localhost
3.88K subscribers
579 photos
108 videos
43 files
308 links
آموزش رایگان شبکه و امنیت ،تکنولوژی و هرچیزی که از کامپیوتر میدونم 3>
حمایت:
https://daramet.com/localhost.ir
اینستاگرام:
instagram.com/localhost.ir?igsh=bmFpZGRyMG56cGx4&utm_source=qr
یوتوب:
https://www.youtube.com/channel/U

ارتباط با من
@Yousef_Taherii
Download Telegram
پست مناسب برای ارسال به دایرکت والدین
🤣341👍1
This media is not supported in your browser
VIEW IN TELEGRAM
داستان پشت QR Code که احتمالا نشنیده‌اید!

@DevTwitter | <NooshDaroo/>
24👍3😎1
Implementing_and_Administering_Cisco_Solutions_200_301_CCNA_Exam.pdf
22 MB
معرفی کتاب Implementing and Administering Cisco Solutions
این کتاب جامع، تمامی مباحث ضروری آزمون CCNA 200-301 را به طور کامل پوشش می‌دهد. نویسندگان این کتاب، Glen D. Singh و Neil Anderson، با تجربه بالا در زمینه شبکه‌های سیسکو، تلاش کرده‌اند مطالب را به زبانی ساده و قابل فهم ارائه دهند تا برای تمام سطوح دانشجو و مهندس شبکه کاربردی باشد.

مطالعه این کتاب برای آزمون بین المللی ضروری هستش.
منتشر شده در آگوست 19, 2025

@localhost_ir
4
سلام رفقا
پایه اید بریم دورهمی چهارم Tehran Networkers Club ؟
شروع: جمعه ۷ شهریور ۱۴۰۴ - ۰۹:۰۰
پایان: جمعه ۷ شهریور ۱۴۰۴ - ۱۳:۰۰

اگر میاید، اعلام حضور کنید. فرصتی پیش میاد که یک گپ تخصصی بزنیم.
👎7👍2🤝2
Toyota CHR
Mikrotik CHR
😁12
localhost
دکل دعاگوی دوستان
معدن دعا گوی شما
🤯22🤝2
مادر طبیعت سر ناسازگاری داره
( موقع نصب یه باد زد پنلا رفت رو هوا )
💔50
این مدت برای هماهنگ کردن بعضی چیزا و پیدا کردن پوزیشن شغلی جدید واقعا سرم شلوغ شده.
از این طرف امتحان های دانشگاه هم با تأخیر شروع شده.
ولی خب بزودی با محتوای اختصاصی از localhost بر میگردم و سعی میکنم آموزش های اصولی رو دوباره از سر بگیریم.
ارادتمند یوسف طاهری❤️
24🤣19
متأسفانه مشکلی که الان حین پیدا کردن کار جدید خیلی باهاش مواجه هستم. ترس کارفرما از مهاجرت نیرو و دائمی نبودن نیرو برای اون جایگاه شغلیه.
این یکی از بزرگترین و شدید ترین چالش های این مدت بودش.
خلاصه اگر دنبال کار میگردید، این مسئله رو در نظر داشته باشید.
👍23
Forwarded from Checkmate
پشت هر مهندس شبکه موفقی، یک میکروتیکه 💀
Please open Telegram to view this post
VIEW IN TELEGRAM
😁34👎2👍1
یکی از بزرگترین چالش فارسی زبانان حل کردم!
افزونه متن‌باز نوشتم ، اشتباهات رایج کیبورد (مثل \vs\,gds به پرسپولیس) و فینگلیش را به صورت آنی اصلاح می‌کند. این ابزار به عنوان دستیار دانش به ویکی‌پدیا و گوگل متصل است.
https://github.com/AmirMotefaker/Farsi-Smart-Assistant

@DevTwitter | <Amir Motefaker/>
👍25🤣52🤝1
چرا باید پورت‌هامونو عوض کنیم؟

خیلی وقتا وقتی یه سرویس رو روی سرور یا حتی مودم و دستگاهامون می‌ذاریم، همون پورت پیش‌فرضش فعاله. مشکل اینجاست که اسکنر ها هم دقیقاً همینو می‌دونن!

حالا اگه ما بیایم این پورت‌ها رو تغییر بدیم، عملاً داریم یه لایه امنیتی ایجاد می‌کنیم. اینطوری خیلی از اسکن‌های خودکار و حمله‌های الکی بی‌اثر میشه. تغییر پورت به تنهایی امنیت کامل نمیاره. ولی به عنوان یه لایه‌ی دفاعی اضافه، خیلی کمک می‌کنه. وقتی کنارش فایروال، VPN و رمز عبور قوی هم داشته باشی، خیالت راحت‌تر میشه.

-پس از روی تنبلی با پورت دیفالت خودت رو توی دردسر ننداز.
👍142
Forwarded from Green Fire
یکی از دوستان روش جالبی برای امنیت روتر داره

قبل از اتصال باید ip روتر رو پینگ کنید ولی با یک سایز مشخصی که خودتون انتخاب میکنید

مثلاً
ping 192.168.1.1 -l 1002

بعدش روتر به ip ای که با این سایز پینگش کرده اجازه دسترسی میده

🔗@GreenFire_ir
👍22
Green Fire
یکی از دوستان روش جالبی برای امنیت روتر داره قبل از اتصال باید ip روتر رو پینگ کنید ولی با یک سایز مشخصی که خودتون انتخاب میکنید مثلاً ping 192.168.1.1 -l 1002 بعدش روتر به ip ای که با این سایز پینگش کرده اجازه دسترسی میده 🔗@GreenFire_ir
این چیزی که اون دوستمون پیاده کرده بیشتر شبیه “knock” یا Port Knocking سفارشی هستش، فقط به‌جای باز و بسته شدن پورت‌ها، از سایز ICMP Echo استفاده کرده.
یعنی روترش طوری تنظیم شده که وقتی یک پینگ با سایز خاص دریافت می‌کنه، همون لحظه توی فایروال یک Rule فعال میشه و به اون آی‌پی اجازه دسترسی می‌ده.

حالا ما میخوایم روش های مشابه رو با هم بررسی کنیم:

Port Knocking
باید به ترتیب خاصی چند پورت رو با بسته‌های TCP/UDP “تق‌تق” کنی تا در باز بشه.
امنیت بالا ولی پیچیدگی مدیریت بیشتر.

Single Packet Authorization (SPA)
نسخه پیشرفته Port Knocking هست.
با یک بسته رمزنگاری‌شده (معمولاً UDP) دسترسی رو باز می‌کنه.
نسبت به knocking امن‌تره چون کسی نمی‌تونه ترتیب یا محتوای بسته‌ها رو حدس بزنه.

ICMP-based Triggers
مثل همین ترفند پینگ با سایز خاص.
سبک و ساده ولی نسبت به SPA کمتر امنه چون کسی می‌تونه با Sniff متوجه سایز بشه.

Dynamic Firewall Rules
بعضی‌ها از اسکریپت یا سیستم‌هایی مثل fail2ban یا ابزارهای روی MikroTik استفاده می‌کنن تا فقط وقتی شرط خاصی (مثلاً پینگ خاص، یا حتی HTTP request خاص) برآورده شد، دسترسی بدن.

Time-based Access
پورت‌ها فقط توی بازه زمانی خاصی باز میشن.
مثلاً SSH فقط بین 10 شب تا 12 شب.
12
localhost
Time-based Access
پورت‌ها فقط توی بازه زمانی خاصی باز میشن.
مثلاً SSH فقط بین 10 شب تا 12 شب.
ما یه پینگ با سایز خاص رو به روتر میزنیم، بعد روتر آی‌پی فرستنده رو توی Address List می‌ذاره و اجازه دسترسی میده.

برای MikroTik میشه با Firewall + Layer7 یا Firewall raw این کار رو انجام داد.
یه نمونه ساده رو باهم بررسی میکنیم:/ip firewall filter
add chain=input protocol=icmp icmp-options=8:0 packet-size=1002 action=add-src-to-address-list \
address-list=PingAuthClients address-list-timeout=5m \
comment="Add IP to list if ping size=1002"

/ip firewall filter
add chain=input src-address-list=PingAuthClients action=accept \
comment="Allow authenticated clients"

/ip firewall filter
add chain=input action=drop comment="Drop others"

icmp-options=8:0 یعنی فقط 
ICMP Echo Request.

packet-size=1002 دقیقا همون سایزیه که شما مشخص کردی. (میتونیم به سایز دلخواه تغییر بدیم)
وقتی یکی با این سایز پینگ بفرسته → آی‌پیش میره توی PingAuthClients.
address-list-timeout=5m یعنی فقط ۵ دقیقه اجازه دسترسی داره (میتونیم به مقدار دلخواه تغییر بدیم).
بعدش Rule دوم میگه: هرکی توی لیست بود → دسترسی بده.
Rule سوم همه بقیه رو Drop می‌کنه.
11