MySQL Enterprise Monitor 4.0.3 Manual
https://www.dropbox.com/s/48b8cx0yrom9jif/mysql-monitor-4.0-en.a4.pdf?dl=0
#mysql #monitor @unixmens
  
  https://www.dropbox.com/s/48b8cx0yrom9jif/mysql-monitor-4.0-en.a4.pdf?dl=0
#mysql #monitor @unixmens
Dropbox
  
  mysql-monitor-4.0-en.a4.pdf
  Shared with Dropbox
  mysql-workbench-community-6.3.10-1.fc26.x86_64.rpm
    26.7 MB
  نرم افزار #mysql_workbench  برای فدورا
  شرکت بهپرداز همراه سامانه اول (بهسا)، جهت توسعه کادر متخصص خود در رشته های ذیل ،از نیروهای مستعد و با انگیزه در استان تهران دعوت به همکاری می نماید.
       
LNX 04 :کد شغلی✳️
✳️عنوان شغلی:Linux Admin
✅آشنایی کامل با دیتابیس Oracle و نیازمندی های نصب و مانیتورینگ دیتابیس در لینوکس
✅آشنایی با San Storage و تسلط کامل بر تنظیمات لازم برای ارتباط با Storages system در سرورهای لینوکس
✅آشنایی با سرورها و تجهیزات دیتاسنتر
✅تسلط کامل به تمام موارد مرتبط با هاستینگ ، کانفیگ سرور و مدیریت سرور های لینوکس
✅آشنایی با مفاهیم کلاسترینگ و توزیع بار
✅آشنایی با شبکه IP
✅تسلط به مفاهیم پشتیبانگیری و بازیابی
✅داشتن تفکر انتزاعی ، سرعت در استنتاج و رفع اشکال
✅سابقه کار در مدیریت تغییرات و خطا در محیط های عملیاتی
✅داشتن تجربه نگهداری سیستم در محیط مجازی سازی شده
✅دارا بودن روحیه کار تیمی و مهارت راهبری تیم
✅حداقل ۵ سال سابقه کار مرتبط
✅حداقل کارشناسی از دانشگاه های معتبر
✅ و پایان خدمت سربازی برای آقایان
👈از علاقه مندان دعوت میشود رزومه خود را با عنوان “کد شغلی مربوطه” به آدرس ایمیل زیر ارسال نمایند.
فایل رزومه ارسالی را حتما به نام و نام خانوادگی خود تغییر دهید.
📧 [email protected]
#jobs #linux @unixmens
  LNX 04 :کد شغلی✳️
✳️عنوان شغلی:Linux Admin
✅آشنایی کامل با دیتابیس Oracle و نیازمندی های نصب و مانیتورینگ دیتابیس در لینوکس
✅آشنایی با San Storage و تسلط کامل بر تنظیمات لازم برای ارتباط با Storages system در سرورهای لینوکس
✅آشنایی با سرورها و تجهیزات دیتاسنتر
✅تسلط کامل به تمام موارد مرتبط با هاستینگ ، کانفیگ سرور و مدیریت سرور های لینوکس
✅آشنایی با مفاهیم کلاسترینگ و توزیع بار
✅آشنایی با شبکه IP
✅تسلط به مفاهیم پشتیبانگیری و بازیابی
✅داشتن تفکر انتزاعی ، سرعت در استنتاج و رفع اشکال
✅سابقه کار در مدیریت تغییرات و خطا در محیط های عملیاتی
✅داشتن تجربه نگهداری سیستم در محیط مجازی سازی شده
✅دارا بودن روحیه کار تیمی و مهارت راهبری تیم
✅حداقل ۵ سال سابقه کار مرتبط
✅حداقل کارشناسی از دانشگاه های معتبر
✅ و پایان خدمت سربازی برای آقایان
👈از علاقه مندان دعوت میشود رزومه خود را با عنوان “کد شغلی مربوطه” به آدرس ایمیل زیر ارسال نمایند.
فایل رزومه ارسالی را حتما به نام و نام خانوادگی خود تغییر دهید.
📧 [email protected]
#jobs #linux @unixmens
شرکت پارس پک از شرکت های دانش بنیان و پیشرو در حوزه فناوری اطلاعات،جهت تکمیل کادر فنی خود در استان تهران(سعادت آباد) از افراد واجد شرایط متخصص و فنی زیر دعوت به همکاری می نماید.
عنوان شغلی :کارشناس ارشد لینوکس
✅پشتیبانی و مدیریت سرور های لینوکس
✅تسلط کامل به راه اندازی، پشتیبانی، عیب یابی و توسعه سرورهای لینوکسی
✅دارای سابقه مدیریت سرور
✅دارای روحیه کار تیمی
✅شیفت عصر (شنبه تا چهارشنبه، ۱۵ الی ۲۴)
✅محدوده شرکت :تهران/سعادت آباد
متقاضیان واجد شرایط میتوانند رزومه خود را به ایمیل زیر ارسال نمایند و یا با شماره تلفن زیر تماس حاصل نمایند.
وبسایت: parspack.com
آدرس ایمیل: [email protected]
تلفن: 02188564249
#jobs #linux @unixmens
  عنوان شغلی :کارشناس ارشد لینوکس
✅پشتیبانی و مدیریت سرور های لینوکس
✅تسلط کامل به راه اندازی، پشتیبانی، عیب یابی و توسعه سرورهای لینوکسی
✅دارای سابقه مدیریت سرور
✅دارای روحیه کار تیمی
✅شیفت عصر (شنبه تا چهارشنبه، ۱۵ الی ۲۴)
✅محدوده شرکت :تهران/سعادت آباد
متقاضیان واجد شرایط میتوانند رزومه خود را به ایمیل زیر ارسال نمایند و یا با شماره تلفن زیر تماس حاصل نمایند.
وبسایت: parspack.com
آدرس ایمیل: [email protected]
تلفن: 02188564249
#jobs #linux @unixmens
شرکت گرین وب جهت تکمیل کادر کارشناسان خود در استان خراسان رضوی از افراد واجد شرایط زیر دعوت به همکاری می نماید.
عنوان شغلی : کارشناس توسعه ( لینوکس)
✅دارای دانش در سطح مدرکLPIC2
✅آشنا به Bash Script
✅آشنا به مفاهیم شبکه
✅توانایی پشتیبانی و بروز رسانی و رفع عیب
✅توانایی کشف مشکلات
✅حداقل مدرک لیسانس
✅حداقل ۴ سال سابقه کار
✅آشنایی با python و php مزیت محسوب می شود
✅آشنایی با مفاهیم هاستینگ مزیت محسوب می شود
✅آشنا با مفاهیم مجازی سازی و دیتابیس مزیت محسوب می شود
متقاضیان گرامی درخواستهای همکاری خود را با ذکر عنوان یا عناوین شغلی مورد نظر در متن و موضوع ایمیل، به آدرس ایمیل زیر ارسال نمایند
وبسایت: www.Greenweb.ir
آدرس ایمیل: [email protected]
#jobs #linux @unixmens
  عنوان شغلی : کارشناس توسعه ( لینوکس)
✅دارای دانش در سطح مدرکLPIC2
✅آشنا به Bash Script
✅آشنا به مفاهیم شبکه
✅توانایی پشتیبانی و بروز رسانی و رفع عیب
✅توانایی کشف مشکلات
✅حداقل مدرک لیسانس
✅حداقل ۴ سال سابقه کار
✅آشنایی با python و php مزیت محسوب می شود
✅آشنایی با مفاهیم هاستینگ مزیت محسوب می شود
✅آشنا با مفاهیم مجازی سازی و دیتابیس مزیت محسوب می شود
متقاضیان گرامی درخواستهای همکاری خود را با ذکر عنوان یا عناوین شغلی مورد نظر در متن و موضوع ایمیل، به آدرس ایمیل زیر ارسال نمایند
وبسایت: www.Greenweb.ir
آدرس ایمیل: [email protected]
#jobs #linux @unixmens
Forwarded from yashar esmaildokht 🐧
  
جلسه 453 گروه کاربران گنو/لینوکس owncloud  با ارایه : مهندس اسمعیل دخت  بصورت وبینار (آنلاین ) و فیزیکی برگزار خواهد شد، برای شرکت در جلسه ثبت نام الزامی است  لینک ثبت نام :  https://goo.gl/WnFHPm
  Found it interesting, hence sharing. 
Dear Friends,
Most of the people are trying to learn Linux but they fail due to no direction to follow. Here is an directions to follow and learn Linux.
## Basics ##
1. Introduction to Linux -- https://bit.ly/Introcudtion_to_Linux
2. Linux Architecture -- https://bit.ly/Linux_Architecture
3. Windows Vs Linux Comparision -- https://bit.ly/Windows_Vs_Linux
4. Bash Shell features -- https://bit.ly/bash_shell
5. Linux Directory Structure -- https://bit.ly/Linux_Directory_structure
6. Linux Boot Process Detailed explanation - https://bit.ly/LinuXboot_process
7. Basic and Common Commands - https://bit.ly/Basicommands
8. All Linux Commands with there description - https://bit.ly/Linux_commands
25 Linux commands - https://bit.ly/29ZhNDn
#### System Administration Topics ##
9. Linux Text Editors - https://bit.ly/Text_Editors
10. Linux Operating System Installation - https://bit.ly/Linux_OS_Installation
11. User Profile Management - https://bit.ly/User_Profile_management
12. User Administration (User Creation, Modification and deletion) - https://bit.ly/User_Administration
13. Access Control List - https://bit.ly/29Md71v
14. Head, Sort, Tail, Uniq, Paste, Cut, Tr, Sed and diff commands with examples - https://bit.ly/String_commands
15. Soft Link Vs Hard Link - https://bit.ly/Soft_vs_hard_link
16. Search related commands Grep, find and locate - https://bit.ly/search_commands
17. Task Automation using crontab and at - https://bit.ly/Linux_crontab Crontab job schedules - https://bit.ly/29Metcy
18. File system and Creating Standard partitions - https://bit.ly/Creating_partition
19. Logical Volume Manager (LVM - Part1) - https://bit.ly/Linux_LVM
20. Logical Volume Manager (LVM - Part2) - https://bit.ly/Linux_LVM2
21. Disk quota management - https://bit.ly/Disk_quota
22. RPM / YUM - https://bit.ly/Linux_YUM
23. All RAID Levels explained - https://bit.ly/RAID_Levels
24. Creating and Managing Software RAID - https://bit.ly/Manage_RAID
## Advanced System Administration ##
25. Neworking installing and configuring the Network Card - https://bit.ly/Linux_networking
26. Configuring EPEL Repository - https://bit.ly/2a0lQCh
27. Network File System (NFS) - https://bit.ly/29Q7Tp7
28. Samba Server (SMB) - https://bit.ly/2ajNVAs
29. File Transfer Protocol (FTP) - https://bit.ly/29Q6G1h
30. Web Server / Apache (HTTPD) - bit.ly/2a7lnxB
31. Mail Server configuration (SMTP) - https://bit.ly/1QopUJy
32. DHCP Server installation and configuration - https://bit.ly/29RMzip
33. Master DNS Server installation and configuration - https://bit.ly/29FbQtF
34. LDAP Client with AutoFS - https://bit.ly/29FbQtF
35. Open LDAP Server installation - https://bit.ly/29Ye4qZ
36. SELinux Security - https://bit.ly/2a0lagi
37. SQUID Proxy Server - https://bit.ly/2a0lewB
38. MariaDB Installation - https://bit.ly/29RO1Rw
39. Recovering ROOT Password - https://bit.ly/29LZW1S
40. Secure Web Server Linux - https://bit.ly/2a2mTON
41. Local YUM Server configuration - https://bit.ly/1lpfjBm
42. PXE Boot Server installation and configuration - https://bit.ly/29LmApa
43. Process Management - https://bit.ly/1kW70fO
44. Creating Secret Web Server - https://bit.ly/29MWTI4
45. Creating Multi User Samba Share - https://bit.ly/2a2nC2w
46. Linux Boot Process - https://bit.ly/2a7mOMM
47. Swap File System - https://bit.ly/29RO00j
48. Firewalld configuration - https://bit.ly/29M0zbE
49. Kerberized NFS Shares - https://bit.ly/29RNZt0
50. Installation and Configuration NTP - https://bit.ly/29LR5kK
51. Setup Your Own Linux Lab - https://bit.ly/29LnWAf
## Interview Questions and Answers ##
52. Interview questions and answers - Part 1- https://bit.ly/1NRnpMv
53. Interview questions and answers - Part 2 - https://bit.ly/1NtRXp9
54. Interview questions and answers - Part 3 - https://bit.ly/1Sr7juF
## File system error resolution ##
55. mount: Argument list too Long - https://bit.ly/1Lg4qqm
56. ## Download E-Books - https://bit.ly/29Q6WwW
57. ## A Complete RHCSA and RHCE course content - https://bit.ly/2a2nxvC
https://bit.ly/2a2nxvC
  
  Dear Friends,
Most of the people are trying to learn Linux but they fail due to no direction to follow. Here is an directions to follow and learn Linux.
## Basics ##
1. Introduction to Linux -- https://bit.ly/Introcudtion_to_Linux
2. Linux Architecture -- https://bit.ly/Linux_Architecture
3. Windows Vs Linux Comparision -- https://bit.ly/Windows_Vs_Linux
4. Bash Shell features -- https://bit.ly/bash_shell
5. Linux Directory Structure -- https://bit.ly/Linux_Directory_structure
6. Linux Boot Process Detailed explanation - https://bit.ly/LinuXboot_process
7. Basic and Common Commands - https://bit.ly/Basicommands
8. All Linux Commands with there description - https://bit.ly/Linux_commands
25 Linux commands - https://bit.ly/29ZhNDn
#### System Administration Topics ##
9. Linux Text Editors - https://bit.ly/Text_Editors
10. Linux Operating System Installation - https://bit.ly/Linux_OS_Installation
11. User Profile Management - https://bit.ly/User_Profile_management
12. User Administration (User Creation, Modification and deletion) - https://bit.ly/User_Administration
13. Access Control List - https://bit.ly/29Md71v
14. Head, Sort, Tail, Uniq, Paste, Cut, Tr, Sed and diff commands with examples - https://bit.ly/String_commands
15. Soft Link Vs Hard Link - https://bit.ly/Soft_vs_hard_link
16. Search related commands Grep, find and locate - https://bit.ly/search_commands
17. Task Automation using crontab and at - https://bit.ly/Linux_crontab Crontab job schedules - https://bit.ly/29Metcy
18. File system and Creating Standard partitions - https://bit.ly/Creating_partition
19. Logical Volume Manager (LVM - Part1) - https://bit.ly/Linux_LVM
20. Logical Volume Manager (LVM - Part2) - https://bit.ly/Linux_LVM2
21. Disk quota management - https://bit.ly/Disk_quota
22. RPM / YUM - https://bit.ly/Linux_YUM
23. All RAID Levels explained - https://bit.ly/RAID_Levels
24. Creating and Managing Software RAID - https://bit.ly/Manage_RAID
## Advanced System Administration ##
25. Neworking installing and configuring the Network Card - https://bit.ly/Linux_networking
26. Configuring EPEL Repository - https://bit.ly/2a0lQCh
27. Network File System (NFS) - https://bit.ly/29Q7Tp7
28. Samba Server (SMB) - https://bit.ly/2ajNVAs
29. File Transfer Protocol (FTP) - https://bit.ly/29Q6G1h
30. Web Server / Apache (HTTPD) - bit.ly/2a7lnxB
31. Mail Server configuration (SMTP) - https://bit.ly/1QopUJy
32. DHCP Server installation and configuration - https://bit.ly/29RMzip
33. Master DNS Server installation and configuration - https://bit.ly/29FbQtF
34. LDAP Client with AutoFS - https://bit.ly/29FbQtF
35. Open LDAP Server installation - https://bit.ly/29Ye4qZ
36. SELinux Security - https://bit.ly/2a0lagi
37. SQUID Proxy Server - https://bit.ly/2a0lewB
38. MariaDB Installation - https://bit.ly/29RO1Rw
39. Recovering ROOT Password - https://bit.ly/29LZW1S
40. Secure Web Server Linux - https://bit.ly/2a2mTON
41. Local YUM Server configuration - https://bit.ly/1lpfjBm
42. PXE Boot Server installation and configuration - https://bit.ly/29LmApa
43. Process Management - https://bit.ly/1kW70fO
44. Creating Secret Web Server - https://bit.ly/29MWTI4
45. Creating Multi User Samba Share - https://bit.ly/2a2nC2w
46. Linux Boot Process - https://bit.ly/2a7mOMM
47. Swap File System - https://bit.ly/29RO00j
48. Firewalld configuration - https://bit.ly/29M0zbE
49. Kerberized NFS Shares - https://bit.ly/29RNZt0
50. Installation and Configuration NTP - https://bit.ly/29LR5kK
51. Setup Your Own Linux Lab - https://bit.ly/29LnWAf
## Interview Questions and Answers ##
52. Interview questions and answers - Part 1- https://bit.ly/1NRnpMv
53. Interview questions and answers - Part 2 - https://bit.ly/1NtRXp9
54. Interview questions and answers - Part 3 - https://bit.ly/1Sr7juF
## File system error resolution ##
55. mount: Argument list too Long - https://bit.ly/1Lg4qqm
56. ## Download E-Books - https://bit.ly/29Q6WwW
57. ## A Complete RHCSA and RHCE course content - https://bit.ly/2a2nxvC
https://bit.ly/2a2nxvC
Blogspot
  
  Linux Introduction | RHCSA Tutorial | Tech Arkit
  introduction to Linux
  This media is not supported in your browser
    VIEW IN TELEGRAM
  فیلمبر دار از مورچه ای در حال غرق شدن فیلمبرداری میکرد ٫ که اتفاق شگرفی می افتد 
#انگیزشی
  #انگیزشی
طبق ادعای ایلان ماسک، ماهوارههای استارلینکِ شرکت اسپیس ایکس، اینترنتِ بدون آیپی در اختیار کاربران قرار میدهند
@unixmens
  @unixmens
اگر پیگیر اخبارِ مربوط به ایلان ماسک و فعالیتهای شرکت اسپیس ایکس بوده باشید، مسلماً از پرتاب راکت فالکون ۹ باخبر هستید. ایلان ماسک با پرتاب این موشک، قصد دارد رؤیای خود برای در دسترس قرار دادنِ اینترنت ماهوارهای در سراسر دنیا را به حقیقت بدل سازد. 
ماهوارههای استارلینک (Starlink) که برای انجام این کار در نظر گرفته شدهاند، در آیندهی نزدیک خدمات اینترنت را بهواسطهی امواج ماهوارهی به زمین میفرستند. حال ایلان ماسک ادعا میکند که اینترنت ماهوارهای این شرکت بهصورتِ کامل، بینیاز از تخصیص آیپی است.
در پاسخ به پرسش یکی از کاربران توییتر که دربارهی نوع اتصال ماهواره استارلینک پرسیده بود، ایلان ماسک جواب جالبی ارائه کرد:
از استاندارد IPv6 سادهتر خواهد بود و بستهی کوچکی در قسمت فوقانی خود خواهد داشت. در واقع از اتصال نظیر به نظیر استفاده میشود.
در ادامه از او دربارهی امنیت این اتصال و احتمال حملهی سایبری به آن پرسیده شد. ماسک در پاسخ به این سؤال به استفاده از رمزنگاری End to End اشاره کرد. به باور وی، عدم حملهی سایبری به شبکههای اجتماعی که با این تکنولوژی رمزنگاری شدهاند، خود گواهی بر امنیت بالای اینترنت ماهوارهای شرکت اسپیس ایکس است. او در ادامه بیان داشت که در صورت بروز چنین اتفاقی، بهروزرسانی فرمور امکانِ رفعِ آن را فراهم میکند.
با این حال ماسک و شرکتش برای رسیدن به این مهم، دشواریهای بسیاری بر سرِ راه خود دارند. قوانین رگولاتوری برخی کشورها امکان دسترسی به برخی از سایتها را مسدود کرده است. حال با توجه به این موضوع که اینترنت ماهوارهای اسپیس ایکس دسترسی بدون محدودیت و فرامرزی برای کاربران فراهم میآورد، مشخص نیست که واکنش دولتها به این موضوع چگونه خواهد بود.
@unixmens
  ماهوارههای استارلینک (Starlink) که برای انجام این کار در نظر گرفته شدهاند، در آیندهی نزدیک خدمات اینترنت را بهواسطهی امواج ماهوارهی به زمین میفرستند. حال ایلان ماسک ادعا میکند که اینترنت ماهوارهای این شرکت بهصورتِ کامل، بینیاز از تخصیص آیپی است.
در پاسخ به پرسش یکی از کاربران توییتر که دربارهی نوع اتصال ماهواره استارلینک پرسیده بود، ایلان ماسک جواب جالبی ارائه کرد:
از استاندارد IPv6 سادهتر خواهد بود و بستهی کوچکی در قسمت فوقانی خود خواهد داشت. در واقع از اتصال نظیر به نظیر استفاده میشود.
در ادامه از او دربارهی امنیت این اتصال و احتمال حملهی سایبری به آن پرسیده شد. ماسک در پاسخ به این سؤال به استفاده از رمزنگاری End to End اشاره کرد. به باور وی، عدم حملهی سایبری به شبکههای اجتماعی که با این تکنولوژی رمزنگاری شدهاند، خود گواهی بر امنیت بالای اینترنت ماهوارهای شرکت اسپیس ایکس است. او در ادامه بیان داشت که در صورت بروز چنین اتفاقی، بهروزرسانی فرمور امکانِ رفعِ آن را فراهم میکند.
با این حال ماسک و شرکتش برای رسیدن به این مهم، دشواریهای بسیاری بر سرِ راه خود دارند. قوانین رگولاتوری برخی کشورها امکان دسترسی به برخی از سایتها را مسدود کرده است. حال با توجه به این موضوع که اینترنت ماهوارهای اسپیس ایکس دسترسی بدون محدودیت و فرامرزی برای کاربران فراهم میآورد، مشخص نیست که واکنش دولتها به این موضوع چگونه خواهد بود.
@unixmens
خلاصه: کارشناسان یک درب پشتی خطرناک روی لینوکس کشف نمودهاند که امکان برقراری یک شل معکوس رمز شده و بی نقص را روی سیستم قربانی فراهم میکند. مهاجمین با استفاده از حمله جستجوی کامل روی پورتهای SSH که با پسورد ضعیف محافظت میشوند این درب پشتی را توزیع میکنند.
کارشناسان خبر از استفاده هکرها از یک درب پشتی خطرناک میدهند که هکرها سیستمهای لینوکسی که امنیت خود را به خوبی رعایت نکردهاند را با استفاده از یک شل معکوس رمز شده و بی نقص هدف قرار میدهد.
هکرها با استفاده از حمله جستجوی کامل روی پورت SSH روی سیستمهای لینوکسی که با کلمات عبور ساده محافظت شدهاند این درب پشتی را نصب میکنند.
این درب پشتی که Chaos نام دارد قسمتی از روتکیت sebd است که در حدود سال 2013 فعال بوده و اکنون روی سیستمهای هانیپات مورد استفاده قرار میگیرد. در واقع هکرها یکی از سیستمهای هانیپات را با استفاده از حمله جستجوی کامل روی SSH با استفاده از شبکه تور به دست میگرفتند.
مهاجم ابتدا با ورود به سیستم قربانی تاریخچه ثبت رویداد SSHD را بررسی کرده تا مطمین شود قبل از او کسی این سیستم را مورد تهاجم قرار نداده باشد. بیشتر حملات SSH با استفاده از بررسی وصلههای SSHD برای سرقت گواهینامههای SSH انجام میشود.
پس از آن حمله با دانلود یک فایل که خود را به صورت یک فایل تصویری با پسوند jpg جا میزند دانلود میکند. این فایل که در واقع فایل فشرده با پسوند .tar است از آدرس https://xxx.xxx.xxx.29/cs/default2.jpg دانلود میشود. جا زدن فایل به صورت یک فایل تصویری باعث میشود قربانی ترغیب شود که فایل را باز نماید.
در این فایل فشرده شده درب پشتی Chaos قرار دارد که روی سیستم کاربر نصب میشود. پس از نصب روی سیستم لینوکس و برقراری شل معکوس، مهاجم دو فایل روی سیستم قربانی توزیع میکند که یکی برای برقراری ارتباط درب پشتی و دیگری برای برقراری ارتباط مجدد در صورت قطع ارتباط است.
همانطور که گفته شد این درب پشتی قسمتی از روتکیت sebdاست و تلاش نموده با تغییر اسم خود، خود را به عنوان یک درب پشتی جدید جا بزند. این درب پشتی همانطور که گفته شد تلاش میکند با استفاده از پورتهایی که باز رها شدهاند و یا درست محافظت نشدهاند به سیستمها نفوذ کرده و با استفاده از یک شل معکوس رمز شده از سیستم قربانی سو استفاده کند. با این حال رمز شل معکوس میتواند با استفاده از کلید اشتراکگذاری اولیه به سادگی شکسته شده و ارتباطات آن به صورت متن خام بررسی شود.
#security #linux @unixmens
  کارشناسان خبر از استفاده هکرها از یک درب پشتی خطرناک میدهند که هکرها سیستمهای لینوکسی که امنیت خود را به خوبی رعایت نکردهاند را با استفاده از یک شل معکوس رمز شده و بی نقص هدف قرار میدهد.
هکرها با استفاده از حمله جستجوی کامل روی پورت SSH روی سیستمهای لینوکسی که با کلمات عبور ساده محافظت شدهاند این درب پشتی را نصب میکنند.
این درب پشتی که Chaos نام دارد قسمتی از روتکیت sebd است که در حدود سال 2013 فعال بوده و اکنون روی سیستمهای هانیپات مورد استفاده قرار میگیرد. در واقع هکرها یکی از سیستمهای هانیپات را با استفاده از حمله جستجوی کامل روی SSH با استفاده از شبکه تور به دست میگرفتند.
مهاجم ابتدا با ورود به سیستم قربانی تاریخچه ثبت رویداد SSHD را بررسی کرده تا مطمین شود قبل از او کسی این سیستم را مورد تهاجم قرار نداده باشد. بیشتر حملات SSH با استفاده از بررسی وصلههای SSHD برای سرقت گواهینامههای SSH انجام میشود.
پس از آن حمله با دانلود یک فایل که خود را به صورت یک فایل تصویری با پسوند jpg جا میزند دانلود میکند. این فایل که در واقع فایل فشرده با پسوند .tar است از آدرس https://xxx.xxx.xxx.29/cs/default2.jpg دانلود میشود. جا زدن فایل به صورت یک فایل تصویری باعث میشود قربانی ترغیب شود که فایل را باز نماید.
در این فایل فشرده شده درب پشتی Chaos قرار دارد که روی سیستم کاربر نصب میشود. پس از نصب روی سیستم لینوکس و برقراری شل معکوس، مهاجم دو فایل روی سیستم قربانی توزیع میکند که یکی برای برقراری ارتباط درب پشتی و دیگری برای برقراری ارتباط مجدد در صورت قطع ارتباط است.
همانطور که گفته شد این درب پشتی قسمتی از روتکیت sebdاست و تلاش نموده با تغییر اسم خود، خود را به عنوان یک درب پشتی جدید جا بزند. این درب پشتی همانطور که گفته شد تلاش میکند با استفاده از پورتهایی که باز رها شدهاند و یا درست محافظت نشدهاند به سیستمها نفوذ کرده و با استفاده از یک شل معکوس رمز شده از سیستم قربانی سو استفاده کند. با این حال رمز شل معکوس میتواند با استفاده از کلید اشتراکگذاری اولیه به سادگی شکسته شده و ارتباطات آن به صورت متن خام بررسی شود.
#security #linux @unixmens
سایتی خوب برای مباحث امنیتی کرنل 
https://kernsec.org/wiki/index.php/Main_Page
#linux #kernel @unixmens
  https://kernsec.org/wiki/index.php/Main_Page
#linux #kernel @unixmens