بهترین های لینوکس سابق
استفاده تور در موبایل: بر روی موبایل از شبیه ساز لینوکس به نام Termux استفاده کنید و بعد نصب apt install Tor بعد ران میکنیم tor بعد در تلگرام بر روی socks 5 و بعد 127.0.0.1 مرحله بعد پورت 9050 #tor 🆔 @LinuxTops
ترموکس:
یه شبیهساز پایانه است، به همراه یک مخزن از ابزارهای پورت شده برای اندروید که به وسیلهٔ مدیر بستهٔ apt قابل نصبن
#termux
🆔 @LinuxTops
یه شبیهساز پایانه است، به همراه یک مخزن از ابزارهای پورت شده برای اندروید که به وسیلهٔ مدیر بستهٔ apt قابل نصبن
#termux
🆔 @LinuxTops
😐😂 سلامی دوباره
آقا مطلب کمه ما هم فصل تحصیل شروع شده یکم وقتمون کمه نسبت به قبل
دیگه مجبوریم هی در مورد تور بنویسیم 😁
جونم براتون بگه که اگر دوست داشتین پورت تور رو از 9050 تغییر بدین و به یک پورت دیگه تبدیلش کنید فقط کافیه فایل torrc رو ادیت کنید و عبارت زیر رو توش بزارید
SOCKSPort XYZ
و بجای XYZ عدد مورد نظرتون رو بزارید
ادرس فایل torrc هم
/etc/tor/torrc
هست برای دوستانی که تاحالا تغییری توش کانفیگ تور اعمال نکردن
موفق باشید 😂❤️
#tor
🆔 @LinuxTops
آقا مطلب کمه ما هم فصل تحصیل شروع شده یکم وقتمون کمه نسبت به قبل
دیگه مجبوریم هی در مورد تور بنویسیم 😁
جونم براتون بگه که اگر دوست داشتین پورت تور رو از 9050 تغییر بدین و به یک پورت دیگه تبدیلش کنید فقط کافیه فایل torrc رو ادیت کنید و عبارت زیر رو توش بزارید
SOCKSPort XYZ
و بجای XYZ عدد مورد نظرتون رو بزارید
ادرس فایل torrc هم
/etc/tor/torrc
هست برای دوستانی که تاحالا تغییری توش کانفیگ تور اعمال نکردن
موفق باشید 😂❤️
#tor
🆔 @LinuxTops
سلام خدمت کاربران عزیز، یه نظر سنجی ترتیب دادیم تا بر اساس اکثریت آرا تصمیم بگیریم ادامه ی کار رو چطوری پیش ببریم. سوال اینه :« شما دوست دارید محیط کانال خشک و رسمی باشه یا یکم دوستانه و ترکیب کردن مطالب با اندکی طنز ؟ »
anonymous poll
دوستانه و همراه با طنز – 59
👍👍👍👍👍👍👍 64%
خشک و رسمی – 33
👍👍👍👍 36%
👥 92 people voted so far. Poll closed.
anonymous poll
دوستانه و همراه با طنز – 59
👍👍👍👍👍👍👍 64%
خشک و رسمی – 33
👍👍👍👍 36%
👥 92 people voted so far. Poll closed.
سلام و عرض ادب
#سخنی_با_کاربران
طبق نظر سنجی ای که دیروز انجام شد و به مدت تقریبی ۳۶ ساعت فعال بود نظرات کاربران مبنی بر آمیخته کردن مطالب کانال با ته مایه ای از طنز و خارج شدن از حالت رسمی بود
به صورت تقریبی ⅔ ( کمی کمتر ) از کاربرانی که در نظر سنجی شرکت کرده اند با این موضوع موافق بوده اند
اما این فضای صمیمی و طنز چگونه خواهد بود ؟
در فیلم ها و پست های اموزشی لحن گفتاری یا نوشتاری صمیمی تر از قبل خواهد شد تا گیرایی مطلب برای کاربران افزایش یابد
پست هایی با هشتگ #fun در کانال قرار خواهد گرفت که سعی خواهد شد موضوع انها سیستم عامل های متن باز ، امنیت و برنامه نویسی باشد.
و در اخر برای خنداندن لب کاربران هم یک هدیه ی کوچک داریم؛ بعضی شب ها از ساعت ۱۲ بامداد به بعد در صورت ایجاد شرایط لازم ، ادمین های کانال با هم گفت و گو ( چت ) خواهند کرد با مضمون طنز ! که بعد از چند ساعت از کانال حذف خواهند شد
از دوستانی که مخالف ایجاد فضای طنز بودند هم خواهشمندم قضاوت عجولانه نکنند و کمی صبر کنند شاید از فضای جدید کانال خوششان امد . همچنین در صورت داشتن تمایل میتوانند نظرات و همچنین دلیل مخالفت خود را از طریق آیدی من با مدیران کانال در میان بگذارند
ایدی من : @MisterH_SF
#سخنی_با_کاربران
طبق نظر سنجی ای که دیروز انجام شد و به مدت تقریبی ۳۶ ساعت فعال بود نظرات کاربران مبنی بر آمیخته کردن مطالب کانال با ته مایه ای از طنز و خارج شدن از حالت رسمی بود
به صورت تقریبی ⅔ ( کمی کمتر ) از کاربرانی که در نظر سنجی شرکت کرده اند با این موضوع موافق بوده اند
اما این فضای صمیمی و طنز چگونه خواهد بود ؟
در فیلم ها و پست های اموزشی لحن گفتاری یا نوشتاری صمیمی تر از قبل خواهد شد تا گیرایی مطلب برای کاربران افزایش یابد
پست هایی با هشتگ #fun در کانال قرار خواهد گرفت که سعی خواهد شد موضوع انها سیستم عامل های متن باز ، امنیت و برنامه نویسی باشد.
و در اخر برای خنداندن لب کاربران هم یک هدیه ی کوچک داریم؛ بعضی شب ها از ساعت ۱۲ بامداد به بعد در صورت ایجاد شرایط لازم ، ادمین های کانال با هم گفت و گو ( چت ) خواهند کرد با مضمون طنز ! که بعد از چند ساعت از کانال حذف خواهند شد
از دوستانی که مخالف ایجاد فضای طنز بودند هم خواهشمندم قضاوت عجولانه نکنند و کمی صبر کنند شاید از فضای جدید کانال خوششان امد . همچنین در صورت داشتن تمایل میتوانند نظرات و همچنین دلیل مخالفت خود را از طریق آیدی من با مدیران کانال در میان بگذارند
ایدی من : @MisterH_SF
سیسرف (به انگلیسی: CSRF) سرواژهای برای جعل درخواست میانوبگاهی، نوعی از حملات اینترنتی از خانوادهٔ تزریق اسکریپت از طریق وبگاه است. در این نوع از حملات کاربری که در یک نرمافزار کاربردی وب ثبت ورود کردهاست را مجبور به فرستادن یک درخواست به آن نرمافزار تحت وب آسیبپذیر میکنند تا عملی که میخواهند را انجام دهد. برای نمونه اگر کاربری همزمان در حساب رایانامهٔ خود و حساب بانکیاش ثبت ورود کرده باشد، حملهکننده برای کاربر رایانامهای ارسال میکند که بیان میکند اطلاعات بانکی او نیازمند بهروزرسانی از طریق یک پیوند است، با کلیک کردن روی پیوند، بدون اینکه کاربر خودش آگاه باشد و به صورت خودکار درخواستی برای انتقال وجه از یک حساب به حساب دیگر به نرمافزار بانک فرستاده میشود و در اینجا اگر نرمافزار بانک بدون اعتبارسنجی درخواست را پردازش کند متوجه جعلیبودن درخواست نخواهد شد. این روش نفوذ در سالهای اخیر توجه زیادی را به خود جلب کردهاست و به عنوان نوعی حملهٔ ویرانگر اینترنتی شناخته میشود.[۱]
باید توجه داشت که جعل درخواست میانوبگاهی برای گرفتن پاسخ کافی نیست و حمله کننده نمیتواند پاسخ نرمافزار وب به درخواست جعلشدهاش را مستقیماً ببیند، حملهکننده مجبور است برای گرفتن پاسخ یک پرسمان اسکیوال را تزریق کند تا بتواند نتیجهٔ دلخواهش را بدست آورد.[۲]
حمله کننده برای اجرای کد اسکیوال مورد نظرش میتواند از هر دو متد GET و POST (با استفاده از جاوااسکریپت) استفاده کند. تنها را جلوگیری از انجام این نوع حملات استفاده از یک بهامُهرِ[و ۱]گذرا و مختص به همان نشست[و ۲] (افزون برکلوچک[و ۳] نشست) است که نیاز باشد هنگام ارسال فرمها آن را درستیسنجی کرد.[۳]
حملات سیسرف یک حفرهٔ امنیتی متداول بهشمار میآیند که برای به دست آوردن اطلاعات از وبگاه آسیبپذیر به ضعفهای امنیتی موجود در فرایند اصالتسنجی وبگاهها و استفاده از کدهای مخربوابسته هستند. در این نوع از حملات علاوه بر اینکه راهبرد روش عملیاتی استاندارد[و ۴] دور زده میشود، هویت قربانی نیز جعل میگردد. وبگاههایی که نسبت به این نوع از حملات آسیبپذیرند معمولاً آسیبپذیری ربایش جاوااسکریپت[و ۵] نیز دارند. بزرگترین تفاوت ربایش جاوااسکریپت و سیسرف در این است که در اولی از مفهوم قلاب[و ۶] در زبان جاوااسکریپتبرای به دست آوردن اطلاعات خصوصی قربانی استفاده میشود، اما در دومی حمله با ارسال یک درخواست (مانند درخواست تغییر یک حسابهای کاربری، حذف داده و…) انجام میگردد. هرچند انجام حمله با روش سیسرف سادهتر است (عوامل محدودکنندهٔ کمتری دارد)، اما حملات روش جاوااسکریپت از نقاط ضعف ظریفتری بهره میجویند که شناساییشان سختتر است.[۴
#ویکی_پدیا
#امنیت
#پست_موقت
باید توجه داشت که جعل درخواست میانوبگاهی برای گرفتن پاسخ کافی نیست و حمله کننده نمیتواند پاسخ نرمافزار وب به درخواست جعلشدهاش را مستقیماً ببیند، حملهکننده مجبور است برای گرفتن پاسخ یک پرسمان اسکیوال را تزریق کند تا بتواند نتیجهٔ دلخواهش را بدست آورد.[۲]
حمله کننده برای اجرای کد اسکیوال مورد نظرش میتواند از هر دو متد GET و POST (با استفاده از جاوااسکریپت) استفاده کند. تنها را جلوگیری از انجام این نوع حملات استفاده از یک بهامُهرِ[و ۱]گذرا و مختص به همان نشست[و ۲] (افزون برکلوچک[و ۳] نشست) است که نیاز باشد هنگام ارسال فرمها آن را درستیسنجی کرد.[۳]
حملات سیسرف یک حفرهٔ امنیتی متداول بهشمار میآیند که برای به دست آوردن اطلاعات از وبگاه آسیبپذیر به ضعفهای امنیتی موجود در فرایند اصالتسنجی وبگاهها و استفاده از کدهای مخربوابسته هستند. در این نوع از حملات علاوه بر اینکه راهبرد روش عملیاتی استاندارد[و ۴] دور زده میشود، هویت قربانی نیز جعل میگردد. وبگاههایی که نسبت به این نوع از حملات آسیبپذیرند معمولاً آسیبپذیری ربایش جاوااسکریپت[و ۵] نیز دارند. بزرگترین تفاوت ربایش جاوااسکریپت و سیسرف در این است که در اولی از مفهوم قلاب[و ۶] در زبان جاوااسکریپتبرای به دست آوردن اطلاعات خصوصی قربانی استفاده میشود، اما در دومی حمله با ارسال یک درخواست (مانند درخواست تغییر یک حسابهای کاربری، حذف داده و…) انجام میگردد. هرچند انجام حمله با روش سیسرف سادهتر است (عوامل محدودکنندهٔ کمتری دارد)، اما حملات روش جاوااسکریپت از نقاط ضعف ظریفتری بهره میجویند که شناساییشان سختتر است.[۴
#ویکی_پدیا
#امنیت
#پست_موقت
آموزش دانلود فایل صوتی با استفاده از youtube-dl
نحوه نصب youtube-dl
در اوبونتو
apt install youtube-dl
فدورا:
sudo dnf install youtube-dl
آرچ:
sudo pacman -S youtube-dl
دستورات
--extract-audio ( یا -x)
فایل تصویری را به فایل صوتی تبدیل کنید
همچنین دستور
--audio-format
با این دستورمیتوانید فایل صوتی را به فرمت های صوتی مختلف تبدیل کنید
“best”, “aac”, “vorbis”, “mp3”, “m4a”, “opus”, or “wav”
برای انجام این کار مثال زیر را مشاهده کنید
youtube-dl -x --audio-format mp3 https://www.youtube.com/watch?v=jwD4AEVBL6Q
همچنین اگر قصد دانلود کردن کاور هم دارید دستور زیر را وارد کنید
# youtube-dl -x --embed-thumbnail --audio-format mp3 https://www.youtube.com/watch?v=jwD4AEVBL6Q
تشکر از دوست خوب مون:
@Linux_OS
#youtube_dl
🆔 @LinuxTops
نحوه نصب youtube-dl
در اوبونتو
apt install youtube-dl
فدورا:
sudo dnf install youtube-dl
آرچ:
sudo pacman -S youtube-dl
دستورات
--extract-audio ( یا -x)
فایل تصویری را به فایل صوتی تبدیل کنید
همچنین دستور
--audio-format
با این دستورمیتوانید فایل صوتی را به فرمت های صوتی مختلف تبدیل کنید
“best”, “aac”, “vorbis”, “mp3”, “m4a”, “opus”, or “wav”
برای انجام این کار مثال زیر را مشاهده کنید
youtube-dl -x --audio-format mp3 https://www.youtube.com/watch?v=jwD4AEVBL6Q
همچنین اگر قصد دانلود کردن کاور هم دارید دستور زیر را وارد کنید
# youtube-dl -x --embed-thumbnail --audio-format mp3 https://www.youtube.com/watch?v=jwD4AEVBL6Q
تشکر از دوست خوب مون:
@Linux_OS
#youtube_dl
🆔 @LinuxTops
به نام خداوند جان آفرین
موضوع: رمز گذاری فایل توسط OpenSSL
ابتدا وارد محیط ترمینال شده و دستور زیر رو با وارد میکنیم
openssl enc -aes-256-cbc -salt -in ayhan.txt -out ayhan.txt.enc
➖➖➖
-aes-256-cbc
نوع رمزنگاری که ما انتخاب کردیم برای فایل استفاده کنه
➖➖➖
-in
فایل ورودی رو دریافت میکنه برای رمزگذاری
➖➖➖
-out
محل خروجی رو دریافت میکنه که بعد از انجام عملیات ذخیره اش کنه
➖➖➖
سپس از شما درخواست پسورد میکنه که با وارد کردن پسورد دلخواه عملیات کامل میشه و فایل رو بصورت رمزگذاری شده براتون ذخیره میکنه
➖➖➖➖➖➖
برای خارج کردن از حالت رمز گذاری هم
پارامتر زیر رو به دستور اضافه میکنین
-d
openssl enc -aes-256-cbc -d -in solvetic.txt.enc -solvetic.txt
اطلاعات بیشتر در man openssl
تشکر از دوست خوبمون:
@TbzAyhan
🆔 @LinuxTops
موضوع: رمز گذاری فایل توسط OpenSSL
ابتدا وارد محیط ترمینال شده و دستور زیر رو با وارد میکنیم
openssl enc -aes-256-cbc -salt -in ayhan.txt -out ayhan.txt.enc
➖➖➖
-aes-256-cbc
نوع رمزنگاری که ما انتخاب کردیم برای فایل استفاده کنه
➖➖➖
-in
فایل ورودی رو دریافت میکنه برای رمزگذاری
➖➖➖
-out
محل خروجی رو دریافت میکنه که بعد از انجام عملیات ذخیره اش کنه
➖➖➖
سپس از شما درخواست پسورد میکنه که با وارد کردن پسورد دلخواه عملیات کامل میشه و فایل رو بصورت رمزگذاری شده براتون ذخیره میکنه
➖➖➖➖➖➖
برای خارج کردن از حالت رمز گذاری هم
پارامتر زیر رو به دستور اضافه میکنین
-d
openssl enc -aes-256-cbc -d -in solvetic.txt.enc -solvetic.txt
اطلاعات بیشتر در man openssl
تشکر از دوست خوبمون:
@TbzAyhan
🆔 @LinuxTops
حل مشکل کانکت نشدن به وای فای
خب شاید واسه شما هم پیش اومده باشه که بخوایید با وای فای (کارت شبکه وایرلس) مودمتون کانکت بشید و سعی میکنه که کانکت بشه اما نمیتونه و کارت شبکه وایرلس رو که از پورت یو اس بی جدا میکنید و مجدد متصل میکنید و سریع متصل میشه ...
راه حل
lshw -c network | grep 'driver ='
رو بزنید توی ترمینال
و درایور کارت شبکتونو بهتون نشون میده
مثلا از من به این صورته ...
driver = rtl8xxu
حالا نیازه که داخل ترمینال بزنید
sudo modprobe -r rtl8xxu
تا درایور کارت شبکه شما(جای rtl8xxu درایور خودتونو بنویسید) unload بشه ...
و مجدد تایپ کنید توی ترمینال
sudo modprobe rtl8xxu
تا درایور(جای rtl8xxu درایور خودتونو بزنید) مجدد load بشه ...
و میبینید که خودش به وای فای کانکت شد !
خب حالا چه کنیم تا هر سری که سیستم بالا اومد خودش سریع کانکت بشه و نیازی نباشه تا ما تایپ کنیم این دو کامند رو؟!
راه حل
#include <stdlib.h>
int main(){
system("sudo modprobe -r driver");
system("sudo modprobe driver")
return 0;
}
این سورس رو بزارید داخل فایل
fix-wirelles-card.c
و اون رو کامپایل کنید (جای driver درایور کارت شبکه خودتونو بزنید)
با دستور
gcc fix-wirelles-card -o fix-wirelles-card
اونو کامپایل کنید ...
واسه تست میتونید با دستور
./fix-wirelles-card
اجراش کنید تا ببینید آیا میتونی متصل بشید به مودم وای فای یا نه!
و اون فایل کامپایل شده رو توی مسیر
/home/user/
قرار بدید(جای user یوزر خودتونو بزنید!)
و حالا در ترمینال تایپ کنید
sudo crontab -e
و برید به خط آخر و بنویسید
@reboot cd /home/user && ./fix-wirelles-card
به جای user یوزر خودتونو بزنید !
کرون تب چه کاری رو انجام میده در اینجا ؟
میاد فایل کامپایل شده سی رو هر سری که سیستم بالا میاد ران میکنه
و اون فایل سی میاد مشکل رو فیکس میکنه و در نتیجه هر زمان که سیستم روشن میشه خودش به وای فای کانکت میشه و نیازی نیست از سیستم جدا کنید کارت شبکه رو و مجدد وصل کنید که کانکت بشه!
موفق باشید
با تشکر از دوست خوب مون:
@SYS113
🆔 @LinuxTops
خب شاید واسه شما هم پیش اومده باشه که بخوایید با وای فای (کارت شبکه وایرلس) مودمتون کانکت بشید و سعی میکنه که کانکت بشه اما نمیتونه و کارت شبکه وایرلس رو که از پورت یو اس بی جدا میکنید و مجدد متصل میکنید و سریع متصل میشه ...
راه حل
lshw -c network | grep 'driver ='
رو بزنید توی ترمینال
و درایور کارت شبکتونو بهتون نشون میده
مثلا از من به این صورته ...
driver = rtl8xxu
حالا نیازه که داخل ترمینال بزنید
sudo modprobe -r rtl8xxu
تا درایور کارت شبکه شما(جای rtl8xxu درایور خودتونو بنویسید) unload بشه ...
و مجدد تایپ کنید توی ترمینال
sudo modprobe rtl8xxu
تا درایور(جای rtl8xxu درایور خودتونو بزنید) مجدد load بشه ...
و میبینید که خودش به وای فای کانکت شد !
خب حالا چه کنیم تا هر سری که سیستم بالا اومد خودش سریع کانکت بشه و نیازی نباشه تا ما تایپ کنیم این دو کامند رو؟!
راه حل
#include <stdlib.h>
int main(){
system("sudo modprobe -r driver");
system("sudo modprobe driver")
return 0;
}
این سورس رو بزارید داخل فایل
fix-wirelles-card.c
و اون رو کامپایل کنید (جای driver درایور کارت شبکه خودتونو بزنید)
با دستور
gcc fix-wirelles-card -o fix-wirelles-card
اونو کامپایل کنید ...
واسه تست میتونید با دستور
./fix-wirelles-card
اجراش کنید تا ببینید آیا میتونی متصل بشید به مودم وای فای یا نه!
و اون فایل کامپایل شده رو توی مسیر
/home/user/
قرار بدید(جای user یوزر خودتونو بزنید!)
و حالا در ترمینال تایپ کنید
sudo crontab -e
و برید به خط آخر و بنویسید
@reboot cd /home/user && ./fix-wirelles-card
به جای user یوزر خودتونو بزنید !
کرون تب چه کاری رو انجام میده در اینجا ؟
میاد فایل کامپایل شده سی رو هر سری که سیستم بالا میاد ران میکنه
و اون فایل سی میاد مشکل رو فیکس میکنه و در نتیجه هر زمان که سیستم روشن میشه خودش به وای فای کانکت میشه و نیازی نیست از سیستم جدا کنید کارت شبکه رو و مجدد وصل کنید که کانکت بشه!
موفق باشید
با تشکر از دوست خوب مون:
@SYS113
🆔 @LinuxTops
سلام و عرض ادب
امروز تصمیم گرفتم در مورد یکی از جنجال بر انگیز ترین توزیع های موجود چند خطی توضیح بدم ( و در واقع نهی از منکر کنم )
بار ها دیدید که توی گروه های مختلف لینوکس به محض اینکه کسی اسم کالی رو میگه همه خیلی تند و خشن باهاش برخورد میکنن و جوابش رو نمیدن و میگن کالی فلانه و کالی ..... ، و خلاصه جوری جواب میدن که بنده خدا فکر کنه گناه کبیره انجام داده کالی نصب کرده
قبل از همه چیز بگم که کالی هم مثل همه ی توزیع های موجود یه توزیع عادی دبین بیس با یه تعداد ابزار پیشفرضه ( کاری ندارم به این که چه ابزاری )
ولی خوب این مجموعه که اسمش شده کالی لینوکس یه عیب هایی داره که باعث میشه همه ازش متنفر باشن ، مثل همین تفکری که الان بین مردم شایع شده و همه فکر میکنن با نصب کالی هکر میشن
خوب حالا واقعا چرا کالی نه ؟
جواب عامیانه ای که میشه بهش داد اینه که : خودِ هکرها هم نصبش نمیکنن ، شما چطور واسه هکر شدن نصبش میکنید ؟
ولی جواب تخصصی :
اول از همه موقع نصب از طریق USB اروری دریافت میکنید که میگه دیسکی که از روش فایل هارو بخونم و نصب رو ادامه بدم پیدا نشد . این مشکل بجز با تجربه ، با هیچ چیز حل نمیشه !
وقتی شما کالی رو نصب کردید با اولین مشکلی که مواجه میشید فیلتر بودن یه بخش عمده ای از مخازنش تو ایرانه ، که به مظرم خودش یه دلیل کامل واسه ی اینه که چرا کالی نه
از این مرحله که رد بشید حالا با tor یا vpn یا ...
به مشکلی بر میخورید به نام بــــاگ که سر تا سر سیستم عامل رو پوشش داده و سعی کرده هیچ جایی بدون باگ نمونه :)
از باگ ها که چشم پوشی کنیم میرسیم به تعداد زیادی ابزار تست نفوذ که به صورت پیش فرض نصب هستن ، خوب نصب بودن به صورت عادی چیز عجیبی نیست ، ولی مشکل اینه که توی کالی یوزر روت به عنوان یه اکانت در اختیار کاربر قرار میگیره ( که خودش امنیت رو به شدت میاره پایین )
این دسترسی و اون بسته ها کنار هم میتونن یه تهدید جدی برای کاربری باشن که ندونسته کالی رو نصب میکنه .
این چند مورد تقریبا اصلی ترین مشکلات کالی بود ، حالا اگر من بخوام کالی رو توصیف کنم اینجوری توصیف میکنم :
«کالی یک سیستم عامل کامل نیست ، کالی یه جعبه ابزاره که فقط ظاهرش خوشگله ولی جنسش آشغاله»
پیشنهاد من به کسایی که میخوان واقعا وارد حوضه ی امنیت بشن اینه که یه سیستم عامل معقول نصب کنن ( حالا یا اوبونتو یا دبین یا فدورا یا ... ) و ابزار های لازم رو روی اون نصب کنن .
البته ، یه امنیت کار حرفه ای ( کسی که واقعا میشه بهش گفت هکر ) قطعا سیستم عامل شخصی سازی شده ی خودش رو داره :)
#Kali
🆔 @LinuxTops
امروز تصمیم گرفتم در مورد یکی از جنجال بر انگیز ترین توزیع های موجود چند خطی توضیح بدم ( و در واقع نهی از منکر کنم )
بار ها دیدید که توی گروه های مختلف لینوکس به محض اینکه کسی اسم کالی رو میگه همه خیلی تند و خشن باهاش برخورد میکنن و جوابش رو نمیدن و میگن کالی فلانه و کالی ..... ، و خلاصه جوری جواب میدن که بنده خدا فکر کنه گناه کبیره انجام داده کالی نصب کرده
قبل از همه چیز بگم که کالی هم مثل همه ی توزیع های موجود یه توزیع عادی دبین بیس با یه تعداد ابزار پیشفرضه ( کاری ندارم به این که چه ابزاری )
ولی خوب این مجموعه که اسمش شده کالی لینوکس یه عیب هایی داره که باعث میشه همه ازش متنفر باشن ، مثل همین تفکری که الان بین مردم شایع شده و همه فکر میکنن با نصب کالی هکر میشن
خوب حالا واقعا چرا کالی نه ؟
جواب عامیانه ای که میشه بهش داد اینه که : خودِ هکرها هم نصبش نمیکنن ، شما چطور واسه هکر شدن نصبش میکنید ؟
ولی جواب تخصصی :
اول از همه موقع نصب از طریق USB اروری دریافت میکنید که میگه دیسکی که از روش فایل هارو بخونم و نصب رو ادامه بدم پیدا نشد . این مشکل بجز با تجربه ، با هیچ چیز حل نمیشه !
وقتی شما کالی رو نصب کردید با اولین مشکلی که مواجه میشید فیلتر بودن یه بخش عمده ای از مخازنش تو ایرانه ، که به مظرم خودش یه دلیل کامل واسه ی اینه که چرا کالی نه
از این مرحله که رد بشید حالا با tor یا vpn یا ...
به مشکلی بر میخورید به نام بــــاگ که سر تا سر سیستم عامل رو پوشش داده و سعی کرده هیچ جایی بدون باگ نمونه :)
از باگ ها که چشم پوشی کنیم میرسیم به تعداد زیادی ابزار تست نفوذ که به صورت پیش فرض نصب هستن ، خوب نصب بودن به صورت عادی چیز عجیبی نیست ، ولی مشکل اینه که توی کالی یوزر روت به عنوان یه اکانت در اختیار کاربر قرار میگیره ( که خودش امنیت رو به شدت میاره پایین )
این دسترسی و اون بسته ها کنار هم میتونن یه تهدید جدی برای کاربری باشن که ندونسته کالی رو نصب میکنه .
این چند مورد تقریبا اصلی ترین مشکلات کالی بود ، حالا اگر من بخوام کالی رو توصیف کنم اینجوری توصیف میکنم :
«کالی یک سیستم عامل کامل نیست ، کالی یه جعبه ابزاره که فقط ظاهرش خوشگله ولی جنسش آشغاله»
پیشنهاد من به کسایی که میخوان واقعا وارد حوضه ی امنیت بشن اینه که یه سیستم عامل معقول نصب کنن ( حالا یا اوبونتو یا دبین یا فدورا یا ... ) و ابزار های لازم رو روی اون نصب کنن .
البته ، یه امنیت کار حرفه ای ( کسی که واقعا میشه بهش گفت هکر ) قطعا سیستم عامل شخصی سازی شده ی خودش رو داره :)
#Kali
🆔 @LinuxTops
DejaVuSans.ttf
875.5 KB
برای تغییر کلی فونت فارسی سیستمتون به فونت yekan از این فایل و دستور زیر استفاده کنید :)
#Font
🆔 @LinuxTops
بر اساس مطلبی از سایت LinuxForLife.ir
sudo cp DejaVuSans.ttf /usr/share/fonts/truetype/dejavu/DejaVuSans.ttf#Font
🆔 @LinuxTops
بر اساس مطلبی از سایت LinuxForLife.ir
_xmppاستفاده_از_برای_ایجاد_محیطی.pdf
46.4 KB
به نام حضرت دوست ایجاد محیطی فوق امن با xmpp فایل اول : توضیحاتی ساده برای راه اندازی #xmpp #security 🆔 @LinuxTops
بهترین های لینوکس سابق
_xmppاستفاده_از_برای_ایجاد_محیطی.pdf
سلام و عرض ادب
این نوشته نوشته های بود از دوست عزیزی که نا آشناست
جا داره همین جا از ایشون بابت تهیه دیدن این متن ها و همچنین مطلب های بعدی در مورد این موضوع تشکر ویژه داشته باشم
و همچنین از تمام دوستانی که زحمت میکشن و مطلب حاضر میکنن و اطلاعات و دانش خودشون و به اشتراک قرار میدهند
زکات علم نشر آن است
این نوشته نوشته های بود از دوست عزیزی که نا آشناست
جا داره همین جا از ایشون بابت تهیه دیدن این متن ها و همچنین مطلب های بعدی در مورد این موضوع تشکر ویژه داشته باشم
و همچنین از تمام دوستانی که زحمت میکشن و مطلب حاضر میکنن و اطلاعات و دانش خودشون و به اشتراک قرار میدهند
زکات علم نشر آن است
https://ssshojaei.ir/tdesktop/
زبانفارسی برای تلگرام دسکتاپ!
زبانفارسی برای تلگرام دسکتاپ!
#linux
Run levels & Shutdown
یک توضیح در مورد shutdown کردن ، امیدوارم بدردتون بخوره . شاید خیلی وقت ها دیده باشید که چندین راه وجود داره تا شما یک سیستم رو خاموش و یا ریبوت کنید.ولی هر کدوم چیکار می کنن؟
روش اول ->
یکی از ساده ترین و در عین حال خطرناک ترین روش خاموش کردن سیستم با استفاده از دکمه power یا restart سیستم هستش که عواقبی مثل از دست دادن OS و یا آسیب به سخت افزاری می تونه به همراه داشته باشه .
روش دوم ->
شاید شما بار ها و بار ها در مورد init شنیده باشید . Init در واقع پروسه مادر یک سیستم لینوکسی هستش . ولی جدیدا به عنوان بخش اصلی برای کانفیگوریشن خیلی به کار نمی ره و می شه گفت روش های دیگه ای جای init رو گرفتن . داخل لینوکس مجموعا ما ۷ تا runlevel داریم که خود runlevel کامند هستش و می تونید متوجه بشید که الان در چه مرحله ای از runlevel قرار دارید که قابل تغییره .
0 -> Halt (وقتی سیستم خاموش هستش)
1 -> single user mode ( معمولا برای ریکاوری استفاده می شه)
2 -> Debian/Ubuntu default
3 -> RHEL/Fedora/SUSE text mode (محیط کامندلاین یا به عبارتی محیط تکست)
4 -> free (دلخواه)
5 -> RHEL/Fedora/SUSE graphical mode (محیط گرافیکی)
6 -> **** reboot ****
شما می تونید در هر لحظه ای که دلتون خواست بین این runlevel ها جا به جا بشید . دستوراتی که می تونید باهاشون این کار رو بکنید ->
init
telinit
شما می تونید با گرفتن خروجی فایل inittab در ادرس ->
/etc/inittab
حالت دیفالت رو چک کنید .(قابل توجه که چون قدیمیه ممکنه روی سیستم شما همچین فایلی وجود نداشته باشه) برای راحتی کار ->
grep "^id:" /etc/inittab
که بهتون یک خط می ده . برای مثال ->
id:5:init:default
که می تونید با تغییر 5 به عددی بین 0 تا 6 ران لول دلخواه رو انتخاب کنید .
اگر از کامند init 6 استفاده کنید در فایل
/etc/rc.d/ rc 6
رو یکنگاهی بندازید متوجه می شید که اول اسم فایل ها K هستش که به معنای kill کردن هستش . یعنی وقتی شما reboot رو می زنید هر یوزری هست بدون اینکه متوجه بشه درجا سیستمش ریبوت می شه بدون هیچ نوتیفای خاصی که روش خوبی به حساب نمیاد .
روش سوم ->
استفاده از کامند shutdown جزو بهترین راه حل ها هستش . یک جورایی این کامند روشی هستش که سیگنالی می فرسته به همه برنامه ها تا مطلع بشن از خاموش شدن سیستم . علاوه بر اون می شه به یوزر ها خبر داد که در طی مثلا ۱۰ دقیقه دیگه سیستم ها همه خاموش یا ریبوت می شن .در صورتی که خود کاربر ها نرم افزار هاشون رو kill نکردن طبق اون تایم داده شده توسط ما کل پروسس ها رو در اون زمان kill یا به اصطلاح می بنده . این کامند سویچ های جالب و کمی داره که توصیه می کنم man page این کامند رو حتما یک مطالعه ای بکنید .
روش های دیگه ای هم وجود داره ولی رفتار هاشون تقریبا با این سه مورد مشابه هستن که با سرچ کردن می تونید متوجه بشید که نوع فعالیتشون به چه صورتی هستش .
موفق باشید 😊
تشکر از دوست خوب مون :
@MDX1219
🆔 @LinuxTops
Run levels & Shutdown
یک توضیح در مورد shutdown کردن ، امیدوارم بدردتون بخوره . شاید خیلی وقت ها دیده باشید که چندین راه وجود داره تا شما یک سیستم رو خاموش و یا ریبوت کنید.ولی هر کدوم چیکار می کنن؟
روش اول ->
یکی از ساده ترین و در عین حال خطرناک ترین روش خاموش کردن سیستم با استفاده از دکمه power یا restart سیستم هستش که عواقبی مثل از دست دادن OS و یا آسیب به سخت افزاری می تونه به همراه داشته باشه .
روش دوم ->
شاید شما بار ها و بار ها در مورد init شنیده باشید . Init در واقع پروسه مادر یک سیستم لینوکسی هستش . ولی جدیدا به عنوان بخش اصلی برای کانفیگوریشن خیلی به کار نمی ره و می شه گفت روش های دیگه ای جای init رو گرفتن . داخل لینوکس مجموعا ما ۷ تا runlevel داریم که خود runlevel کامند هستش و می تونید متوجه بشید که الان در چه مرحله ای از runlevel قرار دارید که قابل تغییره .
0 -> Halt (وقتی سیستم خاموش هستش)
1 -> single user mode ( معمولا برای ریکاوری استفاده می شه)
2 -> Debian/Ubuntu default
3 -> RHEL/Fedora/SUSE text mode (محیط کامندلاین یا به عبارتی محیط تکست)
4 -> free (دلخواه)
5 -> RHEL/Fedora/SUSE graphical mode (محیط گرافیکی)
6 -> **** reboot ****
شما می تونید در هر لحظه ای که دلتون خواست بین این runlevel ها جا به جا بشید . دستوراتی که می تونید باهاشون این کار رو بکنید ->
init
telinit
شما می تونید با گرفتن خروجی فایل inittab در ادرس ->
/etc/inittab
حالت دیفالت رو چک کنید .(قابل توجه که چون قدیمیه ممکنه روی سیستم شما همچین فایلی وجود نداشته باشه) برای راحتی کار ->
grep "^id:" /etc/inittab
که بهتون یک خط می ده . برای مثال ->
id:5:init:default
که می تونید با تغییر 5 به عددی بین 0 تا 6 ران لول دلخواه رو انتخاب کنید .
اگر از کامند init 6 استفاده کنید در فایل
/etc/rc.d/ rc 6
رو یکنگاهی بندازید متوجه می شید که اول اسم فایل ها K هستش که به معنای kill کردن هستش . یعنی وقتی شما reboot رو می زنید هر یوزری هست بدون اینکه متوجه بشه درجا سیستمش ریبوت می شه بدون هیچ نوتیفای خاصی که روش خوبی به حساب نمیاد .
روش سوم ->
استفاده از کامند shutdown جزو بهترین راه حل ها هستش . یک جورایی این کامند روشی هستش که سیگنالی می فرسته به همه برنامه ها تا مطلع بشن از خاموش شدن سیستم . علاوه بر اون می شه به یوزر ها خبر داد که در طی مثلا ۱۰ دقیقه دیگه سیستم ها همه خاموش یا ریبوت می شن .در صورتی که خود کاربر ها نرم افزار هاشون رو kill نکردن طبق اون تایم داده شده توسط ما کل پروسس ها رو در اون زمان kill یا به اصطلاح می بنده . این کامند سویچ های جالب و کمی داره که توصیه می کنم man page این کامند رو حتما یک مطالعه ای بکنید .
روش های دیگه ای هم وجود داره ولی رفتار هاشون تقریبا با این سه مورد مشابه هستن که با سرچ کردن می تونید متوجه بشید که نوع فعالیتشون به چه صورتی هستش .
موفق باشید 😊
تشکر از دوست خوب مون :
@MDX1219
🆔 @LinuxTops
تبریک عرض میکنم
خدمت تمام فدورا دوستان چرا که با افتخار اعلام میکنم
فدورا ۲۹ منتشر شد🤠🥳🥳
خدمت تمام فدورا دوستان چرا که با افتخار اعلام میکنم
فدورا ۲۹ منتشر شد🤠🥳🥳
بهترین های لینوکس سابق pinned «تبریک عرض میکنم خدمت تمام فدورا دوستان چرا که با افتخار اعلام میکنم فدورا ۲۹ منتشر شد🤠🥳🥳»
#linux
Partitions
خیلی مواقع ممکنه توی گروه های لینوکسی سوالی بپرسید مبتنی " چه جوری پارتیشن بندی کنم و هر کدوم به چه مقداری باید باشه؟"
ما با سه حالت مختلف این مورد می خوایم آشنا بشیم .
حالت اول -> سیستم خانگی
شاید از فردی سوال بپرسید که یک سیستم خانگی اگر بخوایم partition بندی کنیم نیاز به چه دایرکتوری های مجزایی داره .
/
/home
/var
/boot (استاندارد ۱۰۰ مگابایت)
/swap (دو برابر رم)
خب ، در واقع واسه یک سیستم خانگی بهترین کار اینه ->
/boot -> 100 mb
/swap -> دو برابر مقدار رم
و در اخر هم روی دایرکتوری / که ریشه سیستم هستش می تونید سیستم عامل رو نصب کنید .
*نکته در مورد swap : این دایرکتوری زمانی به کار ما میاد که رم کم میاره و شما قسمتی از هارد رو قرض می گیرید تا کل سیستم کرش نشه و این واضحه که سرعت مناسبی نداره و کند هستش . شاید بگید رم شما بالاست و نیازی نیست ، ولی ریسک نکنید . هارد انقدر جا داره که 8gb واسه یدونه پارتیشن swap ناچیز به حساب بیاد . برای رم های کمتر از 2gb یا خود 2gb الزامیه و همچنین فراموش نکنید که بیشتر از 8gb واسه swap منطقی نیست.
حالت دوم -> پارتیشن بندی سیستم لینوکسی در شبکه (کلاینت)
مثل قبل دایرکتوری boot به مقدار 100mb قرار داده میشه .
ولی داخل شبکه شما نمی تونید کل هاردی که قراره استفاده کنید رو بندازید روی دایرکتوری / .
پس داریم ->
/home -> (*تحت شبکه)
/boot -> 100mb
/swap -> دوبرابر رم
و در اخر هم 20gb برای دایرکتوری / البته می تونید بیشتر بدید مثلا 30gb یا 40gb تا دیگه تضمینی کم نیاد ولی 20 کافیه .
نکته ای که اینجا ممکنه براتون سوال باشه دایرکتوری /home هستش که گفتیم تحت شبکه قرار می دیم . با استفاده از nfs می تونیم استوریج های تحت شبکه داشته باشیم . معادلش توی ویندوز smb هستش .
حالت سوم -> پارتیشن بندی سیستم لینوکسی در شبکه (سرور)
نکته ای که باید در مورد سرور بدونید اهمیت دایرکتوری var هستش . برای مثال فایل های لاگ و فایل های وب سرور و مواردی از این قبیل داخل این دایرکتوری وجود دارن .
بنابراین می تونیم از این روش استفاده کنیم ->
/boot -> 100mb
/var -> 100gb
/usr -> 10gb
و در اخر هر چقدر از هارد موند به دایرکتوری / اختصاص می دیم .
علت درست کردن دایرکتوری usr به خاطر این هستش که ما می خوایم از لحاظ امنیتی تا حدی جلو بریم . سودش برامون این هستش که اگر شخصی نفوذ کرد و به سرور دسترسی پیدا کرد نتونه روی /usr چیزی رایت کنه یا حالا فایلی اضافه کنه (read only) . و همچنین ممکنه از روی نتورک mount کنیم .
مثال -> ما کلی وب سرور داریم ، می خوایم همشون رو آپدیت کنیم ، با این کار دیگه نیازی نیست تک تک اپدیت کنیم .
و قابل توجه که دیگه سرور اصلا نیازی به swap نداره!
برای چک کردن و ایجاد پارتیشن از سه دستور زیر همراه با سویچ های مختلفشون می تونید استفاده کنید ->
fdisk -l
parted
gparted (گرافیکی)
cat /proc/partitions ( فقط برای دیدن پارتیشن ها)
با تشکر از دوست خوبمون:
@MDX1219
🆔 @LinuxTops
Partitions
خیلی مواقع ممکنه توی گروه های لینوکسی سوالی بپرسید مبتنی " چه جوری پارتیشن بندی کنم و هر کدوم به چه مقداری باید باشه؟"
ما با سه حالت مختلف این مورد می خوایم آشنا بشیم .
حالت اول -> سیستم خانگی
شاید از فردی سوال بپرسید که یک سیستم خانگی اگر بخوایم partition بندی کنیم نیاز به چه دایرکتوری های مجزایی داره .
/
/home
/var
/boot (استاندارد ۱۰۰ مگابایت)
/swap (دو برابر رم)
خب ، در واقع واسه یک سیستم خانگی بهترین کار اینه ->
/boot -> 100 mb
/swap -> دو برابر مقدار رم
و در اخر هم روی دایرکتوری / که ریشه سیستم هستش می تونید سیستم عامل رو نصب کنید .
*نکته در مورد swap : این دایرکتوری زمانی به کار ما میاد که رم کم میاره و شما قسمتی از هارد رو قرض می گیرید تا کل سیستم کرش نشه و این واضحه که سرعت مناسبی نداره و کند هستش . شاید بگید رم شما بالاست و نیازی نیست ، ولی ریسک نکنید . هارد انقدر جا داره که 8gb واسه یدونه پارتیشن swap ناچیز به حساب بیاد . برای رم های کمتر از 2gb یا خود 2gb الزامیه و همچنین فراموش نکنید که بیشتر از 8gb واسه swap منطقی نیست.
حالت دوم -> پارتیشن بندی سیستم لینوکسی در شبکه (کلاینت)
مثل قبل دایرکتوری boot به مقدار 100mb قرار داده میشه .
ولی داخل شبکه شما نمی تونید کل هاردی که قراره استفاده کنید رو بندازید روی دایرکتوری / .
پس داریم ->
/home -> (*تحت شبکه)
/boot -> 100mb
/swap -> دوبرابر رم
و در اخر هم 20gb برای دایرکتوری / البته می تونید بیشتر بدید مثلا 30gb یا 40gb تا دیگه تضمینی کم نیاد ولی 20 کافیه .
نکته ای که اینجا ممکنه براتون سوال باشه دایرکتوری /home هستش که گفتیم تحت شبکه قرار می دیم . با استفاده از nfs می تونیم استوریج های تحت شبکه داشته باشیم . معادلش توی ویندوز smb هستش .
حالت سوم -> پارتیشن بندی سیستم لینوکسی در شبکه (سرور)
نکته ای که باید در مورد سرور بدونید اهمیت دایرکتوری var هستش . برای مثال فایل های لاگ و فایل های وب سرور و مواردی از این قبیل داخل این دایرکتوری وجود دارن .
بنابراین می تونیم از این روش استفاده کنیم ->
/boot -> 100mb
/var -> 100gb
/usr -> 10gb
و در اخر هر چقدر از هارد موند به دایرکتوری / اختصاص می دیم .
علت درست کردن دایرکتوری usr به خاطر این هستش که ما می خوایم از لحاظ امنیتی تا حدی جلو بریم . سودش برامون این هستش که اگر شخصی نفوذ کرد و به سرور دسترسی پیدا کرد نتونه روی /usr چیزی رایت کنه یا حالا فایلی اضافه کنه (read only) . و همچنین ممکنه از روی نتورک mount کنیم .
مثال -> ما کلی وب سرور داریم ، می خوایم همشون رو آپدیت کنیم ، با این کار دیگه نیازی نیست تک تک اپدیت کنیم .
و قابل توجه که دیگه سرور اصلا نیازی به swap نداره!
برای چک کردن و ایجاد پارتیشن از سه دستور زیر همراه با سویچ های مختلفشون می تونید استفاده کنید ->
fdisk -l
parted
gparted (گرافیکی)
cat /proc/partitions ( فقط برای دیدن پارتیشن ها)
با تشکر از دوست خوبمون:
@MDX1219
🆔 @LinuxTops