این نکته را بگم : قبلا با پروژه مونو mono میشد در بستر گنو/لینوکس asp.net را پیاده سازی کرد
Microsoft
ASP.NET Core, an open-source web development framework | .NET
Build web apps and services that run on Windows, Linux, and macOS using C#, HTML, CSS, and JavaScript. Get started for free on Windows, Linux, or macOS.
Microsoft's new open source ASP.Net can run on Linux, OS X
More like this
asp.net vnext
New features in ASP.Net 5
Four things developers should know about the new Microsoft
4 reasons why Docker's libcontainer is a big deal
on IDG Answers
Why is open source software generally considered more secure?
Programmer shows Microsoft's ASP.Net vNext Web framework can run on Linux and OS X — with some work
More like this
asp.net vnext
New features in ASP.Net 5
Four things developers should know about the new Microsoft
4 reasons why Docker's libcontainer is a big deal
on IDG Answers
Why is open source software generally considered more secure?
Programmer shows Microsoft's ASP.Net vNext Web framework can run on Linux and OS X — with some work
Microsoft
ASP.NET Core, an open-source web development framework | .NET
Build web apps and services that run on Windows, Linux, and macOS using C#, HTML, CSS, and JavaScript. Get started for free on Windows, Linux, or macOS.
As committed as Microsoft is to open source in its post-Ballmer incarnation, the company has also been prudent about how it goes about doing so. For one, Microsoft elected to use the Apache 2.0 license for ASP.Net vNext, the same license Google used for Android
Microsoft
ASP.NET Core, an open-source web development framework | .NET
Build web apps and services that run on Windows, Linux, and macOS using C#, HTML, CSS, and JavaScript. Get started for free on Windows, Linux, or macOS.
متدلوژی جمع آوری اطلاعات بر چه اصل و اساسی استوار است و اشاره به چه فرایندی دارد ؟ جمع آوری اطلاعات را می توان به هفت گام منطقی تقسیم بندی کرد . همانگونه که در شکل بالا نیز می بینید , پروسه Footprinting یا همان ردیابی در دو گام اول این مجموعه صورت می پذیرد که شامل کشف اطلاعات اولیه و موقعیت یابی محدوده شبکه است
#ceh @unixmens
#ceh @unixmens
فوت پرینت به عنوان پروسه ای تعریف می شود که در طی آن یک صفحه آبی یا نقشه ای از شبکه و سیستم های یک سازمان را ایجاد می کنند .متدلوژی جمع آوری اطلاعات همچنین با نام ردیابی یک سازمان شناخته می شود . Footprinting با تشخیص سیستم هدف , اپلیکیشن و یا موقعیت فیزیکی هدف آغاز می شود . وقتی که این اطلاعات شناخته شد , اطلاعات خاصی درباره سازمان توسط متدهای غیر نفوذی جمع آوری می شود . برای مثال صفحه وبی که متعلق به سازمان هست ممکن است پوشه ای درباره کارمندان و پرسنل سازمان را داشته باشد که در آن لیست بیوگرافی کارمندان قرار داده شده است و این اطلاعات وقتی کارآمد می شود که هکر می خواهد از طریق مهندسی اجتماعی از کارمندان سازمان اطلاعات بدست آورد .
اطلاعاتی که هکر در طی فاز فوت پرینتینگ به دنبال آن هست می تواند شامل هر چیزی باشد که سرنخی ار معماری شبکه , سرور , نوع اپلیکیشن ها و محل ذخیره سازی داده های مفید را به ما بدهد . قبل از یک حمله یا یک ایجاد یک نفوذ بایستی نوع سیستم عامل , نسخه آن و نرم افزارها و اپلیکیشن هایی که در آن به کار رفته شناسایی شوند تا بتوان یک حمله بسیار موثر را بر ضد هدف صورت داد . اینجا برخی اطلاعات مفیدی هستند که درباره هدف می توان جمع آوری نمود .
نام دامنه : Domain name
بلوک های شبکه : Network blocks
سرویس های شبکه و اپلیکیشن های آن : Network services and applications
معماری سیستم : System architecture
سیستم تشخیص نفوذ : Intrusion detection system
مکانیزم های احرازهویت : Authentication mechanisms
شماره تلفن ها : Phone numbers
آدرس های تماس : Contact addresses
هنگامی که این اطلاعات گرداوری شد , می تواند به یک هکر بینش بهتری نسبت به یک سازمان بدهد .
#ceh @unixmens #foot_printing
اطلاعاتی که هکر در طی فاز فوت پرینتینگ به دنبال آن هست می تواند شامل هر چیزی باشد که سرنخی ار معماری شبکه , سرور , نوع اپلیکیشن ها و محل ذخیره سازی داده های مفید را به ما بدهد . قبل از یک حمله یا یک ایجاد یک نفوذ بایستی نوع سیستم عامل , نسخه آن و نرم افزارها و اپلیکیشن هایی که در آن به کار رفته شناسایی شوند تا بتوان یک حمله بسیار موثر را بر ضد هدف صورت داد . اینجا برخی اطلاعات مفیدی هستند که درباره هدف می توان جمع آوری نمود .
نام دامنه : Domain name
بلوک های شبکه : Network blocks
سرویس های شبکه و اپلیکیشن های آن : Network services and applications
معماری سیستم : System architecture
سیستم تشخیص نفوذ : Intrusion detection system
مکانیزم های احرازهویت : Authentication mechanisms
شماره تلفن ها : Phone numbers
آدرس های تماس : Contact addresses
هنگامی که این اطلاعات گرداوری شد , می تواند به یک هکر بینش بهتری نسبت به یک سازمان بدهد .
#ceh @unixmens #foot_printing
با استفاده از این ابزارها هکر می تواند برخی اطلاعات اولیه را درباره هدف بدست آورد .
در صورتی که فوت پرینت در ابتدا بر روی هدف انجام شود هکر خواهد توانست ابزارهایی را که بر روی سیستم های هدف و یا شبکه کار نمی کنند را کنار بگذارد . برای مثال یک شرکت طراحی گرافیکی برای تمام کامپیوتر های خود از مکینتاش استفاده می کند در نتیجه تمام ابزارهای هک که مربوط به سیستم های ویندوز هستند بایستی کنار گذاشته شوند . فوت پرینتینگ نه تنها با حذف برخی مجموعه ابزارها پروسه هک را سرعت می بخشد بلکه همچنین با کاهش تعداد دفعات تلاش برای نفوذ بوسیله استفاده از ابزارهای محدودتر شانس تشخیص و شناسایی و به دام افتادن هکر را کاهش می دهد .
#ceh @unixmens
در صورتی که فوت پرینت در ابتدا بر روی هدف انجام شود هکر خواهد توانست ابزارهایی را که بر روی سیستم های هدف و یا شبکه کار نمی کنند را کنار بگذارد . برای مثال یک شرکت طراحی گرافیکی برای تمام کامپیوتر های خود از مکینتاش استفاده می کند در نتیجه تمام ابزارهای هک که مربوط به سیستم های ویندوز هستند بایستی کنار گذاشته شوند . فوت پرینتینگ نه تنها با حذف برخی مجموعه ابزارها پروسه هک را سرعت می بخشد بلکه همچنین با کاهش تعداد دفعات تلاش برای نفوذ بوسیله استفاده از ابزارهای محدودتر شانس تشخیص و شناسایی و به دام افتادن هکر را کاهش می دهد .
#ceh @unixmens
هک اخلاقی چیست و چه مفهومی دارد ؟ بیشتر مردم فکر می کنند که هکرها مهارت و دانش خارق العاده ای دارند که می توانند با استفاده از آن به سیستم های کامپیوتری نفوذ کنند و اطلاعات ارزشمندی را بدست آوردند . عبارت هکر تصویر شخص جوان متخصص کامپیوتری را در ذهن می آورد که چندین دستور را در کامپیوتر وارد می کند و بووووم ناگهان به سیستم نفوذ می کند و پسوردها و شماره حساب ها و دیگر اطلاعات محرمانه را خارج می کند .
در واقعیت یک هکر خوب یا یک متخصص امنیتی که یک هکر اخلاقی نام دارد , فقط نیاز دارد بفهمد که یک سیستم کامپیوتری چگونه کار می کند و به این منظور به چه ابزارهایی برای پیدا کردن ضعف امنیتی در سیستم نیاز دارد . در این سری از مطالب به شما خواهیم گفت که یک هکر از چه ابزارها و تکنیک هایی برای جمع آوری اطلاعات و حمله به سیستم های کامپیوتری استفاده خواهد کرد .
هک اخلاقی
وقتی که به مردم می گویم که من یک هکر اخلاقی (Ethical Hacker) هستم و هک اخلاقی انجام می دهم ,معمولا پوزخند ها و گفته هایی این چنین را می شنوم : ” این دو کاملا متناقض و ضد و نقیض هستند ” افراد زیادی هم می پرسند ” مگر هک هم می تواند قانونی باشد ؟ ” بله ! هکر اخلاقی بهترین توصیف را از کاری که من به عنوان یک متخصص امنیتی انجام می دهم , می کند . من از همان ابزارهای و متدهایی که هکرهای بدجنس دارند استفاده می کنم تا به ضعف های امنیتی در شبکه های کامپیوتری و سیستم های پی ببرم . سپس راه رفع حفره امنیتی را ارایه می کنم تا دیگر هکرهای بدجنس نتوانند به داده ها دسترسی پیدا کنند . این یک چرخه پایان نا پذیر است که دائما ضعف های امنیتی در سیستم های کامپیوتری کشف می شود و به این منظور وندورهای نرم افزاری پچ هایی را ارایه می کنند .
هکرهای اخلاقی معمولا متخصصین امنیتی و تستر های نفوذ هستند که از مهارت های هک و مجموعه ابزارهایی که به این منظور در نظر گرفته شده اند , استفاده می کنند .حال کرکر (Cracker) به چه معنی است . کرکر هکری را توصیف می کند که از مهارت ها و ابزارهای هک استفاده می کند تا مقاصد مخرب و تهاجم آمیزی چون انتشار ویروس ها یا حمله های DoS را انجام دهد.
این کار ها را برای سرگرمی نمی کنند بلکه این نوع هکرها اعمالی از این دست را در ازای دریافت مبلغی به منظور صدمه زدن به یک شرکت مشهور یا دزدی اطلاعات و کارت های اعتباری انجام می دهند .
در واقعیت یک هکر خوب یا یک متخصص امنیتی که یک هکر اخلاقی نام دارد , فقط نیاز دارد بفهمد که یک سیستم کامپیوتری چگونه کار می کند و به این منظور به چه ابزارهایی برای پیدا کردن ضعف امنیتی در سیستم نیاز دارد . در این سری از مطالب به شما خواهیم گفت که یک هکر از چه ابزارها و تکنیک هایی برای جمع آوری اطلاعات و حمله به سیستم های کامپیوتری استفاده خواهد کرد .
هک اخلاقی
وقتی که به مردم می گویم که من یک هکر اخلاقی (Ethical Hacker) هستم و هک اخلاقی انجام می دهم ,معمولا پوزخند ها و گفته هایی این چنین را می شنوم : ” این دو کاملا متناقض و ضد و نقیض هستند ” افراد زیادی هم می پرسند ” مگر هک هم می تواند قانونی باشد ؟ ” بله ! هکر اخلاقی بهترین توصیف را از کاری که من به عنوان یک متخصص امنیتی انجام می دهم , می کند . من از همان ابزارهای و متدهایی که هکرهای بدجنس دارند استفاده می کنم تا به ضعف های امنیتی در شبکه های کامپیوتری و سیستم های پی ببرم . سپس راه رفع حفره امنیتی را ارایه می کنم تا دیگر هکرهای بدجنس نتوانند به داده ها دسترسی پیدا کنند . این یک چرخه پایان نا پذیر است که دائما ضعف های امنیتی در سیستم های کامپیوتری کشف می شود و به این منظور وندورهای نرم افزاری پچ هایی را ارایه می کنند .
هکرهای اخلاقی معمولا متخصصین امنیتی و تستر های نفوذ هستند که از مهارت های هک و مجموعه ابزارهایی که به این منظور در نظر گرفته شده اند , استفاده می کنند .حال کرکر (Cracker) به چه معنی است . کرکر هکری را توصیف می کند که از مهارت ها و ابزارهای هک استفاده می کند تا مقاصد مخرب و تهاجم آمیزی چون انتشار ویروس ها یا حمله های DoS را انجام دهد.
این کار ها را برای سرگرمی نمی کنند بلکه این نوع هکرها اعمالی از این دست را در ازای دریافت مبلغی به منظور صدمه زدن به یک شرکت مشهور یا دزدی اطلاعات و کارت های اعتباری انجام می دهند .
شاید کمتر کسی باشد که با دنیای وب و سرور سر و کار داشته باشد و عبارت IP را ندیده و نشنیده باشد.
همه ما کم و بیش با این عبارت اشنایی داریم ولی در این مطلب قصد داریم کاملا ip را برای شما توضیح دهیم.
عبارت IP مخفف نشانی پروتکل اینترنت (Internet Protocol Address) یا به اختصار نشانی آیپی (IP Address) شماره ايست که به هر کامپيوتر متصل به اينترنت اختصاص داده ميشود تا بتوان به کمک آن شماره به کامپیوتر مربوطه دسترسي داشته و تبادل اطلاعات نمود. اين عدد براي کامپيوترهايي که حالت سرور دارند و نيز کامپيوترهاي کلاينتي که معمولا به روشي غير از شماره گيري (Dial Up) به اينترنت وصل هستند، عددي ثابت و براي ديگران عددي متغير است.و در هر بار وصل شدن به اينترنت اين شماره عوض ميشود يعني هر بار که شما با ISP سرویس دهنده خود به اينترنت وصل ميشويد، عددي جديد به شما نسبت داده ميشود.
آدرس IP نسخهٔ ۴
آدرس IP نسخه 4.0 يک عدد ۳۲ بيتي است که برای سادگی آن را به شکل چهار بخش عددی در مبنای 10 مینویسند.
به شکل: xxx.xxx.xxx.xxx
منظور از xxx عددي بين ۰ تا ۲۵۵ است (البته بعضي شماره ها قابل استفاده نيست ). مثلا ممکن است IP شما به صورت 195.219.176.69 باشد.
در IP معمولا xxx اول معناي خاصي دارد، که بعدا توضيح داده می شود. فقط اين را متذکر شویم که اگر به روش Dial Up به اينترنت وصل شويد، معمولا عددي که به عنوان xxx اول ميگيريد، مابين 192 تا 223 خواهد بود.اين توضيح براي تشخيص کامپيوترهاي Client از Server (حداقل در ايران) بسيار ميتواند مفيد باشد.
IP نسخه 6.0
گسترش روز افزون اینترنت و نیاز به آدرس های بسیار بیشتر تیم IETF (Internet Engineering Task Force) را برآن داشت تا به فکر تکنولوژی های جدیدی باشند تا امکان تعریف آدرس های آی پی بیشتری فرآهم گردد. بهترین راه ساخت مجدد نشانی پروتکل اینترنت بود. در سال 1995 میلادی نسخه جدید نشانی پروتکل اینترنت با نام IP Ver. 6.0 معرفی گردید . اندازه آدرس از 32 بیت به ۱۲۸ بیت افزایش یافت و امکان آدرس دهی تا 2128 آدرس افزایش یافت. این کار تنها تعداد آدرس های اینترنتی را گسترش نداد، بلکه باعث خواهد شد جدول مسیریاب های اینترنتی (روترها) کوچکتر شود. کلیه سیستمعاملهای جدید سرور و خانگی از جمله ویندوز ویستا به طور کامل پشیبانی میشود ولی متاسفانه هنوز توسط بسیاری از مسیریاب های شبکه های خانگی و تجهیزات شبکه عادی پشتیبانی نشده است.
#ip
همه ما کم و بیش با این عبارت اشنایی داریم ولی در این مطلب قصد داریم کاملا ip را برای شما توضیح دهیم.
عبارت IP مخفف نشانی پروتکل اینترنت (Internet Protocol Address) یا به اختصار نشانی آیپی (IP Address) شماره ايست که به هر کامپيوتر متصل به اينترنت اختصاص داده ميشود تا بتوان به کمک آن شماره به کامپیوتر مربوطه دسترسي داشته و تبادل اطلاعات نمود. اين عدد براي کامپيوترهايي که حالت سرور دارند و نيز کامپيوترهاي کلاينتي که معمولا به روشي غير از شماره گيري (Dial Up) به اينترنت وصل هستند، عددي ثابت و براي ديگران عددي متغير است.و در هر بار وصل شدن به اينترنت اين شماره عوض ميشود يعني هر بار که شما با ISP سرویس دهنده خود به اينترنت وصل ميشويد، عددي جديد به شما نسبت داده ميشود.
آدرس IP نسخهٔ ۴
آدرس IP نسخه 4.0 يک عدد ۳۲ بيتي است که برای سادگی آن را به شکل چهار بخش عددی در مبنای 10 مینویسند.
به شکل: xxx.xxx.xxx.xxx
منظور از xxx عددي بين ۰ تا ۲۵۵ است (البته بعضي شماره ها قابل استفاده نيست ). مثلا ممکن است IP شما به صورت 195.219.176.69 باشد.
در IP معمولا xxx اول معناي خاصي دارد، که بعدا توضيح داده می شود. فقط اين را متذکر شویم که اگر به روش Dial Up به اينترنت وصل شويد، معمولا عددي که به عنوان xxx اول ميگيريد، مابين 192 تا 223 خواهد بود.اين توضيح براي تشخيص کامپيوترهاي Client از Server (حداقل در ايران) بسيار ميتواند مفيد باشد.
IP نسخه 6.0
گسترش روز افزون اینترنت و نیاز به آدرس های بسیار بیشتر تیم IETF (Internet Engineering Task Force) را برآن داشت تا به فکر تکنولوژی های جدیدی باشند تا امکان تعریف آدرس های آی پی بیشتری فرآهم گردد. بهترین راه ساخت مجدد نشانی پروتکل اینترنت بود. در سال 1995 میلادی نسخه جدید نشانی پروتکل اینترنت با نام IP Ver. 6.0 معرفی گردید . اندازه آدرس از 32 بیت به ۱۲۸ بیت افزایش یافت و امکان آدرس دهی تا 2128 آدرس افزایش یافت. این کار تنها تعداد آدرس های اینترنتی را گسترش نداد، بلکه باعث خواهد شد جدول مسیریاب های اینترنتی (روترها) کوچکتر شود. کلیه سیستمعاملهای جدید سرور و خانگی از جمله ویندوز ویستا به طور کامل پشیبانی میشود ولی متاسفانه هنوز توسط بسیاری از مسیریاب های شبکه های خانگی و تجهیزات شبکه عادی پشتیبانی نشده است.
#ip
این دستور برای مشاهده فایل ها و ساختار های باز در سیستم عامل کاربرد دارد . برای نمونه :
lsof +D /usr/bin
برای مشاهده اینکه چه دستوراتی در /usr/bin در خال استفاده است . @unixmens
lsof -i
چه برنامه هایی از اینترنت استفاده میکند .
در خقیقت برای تعریف کلی lsof داریم :
lsof - list open files
این دستور در معماری های زیر مورد استفاده است :
Apple Darwin 9 and Mac OS X 10.[567]
FreeBSD 4.9 and 6.4 for x86-based systems
FreeBSD 8.2, 9.0 and 10.0 for AMD64-based systems
Linux 2.1.72 and above for x86-based systems
Solaris 9, 10 and 11
@unixmens
این مقاله تالیفی است . خواهشمندیم با معرفی وبسایت و کانال خودتان . پیغام و مطالب را به دیگران به اشتراک بگذاریم . تا زکات خود را داده باشیم .
#lsof #cli #tips
lsof +D /usr/bin
برای مشاهده اینکه چه دستوراتی در /usr/bin در خال استفاده است . @unixmens
lsof -i
چه برنامه هایی از اینترنت استفاده میکند .
در خقیقت برای تعریف کلی lsof داریم :
lsof - list open files
این دستور در معماری های زیر مورد استفاده است :
Apple Darwin 9 and Mac OS X 10.[567]
FreeBSD 4.9 and 6.4 for x86-based systems
FreeBSD 8.2, 9.0 and 10.0 for AMD64-based systems
Linux 2.1.72 and above for x86-based systems
Solaris 9, 10 and 11
@unixmens
این مقاله تالیفی است . خواهشمندیم با معرفی وبسایت و کانال خودتان . پیغام و مطالب را به دیگران به اشتراک بگذاریم . تا زکات خود را داده باشیم .
#lsof #cli #tips
آیا میدانید : تمامی مقالات این کانال از هشتک استفاده کرده . برای جستجو و آرشیو شما عزیزان