Security hint
4.53K subscribers
75 photos
2 videos
18 files
187 links
🔥Security training

🎯 قراره روشن کننده مسیرتون باشیم.

یوتیوب: www.youtube.com/@sec_hint

اپارات: aparat.com/sec_hint

گیت‌هاب: https://github.com/sechint

ادمین:
@adm_sec_hint
Download Telegram
🧞‍♀️دو غول دنیای خط فرمان sh و zsh:
هر دو پوسته‌های خط فرمان (command line shells) هستند که به شما امکان می‌دهند با سیستم‌عامل خود تعامل داشته باشید. اما تفاوت‌های کلیدی بین آن‌ها وجود دارد که می‌تواند انتخاب پوسته مناسب را برای شما دشوار کند.

🚀کار پوسته‌ها چیست؟
پوسته‌ها رابط کاربری بین شما و سیستم‌عامل هستند. آن‌ها دستورات شما را تفسیر می‌کنند، آن‌ها را اجرا می‌کنند و نتایج را به شما نمایش می‌دهند. پوسته‌ها همچنین می‌توانند برای نوشتن اسکریپت‌ها، برنامه‌های کوچک برای خودکارسازی وظایف، استفاده شوند.

🔁تفاوت‌های sh و zsh:

تاریخچه: sh پوسته اصلی یونیکس بود که در دهه 1970 معرفی شد. bash در دهه 1980 به عنوان جایگزینی برای sh با ویژگی‌های بیشتر معرفی شد. zsh در دهه 1990 به عنوان جایگزینی برای bash با ویژگی‌های هنوز بیشتر معرفی شد.

قابلیت‌ها: zsh مجموعه‌ای از ویژگی‌های پیشرفته را ارائه می‌دهد که sh و bash ندارند، از جمله: ‏
پیشنهادات خودکار: zsh می‌تواند نام دستورات، فایل‌ها و متغیرها را به طور خودکار پیشنهاد دهد.
تاریخچه قدرتمند: zsh به شما امکان می‌دهد به راحتی در تاریخچه دستورات خود جستجو و پیمایش کنید.
شخصی‌سازی: zsh به شما امکان می‌دهد پوسته خود را با تم‌ها، افزونه‌ها و تنظیمات مختلف شخصی‌سازی کنید.
⁧.
پیچیدگی: zsh به دلیل ویژگی‌های بیشتر، می‌تواند پیچیده‌تر از sh و bash باشد.

💡انتخاب پوسته مناسب:
• اگر مبتدی هستید: sh یا bash ممکن است انتخاب‌های بهتری برای شما باشند. آن‌ها ساده‌تر هستند و یادگیری آن‌ها آسان‌تر است.
• اگر کاربر باتجربه‌ای هستید: zsh ممکن است انتخاب بهتری برای شما باشد. ویژگی‌های پیشرفته آن می‌تواند کارایی شما را افزایش دهد.

#bash #shell #linux #command #شل

@Sec_Hint
👍7🔥3🤩1
🦎Reverse Shell
شل معکوس نوعی شل هست که اتصال رو به صورت معکوس برقرار میکنه. به این معنی که به جای اینکه شما به سرور متصل بشید، سرور هدف به سیستم عامل شما متصل میشه تا کنترل کاملی بر سیستم هدف داشته باشید.

نحوه عملکرد شل معکوس:

ایجاد شنودگر: مهاجم یک شنودگر (listener) در سیستم خود راه اندازی می کند. این شنودگر منتظر اتصال از طرف سرور هدف می ماند.
اجرای کد مخرب: مهاجم یک کد مخرب را در سیستم هدف اجرا می کند. این کد می تواند به صورت یک فایل پیوست، یک اسکریپت یا یک بدافزار باشد.
برقراری اتصال: کد مخرب به شنودگر مهاجم متصل می شود و یک تونل (tunnel) ارتباطی ایجاد می کند.
دسترسی از راه دور: مهاجم از طریق تونل ایجاد شده می تواند دستورات را در سیستم هدف اجرا کند و به طور کامل آن را کنترل کند.

مقابله با شل معکوس:

نصب فایروال: فایروال میتونه از ورود ترافیک غیرمجاز به سیستم و برقراری اتصال شل معکوس جلوگیری کنه.
نصب آنتی ویروس: آنتی ویروس میتونه کدهای مخرب رو که میتونن برای ایجاد شل معکوس استفاده بشن، شناسایی و مسدود کنه.
به روز رسانی نرم افزار: به روز رسانی منظم سیستم عامل و نرم افزارها میتونه از آسیب پذیری هایی که هکرها میتونن از اونها برای سوء استفاده از شل های معکوس استفاده کنن، جلوگیری کنه.
آموزش کاربران: آموزش کاربران در مورد خطرات شل های معکوس و نحوه شناسایی و جلوگیری از اونها میتونه به افزایش امنیت سیستم ها کمک کنه.

#shell #Reverse_Shell
ممنون که مارو به دوستاتون معرفی میکنید🥰
🌐@Sec_Hint & 😘 Boost
👍52🤩2