کلادفلر دیگه اجازه استفاده سرویس CDN برای VPN نمیده و در صورت فهمیدن این موضوع کل شبکه CDN خودشو برای اون دامنه میبنده.
👁@Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
31👌147 118 31
Everything Is Open Source , If You Can Read Assembly ☹️
Please open Telegram to view this post
VIEW IN TELEGRAM
اگر به دنبال جستجوی حرفهایتر و دقیقتر در فایلها هستید، ابزار grep در لینوکس امکانات پیشرفتهای ارائه میدهد. در اینجا چند روش پیشرفته برای استفاده از grep آورده شده است.
۱. جستجوی عبارات پیچیده با Regular Expressions پیشرفته
برای جستجوی الگوهای پیچیده، از -E برای فعال کردن حالت Extended Regular Expressions استفاده کنید:
grep -E "^(ERROR|WARNING):.*" log.txt
این دستور تمام خطوطی که با ERROR یا WARNING شروع میشوند را در فایل log.txt پیدا میکند.
۲. نمایش تعداد وقوع عبارات
برای شمارش تعداد دفعاتی که یک عبارت در فایل ظاهر شده، از گزینه -c استفاده کنید:
grep -c "404" access.log
این دستور تعداد دفعاتی که کد خطای 404 در فایل access.log ظاهر شده را نمایش میدهد.
۳. جستجو در فایلهای بزرگ با حافظه کمتر
اگر با فایلهای بسیار بزرگ کار میکنید و نمیخواهید از حافظه زیاد استفاده شود، از گزینه --line-buffered استفاده کنید:
grep --line-buffered "search_term" large_file.txt
این گزینه هر خط را پس از پردازش بلافاصله چاپ میکند و حافظه کمتری مصرف میشود.
۴. جستجو و حذف خطوط نامطلوب
اگر بخواهید خطوطی که شامل عبارت خاصی نیستند را حذف کنید (یا فقط خطوط بدون آن عبارت را ببینید)، از گزینه -v استفاده کنید:
grep -v "DEBUG" log.txt
این دستور تمام خطوطی که عبارت DEBUG ندارند را نمایش میدهد.
۵. جستجو در فایلهای باینری
برای جستجو در فایلهای باینری یا دادههای غیرمتنی، از گزینه -a استفاده کنید:
grep -a "magic_number" binary_file.bin
این دستور فایلهای باینری را مانند فایل متنی پردازش میکند.
۶. ترکیب grep با ابزارهای دیگر
دستور grep را میتوان بهراحتی با سایر ابزارهای لینوکس ترکیب کرد تا جستجو و پردازش دادهها بهینه شود. مثال:
الف) ترکیب با find: برای جستجو در همه فایلهای خاص با پسوند مشخص:
find . -name "*.log" | xargs grep "ERROR"
این دستور همه فایلهای با پسوند .log را جستجو کرده و عبارت ERROR را در آنها پیدا میکند.
ب) ترکیب با sort و uniq: برای یافتن تعداد خطوط منحصربهفرد:
grep "user_login" access.log | sort | uniq -c
این دستور تعداد وقوع هر خطی که شامل user_login است را نمایش میدهد.
ج) ترکیب با awk: برای استخراج اطلاعات خاص از خطوط پیدا شده:
grep "ERROR" log.txt | awk '{print $1, $2, $NF}'این دستور ستون اول، دوم، و آخر خطوط حاوی ERROR را نمایش میدهد.
۷. جستجوی همزمان چندین الگو
برای جستجوی چندین عبارت بهصورت همزمان، از -e استفاده کنید:
grep -e "ERROR" -e "WARNING" log.txt
این دستور هم ERROR و هم WARNING را پیدا میکند.
۸. هایلایت کردن عبارتهای پیدا شده
برای مشخص کردن عبارتهای جستجو شده با رنگ، از --color استفاده کنید:
grep --color=auto "search_term" file.txt
چرا grep برای کاربران حرفهای ضروری است؟
قابلیت جستجوی سریع در فایلهای حجیم.
انعطافپذیری در پردازش دادهها با Regular Expressions.
امکان ترکیب با سایر ابزارها برای ایجاد دستورات پیچیده.
👁@Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥11 8👌6
در کدامیک از موارد زیر، پروتکل TCP ممکن است مکانیزم "Congestion Control" را فعال کند و چگونه این مکانیزم جریان داده را تحت تأثیر قرار میدهد؟
Anonymous Quiz
26%
زمانی که بافر مقصد پر شود و بستهها کنار گذاشته شوند؛ TCP ارسال داده را متوقف میکند.
14%
زمانی که RTT کاهش یابد؛ TCP نرخ ارسال بستهها را افزایش میدهد.
21%
زمانی که بستهای گم شود یا ACK با تأخیر برسد؛ TCP نرخ ارسال را کاهش میدهد.
24%
زمانی که اتصالهای موازی زیاد شوند؛ TCP بستهها را در صف قرار میدهد.
14%
زمانی که تعداد زیادی بسته همزمان به مقصد برسد؛ TCP برخی بستهها را دوباره ارسال میکند.
بیتکوین، ارزشمندترین ارز دیجیتال جهان، با ادامه روند صعودی و شکستن رکوردهای تاریخی، اکنون از مرز ۱۰۳ هزار دلار عبور کرده است.
👁️ @Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
عامل این کاهش، مسدود کردن سرویس های VPN این شبکه میباشد.
👁️ @Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1 26 11❤🔥3
👁️@Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
👁 @Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 حملهی DNS Amplification یکی از انواع حملات DDoS است که هدف آن، ایجاد ترافیک بیش از حد روی یک سرور قربانی و مختل کردن سرویسدهی آن است. این حمله با استفاده از سوءاستفاده از سرورهای DNS باز (Open Resolvers) انجام میشود.
💣 مراحل حمله به زبان ساده:
🔢 استفاده از آدرس جعلی (IP Spoofing)
مهاجم آدرس IP قربانی را جعل میکند. یعنی درخواستها از طرف قربانی به سرورهای DNS ارسال میشود، در حالی که واقعاً خود مهاجم درخواستها را ارسال کرده است. در نتیجه، وقتی سرور DNS پاسخی ارسال میکند، آن را به آدرس IP جعل شده (آدرس قربانی) میفرستد.
🔢 ارسال درخواست کوچک به سرورهای باز DNS
مهاجم به یک سرور DNS باز، یک درخواست کوچک و ساده ارسال میکند (مانند درخواست اطلاعات کامل یک دامنه). این سرورها بدون محدودیت و احراز هویت، به هر درخواستی پاسخ میدهند. درخواستهایی که مهاجم ارسال میکند معمولاً از نوع “ANY” هستند؛ این درخواستها سرور DNS را مجبور میکنند که تمام اطلاعات موجود در دامنه مورد نظر را به عنوان پاسخ ارسال کند. این درخواستها کوچک هستند، اما پاسخی که تولید میشود بسیار حجیم است.
🔢 پاسخ بزرگتر // تقویت (Amplification) درخواستها
سرور DNS پاسخی بزرگتر از اندازهی درخواست به آدرس IP قربانی میفرستد. این پاسخ میتواند چندین برابر بزرگتر از درخواست اولیه باشد (به همین دلیل به آن Amplification یا تقویت گفته میشود). به عنوان مثال، مهاجم با ارسال یک درخواست ۶۴ بایتی میتواند پاسخی ۵۱۲ بایتی یا بیشتر دریافت کند. این امر باعث میشود که ترافیک خروجی از سرورهای DNS به سمت قربانی چندین برابر ترافیک ورودی از طرف مهاجم باشد.
🔢 هدایت ترافیک تقویتی به سمت قربانی
مهاجم این فرآیند را با استفاده از تعداد زیادی سرور DNS باز و درخواستهای تقویتشده تکرار میکند. نتیجه این است که حجم زیادی از داده به سمت سرور قربانی ارسال میشود و باعث اختلال در عملکرد آن میگردد.
🔢 اشباع منابع و از دسترس خارج شدن سرویسها
وقتی ترافیک ورودی به سمت قربانی به سطح بسیار بالایی میرسد، منابع شبکه و سیستم قربانی اشباع شده و قادر به پاسخگویی به کاربران عادی نخواهد بود. این امر باعث قطع دسترسی به سرویسها و در نهایت اختلال کامل در عملکرد سیستم قربانی میشود.
✅ جمعبندی مراحل حمله
۱- جعل آدرس IP قربانی توسط مهاجم.
۲- ارسال درخواستهای تقویتی به سرورهای DNS باز.
۳- تولید و ارسال پاسخهای بزرگ توسط سرورهای DNS به سمت IP قربانی.
۴= ایجاد ترافیک سنگین و اشباع منابع شبکه و سرور قربانی.
۵- قطع دسترسی کاربران واقعی به سرویسها و از کار افتادن سیستم قربانی.
✅ چرا DNS برای حملات Amplification انتخاب میشود؟
پروتکل DNS به چند دلیل کلیدی برای حملات Amplification انتخاب میشود:
🔢 استفاده از پروتکل UDP: درخواستهای DNS عمدتاً از پروتکل UDP استفاده میکنند که برخلاف TCP نیاز به ارتباط تأیید شده (Handshake) ندارد. در نتیجه، مهاجم میتواند بدون تایید هویت، آدرس IP درخواستدهنده را جعل کند و درخواستها را از طرف قربانی به سرورهای DNS ارسال کند.
🔢 پاسخهای بزرگتر نسبت به درخواستهای کوچک: بسیاری از درخواستهای DNS، به ویژه درخواستهای از نوع “ANY”، میتوانند پاسخهایی به مراتب بزرگتر از درخواست اولیه ایجاد کنند. این ویژگی به مهاجم اجازه میدهد با ارسال حجم کمی از داده، ترافیک بسیار بزرگتری را به سمت قربانی هدایت کند.
🔢 وجود سرورهای باز DNS در شبکه: تعداد زیادی از سرورهای DNS بهصورت باز و بدون محدودیت برای عموم در دسترس هستند. این سرورها بدون هیچگونه احراز هویت، به هر درخواستی پاسخ میدهند، که این موضوع فرصت مناسبی را برای مهاجمان فراهم میکند.
🔢 ماهیت توزیعشده پروتکل DNS : پروتکل DNS به صورت گسترده و جهانی در دسترس است و هر سرور DNS میتواند پاسخهایی از سایر دامنهها را در اختیار داشته باشد. این ویژگی به مهاجمان اجازه میدهد از منابع مختلف برای ارسال ترافیک تقویتی استفاده کنند و فشار بیشتری را به قربانی وارد کنند.
🔢 عدم نیاز به منابع زیاد از سمت مهاجم: در حملات DNS Amplification، مهاجم تنها به ارسال تعداد محدودی درخواست نیاز دارد، و سرورهای DNS حجم زیادی از پاسخها را به سمت قربانی ارسال میکنند. این امر باعث میشود که حمله برای مهاجم بسیار کمهزینه و در عین حال، بسیار مخرب باشد.
این عوامل، DNS را به یکی از ابزارهای محبوب مهاجمان برای انجام حملات Amplification و DDoS تبدیل کردهاند.
درباره ی راهکاری های مقابله و نحوهی ایجاد این حملات هم چون تخصصی هست توضیح نمیدم.
👁@Gozar_Xray
مهاجم آدرس IP قربانی را جعل میکند. یعنی درخواستها از طرف قربانی به سرورهای DNS ارسال میشود، در حالی که واقعاً خود مهاجم درخواستها را ارسال کرده است. در نتیجه، وقتی سرور DNS پاسخی ارسال میکند، آن را به آدرس IP جعل شده (آدرس قربانی) میفرستد.
مهاجم به یک سرور DNS باز، یک درخواست کوچک و ساده ارسال میکند (مانند درخواست اطلاعات کامل یک دامنه). این سرورها بدون محدودیت و احراز هویت، به هر درخواستی پاسخ میدهند. درخواستهایی که مهاجم ارسال میکند معمولاً از نوع “ANY” هستند؛ این درخواستها سرور DNS را مجبور میکنند که تمام اطلاعات موجود در دامنه مورد نظر را به عنوان پاسخ ارسال کند. این درخواستها کوچک هستند، اما پاسخی که تولید میشود بسیار حجیم است.
سرور DNS پاسخی بزرگتر از اندازهی درخواست به آدرس IP قربانی میفرستد. این پاسخ میتواند چندین برابر بزرگتر از درخواست اولیه باشد (به همین دلیل به آن Amplification یا تقویت گفته میشود). به عنوان مثال، مهاجم با ارسال یک درخواست ۶۴ بایتی میتواند پاسخی ۵۱۲ بایتی یا بیشتر دریافت کند. این امر باعث میشود که ترافیک خروجی از سرورهای DNS به سمت قربانی چندین برابر ترافیک ورودی از طرف مهاجم باشد.
مهاجم این فرآیند را با استفاده از تعداد زیادی سرور DNS باز و درخواستهای تقویتشده تکرار میکند. نتیجه این است که حجم زیادی از داده به سمت سرور قربانی ارسال میشود و باعث اختلال در عملکرد آن میگردد.
وقتی ترافیک ورودی به سمت قربانی به سطح بسیار بالایی میرسد، منابع شبکه و سیستم قربانی اشباع شده و قادر به پاسخگویی به کاربران عادی نخواهد بود. این امر باعث قطع دسترسی به سرویسها و در نهایت اختلال کامل در عملکرد سیستم قربانی میشود.
۱- جعل آدرس IP قربانی توسط مهاجم.
۲- ارسال درخواستهای تقویتی به سرورهای DNS باز.
۳- تولید و ارسال پاسخهای بزرگ توسط سرورهای DNS به سمت IP قربانی.
۴= ایجاد ترافیک سنگین و اشباع منابع شبکه و سرور قربانی.
۵- قطع دسترسی کاربران واقعی به سرویسها و از کار افتادن سیستم قربانی.
پروتکل DNS به چند دلیل کلیدی برای حملات Amplification انتخاب میشود:
این عوامل، DNS را به یکی از ابزارهای محبوب مهاجمان برای انجام حملات Amplification و DDoS تبدیل کردهاند.
درباره ی راهکاری های مقابله و نحوهی ایجاد این حملات هم چون تخصصی هست توضیح نمیدم.
👁@Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥28👌9 8 6
کدام یک از گزینههای زیر روش مقابله با حملات DDoS محسوب نمیشود؟
Anonymous Quiz
14%
استفاده از Scrubbing Centers برای پاکسازی ترافیک و عبور دادن ترافیک سالم به سمت سرور
13%
استفاده از Anycast Routing برای توزیع ترافیک حمله در چندین نقطه جغرافیایی
13%
استفاده از الگوریتمهای هوش مصنوعی برای پیشبینی و شناسایی حملات احتمالی
27%
اجرای ترافیک جعلی (Spoofed Traffic) برای مقابله با منابع حمله
13%
پیادهسازی سیستم Honeypot برای شناسایی و جذب مهاجمان
21%
پیکربندی Rate Limiting برای کنترل تعداد درخواستهای دریافتی از هر منبع
اگر ویدئو یوتیوب با کانفیگتون روی دقیقه یک گیر میکنه راه حلش رد کردن geosite های زیر از وارپ هستش:
geosite:google,geosite:youtube
مرسی از خودم بابت به اشتراک گذاشتن راه حلش
👁@Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
vless://86e90833-7f6c-48b5-b273-9b4a55568e4e@theguardian.com:80/?type=ws&path=%2Fnews&host=isna.ir&security=none#%F0%9F%91%81%40Gozar_Xray
روی
بقیه اپراتورها:
vless://86e90833-7f6c-48b5-b273-9b4a55568e4e@151.101.1.111:80/?type=ws&path=%2Fnews&host=isna.ir&security=none#%F0%9F%91%81%40Gozar_Xray
👁@Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
در مدل مرجع OSI، کدام لایه وظیفه انتقال دادهها بین گرههای مختلف در یک شبکه محلی (LAN) را بر عهده دارد؟
Anonymous Quiz
22%
لایه فیزیکی (Physical Layer)
27%
لایه پیوند داده (Data Link Layer)
25%
لایه شبکه (Network Layer)
26%
لایه انتقال (Transport Layer)
use the Services to provide a virtual private network or other similar proxy services.
🔗
https://www.cloudflare.com/terms/
بالاخره استاد کار خودش رو کرد…
👁️@Gozar_XrayPlease open Telegram to view this post
VIEW IN TELEGRAM
با توجه به وقتگیر بودن پروژه و عدم دریافت حمایت مالی (دونیت)، تصمیم داشتم پروژه را کنار بگذارم؛ اما با پیشنهاد برخی از دوستان تصمیم گرفتم آپدیتها و قابلیتهای تجاری جدید بکهال را در قالب نسخه اشتراکی منتشر کنم.
اولین قابلیت این نسخه، ترنسپورت "UMUX" یا UserMUX است که با بهینهسازی اختصاصی، از کانجست شدن جلوگیری کرده و کانکشنهای هر یوزر را بهصورت جداگانه مدیریت میکند و همین موضوع باعث کاهش ۲۰ برابری مجموع کانکشنهای بین سرور ایران و خارج میشود. همچنین، اسکریپت اختصاصی، پشتیبانی فنی و راهاندازی تانل نیز در کنار لایسنس ارائه میشوند.
Please open Telegram to view this post
VIEW IN TELEGRAM
2 77❤🔥24👌10😐2
XRay Channel
نمایی از اسکریپت Backhaul Premium