند درخواست کاربر در شبکه را تغییر مسیر داده و با انجام DNS Spoofing نشستها و اطلاعات حساس کاربری را بدزدد.
در شبکهی LTE دادههای کاربر با استفاده از الگوریتم Counter با AES-CTR رمز میشوند اما این دادههای رمز شده به صورت یکپارچه محافظت نمیشوند. در این حمله با سواستفاده از این الگوریتم رمزنگاری یا یک تغییر بسیار ساده، متون رمزشده را به متون خوانا تبدیل میکند.
نحوهی حمله به این صورت است که یک دکل مخابراتی مخرب بین کاربر و دکل قانونی قرار میگیرد تا قربانی در آن شبکه به آن متصل شود. زمانی که اتصال برقرار شد دکل قلابی درخواستهای قربانی را دریافت کرده و بعد از تغییرات به سمت دکل قانونی ارسال میکند. در این مرحله درخواستهای DNS سرور میتواند توسط مهاجم دستکاری شود در نتیجه مهاجم کاربر را به سمت وبسایتهای مخرب سوق داده و در نهایت اطلاعات حساس کاربری وی را به دست میآورد.
تهیه شده توسط دوست عزیز:
@cmd_pardaz
🆔 @Lecture_Gnu_Linux
از طریق شبکههای 4G هم هک میشوید
شرح حملات جدیدی تحت عنوان aLTEr
هکرها میتوانند نشستهای مرورگرهایتان را از طریق شبکه LTE بردزند. این حمله از طریق آسیبپذیری به نام aLTEr اتفاق میافتد.
بر اساس تحقیقات انجام شده این حمله لایه دوم شبکه یا همان لایهی Data Link را که به طور معمول برای محافظت از دادهها در شبکه LTE با استفاده از رمزنگاری و مدیریت نحوهی دسترسی به منابع شبکه طراحی شده است، را مورد هدف قرار میدهد.
آسیبپذیریaLTer به گونهای طراحی شده که مهاجم میتواند درخواست کاربر در شبکه را تغییر مسیر داده و با انجام DNS Spoofing نشستها و اطلاعات حساس کاربری را بدزدد.
در شبکهی LTE دادههای کاربر با استفاده از الگوریتم Counter با AES-CTR رمز میشوند اما این دادههای رمز شده به صورت یکپارچه محافظت نمیشوند. در این حمله با سواستفاده از این الگوریتم رمزنگاری یا یک تغییر بسیار ساده، متون رمزشده را به متون خوانا تبدیل میکند.
نحوهی حمله به این صورت است که یک دکل مخابراتی مخرب بین کاربر و دکل قانونی قرار میگیرد تا قربانی در آن شبکه به آن متصل شود. زمانی که اتصال برقرار شد دکل قلابی درخواستهای قربانی را دریافت کرده و بعد از تغییرات به سمت دکل قانونی ارسال میکند. در این مرحله درخواستهای DNS سرور میتواند توسط مهاجم دستکاری شود در نتیجه مهاجم کاربر را به سمت وبسایتهای مخرب سوق داده و در نهایت اطلاعات حساس کاربری وی را به دست میآورد.
تهیه شده توسط دوست عزیز:
@cmd_pardaz
🆔 @Lecture_Gnu_Linux
موضوع:
✅ تولید رمز یک بار مصرف برای برنامه خاص :
خیلی از برنامه ها مثل برنامه های مدیریت ایمیل ، مرورگر ها و... قابلیت ذخیره رمز و مشاهده اون رو دارن یعنی بعد از ذخیره رمز هر کسی به راحتی میتونی رمز شمارو ببینه یا خیلی از برنامه ها متن باز یا قابل اعتماد نیستند تا شما بتونین رمز خودتونو وارد کنین ولی بنا به دلایلی مجبور به وارد شدن به اکانتتون با استفاده از اون برنامه هستین ( در کل پیشنهاد نمیشه داخل برنامه ای که بهش اعتماد ندارین اطلاعات اکانتتون رو وارد کنین) و خیلی شرایط دیگه ... ، در این مواقع شما میتونین از رمز یک بار مصرف برای وارد شدن به برنامه مورد نظر استفاده کنین اینطور که یک رمز تصادفی ایجاد میشه و به اون برنامه اجازه دسترسی به اکانت رو میده و هر زمان هم بخواین میتونین دسترسی با اون رمز رو از داخل حساب غیر فعال کنین .
🔐 مسیر ایجاد رمز یک بار مصرف در سه سرویس محبوب فیس بوک گوگل و مایکروسافت :
(
با تشکر از دوست عزیز:
@Dastpour
🆔 @Lecture_Gnu_Linux
✅ تولید رمز یک بار مصرف برای برنامه خاص :
خیلی از برنامه ها مثل برنامه های مدیریت ایمیل ، مرورگر ها و... قابلیت ذخیره رمز و مشاهده اون رو دارن یعنی بعد از ذخیره رمز هر کسی به راحتی میتونی رمز شمارو ببینه یا خیلی از برنامه ها متن باز یا قابل اعتماد نیستند تا شما بتونین رمز خودتونو وارد کنین ولی بنا به دلایلی مجبور به وارد شدن به اکانتتون با استفاده از اون برنامه هستین ( در کل پیشنهاد نمیشه داخل برنامه ای که بهش اعتماد ندارین اطلاعات اکانتتون رو وارد کنین) و خیلی شرایط دیگه ... ، در این مواقع شما میتونین از رمز یک بار مصرف برای وارد شدن به برنامه مورد نظر استفاده کنین اینطور که یک رمز تصادفی ایجاد میشه و به اون برنامه اجازه دسترسی به اکانت رو میده و هر زمان هم بخواین میتونین دسترسی با اون رمز رو از داخل حساب غیر فعال کنین .
🔐 مسیر ایجاد رمز یک بار مصرف در سه سرویس محبوب فیس بوک گوگل و مایکروسافت :
FaceBook : Settings > Security and Login > App PasswordsGoogle : Google Account > Sign-in & Security > Signing in to Google > App PasswordsMicrosoft : Security > more security options > App passwords (
برای سرویس مایکروسافت ابتدا باید تایید دو مرحله ای فعال شود)با تشکر از دوست عزیز:
@Dastpour
🆔 @Lecture_Gnu_Linux
بهترین های لینوکس سابق via @like
شخصی سازی میزکار Xfce به زودی ...
دوستان معذرت به دلیل مشکلات به وجود اومده اموزش هنوز تهیه نشده 😅 انشاءالله سعی میکنم تا اخر هفته اموزش رو ضبط کنم و تو کانال اپلود کنم
حالا شما فعلا دوستاتونو دعوت کنید تا ما هم یه فکری به حال این اموزش بکنیم
زمان احتمالی اموزش بین 30 تا 45 دقیقس
حالا شما فعلا دوستاتونو دعوت کنید تا ما هم یه فکری به حال این اموزش بکنیم
زمان احتمالی اموزش بین 30 تا 45 دقیقس
Mr.Alireza:
✴️انواع حمله های نفوذ و سوءاستفاده از صفحات وب
SQL Injection
این حمله معرف همگان هست. این حمله برای نفوذ در کوئری های دیتابیس اجرا شده و اجرای کوئری های دلخواه نفوذگر استفاده میشه.
XSS
توسط این حمله کدهای اسکریپت سمت کلاینت (جاوااسکریپت یا vbnoscript) مورد نظر نفوذگر از طریق صفحات سایت شما اجرا میشن. یعنی یجوری اسکریپت ها رو در صفحات تزریق میکنه.
این حمله ای مستقیم به خود سایت نیست، بلکه حمله به کاربران سایت هست و با این روش مثلا محتویات کوکی های لاگین یا سشن کاربران رو میشه سرقت کرد و نفوذگر بعد از اینکار میتونه بجای اونا لاگین بشه یا درصورتی که اطلاعات مهم دیگری هم در کوکی ها باشه از اون اطلاعات سوء استفاده های دیگری هم بکنه.
XSRF
_بوسیلهء این حمله یک دستور/عملیات از طرف کاربر بدونه اینکه خودش خبر داشته باشه میتونه در سایتی که احتمالا کاربر در اون لاگین هست اجرا بشه. یعنی کاربر بدون اینکه متوجه بشه آدرسی از سایت هدف رو که عملیات خاصی انجام میده در مرورگر خودش تحت ظاهرا سایت دیگری باز میکنه. اینم باز حملهء مستقیمی به خود سایت نیست، بلکه به کاربران سایت حمله میشه.
Header Injection
این حمله به فرمهای تماسی که از ایمیل استفاده میکنن و کاربر ایمیل خودش رو در فیلد مربوطه در فرم وارد میکنه و بعد این آدرس ایمیل بدون ولیدیت کردن در قسمت هدرهای تابع mail درج میشه (*) صورت میگیره که بوسیلهء این روش میتونن از طریق فرم تماس شما به هرکس دیگری که میخوان ایمیل ارسال کنن و این ایمیل از طرف سایت شما ارسال میشه، بنابراین به این طریق مسئولیت گردن سایت شما میاد و ضمنا میتونن با ایمیل های جعلی که ظاهرا از طرف سایت شماست اقدام به فریب و کلاهبرداری از کاربران بکنن. به این روش حتی میشه ایمیل های دارای ضمیمه هم ارسال کرد و مثلا ضمیمه ممکنه فایل اجرایی یک برنامهء جاسوسی باشه.
*: در کدهای ارسال ایمیل در فرم تماس، درج ایمیل کاربر در قسمت هدرهای ایمیل از این جهت صورت میگیره که موقعی که ایمیل دریافت شده رو میخونید و دکمه Reply رو در نرم افزار ایمیل خودتون برای پاسخگویی به کاربر مورد نظر میزنید، آدرس کاربر بصورت خودکار در قسمت آدرس دریافت کننده درج بشه.
سرقت session یا اطلاعاتش
در راحتترین و خطرناک ترین سناریو در این حمله، فرد دیگری که با شما هاست مشترکی داره میتونه براحتی سشن کاربران شما رو سرقت کنه و خودش رو بجای اونها به سایت وارد کنه یا اطلاعات درون سشن کاربران سایت شما رو بخونه (هرچیزی که شما در سشن ذخیره کرده باشید). ضمنا حتی ممکنه سشن خود شما رو که بعنوان ادمین لاگین هستید سرقت کنه و بنابراین دسترسی ادمین به نرم افزار سایت شما بدست بیاره.
این مشکل در تمامی نصب ها با تنظیمات پیشفرض PHP میتونه وجود داشته باشه که باید به روشهایی اون رو برطرف کرد (البته اگر در برنامه تون از سشن استفاده میکنید).
کرک هش پسوردها
hash cracking
در این روش نفوذگر از روی هش پسوردهای کاربران به خود پسوردها میرسه که نه تنها امنیت اکانت فعلی کاربر در سایت رو از بین میبره بلکه میتونه برای حمله به اکانتهای دیگر کاربر در سایتهای دیگر هم مورد استفاده قرار بگیره (خیلی از کاربران از یک پسورد برای چند اکانت و در سایتهای مختلف استفاده میکنن).
register_globals
البته این خودش یک حمله نیست ولی یک ویژگی قابل سوء استفاده هست که باید یا غیرفعالش کرد یا کدهای لازم رو با توجه به خطرش نوشت.
دسترسی مستقیم به فایلهای اینکلودی
باید از دسترسی مستقیم از طریق وب به فایلهای اینکلودی خودتون جلوگیری کنید.
Remote file inclusion
به این روش نفوذگر میتونه فایل مورد نظر خودش رو (که میتونه روی همون هاست یا هاست دیگری باشه) بجای فایلهای برنامهء ما اینکلود کنه.
Session fixation
به این روش نفوذگر میتونه قربانی رو فریب بده تا با Session ID ای که نفوذگر تعیین میکنه یا برای نفوذگر مشخص هست، در سایت مورد نظر لاگین بکنه و بعد نفوذگر میتونه با استفاده از اون Session ID بجای قربانی در سایت مورد نظر لاگین بشه.__
🆔 @Lecture_Gnu_Linux
✴️انواع حمله های نفوذ و سوءاستفاده از صفحات وب
SQL Injection
این حمله معرف همگان هست. این حمله برای نفوذ در کوئری های دیتابیس اجرا شده و اجرای کوئری های دلخواه نفوذگر استفاده میشه.
XSS
توسط این حمله کدهای اسکریپت سمت کلاینت (جاوااسکریپت یا vbnoscript) مورد نظر نفوذگر از طریق صفحات سایت شما اجرا میشن. یعنی یجوری اسکریپت ها رو در صفحات تزریق میکنه.
این حمله ای مستقیم به خود سایت نیست، بلکه حمله به کاربران سایت هست و با این روش مثلا محتویات کوکی های لاگین یا سشن کاربران رو میشه سرقت کرد و نفوذگر بعد از اینکار میتونه بجای اونا لاگین بشه یا درصورتی که اطلاعات مهم دیگری هم در کوکی ها باشه از اون اطلاعات سوء استفاده های دیگری هم بکنه.
XSRF
_بوسیلهء این حمله یک دستور/عملیات از طرف کاربر بدونه اینکه خودش خبر داشته باشه میتونه در سایتی که احتمالا کاربر در اون لاگین هست اجرا بشه. یعنی کاربر بدون اینکه متوجه بشه آدرسی از سایت هدف رو که عملیات خاصی انجام میده در مرورگر خودش تحت ظاهرا سایت دیگری باز میکنه. اینم باز حملهء مستقیمی به خود سایت نیست، بلکه به کاربران سایت حمله میشه.
Header Injection
این حمله به فرمهای تماسی که از ایمیل استفاده میکنن و کاربر ایمیل خودش رو در فیلد مربوطه در فرم وارد میکنه و بعد این آدرس ایمیل بدون ولیدیت کردن در قسمت هدرهای تابع mail درج میشه (*) صورت میگیره که بوسیلهء این روش میتونن از طریق فرم تماس شما به هرکس دیگری که میخوان ایمیل ارسال کنن و این ایمیل از طرف سایت شما ارسال میشه، بنابراین به این طریق مسئولیت گردن سایت شما میاد و ضمنا میتونن با ایمیل های جعلی که ظاهرا از طرف سایت شماست اقدام به فریب و کلاهبرداری از کاربران بکنن. به این روش حتی میشه ایمیل های دارای ضمیمه هم ارسال کرد و مثلا ضمیمه ممکنه فایل اجرایی یک برنامهء جاسوسی باشه.
*: در کدهای ارسال ایمیل در فرم تماس، درج ایمیل کاربر در قسمت هدرهای ایمیل از این جهت صورت میگیره که موقعی که ایمیل دریافت شده رو میخونید و دکمه Reply رو در نرم افزار ایمیل خودتون برای پاسخگویی به کاربر مورد نظر میزنید، آدرس کاربر بصورت خودکار در قسمت آدرس دریافت کننده درج بشه.
سرقت session یا اطلاعاتش
در راحتترین و خطرناک ترین سناریو در این حمله، فرد دیگری که با شما هاست مشترکی داره میتونه براحتی سشن کاربران شما رو سرقت کنه و خودش رو بجای اونها به سایت وارد کنه یا اطلاعات درون سشن کاربران سایت شما رو بخونه (هرچیزی که شما در سشن ذخیره کرده باشید). ضمنا حتی ممکنه سشن خود شما رو که بعنوان ادمین لاگین هستید سرقت کنه و بنابراین دسترسی ادمین به نرم افزار سایت شما بدست بیاره.
این مشکل در تمامی نصب ها با تنظیمات پیشفرض PHP میتونه وجود داشته باشه که باید به روشهایی اون رو برطرف کرد (البته اگر در برنامه تون از سشن استفاده میکنید).
کرک هش پسوردها
hash cracking
در این روش نفوذگر از روی هش پسوردهای کاربران به خود پسوردها میرسه که نه تنها امنیت اکانت فعلی کاربر در سایت رو از بین میبره بلکه میتونه برای حمله به اکانتهای دیگر کاربر در سایتهای دیگر هم مورد استفاده قرار بگیره (خیلی از کاربران از یک پسورد برای چند اکانت و در سایتهای مختلف استفاده میکنن).
register_globals
البته این خودش یک حمله نیست ولی یک ویژگی قابل سوء استفاده هست که باید یا غیرفعالش کرد یا کدهای لازم رو با توجه به خطرش نوشت.
دسترسی مستقیم به فایلهای اینکلودی
باید از دسترسی مستقیم از طریق وب به فایلهای اینکلودی خودتون جلوگیری کنید.
Remote file inclusion
به این روش نفوذگر میتونه فایل مورد نظر خودش رو (که میتونه روی همون هاست یا هاست دیگری باشه) بجای فایلهای برنامهء ما اینکلود کنه.
Session fixation
به این روش نفوذگر میتونه قربانی رو فریب بده تا با Session ID ای که نفوذگر تعیین میکنه یا برای نفوذگر مشخص هست، در سایت مورد نظر لاگین بکنه و بعد نفوذگر میتونه با استفاده از اون Session ID بجای قربانی در سایت مورد نظر لاگین بشه.__
🆔 @Lecture_Gnu_Linux
بررسی حملات DOS :
حملات DOS مخفف denial-of-service یا منع سرویس است که برای جلوگیری از سرویس دهی سرور ها به کلاینت ها از اینگونه حملات استفاده میشود.
طرز کار به این شکل است که نفوذگر با ارسال پکت های (درخواست) زیاد باعث میشود تا سرور از منابع بیش از حد معمول استفاده کرده و در نهایت از دسترس خارج میشود.
انواع حملات DOS :
1- حملات DOS که مخفف denial-of-service است و در این نوع حمله نفوذگر از یک سیستم برای حمله استفاده میکند.
2- حملات DDOS که مخفف Distributed DoS است و در این نوع حمله یک گروه به سرور یا هدف حمله میکنند.
حال که مفهوم وانواع حملات DOS رو فهمیدیم بد نیست بدانیم که حملات DOS زیر شاخه های نیز دارد .
1⃣ حملات مبتنی Ping of Death : در این نوع حمله نفوذگر با ارسال پکت های ICMP یا همون پینگ باعث از کار افتادن سیستم میشد.
2⃣حملات مبتنی بر Smurf : این نوع حمله با استفاده از تکنیکهای IP Spoofing و پروتکل ICMP سعی در اشباع کردن سیستم هدف از ترافیکهای بیهوده میکند که در نهایت منجر به انجام شدن حملات DOS خواهد شد. ساختار این نوع حمله از سه پایه و اساس ساخته شده است: سایت مبداء، سایت پرش یا Bounce و سایت هدف. مهاجم یا سایت مبداء بستهی اطلاعاتی Spoof شدهای از نوع Ping را برای آدرس Broadcast یک شبکه (سابت پرش) ارسال میکند. بستهی اطلاعاتی دستکاری شده آدرس مبداء سایت هدف را به عنوان آدرس مبدا و مقصد در خود دارد. این بستهی اطلاعاتی در کل شبکه پخش میشود و همگی سیستمها به جای اینکه به درخواست مبدا که از طرف مهاجم ارسال شدهاند پاسخ دهد همگی پاسخها را به سمت سرور هدف ارسال میکنند. در این هنگام سرور هدف که در مورد بستههای دریافتی خود دچار ابهام شده است قادر به پاسخگویی نبوده و در نهایت Crash میکند. (منبع به پردازان)
3⃣حملات مبتنی بر Buffer overflow : بافر یک ذخیره ساز موقت در RAM است که برای نگهداری داده ها استفاده می شود تا CPU بتواند قبل از نوشتن آن به دیسک دستکاری کند. بافرها دارای حد مجاز هستند. و اگر تعداد درخواست بیش از حد مجاز باشد و بافر نیز آنها را در خود نگه دارد سیستم از دسترس خارج میشود یا به اصطلاح به آن سر ریزی بافر نیز میگویند.
4⃣حملات مبتنی بر Teardrop : این حمله شامل ارسال بستههای آی پی است که با هم تداخل دارند (نظیر به نظیر) یا بستههایی با سایز بزرگ یا بستههایی با ترتیب نامناسب میباشند. این حمله میتواند سیستم عاملهای مختلف را به علت اشکالی که در کد بازسازی مجدد بخشهای TCP/IP دارند crash کند.
5⃣حملات مبتنی بر SYN : حمله کننده درخواست های TCP SYN جعلی برای سرور قربانی ارسال می کند. سرور تمامی منابع را به کار می گیرد تا درخواست های دریافتی پاسخ دهد. اما مشکل اینجا است که درخواست دهنده ها قلابی هستند! هر پاسخ تا تایید توسط درخواست دهنده به صورت یک اتصال نیمه باز بر روی سرور باقی می ماند. سرور در پاسخ یک بسته TCP/SYN-ACK برای درخواست دهنده ارسال می کند و منتظر پاسخ از آدرس فرستنده می ماند. به هر حال به دلیل عدم وجود فرستنده واقعی، هیچ گاه پاسخی برنمی گردد. و کم کم اتصالات نیمه باز تمام اتصالات ممکن سرور را می مکند و اشباع می کنند. پس سرور از پاسخ گویی به دیگر کاربران معمول خود باز می ماند.
🆔 @Lecture_Gnu_Linux
حملات DOS مخفف denial-of-service یا منع سرویس است که برای جلوگیری از سرویس دهی سرور ها به کلاینت ها از اینگونه حملات استفاده میشود.
طرز کار به این شکل است که نفوذگر با ارسال پکت های (درخواست) زیاد باعث میشود تا سرور از منابع بیش از حد معمول استفاده کرده و در نهایت از دسترس خارج میشود.
انواع حملات DOS :
1- حملات DOS که مخفف denial-of-service است و در این نوع حمله نفوذگر از یک سیستم برای حمله استفاده میکند.
2- حملات DDOS که مخفف Distributed DoS است و در این نوع حمله یک گروه به سرور یا هدف حمله میکنند.
حال که مفهوم وانواع حملات DOS رو فهمیدیم بد نیست بدانیم که حملات DOS زیر شاخه های نیز دارد .
1⃣ حملات مبتنی Ping of Death : در این نوع حمله نفوذگر با ارسال پکت های ICMP یا همون پینگ باعث از کار افتادن سیستم میشد.
2⃣حملات مبتنی بر Smurf : این نوع حمله با استفاده از تکنیکهای IP Spoofing و پروتکل ICMP سعی در اشباع کردن سیستم هدف از ترافیکهای بیهوده میکند که در نهایت منجر به انجام شدن حملات DOS خواهد شد. ساختار این نوع حمله از سه پایه و اساس ساخته شده است: سایت مبداء، سایت پرش یا Bounce و سایت هدف. مهاجم یا سایت مبداء بستهی اطلاعاتی Spoof شدهای از نوع Ping را برای آدرس Broadcast یک شبکه (سابت پرش) ارسال میکند. بستهی اطلاعاتی دستکاری شده آدرس مبداء سایت هدف را به عنوان آدرس مبدا و مقصد در خود دارد. این بستهی اطلاعاتی در کل شبکه پخش میشود و همگی سیستمها به جای اینکه به درخواست مبدا که از طرف مهاجم ارسال شدهاند پاسخ دهد همگی پاسخها را به سمت سرور هدف ارسال میکنند. در این هنگام سرور هدف که در مورد بستههای دریافتی خود دچار ابهام شده است قادر به پاسخگویی نبوده و در نهایت Crash میکند. (منبع به پردازان)
3⃣حملات مبتنی بر Buffer overflow : بافر یک ذخیره ساز موقت در RAM است که برای نگهداری داده ها استفاده می شود تا CPU بتواند قبل از نوشتن آن به دیسک دستکاری کند. بافرها دارای حد مجاز هستند. و اگر تعداد درخواست بیش از حد مجاز باشد و بافر نیز آنها را در خود نگه دارد سیستم از دسترس خارج میشود یا به اصطلاح به آن سر ریزی بافر نیز میگویند.
4⃣حملات مبتنی بر Teardrop : این حمله شامل ارسال بستههای آی پی است که با هم تداخل دارند (نظیر به نظیر) یا بستههایی با سایز بزرگ یا بستههایی با ترتیب نامناسب میباشند. این حمله میتواند سیستم عاملهای مختلف را به علت اشکالی که در کد بازسازی مجدد بخشهای TCP/IP دارند crash کند.
5⃣حملات مبتنی بر SYN : حمله کننده درخواست های TCP SYN جعلی برای سرور قربانی ارسال می کند. سرور تمامی منابع را به کار می گیرد تا درخواست های دریافتی پاسخ دهد. اما مشکل اینجا است که درخواست دهنده ها قلابی هستند! هر پاسخ تا تایید توسط درخواست دهنده به صورت یک اتصال نیمه باز بر روی سرور باقی می ماند. سرور در پاسخ یک بسته TCP/SYN-ACK برای درخواست دهنده ارسال می کند و منتظر پاسخ از آدرس فرستنده می ماند. به هر حال به دلیل عدم وجود فرستنده واقعی، هیچ گاه پاسخی برنمی گردد. و کم کم اتصالات نیمه باز تمام اتصالات ممکن سرور را می مکند و اشباع می کنند. پس سرور از پاسخ گویی به دیگر کاربران معمول خود باز می ماند.
🆔 @Lecture_Gnu_Linux
Forwarded from GNU/Linux(news) (Reza Shokri)
اموزش نصب و شخصی سازی دیسپلی منیجر اسلیم
خب ابتدا دیسپلی منیجر های دیگرو غیرفعال میکنیم
حالا غیر فعال شدن و میتونیم slim رو نصب کنیم ،خب از مخازن اسلیم رو نصب میکنیم..
sudo systemctl enable slim.service
حالا اسلیم نصب شده و ما میتونیم اونو شخصی سازی کنیم
خب شما میتونید از وب تم های خودتون رو بگیرید در بعضی توزیع ها در مخازن موجوده مثلا در ارچ :
حالا وارد
و بک گراند دلخواه خودمونو میزاریم
امیدوارم از اموزش لذت برده باشید همه چیز به خلاقیت خودتون بستگی داره و میتونید فایل هارو تغییر بدید و تم های دیگری رو نصب کنید و در مسیرش قرار بدید
🆔 @Lecture_Gnu_Linux
خب ابتدا دیسپلی منیجر های دیگرو غیرفعال میکنیم
sudo systemctl disable gdm.service
GDMsudo systemctl disable sddm.service
SDDMsudo systemctl disable lightdm.service
Lightdmحالا غیر فعال شدن و میتونیم slim رو نصب کنیم ،خب از مخازن اسلیم رو نصب میکنیم..
sudo pacman -S slim archفعال کردن اسلیم:
sudo apt install slim debian
sudo dnf install slim fedora
sudo systemctl enable slim.service
حالا اسلیم نصب شده و ما میتونیم اونو شخصی سازی کنیم
خب شما میتونید از وب تم های خودتون رو بگیرید در بعضی توزیع ها در مخازن موجوده مثلا در ارچ :
sudo pacman -S archlinux-themes-slimفعال سازی تم:
sudo nano /etc/slim.confحالا میتونید تم رو تغییر بدید
current_theme yourthemeمن archlinux-soft-grey رو انتخاب کردم
حالا وارد
/usr/share/slim/themes/archlinux-soft-greyمیشیم و background رو تغییر میدیم
و بک گراند دلخواه خودمونو میزاریم
امیدوارم از اموزش لذت برده باشید همه چیز به خلاقیت خودتون بستگی داره و میتونید فایل هارو تغییر بدید و تم های دیگری رو نصب کنید و در مسیرش قرار بدید
🆔 @Lecture_Gnu_Linux
اموزش نصب افزونه oh my fish!
خب یکی از قدرتمند ترین پلاگین های شل فیش oh my fish هست که باهاش میتونید تم و افزونه های خودتون رو به سادگی نصب کنید!
نصب:
ابتدا با دستور apt install fish فیش رو نصب میکنیم
سپس با این دستور
پلاگین نصب میشه و وارد فیش میشید
انتخاب تم :
خب حالا وارد
https://github.com/oh-my-fish/oh-my-fish/blob/master/docs/Themes.md
گیت هاب فیش میشیم و یک تم رو انتخاب میکنیم
مثلا bira حالا این دستور رو در فیش بزنید
حالا تم مورد نظرمون به راحتی نصب شد!
امیدوارم از اموزش لذت برده باشید
همچنین اگر مشکلی بود میتونید مراجعه کنید
🆔 @Lecture_Gnu_Linux
خب یکی از قدرتمند ترین پلاگین های شل فیش oh my fish هست که باهاش میتونید تم و افزونه های خودتون رو به سادگی نصب کنید!
نصب:
ابتدا با دستور apt install fish فیش رو نصب میکنیم
سپس با این دستور
curl -L https://github.com/oh-my-fish/oh-my-fish/raw/master/bin/install | fish
پلاگین نصب میشه و وارد فیش میشید
انتخاب تم :
خب حالا وارد
https://github.com/oh-my-fish/oh-my-fish/blob/master/docs/Themes.md
گیت هاب فیش میشیم و یک تم رو انتخاب میکنیم
مثلا bira حالا این دستور رو در فیش بزنید
omf install biraحالا تم مورد نظرمون به راحتی نصب شد!
امیدوارم از اموزش لذت برده باشید
همچنین اگر مشکلی بود میتونید مراجعه کنید
🆔 @Lecture_Gnu_Linux
GitHub
oh-my-fish/docs/Themes.md at master · oh-my-fish/oh-my-fish
The Fish Shell Framework. Contribute to oh-my-fish/oh-my-fish development by creating an account on GitHub.