XRay Channel
7.91K subscribers
293 photos
41 videos
4 files
146 links
👁 Nerd, Geek and bypasser!

🌀 Group: @penetration_xray
🚀 Boost: t.me/boost/Gozar_Xray
🤖 Github: github.com/Musixal
🎥 YouTube: youtube.com/@Gozar_Xray
Download Telegram
یه خبر خوب دیگه برای مردمان این مرز و بوم

کلادفلر دیگه اجازه استفاده سرویس CDN برای VPN نمیده و در صورت فهمیدن این موضوع کل شبکه CDN خودشو برای اون دامنه می‌بنده.

سرویس های که تاثیر میگیرند عبارت اند از:

☑️ سرویس های V2Ray CDN
☑️ تانل های اوتباند CDN
☑️ تانل های ریورسی که از شبکه CDN با سرور ایران ارتباط می‌گیرند.

👁@Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
15038👌16❤‍🔥2
👋 آخرش سرویس‌های نامحدود ماهانه ۲۰ هزار تومان کار خودش رو کرد.
Please open Telegram to view this post
VIEW IN TELEGRAM
31👌14711831
Everything Is Open Source , If You Can Read Assembly ☹️
Please open Telegram to view this post
VIEW IN TELEGRAM
5836👌6
ترفندهای پیشرفته با دستور grep

اگر به دنبال جستجوی حرفه‌ای‌تر و دقیق‌تر در فایل‌ها هستید، ابزار grep در لینوکس امکانات پیشرفته‌ای ارائه می‌دهد. در اینجا چند روش پیشرفته برای استفاده از grep آورده شده است.

۱. جستجوی عبارات پیچیده با Regular Expressions پیشرفته


برای جستجوی الگوهای پیچیده، از -E برای فعال کردن حالت Extended Regular Expressions استفاده کنید:

grep -E "^(ERROR|WARNING):.*" log.txt

این دستور تمام خطوطی که با ERROR یا WARNING شروع می‌شوند را در فایل log.txt پیدا می‌کند.

۲. نمایش تعداد وقوع عبارات


برای شمارش تعداد دفعاتی که یک عبارت در فایل ظاهر شده، از گزینه -c استفاده کنید:

grep -c "404" access.log

این دستور تعداد دفعاتی که کد خطای 404 در فایل access.log ظاهر شده را نمایش می‌دهد.

۳. جستجو در فایل‌های بزرگ با حافظه کمتر


اگر با فایل‌های بسیار بزرگ کار می‌کنید و نمی‌خواهید از حافظه زیاد استفاده شود، از گزینه --line-buffered استفاده کنید:

grep --line-buffered "search_term" large_file.txt

این گزینه هر خط را پس از پردازش بلافاصله چاپ می‌کند و حافظه کمتری مصرف می‌شود.

۴. جستجو و حذف خطوط نامطلوب


اگر بخواهید خطوطی که شامل عبارت خاصی نیستند را حذف کنید (یا فقط خطوط بدون آن عبارت را ببینید)، از گزینه -v استفاده کنید:

grep -v "DEBUG" log.txt

این دستور تمام خطوطی که عبارت DEBUG ندارند را نمایش می‌دهد.

۵. جستجو در فایل‌های باینری


برای جستجو در فایل‌های باینری یا داده‌های غیرمتنی، از گزینه -a استفاده کنید:

grep -a "magic_number" binary_file.bin

این دستور فایل‌های باینری را مانند فایل متنی پردازش می‌کند.

۶. ترکیب grep با ابزارهای دیگر


دستور grep را می‌توان به‌راحتی با سایر ابزارهای لینوکس ترکیب کرد تا جستجو و پردازش داده‌ها بهینه شود. مثال:

الف) ترکیب با find: برای جستجو در همه فایل‌های خاص با پسوند مشخص:

find . -name "*.log" | xargs grep "ERROR"

این دستور همه فایل‌های با پسوند .log را جستجو کرده و عبارت ERROR را در آن‌ها پیدا می‌کند.

ب) ترکیب با sort و uniq: برای یافتن تعداد خطوط منحصربه‌فرد:

grep "user_login" access.log | sort | uniq -c

این دستور تعداد وقوع هر خطی که شامل user_login است را نمایش می‌دهد.

ج) ترکیب با awk: برای استخراج اطلاعات خاص از خطوط پیدا شده:

grep "ERROR" log.txt | awk '{print $1, $2, $NF}'

این دستور ستون اول، دوم، و آخر خطوط حاوی ERROR را نمایش می‌دهد.

۷. جستجوی همزمان چندین الگو


برای جستجوی چندین عبارت به‌صورت همزمان، از -e استفاده کنید:

grep -e "ERROR" -e "WARNING" log.txt

این دستور هم ERROR و هم WARNING را پیدا می‌کند.

۸. هایلایت کردن عبارت‌های پیدا شده

برای مشخص کردن عبارت‌های جستجو شده با رنگ، از --color استفاده کنید:

grep --color=auto "search_term" file.txt

چرا grep برای کاربران حرفه‌ای ضروری است؟

قابلیت جستجوی سریع در فایل‌های حجیم.
انعطاف‌پذیری در پردازش داده‌ها با Regular Expressions.
امکان ترکیب با سایر ابزارها برای ایجاد دستورات پیچیده.

👁@Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥118👌6
🔻 بیت‌کوین به مرز ۱۰۰ هزار دلار رسید

بیت‌کوین، ارزشمندترین ارز دیجیتال جهان، با ادامه روند صعودی و شکستن رکوردهای تاریخی، اکنون از مرز ۱۰۳ هزار دلار عبور کرده است.

👁️ @Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
16❤‍🔥15
🔻کاهش ۴۰ درصد از ورودی ترافیک ایران به لبه شبکه کلادفلر

عامل این کاهش، مسدود کردن سرویس های VPN این شبکه می
باشد.

👁️ @Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
9625👌11
This media is not supported in your browser
VIEW IN TELEGRAM
فن آرت عرفان با موضوع A Man With No History ...

😘 @Penetration_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
12611❤‍🔥3
🎤قال معاون پزشکیان: «نمی‌گذارند فیلترینگ اینترنت رفع شود»

🔻 معاون امور اجرایی رئیس‌جمهوری نظام ایران، در یک نشست دانشجویی گفت به‌دلیل مخالفت اکثریت شورای عالی فضای مجازی با رفع فیلترینگ، وعده انتخاباتی پزشکیان در این حوزه اجرایی نخواهد شد.

👁️@Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
4630👌6❤‍🔥1
489❤‍🔥2
کیفیت اینترنت تحت تاثیر حجم بالای ‎حملات سایبری خارجی

🔻 مدیرعامل شرکت زیرساخت: ‎از چند ماه پیش با حجم عظیمی از حملات DDOS از خارج به کل شبکه‌های داخل کشور مواجه بوده‌ایم که تاثیر زیادی بر کیفیت سرویس دریافتی کاربران داشته است.

👀 امکان مشاهده تاثیر حملات سایبری خارجی بر کیفیت اینترنت

🔻 کاربران از این پس می‌توانند وضعیت حملات سایبری خارجی در رادار DDOS شرکت ارتباطات زیرساخت را در آدرس ddos.tic.ir مشاهده کنند.

👁 @Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
1917👌3
حدود ۵۰ درصد حملات DDOS به زیرساخت از نوع DNS Amplification بوده. حالا این یعنی چی و چجوری این حمله انجام میشه. در پست بعد توضیح میدم.
20👌103
👾 حمله‌ی DNS Amplification یکی از انواع حملات DDoS است که هدف آن، ایجاد ترافیک بیش از حد روی یک سرور قربانی و مختل کردن سرویس‌دهی آن است. این حمله با استفاده از سوءاستفاده از سرورهای DNS باز (Open Resolvers) انجام می‌شود.

💣 مراحل حمله به زبان ساده:

🔢 استفاده از آدرس جعلی (IP Spoofing)
مهاجم آدرس IP قربانی را جعل می‌کند. یعنی درخواست‌ها از طرف قربانی به سرورهای DNS ارسال می‌شود، در حالی که واقعاً خود مهاجم درخواست‌ها را ارسال کرده است. در نتیجه، وقتی سرور DNS پاسخی ارسال می‌کند، آن را به آدرس IP جعل شده (آدرس قربانی) می‌فرستد.

🔢ارسال درخواست کوچک به سرورهای باز DNS
مهاجم به یک سرور DNS باز، یک درخواست کوچک و ساده ارسال می‌کند (مانند درخواست اطلاعات کامل یک دامنه). این سرورها بدون محدودیت و احراز هویت، به هر درخواستی پاسخ می‌دهند. درخواست‌هایی که مهاجم ارسال می‌کند معمولاً از نوع “ANY” هستند؛ این درخواست‌ها سرور DNS را مجبور می‌کنند که تمام اطلاعات موجود در دامنه مورد نظر را به عنوان پاسخ ارسال کند. این درخواست‌ها کوچک هستند، اما پاسخی که تولید می‌شود بسیار حجیم است.

🔢پاسخ بزرگ‌تر // تقویت (Amplification) درخواست‌ها
سرور DNS پاسخی بزرگتر از اندازه‌ی درخواست به آدرس IP قربانی می‌فرستد. این پاسخ می‌تواند چندین برابر بزرگ‌تر از درخواست اولیه باشد (به همین دلیل به آن Amplification یا تقویت گفته می‌شود). به عنوان مثال، مهاجم با ارسال یک درخواست ۶۴ بایتی می‌تواند پاسخی ۵۱۲ بایتی یا بیشتر دریافت کند. این امر باعث می‌شود که ترافیک خروجی از سرورهای DNS به سمت قربانی چندین برابر ترافیک ورودی از طرف مهاجم باشد.

🔢 هدایت ترافیک تقویتی به سمت قربانی
مهاجم این فرآیند را با استفاده از تعداد زیادی سرور DNS باز و درخواست‌های تقویت‌شده تکرار می‌کند. نتیجه این است که حجم زیادی از داده به سمت سرور قربانی ارسال می‌شود و باعث اختلال در عملکرد آن می‌گردد.

🔢اشباع منابع و از دسترس خارج شدن سرویس‌ها
وقتی ترافیک ورودی به سمت قربانی به سطح بسیار بالایی می‌رسد، منابع شبکه و سیستم قربانی اشباع شده و قادر به پاسخگویی به کاربران عادی نخواهد بود. این امر باعث قطع دسترسی به سرویس‌ها و در نهایت اختلال کامل در عملکرد سیستم قربانی می‌شود.

جمع‌بندی مراحل حمله

۱- جعل آدرس IP قربانی توسط مهاجم.
۲- ارسال درخواست‌های تقویتی به سرورهای DNS باز.
۳- تولید و ارسال پاسخ‌های بزرگ توسط سرورهای DNS به سمت IP قربانی.
۴= ایجاد ترافیک سنگین و اشباع منابع شبکه و سرور قربانی.
۵- قطع دسترسی کاربران واقعی به سرویس‌ها و از کار افتادن سیستم قربانی.

چرا DNS برای حملات Amplification انتخاب می‌شود؟

پروتکل DNS به چند دلیل کلیدی برای حملات Amplification انتخاب می‌شود:

🔢استفاده از پروتکل UDP: درخواست‌های DNS عمدتاً از پروتکل UDP استفاده می‌کنند که برخلاف TCP نیاز به ارتباط تأیید شده (Handshake) ندارد. در نتیجه، مهاجم می‌تواند بدون تایید هویت، آدرس IP درخواست‌دهنده را جعل کند و درخواست‌ها را از طرف قربانی به سرورهای DNS ارسال کند.

🔢پاسخ‌های بزرگ‌تر نسبت به درخواست‌های کوچک: بسیاری از درخواست‌های DNS، به ویژه درخواست‌های از نوع “ANY”، می‌توانند پاسخ‌هایی به مراتب بزرگ‌تر از درخواست اولیه ایجاد کنند. این ویژگی به مهاجم اجازه می‌دهد با ارسال حجم کمی از داده، ترافیک بسیار بزرگ‌تری را به سمت قربانی هدایت کند.

🔢وجود سرورهای باز DNS در شبکه: تعداد زیادی از سرورهای DNS به‌صورت باز و بدون محدودیت برای عموم در دسترس هستند. این سرورها بدون هیچ‌گونه احراز هویت، به هر درخواستی پاسخ می‌دهند، که این موضوع فرصت مناسبی را برای مهاجمان فراهم می‌کند.

🔢ماهیت توزیع‌شده پروتکل DNS : پروتکل DNS به صورت گسترده و جهانی در دسترس است و هر سرور DNS می‌تواند پاسخ‌هایی از سایر دامنه‌ها را در اختیار داشته باشد. این ویژگی به مهاجمان اجازه می‌دهد از منابع مختلف برای ارسال ترافیک تقویتی استفاده کنند و فشار بیشتری را به قربانی وارد کنند.

🔢عدم نیاز به منابع زیاد از سمت مهاجم: در حملات DNS Amplification، مهاجم تنها به ارسال تعداد محدودی درخواست نیاز دارد، و سرورهای DNS حجم زیادی از پاسخ‌ها را به سمت قربانی ارسال می‌کنند. این امر باعث می‌شود که حمله برای مهاجم بسیار کم‌هزینه و در عین حال، بسیار مخرب باشد.

این عوامل، DNS را به یکی از ابزارهای محبوب مهاجمان برای انجام حملات Amplification و DDoS تبدیل کرده‌اند.

درباره ی راهکاری های مقابله و نحوه‌ی ایجاد این حملات هم چون تخصصی هست توضیح نمیدم.

👁@Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥28👌986
📺 حل مشکل عدم پخش ویدیو در یوتیوب!

اگر ویدئو یوتیوب با کانفیگتون روی دقیقه یک گیر میکنه راه حلش رد کردن geosite های زیر از وارپ هستش:

geosite:google,geosite:youtube

مرسی از خودم بابت به اشتراک گذاشتن راه حلش به دنبال این هستیم که مشکل از کجاست.👀

👁@Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
65👌34❤‍🔥22
☕️ Unlimited:


vless://86e90833-7f6c-48b5-b273-9b4a55568e4e@theguardian.com:80/?type=ws&path=%2Fnews&host=isna.ir&security=none#%F0%9F%91%81%40Gozar_Xray


روی 📶 و 📶 تست شده.

بقیه اپراتورها:

vless://86e90833-7f6c-48b5-b273-9b4a55568e4e@151.101.1.111:80/?type=ws&path=%2Fnews&host=isna.ir&security=none#%F0%9F%91%81%40Gozar_Xray


👁@Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
25❤‍🔥5👌3
در مدل مرجع OSI، کدام لایه وظیفه انتقال داده‌ها بین گره‌های مختلف در یک شبکه محلی (LAN) را بر عهده دارد؟
Anonymous Quiz
22%
لایه فیزیکی (Physical Layer)
27%
لایه پیوند داده (Data Link Layer)
25%
لایه شبکه (Network Layer)
26%
لایه انتقال (Transport Layer)
24👌8
🤖 OSI MODEL LAYERS

#تقلب
Please open Telegram to view this post
VIEW IN TELEGRAM
32👌8
🚫در قوانین کلادفلر به‌صراحت ذکر شده که استفاده از این سرویس به‌عنوان پروکسی یا VPN ممنوع است. بنابراین، به احتمال زیاد روند مسدودسازی دامنه‌ها در کلادفلر ادامه خواهد یافت.


use the Services to provide a virtual private network or other similar proxy services.


🔗 https://www.cloudflare.com/terms/

بالاخره استاد کار خودش رو کرد…😄


👁️@Gozar_Xray
Please open Telegram to view this post
VIEW IN TELEGRAM
150👌11❤‍🔥5
⭐️ هسته بکهال که حدود ۵ ماه پیش به‌صورت کاملاً رایگان و اوپن سورس منتشر شد، توانست با توجه به ساختار ریورس و کیفیت بالا، رضایت بسیاری از کاربران را جلب کند. ایده بکهال در اصل از رتهول گرفته شد اما خیلی از مشکلات رتهول از جمله نبود ترنسپورت‌های لازم و هم‌چنین مشکلات مربوط به مدیریت کانکشن و نیاز به کرون جاب را نداشت.

با توجه به وقت‌گیر بودن پروژه و عدم دریافت حمایت مالی (دونیت)، تصمیم داشتم پروژه را کنار بگذارم؛ اما با پیشنهاد برخی از دوستان تصمیم گرفتم آپدیت‌ها و قابلیت‌های تجاری جدید بکهال را در قالب نسخه اشتراکی منتشر کنم.

❗️ به همین دلیل، از امروز نسخه رایگان بکهال روی ورژن ۰.۶.۶ متوقف شده و دیگر آپدیتی دریافت نخواهد کرد.

در عوض اگر مایل به تجربه بهتر و استفاده تجاری هستید، می‌توانید نسخه Premium بکهال را تهیه کنید که علاوه بر کیفیت بالاتر، شامل پشتیبانی اختصاصی نیز خواهد بود.

اولین قابلیت این نسخه، ترنسپورت "UMUX" یا UserMUX است که با بهینه‌سازی اختصاصی، از کانجست شدن جلوگیری کرده و کانکشن‌های هر یوزر را به‌صورت جداگانه مدیریت می‌کند و همین موضوع باعث کاهش ۲۰ برابری مجموع کانکشن‌های بین سرور ایران و خارج می‌شود. همچنین، اسکریپت‌ اختصاصی، پشتیبانی فنی و راه‌اندازی تانل نیز در کنار لایسنس ارائه می‌شوند.

✈️ گروه کانال:
@penetration_xray

گروه برای سوالات مربوط به لایسنس:

💚 @backhaul_premium
Please open Telegram to view this post
VIEW IN TELEGRAM
277❤‍🔥24👌10😐2