linuxtnt(linux tips and tricks)
5.75K subscribers
1.59K photos
137 videos
531 files
1.24K links
https://t.me/+AL7RKhKS6b4zNzY8

آموزش لینوکس- گروه مکمل برای پرسش و پاسخ
linux tips and tricks
ارتباط با من
@seilany
seilany.ir
Download Telegram
مد ,hardened ,secure در توزیع لینوکس predator-os

https://www.aparat.com/v/PqRex/

در مد دفاعی secureو hardened به منظور ایمن شدن سیستم و فعالیت های کاربر از برنامه های نظارتی و محافظتی متنوع و مفیدی استفاده و بر روی توزیع نصب شده است.
در مد hardened تنظیمات فروانی در سطح کاربر و کرنل انجام شده است که توزیع را در برابر حملات مختلف محافظت میکند.
با این وجود که توزیع صرفا در مد حمله کارنمیکند، و دارای مد حمله نیز میباشد.لذا بسیاری از تنظیمات مربوط به مد های دفاعی اجتناب شده است تا از بروزمشکلات و تداخل ها جلوگیری شود و به عهده کاربر قرار داده شده است.

ازجمله ابزارها؛ روشها و تنظیماتی که در توزیع برای امن تر و سخت تر شدن، صورت گرفته به صورت زیر است:
several Proxy tools
pre-customized and secure xfce4 a lightweight desktop.
Clears cache and deletes temporary files very effectively.
This frees up disk space, improves performance, but most importantly helps to protect privacy.
Web browser Legitimate
Up-to-date Browser
Check for HTTPS everywhere
Manage Cookies
Block Third-Party Cookies
Block advertising
Avoid G Translate for Webpage
Disable Automatic Downloads
Disallow Access to Sensors
Disallow Location
Disable Browser Password Saves
Deactivate ActiveX
Deactivate Flash
Use The Tor Browser
Fully End-to-End Encrypted Messengers
Protect against DNS leaks
secure VPN Protocol
MAC Addresses changer
hostname changer
و بقیه موارد در سایت آپارات توضیح داده شده است
contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
ابزاراهای CTF در توزیع لینوکس predator-os
=========================
https://www.aparat.com/v/FjBJR/

================
کلمه CTF که مخفف عبارت Capture The Flag میباشد، مسابقاتی در زمینه هک و امنیت کامپیوترها هستند و مابین هکرها رواج دارند و عموما شامل شرکت کنندگانی در زمینه های متخصصان امنیت شبکه، تحقیق و پژوهش، مهندسی معکوس و دیگر کارهای مربوطه هستند که می توانند با هم به رقابت بپردازند.
کاربران باید بتوانند راهکارها و ابزارهای مختلفی را برای یافتن پرچم ترکیب کنند. از جمله ابزارهای پرکاربرد در توزیع predator-os قرار داده شده است.

contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
موتور جستجوهای امنیتی در توزیع predator-os

https://www.aparat.com/v/2pqgT/
=====================================

همه می دانند موتور جستجو چیست - گوگل ، بینگ و یاهو! محبوب ترین بودن اما اگر می خواهید چیزی را که معمولاً در یک موتور جستجوی استاندارد یافت نمی شود جستجو کنید؟ آیا سایر موتورهای جستجوی عمومی ایمن هستند؟ برای چه موارد دیگری می توان از آنها استفاده کرد؟

موتورهای جستجو امنیتی همچنین می توانند ابزارهای ارزشمندی برای تحلیلگران ، محققان امنیتی و دیگران باشند. این ابزارها می توانند به متخصصان امنیتی در یافتن تهدیدهای ردیابی ، دستگاه های در معرض دید ، آماده سازی برای شبیه سازی فیشینگ نیزه و موارد دیگر کمک کنند.

توزیع predator-os دارای موتورجستجوهای امنیتی است که اغلب توسط متخصصان امنیتی ، هکرها و کسانی که مایل به انجام جستجوی عمیق تر مانند Google و دیگر موتورهای جستجوی تجاری هستند استفاده می شود.


contact us:www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
Forwarded from Predator-OS
ابزارهای باگ بانتی -bug bounty در توزیع predator-os


https://www.aparat.com/v/DIhdV/

==============================================
ابزارهای باگ بانتی شناسایی مشکلات امنیتی و ایمن سازی آنها را به همراه دارد. باگ بانتی توسط بسیاری از وب سایت ها، سازمان ها و توسعه دهنده های نرم افزار در دنیا در حال انجام است.
در باگ بانتی به طوره ویژه زمان امکان سواستفاده از مشکلات امنیتی توسط افراد مهاجم کاهش می‌یابد. باگ بانتی به توسعه دهنده‌های سامانه‌ها، امکان پیدا کردن باگ محصولاتشان قبل از اینکه عمومی بشوند را می‌دهد که از سواستفاده‌های احتمالی جلوگیری می‌کند. باگ بانتی برای بسیاری از شرکت‌ها شامل Yahoo، Google، Facebook، Microsoft و Mozilla اجرا شده است. با توجه به ماهیت باگ بانتی در اشتراک گذاری سریع باگ‌های امنیتی قابل مشاهده توسط کاربران عمومی در سامانه‌‌های مختلف، باگ بانتی سعی در ایجاد واسطه فنی در فضای امنیت می‌نماید تا سازمان بصورت سریعتر بتواند به باگهای امنیتی خود جهت ایمن سازی دسترسی یابد.
شما در هر زمینه ای از باگ بانتی که بخواهید فعالیت کنید باید مهارت کار با لینوکس را داشته باشید به این دلیل که اکثر ابزار های قدرتمند برای این سیستم عامل نوشته شده اند که یکی از مهارت هایی است که جز واجبات است و حتما باید توانایی کار کردن با این سیستم عامل دوست داشتنی را داشته باشید.
در توزیع predator-os ابزارهای زیادی برای این امر قرار داده شده است.

contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
بدون شرح.
Forwarded from linuxtnt(linux tips and tricks) (hosein seilany www.predator-os.com www. emperor-os.com)
بدون شرح.
ابزارهای ایجاد لابراتوار برای امنیت در توزیع predator-os

https://aparat.com/v/KpXag
=====================================
ایجاد محیط آزمایشگاهی امن
توزیع predator-os ابزارهای متنوعی برای ایجاد ازمایشگاه و محیط های شبیه سازی در زمینه امنیت ایجاد میکند.
تمام ابزار مورد نیاز برای پیروی از یک مسیر تست مناسب برای آزمایش امنیت یا نجات یک سیستم خراب را ارائه می دهد.
در اصل ، هدف آزمایشگاه این است که مجموعه ای کنترل شده از رایانه ها را برای آزمایش مسائل مربوط به امنیت ارائه دهید. به سرعت و تحت پیکربندی نرم افزارهای مختلف و سناریوهای شبکه.
یک آزمایشگاه فرصتی را برای آزمایش به روشی که داده های معنی دار را ارائه می دهد
موقعیت ها کامپیوترهای آزمایشی را می توان در طی یک آزمایش از نزدیک مشاهده کرد


contact us:www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
ابزارهای بازیابی داده در توزیع predator-os

https://www.aparat.com/v/ZS4Qi/
=================================
فرایند بازیابی اطلاعات ، بازیابی اطلاعات از دست رفته ، آسیب دیده ، غیرقابل دسترسی یا خراب از دستگاه های ذخیره سازی است. آنها می توانند از رسانه های ذخیره سازی مانند هارد دیسک ها ، SSD ، درایوهای USB ، DVD/CD و سایر دستگاه های ذخیره الکترونیکی باشند.
در حال حاضر ، نرم افزارهای بازیابی اطلاعات لینوکس زیادی در بازار وجود دارد که به کاربران امکان می دهد تا یکی از موارد دلخواه خود را برای بازیابی داده انتخاب کنند.
توزیع predator-os نیز دارای ابزارها بازبابی متنوعی است.


contact us:www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
سلام.دوستان اگر برای کسی مقدور هست توزیع گنوم رو دانلود کنه و بررسی کنه.یک خلاصه ای ازش بفرسته.
https://os.gnome.org/download/41.rc/gnome_os_installer_41.rc.iso
ابزارهای فارنزیک-forensic در توزیع لینوکس predator

https://www.aparat.com/v/y7Mu9/

==================================
توزیع predator-os دارای مجموعه بیشماری از ابزارهای فارنزیک( کشف شهود) forensic می باشد.
در لغت Forensic به معنی پزشکی قانونی می‌باشد. مبحث Forensic به دو دسته مختلف Human Forensic و Digital Forensic تقسیم بندی می شود که یکی برای جرم شناسی دیجیتال و رایانه‌ایی و دیگری برای پزشکی قانونی انسان می باشد.
( به اختصار Digital Forensic Science) یکی از زیر شاخه های علوم پزشکی قانونی می باشد که در آن به بررسی و جمع آوری‌ اطلاعات و شواهد مختلف از یک سیستم رایانه ایی و یا دیجیتالی که غالبا به یک جرم خاص مرتبط باشد پرداخته می شود.

در توزیع انواع جعبه ابزارهای فارنزیک تعبیه شده است از قبیل:
جرم یابی لینوکس (Linux Forensic)
جرم یابی موبایل (Mobile Forensic)
جرم یابی آیفون (iOS Forensic)
جرم یابی اندروید (Android Forensic)
جرم یابی شبکه (Network Forensic)
جرم یابی حافظه (Memory Forensic)
جرم یابی فلش مموری ها USB Forensic)
ابزارهایی برای دسترسی به meta data
ابزارهایی برای مقایسه کردن داده ها
نرم افزارهایی برای کپی برداری از دیسک و حافظه
نرم افزارهای بازیابی اطلاعات
ابزارهای رمز گشایی داده ها و پسورد ها:
==========================
contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
ابزارهای mount در توزیع لینوکس predator-os
https://www.aparat.com/v/ufCV5/
=================================
در سیستم عامل لینوکس برای دسترسی به محتویات پارتیشن ها ابتدا باید آن‌ها را مونت (Mount) کنید تا محتویات پارتیشن ها قابل دسترس شوند سپس میتوانید به محتوای آنها دسترسی کامل داشته باشید.
mount به معنی اتصال و mount point به معنی نقطه اتصال است. عمل mount به معنی اتصال یک پارتیشن یا یک دایرکتوری بر روی یک دایرکتوری دیگر است.
برای مونت کردن پارتیشن ها در سیستم عامل لینوکس هم میتوانید از محیط گرافیکی توزیع خود استفاده کنید هم میتوانید با استفاده از دستور mount در Terminal اینکار را انجام دهید
توزیع predator-os ابزارهایی را برای مدیریت مونت به صورت ترمینالی و گرافیکی فراهم می آورد.


contact us:www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
Media is too big
VIEW IN TELEGRAM
آموزش ساده ترین راه نصب آرچ لینوکس بصورت UEFI و دوال بوت با ویندوز 10

حتما شما هم شنیدید که نصب کردن آرچ لینوکس به نسبت توزیع های دیگه سخت تره
که دلیلش هم لزوم وارد کردن دستورات نصب بصورت دستی و نداشتن نصاب گرافیکی برای آرچ هستش

توی این ویدیو با استفاده از اسکریپت Archfi و Archdi ساده ترین راه نصب آرچ لینوکس رو آموزش میدم که نیازی به وارد کردن دستورات بصورت دستی نداره.

پ.ن : دقت کنید که در این آموزش سیستم مورد نظر بصورت UEFI بوت شده و پارتیشن بندی اون بصورت GPT هستش


#آموزش
ابزاره های remote desktop در توزیع لینوکس predator-os

https://www.aparat.com/v/JGkI7/
====================================
نرم افزار Remote Desktop برنامه‌ای است که به یک کامپیوتر اجازه می­‌دهد تا از طریق شبکه داخلی یا اینترنت، بدون حضور فیزیکی، از یک مکان از راه ­دور به یک کامپیوتر دیگر متصل شود. سپس کاربران می­‌توانند برنامه­‌ها و پرونده­‌های موجود را از هر مکان کنترل و استفاده کنند. این نرم‌افزارهای از راه­ دور کاربر را قادر می­‌سازد یک کامپیوتر یا لپ‌تاپ متصل را مانند این­که مستقیماً مقابل آن نشسته‌­اند، ببیند و کنترل کند.
ویژگی‌­ها و قابلیت­‌های ریموت دسکتاپ
ضبط و مشاهده صفحه
مدیریت فایل
دسترسی کامل به رایانه خود
دسترسی از راه دور از تلفن همراه
یک محصول باید برای اینکه بتواند در دسته Remote Desktop قرار بگیرد نیاز دارد تا موارد زیر را در خود داشته باشد :

صفحه رایانه از راه دور را بر روی صفحه شخصی خود در زمان واقعی نشان دهد.
برای کنترل صفحه از راه دور از صفحه کلید و ماوس خود استفاده کند.
اجازه دسترسی و کنترل کامل کاربر بر روی دسکتاپ از راه دور را برای کاربر فراهم کند.
از طریق شبکه داخلی یا آدرس IP مجاز به وصل شدن به سیستم از راه دور باشد.
پشتیبانی از سیستم عامل های مختلف را داشته باشد.

contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
Ubuntu 21.10 wallpaper revealed.

پس زمینه توزیع اوبونتو 21.10 منتشر شد
لکه دودویی (به انگلیسی: binary blob:
درایور متن بسته‌ای است که کد منبع آن در اختیار عموم قرار نگرفته‌است. این واژه بیشتر برای اشاره به درایورها و ماژول‌های متن بسته‌ای که در هسته سیستم‌عاملهای آزاد و بازمتن بارگذاری می‌شوند مورد استفاده قرار می‌گیرد. این واژه برای اشاره به کدهایی که در خارج از هسته سیستم‌عامل اجرا می‌شوند، مانند کدهای بایوس، برنامه‌های کاربر، سفت‌افزار و... مورد استفاده قرار نمی‌گیرد.
====================================================
با این حال برخی از تولیدکنندگان قطعات سخت‌افزاری مانند انویدیا، مستندات و اطلاعات لازم از نحوه کارکرد قطعات سخت‌افزاری خود را برای عموم منتشر نمی‌کنند و در عوض تنها یک درایور دودویی منتشر می‌کنند که دست توسعه‌دهندگان سیستم‌عامل را در بسیاری از موارد می‌بندد.
==================================================
برخی از مشکلات لکه‌های دودویی عبارت‌اند از:[۱۲]

شرکت سازنده می‌تواند هر وقتی که خواست، پشتیبانی از درایور و قطعات سخت‌افزاری را قطع کند و دیگر آن قطعه را پشتیبانی نکند.
توسعه دهندگان سیستم‌عامل‌ها نمی‌توانند از آن قطعه و درایور پشتیبانی کنند. چرا که آن‌ها از نحوه کارکرد آن قطعه با خبر نیستند.
توسعه دهندگان سیستم‌عامل‌ها نمی‌توانند مشکلات درایور را برطرف کنند. چرا که کدهای منبع درایور در دسترس نیست.
بلاب‌های دودویی را نمی‌توان بهبود داد و ارتقا بخشید.
بلاب‌های دودویی ممکن است مشکلات امنیتی برای کاربر ایجاد کنند. چرا که هیچ‌کس نمی‌داند دقیقاً آن‌ها چکار می‌کنند و چه کدهایی را اجرا می‌کنند.
بلاب‌های دودویی تنها بر روی یک معماری خاص اجرا می‌شوند. بنابراین آن‌ها پرتابل نیستند.
===============================================
https://t.me/joinchat/CDhB-0DzIdyYlXyc7Azl8Q
آموزش لینوکس- گروه مکمل برای پرسش و پاسخ
linux tips and tricks
ابزارهای audit در توزیع لینوکس predator-os

https://www.aparat.com/v/YASwM/
=======================================

ابزارهای audit
ابزارهای حسابرسی در توزیع لینوکس اطلاعات ارزشمندی در مورد وضعیت سیستم لینوکس ارائه می دهند. این شبیه به یک اسکن برای تست سلامتی از بدن شما است ،. ابزارهای این دسته معمولاً از طریق سیستم فایل و مجوزهای مربوط به فایل ها را بررسی می کنند. علاوه بر این ، آنها ممکن است به فرآیندهای در حال اجرا و فایل های پیکربندی نیز نگاه کنند تا وضعیت کلی امنیت سیستم را تعیین کنند. ابزارهای حسابرسی امنیتی لینوکس معمولاً برای ممیزی فناوری اطلاعات ، حسابرسی پیکربندی ، سخت شدن سیستم استفاده می شود.

ابزارهای حسابرسی برای لینوکس معمولاً با سخت شدن سیستم لینوکس ارتباط تنگاتنگی دارند. این فرایند برای بهبود سیستم های دفاعی می تواند مفید باشد. یک ابزار حسابرسی خوب به شما کمک می کند تا مشخص کنید چه چیزی را می توان بهبود بخشید و چگونه می توان به این مهم دست یافت. تعداد ابزارهای با کیفیت بالا برای حسابرسی لینوکس محدود است. سعی کردیم ابزارهای مفید و پرکاربرد را در توزیع قرار دهیم.
========================
contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
مهم ترین چیزی در دبیان وجود داره که شاکله همه چیزه بسته منبع ( source package ) هست. بسته ای که DM ها ( Debian Maintainers ) روش کار میکنن و هر تغییری در اون باعث تغییر در نسخه باینری که ما نصب میکنیم میشه .

حالا ببینیم این بسته واقعا چیه 🤔

https://virgool.io/@liewpl/structureofsourcepackgeindebian-kbjsvrijidej
chkservice
ابزاری برای مدیریت سرویس ها

یکی از دلایل کند شدن سیستم و بالا رفتن مصرف رم اون اضافه شدن سرویس های جدید به سیستم و فعال بودن اونها هستش
همچنین این موضوع روی مدت زمان بوت شدن سیستم هم تاثیر داره
با استفاده از ابزار chkservice شما میتونید با یک رابط ترمینالی (TUI) به راحتی سرویس های موجود روی سیستم رو ببینید و تنظیم کنید چه سرویسی فعال یا غیرفعال باشد

برای نصب این ابزار در آرچ بیس ها
باید از یک AUR Helper استفاده کنید که در اینجا از paru استفاده شده
paru -S chkservice
برای نصب این ابزار در دبیان بیس ها
دستور زیر را در ترمینال اجرا کنید
sudo apt install chkservice

بعد از نصب ابزار رو با دستور زیر اجرا کنید
sudo chkservice
پ.ن‌: در تصویر پست بعدی میتونید نحوه کار کرد این ابزار رو ببینید


#ابزار
ابزارهای vulnerability در لینوکس predator-os

https://www.aparat.com/v/QuBFl/
=======================================
آسیب پذیری (Vulnerability) یک ضعف است که به حمله کننده اجازه می دهد ضمانت اطلاعاتی یک سیستم را کاهش دهد. آسیب پذیری اشتراک سه عنصر است: یک حساسیت یا نقص سیستم، دسترسی حمله کننده به نقص سیستم و قابلیت حمله کننده برای استفاده از آن نقص. برای بهره برداری از یک آسیب پذیری، یک حمله کننده بایستی حداقل یک ابزار یا تکنیک کاربردی داشته باشد که بتواند با ضعف سیستم ارتباط برقرار کند. در این بخش، آسیب پذیری به عنوان ظاهر حمله نیز شناخته می شود.مدیریت آسیب پذیری تکرار چرخشی شناسایی، طبقه بندی، درمان وکاهش آسیب پذیری ها است. به طور کلی از این تکرار با عنوان آسیب پذیری نرم افزاری در سیستم های کامپیوتری یاد می شود.ساختمان داده های موجود در زبان های برنامه نویسی که استفاده از آن ها به راحتی امکان پذیر نیست می توانند یک منبع عظیم برای آسیب پذیری باشند. اسکنر آسیب پذیری یک نرم افزار برای تشخیص آسیب ها و حفره های امنیتی شبکه، سیستم عامل و وب سایت ها است. نحوه عملکرد نرم افزارهای اسکنر آسیب پذیری به شکلی است که با استفاده از یک دیتابیس عظیم از انواع کدهای مخرب که قبلا شناسایی شده اند به تست و چک کردن می پردازد و در صورت وجود حفره-های امنیتی آن ها را نشان می دهد. پس از اسکن این نرم افزارها در صورت وجود حفره امنیتی، نام حفره و در برخی مواقع نحوه رفع آن را نیز نشان خواهد داد. اسکن کردن نقاط آسیب پذیری با اهداف متفاوتی مانند حمله به یک شبکه و یا وب سایت، ایجاد امنیت و پوشش نقاط ضعف امنیتی دنبال می شود. اسکنر آسیب پذیری یک برنامه کامپیوتری است که به منظور دسترسی به ضعف های برنامه های کاربردی شبکه ها و سیستم های کامپیوتری طراحی شده است. امروزه انواع مختلفی از اسکنرهای آسیب پذیری وجود دارد که با توجه به اهداف ویژه ای که آن ها بر آن تمرکز دارند، از یکدیگر متمایز می شوند. در حالی که عملکردها بین انواع مختلف اسکنرهای آسیب پذیری، تفاوت ایجاد می کند اما همه آن ها در یک هدف اصلی با هم مشترک هستند (برشمردن آسیب های موجود در یک یا چند هدف)

contact us:
www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os
ابزارهای car hacking در توزیع لینوکس predator-os

https://www.aparat.com/v/klAg3/
==========================================
ابزارهای car hacking
هک خودرو به همه روش هایی اشاره می کند که هکرها می توانند از نقاط ضعف نرم افزار ، سخت افزار و سیستم های ارتباطی خودرو برای دستیابی به دسترسی غیرمجاز استفاده کنند.
خودروهای مدرن شامل تعدادی تجهیزات کامپیوتری از جمله واحد کنترل الکترونیکی (ECU) ، شبکه کنترل کننده (CAN) ، اتصالات بلوتوث ، ورودی کلید فوب و موارد دیگر هستند. بسیاری نیز از طریق اینترنت به سرورهای مرکزی متصل می شوند. و هر یک از این فناوری های کامپیوتری مختلف می توانند به طرق مختلف مورد حمله قرار گیرند.

contact us:www.predator-os.com
https://t.me/joinchat/QPMh3Khn9izpmzqf
info.predator.os@gmail.com
https://github.com/hosseinseilani
https://www.instagram.com/predator.os