Forwarded from localhost
This media is not supported in your browser
VIEW IN TELEGRAM
موقع خوب هیچ وقت نمیاد، پس عمل کن.
Forwarded from SoniaCircuit (Sonia Fatholahi)
اگه روی سرورتون یا سیستمتون نیاز دارید که برای درخواست به یک سایت از چند پراکسی استفاده کنید با proxychains میتونید راحت این کارو انجام بدین :
https://github.com/haad/proxychains
—
نصب روی سیستمای دبیانی :
فایل کانفیگش :
حالا توی فایل کانفیگش بخش [ProxyList] میتونید chain پراکسی هارو اضافه کنید :
—-
فلو اش اینطوره که به صورت سکوئنشوال در خواست رو از چند پراکسی رد میکنه :
خوبی که پراکسی چین داره اینه که میتونید کانفیگ های مختلف داشته باشید که رو پراکسی های مختلف با فلو های مختلفی هست و رو هر برنامه ای chain انجام بدین با کمک فلگ -f :
—-
فلو هایی که proxychain ساپورت میکنه :
strict_chain (default)
حتی اگه پراکسی dead باشه هم فورس میکنه که به صورت سکوئنسی رد بشه درخواست
dynamic_chain
پراکسی هایی که dead هستن رو اسکیپ میکنه و سعی میکنه پراکسی هایی که در دسترس هستن رو استفاده کنه مثال :
random_chain
رندوم مثل الگوریتم round-robin میاد پراکسی هارو ورمیداره از رو کانفیگ و درخواست رو میزنه :
#proxychains
https://github.com/haad/proxychains
—
نصب روی سیستمای دبیانی :
sudo apt install proxychains
فایل کانفیگش :
/etc/proxychains.conf
حالا توی فایل کانفیگش بخش [ProxyList] میتونید chain پراکسی هارو اضافه کنید :
[ProxyList]
# add proxy here ...
# defaults set to "tor"
socks4 127.0.0.1 9050
# oblivion warp
socks5 127.0.0.1 8060
—-
فلو اش اینطوره که به صورت سکوئنشوال در خواست رو از چند پراکسی رد میکنه :
like: your_host <--> proxy1 <--> proxy2 <--> target_host
خوبی که پراکسی چین داره اینه که میتونید کانفیگ های مختلف داشته باشید که رو پراکسی های مختلف با فلو های مختلفی هست و رو هر برنامه ای chain انجام بدین با کمک فلگ -f :
proxychains4 -f /etc/proxychains-other.conf targethost2.com
—-
فلو هایی که proxychain ساپورت میکنه :
strict_chain (default)
حتی اگه پراکسی dead باشه هم فورس میکنه که به صورت سکوئنسی رد بشه درخواست
dynamic_chain
پراکسی هایی که dead هستن رو اسکیپ میکنه و سعی میکنه پراکسی هایی که در دسترس هستن رو استفاده کنه مثال :
You → Proxy1 (down) → Proxy2 (HTTP) → Proxy3 (SOCKS4) → Target
random_chain
رندوم مثل الگوریتم round-robin میاد پراکسی هارو ورمیداره از رو کانفیگ و درخواست رو میزنه :
You → Proxy2 → Proxy1 → Proxy4 → Target
#proxychains
GitHub
GitHub - haad/proxychains: proxychains - a tool that forces any TCP connection made by any given application to follow through…
proxychains - a tool that forces any TCP connection made by any given application to follow through proxy like TOR or any other SOCKS4, SOCKS5 or HTTP(S) proxy. Supported auth-types: "use...
Forwarded from Linuxor ?
یه چیت شیت پایتونی پیدا کردم برای کسایی که پایتون زبان اصلیشون نیست کامل همچی رو گفته :
gto76.github.io/python-cheatsheet
@Linuxor
gto76.github.io/python-cheatsheet
@Linuxor
Forwarded from Linuxor ?
Forwarded from OS Internals (Abolfazl Kazemi)
🔍 قابل توجه علاقهمندان به امنیت سیستمعامل و توسعه اکسپلویت در لینوکس
من همیشه به تدریس علاقهمند بودهام؛ نه صرفاً آموزش تئوری، بلکه انتقال واقعی تجربهها و درک عمیق مفاهیم فنی. از سالها پیش، تمرکزم روی internal سیستمعاملها—بهویژه ویندوز و لینوکس—و مباحث امنیتی بوده و سعی کردهام این مطالب تخصصی را به زبانی ساده، کاربردی و قابلفهم برای دیگران ارائه دهم.
🎓 حالا نوبت یک قدم جدید و متفاوت رسیده:
«دورهی Exploit Development در لینوکس»
از تحلیل آسیبپذیری واقعی گرفته تا نوشتن اکسپلویتهای عملی و کاربردی.
اما تصمیم گرفتم یک شرط خاص برای انتشار این دوره بگذارم:
🎯 اگر اعضای کانالم به ۵۰۰۰ نفر برسند، دوره را به صورت کامل و رایگان منتشر میکنم.
بیش از ۲۰ ساعت ویدئو و تمرین عملی بدون تبلیغات، بدون پرداخت هزینه—صرفاً برای اینکه دانش تخصصی، راحتتر و بیواسطه به دست کسانی برسه که واقعاً به یادگیری اهمیت میدن.
🧠 اگر شما هم به این مسیر علاقهمندید یا فکر میکنید افراد دیگری در اطرافتان هستند که این محتوا به دردشان میخورد، خوشحال میشم با معرفی کانالم به دوستانتان از این پروژه حمایت کنید.
📎 لینک کانال:
https://news.1rj.ru/str/OxAA55
✍️راستی سرفصل دوره رو هم میتونید در لینک زیر مشاهده کنید:
https://news.1rj.ru/str/OxAA55/140
من همیشه به تدریس علاقهمند بودهام؛ نه صرفاً آموزش تئوری، بلکه انتقال واقعی تجربهها و درک عمیق مفاهیم فنی. از سالها پیش، تمرکزم روی internal سیستمعاملها—بهویژه ویندوز و لینوکس—و مباحث امنیتی بوده و سعی کردهام این مطالب تخصصی را به زبانی ساده، کاربردی و قابلفهم برای دیگران ارائه دهم.
🎓 حالا نوبت یک قدم جدید و متفاوت رسیده:
«دورهی Exploit Development در لینوکس»
از تحلیل آسیبپذیری واقعی گرفته تا نوشتن اکسپلویتهای عملی و کاربردی.
اما تصمیم گرفتم یک شرط خاص برای انتشار این دوره بگذارم:
🎯 اگر اعضای کانالم به ۵۰۰۰ نفر برسند، دوره را به صورت کامل و رایگان منتشر میکنم.
بیش از ۲۰ ساعت ویدئو و تمرین عملی بدون تبلیغات، بدون پرداخت هزینه—صرفاً برای اینکه دانش تخصصی، راحتتر و بیواسطه به دست کسانی برسه که واقعاً به یادگیری اهمیت میدن.
🧠 اگر شما هم به این مسیر علاقهمندید یا فکر میکنید افراد دیگری در اطرافتان هستند که این محتوا به دردشان میخورد، خوشحال میشم با معرفی کانالم به دوستانتان از این پروژه حمایت کنید.
📎 لینک کانال:
https://news.1rj.ru/str/OxAA55
✍️راستی سرفصل دوره رو هم میتونید در لینک زیر مشاهده کنید:
https://news.1rj.ru/str/OxAA55/140
Telegram
OS Internals
مقاله و فیلم آموزش مدیریت و برنامهنویسی سیستمهای عامل، شبکه و امنیت اطلاعات.
مقالات من در ویرگول:
https://virgool.io/@akazemi
ویدئوهای کانال در آپارات:
https://www.aparat.com/oxaa55
ارتباط با مدیر کانال از طریق:
@akazemi67
مقالات من در ویرگول:
https://virgool.io/@akazemi
ویدئوهای کانال در آپارات:
https://www.aparat.com/oxaa55
ارتباط با مدیر کانال از طریق:
@akazemi67
Forwarded from Linuxor ?
این سایته همه داکیومنت های همه زبان ها و فریم ورک هارو جمع کرده و به صورت بسیار ساده بهتون نشونش میده
devdocs.io
کاملا اوپن سورسه و نسخه آفلاین هم داره با این قطعی های اینترنت بهتره دانلودش کنید و روی سیستمون یه نسخه از داکیومنت همچی داشته باشید، نصب لوکال :
github.com/freeCodeCamp/devdocs
@Linuxor
devdocs.io
کاملا اوپن سورسه و نسخه آفلاین هم داره با این قطعی های اینترنت بهتره دانلودش کنید و روی سیستمون یه نسخه از داکیومنت همچی داشته باشید، نصب لوکال :
github.com/freeCodeCamp/devdocs
@Linuxor
Forwarded from linuxtnt(linux tips and tricks) (hosein seilany https://seilany.ir/)
آموزش فشرده 27 دستور کاربردی Nmap با مثالهای واقعی
1. پینگ ساده (بررسی فعال بودن هاست):
2. اسکن SYN (اسکن سریع و کمصدا):
3. اسکن UDP (بررسی پورتهای UDP):
4. تشخیص OS (شناسایی سیستمعامل هدف):
5. تشخیص نسخه سرویسها:
6. اسکن تهاجمی (ترکیب چندین تکنیک):
7. اسکن سریع (فقط پورتهای رایج):
8. اسکن تمام پورتها:
9. اسکن پورتهای پراستفاده:
10. عبور از فایروال (تقسیم بستهها):
11. بررسی آسیبپذیریها:
12. اسکن با اسکریپتهای پیشفرض:
13. اسکن با آدرس جعلی:
14. مشاهده مسیر تا هدف:
15. اسکن پورتهای دلخواه:
16. ذخیره نتایج در فایل:
17. جعل آدرس MAC:
18. حمله Brute-Force به DNS:
19. مشاهده عنوان صفحات وب:
20. بررسی اشتراکهای SMB:
21. بررسی FTP ناشناس:
22. مشاهده گواهی SSL:
23. تشخیص WAF:
24. بررسی متدهای HTTP:
25. استخراج robots.txt:
26. جستجوی Whois:
27. اجرای اسکریپتهای امن:
نویسنده: حسین سیلانی
📢 اخبار و آموزشهای بیشتر در کانال:
https://news.1rj.ru/str/linuxtnt)
1. پینگ ساده (بررسی فعال بودن هاست):
nmap -sn 192.168.1.1 nmap -sn google.com2. اسکن SYN (اسکن سریع و کمصدا):
nmap -sS 10.0.0.5 nmap -sS example.org3. اسکن UDP (بررسی پورتهای UDP):
nmap -sU 192.168.1.100 -p 53,161 nmap -sU dns.server.com4. تشخیص OS (شناسایی سیستمعامل هدف):
nmap -O 172.16.1.15 sudo nmap -O webserver.local5. تشخیص نسخه سرویسها:
nmap -sV 192.168.0.10 nmap -sV mail.example.com -p 25,110,1436. اسکن تهاجمی (ترکیب چندین تکنیک):
nmap -A 203.0.113.42 sudo nmap -A vulnerable-server.org7. اسکن سریع (فقط پورتهای رایج):
nmap -F 192.168.1.0/24 nmap -F scanme.nmap.org8. اسکن تمام پورتها:
nmap -p- 10.10.10.10 sudo nmap -p- critical-server.local9. اسکن پورتهای پراستفاده:
nmap --top-ports 50 192.168.2.20 nmap --top-ports 1000 scanme.nmap.org10. عبور از فایروال (تقسیم بستهها):
nmap -f 198.51.100.5 sudo nmap -f --mtu 24 secure-gateway.com11. بررسی آسیبپذیریها:
nmap --noscript vuln 192.168.1.50 sudo nmap --noscript vuln -p 80,443 webapp.test12. اسکن با اسکریپتهای پیشفرض:
nmap --noscript default 10.0.0.100 nmap --noscript default,http* webserver.local13. اسکن با آدرس جعلی:
nmap -D RND:10,ME 192.168.1.200 sudo nmap -D decoy1.com,decoy2.com,ME target.com14. مشاهده مسیر تا هدف:
nmap --traceroute 8.8.8.8 nmap --traceroute example.org15. اسکن پورتهای دلخواه:
nmap -p 22,80,443 192.168.1.10 nmap -p 1-1000,3306,8080-8090 test.server16. ذخیره نتایج در فایل:
nmap -oA scan_results 192.168.0.50 sudo nmap -A -oA full_scan pentest-target.com17. جعل آدرس MAC:
nmap --spoof-mac Apple 192.168.1.33 sudo nmap --spoof-mac 0 10.0.0.1518. حمله Brute-Force به DNS:
nmap --noscript dns-brute example.com nmap --noscript dns-brute -d3 domain.org19. مشاهده عنوان صفحات وب:
nmap --noscript http-noscript 192.168.1.80 -p 80,443 nmap --noscript http-noscript -p 8080 webapp.local20. بررسی اشتراکهای SMB:
nmap --noscript smb-enum-shares 192.168.1.66 sudo nmap --noscript smb-* fileserver.local21. بررسی FTP ناشناس:
nmap --noscript ftp-anon 10.0.0.20 -p 21 nmap --noscript ftp-anon ftp.server.com22. مشاهده گواهی SSL:
nmap --noscript ssl-cert -p 443 192.168.1.150 nmap --noscript ssl-enum-ciphers secure-site.com23. تشخیص WAF:
nmap --noscript http-waf-detect 203.0.113.10 nmap --noscript http-waf-fingerprint webapp.org24. بررسی متدهای HTTP:
nmap --noscript http-methods 192.168.1.99 nmap --noscript http-methods -p 80,443 api.example.com25. استخراج robots.txt:
nmap --noscript http-robots.txt 192.168.0.77 nmap --noscript http-robots.txt -p 80 blog.site26. جستجوی Whois:
nmap --noscript whois example.net nmap --noscript whois -v2 domain.info27. اجرای اسکریپتهای امن:
nmap --noscript safe 192.168.1.0/24 sudo nmap --noscript "not intrusive" scanme.nmap.orgنویسنده: حسین سیلانی
📢 اخبار و آموزشهای بیشتر در کانال:
https://news.1rj.ru/str/linuxtnt)
Forwarded from linuxtnt(linux tips and tricks) (hosein seilany https://seilany.ir/)
ارچ لینوکس بستههای «librewolf-fix-bin»، «firefox-patch-bin» و «zen-browser-patched-bin» که توسط یک کاربر به نام «danikpapas» در تاریخ ۱۶ جولای آپلود شده بودند.از مخازن ارچحذف کرد.
این بسته ها برای نصب تروجان دسترسی از راه دور CHAOS (RAT) در دستگاههای لینوکس استفاده شده بودند،
همون طور که قبلاً گفتم:
در، AUR هیچ فرآیند بررسی رسمی برای بستههای جدید یا بهروزرسانیشده ندارد، و این مسئولیت کاربر است که قبل از ساخت و نصب بسته، کد و اسکریپتهای نصب را بررسی کند.
این بسته ها برای نصب تروجان دسترسی از راه دور CHAOS (RAT) در دستگاههای لینوکس استفاده شده بودند،
همون طور که قبلاً گفتم:
در، AUR هیچ فرآیند بررسی رسمی برای بستههای جدید یا بهروزرسانیشده ندارد، و این مسئولیت کاربر است که قبل از ساخت و نصب بسته، کد و اسکریپتهای نصب را بررسی کند.
Forwarded from Infrastructure Artists
LPIC_3_Virtualization_and_Containerization_Study_Guide_true_PDF.pdf
27 MB
LPIC-3 Virtualization and Containerization Study Guide (true PDF) - LPIC-305 - 2024
بچه این یکی از کتاب های خوب هست من تازه پیداش کردم
@sudoix_channel
YouTube: https://www.youtube.com/@sudoix
Github: https://github.com/sudoix
Telegram Group: https://news.1rj.ru/str/SudoSuDash
بچه این یکی از کتاب های خوب هست من تازه پیداش کردم
@sudoix_channel
YouTube: https://www.youtube.com/@sudoix
Github: https://github.com/sudoix
Telegram Group: https://news.1rj.ru/str/SudoSuDash
از اون خبرای خوبیه که حیفه نگم:
💥 اوبونتو پرو برای استفاده شخصی رایگان شده!
اگه کاربر عادی هستی یا روی لپتاپ و سیستمهای شخصیت اوبونتو داری، الان میتونی تا ۵ تا دستگاه رو به رایگان وصل کنی به Ubuntu Pro.
مزیتش؟
پچهای امنیتی بیشتر، پشتیبانی طولانیتر، و کلی ابزار خفن برای کسانی که با لینوکس عشق میکنن.
✅ فعالسازی سریع:
👉 ubuntu.com/pro/subscribe
📘 آموزش رسمیش هم اینجاست:
👉 ubuntu.com/pro/tutorial
چنل مارم یه دنبال بکنین ❤️@Rs_tutorial
💥 اوبونتو پرو برای استفاده شخصی رایگان شده!
اگه کاربر عادی هستی یا روی لپتاپ و سیستمهای شخصیت اوبونتو داری، الان میتونی تا ۵ تا دستگاه رو به رایگان وصل کنی به Ubuntu Pro.
مزیتش؟
پچهای امنیتی بیشتر، پشتیبانی طولانیتر، و کلی ابزار خفن برای کسانی که با لینوکس عشق میکنن.
✅ فعالسازی سریع:
👉 ubuntu.com/pro/subscribe
📘 آموزش رسمیش هم اینجاست:
👉 ubuntu.com/pro/tutorial
چنل مارم یه دنبال بکنین ❤️@Rs_tutorial
Ubuntu
Get Ubuntu Pro | Ubuntu
The online shop for getting your Ubuntu Pro subnoscription.
👍2❤1
Forwarded from Linuxor ?
ابزار GitBook به گوشتون شاید خورده باشه، باهاش میشه خیلی ساده با استفاده از Markdown یا AsciiDoc داکیومنتهای تمیز و حرفهای ساخت این ابزار با Node.js ساخته شده و یه CLI (ابزار خط فرمان) داره. یعنی به جای درگیر شدن با نرمافزارهای پیچیده، فقط چند تا فایل متنی مینویسی، یه دستور gitbook build میزنی و یه سایت کامل با قابلیت جستجو تحویل میگیری. این مفهوم Docs-as-Code هست که کار رو برای ما برنامهنویسها راحت میکنه.
خیلی از شرکتا مثل انویدیا و سیسکو و... دارن ازش استفاده میکنن برید مستنداش رو بخونید (خود مستنداتش هم با gitbook ساختن)
www.gitbook.com
@Linuxor
خیلی از شرکتا مثل انویدیا و سیسکو و... دارن ازش استفاده میکنن برید مستنداش رو بخونید (خود مستنداتش هم با gitbook ساختن)
www.gitbook.com
@Linuxor
داکر قرار بود زندگی رو آسون کنه نه اینکه سخت ترش کنه😭
*وی در حال از دست دادن سلامت روان برای بیلد کردن ایمیج داکر
*وی در حال از دست دادن سلامت روان برای بیلد کردن ایمیج داکر
👍1