XRay Channel
7.95K subscribers
294 photos
41 videos
4 files
147 links
👁 Nerd, Geek and bypasser!

🌀 Group: @penetration_xray
🚀 Boost: t.me/boost/Gozar_Xray
🤖 Github: github.com/Musixal
🎥 YouTube: youtube.com/@Gozar_Xray
Download Telegram
Backhaul v0.6.4 released

🧿 Changelog

* bump version to 0.6.4
* tcp keep alive
* enabling keepalive for connections, this will make easier for the server to detect connection losses at tcp level
* set keepalive for localconnections in wsmux
* set keepalive for local connection in ws
* set nodelay for control channel and tunnel connections are able to obtain nodelay
* set nodelay for control channel and tunnel connections are able to obtain nodelay settings
* force control channel for nodelay
* force control channel for nodelay
* add buffers and set nodelay on control channel
* add buffers and set nodelay on control channel
* tcp nodelay for channel dialer
* add tcp buffers also nodelay for local and control channel
* add tcp buffers also nodelay for local and control channel
* TCP and Websocekt Dialers Now Have Custom SO_RCVBUF & SO_SNDBUF which take effect if so_rcvbuf > 0 or so_sndbuf > 0
* new optimizations for fixing buffers


این آپدیت به لطف آقا شهرام مشکلات مربوط به بافر TCP رو تا حدود زیادی حل می کنه، مخصوصا وقتی که یوزر اسپید تست میگیره و حجم اضافه در پنل میفته. (قسمتی هم مربوط به بافر xray هست البته). نکته دیگه شاید برای UDP over TCP این تنظیمات اوکی نباشه بنابراین feedback بدید تا بررسی بشه.

🔗https://github.com/Musixal/Backhaul/releases/tag/v0.6.4

👁@Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
3👌30❤‍🔥1212
فان فکت: استاد در ویدئو آخرش برای بار هزارم آموزش نصب xui رو داد. 😧
Please open Telegram to view this post
VIEW IN TELEGRAM
118079
اگر دامنه شما در کلادفلر بلاک شده است، لطفاً اعلام کنید از چه روشی از این سرویس استفاده می‌کردید؟
Anonymous Poll
20%
برای اتصال مستقیم (CDN)
11%
برای اتصال ریورس (Tunneling)
5%
هر دو مورد
64%
دیدن نتایج
2510
🧿 آپدیت اضطراری!

اون دسته از افرادی که روی ریورس CDN بکهال دامنه‌شون توی کلادفلر بلاک شده اول دامنه‌تون رو دیلیت کنید، بعد یه اکانت کلاد جدید بسازید و دامنه رو ببرید داخلش. اینجوری مجددا کار میده.

ورژن آخر یعنی v0.6.5 رو هم نصب کنید. توی این ورژن user-agent رندوم و path رندوم اضافه شده. هنوز نمی‌دونیم دلیل این بلاک شدن ها تعداد کانکشن های بالای XRay Core هست یا مربوط به IP ایران میشه.



Backhaul v0.6.5 released
* better log for ApplyTCPTuning
* random tunnel path for ws/wss connections
* random user-agent for ws/wss connections


🔗https://github.com/Musixal/Backhaul/releases/tag/v0.6.5

👁@Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
15❤‍🔥2716👌53
یه خبر خوب دیگه برای مردمان این مرز و بوم

کلادفلر دیگه اجازه استفاده سرویس CDN برای VPN نمیده و در صورت فهمیدن این موضوع کل شبکه CDN خودشو برای اون دامنه می‌بنده.

سرویس های که تاثیر میگیرند عبارت اند از:

☑️ سرویس های V2Ray CDN
☑️ تانل های اوتباند CDN
☑️ تانل های ریورسی که از شبکه CDN با سرور ایران ارتباط می‌گیرند.

👁@Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
15038👌16❤‍🔥2
👋 آخرش سرویس‌های نامحدود ماهانه ۲۰ هزار تومان کار خودش رو کرد.
Please open Telegram to view this post
VIEW IN TELEGRAM
31👌14711831
Everything Is Open Source , If You Can Read Assembly ☹️
Please open Telegram to view this post
VIEW IN TELEGRAM
5836👌6
ترفندهای پیشرفته با دستور grep

اگر به دنبال جستجوی حرفه‌ای‌تر و دقیق‌تر در فایل‌ها هستید، ابزار grep در لینوکس امکانات پیشرفته‌ای ارائه می‌دهد. در اینجا چند روش پیشرفته برای استفاده از grep آورده شده است.

۱. جستجوی عبارات پیچیده با Regular Expressions پیشرفته


برای جستجوی الگوهای پیچیده، از -E برای فعال کردن حالت Extended Regular Expressions استفاده کنید:

grep -E "^(ERROR|WARNING):.*" log.txt

این دستور تمام خطوطی که با ERROR یا WARNING شروع می‌شوند را در فایل log.txt پیدا می‌کند.

۲. نمایش تعداد وقوع عبارات


برای شمارش تعداد دفعاتی که یک عبارت در فایل ظاهر شده، از گزینه -c استفاده کنید:

grep -c "404" access.log

این دستور تعداد دفعاتی که کد خطای 404 در فایل access.log ظاهر شده را نمایش می‌دهد.

۳. جستجو در فایل‌های بزرگ با حافظه کمتر


اگر با فایل‌های بسیار بزرگ کار می‌کنید و نمی‌خواهید از حافظه زیاد استفاده شود، از گزینه --line-buffered استفاده کنید:

grep --line-buffered "search_term" large_file.txt

این گزینه هر خط را پس از پردازش بلافاصله چاپ می‌کند و حافظه کمتری مصرف می‌شود.

۴. جستجو و حذف خطوط نامطلوب


اگر بخواهید خطوطی که شامل عبارت خاصی نیستند را حذف کنید (یا فقط خطوط بدون آن عبارت را ببینید)، از گزینه -v استفاده کنید:

grep -v "DEBUG" log.txt

این دستور تمام خطوطی که عبارت DEBUG ندارند را نمایش می‌دهد.

۵. جستجو در فایل‌های باینری


برای جستجو در فایل‌های باینری یا داده‌های غیرمتنی، از گزینه -a استفاده کنید:

grep -a "magic_number" binary_file.bin

این دستور فایل‌های باینری را مانند فایل متنی پردازش می‌کند.

۶. ترکیب grep با ابزارهای دیگر


دستور grep را می‌توان به‌راحتی با سایر ابزارهای لینوکس ترکیب کرد تا جستجو و پردازش داده‌ها بهینه شود. مثال:

الف) ترکیب با find: برای جستجو در همه فایل‌های خاص با پسوند مشخص:

find . -name "*.log" | xargs grep "ERROR"

این دستور همه فایل‌های با پسوند .log را جستجو کرده و عبارت ERROR را در آن‌ها پیدا می‌کند.

ب) ترکیب با sort و uniq: برای یافتن تعداد خطوط منحصربه‌فرد:

grep "user_login" access.log | sort | uniq -c

این دستور تعداد وقوع هر خطی که شامل user_login است را نمایش می‌دهد.

ج) ترکیب با awk: برای استخراج اطلاعات خاص از خطوط پیدا شده:

grep "ERROR" log.txt | awk '{print $1, $2, $NF}'

این دستور ستون اول، دوم، و آخر خطوط حاوی ERROR را نمایش می‌دهد.

۷. جستجوی همزمان چندین الگو


برای جستجوی چندین عبارت به‌صورت همزمان، از -e استفاده کنید:

grep -e "ERROR" -e "WARNING" log.txt

این دستور هم ERROR و هم WARNING را پیدا می‌کند.

۸. هایلایت کردن عبارت‌های پیدا شده

برای مشخص کردن عبارت‌های جستجو شده با رنگ، از --color استفاده کنید:

grep --color=auto "search_term" file.txt

چرا grep برای کاربران حرفه‌ای ضروری است؟

قابلیت جستجوی سریع در فایل‌های حجیم.
انعطاف‌پذیری در پردازش داده‌ها با Regular Expressions.
امکان ترکیب با سایر ابزارها برای ایجاد دستورات پیچیده.

👁@Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥118👌6
🔻 بیت‌کوین به مرز ۱۰۰ هزار دلار رسید

بیت‌کوین، ارزشمندترین ارز دیجیتال جهان، با ادامه روند صعودی و شکستن رکوردهای تاریخی، اکنون از مرز ۱۰۳ هزار دلار عبور کرده است.

👁️ @Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
16❤‍🔥15
🔻کاهش ۴۰ درصد از ورودی ترافیک ایران به لبه شبکه کلادفلر

عامل این کاهش، مسدود کردن سرویس های VPN این شبکه می
باشد.

👁️ @Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
9625👌11
This media is not supported in your browser
VIEW IN TELEGRAM
فن آرت عرفان با موضوع A Man With No History ...

😘 @Penetration_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
12611❤‍🔥3
🎤قال معاون پزشکیان: «نمی‌گذارند فیلترینگ اینترنت رفع شود»

🔻 معاون امور اجرایی رئیس‌جمهوری نظام ایران، در یک نشست دانشجویی گفت به‌دلیل مخالفت اکثریت شورای عالی فضای مجازی با رفع فیلترینگ، وعده انتخاباتی پزشکیان در این حوزه اجرایی نخواهد شد.

👁️@Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
4630👌6❤‍🔥1
489❤‍🔥2
کیفیت اینترنت تحت تاثیر حجم بالای ‎حملات سایبری خارجی

🔻 مدیرعامل شرکت زیرساخت: ‎از چند ماه پیش با حجم عظیمی از حملات DDOS از خارج به کل شبکه‌های داخل کشور مواجه بوده‌ایم که تاثیر زیادی بر کیفیت سرویس دریافتی کاربران داشته است.

👀 امکان مشاهده تاثیر حملات سایبری خارجی بر کیفیت اینترنت

🔻 کاربران از این پس می‌توانند وضعیت حملات سایبری خارجی در رادار DDOS شرکت ارتباطات زیرساخت را در آدرس ddos.tic.ir مشاهده کنند.

👁 @Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
1917👌3
حدود ۵۰ درصد حملات DDOS به زیرساخت از نوع DNS Amplification بوده. حالا این یعنی چی و چجوری این حمله انجام میشه. در پست بعد توضیح میدم.
20👌103
👾 حمله‌ی DNS Amplification یکی از انواع حملات DDoS است که هدف آن، ایجاد ترافیک بیش از حد روی یک سرور قربانی و مختل کردن سرویس‌دهی آن است. این حمله با استفاده از سوءاستفاده از سرورهای DNS باز (Open Resolvers) انجام می‌شود.

💣 مراحل حمله به زبان ساده:

🔢 استفاده از آدرس جعلی (IP Spoofing)
مهاجم آدرس IP قربانی را جعل می‌کند. یعنی درخواست‌ها از طرف قربانی به سرورهای DNS ارسال می‌شود، در حالی که واقعاً خود مهاجم درخواست‌ها را ارسال کرده است. در نتیجه، وقتی سرور DNS پاسخی ارسال می‌کند، آن را به آدرس IP جعل شده (آدرس قربانی) می‌فرستد.

🔢ارسال درخواست کوچک به سرورهای باز DNS
مهاجم به یک سرور DNS باز، یک درخواست کوچک و ساده ارسال می‌کند (مانند درخواست اطلاعات کامل یک دامنه). این سرورها بدون محدودیت و احراز هویت، به هر درخواستی پاسخ می‌دهند. درخواست‌هایی که مهاجم ارسال می‌کند معمولاً از نوع “ANY” هستند؛ این درخواست‌ها سرور DNS را مجبور می‌کنند که تمام اطلاعات موجود در دامنه مورد نظر را به عنوان پاسخ ارسال کند. این درخواست‌ها کوچک هستند، اما پاسخی که تولید می‌شود بسیار حجیم است.

🔢پاسخ بزرگ‌تر // تقویت (Amplification) درخواست‌ها
سرور DNS پاسخی بزرگتر از اندازه‌ی درخواست به آدرس IP قربانی می‌فرستد. این پاسخ می‌تواند چندین برابر بزرگ‌تر از درخواست اولیه باشد (به همین دلیل به آن Amplification یا تقویت گفته می‌شود). به عنوان مثال، مهاجم با ارسال یک درخواست ۶۴ بایتی می‌تواند پاسخی ۵۱۲ بایتی یا بیشتر دریافت کند. این امر باعث می‌شود که ترافیک خروجی از سرورهای DNS به سمت قربانی چندین برابر ترافیک ورودی از طرف مهاجم باشد.

🔢 هدایت ترافیک تقویتی به سمت قربانی
مهاجم این فرآیند را با استفاده از تعداد زیادی سرور DNS باز و درخواست‌های تقویت‌شده تکرار می‌کند. نتیجه این است که حجم زیادی از داده به سمت سرور قربانی ارسال می‌شود و باعث اختلال در عملکرد آن می‌گردد.

🔢اشباع منابع و از دسترس خارج شدن سرویس‌ها
وقتی ترافیک ورودی به سمت قربانی به سطح بسیار بالایی می‌رسد، منابع شبکه و سیستم قربانی اشباع شده و قادر به پاسخگویی به کاربران عادی نخواهد بود. این امر باعث قطع دسترسی به سرویس‌ها و در نهایت اختلال کامل در عملکرد سیستم قربانی می‌شود.

جمع‌بندی مراحل حمله

۱- جعل آدرس IP قربانی توسط مهاجم.
۲- ارسال درخواست‌های تقویتی به سرورهای DNS باز.
۳- تولید و ارسال پاسخ‌های بزرگ توسط سرورهای DNS به سمت IP قربانی.
۴= ایجاد ترافیک سنگین و اشباع منابع شبکه و سرور قربانی.
۵- قطع دسترسی کاربران واقعی به سرویس‌ها و از کار افتادن سیستم قربانی.

چرا DNS برای حملات Amplification انتخاب می‌شود؟

پروتکل DNS به چند دلیل کلیدی برای حملات Amplification انتخاب می‌شود:

🔢استفاده از پروتکل UDP: درخواست‌های DNS عمدتاً از پروتکل UDP استفاده می‌کنند که برخلاف TCP نیاز به ارتباط تأیید شده (Handshake) ندارد. در نتیجه، مهاجم می‌تواند بدون تایید هویت، آدرس IP درخواست‌دهنده را جعل کند و درخواست‌ها را از طرف قربانی به سرورهای DNS ارسال کند.

🔢پاسخ‌های بزرگ‌تر نسبت به درخواست‌های کوچک: بسیاری از درخواست‌های DNS، به ویژه درخواست‌های از نوع “ANY”، می‌توانند پاسخ‌هایی به مراتب بزرگ‌تر از درخواست اولیه ایجاد کنند. این ویژگی به مهاجم اجازه می‌دهد با ارسال حجم کمی از داده، ترافیک بسیار بزرگ‌تری را به سمت قربانی هدایت کند.

🔢وجود سرورهای باز DNS در شبکه: تعداد زیادی از سرورهای DNS به‌صورت باز و بدون محدودیت برای عموم در دسترس هستند. این سرورها بدون هیچ‌گونه احراز هویت، به هر درخواستی پاسخ می‌دهند، که این موضوع فرصت مناسبی را برای مهاجمان فراهم می‌کند.

🔢ماهیت توزیع‌شده پروتکل DNS : پروتکل DNS به صورت گسترده و جهانی در دسترس است و هر سرور DNS می‌تواند پاسخ‌هایی از سایر دامنه‌ها را در اختیار داشته باشد. این ویژگی به مهاجمان اجازه می‌دهد از منابع مختلف برای ارسال ترافیک تقویتی استفاده کنند و فشار بیشتری را به قربانی وارد کنند.

🔢عدم نیاز به منابع زیاد از سمت مهاجم: در حملات DNS Amplification، مهاجم تنها به ارسال تعداد محدودی درخواست نیاز دارد، و سرورهای DNS حجم زیادی از پاسخ‌ها را به سمت قربانی ارسال می‌کنند. این امر باعث می‌شود که حمله برای مهاجم بسیار کم‌هزینه و در عین حال، بسیار مخرب باشد.

این عوامل، DNS را به یکی از ابزارهای محبوب مهاجمان برای انجام حملات Amplification و DDoS تبدیل کرده‌اند.

درباره ی راهکاری های مقابله و نحوه‌ی ایجاد این حملات هم چون تخصصی هست توضیح نمیدم.

👁@Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥28👌986
📺 حل مشکل عدم پخش ویدیو در یوتیوب!

اگر ویدئو یوتیوب با کانفیگتون روی دقیقه یک گیر میکنه راه حلش رد کردن geosite های زیر از وارپ هستش:

geosite:google,geosite:youtube

مرسی از خودم بابت به اشتراک گذاشتن راه حلش به دنبال این هستیم که مشکل از کجاست.👀

👁@Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
65👌34❤‍🔥22
☕️ Unlimited:


vless://86e90833-7f6c-48b5-b273-9b4a55568e4e@theguardian.com:80/?type=ws&path=%2Fnews&host=isna.ir&security=none#%F0%9F%91%81%40Gozar_Xray


روی 📶 و 📶 تست شده.

بقیه اپراتورها:

vless://86e90833-7f6c-48b5-b273-9b4a55568e4e@151.101.1.111:80/?type=ws&path=%2Fnews&host=isna.ir&security=none#%F0%9F%91%81%40Gozar_Xray


👁@Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
25❤‍🔥5👌3
در مدل مرجع OSI، کدام لایه وظیفه انتقال داده‌ها بین گره‌های مختلف در یک شبکه محلی (LAN) را بر عهده دارد؟
Anonymous Quiz
22%
لایه فیزیکی (Physical Layer)
27%
لایه پیوند داده (Data Link Layer)
25%
لایه شبکه (Network Layer)
26%
لایه انتقال (Transport Layer)
24👌8