linuxtnt(linux tips and tricks)
5.75K subscribers
1.59K photos
137 videos
531 files
1.24K links
https://t.me/+AL7RKhKS6b4zNzY8

آموزش لینوکس- گروه مکمل برای پرسش و پاسخ
linux tips and tricks
ارتباط با من
@seilany
seilany.ir
Download Telegram
اپرا ChatGPT را در مرورگر وب به عنوان دومین مرورگری که ChatGPT را ادغام می کند.اولین مورد مایکروسافت اج بود.
همچنین عملکرد اکنون در مرحله آزمایشی است،
Forwarded from Predator-OS
سلام خدمت دوستان:
از امسال توزیع لینوکس predator-os با دامنه .ir فعالیت خواهد داشت.
https://predator-os.ir
این توزیع برای تست نفوذ، هک اخلاقی و همچنین توزیعی سخت شده، امن ،برای حریم خصوصی و ناشناس ماندن نیز است.
——————————-
ویژگی های این توزیع که در حال حاضر نسخه 2.5 است:
ویژگی های جدید نسخه 2.5 توزیع تست نفوذ و هک اخلاقی predator-os :
از ویژگی های جدید این توزیع:
1)دسترسی به بیش از 2 ترابایت پسورد لیست آماده
2)دسترسی به بیش از 500 لیست ابزار حوزه تیم قرمز و آبی
3)دسترسی به بیش از 200 لیست ابزار حوزه aws-cloud
4)دسترسی به بیش از 10 ها مجموعه نقشه راه حوزه سایبری و امنیت
5)دسترسی به بیش از 100 موتورجستجوی حوزه امنیت و تست نفوذ
6)دسترسی به بیش از 300 اسکریپت آموزشی در حوزه امنیت و تست نفوذ
7)دسترسی به بیش از 100 وب سایت آموزش امنیت و تست نفوذ به کودکان
8)دسترسی به بیش از 10 ابزار راه اندازی لابراتورهای حوزه امنیت و تست نفوذ
9)دسترسی به بیش از 40 وب سایت راه اندازی لابراتورهای حوزه امنیت و تست نفوذ
10)دسترسی به سورس 800 تروجان و ویروس در 80 گروه متنوع(400 مگابایت فایل)
11)دسترسی به 1000 وب سایت در قالب سه فریم ورک آماده در حوزه OSINT
12)دسترسی به بیش از 70 وب سایت آموزش آنلاین و خودخوان حوزه امنیت.
13)دسترسی به بیش از 11 گروه آموزش آفلاین و خودخوان حوزه امنیت.
14)دسترسی به 600 ابزار حوزه فارنزیک و مهندسی معکوس
15)دسترسی به بیش از 6000 گوگل دورک و exploit به صورت آفلاین
لیست کامل ویژگی های جدید:
https://seilany.ir/predator-os/download/predator-document2023.pdf
حامی توزیع لینوکس:شرکت نت افراز
ارائه دهنده سرویس های میزبانی وب :
https://clients.netafraz.com/aff.php?aff=11022
Forwarded from Predator-OS
سلام خدمت دوستان:
از امسال توزیع لینوکسlittle-psycho در آدرس زیر فعالیت خواهد داشت.
https://predator-os.ir/little-psycho-linux/
———————————————————-
این توزیع در زمینه تخریب داده ها، تخریب هارد دیسک، رسانه های ذخیره سازی،تست مخرب و تست استرس نرم افزار و سخت افزار تمرکز دارد و همچنین شامل ابزارهای اورکلاک و تست سلامت است. این ابزارها و دستورات فشار زیادی را به سیستم وارد می کنند و عملکرد سیستم را اندازه گیری می کنند.
امکانات:
1) محیط دسکتاپ پلاسما KDE
2) شامل کرنل 5.10 LTS
3) بدون رمز عبور حساب کاربری وارد شوید
4) دسته بندی: Destructive, Live Medium, Stress testing
5) بر اساس Ubuntu mini LTS، 64 بیتی
6) توسعه دهنده: تیم predator-os و emperor-os
7) مدیر بسته: apt, Synaptic, discover, aptitude
11) شامل 130 ابزار ویژه در تست های مخرب و استرس و تخریب داده ها
12) ابزارهای Mounting Tools ، Formatting، Swipe، Partition، stress Testing، Fork Bomb
لیست کامل ویژگی های جدید:
https://seilany.ir/little-psycho/Little-Psycho-Linux-V-1.0.pdf
——————————————————————-
حامی توزیع لینوکس:شرکت نت افراز
ارائه دهنده سرویس های میزبانی وب :
https://clients.netafraz.com/aff.php?aff=11022
linuxtnt(linux tips and tricks) pinned «سلام خدمت دوستان: از امسال توزیع لینوکسlittle-psycho در آدرس زیر فعالیت خواهد داشت. https://predator-os.ir/little-psycho-linux/ ———————————————————- این توزیع در زمینه تخریب داده ها، تخریب هارد دیسک، رسانه های ذخیره سازی،تست مخرب و تست استرس نرم افزار و سخت…»
سلام به دوستان خوب و عزیزم
————————————————
مدتی درگیر طراحی وب مجدد سایت های توزیع لینوکسی بودم که تمامی دامنه هارو به .ir تغییر دادم. و با حمایت هاستینگ و فضا از طرف شرکت نت افراز، وب سایت ها تکمیل شدند. این باعث شد که کمی از پست گذاشتن من در کانال درباره خبرهای جدید حوزه متن باز عقب بمونم.
—————————
از این رو. از این هفته به صورت مرتب اخبار جدید حوزه متن باز رو از طریق کانال خودم و بعدا از طریق وب سایت شخصی ام مجددا پوشش میدهم.
با این تفاوت به صورت فیلم.
http://seilany.ir/
با امید آگاه سازی و ترویج یادگیری متن باز در بین بچه های خوب و علاقه مند.
گذری بر گذشته های لینوکسی/یونیکسی:
———————-
افراد درتصویر: سخنرانان کنفرانس تابستانی Usenix در سال 1984است.
دنیس ریچی در مرکز تصویر (عینک، ژاکت راه راه)
———————
سازمان غیرانتفاعی USENIX مخفف Unix Users Group
است. USENIX در سال 1975 تحت نام "گروه کاربران یونیکس" تاسیس شد که عمدتاً بر مطالعه و توسعه خانواده سیستم عامل یونیکس و سیستم های مشابه تمرکز داشت و از سیستم های محاسباتی پیشرفته و تحقیقات سیستم عامل پشتیبانی می کند.
اگر یوقتی حوصله تون توی لینوکس سر رفت. بازی کنید:
$sudo apt install gnome-chess
$gnome-chess
کرنل لینوکس 6.3 منتشر شد
=====================
پس از دو ماه توسعه ، لینوس توروالدز از انتشار نسخه جدید هسته لینوکس 6.3 خبر داد. که از جمله قابل توجه ترین تغییرات می توان به تمیز کردن پلتفرم های ARM و درایورهای گرافیکی منسوخ شده، ادغام مداوم پشتیبانی از زبان Rust، ابزار hwnoise و موارد دیگر اشاره کرد.
———————————————
نسخه جدید 15637 اصلاحات را از 2055 توسعه دهنده پذیرفته است. حجم پچ: 76 مگابایت (تغییرات روی 14296 فایل تأثیر گذاشت، 1023183 خط کد اضافه شد، 883103 خط حذف شد). برای مقایسه، در نسخه قبلی، 16843 اصلاح توسط 2178 توسعه دهنده پیشنهاد شده بود.
———————————--
ویژگی های اصلی جدید لینوکس 6.3
در این نسخه جدید که ارائه شده است، الف )پاکسازی کد اصلی مربوط به بردهای قدیمی ARM و استفاده نشده که باعث کاهش 150 هزار خطی از فونت های هسته شده است. بیش از 40 پلتفرم قدیمی ARM را حذف کرد
———————
همچنین مهاجرت از شاخه Rust-for-Linux ادامه دارد از قابلیت های اضافی مربوط به استفاده از Rust به عنوان زبان دوم برای توسعه درایورها و ماژول های هسته. پشتیبانی Rust به طور پیش‌فرض فعال نیست و باعث نمی‌شود که Rust به عنوان یک وابستگی ساخت هسته مورد نیاز گنجانده شود. عملکرد ارائه شده در نسخه‌های قبلی با پشتیبانی از انواع Arc (پیاده‌سازی اشاره‌گرها با تعداد مرجع)، ScopeGuard (پاکسازی هنگام خارج شدن از محدوده انجام می‌شود) و ForeignOwnable (حرکت نشانگر بین کد C و Rust را ارائه می‌دهد) توسعه یافته است. .
——————-
علاوه بر آن، لینوکس در حالت کاربر (که هسته را به عنوان یک فرآیند کاربر اجرا می کند) در سیستم های x86-64 از کدهای نوشته شده در Rust پشتیبانی می کند و اضافه شدن پشتیبانی برای کامپایل لینوکس حالت کاربر با استفاده از صدای زنگ با بهینه سازی زمان پیوند (LTO) فعال است.
——————-
ما همچنین می توانیم در این نسخه جدید لینوکس 6.3 پیدا کنیم ابزار hwnoise برای ردیابی تاخیرها ناشی از رفتار سخت افزاری انحراف در زمان اجرای عملیات (جیتر) زمانی تعیین می شود که پردازش وقفه غیرفعال باشد، بیش از یک میکروثانیه در 10 دقیقه محاسبات.
——————-
اضافه شده ماژول هسته با پیاده سازی مرجع Dhrystone que می تواند برای ارزیابی عملکرد CPU در تنظیمات بدون اجزای فضای کاربر (به عنوان مثال، مهاجرت به SoC های جدیدتر که فقط هسته را بوت می کنند) استفاده شود.
——————-
برای سیستم ها بر اساس معماری مجموعه دستورالعمل LongArch (مورد استفاده در پردازنده های Loongson 3 5000 و پیاده سازی RISC ISA جدید مشابه MIPS و RISC-V)، پشتیبانی برای تصادفی سازی اضافه شده است فضای آدرس هسته (KASLR)، جابجایی هسته در حافظه (تغییر مکان)، پوشش نقطه سخت افزاری، و مکانیسم kprobe.
——————-
مکانیسم memfd، که اجازه می دهد یک ناحیه از حافظه از طریق یک توصیفگر فایل که بین فرآیندها ارسال می شود شناسایی شود. قابلیت ایجاد مناطقی که اجرای کد ممنوع است را اضافه کرد (memfd قابل اجرا نیست) و تنظیم حقوق اجرایی در آینده غیرممکن است.
——————-
از سوی دیگر، اشاره می شود که در لینوکس 6.3 آسیب‌پذیری را برطرف می‌کند که می‌تواند حفاظت از حمله Spectre v2 را دور بزند هنگام استفاده از فناوری چند رشته ای همزمان (SMT یا Hyper-Threading) و ناشی از غیرفعال کردن مکانیسم STIBP (پیش بینی کننده های شاخه غیر مستقیم تک رشته ای) هنگام انتخاب حالت حفاظتی IBRS.
——————-
برای IPv4، امکان استفاده از پسوند BIG TCP وجود دارد، که به شما امکان می دهد سایز را افزایش دهید بسته TCP حداکثر تا 4 گیگابایت بهینه سازی عملکرد شبکه های داخلی پرسرعت مراکز داده. این افزایش در اندازه بسته با یک فیلد هدر 16 بیتی با پیاده سازی بسته های "جمبو" که اندازه سرآیند IP روی 0 تنظیم شده است و اندازه واقعی در یک فیلد 32 بیتی جداگانه در یک هدر پیوست جداگانه منتقل می شود، حاصل می شود.
——————-
از تغییرات دیگر :
——————-
یک درایور DRM برای VPU (واحد پردازش چند منظوره) تعبیه شده در پردازنده های Intel Meteor Lake (نسل چهاردهم) اضافه شده است که برای سرعت بخشیدن به یادگیری ماشین و عملیات بینایی رایانه طراحی شده است.
درایور توسط زیرسیستم «accel» پیاده‌سازی می‌شود که هدف آن ارائه پشتیبانی از شتاب‌دهنده‌های محاسباتی است که می‌توانند به‌عنوان ASIC‌های مستقل یا به‌عنوان بلوک‌های IP در SoC و GPU ارسال شوند.

منبع کانال نکته و ترفندهای لینوکسی:
AT:linuxtnt
روش ایجاد کردن یک فایل زیپ و قرار دادن رمز عبور برای آن
اجرای یک دستور با مدت زمان مشخص:
timeout duration command
=======================
به عنوان مثال دستور پینگ به مدت 5 ثانیه اجرا میشود.
$timeout 5s ping emperor-os.ir
==========================
روش clone گرفتن از یک پارتیشتن یا یک هاردیسک به پارتیشن و هارد دیسک دیگر:
———————————-
حالت اول برای پارتیشن:
# dd if=/dev/sda1 of=/dev/sda2
حالت دوم برای هارددیسک:
# dd if=/dev/sda of=/dev/sdb

منبع کانال :
at :linuxtnt
نحوه بک اپ گرفتن از پارتیشن mbr. پارتیشن بوت
———————————————-
# dd if=/dev/sdx of=/backup/mbr.img bs=512 count=1
===============
به جای حرف x مقدار پارتیشن خود را جایگزین کنید. همچنین مسیر دلخواه خود را جایگزین backup کنید.
منبع کانال :
at :linuxtnt
بدست آوردن آدرس ip با دستورات زیر:
منبع کانال :
at :linuxtnt
دستور Shutdown
برای خاموش کردن سیستم است. ممکن است برای توقف، خاموش کردن یا راه اندازی مجدد دستگاه استفاده شود.
# shutdown
# shutdown now
# shutdown 13:20
# shutdown -p now #poweroff the machine
# shutdown -H now #halt the machine
# shutdown -r09:35 #reboot the machine at 09:35am
———————————————
برای متوقف کردن فرمان از دستور زیر استفاده کنید.

# shutdown -c
1
# shutdown -c
—————————————-
دستور Halt
این دستور به سخت افزار دستور می دهد تا تمامی پردازش های CPU را متوقف کند اما سیستم را خاموش نمی کند. در بعضی از مواقع سیستم را به صورت کامل خاموش می کند.
# halt #halt the machine
# halt -p #poweroff the machine
# halt --reboot #reboot the machine
=========================
دستور PowerOff
این دستور یک سیگنال ACPI برای خاموش کردن سیستم ارسال می کند.
# poweroff #poweroff the machine
# poweroff --halt #halt the machine
# poweroff --reboot #reboot the machine
=============================
دستور Reboot
دستور راه اندازی مجدد سیستم.
# reboot #reboot the machine
# reboot --halt #halt the machine
# reboot -p #poweroff the machine
—————————-
منبع کانال :
at :linuxtnt
کپی دسترسی های (permission) یک فایل به فایل دیگر:
$sudo chmod --reference=source-file destination-file
مسیر فایل مبدا و در ادامه فایل مقصد را وارد کنید.
منبع کانال :
at :linuxtnt
ساخت فایل و دایرکتوری غیر قابل حذف در لینوکس:

ما نشان خواهیم داد که چگونه دایرکتوری ها یا فایل ها را غیر قابل حذف کنیم حتی برای کاربر root در لینوکس.
—————————-
دستور زیر باعث می شود فایل /home/ali/myfiles/ غیر نام فایل (یا غیرقابل حذف) باشد. این بدان معنی است که فایل را نمی توان به هیچ وجه اصلاح کرد: نمی توان آن را حذف یا تغییر داد. شما حتی نمیتوانید یک لینک به آن ایجاد کنید و هیچ اطلاعاتی نیز در پرونده وجود ندارد.
$ sudo chattr +i -V /home/ali/myfiles/

مشاهده دسترسی فایل بعد از اعمال:
$lsattr /home/ali/myfiles/

برای یک فهرست و محتوای ان از سویچ R استفاده کنید:
$ sudo chattr +i -RV /home/ali/myfiles/
————————-
برای برگشت به حالت اول از سویچ -i استفاده کنید.
منبع کانال :
at :linuxtnt
ا سلام خدمت دوستان
یکی از دوره های آموزشی جدید من در وب سایت فرادرس
——————————————————-
با عنوان: آموزش مانیتورینگ در لینوکس Linux

2 روز فرصت باقی مانده برای خرید با تخفیف 50%
دوره شش ساعت و شامل 50 درس در 6 فصل
و شامل آموزش مانیتورینگ سطح کاربر و سطح کرنل با دستورات و ابزارهای ترمینالی،گرافیکی، و ابزارهای تجاری و هم چنین بهینه کردن و افزایش سرعت کرنل نیز در دوره بیان شده است.
—————————————-
جزئیات بیشتر و دسترسی به دوره:
https://faradars.org/courses/monitoring-in-linux-fvlnx101
linuxtnt(linux tips and tricks) pinned «ا سلام خدمت دوستان یکی از دوره های آموزشی جدید من در وب سایت فرادرس ——————————————————- با عنوان: آموزش مانیتورینگ در لینوکس Linux 2 روز فرصت باقی مانده برای خرید با تخفیف 50% دوره شش ساعت و شامل 50 درس در 6 فصل و شامل آموزش مانیتورینگ سطح کاربر و سطح کرنل…»
انتشار اسلایدها و نمونه کدهای ارائه‌های سال ۱۴۰۱

برای دسترسی راحت و متمرکز به نمونه کدها و اسلایدهایی که در ارائه‌ها استفاده می‌کنم یک مخزن github ایجاد کردم و مواردی که سال گذشته تدریس کرده و ارائه دادم رو در اون منتشر کردم.

مواردی که فعلا در مخزن وجود داره به این شرح هستند:
۱) اسلایدها و نمونه کدهای ویدئوهای کوتاه Windows Internals در زمینه‌ی کار با threadها در سطح کاربر و کرنل، دیباگ کردن برنامه‌ها و مروری بر اسمبلی
۲)‌ وبنارهای مربوط به آشنایی با Threat Hunting, TPM/Secure Boot

۳)‌ ارائه‌های Internals Sessions در زمینه‌ی نحوه‌ی اجرای System Call و نوشتن Kernel Module‌ در ویندوز و لینوکس و طرز کار Rootkitها به همراه نمونه کد

۴) چندین نمونه کد در زمینه‌های زیر که در کلاس‌هام برای آموزش مفاهیم ویندوزی و امنیت آن استفاده کردم:
* Multi Threading
* Thread Synchronization
* Native Programs
* Desktop Hooks (Keylogging)
* Logon Notifications
* Calling Conventions
* Kernel Linked Lists
* Drivers and Kernel Modules
* Memory APIs
* DLL Injection
* Dynamic Function Loading
* IAT Hooking

۵) چندمقاله‌ی قدیمی در زمینه‌ی MBR, StackOverflow, LinuxUsers

اگر به این موضوعات علاقه دارید در کانال تلگرامی من به آدرس زیر عضو شده، ویدئوهای منتشر شده را مشاهده کنید و ویدئوهای آینده رو از دست ندید:
https://t.me/OxAA55

اینم لینک مخزن:
https://lnkd.in/eajwHXVR
لطفا با لایک، کامنت و اشتراک گذاری، این مطالب رو به دست علاقه‌مندان برسونید.