Iran Open Source (IOS)
2.64K subscribers
6.69K photos
147 videos
1.69K files
1.16K links
کانال IOS:
💎 امنیت سایبری، امنیت اطلاعات، امنیت شبکه
💎 دوره‌های تخصصی شبکه، امنیت و دیتاسنتر
💎 مجازی‌سازی، پردازش ابری و ذخیره سازی
💎 معرفی کتاب
💎 اخبار IT، امنیت، هک و نفوذ

🌀 مدیر کانال: میثم ناظمی
@Meysam_Nazemi

🌀 مدیر تبلیغات: @MoNaITCU
Download Telegram
آگهی استخدام @iranopensource 🐧
تفاوت دو کامند "Chmod" و "Chown" @iranopensource 🐧
SARG.rar
8.3 MB
فایل های source code ابزار SARG برای SQUID در لینوکس @iranopensource 🐧
دعوت به همکاری @iranopensource 🐧
آگهی استخدام @iranopensource 🐧
جاسوس افزار داخلی اوبونتو را چگونه غیر‌فعال کنیم! @iranopensource 🐧
حتماً می‌دانید که در نسخه‌های جدید Ubuntu قابلیتی وجود دارد که هنگامی در دش یونیتی چیزی را جستجو می‌کنید سریعاً بدون آنکه بدانید به شما موارد مختلفی از اینترنت از سایت آمازون، ebay و دیگر نقاط جمع‌آوری می‌کند که این کار مستلزم ارسال اطلاعات به سرور کنونیکال خواهد بود یعنی اگر شما در سیستم خود به دنبال فایل خاص یا هر چیز دیگر باشد آن اطلاعات به سرور کنونیکال ارسال خواهد شد و … . (این اتفاق از Ubuntu ۱۲٫۱۰ رخ ‌داده است!)
این موضوع باعث اعتراض کاربران Ubuntu و حتی ریچارد استالمن بوده است تا جاییکه ریچارد استالمن این ابزار در یونیتی را یک بدافزار در یک نرم‌افزار آزاد نامیده است. با این‌ حال اگر می‌خواهید این بدافزار درونی Ubuntu را غیرفعال کنید از روش زیر استفاده کنید.
وارد تنظیمات Ubuntu شوید سپس از بخش Security and Privacy تیک مربوط به جستجو در دش که شامل موارد آنلاین شود را بردارید. لازم به ذکر است این موضوع فقط در یونیتی و اوبونتو موجود است و در دیگر میزکارها و توزیع‌ها موضوعیت ندارد.

به جز مورد بالا می‌توانید از دستور زیر نیز استفاده کنید:

gsettings set com.canonical.Unity.Lenses disabled-scopes "['more_suggestions-amazon.scope', 'more_suggestions-u1ms.scope', 'more_suggestions-ebay.scope', 'more_suggestions-ubuntushop.scope', 'more_suggestions-skimlinks.scope']"
غیرفعال کردن SELinux چگونه است؟ @iranopensource 🐧
در پاره ای از موارد مثل زمانی که قصد داریم یک بستۀ نرم افزاری را نصب کنیم، اول باید SELinux را در لینوکس غیر فعال کنیم. SELinux سرنام عبارت Security-Enhanced Linux یک ساز و کار امنیتی قوی برای هر چه بیشتر امن کردن این سیستم عامل است. به طور پیش فرض SELinux در تمامی توزیع های لینوکس فعال می باشد. هر چند که ممکن است بدون غیر فعال کردن SELinux هم بتوانیم کارمان را انجام دهیم، اما در مواقعی هم لازم است و شاید ما را با مشکل مواجه سازد. پس با غیر فعال کردن SELinux در CentOS همراه با وبنولوژی باشید.

هر چند که غیر فعال کردن دائمیِ SELinux به هیچ عنوان پیشنهاد نمی شود، ولی سه سطح امنیتی برای این بخش از لینوکس وجود دارد که یکی از آنها disabled برای غیرفعال کردن آن است. به جهت شروع کار ما با پروندۀ selinux در مسیر زیر نیاز داریم. پس باید آن را در یک ویرایشگر متنی مثل vi یا nano باز کنیم.

/etc/sysconfig/selinux
پس ما با استفاده از نرم افزار nano با دستور زیر این پرونده را برای ویرایش باز می کنیم.

vi /etc/sysconfig/selinux
خود شما هم می توانید دستور بالا را بزنید و اگر nano نصب نیست آن را با دستور yum نصب کنید. اما محتویات این فایل در CentOS باید شبیه خط های زیر باشد:

# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
# enforcing - SELinux security policy is enforced.
# permissive - SELinux prints warnings instead of enforcing.
# disabled - No SELinux policy is loaded.
SELINUX=enforcing
# SELINUXTYPE= can take one of these two values:
# targeted - Targeted processes are protected,
# mls - Multi Level Security protection.
SELINUXTYPE=targeted
خط هایی که با # شروع شدند، توضیحاتی هستند که در روند اجرای این سند تاثیری ندارند. پس دو خط مهم ما اینجا داریم که یکی با SELINUX= شروع می شود. مقداری که روبروی این عبارت قرار می گیرد، وضعیت فعال یا غیرفعال بودن SELinux را تعیین می کند.

حالت Enforcing : در این حالت SELinux فعال است و به طور کامل کار می کند. سفت و سخت گیرانه ترین حالت همین حالت است.

حالت Permissive : با انتخاب این حالت SELinux یک رویۀ آسانی را در پیش می گیرد. به عنوان مثال اگر یک عملیات در حالت Enforcing مسدود شود، در این حالت مسدود نشده. در عوض گزارش آن در سند /var/log/audit/
audit.log ذخیره می شود. در این حالت برچسب گذاری پرونده ها و پردازش ها انجام می گیرند.

حالت Disabled : این سطح به طور کامل SELinux را غیرفعال می کند. گزارش گیری و برچسب گذاری پرونده ها و پردازش ها هم متوقف می شود. برای مدت زمان طولانی، این سطح از حفاظت به هیچ عنوان پیشنهاد نمی شود!

خب پس طبیعی است که برای غیر فعال کردن SELinux در CentOS ما باید روبروی عبارت SELINUX= مقدار disabled را قرار دهیم. پس از آن هم باید سند را ذخیره کرده و با دستور reboot یک بار سرور را راه اندازیِ مجدد کنید.

مشاهده وضعیت SELinux

برای اینکه ببینیم همینک SELinux در چه سطحی از امنیت در حال فعالیت است، باید از دستور زیر استفاده کنیم:

[root@iranopensource ~]# getenforce
Enforcing
که نتیجه ای که این دستور به ما بر می گرداند، نشان می دهد در حال حاضر SELinux در سخت گیرانه ترین حالت در حال فعالیت است (Enforcing).

تغییر سطح حفاظت SELinux با دستور Setenforce

یک روش دیگر برای تغییر سطح حفاظت SELinux وجود دارد که در این روش شما قادر به غیرفعال کردن کامل یا همان disabled کردن SELinux نیستید. برای این منظور باید از دستور setenforce استفاده کنید. مقداری که روبروی این دستور می گذارید باید یا Enforcing یا Permissive باشد.

[root@iranopensource ~]# setenforce Permissive
پس دستور بالا SELinux را از حالت Enforcing به حالت Permissive در خواهد آورد. نتیجه را می توانید با دستور getenforce بررسی کنید.

با این آموزش شما الان قادرید حالت ها یا سطوح امنیتیِ SELinux را تغییر داده، که در شرایطی مثل نصب کنترل پنل هایی از قبیل cPanel یا DirectAdmin این کار باید انجام می شد. البته اگر خود نصاب کنترل پنل این کار را انجام ندهد.
تاریخچه دستورات لینوکس جهت استفاده مجدد @iranopensource 🐧
خیلی از مواقع شاید اولین چیزی که یک فرد را از خط فرمان لینوکس بترساند، همین تکرار مجدد وارد کردن دستوراتی باشد که حتی ممکن است هر دستور چند خط طول داشته باشد! در حالی که توسعه دهندگان لینوکس فکر همه جا را کرده اند. فرض کنید یک دستوری را وارد کردید و آن را یادتان رفته. یا از آن بدتر؛ یک دستور چند خطی را وارد کردید و حالا دوباره به آن نیاز دارید. در اینجا لازم است با چند دستور پرکاربرد از تاریخچه دستورات لینوکس جهت استفاده مجدد آشنا شوید تا کلی از زمان تان در کار کردن با رایانه یا سرور لینوکس صرفه جویی کنید.

اول شما را با دستور history آشنا خواهد کرد که با زدن این دستور در خط فرمان لینوکس، معمولاً ۱۰۰۰ دستور اخیری که وارد کردید به شما نشان داده خواهد شد. هر دستور با عدد در سمت چپ آن متمایز شده است. اگر از Putty استفاده می کنید، کافی است با موس دستور مورد نظر یا قسمتی از آن را انتخاب کنید تا در حافظۀ موقت ذخیره شود، و با راست کلیک کردن درون محیط Putty دستور برای استفاده وارد گردد.

اما جدای از دستور history که شاید در زمان کوتاه کار ما را راه بیاندازد، دستور دیگری هم داریم که برای اجرای آن باید از کلیدهای ترکیبی ctrl + r استفاده کنیم. این دستور به جای نمایش دادن کلی دستور به صورت یکجا، که قبلاً از آنها استفاده کرده بودیم، امکان جستجو در بین تمامیِ دستوراتی که تا به حال زده ایم را می دهد. بسیار بسیار کاربردی و جذاب!

به محض اینکه ctrl + r را می زنید، اعلان زیر در خط فرمان به نمایش در خواهد آمد و شما باید جستجوی خود را انجام دهید.

(reverse-i-search)`':
هر آنچه از دستور مورد نظر که در خاطرتان دارید را وارد کنید. خواهید دید که دستوراتی که شامل عبارت مورد نظر هستند برای شما فهرست می شوند.

(reverse-i-search)`ping': ping iranopensource.ir
اگر می خواهید در بین نتایج مورد جستجو جابجا شوید، باید به تعداد لازم از ctrl + r استفاده کنید. اگر همان لحظه Enter را از صفحه کلید بزنید، همان دستور فوراً اجرا می شود. اما اگر از کلیدهای جهت نمای صفحه کلید (راست یا چپ) استفاده کنید، وارد حالت ویرایشیِ دستور خواهید شد و دستور مورد نظرتان را قبل از اجرا شدن می توانید ویرایش کنید.

برای خروج از حالت جستجو در بین تاریخچه دستورات لینوکس جهت استفادۀ مجدد هم کافی است ctrl + c را از صفحه کلید بزنید. به حالت اول از اعلان خط فرمان لینوکس برخواهید گشت.
Zabbix Distributed Monitoring @iranopensource 🐧