GNU/Linux(news)
1.31K subscribers
1.19K photos
155 videos
92 files
888 links
به دهکده لینوکس برای زندگی خوش آمدید
اخبار
تازه ها
فان
آموزش
Download Telegram
از خوبی های ادیتورمون بگم براتون 🐧 @linuxforlife
2 + 2 × 4 = ?
🐧 @linuxforlife | لینوکس فور لایف
Anonymous Poll
17%
16
83%
10
جواب سوال ساده قبل:)👀
در مورد اولویت عملگر‌ها حتما یه مطالعه داشته باشید; جواب 10 میشه
چرا؟ چون اولویت عملگر ضرب از اولویت عملگر جمع بیشتر هستش.
🐧 @linuxforlife | لینوکس فور لایف
GNU/Linux(news)
2 + 2 × 4 = ?
🐧
@linuxforlife | لینوکس فور لایف
چالش بعدی 👀
🐧 @linuxforlife | لینوکس فور لایف
dns spoof
این روش برای گمراه کردن یا spoof در رنج ای پی خودمان هست
برنامه ettercap را نصب میکنیم برای شنود
sudo apt install ettercap
در فایل کانفیگ زیر ec_uid و ec_gid را صفر قرار میدهیم که در ابتدای فایل زیر هست
sudo vi /etc/ettercap/etter.conf
سپس به قسمت پایین فایل بالا میرویم که نوشته شده linux در قسمت
if you use iptables
دو خط پایین این قسمت را هشتک های قبل آن را پاک میکنیم که مربوط به کانفیگ فایروال هست

با کامند زیر برنامه به صورت گرافیکی اجرا میکنیم
sudo ettercap -G
برنامه که اجرا شد طبق دستورالعمل زیر عمل میکنیم
Sniff > Unified sniffing > Select your interface
اگر اسم کارت شبکه خود را نمیدانید در ترمینال با کامند زیر آن را پیدا کنید
sudo ifconfig
بعد از انتخاب کارت شبکه به صورت اتومات شروع به sniff میکند بنابراین آن را stop میکنیم
Start > Stop sniffing
سپس در برنامه برای اسکن هاست های در رنج ای پی خودمان به قسمت زیر میرویم
Hosts > Scan for hosts
خب در اینجا دو تا تارگت حداقل باید موجود باشه یکی gateway خودتان یکی دیگر هم به عنوان تارگت هست
برای شناسایی gateway خودمان میتونیم در ترمینال از طریق کامند زیر پیدا کنیم
sudo route -n
سپس در برنامه تارگت را به عنوان تارگت اول و خودتان را به عنوان تارگت دوم انتخاب کنید
بعد در برنامه برای تنظیم پروتکل مورد نظر به قسمت زیر رفته و پروتکل ARP که بر اساس mac address , ipv4 هست انتخاب میکنیم
MITM > ARP Poisonning >Sniff remote connections
سپس به قسمت پلاگین رفته و dns_spoof انتخاب میکنیم
Plugins > Manage the plugins >dns_spoof
خب حالا باید یک سایت را برای گمراه کردن انتخاب کنیم یعنی فرد مقابل وارد اون سایت مورد نظر بشه در واقع وارد سایت مد نظر شما شده و شما به راحتی با یک اسکریپت میتونید رمز عبور و یوزر نیم فرد مقابل برای خودتان بفرستید

ابتدا در کانفیگ سایت مورد نظر انتخاب میکنیم
sudo vi /etc/ettercap/etter.dns
در فایل کانفیگ بالا قتی که باز شد به پایین میرویم تا به microsoft.com برسیم در زبر آن به صورت زیر سایت مورد نظر اضافه میکنیم
victim site.com A myip
*.victim site.com A myip
سپس سیو میکنیم
حدالمکان روی سایت های معتبر امثال گوگل ست نکنید چون ممکنه ریدایرکت نکنه یا جیمیل فقط ۷۰ درصد اینکار میکنه
سپس ترمینال باز میکن و کامند زیر را بزنید
sudo service apache2 start
خب اگر میخواید ببینید که فرد قربانی چه سایتی را میبیند میتوانید به قسمت زیر بروید
cd /var/www/html»»»index.html
در این فایل ذخیره میشود یعنی قربانی هر بار به سایت مورد نظر میرود در واقع به فایل شما وارد شده است و به راحتی با یک اسکریپت میتوانید اطلاعات را از قربانی بگیرید
رفع مشکل
کامند زیر را در ترمینال بزنید
sudo arp -a
اگر مک آدرس و ای پی های شما در آن موجود بود پس شما فعلا مشکلی ندارید و اگر موجود نبود نسبت به تغییر dns خود اقدام کنید
#هک
#ضدهک
🆔 @linuxforlife
تغییر پسورد فراموش شده در توزیع‌های گنو/لینوکس
لینک ویدیو در یوتیوب:
https://youtu.be/rmK43PPLsG8

🐧 @linuxforlife | لینوکس فور لایف
a night for a programmer with a poor machine:
3:00 AM
- : it works! i know . failure is not an option!
* compiling program and running it *
3:30 AM
-: whoa!!! it works fine ! every thing is stable
4:00 AM
-: ok it's doing right! the algorithm is stable and i'm gonna work with it for testing.
4:01 AM
-: why no input works!
* sigh*
5:00 AM
-: oh i find it now! the whole system is crashed.....
*crying* 🐧 : @linuxforlife
وقتی از پایتون متنفری
🐧 @linuxforlife | لینوکس فور لایف
صدا اهدا کنید و انتشار دهید ... 🗣 اگر روزانه 10 دقیقه صدا اهدا کنید و در تایید صدا مشارکت کنید، به زودی سیستمی بسیار دقیق به صورت رایگان برای "تشخیص گفتار فارسی" ایجاد می‌شود. این پروژه توسط شرکت Mozilla ایجاد شده.
لینک پروژه: https://voice.mozilla.org/fa
🐧 @linuxforlife | لینوکس فور لایف
wps office 11 منتشر شد
برای نصب این برنامه میتوانید آن را از لینک زیر دانلود کنید:
https://wps-community.org/downloads

🐧 @linuxforlife | لینوکس فور لایف
GHIDRA
این برنامه ابتدا توسط WikiLeaks in CIA Vault 7 leaks نشان داده شد و به تازگی توسط آژانس امنیت ملی (NSA) در کنفرانس RSA به صورت عمومی انتشار داده شده است
وظیفه این برنامه تحلیل برنامه ها به صورت باینری و کدهای آن برنامه هست برای برنامه هایی که به سورس کد آن ها دسترسی نداریم یا برای تحلیل کد های مخرب.
برای دانلود این برنامه به سایت زیر بروید و آخرین نسخه آن را دانلود کنید:
https://ghidra-sre.org/
سپس پوشه درون فایل زیپ را در یک محلی کپی کنید و با دستور زیر برنامه را اجرا کنید:
./ghidraRun
اگر ارور جاوا داشتید آخرین ورژن جاوا را نصب کنید و توزیع را آپدیت کنید.
گیت هاب GHIDRA:
https://github.com/NationalSecurityAgency/ghidra/tree/master/Ghidra

برای راهنمایی های اولیه و استفاده از برنامه به لینک یوتیوب زیر مراجعه کنید:
https://youtu.be/xDyLy0zLV7s
🆔 @linuxforlife
برای مشخص کردن ورژن لینوکس و توزیع نصب شده و ورژن نصب شده میتوان از کامند های زیر کمک گرفت
کامند زیر توزیع مورد استفاده و ورژن آن را نشان میدهد
lsb_release -a
کامند زیر مانند کامند بالا میباشد ولی اطلاعات دقیق تری ارائه میدهد:
cat /etc/os-release
کامند زیر فقط اسم توزیع و ورژن آن را نشان میدهد:
cat /etc/issue
کامند زیر ورژن کرنل و نوع توزیع و ورژن آن و همچنین معماری سیستم(۳۲ بیتی و ۶۴ بیتی) را نمایش میدهد:
hostnamectl
برای توزیع های قدیمی که ممکن است دستورات بالا در آن جواب ندهد میتوان از دو دستور زیر استفاده کرد:
cat /etc/*release
cat /etc/*version
کامند زیر فقط نسخه کرنل و معماری سیستم را نشان میدهد:
uname -srm
ارسالی از طرف کاربر کانال🌷🙏
🆔 @linuxforlife
How to Configure dnsmasq on CentOS 7
با dnsmasq به راحتی میتوانید DNS server و DHCP server را کانفیگ کنید
اول از همه باید یک ip static برای توزیع خود ست کنید برای این کار میتوان از ابزار nmtui استفاده کنیم
ابتدا برنامه اجرا میکنیم:
sudo nmtui
سپس بر روی گزینه Edit a connection اینتر میزنیم
سپس روبروی IPv4 CONFIGURATION گزینه Automatic را کلیک میکنیم و آن را رو حالت Manual قرار میدهیم
سپس روبروی ipv4 گزینه show را میزنیم
در قسمت Addresses باید ip توزیع centos7 خود را وارد کنید
در قسمت gateway باید ip router خود را وارد کنید
در قسمت DNS servers در اینجا ip توزیع centos خود را وارد کنید و یک ip دیگر مانند گوگل(8.8.8.8)
در قسمت search domains هم باید دامنه مورد نظر خودمان را وارد کنیم
سپس گزینه های زیر را تیک میزنیم که در واقع یک علامت X در کنار آن میاید
Require IPV4 addressing for this connecton
Automatically connect
Available to all user
سپس گزینه ok را میزنیم و سیستم را reboot میکنیم
سپس با کامند زیر باید ip static را که ست کردید مشاهده کنید:
ip a
برای نصب dnsmasq کامند زیر را در ترمینال وارد میکنیم:
sudo yum install dnsmasq
فایل کانفیگ پیشفرض در /etc/dnsmasq.conf قرار دارد که دارای تنظیمات و کانفیگ های زیادی می باشد و کار کردن با آن سخت می باشد برای راحتی کار ابتدا این فایل به صورت زیر تغییر میدهیم:
sudo mv /etc/dnsmasq.conf /etc/dnsmasq.conf.bk
و سپس فایل کانفیگ خودمان را درست میکنیم برای راحتی کار:
sudo vi /etc/dnsmasq.conf
در این فایل ابتدا کلید i میزنیم سپس در فایل به صورت زیر شروع به نوشتن میکنیم:
port=53 #or any port do you want
domain-needed
bogus-priv
strict-order
expand-hosts
domain=example.com #your own domain name
سپس با :wq سیو و از فایل خارج میشیم
و سپس برنامه با کامند زیر ریستارت میکنیم
sudo systemctl restart dnsmasq
و با کامند زیر وضعیت برنامه چک میکنیم:
sudo systemctl status dnsmasq
برای اضافه کردن DNS مورد نظر ابتدا به فایل زیر میرویم:
sudo vi /etc/hosts
بعد i میزنیم و به روش زیر در فایل DNS را اضاف میکنیم:
ip hostname
سپس برنامه ریستارت میکنیم:
sudo systemctl restart dnsmasq
برای تست کردن DNS ابتدا پکیج زیر را نصب میکنیم:
sudo yum install bind-utils
سپس با کامند زیر DNS را چک میکنیم:
dig hostname
اگر ip اون hostname را نشان داد یعنی به درستی ست شده است

چند تنظیمات دیگر در کانفیگ:
برای مشخص کردن یوزر ها و گروه هایی مشخص برای استفاده به روش زیر عمل میکنیم:
user=dnsmasq
group=dnsmasq
اگر میخواید تعداد سوابق DNS که در dnsmasq ذخیره میشود افزایش یابد به روش زیر عمل میکنیم:
cache-size=number # for example 1000
اگر میخواهید برای hostname از فایلی غیر از /etc/hosts استفاده کنیم میتوانیم یک فایل مانند /etc/hosts.example بسازیم و در فایل کانفیگ به روش زیر عمل کنیم:
addn-hosts=/etc/hosts.example
🆔 @linuxforlife
How to Setup Two-Factor Authentication (Google Authenticator) for SSH Logins

به صورت پیش فرض ssh امن هست ولی برای امنیت بیشتر میتوان از Google Authenticator استفاد کرد و در ضمن اوپن سورس هم می باشد که به شما هر سی ثانیه رمز رندوم میدهد برای نصب و کانفیگ به ترتیب زیر عمل میکنیم

ابتدا پکیج های زیر را نصب میکنیم:
RedHat,CentOS,Fesora:
sudo yum install pam-devel make automake libtool gcc-c++ wget
Ubuntu,Linux Mint,Debian:
sudo apt-get install libpam0g-dev make automake libtool gcc-c++ wget

سپس ماژول Google Authenticator را از گیت هاب دانلود و نصب و کانفیگ میکنیم:
git clone https://github.com/google/google-authenticator-libpam.git
cd google-authenticator-libpam/
./bootstrap.sh
./configure
make
make install
سپس برنامه اجرا میکنیم:
google-authenticator

در هنگام نصب به شما یک secret key میدهد آن را یادداشت کنید بعدا به آن نیاز دارید
حالا باید ssh را کانفیگ کنیم با کامند زیر فایل کانفیگ را باز میکنیم:
sudo vi /etc/pam.d/sshd
سپس i را میزنیم و در آخر خط خط زیر را اضافه میکنیم:
auth required pam_google_authenticator.so
سپس در همین فایل کانفیگ خط زیر را پیدا کنید:
ChallengeResponseAuthentication no
و به شکل زیر آن را در بیاورید:
ChallengeResponseAuthentication yes
سپس با :wq آن را سیو کنید و خارج شوید
سپس ssh را با کامند زیر ریستارت کنید:
sudo /etc/init.d/sshd restart
سپس از طریق موبایل خود برنامه زیر را نصب کنید:
https://support.google.com/accounts/answer/1066447?hl=en
سپس برنامه را بر روی موبایل خود اجرا و در قسمت گزینه ها گزینه ای set up account بزنید و سپس enter key provided و در قسمت secret key اون شماره ای که اول کار یادداشت کردید وارد کنید سپس این برنامه هر ۳۰ ثانیه یک کد تایید میفرستد که فرد مقابل که ssh را میخواهد انجام دهد باید این کد را داشته باشد و تنها ۳۰ ثانیه مهلت دارد آن را وارد کند در غیر اینصورت مجددا کد جدید را باید بگیرد
perfect
🆔 @linuxforlife
چرا آرچ ؟!


به نام خدا
امروز تصمیم گرفتم پستی بنویسم که بتونه خیلی ابهامات رو در مورد توزیع آرچ برطرف کنه !

توی گروه های تلگرامی یک ماجرایی پیش اومده بر این اساس که هرکی آرچ داشت حرفه ایه یا هرکی میخواد حرفه ای بشه باید آرچ نصب کنه !

خوب پایه و اساس این حرف چیه و آیا درسته یا غلط ؟

اساس این حرف خیلی غلط نیست، نصب آرچ به دلایل متعدد کار یک کاربر مبتدی نیست ، البته این حرفم هم به این معنی نیست که آرچ واسه حرفه ای هاست ، یک کاربر مبتدی هم میتونه آرچ داشته باشه چون نصبش فقط با چیزی حدود ۲۰ تا دستور انجام میشه که خیلی جاها هستن و میتونید فقط از روشون جلو برید و تموم !
اما نکته ی اصلی اینجاس بعد از نصب به دلیل نبودن کانفیگ اولیه برای سیستم به مشکلاتی بر میخورید که برای حل کردنشون نیاز به دانش دارید.
خوب حالا چرا میگن هرکی آرچ نصب کنه حرفه ای میشه ؟ وقتی کاربری تصمیم به نصب آرچ میگیره خود به خود با چیز های جدیدی رو به رو میشه ، مجبور میشه بره مطالعه کنه و یاد بگیره و بیشتر در مورد گنو/لینوکس اطلاعات کسب کنه !

خوب حالا دلیل اینکه هرکی حرفه ای شد میره به سمت آرچ چیه ؟
توی آرچ شما میتونید تا حدود ۹۸٪ سیستم رو شخصی سازی کنید ، یعنی بجز توزیع اولیه بقیه ی چیزها که نصب میشه قابل شخصی سازی هست ، به غیر از اون آرچ همیشه آپدیت هست بخاطر ( به اصطلاح ) غلطان بودن یا همون rolling release بودن . بجز اون شما موقع استفاده از آرچ شاهد نصب بسته ی اضافه روی سیستمتون نیستین و تمام بسته ها مورد استفاده هستند.

با تمام این حرفا آرچ یک توزیع عادیه و فقط کانفیگ اولیه نداره ، یکی از دلایل محبوبیت فوق العاده بالای مانجارو هم همینه که بر پایه ی آرچ و به همراه یک کانفیگ اولیه مناسب هست !

دوستانی که مبتدی هستید ، فکر نکنید با نصب آرچ «خفن» محسوب میشید ، اگر میخواید ارچ نصب کنید سعی کنید طوطی وار نباشه و کاری که میکنید رو در موردش مطالعه کنید و یاد بگیرید .
دوستان مبتدی و تازه واردی که میخوان پا به دنیای وسیع آرچ بزارن اول کلیپ های اموزش نصب آرچ جادی رو تماشا کنند . جادی به صورت ( تقریبا ) کامل گفته که هر دستوری که میزنید داره چیکار میکنه !
موفق‌ و سربلند باشید.
By MisterH
🐧 @LinuxForLife | لینوکس برای زندگی
Recover root password under CentOS

موقعی که گراب آمد دکمه e را فشار دهید
سپس جای متن زیر:
ro crashkernel=auto
or
ro
متن زیر را وارد کنید:
rw init=/sysroot/bin/sh
برا فهمیدن عبارت بالا معنی هر کدام به صورت زیر میباشد:
ro = read only
rw = readable and writable
/sysroot/bin/ = OS system shell
سپس ctrl+x را فشار دهید
سپس شما وارد کامند لاین میشوید برای تغییر پسورد به ترتیب کامند های زیر را وارد کنید:
chroot /sysroot
passwd root
در اینجا رمز جدید و مورد نظر خود را وارد میکنید سپس کامند های زیر را وارد میکنید:
touch /.autorelabel
exit
reboot
معنی کامند های بالا به صورت زیر میباشد:
chroot /sysroot =access the OS.

passwd root = reset root password.

touch /.autorelabel = update selinux

exit = exit the OS

🆔 @linuxforlife