Forwarded from linuxtnt(linux tips and tricks) (hosein seilany https://seilany.ir/)
آموزش فشرده 27 دستور کاربردی Nmap با مثالهای واقعی
1. پینگ ساده (بررسی فعال بودن هاست):
2. اسکن SYN (اسکن سریع و کمصدا):
3. اسکن UDP (بررسی پورتهای UDP):
4. تشخیص OS (شناسایی سیستمعامل هدف):
5. تشخیص نسخه سرویسها:
6. اسکن تهاجمی (ترکیب چندین تکنیک):
7. اسکن سریع (فقط پورتهای رایج):
8. اسکن تمام پورتها:
9. اسکن پورتهای پراستفاده:
10. عبور از فایروال (تقسیم بستهها):
11. بررسی آسیبپذیریها:
12. اسکن با اسکریپتهای پیشفرض:
13. اسکن با آدرس جعلی:
14. مشاهده مسیر تا هدف:
15. اسکن پورتهای دلخواه:
16. ذخیره نتایج در فایل:
17. جعل آدرس MAC:
18. حمله Brute-Force به DNS:
19. مشاهده عنوان صفحات وب:
20. بررسی اشتراکهای SMB:
21. بررسی FTP ناشناس:
22. مشاهده گواهی SSL:
23. تشخیص WAF:
24. بررسی متدهای HTTP:
25. استخراج robots.txt:
26. جستجوی Whois:
27. اجرای اسکریپتهای امن:
نویسنده: حسین سیلانی
📢 اخبار و آموزشهای بیشتر در کانال:
https://news.1rj.ru/str/linuxtnt)
1. پینگ ساده (بررسی فعال بودن هاست):
nmap -sn 192.168.1.1 nmap -sn google.com2. اسکن SYN (اسکن سریع و کمصدا):
nmap -sS 10.0.0.5 nmap -sS example.org3. اسکن UDP (بررسی پورتهای UDP):
nmap -sU 192.168.1.100 -p 53,161 nmap -sU dns.server.com4. تشخیص OS (شناسایی سیستمعامل هدف):
nmap -O 172.16.1.15 sudo nmap -O webserver.local5. تشخیص نسخه سرویسها:
nmap -sV 192.168.0.10 nmap -sV mail.example.com -p 25,110,1436. اسکن تهاجمی (ترکیب چندین تکنیک):
nmap -A 203.0.113.42 sudo nmap -A vulnerable-server.org7. اسکن سریع (فقط پورتهای رایج):
nmap -F 192.168.1.0/24 nmap -F scanme.nmap.org8. اسکن تمام پورتها:
nmap -p- 10.10.10.10 sudo nmap -p- critical-server.local9. اسکن پورتهای پراستفاده:
nmap --top-ports 50 192.168.2.20 nmap --top-ports 1000 scanme.nmap.org10. عبور از فایروال (تقسیم بستهها):
nmap -f 198.51.100.5 sudo nmap -f --mtu 24 secure-gateway.com11. بررسی آسیبپذیریها:
nmap --noscript vuln 192.168.1.50 sudo nmap --noscript vuln -p 80,443 webapp.test12. اسکن با اسکریپتهای پیشفرض:
nmap --noscript default 10.0.0.100 nmap --noscript default,http* webserver.local13. اسکن با آدرس جعلی:
nmap -D RND:10,ME 192.168.1.200 sudo nmap -D decoy1.com,decoy2.com,ME target.com14. مشاهده مسیر تا هدف:
nmap --traceroute 8.8.8.8 nmap --traceroute example.org15. اسکن پورتهای دلخواه:
nmap -p 22,80,443 192.168.1.10 nmap -p 1-1000,3306,8080-8090 test.server16. ذخیره نتایج در فایل:
nmap -oA scan_results 192.168.0.50 sudo nmap -A -oA full_scan pentest-target.com17. جعل آدرس MAC:
nmap --spoof-mac Apple 192.168.1.33 sudo nmap --spoof-mac 0 10.0.0.1518. حمله Brute-Force به DNS:
nmap --noscript dns-brute example.com nmap --noscript dns-brute -d3 domain.org19. مشاهده عنوان صفحات وب:
nmap --noscript http-noscript 192.168.1.80 -p 80,443 nmap --noscript http-noscript -p 8080 webapp.local20. بررسی اشتراکهای SMB:
nmap --noscript smb-enum-shares 192.168.1.66 sudo nmap --noscript smb-* fileserver.local21. بررسی FTP ناشناس:
nmap --noscript ftp-anon 10.0.0.20 -p 21 nmap --noscript ftp-anon ftp.server.com22. مشاهده گواهی SSL:
nmap --noscript ssl-cert -p 443 192.168.1.150 nmap --noscript ssl-enum-ciphers secure-site.com23. تشخیص WAF:
nmap --noscript http-waf-detect 203.0.113.10 nmap --noscript http-waf-fingerprint webapp.org24. بررسی متدهای HTTP:
nmap --noscript http-methods 192.168.1.99 nmap --noscript http-methods -p 80,443 api.example.com25. استخراج robots.txt:
nmap --noscript http-robots.txt 192.168.0.77 nmap --noscript http-robots.txt -p 80 blog.site26. جستجوی Whois:
nmap --noscript whois example.net nmap --noscript whois -v2 domain.info27. اجرای اسکریپتهای امن:
nmap --noscript safe 192.168.1.0/24 sudo nmap --noscript "not intrusive" scanme.nmap.orgنویسنده: حسین سیلانی
📢 اخبار و آموزشهای بیشتر در کانال:
https://news.1rj.ru/str/linuxtnt)
Forwarded from linuxtnt(linux tips and tricks) (hosein seilany https://seilany.ir/)
ارچ لینوکس بستههای «librewolf-fix-bin»، «firefox-patch-bin» و «zen-browser-patched-bin» که توسط یک کاربر به نام «danikpapas» در تاریخ ۱۶ جولای آپلود شده بودند.از مخازن ارچحذف کرد.
این بسته ها برای نصب تروجان دسترسی از راه دور CHAOS (RAT) در دستگاههای لینوکس استفاده شده بودند،
همون طور که قبلاً گفتم:
در، AUR هیچ فرآیند بررسی رسمی برای بستههای جدید یا بهروزرسانیشده ندارد، و این مسئولیت کاربر است که قبل از ساخت و نصب بسته، کد و اسکریپتهای نصب را بررسی کند.
این بسته ها برای نصب تروجان دسترسی از راه دور CHAOS (RAT) در دستگاههای لینوکس استفاده شده بودند،
همون طور که قبلاً گفتم:
در، AUR هیچ فرآیند بررسی رسمی برای بستههای جدید یا بهروزرسانیشده ندارد، و این مسئولیت کاربر است که قبل از ساخت و نصب بسته، کد و اسکریپتهای نصب را بررسی کند.
Forwarded from Infrastructure Artists
LPIC_3_Virtualization_and_Containerization_Study_Guide_true_PDF.pdf
27 MB
LPIC-3 Virtualization and Containerization Study Guide (true PDF) - LPIC-305 - 2024
بچه این یکی از کتاب های خوب هست من تازه پیداش کردم
@sudoix_channel
YouTube: https://www.youtube.com/@sudoix
Github: https://github.com/sudoix
Telegram Group: https://news.1rj.ru/str/SudoSuDash
بچه این یکی از کتاب های خوب هست من تازه پیداش کردم
@sudoix_channel
YouTube: https://www.youtube.com/@sudoix
Github: https://github.com/sudoix
Telegram Group: https://news.1rj.ru/str/SudoSuDash
از اون خبرای خوبیه که حیفه نگم:
💥 اوبونتو پرو برای استفاده شخصی رایگان شده!
اگه کاربر عادی هستی یا روی لپتاپ و سیستمهای شخصیت اوبونتو داری، الان میتونی تا ۵ تا دستگاه رو به رایگان وصل کنی به Ubuntu Pro.
مزیتش؟
پچهای امنیتی بیشتر، پشتیبانی طولانیتر، و کلی ابزار خفن برای کسانی که با لینوکس عشق میکنن.
✅ فعالسازی سریع:
👉 ubuntu.com/pro/subscribe
📘 آموزش رسمیش هم اینجاست:
👉 ubuntu.com/pro/tutorial
چنل مارم یه دنبال بکنین ❤️@Rs_tutorial
💥 اوبونتو پرو برای استفاده شخصی رایگان شده!
اگه کاربر عادی هستی یا روی لپتاپ و سیستمهای شخصیت اوبونتو داری، الان میتونی تا ۵ تا دستگاه رو به رایگان وصل کنی به Ubuntu Pro.
مزیتش؟
پچهای امنیتی بیشتر، پشتیبانی طولانیتر، و کلی ابزار خفن برای کسانی که با لینوکس عشق میکنن.
✅ فعالسازی سریع:
👉 ubuntu.com/pro/subscribe
📘 آموزش رسمیش هم اینجاست:
👉 ubuntu.com/pro/tutorial
چنل مارم یه دنبال بکنین ❤️@Rs_tutorial
Ubuntu
Get Ubuntu Pro | Ubuntu
The online shop for getting your Ubuntu Pro subnoscription.
👍2❤1
Forwarded from Linuxor ?
ابزار GitBook به گوشتون شاید خورده باشه، باهاش میشه خیلی ساده با استفاده از Markdown یا AsciiDoc داکیومنتهای تمیز و حرفهای ساخت این ابزار با Node.js ساخته شده و یه CLI (ابزار خط فرمان) داره. یعنی به جای درگیر شدن با نرمافزارهای پیچیده، فقط چند تا فایل متنی مینویسی، یه دستور gitbook build میزنی و یه سایت کامل با قابلیت جستجو تحویل میگیری. این مفهوم Docs-as-Code هست که کار رو برای ما برنامهنویسها راحت میکنه.
خیلی از شرکتا مثل انویدیا و سیسکو و... دارن ازش استفاده میکنن برید مستنداش رو بخونید (خود مستنداتش هم با gitbook ساختن)
www.gitbook.com
@Linuxor
خیلی از شرکتا مثل انویدیا و سیسکو و... دارن ازش استفاده میکنن برید مستنداش رو بخونید (خود مستنداتش هم با gitbook ساختن)
www.gitbook.com
@Linuxor
داکر قرار بود زندگی رو آسون کنه نه اینکه سخت ترش کنه😭
*وی در حال از دست دادن سلامت روان برای بیلد کردن ایمیج داکر
*وی در حال از دست دادن سلامت روان برای بیلد کردن ایمیج داکر
👍1
Random shi- tutorials
داکر قرار بود زندگی رو آسون کنه نه اینکه سخت ترش کنه😭 *وی در حال از دست دادن سلامت روان برای بیلد کردن ایمیج داکر
بعد از 5 ساعت تلاش (وایب کدینگ) درست شد💃🕺
Forwarded from DynX
تاحالا شده بخواید دیاناس سرورتون رو تغییر بدید ولی خود به خود برگرده به حالت قبلی؟
این مورد برای من خیلی پیش اومده چون ممکنه از یسری سرویسها و ابزار هایی استفاده کنه که مزایا و معایب خودشونو دارن.
من راحت ترم که صرفا از فایل
تغییرات رو اعمال کنم چون دیگه حتی نیاز به پاک کردن کش هم ندارم
یه اسکریپت ساختم که تشخیص میده سرورتون از چه سرویسی برای مدیریت dns استفاده میکنه و بهتون امکان غیرفعالسازی و حتی حذفش رو میده. اینطوری صرفا از طریق فایل ذکر شده قابل تغییر هست دیاناس هاتون.
کافیه اینو اجرا کنید تو سرورهاتون:
این مورد برای من خیلی پیش اومده چون ممکنه از یسری سرویسها و ابزار هایی استفاده کنه که مزایا و معایب خودشونو دارن.
من راحت ترم که صرفا از فایل
/etc/resolv.conf
تغییرات رو اعمال کنم چون دیگه حتی نیاز به پاک کردن کش هم ندارم
یه اسکریپت ساختم که تشخیص میده سرورتون از چه سرویسی برای مدیریت dns استفاده میکنه و بهتون امکان غیرفعالسازی و حتی حذفش رو میده. اینطوری صرفا از طریق فایل ذکر شده قابل تغییر هست دیاناس هاتون.
کافیه اینو اجرا کنید تو سرورهاتون:
bash <(curl -s https://raw.githubusercontent.com/MrDevAnony/dns_detector/main/dns_detector.sh)
🌐اشتراک گذاری اینترنت از کامپیوتر به تجهیزات امبدد لینوکسی
💡در اکثر مواقع بین PC و برد لینوکسی ارتباط شبکه برقرار هست مثلا برای SSH, NFS و خطایابی برنامه و ...
⚡️ممکن هست که در همین حین هم نیاز به اینترنت روی برد خودتون داشته باشید و چه بهتر که از همون اینترفیس شبکه که مثلا SSH به برد زدید. بشه اینترنت رو از کامپیوتر همزمان دریافت کنه.
💫برای انجام اینکار ی برنامه bash اسکریپت نوشتم که تمامی مراحل براتون بسادگی انجام میده.
💻 کافیه برنامه رو اول روی PC اجرا کنید تا خودش بصورت خودکار تشخیص بده که روی PC هست و همچنین اینترفیسی که اینترنت هست. و صرفا از شما می پرسه که برد از کدام اینترفیس به کامپیوتر وصل هست.
📲در گام بعدی همین برنامه روی برد اجرا کنید و خوش ضمن تشخیص اینکه روی برد هست از شما آی پی و اینترفیس متصل به PC سوال میکنه و کار اتصال و چک آنرا برای شما انجام میده.
😊امیدوارم که این برنامه به کارتون بیاد و اگر علاقمند بودید آنرا توسعه هم بدهید.
لینک اسکریپت.
💡در اکثر مواقع بین PC و برد لینوکسی ارتباط شبکه برقرار هست مثلا برای SSH, NFS و خطایابی برنامه و ...
⚡️ممکن هست که در همین حین هم نیاز به اینترنت روی برد خودتون داشته باشید و چه بهتر که از همون اینترفیس شبکه که مثلا SSH به برد زدید. بشه اینترنت رو از کامپیوتر همزمان دریافت کنه.
💫برای انجام اینکار ی برنامه bash اسکریپت نوشتم که تمامی مراحل براتون بسادگی انجام میده.
💻 کافیه برنامه رو اول روی PC اجرا کنید تا خودش بصورت خودکار تشخیص بده که روی PC هست و همچنین اینترفیسی که اینترنت هست. و صرفا از شما می پرسه که برد از کدام اینترفیس به کامپیوتر وصل هست.
📲در گام بعدی همین برنامه روی برد اجرا کنید و خوش ضمن تشخیص اینکه روی برد هست از شما آی پی و اینترفیس متصل به PC سوال میکنه و کار اتصال و چک آنرا برای شما انجام میده.
😊امیدوارم که این برنامه به کارتون بیاد و اگر علاقمند بودید آنرا توسعه هم بدهید.
لینک اسکریپت.