IT Guys👾 – Telegram
426 subscribers
120 photos
183 videos
27 files
284 links
نکاتی که تو مسیر یادگیری بدست آوردیم رو باهاتون به اشتراک میزاریم. اين كانال رو به عنوان سرگرمی نگاه كنيد.
شما هم اگر نکته ای داشتید ، چه بصورت متن ، عکس و یا صدا به نشانی ربات زیر با ما به اشتراک بگذارید ، با تشکر.

Bot ID : https://news.1rj.ru/str/bootrampbot🤖
Download Telegram
اگر داخل شبکه ی خودتون ، جهت احراز هویت کاربران از RADIUS استفاده میکنید ، این نکته به دردتون میخوره !!!

این موضوع زمانی اهمیت داره که شما بخواهید به هر کاربر یک تلفن رو میزی بدهید ، به این صورت که کابل شبکه از سوییچ به تلفن متصل شده و شما شبکه ی سیستم رو از تلفن میگیرید ، در این حالت ، در صورتی که کامند زیر بر روی پورت مورد نظر زده نشود ، بعد از چند ثانیه پورت خطای err-disable میدهد.

چرا ؟
چون قرار هست که هر پورت تنها بر روی یک آدرس مک احراز هویت گردد ، در صورتی که شما سناریو ی بالا را اجرا کنید ، سوییج بر روی پورت خود ، 2 آدرس مک میبیند و این برای سوییچ به معنای این هست که نقض امنیتی به وجود آمده!


راه حل های سوییچ :
authentication host-mode single-host

فقط یک کلاینت مجازه.
اولین دستگاهی که احراز هویت بشه، بقیه بلاک می‌شن.
ساده‌ترین و امن‌ترین حالته.
مناسب جاهایی که فقط یه سیستم به پورت وصله.
مزیت: امنیت بالا
نقطه‌ضعف: فقط یه کلاینت!

authentication host-mode multi-host

هر چندتا کلاینت که خواستن وصل بشن، فقط یکی احراز هویت میشه.
فقط اولین دستگاه احراز هویت میشه، بقیه آزادانه رد میشن!
به درد جاهایی می‌خوره که احراز هویت کلاینت‌های بعدی برات مهم نیست.
مزیت: راحتی برای LAN های ساده
نقطه‌ضعف: امنیت پایین، چون بقیه کلاینت‌ها بدون بررسی وصل می‌شن

authentication host-mode multi-domain

یه دستگاه برای Voice VLAN و یکی برای Data VLAN.
هر کدوم جدا احراز هویت می‌شن (اگه لازم باشه).
با CDP یا LLDP تلفن خودش VLAN مخصوصشو می‌فهمه.
مزیت: استانداردترین حالت برای تلفن و کامپیوتر روی یه پورت
نقطه‌ضعف: حالت استاندارد

authentication host-mode multi-auth

هر دستگاه باید جداگانه احراز هویت بشه.
چند کلاینت وصل می‌شن، ولی همه‌شون باید خودشون جداگانه احراز هویت کنن.
برای محیط‌های خیلی حساس خوبه (مثلاً محیط‌های دانشگاهی، آزمایشگاه‌ها، یا شرکت‌هایی با سطح امنیت بالا)
مزیت: کنترل کامل
نقطه‌ضعف: نیاز به احراز هویت واقعی برای همه دستگاه‌ها، حتی تلفن‌ها
👍6
اگه میخوای لیست تمام یوزر هایی که عضو گروه Sudo هستند رو پیدا کنی :
getent group sudo | cut -d: -f4
👍91
Forwarded from Ai000 Cybernetics QLab
🤣4
Forwarded from OnHex
🔴 هشدار NSA در خصوص تکنیک Fast Flux

اخیرا NSA بهمراه چندین سازمان، سندی رو در خصوص استفاده ی بازیگران تهدید از تکنیک Fast Flux منتشر کردن. در این پست این سند رو بررسی کردیم تا ببینیم Fast Flux چیه، چطوری میشه تشخیصش داد و چه اقدامات کاهشی برای پیشگیری در خصوصش میشه انجام داد.

#بازیگران_تهدید #فیشینگ
#APT #Phishing #FastFlux

🆔 @onhex_ir
➡️ ALL Link
👍3
اگر خواستید بلافاصله بعد از SSH زدن به یک سرور ، دستوری اجرا شود :
ssh root@192.168.1.1 "ping 8.8.8.8 -c"
👍3
🇬🇧ارتش بریتانیا از سلاح جدید انرژی هدایت‌شده‌ش رونمایی کرد! حالا این سلاح کاراییش چیه؟ این سلاح میتونه ۱۰۰ ها پهباد روی آسمون رو توی چند دقیقه با ارسال فرکانس رادیویی از درون خراب کنه و باعث بشه همشون سقوط کنن! هزینه هربار شلیک و نابودکردن یه پهباد توسط این سلاح ۱۳ سنته، حدود ۱۰ هزارتومن! :)))

پ.ن: تو آپدیت‌های بعدیش قراره قابلیت نابودی موشک‌ها رو هم بهش اضافه کنن!
@ChizNewz
👍4🗿1
جهت چاپ متن بر روی صفحه ی ترمینال ، دوتا ابزار وجود داره :
figlet

یه ابزار ساده و محبوبه که با فونت‌های مختلف متن رو بزرگ و خوشگل نشون می‌ده.

نصب روی Debian/Ubuntu:
sudo apt install figlet


toilet

یه جورایی پیشرفته‌تر از figlet هست و می‌تونی باهاش رنگ هم بزنی، یا افکت اضافه کنی.

نصب:
sudo apt install toilet


اگر خواستید که وسط صفحه نمایشش بده هم از اسکریپت زیر رو بزنید
figlet "itnetworkadministrator" | while IFS= read -r line; do printf "%*s\n" $((($(tput cols) + ${#line}) / 2)) "$line"; done
👍2
بررسی و تعمیر فایل‌های سیستمی در ویندوز با دستور sfc /scannow

در سیستم‌عامل ویندوز، گاهی اوقات ممکن است فایل‌های سیستمی به دلایل مختلفی مانند نصب ناقص نرم‌افزارها، ویروس‌ها یا قطع ناگهانی برق دچار آسیب شوند. خوشبختانه ویندوز ابزار داخلی‌ای به نام System File Checker (SFC) دارد که می‌تواند این فایل‌ها را بررسی کرده و در صورت امکان، آن‌ها را تعمیر کند.

دستور sfc /scannow چیست؟
این دستور بخشی از ابزار SFC است که با اجرای آن، سیستم تمامی فایل‌های محافظت‌شده‌ی سیستمی را اسکن می‌کند و در صورت وجود خرابی یا تغییر، تلاش می‌کند نسخه‌ی صحیح آن‌ها را بازیابی نماید.

نحوه‌ی اجرای دستور:

1- منوی Start را باز کرده و عبارت cmd را جستجو کنید.
2- روی گزینه‌ی Command Prompt راست‌کلیک کرده و گزینه‌ی Run as administrator را انتخاب کنید.
3- دستور زیر را وارد کرده و اینتر بزنید:
sfc /scannow


نتایج احتمالی اجرای دستور:
Windows did not find any integrity violations.
هیچ مشکلی در فایل‌های سیستمی وجود ندارد.

Windows Resource Protection found corrupt files and successfully repaired them.
فایل‌های خراب شناسایی و با موفقیت تعمیر شدند.

Windows Resource Protection found corrupt files but was unable to fix some of them.
برخی از فایل‌ها قابل تعمیر نبودند و نیاز به اقدامات بیشتر است.

اگر فایل‌ها تعمیر نشدند، چه باید کرد؟
در صورتی که با پیغام آخر مواجه شدید، توصیه می‌شود دستور زیر را برای تعمیر منابع سیستم با استفاده از ابزار DISM اجرا کنید:
DISM /Online /Cleanup-Image /RestoreHealth

پس از پایان این دستور، مجدداً sfc /scannow را اجرا کنید تا تعمیر نهایی انجام شود.

نکات مهم:
این ابزار فقط فایل‌های سیستمی ویندوز را بررسی می‌کند.
اجرای دستور ممکن است چند دقیقه زمان ببرد.
بهتر است هنگام اجرا، هیچ برنامه‌ی سنگینی در حال استفاده نباشد.
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
استارتاپ Character.AI از هوش‌مصنوعی جدید ویدیوسازش با نام AvatarFX برای ساخت آواتارهای پشم ریزون رونمایی کرد!

@ChizNewz
👍4
Forwarded from چیزنیوز
📱شرکت OpenAI: ربات ChatGPT رو به روزنامه واشنتگن پست متصل کردیم تا همیشه بروز باشه و از خبرها مطلع باشه، قراره با روزنامه‌های بیشتری همکاری کنیم!

@ChizNewz
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
ان تی پی (NTP)چیست؟
👍6
بررسی کامل DHCP Snooping در سویئیچ‌های سیسکو
سDHCP Snooping چیست؟
در واقع DHCP Snooping یکی از قابلیت‌های امنیتی سویئیچ‌های لایه ۲ سیسکو هست که برای جلوگیری از حملات DHCP Spoofing طراحی شده. این حملات زمانی اتفاق می‌افتن که یک فرد مخرب، خودش رو به‌عنوان DHCP Server جا بزنه و آی‌پی اشتباه به کلاینت‌ها بده تا بتونه ترافیکشون رو شنود یا ریدایرکت کنه.

نحوه‌ی عملکرد DHCP Snooping
درواقع DHCP Snooping بین دو نوع پورت تمایز قائل میشه:
اولی Trusted که پورتی که به DHCP Server واقعی وصل شده و اجازه عبور ترافیک DHCP Offer و ACK
دومی Untrusted که پورت‌های عادی که کلاینت‌ها وصل هستن و فقط اجازه DHCP Discover و Request

تنها DHCP Serverهایی که از طریق پورت trusted بیان، معتبر شناخته می‌شن. هر DHCPی که از سمت پورت untrusted بیاد، drop میشه و سویئیچ نمی‌ذاره که به کلاینت برسه
👍41
جدول DHCP Snooping Binding
show ip dhcp snooping binding

حذف ورودی از جدول DHCP Snooping
clear ip dhcp snooping binding <IP_ADDRESS>

اگه بخوای کل جدول پاک شه:
clear ip dhcp snooping binding

فعال‌سازی DHCP Snooping
conf t
ip dhcp snooping
ip dhcp snooping vlan 10,20 ! فعال‌سازی روی VLAN خاص
interface Gi0/1
ip dhcp snooping trust ! تعریف پورت trusted
exit
interface Gi0/2
no ip dhcp snooping trust ! به صورت پیش‌فرض untrusted هست
exit

نمایش DHCP Serverهای مجاز (به‌صورت غیرمستقیم)
show ip dhcp snooping
👍5
همه‌چیز درباره‌ی Native VLAN در سوئیچ‌های سیسکو
مقدمه
در شبکه‌هایی که از VLAN استفاده می‌کنن، برای ارتباط بین سوئیچ‌ها معمولاً از Trunk Port بهره می‌برن تا چند VLAN بتونه از یک لینک عبور کنه. برای تفکیک ترافیک، پکت‌ها با Tag VLAN (802.1Q) برچسب‌گذاری می‌شن. اما در این بین، مفهوم خاصی به اسم Native VLAN وجود داره که در ادامه به‌طور کامل بررسی می‌کنیم.

خب Native VLAN چیست؟
وقتی پورت یک سوئیچ روی حالت trunk تنظیم می‌شه، پکت‌های مربوط به VLANهای مختلف همراه با برچسب VLAN ارسال می‌شن. اما اگر یک پکت بدون تگ وارد پورت trunk بشه، سوئیچ باید تصمیم بگیره این پکت متعلق به کدوم VLAN هست. برای این کار از Native VLAN استفاده می‌کنه.

تعریف:
درواقع Native VLAN اون VLANی هست که برای ترافیک‌های بدون تگ (Untagged Traffic) در پورت trunk استفاده می‌شه.

یک مثال ساده
فرض کن دو سوئیچ داریم که بین‌شون لینک trunk برقرار شده و روی هر دو این دستور زده شده:
switchport trunk native vlan 10

حالا اگه پکتی بدون تگ VLAN از یکی از سوئیچ‌ها ارسال بشه:

اون سوئیچ فرض می‌کنه این پکت مربوط به VLAN 10 هست.

چون Native VLAN روی لینک 10 تنظیم شده، پکت بدون تگ ارسال می‌شه.

سوئیچ مقصد وقتی پکت بدون تگ رو دید، می‌فهمه که باید اونو بذاره تو VLAN 10.
7👍3
یه پروژه پسیو و اکتیو جمع و جور

ممنون از @alee_ghahri
🔥8👍3😍1