Random shi- tutorials – Telegram
Random shi- tutorials
206 subscribers
229 photos
27 videos
12 files
546 links
محتوای مفید برنامه نویسی و لینوکسی از سراسر دنیا ✍️
جوین شدن شما موجب شادی روح و روان ما میگردد😗
Download Telegram
Forwarded from Linuxor ?
این عکسایی که توی فضای مجازی از کد هاشون درست می‌کنن با این سایتس

carbon.now.sh

@Linuxor
Forwarded from localhost
Start.
Forwarded from OS Internals (Abolfazl Kazemi)
🔍 قابل توجه علاقه‌مندان به امنیت سیستم‌عامل و توسعه اکسپلویت در لینوکس

من همیشه به تدریس علاقه‌مند بوده‌ام؛ نه صرفاً آموزش تئوری، بلکه انتقال واقعی تجربه‌ها و درک عمیق مفاهیم فنی. از سال‌ها پیش، تمرکزم روی internal سیستم‌عامل‌ها—به‌ویژه ویندوز و لینوکس—و مباحث امنیتی بوده و سعی کرده‌ام این مطالب تخصصی را به زبانی ساده، کاربردی و قابل‌فهم برای دیگران ارائه دهم.

🎓 حالا نوبت یک قدم جدید و متفاوت رسیده:
«دوره‌ی Exploit Development در لینوکس»
از تحلیل آسیب‌پذیری‌ واقعی گرفته تا نوشتن اکسپلویت‌های عملی و کاربردی.

اما تصمیم گرفتم یک شرط خاص برای انتشار این دوره بگذارم:
🎯 اگر اعضای کانالم به ۵۰۰۰ نفر برسند، دوره را به صورت کامل و رایگان منتشر می‌کنم.

بیش از ۲۰ ساعت ویدئو و تمرین عملی بدون تبلیغات، بدون پرداخت هزینه—صرفاً برای این‌که دانش تخصصی، راحت‌تر و بی‌واسطه به دست کسانی برسه که واقعاً به یادگیری اهمیت می‌دن.

🧠 اگر شما هم به این مسیر علاقه‌مندید یا فکر می‌کنید افراد دیگری در اطرافتان هستند که این محتوا به دردشان می‌خورد، خوشحال می‌شم با معرفی کانالم به دوستان‌تان از این پروژه حمایت کنید.

📎 لینک کانال:
https://news.1rj.ru/str/OxAA55

✍️راستی سرفصل دوره رو هم می‌تونید در لینک زیر مشاهده کنید:
https://news.1rj.ru/str/OxAA55/140
Forwarded from Linuxor ?
این سایته همه داکیومنت های همه زبان ها و فریم ورک هارو جمع کرده و به صورت بسیار ساده بهتون نشونش می‌ده

devdocs.io

کاملا اوپن سورسه و نسخه آفلاین هم داره با این قطعی های اینترنت بهتره دانلودش کنید و روی سیستمون یه نسخه از داکیومنت همچی داشته باشید، نصب لوکال‌ :

github.com/freeCodeCamp/devdocs

@Linuxor
Forwarded from linuxtnt(linux tips and tricks) (hosein seilany https://seilany.ir/)
آموزش فشرده 27 دستور کاربردی Nmap با مثال‌های واقعی

1. پینگ ساده (بررسی فعال بودن هاست):
nmap -sn 192.168.1.1
nmap -sn google.com

2. اسکن SYN (اسکن سریع و کم‌صدا):
nmap -sS 10.0.0.5
nmap -sS example.org

3. اسکن UDP (بررسی پورت‌های UDP):
nmap -sU 192.168.1.100 -p 53,161
nmap -sU dns.server.com

4. تشخیص OS (شناسایی سیستم‌عامل هدف):
nmap -O 172.16.1.15
sudo nmap -O webserver.local

5. تشخیص نسخه سرویس‌ها:
nmap -sV 192.168.0.10
nmap -sV mail.example.com -p 25,110,143

6. اسکن تهاجمی (ترکیب چندین تکنیک):
nmap -A 203.0.113.42
sudo nmap -A vulnerable-server.org

7. اسکن سریع (فقط پورت‌های رایج):
nmap -F 192.168.1.0/24
nmap -F scanme.nmap.org

8. اسکن تمام پورت‌ها:
nmap -p- 10.10.10.10
sudo nmap -p- critical-server.local

9. اسکن پورت‌های پراستفاده:
nmap --top-ports 50 192.168.2.20
nmap --top-ports 1000 scanme.nmap.org

10. عبور از فایروال (تقسیم بسته‌ها):
nmap -f 198.51.100.5
sudo nmap -f --mtu 24 secure-gateway.com

11. بررسی آسیب‌پذیری‌ها:
nmap --noscript vuln 192.168.1.50
sudo nmap --noscript vuln -p 80,443 webapp.test

12. اسکن با اسکریپت‌های پیش‌فرض:
nmap --noscript default 10.0.0.100
nmap --noscript default,http* webserver.local

13. اسکن با آدرس جعلی:
nmap -D RND:10,ME 192.168.1.200
sudo nmap -D decoy1.com,decoy2.com,ME target.com

14. مشاهده مسیر تا هدف:
nmap --traceroute 8.8.8.8
nmap --traceroute example.org

15. اسکن پورت‌های دلخواه:
nmap -p 22,80,443 192.168.1.10
nmap -p 1-1000,3306,8080-8090 test.server

16. ذخیره نتایج در فایل:
nmap -oA scan_results 192.168.0.50
sudo nmap -A -oA full_scan pentest-target.com

17. جعل آدرس MAC:
nmap --spoof-mac Apple 192.168.1.33
sudo nmap --spoof-mac 0 10.0.0.15

18. حمله Brute-Force به DNS:
nmap --noscript dns-brute example.com
nmap --noscript dns-brute -d3 domain.org

19. مشاهده عنوان صفحات وب:
nmap --noscript http-noscript 192.168.1.80 -p 80,443
nmap --noscript http-noscript -p 8080 webapp.local

20. بررسی اشتراک‌های SMB:
nmap --noscript smb-enum-shares 192.168.1.66
sudo nmap --noscript smb-* fileserver.local

21. بررسی FTP ناشناس:
nmap --noscript ftp-anon 10.0.0.20 -p 21
nmap --noscript ftp-anon ftp.server.com

22. مشاهده گواهی SSL:
nmap --noscript ssl-cert -p 443 192.168.1.150
nmap --noscript ssl-enum-ciphers secure-site.com

23. تشخیص WAF:
nmap --noscript http-waf-detect 203.0.113.10
nmap --noscript http-waf-fingerprint webapp.org

24. بررسی متدهای HTTP:
nmap --noscript http-methods 192.168.1.99
nmap --noscript http-methods -p 80,443 api.example.com

25. استخراج robots.txt:
nmap --noscript http-robots.txt 192.168.0.77
nmap --noscript http-robots.txt -p 80 blog.site

26. جستجوی Whois:
nmap --noscript whois example.net
nmap --noscript whois -v2 domain.info

27. اجرای اسکریپت‌های امن:
nmap --noscript safe 192.168.1.0/24
sudo nmap --noscript "not intrusive" scanme.nmap.org

نویسنده: حسین سیلانی
📢 اخبار و آموزش‌های بیشتر در کانال:
https://news.1rj.ru/str/linuxtnt)
Forwarded from linuxtnt(linux tips and tricks) (hosein seilany https://seilany.ir/)
ارچ لینوکس بسته‌های «librewolf-fix-bin»، «firefox-patch-bin» و «zen-browser-patched-bin» که توسط یک کاربر به نام «danikpapas» در تاریخ ۱۶ جولای آپلود شده بودند.از مخازن ارچ‌حذف کرد.

این بسته ها برای نصب تروجان دسترسی از راه دور CHAOS (RAT) در دستگاه‌های لینوکس استفاده شده بودند،

همون طور که قبلاً گفتم:
در، AUR هیچ فرآیند بررسی رسمی برای بسته‌های جدید یا به‌روزرسانی‌شده ندارد، و این مسئولیت کاربر است که قبل از ساخت و نصب بسته، کد و اسکریپت‌های نصب را بررسی کند.
Forwarded from Linuxor ?
توی لینکدین شروع کردن به انتشار باج افزار با روش بسیار ضایع روی run as administrator کلیک کن

کاری با این قضیه ندارم که این روش دیگه جواب نمی‌ده ولی چرا جامعه هدف جاوااسکریپتیان؟😂


@Linuxor
Forwarded from Infrastructure Artists
LPIC_3_Virtualization_and_Containerization_Study_Guide_true_PDF.pdf
27 MB
LPIC-3 Virtualization and Containerization Study Guide (true PDF) - LPIC-305 - 2024

بچه این یکی از کتاب های خوب هست من تازه پیداش کردم


@sudoix_channel

YouTube: https://www.youtube.com/@sudoix
Github: https://github.com/sudoix
Telegram Group: https://news.1rj.ru/str/SudoSuDash
از اون خبرای خوبیه که حیفه نگم:

💥 اوبونتو پرو برای استفاده شخصی رایگان شده!
اگه کاربر عادی هستی یا روی لپ‌تاپ و سیستم‌های شخصی‌ت اوبونتو داری، الان می‌تونی تا ۵ تا دستگاه رو به رایگان وصل کنی به Ubuntu Pro.

مزیتش؟
پچ‌های امنیتی بیشتر، پشتیبانی طولانی‌تر، و کلی ابزار خفن برای کسانی که با لینوکس عشق می‌کنن.

فعال‌سازی سریع:
👉 ubuntu.com/pro/subscribe
📘 آموزش رسمیش هم اینجاست:
👉 ubuntu.com/pro/tutorial


چنل مارم یه دنبال بکنین ❤️@Rs_tutorial
👍21
Forwarded from Linuxor ?
ابزار GitBook به گوشتون شاید خورده باشه، باهاش می‌شه خیلی ساده با استفاده از Markdown یا AsciiDoc داکیومنت‌های تمیز و حرفه‌ای ساخت این ابزار با Node.js ساخته شده و یه CLI (ابزار خط فرمان) داره. یعنی به جای درگیر شدن با نرم‌افزارهای پیچیده، فقط چند تا فایل متنی می‌نویسی، یه دستور gitbook build می‌زنی و یه سایت کامل با قابلیت جستجو تحویل می‌گیری. این مفهوم Docs-as-Code هست که کار رو برای ما برنامه‌نویس‌ها راحت می‌کنه.

خیلی از شرکتا مثل انویدیا و سیسکو و... دارن ازش استفاده می‌کنن برید مستنداش رو بخونید (خود مستنداتش هم با gitbook ساختن)

www.gitbook.com

@Linuxor
داکر قرار بود زندگی رو آسون کنه نه اینکه سخت ترش کنه😭

*وی در حال از دست دادن سلامت روان برای بیلد کردن ایمیج داکر
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
حالا بریم بخوابیم💀
Forwarded from DynX
تاحالا شده بخواید دی‌ان‌اس سرورتون رو تغییر بدید ولی خود به خود برگرده به حالت قبلی؟

این مورد برای من خیلی پیش اومده چون ممکنه از یسری سرویس‌ها و ابزار هایی استفاده کنه که مزایا و معایب خودشونو دارن.

من راحت ترم که صرفا از فایل
/etc/resolv.conf

تغییرات رو اعمال کنم چون دیگه حتی نیاز به پاک کردن کش هم ندارم

یه اسکریپت ساختم که تشخیص می‌ده سرورتون از چه سرویسی برای مدیریت dns استفاده می‌کنه و بهتون امکان غیرفعال‌سازی و حتی حذفش رو می‌ده. اینطوری صرفا از طریق فایل ذکر شده قابل تغییر هست دی‌ان‌اس هاتون.

کافیه اینو اجرا کنید تو سرورهاتون:
bash <(curl -s https://raw.githubusercontent.com/MrDevAnony/dns_detector/main/dns_detector.sh)