بهترین های لینوکس سابق – Telegram
بهترین های لینوکس سابق
308 subscribers
108 photos
54 videos
27 files
117 links
جایی برای کمک به هم 💞
جهت ارتباط با ما :
•[Mohsen] → @Ghost_wander_in_the_world
•[Hadi] → @MisterH
•[Ali] → @Dastpour
•[Saleh] → @SSShojaei

بیو و تقریبا همه چیز مثل قدیمه
ولی در واقع نوشته ها مثل قدیم نیست و هرچیزی میتونه باشه
چون خودم مینویسم.
Download Telegram
Media is too big
VIEW IN TELEGRAM
به نام حضرت دوست که هرچه داریم از اوست
موضوع :راه اندازی وب سایت در شبکه تور این ویدیو تنها جنبه اموزشی دارد
هرگونه سو استفاده به عهده استفاده کننده است
🆔 @Lecture_Gnu_Linux
سلام و عرض ادب
خدمت دوستان ارجمندی که در این کانال هستن
و از محتویات کانال دیدن میکنید
روز اولی که این کانال ایجاد شد به همت دوستان ایجاد شد
و به این منظور ایجاد شد که هرشخصی با هرموضوعی که دوست داشت بتونه در این کانال موضوع شو ارائه بده
از دوستان خواهشمندم مارا در این مسیر همراهی فرماییند
و اگر ایده یا طرحی دارند به من اطلاع دهند
و یا اگر موضوعی میخوان ارائه بدن لطفا به بنده ارائه بدن موضوع شون و با نام خودشون قرار بدم ( یا اگر دوست دارند مثل ویدیو بالا اسمی از شخص برده نشه باز هم همین کار را خواهم کرد و اسمی از شخص نخواهیم برد )

با تشکر از دوستان

@Ghost_wander_in_the_world

@hyd3ra

🆔 @Lecture_Gnu_Linux
به نام حضرت دوست
که هرچه داریم از اوست


با سلام و شب بخیر خدمت دوستان

طبق مشکلاتی که برای من پیش اومد و باهاشون دست و پنجه نرم کردم

یک تجربه خوب از یه دستور خوب پیدا کردم

تجربه ام این

همیشه همیشه :
خروجی این دستور و داشته باشید

lsblk


چرا که هر زمان هر مشکلی بخورید
مطمئنن با داشتن این دستور به راحتی اقدام به حل اون مشکل مینمایند

موفق و موید باشید

#تجربه

🆔 @Lecture_Gnu_Linux
لطفاً اگر که دوست دارید
تجربیات خود تون و در اختیار ما بگذارید
تا با اسم خودتون در کانال درج بشه
با آیدی های زیر در تماس باشید

@Ghost_wander_in_the_world

@hyd3ra

🆔 @Lecture_Gnu_Linux
سلام خسته نباشید
تجربه ای ک داشتم شاید زیاد چیز بزرگی نباشه ولی خب کمک خیلی های دیگ میکنه ک مثل خودم تازه واردن توی لینوکس
اگ میخواید چیزی رو نصب بکنید از توی ترمینال و ب خاطر فیلترینگ نمیتونید نصبش بکنید
و حوصله و یا وقت راه اندازی تور رو ندارید
از torsocks استفاده بکنید
خیلی توی دانلود از سایتای فیلتر و نصب برنامه های فیلتر کمک میکنه
برای نصب torsocks :
sudo apt install torsocks
برای استفاده هم روشش اینطوریه :
sudo torsocks apt-get [NAME]
sudo torsocks apt install [NAME]

آیدی:
@SPYCoder

#تجربه

🆔 @Lecture_Gnu_Linux
این هم برای کسایی که لینوکس دارن ولی فوتوشاپ رو خیلی خوب نمیتونن استفاده کنن


فتوشاپ آنلاین


https://www.photopea.com

باتشکر از:
@nodes2684

🆔 @Lecture_Gnu_Linux
This media is not supported in your browser
VIEW IN TELEGRAM
چگونه سرعت دانلود خود را بالا ببریم ؟ 😁🤓

🆔 @Lecture_Gnu_Linux
شخصی سازی میزکار Xfce به زودی ...
موضوع:
از طریق شبکه‌های 4G هم هک می‌شوید
شرح حملات جدیدی تحت عنوان aLTEr

هکرها می‌توانند نشست‌های مرورگرهایتان را از طریق شبکه LTE بردزند. این حمله از طریق آسیب‌پذیری به نام aLTEr اتفاق می‌افتد.
بر اساس تحقیقات انجام شده این حمله لایه دوم شبکه یا همان لایه‌ی Data Link را که به طور معمول برای محافظت از داده‌ها در شبکه LTE با استفاده از رمزنگاری و مدیریت نحوه‌ی دسترسی به منابع شبکه طراحی شده است، را مورد هدف قرار می‌دهد.
آسیب‌پذیریaLTer به گونه‌ای طراحی شده که مهاجم می‌تواند درخواست کاربر در شبکه را تغییر مسیر داده و با انجام DNS Spoofing نشست‌ها و اطلاعات حساس کاربری را بدزدد.
در شبکه‌ی LTE داده‌های کاربر با استفاده از الگوریتم Counter با AES-CTR رمز می‌شوند اما این داده‌های رمز شده به صورت یکپارچه محافظت نمی‌شوند. در این حمله با سواستفاده از این الگوریتم رمزنگاری یا یک تغییر بسیار ساده، متون رمزشده را به متون خوانا تبدیل می‌کند.
نحوه‌ی حمله به این صورت است که یک دکل مخابراتی مخرب بین کاربر و دکل قانونی قرار می‌گیرد تا قربانی در آن شبکه به آن متصل شود. زمانی که اتصال برقرار شد دکل قلابی درخواست‌های قربانی را دریافت کرده و بعد از تغییرات به سمت دکل قانونی ارسال می‌کند. در این مرحله درخواست‌های DNS سرور می‌تواند توسط مهاجم دستکاری شود در نتیجه مهاجم کاربر را به سمت وب‌سایت‌های مخرب سوق داده و در نهایت اطلاعات حساس کاربری وی را به دست می‌آورد.

تهیه شده توسط دوست عزیز:
@cmd_pardaz

🆔 @Lecture_Gnu_Linux
موضوع:

تولید رمز یک بار مصرف برای برنامه خاص :

خیلی از برنامه ها مثل برنامه های مدیریت ایمیل ، مرورگر ها و... قابلیت ذخیره رمز و مشاهده اون رو دارن یعنی بعد از ذخیره رمز هر کسی به راحتی میتونی رمز شمارو ببینه یا خیلی از برنامه ها متن باز یا قابل اعتماد نیستند تا شما بتونین رمز خودتونو وارد کنین ولی بنا به دلایلی مجبور به وارد شدن به اکانتتون با استفاده از اون برنامه هستین ( در کل پیشنهاد نمیشه داخل برنامه ای که بهش اعتماد ندارین اطلاعات اکانتتون رو وارد کنین) و خیلی شرایط دیگه ... ، در این مواقع شما میتونین از رمز یک بار مصرف برای وارد شدن به برنامه مورد نظر استفاده کنین اینطور که یک رمز تصادفی ایجاد میشه و به اون برنامه اجازه دسترسی به اکانت رو میده و هر زمان هم بخواین میتونین دسترسی با اون رمز رو از داخل حساب غیر فعال کنین .
🔐 مسیر ایجاد رمز یک بار مصرف در سه سرویس محبوب فیس بوک گوگل و مایکروسافت :
FaceBook : Settings > Security and Login > App Passwords
Google : Google Account > Sign-in & Security > Signing in to Google > App Passwords
Microsoft : Security > more security options > App passwords
( برای سرویس مایکروسافت ابتدا باید تایید دو مرحله ای فعال شود)

با تشکر از دوست عزیز:
@Dastpour

🆔 @Lecture_Gnu_Linux
بهترین های لینوکس سابق via @like
شخصی سازی میزکار Xfce به زودی ...
دوستان معذرت به دلیل مشکلات به وجود اومده اموزش هنوز تهیه نشده 😅 انشاءالله سعی میکنم تا اخر هفته اموزش رو ضبط کنم و تو کانال اپلود کنم
حالا شما فعلا دوستاتونو دعوت کنید تا ما هم یه فکری به حال این اموزش بکنیم
زمان احتمالی اموزش بین 30 تا 45 دقیقس
Mr.Alireza:
✴️انواع حمله های نفوذ و سوءاستفاده از صفحات وب

SQL Injection

این حمله معرف همگان هست. این حمله برای نفوذ در کوئری های دیتابیس اجرا شده و اجرای کوئری های دلخواه نفوذگر استفاده میشه.

XSS

توسط این حمله کدهای اسکریپت سمت کلاینت (جاوااسکریپت یا vbnoscript) مورد نظر نفوذگر از طریق صفحات سایت شما اجرا میشن. یعنی یجوری اسکریپت ها رو در صفحات تزریق میکنه.
این حمله ای مستقیم به خود سایت نیست، بلکه حمله به کاربران سایت هست و با این روش مثلا محتویات کوکی های لاگین یا سشن کاربران رو میشه سرقت کرد و نفوذگر بعد از اینکار میتونه بجای اونا لاگین بشه یا درصورتی که اطلاعات مهم دیگری هم در کوکی ها باشه از اون اطلاعات سوء استفاده های دیگری هم بکنه.

XSRF

_بوسیلهء این حمله یک دستور/عملیات از طرف کاربر بدونه اینکه خودش خبر داشته باشه میتونه در سایتی که احتمالا کاربر در اون لاگین هست اجرا بشه. یعنی کاربر بدون اینکه متوجه بشه آدرسی از سایت هدف رو که عملیات خاصی انجام میده در مرورگر خودش تحت ظاهرا سایت دیگری باز میکنه. اینم باز حملهء مستقیمی به خود سایت نیست، بلکه به کاربران سایت حمله میشه.

Header Injection

این حمله به فرمهای تماسی که از ایمیل استفاده میکنن و کاربر ایمیل خودش رو در فیلد مربوطه در فرم وارد میکنه و بعد این آدرس ایمیل بدون ولیدیت کردن در قسمت هدرهای تابع mail درج میشه (*) صورت میگیره که بوسیلهء این روش میتونن از طریق فرم تماس شما به هرکس دیگری که میخوان ایمیل ارسال کنن و این ایمیل از طرف سایت شما ارسال میشه، بنابراین به این طریق مسئولیت گردن سایت شما میاد و ضمنا میتونن با ایمیل های جعلی که ظاهرا از طرف سایت شماست اقدام به فریب و کلاهبرداری از کاربران بکنن. به این روش حتی میشه ایمیل های دارای ضمیمه هم ارسال کرد و مثلا ضمیمه ممکنه فایل اجرایی یک برنامهء جاسوسی باشه.
*: در کدهای ارسال ایمیل در فرم تماس، درج ایمیل کاربر در قسمت هدرهای ایمیل از این جهت صورت میگیره که موقعی که ایمیل دریافت شده رو میخونید و دکمه Reply رو در نرم افزار ایمیل خودتون برای پاسخگویی به کاربر مورد نظر میزنید، آدرس کاربر بصورت خودکار در قسمت آدرس دریافت کننده درج بشه.

سرقت session یا اطلاعاتش
در راحتترین و خطرناک ترین سناریو در این حمله، فرد دیگری که با شما هاست مشترکی داره میتونه براحتی سشن کاربران شما رو سرقت کنه و خودش رو بجای اونها به سایت وارد کنه یا اطلاعات درون سشن کاربران سایت شما رو بخونه (هرچیزی که شما در سشن ذخیره کرده باشید). ضمنا حتی ممکنه سشن خود شما رو که بعنوان ادمین لاگین هستید سرقت کنه و بنابراین دسترسی ادمین به نرم افزار سایت شما بدست بیاره.
این مشکل در تمامی نصب ها با تنظیمات پیشفرض PHP میتونه وجود داشته باشه که باید به روشهایی اون رو برطرف کرد (البته اگر در برنامه تون از سشن استفاده میکنید).

کرک هش پسوردها
hash cracking

در این روش نفوذگر از روی هش پسوردهای کاربران به خود پسوردها میرسه که نه تنها امنیت اکانت فعلی کاربر در سایت رو از بین میبره بلکه میتونه برای حمله به اکانتهای دیگر کاربر در سایتهای دیگر هم مورد استفاده قرار بگیره (خیلی از کاربران از یک پسورد برای چند اکانت و در سایتهای مختلف استفاده میکنن).

register_globals

البته این خودش یک حمله نیست ولی یک ویژگی قابل سوء استفاده هست که باید یا غیرفعالش کرد یا کدهای لازم رو با توجه به خطرش نوشت.

دسترسی مستقیم به فایلهای اینکلودی
باید از دسترسی مستقیم از طریق وب به فایلهای اینکلودی خودتون جلوگیری کنید.

Remote file inclusion

به این روش نفوذگر میتونه فایل مورد نظر خودش رو (که میتونه روی همون هاست یا هاست دیگری باشه) بجای فایلهای برنامهء ما اینکلود کنه.

Session fixation

به این روش نفوذگر میتونه قربانی رو فریب بده تا با Session ID ای که نفوذگر تعیین میکنه یا برای نفوذگر مشخص هست، در سایت مورد نظر لاگین بکنه و بعد نفوذگر میتونه با استفاده از اون Session ID بجای قربانی در سایت مورد نظر لاگین بشه.__

🆔 @Lecture_Gnu_Linux
بررسی حملات DOS :

حملات DOS مخفف denial-of-service یا منع سرویس است که برای جلوگیری از سرویس دهی سرور ها به کلاینت ها از اینگونه حملات استفاده میشود.

طرز کار به این شکل است که نفوذگر با ارسال پکت های (درخواست) زیاد باعث میشود تا سرور از منابع بیش از حد معمول استفاده کرده و در نهایت از دسترس خارج میشود.

انواع حملات DOS :

1- حملات DOS که مخفف denial-of-service است و در این نوع حمله نفوذگر از یک سیستم برای حمله استفاده میکند.

2- حملات DDOS که مخفف Distributed DoS است و در این نوع حمله یک گروه به سرور یا هدف حمله میکنند.

حال که مفهوم وانواع حملات DOS رو فهمیدیم بد نیست بدانیم که حملات DOS زیر شاخه های نیز دارد .

1⃣ حملات مبتنی Ping of Death : در این نوع حمله نفوذگر با ارسال پکت های ICMP یا همون پینگ باعث از کار افتادن سیستم میشد.

2⃣حملات مبتنی بر Smurf : این نوع حمله با استفاده از تکنیک‌های IP Spoofing و پروتکل ICMP سعی در اشباع کردن سیستم هدف از ترافیک‌های بیهوده می‌کند که در نهایت منجر به انجام شدن حملات DOS خواهد شد. ساختار این نوع حمله از سه پایه و اساس ساخته شده است: سایت مبداء، سایت پرش یا Bounce و سایت هدف. مهاجم یا سایت مبداء بسته‌ی اطلاعاتی Spoof شده‌ای از نوع Ping را برای آدرس Broadcast یک شبکه (سابت پرش) ارسال می‌کند. بسته‌ی اطلاعاتی دست‌کاری شده آدرس مبداء سایت هدف را به عنوان آدرس مبدا و مقصد در خود دارد. این بسته‌ی اطلاعاتی در کل شبکه پخش می‌شود و همگی سیستم‌ها به جای این‌که به درخواست مبدا که از طرف مهاجم ارسال شده‌اند پاسخ دهد همگی پاسخ‌ها را به سمت سرور هدف ارسال می‌کنند. در این هنگام سرور هدف که در مورد بسته‌های دریافتی خود دچار ابهام شده است قادر به پاسخ‌گویی نبوده و در نهایت Crash می‌کند. (منبع به پردازان)

3⃣حملات مبتنی بر Buffer overflow : بافر یک ذخیره ساز موقت در RAM است که برای نگهداری داده ها استفاده می شود تا CPU بتواند قبل از نوشتن آن به دیسک دستکاری کند. بافرها دارای حد مجاز هستند. و اگر تعداد درخواست بیش از حد مجاز باشد و بافر نیز آنها را در خود نگه دارد سیستم از دسترس خارج میشود یا به اصطلاح به آن سر ریزی بافر نیز میگویند.

4⃣حملات مبتنی بر Teardrop : این حمله شامل ارسال بسته‌های آی پی است که با هم تداخل دارند (نظیر به نظیر) یا بسته‌هایی با سایز بزرگ یا بسته‌هایی با ترتیب نامناسب می‌باشند. این حمله می‌تواند سیستم عامل‌های مختلف را به علت اشکالی که در کد بازسازی مجدد بخش‌های TCP/IP دارند crash کند.


5⃣حملات مبتنی بر SYN : حمله کننده درخواست های TCP SYN جعلی برای سرور قربانی ارسال می کند. سرور تمامی منابع را به کار می گیرد تا درخواست های دریافتی پاسخ دهد. اما مشکل اینجا است که درخواست دهنده ها قلابی هستند! هر پاسخ تا تایید توسط درخواست دهنده به صورت یک اتصال نیمه باز بر روی سرور باقی می ماند. سرور در پاسخ یک بسته TCP/SYN-ACK برای درخواست دهنده ارسال می کند و منتظر پاسخ از آدرس فرستنده می ماند. به هر حال به دلیل عدم وجود فرستنده واقعی، هیچ گاه پاسخی برنمی گردد. و کم کم اتصالات نیمه باز تمام اتصالات ممکن سرور را می مکند و اشباع می کنند. پس سرور از پاسخ گویی به دیگر کاربران معمول خود باز می ماند.
🆔 @Lecture_Gnu_Linux
Forwarded from GNU/Linux(news) (Reza Shokri)
ویندوز هم فهمید کالی به درد نمی‌خوره😂😂
#fact
🆔 @linuxforlife | لینوکس فور لایف
اموزش نصب و شخصی سازی دیسپلی منیجر اسلیم

خب ابتدا دیسپلی منیجر های دیگرو غیرفعال میکنیم


sudo systemctl disable gdm.service
GDM


sudo systemctl disable sddm.service
SDDM


sudo systemctl disable lightdm.service
Lightdm


حالا غیر فعال شدن و میتونیم slim رو نصب کنیم ،خب از مخازن اسلیم رو نصب میکنیم..

sudo pacman -S slim arch
sudo apt install slim debian
sudo dnf install slim fedora

فعال کردن اسلیم:

sudo systemctl enable slim.service

حالا اسلیم نصب شده و ما میتونیم اونو شخصی سازی کنیم

خب شما میتونید از وب تم های خودتون رو بگیرید در بعضی توزیع ها در مخازن موجوده مثلا در ارچ :

sudo pacman -S archlinux-themes-slim

فعال سازی تم:

sudo nano /etc/slim.conf

حالا میتونید تم رو تغییر بدید

current_theme  yourtheme


من archlinux-soft-grey رو انتخاب کردم
حالا وارد

/usr/share/slim/themes/archlinux-soft-grey

میشیم و background رو تغییر میدیم
و بک گراند دلخواه خودمونو میزاریم

امیدوارم از اموزش لذت برده باشید همه چیز به خلاقیت خودتون بستگی داره و میتونید فایل هارو تغییر بدید و تم های دیگری رو نصب کنید و در مسیرش قرار بدید


🆔 @Lecture_Gnu_Linux
اموزش نصب افزونه oh my fish!

خب یکی از قدرتمند ترین پلاگین های شل فیش oh my fish هست که باهاش میتونید تم و افزونه های خودتون رو به سادگی نصب کنید!

نصب:
ابتدا با دستور apt install fish فیش رو نصب میکنیم
سپس با این دستور
curl -L https://github.com/oh-my-fish/oh-my-fish/raw/master/bin/install | fish

پلاگین نصب میشه و وارد فیش میشید

انتخاب تم :
خب حالا وارد
https://github.com/oh-my-fish/oh-my-fish/blob/master/docs/Themes.md
گیت هاب فیش میشیم و یک تم رو انتخاب میکنیم
مثلا bira حالا این دستور رو در فیش بزنید
omf install bira
حالا تم مورد نظرمون به راحتی نصب شد!
امیدوارم از اموزش لذت برده باشید
همچنین اگر مشکلی بود میتونید مراجعه کنید
🆔 @Lecture_Gnu_Linux