🤚 سلام اینجا قراره هرچی که به لینوکس ربط داره گذاشته بشه امیدوارم براتون مفید باشه و بتونید نهایت استفاده رو ببرید.
👍19
با سویچ -S توی php میتونید بدون داشتن وب سرور یه وب سرور داخلی برای اجرای کد های php روی پورت دلخواه بسازید
php -S localhost:1234
به صورت دیفالت هر جایی که این کد رو بزنید اونجا رو وبسرور میکنه اما با سویچ -t میتونید یه مسیر دلخواه براش انتخاب کنید.
طبق گفته خود سایت php برای تست مفیده و بهتره روی public network استفاده نشه
🐧 @linuxor
php -S localhost:1234
به صورت دیفالت هر جایی که این کد رو بزنید اونجا رو وبسرور میکنه اما با سویچ -t میتونید یه مسیر دلخواه براش انتخاب کنید.
طبق گفته خود سایت php برای تست مفیده و بهتره روی public network استفاده نشه
🐧 @linuxor
پیدا کردن سیستم عامل یک سرور !
بی شک nmap یکی از قدرتمند ترین ابزار هایی است که میتوان در کامپیوتر هکر ها و برعکس امنیتی ها پیدا کرد از کاربرد های این ابزار میتوان به اسکن پورت های باز ، کشف اتصالات شبکه و کشف سیستم عامل و برنامه های سرور اشاره کرد.
برای یک اسکن معمولی میتوان از سویچ -A استفاده کرد
nmap -A [ip or domain]
برای اسکن سیستم عامل هدف :
nmap -O [ip or domain]
اما اسکن سیستم عامل چجوری کار میکنه؟؟ یه سرور هیچ وقت نمیاد بگه من سیستم عاملم فلانه :) ابزار nmap با ارسال یه سری پکت به سرور و برسی واکنش سرور با دیتابیس هایی که از قبل خودش داره میتونه تشخیص بده سیستم عامل چیه ، البته بعضی سیستم عامل هارو جوری کانفیگ میکنن که دربرابر nmap مقاوم باشه چون دونستن حتی اسم و ورژن سیستم عاملم ممکنه راهی برای نفوذ هکر باشه !
🐧 @Linuxor
بی شک nmap یکی از قدرتمند ترین ابزار هایی است که میتوان در کامپیوتر هکر ها و برعکس امنیتی ها پیدا کرد از کاربرد های این ابزار میتوان به اسکن پورت های باز ، کشف اتصالات شبکه و کشف سیستم عامل و برنامه های سرور اشاره کرد.
برای یک اسکن معمولی میتوان از سویچ -A استفاده کرد
nmap -A [ip or domain]
برای اسکن سیستم عامل هدف :
nmap -O [ip or domain]
اما اسکن سیستم عامل چجوری کار میکنه؟؟ یه سرور هیچ وقت نمیاد بگه من سیستم عاملم فلانه :) ابزار nmap با ارسال یه سری پکت به سرور و برسی واکنش سرور با دیتابیس هایی که از قبل خودش داره میتونه تشخیص بده سیستم عامل چیه ، البته بعضی سیستم عامل هارو جوری کانفیگ میکنن که دربرابر nmap مقاوم باشه چون دونستن حتی اسم و ورژن سیستم عاملم ممکنه راهی برای نفوذ هکر باشه !
🐧 @Linuxor
👍7❤1
میانبر های مهم در ترمینال :
Tab : تکمیل دستور
Ctrl + C : کنسل کردن فرمان درحال اجرا
Ctrl + D : بازگشت
Ctrl + U : پاک کردن خط جاری
Ctrl + Alt + t : باز کردن ترمیال جدید
Ctrl + L : پاک کردن ترمینال
Ctrl + A : برو اول خط
Ctrl + E : برو اخر خط
Alt + F : فوروارد کردن نشانگر به اندازه یک کلمه
Alt + B : بکفوروارد کردن نشانگر به اندازه یک کلمه
Ctrl + R : اخرین فرمان مچ شده با جستجو
Ctrl + Z : بردن برنامه جاری به پشت زمینه
(توجه با دستور bg میتوان برنامه های پشت زمینه را دید و با دستور fg اخرین برنامه ای که به پشت زمینه رفته به جلو زمینه برمیگردد)
Ctrl + \ : خروج از برنامه جاری
🐧 @Linuxor
Tab : تکمیل دستور
Ctrl + C : کنسل کردن فرمان درحال اجرا
Ctrl + D : بازگشت
Ctrl + U : پاک کردن خط جاری
Ctrl + Alt + t : باز کردن ترمیال جدید
Ctrl + L : پاک کردن ترمینال
Ctrl + A : برو اول خط
Ctrl + E : برو اخر خط
Alt + F : فوروارد کردن نشانگر به اندازه یک کلمه
Alt + B : بکفوروارد کردن نشانگر به اندازه یک کلمه
Ctrl + R : اخرین فرمان مچ شده با جستجو
Ctrl + Z : بردن برنامه جاری به پشت زمینه
(توجه با دستور bg میتوان برنامه های پشت زمینه را دید و با دستور fg اخرین برنامه ای که به پشت زمینه رفته به جلو زمینه برمیگردد)
Ctrl + \ : خروج از برنامه جاری
🐧 @Linuxor
👍11
راهنمای همه دستورات لینوکس !!
یه تابع به اسم m نوشتم که باهاش میتونید دستوراتی که سینتکسشون یادتون رفته رو نحوه استفادشون رو ببینید.
فقط کافیه این تیکه کد رو توی ترمینالتون اجرا کنید :
تابع راهنمای دستورات رو با curl از سایت cheat.sh میگیره
خود تابع هم کپی میشه توی .bashrc اون exit اخر هم برای رفرش کردن bashrc ترمینال هست.
روش استفاده فقط کافیه مثل عکس کامندی که راهنماشو میخاید رو به عنوان پارامتر به m بدید مثلا :
m modprobe
راهنمای دستور modprobe است
نکته توی ترموکس هم میتونید اجرا کنید.
🐧 @Linuxor
یه تابع به اسم m نوشتم که باهاش میتونید دستوراتی که سینتکسشون یادتون رفته رو نحوه استفادشون رو ببینید.
فقط کافیه این تیکه کد رو توی ترمینالتون اجرا کنید :
echo "m () { curl cheat.sh/\$@;}">>~/.bashrc;exit;تابع راهنمای دستورات رو با curl از سایت cheat.sh میگیره
خود تابع هم کپی میشه توی .bashrc اون exit اخر هم برای رفرش کردن bashrc ترمینال هست.
روش استفاده فقط کافیه مثل عکس کامندی که راهنماشو میخاید رو به عنوان پارامتر به m بدید مثلا :
m modprobe
راهنمای دستور modprobe است
نکته توی ترموکس هم میتونید اجرا کنید.
🐧 @Linuxor
👍4👌2
دستور yes میدونید چیه؟؟
یه دستور خیلی خیلی سادس که وقتی اجرا بشه هی میاد y و Enter رو میزنه (واسه خروج حتما باید break کنید)
به صورت تنهایی معمولا استفاده نمیشه و با یه دستور ترکیب میشه مثلا
yes | sudo apt install program_name
حالا اگه وسط نصب ، برنامه سوال بپرسه y
خودکار زده میشه و فرایند نصب متوقف نمیشه !
توی پارامتر اولش هم میتونید هر متنی رو بدید که به صورت دیفالت y هست.
🐧 @Linuxor
یه دستور خیلی خیلی سادس که وقتی اجرا بشه هی میاد y و Enter رو میزنه (واسه خروج حتما باید break کنید)
به صورت تنهایی معمولا استفاده نمیشه و با یه دستور ترکیب میشه مثلا
yes | sudo apt install program_name
حالا اگه وسط نصب ، برنامه سوال بپرسه y
خودکار زده میشه و فرایند نصب متوقف نمیشه !
توی پارامتر اولش هم میتونید هر متنی رو بدید که به صورت دیفالت y هست.
🐧 @Linuxor
🔥4👍2
چطور فشار روی cpu رو محاسبه کنیم ؟؟
یه مفهومی به اسم load داریم که با دستور uptime و یا مستقیم از
/proc/loadavg
میشه اون رو دید توی لینوکس 3 نوع load رو گزارش میکنه به ترتیب از چپ در یک دقیقه اخیر، پنج دقیقه اخیر و پانزده دقیقه اخیر
اما این load چیه؟ فرض کنید یه cpu یک هسته ای داریم load اگه صفر باشه یعنی cpu بیکاره و تا عدد 1 میزان کار اون رو نشون میده.
اگه عدد بیشتر از 1 باشه مثلا 1.65 یعنی cpu مقدار 65% از کاراش توی صف هستند و اگه 5.5 باشه یعنی 450% از کار هاش توی صف هستند.
اما کامپیوتر های الان cpu های بیش از یه هسته دارند مثلا برای یه cpu هشت هسته ای اگه load avg برابر 12 باشه 50% کار ها در صف هستند و اگه زیر 8 باشه یعنی هیچ کار در صفی نداره (درواقع load رو باید بر تعداد هسته ها تقسیم کرد)
مشابه عکس میتونید با دستور lscpu اطلاعات cpu خودتون رو بدست بیارید عکس بالا یه cpu چهار هسته ای رو نشون میده که هشتا ترد داره (از دید کامپیوتر ترد ها هرکدام مانند یک cpu جدا هستند پس ملاک ما عدد 8 هست نه 4، انگار این کامپوتر هشتا cpu داره )
🐧 @Linuxor
یه مفهومی به اسم load داریم که با دستور uptime و یا مستقیم از
/proc/loadavg
میشه اون رو دید توی لینوکس 3 نوع load رو گزارش میکنه به ترتیب از چپ در یک دقیقه اخیر، پنج دقیقه اخیر و پانزده دقیقه اخیر
اما این load چیه؟ فرض کنید یه cpu یک هسته ای داریم load اگه صفر باشه یعنی cpu بیکاره و تا عدد 1 میزان کار اون رو نشون میده.
اگه عدد بیشتر از 1 باشه مثلا 1.65 یعنی cpu مقدار 65% از کاراش توی صف هستند و اگه 5.5 باشه یعنی 450% از کار هاش توی صف هستند.
اما کامپیوتر های الان cpu های بیش از یه هسته دارند مثلا برای یه cpu هشت هسته ای اگه load avg برابر 12 باشه 50% کار ها در صف هستند و اگه زیر 8 باشه یعنی هیچ کار در صفی نداره (درواقع load رو باید بر تعداد هسته ها تقسیم کرد)
مشابه عکس میتونید با دستور lscpu اطلاعات cpu خودتون رو بدست بیارید عکس بالا یه cpu چهار هسته ای رو نشون میده که هشتا ترد داره (از دید کامپیوتر ترد ها هرکدام مانند یک cpu جدا هستند پس ملاک ما عدد 8 هست نه 4، انگار این کامپوتر هشتا cpu داره )
🐧 @Linuxor
👍3
دستور fuser میدونید چیه؟؟
تابحال شده بخاید یه فایلی رو حذف کنید ولی یه پروسسی درحال استفاده ازش باشه و نشه حذفش کرد؟؟
توی سیستم عامل های یونیکس بیس یه ابزاری هست به اسم fuser که میشه باهاش فهمید چه پروسسی از فایل (یا سوکت و...) داره استفاده میکنه
نحوه استفاده
fuser FILE_PATH
با سویچ -k مستقیم میتونید کیلش کنید
گاهی اوقات هم این مشکل پیش میاد که میخایم یه بلاک دیوایس رو umount کنیم اما یه سری پروسس ازش استفاده میکنن و نمیتونیم این کارو کنیم با دستور زیر میتونید بفهمید چه پروسس هایی دارند از فایل سیستم یا بلاک دیوایس استفاده میکنند :
fuser --mount FILE_SYSTEM_NAME
🐧 @Linuxor
تابحال شده بخاید یه فایلی رو حذف کنید ولی یه پروسسی درحال استفاده ازش باشه و نشه حذفش کرد؟؟
توی سیستم عامل های یونیکس بیس یه ابزاری هست به اسم fuser که میشه باهاش فهمید چه پروسسی از فایل (یا سوکت و...) داره استفاده میکنه
نحوه استفاده
fuser FILE_PATH
با سویچ -k مستقیم میتونید کیلش کنید
گاهی اوقات هم این مشکل پیش میاد که میخایم یه بلاک دیوایس رو umount کنیم اما یه سری پروسس ازش استفاده میکنن و نمیتونیم این کارو کنیم با دستور زیر میتونید بفهمید چه پروسس هایی دارند از فایل سیستم یا بلاک دیوایس استفاده میکنند :
fuser --mount FILE_SYSTEM_NAME
🐧 @Linuxor
یه ابزار کوچیک برای تولید نوشته های بزرگ !!
ابزار figlet یه ابزار 90 کیلوبایتیه که میتونه متن های شما رو با فونت های باحال به اسکی آرت تبدیل کنه
بعد از نصبش میتونید به صورت زیر ازش استفاده کنید
برای مشاهده لیست فونت ها دستور زیر رو بزنید
و برای نوشتن با فونت خاص به صورت زیر عمل کنید (که من فونت banner رو انتخاب کردم)
🐧 @Linuxor
ابزار figlet یه ابزار 90 کیلوبایتیه که میتونه متن های شما رو با فونت های باحال به اسکی آرت تبدیل کنه
بعد از نصبش میتونید به صورت زیر ازش استفاده کنید
figlet "Hi Linuxor"برای مشاهده لیست فونت ها دستور زیر رو بزنید
showfigfontsو برای نوشتن با فونت خاص به صورت زیر عمل کنید (که من فونت banner رو انتخاب کردم)
figlet -f banner "Hi Linuxor"🐧 @Linuxor
موقع اجرای دستور با sudo باید :
Final Results
26%
پسورد یوزر خودمان را بزنیم
74%
پسورد یوزر روت را بزنیم
Linuxor ?
موقع اجرای دستور با sudo باید :
جواب درست گزینه اوله ، یعنی باید پسورد خودمون رو بزنیم !!
اما علتش چیه؟
درواقع یه گروه sudoers داریم که یوزر هایی که حق sudo کردن دارند توی این گروه هستند، یوزر اصلی شما هم عضو این گروه هست یعنی تقریبا همه کار هایی که روت انجام میده رو شماهم میتونید با sudo انجام بدید .
چون روت شدن میتونه خطر ناک باشه اعضای این گروه با زدن sudo اول دستور میتونن اون دستور رو با روت اجرا کنند و دیگه نیازی نباشه روت بشن ، یه جورایی انگار اعضای این گروه دستیار روت هستند.
چند تا نکته جالب :
+ توی دبیان بیس ها این گروه اسمش sudo هست اما توی رد هت بیسا این گروه اسمش wheel است.
+ هر بار sudo میزنید تا 15 دقیقه ازتون رمز نمیخواد.
+ اگه کسی عضو گروه sudoers نباشه و با دستور sudo بخواد دستوری رو اجرا کنه ، اولا که اجرا نمیشه دوما امکان داره به روت گزارش بده که فلان یوزر sudoer نبود ولی داشت سعی میکرد از sudo استفاده کنه ، روت هم میاد حسابتون رو میرسه :)
🐧 @Linuxor
اما علتش چیه؟
درواقع یه گروه sudoers داریم که یوزر هایی که حق sudo کردن دارند توی این گروه هستند، یوزر اصلی شما هم عضو این گروه هست یعنی تقریبا همه کار هایی که روت انجام میده رو شماهم میتونید با sudo انجام بدید .
چون روت شدن میتونه خطر ناک باشه اعضای این گروه با زدن sudo اول دستور میتونن اون دستور رو با روت اجرا کنند و دیگه نیازی نباشه روت بشن ، یه جورایی انگار اعضای این گروه دستیار روت هستند.
چند تا نکته جالب :
+ توی دبیان بیس ها این گروه اسمش sudo هست اما توی رد هت بیسا این گروه اسمش wheel است.
+ هر بار sudo میزنید تا 15 دقیقه ازتون رمز نمیخواد.
+ اگه کسی عضو گروه sudoers نباشه و با دستور sudo بخواد دستوری رو اجرا کنه ، اولا که اجرا نمیشه دوما امکان داره به روت گزارش بده که فلان یوزر sudoer نبود ولی داشت سعی میکرد از sudo استفاده کنه ، روت هم میاد حسابتون رو میرسه :)
🐧 @Linuxor
🤣3
میدونستید لینوکس هر چیزی که فکرشو بکنید لاگ میکنه؟
لاگ های لینوکس توی فولدر
/var/log/
ذخیره میشن
با دستور tail میتونید ده خط اخر یه فایل رو بخونید و با سویچ -f میتونید به صورت زنده تغییرات یه فایل رو ببینید
مثلا یه usb وصل میکنید به کامپیوتر ولی بالا نمیاد ، با این سویچ میتونید تغییری که تو لاگ فایل dmesg میده رو به صورت زنده ببینید و راحت مشکل usb رو پیدا کنید. دستورش :
خب بریم فایل های لاگ مهم رو توی دبیان برسی کنیم توی پرانتز اسم فایل رد هت بیسشون رو گذاشتم :
syslog (messages)
تقریبا همه لاگ های عمومی سیستم توی این فایلند
auth.log (secure)
همه ورود و خروج ها و لاگ های مربوط توی این فایل ثبت میشن ، عکس بالا رو ببینید .
برنامه های خارجی هم میتونند توی این فایل ها لاگ ها بنویسن مثلا توی عکس ابزار snoopy لاگ ها رو ثبت کرده
boot.log
لاگ های مربوط به بوت
dmesg
لاگ مربوط به سخت افزار و درایور ها
kern
لاگ های مربوط به کرنل
به صورت استاندارد همه برنامه ها لاگ های خودشون رو توی این فولدر ذخیره میکنند پس ممکنه جز اینا فایل های دیگه ای هم داشته باشید
🐧 @Linuxor
لاگ های لینوکس توی فولدر
/var/log/
ذخیره میشن
با دستور tail میتونید ده خط اخر یه فایل رو بخونید و با سویچ -f میتونید به صورت زنده تغییرات یه فایل رو ببینید
مثلا یه usb وصل میکنید به کامپیوتر ولی بالا نمیاد ، با این سویچ میتونید تغییری که تو لاگ فایل dmesg میده رو به صورت زنده ببینید و راحت مشکل usb رو پیدا کنید. دستورش :
tail -f /var/log/dmesgخب بریم فایل های لاگ مهم رو توی دبیان برسی کنیم توی پرانتز اسم فایل رد هت بیسشون رو گذاشتم :
syslog (messages)
تقریبا همه لاگ های عمومی سیستم توی این فایلند
auth.log (secure)
همه ورود و خروج ها و لاگ های مربوط توی این فایل ثبت میشن ، عکس بالا رو ببینید .
برنامه های خارجی هم میتونند توی این فایل ها لاگ ها بنویسن مثلا توی عکس ابزار snoopy لاگ ها رو ثبت کرده
boot.log
لاگ های مربوط به بوت
dmesg
لاگ مربوط به سخت افزار و درایور ها
kern
لاگ های مربوط به کرنل
به صورت استاندارد همه برنامه ها لاگ های خودشون رو توی این فولدر ذخیره میکنند پس ممکنه جز اینا فایل های دیگه ای هم داشته باشید
🐧 @Linuxor
👍7
میدونید چجوری میشه اسم کامپیوتر رو عوض کرد؟
یه فایل داخل فولدر etc هست به اسم hostname که توش اسم کامپیوترتون رو نوشته اینجا توی عکس برای من linuxor هست با دسترسی روت میتونید ویرایشش کنید و اسمی که میخواید رو بزارید
فقط دقت کنید که باید سیستم رو ریبوت کنید تا اسم عوض شه
🐧 @Linuxor
یه فایل داخل فولدر etc هست به اسم hostname که توش اسم کامپیوترتون رو نوشته اینجا توی عکس برای من linuxor هست با دسترسی روت میتونید ویرایشش کنید و اسمی که میخواید رو بزارید
فقط دقت کنید که باید سیستم رو ریبوت کنید تا اسم عوض شه
🐧 @Linuxor
یه ابزار باحال دیگه برای دیدن راهنمای استفاده از دستورات و ابزار های لینوکس !
توی این پست هم یه فانکشن نوشته بودم که به صورت آنلاین راهنمای دستورات رو میگرفت و نشون میداد اما یه ابزار دیگه هم هست به اسم tldr که میتونید باهاش راهنمای دستورات رو آفلاین ببینید (به عکس توجه کنید)
برای آپدیت کردن راهنما ها هم میتونید از دستور زیر استفاده کنید :
🐧 @Linuxor
توی این پست هم یه فانکشن نوشته بودم که به صورت آنلاین راهنمای دستورات رو میگرفت و نشون میداد اما یه ابزار دیگه هم هست به اسم tldr که میتونید باهاش راهنمای دستورات رو آفلاین ببینید (به عکس توجه کنید)
برای آپدیت کردن راهنما ها هم میتونید از دستور زیر استفاده کنید :
tldr --update 🐧 @Linuxor