localhost
3.88K subscribers
579 photos
108 videos
43 files
308 links
آموزش رایگان شبکه و امنیت ،تکنولوژی و هرچیزی که از کامپیوتر میدونم 3>
حمایت:
https://daramet.com/localhost.ir
اینستاگرام:
instagram.com/localhost.ir?igsh=bmFpZGRyMG56cGx4&utm_source=qr
یوتوب:
https://www.youtube.com/channel/U

ارتباط با من
@Yousef_Taherii
Download Telegram
مادر طبیعت سر ناسازگاری داره
( موقع نصب یه باد زد پنلا رفت رو هوا )
💔50
این مدت برای هماهنگ کردن بعضی چیزا و پیدا کردن پوزیشن شغلی جدید واقعا سرم شلوغ شده.
از این طرف امتحان های دانشگاه هم با تأخیر شروع شده.
ولی خب بزودی با محتوای اختصاصی از localhost بر میگردم و سعی میکنم آموزش های اصولی رو دوباره از سر بگیریم.
ارادتمند یوسف طاهری❤️
23🤣19
متأسفانه مشکلی که الان حین پیدا کردن کار جدید خیلی باهاش مواجه هستم. ترس کارفرما از مهاجرت نیرو و دائمی نبودن نیرو برای اون جایگاه شغلیه.
این یکی از بزرگترین و شدید ترین چالش های این مدت بودش.
خلاصه اگر دنبال کار میگردید، این مسئله رو در نظر داشته باشید.
👍23
Forwarded from Checkmate
پشت هر مهندس شبکه موفقی، یک میکروتیکه 💀
Please open Telegram to view this post
VIEW IN TELEGRAM
😁34👎2👍1
یکی از بزرگترین چالش فارسی زبانان حل کردم!
افزونه متن‌باز نوشتم ، اشتباهات رایج کیبورد (مثل \vs\,gds به پرسپولیس) و فینگلیش را به صورت آنی اصلاح می‌کند. این ابزار به عنوان دستیار دانش به ویکی‌پدیا و گوگل متصل است.
https://github.com/AmirMotefaker/Farsi-Smart-Assistant

@DevTwitter | <Amir Motefaker/>
👍25🤣51🤝1
چرا باید پورت‌هامونو عوض کنیم؟

خیلی وقتا وقتی یه سرویس رو روی سرور یا حتی مودم و دستگاهامون می‌ذاریم، همون پورت پیش‌فرضش فعاله. مشکل اینجاست که اسکنر ها هم دقیقاً همینو می‌دونن!

حالا اگه ما بیایم این پورت‌ها رو تغییر بدیم، عملاً داریم یه لایه امنیتی ایجاد می‌کنیم. اینطوری خیلی از اسکن‌های خودکار و حمله‌های الکی بی‌اثر میشه. تغییر پورت به تنهایی امنیت کامل نمیاره. ولی به عنوان یه لایه‌ی دفاعی اضافه، خیلی کمک می‌کنه. وقتی کنارش فایروال، VPN و رمز عبور قوی هم داشته باشی، خیالت راحت‌تر میشه.

-پس از روی تنبلی با پورت دیفالت خودت رو توی دردسر ننداز.
👍142
Forwarded from Green Fire
یکی از دوستان روش جالبی برای امنیت روتر داره

قبل از اتصال باید ip روتر رو پینگ کنید ولی با یک سایز مشخصی که خودتون انتخاب میکنید

مثلاً
ping 192.168.1.1 -l 1002

بعدش روتر به ip ای که با این سایز پینگش کرده اجازه دسترسی میده

🔗@GreenFire_ir
👍22
Green Fire
یکی از دوستان روش جالبی برای امنیت روتر داره قبل از اتصال باید ip روتر رو پینگ کنید ولی با یک سایز مشخصی که خودتون انتخاب میکنید مثلاً ping 192.168.1.1 -l 1002 بعدش روتر به ip ای که با این سایز پینگش کرده اجازه دسترسی میده 🔗@GreenFire_ir
این چیزی که اون دوستمون پیاده کرده بیشتر شبیه “knock” یا Port Knocking سفارشی هستش، فقط به‌جای باز و بسته شدن پورت‌ها، از سایز ICMP Echo استفاده کرده.
یعنی روترش طوری تنظیم شده که وقتی یک پینگ با سایز خاص دریافت می‌کنه، همون لحظه توی فایروال یک Rule فعال میشه و به اون آی‌پی اجازه دسترسی می‌ده.

حالا ما میخوایم روش های مشابه رو با هم بررسی کنیم:

Port Knocking
باید به ترتیب خاصی چند پورت رو با بسته‌های TCP/UDP “تق‌تق” کنی تا در باز بشه.
امنیت بالا ولی پیچیدگی مدیریت بیشتر.

Single Packet Authorization (SPA)
نسخه پیشرفته Port Knocking هست.
با یک بسته رمزنگاری‌شده (معمولاً UDP) دسترسی رو باز می‌کنه.
نسبت به knocking امن‌تره چون کسی نمی‌تونه ترتیب یا محتوای بسته‌ها رو حدس بزنه.

ICMP-based Triggers
مثل همین ترفند پینگ با سایز خاص.
سبک و ساده ولی نسبت به SPA کمتر امنه چون کسی می‌تونه با Sniff متوجه سایز بشه.

Dynamic Firewall Rules
بعضی‌ها از اسکریپت یا سیستم‌هایی مثل fail2ban یا ابزارهای روی MikroTik استفاده می‌کنن تا فقط وقتی شرط خاصی (مثلاً پینگ خاص، یا حتی HTTP request خاص) برآورده شد، دسترسی بدن.

Time-based Access
پورت‌ها فقط توی بازه زمانی خاصی باز میشن.
مثلاً SSH فقط بین 10 شب تا 12 شب.
11
localhost
Time-based Access
پورت‌ها فقط توی بازه زمانی خاصی باز میشن.
مثلاً SSH فقط بین 10 شب تا 12 شب.
ما یه پینگ با سایز خاص رو به روتر میزنیم، بعد روتر آی‌پی فرستنده رو توی Address List می‌ذاره و اجازه دسترسی میده.

برای MikroTik میشه با Firewall + Layer7 یا Firewall raw این کار رو انجام داد.
یه نمونه ساده رو باهم بررسی میکنیم:/ip firewall filter
add chain=input protocol=icmp icmp-options=8:0 packet-size=1002 action=add-src-to-address-list \
address-list=PingAuthClients address-list-timeout=5m \
comment="Add IP to list if ping size=1002"

/ip firewall filter
add chain=input src-address-list=PingAuthClients action=accept \
comment="Allow authenticated clients"

/ip firewall filter
add chain=input action=drop comment="Drop others"

icmp-options=8:0 یعنی فقط 
ICMP Echo Request.

packet-size=1002 دقیقا همون سایزیه که شما مشخص کردی. (میتونیم به سایز دلخواه تغییر بدیم)
وقتی یکی با این سایز پینگ بفرسته → آی‌پیش میره توی PingAuthClients.
address-list-timeout=5m یعنی فقط ۵ دقیقه اجازه دسترسی داره (میتونیم به مقدار دلخواه تغییر بدیم).
بعدش Rule دوم میگه: هرکی توی لیست بود → دسترسی بده.
Rule سوم همه بقیه رو Drop می‌کنه.
10
میتونیم توضیحات و اسکریپت Multi-Knock رو هم داشته باشیم.
ولی خیلی طولانی میشه.
اگر خواستید تو کامنت ها بگید که اونم اوکی کنم.😉
11
انواع حافظه در سوئیچ و روتر های سیسکو:

-rom (read only)limmited IOS , bootstrap

-ram runnig-config

-flash (read and write) IOS , vlan.dat(دیتابیس vlan ها)

-NVram startup-
config(runnig-confige)
NON_Volatile random access memory (یک حافظه غیر فرار)
8
سگ توش امروز روز کارمنده
مرگ بر کارمندی
🤣21👍3
داداش مهندس میخوای استخدام کنی
این چیه اخه
🤣25🤯1
localhost
داداش مهندس میخوای استخدام کنی این چیه اخه
به چه دلیل میخوای به شرکت ما بپیوندید ؟
داداش مشخصه دیگه میخوام هکتون کنم
پولم اصلا برام مهم نیست
🤣231👍1
این فرم پر کردنو من واقعا متوجه نمیشم
یه کار بیهوده
اطلاعات شخصی و فنی که داخل رزومه هست
هر چیم اضافه مینویسی دوباره تو مصاحبه ازت میپرسن
خب همونو یه فرم کنید بذارید جلو خودتون تیک بزنید ، خیلی رو سلامت روان نیرو حساسید بعد تایید فنی تست بگیرید
فقط الکی وقت و انرژی حروم میکنن
👍30🤝1
localhost
میتونیم توضیحات و اسکریپت Multi-Knock رو هم داشته باشیم. ولی خیلی طولانی میشه. اگر خواستید تو کامنت ها بگید که اونم اوکی کنم.😉
اسکریپت Multi-Knock با دو سایز پینگ مختلف
# مرحله اول: اگر کسی با سایز 800 پینگ کرد، بره توی لیست Step1
add chain=input protocol=icmp icmp-options=8:0 packet-size=800 \
action=add-src-to-address-list address-list=PingAuthStep1 \
address-list-timeout=30s comment="Step1: Ping size=800"

/ip firewall filter
# مرحله دوم: اگر همون آی‌پی ظرف 30 ثانیه بعدش سایز 1002 پینگ کرد → مجوز دسترسی بگیره
add chain=input protocol=icmp icmp-options=8:0 packet-size=1002 \
src-address-list=PingAuthStep1 action=add-src-to-address-list \
address-list=PingAuthClients address-list-timeout=5m \
comment="Step2: Ping size=1002"

/ip firewall filter
# دسترسی فقط برای آی‌پی‌های تایید شده
add chain=input src-address-list=PingAuthClients action=accept \
comment="Allow authenticated clients"

/ip firewall filter
# Drop همه‌ی بقیه
add chain=input action=drop comment="Drop others"

نحوه استفاده:
اول باید این دستور رو بزنی:
ping 192.168.1.1 -l 800

بعد حداکثر 30 ثانیه فرصت داری بزنی:
ping 192.168.1.1 -l 1002

اون موقع آی‌پی میره توی لیست PingAuthClients و ۵ دقیقه دسترسی داری.
8
localhost
اسکریپت Multi-Knock با دو سایز پینگ مختلف # مرحله اول: اگر کسی با سایز 800 پینگ کرد، بره توی لیست Step1 add chain=input protocol=icmp icmp-options=8:0 packet-size=800 \ action=add-src-to-address-list address-list=PingAuthStep1 \ address-list-timeout=30s…
این‌ l- که میزنیم تو ویندوز به معنی تعیین مقدار حجم پکت ارسالی برای icmp echo هستش.

این فقط اندازه دیتای داخلی icmp رو تغییر میده، نه کل بسته (چون هدرهای IP و ICMP هم اضافه میشه).

مثل:
ping 192.168.1.1 -l 1002

روی لینوکس همین کار رو با گزینه s- انجام میدیم.
مثل:
ping -s 1002 192.168.1.1

در این دو مثال ما حجم هر بسته ارسالی رو 1002 بایت در نظر گرفتیم.
13
دوستان آمار کانال خیلی بهم ریخته💔
با ری اکشن هاتون انرژی بفرستید😗
272😎52👎2🤯1
ErfJab
دیتابیس سپاه هک شد.
rm -rf /hackers/access
echo "Leak fixed " > /var/log/security.log