Forwarded from DevTwitter | توییت برنامه نویسی
یکی از بزرگترین چالش فارسی زبانان حل کردم!
افزونه متنباز نوشتم ، اشتباهات رایج کیبورد (مثل \vs\,gds به پرسپولیس) و فینگلیش را به صورت آنی اصلاح میکند. این ابزار به عنوان دستیار دانش به ویکیپدیا و گوگل متصل است.
https://github.com/AmirMotefaker/Farsi-Smart-Assistant
@DevTwitter | <Amir Motefaker/>
افزونه متنباز نوشتم ، اشتباهات رایج کیبورد (مثل \vs\,gds به پرسپولیس) و فینگلیش را به صورت آنی اصلاح میکند. این ابزار به عنوان دستیار دانش به ویکیپدیا و گوگل متصل است.
https://github.com/AmirMotefaker/Farsi-Smart-Assistant
@DevTwitter | <Amir Motefaker/>
👍25🤣5❤1🤝1
چرا باید پورتهامونو عوض کنیم؟
خیلی وقتا وقتی یه سرویس رو روی سرور یا حتی مودم و دستگاهامون میذاریم، همون پورت پیشفرضش فعاله. مشکل اینجاست که اسکنر ها هم دقیقاً همینو میدونن!
حالا اگه ما بیایم این پورتها رو تغییر بدیم، عملاً داریم یه لایه امنیتی ایجاد میکنیم. اینطوری خیلی از اسکنهای خودکار و حملههای الکی بیاثر میشه. تغییر پورت به تنهایی امنیت کامل نمیاره. ولی به عنوان یه لایهی دفاعی اضافه، خیلی کمک میکنه. وقتی کنارش فایروال، VPN و رمز عبور قوی هم داشته باشی، خیالت راحتتر میشه.
-پس از روی تنبلی با پورت دیفالت خودت رو توی دردسر ننداز.
خیلی وقتا وقتی یه سرویس رو روی سرور یا حتی مودم و دستگاهامون میذاریم، همون پورت پیشفرضش فعاله. مشکل اینجاست که اسکنر ها هم دقیقاً همینو میدونن!
حالا اگه ما بیایم این پورتها رو تغییر بدیم، عملاً داریم یه لایه امنیتی ایجاد میکنیم. اینطوری خیلی از اسکنهای خودکار و حملههای الکی بیاثر میشه. تغییر پورت به تنهایی امنیت کامل نمیاره. ولی به عنوان یه لایهی دفاعی اضافه، خیلی کمک میکنه. وقتی کنارش فایروال، VPN و رمز عبور قوی هم داشته باشی، خیالت راحتتر میشه.
-پس از روی تنبلی با پورت دیفالت خودت رو توی دردسر ننداز.
👍14❤2
Forwarded from Green Fire
یکی از دوستان روش جالبی برای امنیت روتر داره
قبل از اتصال باید ip روتر رو پینگ کنید ولی با یک سایز مشخصی که خودتون انتخاب میکنید
مثلاً
ping 192.168.1.1 -l 1002
بعدش روتر به ip ای که با این سایز پینگش کرده اجازه دسترسی میده
🔗@GreenFire_ir
قبل از اتصال باید ip روتر رو پینگ کنید ولی با یک سایز مشخصی که خودتون انتخاب میکنید
مثلاً
ping 192.168.1.1 -l 1002
بعدش روتر به ip ای که با این سایز پینگش کرده اجازه دسترسی میده
🔗@GreenFire_ir
👍22
Green Fire
یکی از دوستان روش جالبی برای امنیت روتر داره قبل از اتصال باید ip روتر رو پینگ کنید ولی با یک سایز مشخصی که خودتون انتخاب میکنید مثلاً ping 192.168.1.1 -l 1002 بعدش روتر به ip ای که با این سایز پینگش کرده اجازه دسترسی میده 🔗@GreenFire_ir
این چیزی که اون دوستمون پیاده کرده بیشتر شبیه “knock” یا Port Knocking سفارشی هستش، فقط بهجای باز و بسته شدن پورتها، از سایز ICMP Echo استفاده کرده.
یعنی روترش طوری تنظیم شده که وقتی یک پینگ با سایز خاص دریافت میکنه، همون لحظه توی فایروال یک Rule فعال میشه و به اون آیپی اجازه دسترسی میده.
حالا ما میخوایم روش های مشابه رو با هم بررسی کنیم:
Port Knocking
باید به ترتیب خاصی چند پورت رو با بستههای TCP/UDP “تقتق” کنی تا در باز بشه.
امنیت بالا ولی پیچیدگی مدیریت بیشتر.
Single Packet Authorization (SPA)
نسخه پیشرفته Port Knocking هست.
با یک بسته رمزنگاریشده (معمولاً UDP) دسترسی رو باز میکنه.
نسبت به knocking امنتره چون کسی نمیتونه ترتیب یا محتوای بستهها رو حدس بزنه.
ICMP-based Triggers
مثل همین ترفند پینگ با سایز خاص.
سبک و ساده ولی نسبت به SPA کمتر امنه چون کسی میتونه با Sniff متوجه سایز بشه.
Dynamic Firewall Rules
بعضیها از اسکریپت یا سیستمهایی مثل fail2ban یا ابزارهای روی MikroTik استفاده میکنن تا فقط وقتی شرط خاصی (مثلاً پینگ خاص، یا حتی HTTP request خاص) برآورده شد، دسترسی بدن.
Time-based Access
پورتها فقط توی بازه زمانی خاصی باز میشن.
مثلاً SSH فقط بین 10 شب تا 12 شب.
یعنی روترش طوری تنظیم شده که وقتی یک پینگ با سایز خاص دریافت میکنه، همون لحظه توی فایروال یک Rule فعال میشه و به اون آیپی اجازه دسترسی میده.
حالا ما میخوایم روش های مشابه رو با هم بررسی کنیم:
Port Knocking
باید به ترتیب خاصی چند پورت رو با بستههای TCP/UDP “تقتق” کنی تا در باز بشه.
امنیت بالا ولی پیچیدگی مدیریت بیشتر.
Single Packet Authorization (SPA)
نسخه پیشرفته Port Knocking هست.
با یک بسته رمزنگاریشده (معمولاً UDP) دسترسی رو باز میکنه.
نسبت به knocking امنتره چون کسی نمیتونه ترتیب یا محتوای بستهها رو حدس بزنه.
ICMP-based Triggers
مثل همین ترفند پینگ با سایز خاص.
سبک و ساده ولی نسبت به SPA کمتر امنه چون کسی میتونه با Sniff متوجه سایز بشه.
Dynamic Firewall Rules
بعضیها از اسکریپت یا سیستمهایی مثل fail2ban یا ابزارهای روی MikroTik استفاده میکنن تا فقط وقتی شرط خاصی (مثلاً پینگ خاص، یا حتی HTTP request خاص) برآورده شد، دسترسی بدن.
Time-based Access
پورتها فقط توی بازه زمانی خاصی باز میشن.
مثلاً SSH فقط بین 10 شب تا 12 شب.
❤11
localhost
Time-based Access
پورتها فقط توی بازه زمانی خاصی باز میشن.
مثلاً SSH فقط بین 10 شب تا 12 شب.
پورتها فقط توی بازه زمانی خاصی باز میشن.
مثلاً SSH فقط بین 10 شب تا 12 شب.
ما یه پینگ با سایز خاص رو به روتر میزنیم، بعد روتر آیپی فرستنده رو توی Address List میذاره و اجازه دسترسی میده.
برای MikroTik میشه با Firewall + Layer7 یا Firewall raw این کار رو انجام داد.
packet-size=1002 دقیقا همون سایزیه که شما مشخص کردی. (میتونیم به سایز دلخواه تغییر بدیم)
وقتی یکی با این سایز پینگ بفرسته → آیپیش میره توی PingAuthClients.
address-list-timeout=5m یعنی فقط ۵ دقیقه اجازه دسترسی داره (میتونیم به مقدار دلخواه تغییر بدیم).
بعدش Rule دوم میگه: هرکی توی لیست بود → دسترسی بده.
Rule سوم همه بقیه رو Drop میکنه.
برای MikroTik میشه با Firewall + Layer7 یا Firewall raw این کار رو انجام داد.
یه نمونه ساده رو باهم بررسی میکنیم:/ip firewall filter
add chain=input protocol=icmp icmp-options=8:0 packet-size=1002 action=add-src-to-address-list \
address-list=PingAuthClients address-list-timeout=5m \
comment="Add IP to list if ping size=1002"
/ip firewall filter
add chain=input src-address-list=PingAuthClients action=accept \
comment="Allow authenticated clients"
/ip firewall filter
add chain=input action=drop comment="Drop others"
icmp-options=8:0 یعنی فقط
ICMP Echo Request.
packet-size=1002 دقیقا همون سایزیه که شما مشخص کردی. (میتونیم به سایز دلخواه تغییر بدیم)
وقتی یکی با این سایز پینگ بفرسته → آیپیش میره توی PingAuthClients.
address-list-timeout=5m یعنی فقط ۵ دقیقه اجازه دسترسی داره (میتونیم به مقدار دلخواه تغییر بدیم).
بعدش Rule دوم میگه: هرکی توی لیست بود → دسترسی بده.
Rule سوم همه بقیه رو Drop میکنه.
❤10
ولی خیلی طولانی میشه.
اگر خواستید تو کامنت ها بگید که اونم اوکی کنم.😉
❤11
انواع حافظه در سوئیچ و روتر های سیسکو:
-rom (read only)limmited IOS , bootstrap
-ram runnig-config
-flash (read and write) IOS , vlan.dat(دیتابیس vlan ها)
-NVram startup-
config(runnig-confige)
NON_Volatile random access memory (یک حافظه غیر فرار)
-rom (read only)limmited IOS , bootstrap
-ram runnig-config
-flash (read and write) IOS , vlan.dat(دیتابیس vlan ها)
-NVram startup-
config(runnig-confige)
NON_Volatile random access memory (یک حافظه غیر فرار)
❤8
localhost
داداش مهندس میخوای استخدام کنی این چیه اخه
به چه دلیل میخوای به شرکت ما بپیوندید ؟
داداش مشخصه دیگه میخوام هکتون کنم
پولم اصلا برام مهم نیست
داداش مشخصه دیگه میخوام هکتون کنم
پولم اصلا برام مهم نیست
🤣23❤1👍1
این فرم پر کردنو من واقعا متوجه نمیشم
یه کار بیهوده
اطلاعات شخصی و فنی که داخل رزومه هست
هر چیم اضافه مینویسی دوباره تو مصاحبه ازت میپرسن
خب همونو یه فرم کنید بذارید جلو خودتون تیک بزنید ، خیلی رو سلامت روان نیرو حساسید بعد تایید فنی تست بگیرید
فقط الکی وقت و انرژی حروم میکنن
یه کار بیهوده
اطلاعات شخصی و فنی که داخل رزومه هست
هر چیم اضافه مینویسی دوباره تو مصاحبه ازت میپرسن
خب همونو یه فرم کنید بذارید جلو خودتون تیک بزنید ، خیلی رو سلامت روان نیرو حساسید بعد تایید فنی تست بگیرید
فقط الکی وقت و انرژی حروم میکنن
👍30🤝1
localhost
اسکریپت Multi-Knock با دو سایز پینگ مختلف
نحوه استفاده:
اول باید این دستور رو بزنی:
ping 192.168.1.1 -l 800
بعد حداکثر 30 ثانیه فرصت داری بزنی:
ping 192.168.1.1 -l 1002
اون موقع آیپی میره توی لیست PingAuthClients و ۵ دقیقه دسترسی داری.
# مرحله اول: اگر کسی با سایز 800 پینگ کرد، بره توی لیست Step1
add chain=input protocol=icmp icmp-options=8:0 packet-size=800 \
action=add-src-to-address-list address-list=PingAuthStep1 \
address-list-timeout=30s comment="Step1: Ping size=800"
/ip firewall filter
# مرحله دوم: اگر همون آیپی ظرف 30 ثانیه بعدش سایز 1002 پینگ کرد → مجوز دسترسی بگیره
add chain=input protocol=icmp icmp-options=8:0 packet-size=1002 \
src-address-list=PingAuthStep1 action=add-src-to-address-list \
address-list=PingAuthClients address-list-timeout=5m \
comment="Step2: Ping size=1002"
/ip firewall filter
# دسترسی فقط برای آیپیهای تایید شده
add chain=input src-address-list=PingAuthClients action=accept \
comment="Allow authenticated clients"
/ip firewall filter
# Drop همهی بقیه
add chain=input action=drop comment="Drop others"
نحوه استفاده:
اول باید این دستور رو بزنی:
ping 192.168.1.1 -l 800
بعد حداکثر 30 ثانیه فرصت داری بزنی:
ping 192.168.1.1 -l 1002
اون موقع آیپی میره توی لیست PingAuthClients و ۵ دقیقه دسترسی داری.
❤8
localhost
اسکریپت Multi-Knock با دو سایز پینگ مختلف # مرحله اول: اگر کسی با سایز 800 پینگ کرد، بره توی لیست Step1 add chain=input protocol=icmp icmp-options=8:0 packet-size=800 \ action=add-src-to-address-list address-list=PingAuthStep1 \ address-list-timeout=30s…
این l- که میزنیم تو ویندوز به معنی تعیین مقدار حجم پکت ارسالی برای icmp echo هستش.
این فقط اندازه دیتای داخلی icmp رو تغییر میده، نه کل بسته (چون هدرهای IP و ICMP هم اضافه میشه).
مثل:
ping 192.168.1.1 -l 1002
روی لینوکس همین کار رو با گزینه s- انجام میدیم.
مثل:
ping -s 1002 192.168.1.1
در این دو مثال ما حجم هر بسته ارسالی رو 1002 بایت در نظر گرفتیم.
این فقط اندازه دیتای داخلی icmp رو تغییر میده، نه کل بسته (چون هدرهای IP و ICMP هم اضافه میشه).
مثل:
ping 192.168.1.1 -l 1002
روی لینوکس همین کار رو با گزینه s- انجام میدیم.
مثل:
ping -s 1002 192.168.1.1
در این دو مثال ما حجم هر بسته ارسالی رو 1002 بایت در نظر گرفتیم.
❤13
دوستان آمار کانال خیلی بهم ریخته💔
با ری اکشن هاتون انرژی بفرستید😗
با ری اکشن هاتون انرژی بفرستید😗
2❤70😎5✍2👎2🤯1
ErfJab
دیتابیس سپاه هک شد.
rm -rf /hackers/access
echo "Leak fixed ✅" > /var/log/security.log