Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.02K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
bpora.pdf
239.4 KB
بک گراند پروسس در اوراکل - انگلیسی
آمار جدید منتشر شده از مقایسه تعداد سایت های 5G در کشورهای پیشرو بر اساس دو معیار جمعیت و سطح پوشش
🔖استفاده از اینترنت در هواپیما

به طور کلی دو روش برای اتصال به اینترنت برای هواپیما وجود دارد:

🔰روش اول: استفاده از دکل های مخابراتی که روی زمین قرار دارند می باشد.

▪️تجهیزات ارسال و دریافت روی همان دکل های مخابراتی برای تلفن همراه نصب می شود و برج‌های مخابراتی و باندپهن موبایل سیگنال‌های وای‌فای را برای هواپیماها در آسمان ارسال می‌کنند.

هواپیما ها روی بدنه و بال‌های خود چندین آنتن گیرنده امواج رادیویی دارند که می‌توانند با دکل‌های موبایل روی زمین ارتباط برقرار کنند. همان‌طور که هواپیما به سمت مقصد حرکت می‌کند، نزدیک‌ترین دکل‌های مخابراتی موبایل را پیدا میکنند و به آن وصل می شود.و بعد از دریافت نزدیک‌ترین سیگنال‌ها ، برای مسافران داخل هواپیما ارسال می‌شود.
و از این طریق همیشه مسافران به اینترنت دسترسی دارند.

‼️ اما چون دکل های مخابراتی روی زمین وجود دارند و اگر هواپیما برای مدت طولانی از روی کوه‌ها یا دریا و اقیانوس عبور کند، ممکن است در سرویس وای‌فای اختلال ایجاد شود.

🔰روش دوم استفاده از از طریق ماهواره ها است.
▪️در این روش هواپیماها به ماهواره‌های در مدار ژئواستاتیک که حدود ۳۶ هزار کیلومتر بیرون از مدار زمین هستند و می‌توانند سیگنال‌هایی را به سوی زمین ارسال یا دریافت کنند، متصل می‌شوند.

مانند روش اول در این روش نیز یک آنتن روی هواپیما نصب می شود و سیگنال‌ها را از ماهواره‌ها دریافت می‌کند.
وبعد از پیدا کردن نزدیک‌ترین ماهواره به هواپیما ،با استفاده از یک روتر بی‌سیم سیگنال‌ها برای دستگاه‌های متصل به وای‌فای هواپیما و مسافران ارسال شود.

✔️استفاده از ماهواره برای اینترنت نیاز به نصب تجهیزات بیشتر و سنگین تری روی هواپیما ها دارد به همین دلیل بسیار گران تر از روش اول می باشد.

🔺به همین خاطر است که بسیاری از خطوط هواپیمایی نمی‌توانند هزینه‌ها یا زیرساخت لازم برای استفاده از وای‌فای در هر کشور یا شهری را تامین کنند و از داشتن این سرویس برای مسافران خود داری میکنند.

‼️نکته:البته ناگفته نماند هزینه بلیط برای کسانی که میخواهند از این سرویس ها استفاده کنند به مراتب گرانتر می باشد.
dev/null/ و dev/zero/ دو فایل در سیستم عامل لینوکس و دیگر سیستم عامل های شبه-یونیکس هستند که برای ایجاد فایل های خالی و همچنین در Redirection کاربرد دارند. بطور مثال برای ایجاد یک فایل توسط دستور dd به همراه یکی از فایل های گفته شده می توان از دستور های زیر استفاده نمود. یا برای Redirect کردن خطای ناشی عدم نداشتن مجوز بر روی فایل ها، از اجرای دستور find می توان از این فایل ها استفاده نمود. در این حالت خطای ناشی از اجرای هر دستور دیگر یا حتی خروجی های استاندارد را می توان به این فایل ها هدایت کرد که باعث می شود “هیچ چیز نشان داده شوند.

dd if=/dev/zero of=/tmp/filename bs=4096 count=1000

dd if=/dev/null of=/tmp/filename bs=4096 count=1000

find /home -user a.nami -name “*.sh” 2> /dev/null | less

فایل dev/null/ : این شبه-فایل، فایلی بدون داده را ایجاد می کند، اما نیاز به اندازه دارد. به عبارت بهتر، این فایل، فایلی را با صفر هایی ایجاد می کند که همین باعث دادن حجم به فایل می شود. با اتسفاده از دستور زیر فایل را ایجاد کنید.

dd if=/dev/zero of=/tmp/filename bs=4096 count=1000

حال اگر با دستور cat بخواهید درون فایل ایجاد شده را ببینید، خواهید دید که فایل تهی یا خالی است. (نخسین دستور زیر). اما اگر با دستور strace پیش از cat خواهید دید که فایل ایجاد شده با صفر هایی پر شده است. (دومین دستور زیر و خروجی آن در زیر)

cat /tmp/filename

strace cat /tmp/filename

execve(“/bin/cat”, [“cat”, “/dev/zero”], [/* 46 vars */]) = 0
<—->
fadvise64(3, 0, 0, POSIX_FADV_SEQUENTIAL) = 0
read(3, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
write(1, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
read(3, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
write(1, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
read(3, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
write(1, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
read(3, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
write(1, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
read(3, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
write(1, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
read(3, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
write(1, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768
read(3, “\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0?…, 32768) = 32768

پس از دستور بالا برای ایجاد یک فایل با اندازه ای مشخص (استفاده از دستور dd) بدون هیچ داده ای (استفاده از فایل dev/zero/) استفاده می کنیم. از دستور زیر استفاده کنید تا اندازه فایل (4 مگابایت) را مشاهده کنید.

ls -lh /tmp/filename

-rw-r–r–. 1 root root 4.0M Sep 18 07:11 /tmp/filename

فایل dev/null/ : مانند فایل پیشین، از این فایل برای ایجاد فایل تهی استفاده می شود با این تفاوت که دیگر اندازه ی لازم در فایل قبلی و همچنین صفر های پر شده در فایل قبلی را ندارد. اگر از دستور زیر استفاده کنید فایلی خالی ایجاد می شود.

dd if=/dev/null of=/tmp/filename bs=4096 count=1000

اگر فایل را با دستور cat بخوانید، چیزی نمایش داده نمی شود و با استفاده از دستور strace نیز استفاده کنید (خروجی در زیر آن)، خواهید دید که بر خلاف فایل قبلی، فایل با صفر ها پر نشده است.

cat /tmp/filename

strace cat /tmp/filename

همچنین فایل فاقد اندازه لازمه در فایل قبلی است.

ls -lh /tmp/filename

-rw-r–r–. 1 root root 0 Sep 22 02:16 /tmp/filename
#/dev/zero #/dev/null @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
اگر می خواهید یک ریمستر یا توزیع شخصی نسبت به بر نامه های خود داشته باشید من Pinguy Builder را پیشنهاد می کنم که فورکی هست از remastersys
نکته : در مورد remastersys در https://unixmen.ir مقاله ای نوشتم
#remaster #remastersys #own_distro #pinguy @unixmens
در چند روز اخیر، کارشناسان روش جدیدی برای کرک کلمه عبور شبکه وای‌فای کشف نموده‌اند که در زمان کمتری دسترسی به کلمه عبور را ممکن می‌کند.

این روش که هنگام تحلیل آسیب پذیری wpa3 به طور تصادفی کشف شده است. با استفاده از این آسیب‌پذیری می‌توان با دسترسی به یکی از بسته‌هایی که بین مودم و کاربر مبادله می‌شود و آنالیز آن، به تمام اطلاعاتی که برای یک حمله جستجوی کامل نیاز است دست یافت.

در روش‌های قبلی، هکر باید برای دست یافتن به کلمه عبور منتظر وصل شدن یکی از کاربران به اکسس پوینت می‌شد تا بتواند در فرآیند احراز اصالت برای تصدیق یک کاربر جدید، کلمه عبور را به دست آورد. اما در این روش کافی است که یکی از فریم‌ها به نام EAPOL دست پیدا کنیم.

در این تکنیک که مختص رمزنگاری wpa/wpa2 هست، در وای‌فای‌هایی که قابلیت PMKID-based roaming  فعال است، هکر می‌تواند با دستیابی به این کد، کلمه عبور psk(pre shared key) را بازیابی نماید. با استفاده از ابزار hashcat و استخراج قسمت pmkid  (کدی برای برقراری ارتباط بین کاربر و اکسس پوینت) از این نوع فریم، در کمتر از 10 دقیقه با توجه به سیگنال خوب و عدم وجود نویز بالا، می‌توان این کار را انجام داد و هکر در اولین فریم EAPOL ارسال شده از اکسس پوینت، بر خلاف حمله های قبلی که باید منتظر handshake  می‌شد، می‌تواند به شبکه وای‌فای قربانی دست یابد.

استفاده از این نوع آسیب پذیری در استاندارد جدید wpa3 به دلیل ایجاد یک روش رمز‌نگاری جدید Simultaneous Authentication of Equals (SAE) مشکل‌تر خواهد بود.

هنوز معلوم نیست این آسیب‌پذیری بر روی کدام یک از برندها یا مدل‌های مسیریاب‌ها وجود دارد؛ اما به گفته محققین اکثر دستگاه‌هایی که از پروتکل IEEE 802.11i/p/q/rبه همراه قابیلت roaming functions استفاده می‌کنند در معرض این آسیب پذیری قرار دارند.

با توجه به اینکه موفقیت این حمله بستگی به پیچیدگی کلمه عبور شبکه وای‌فای دارد، توصیه می‌کنیم از کلمات عبور با طول کافی و استفاده از حروف بزرگ و کوچک، اعداد و نمادها استفاده نمایید تا مقاومت کافی به این حملات داشته باشید.

#security #wifi @unixmens
⛔️ هشدار

🚨 باج‌افزار جدید ایرانی پول زور! برای رمزگشایی اطلاعات شما درخواست یک میلیون تومان باج برای کار‌های خیر!!! می‌نماید.
#security @unixmens
هکرها به مسیریاب‌های ای‌دی‌اس‌ال دی‌لینک نفوذ نموده و آدرس DNS آن‌ها را تغییر داده‌اند. این امر باعث می‌شود تا کاربرانی که قصد اتصال به سایت‌های بانکی خود را دارند به وب‌سایت‌های جعلی که اطلاعات حساب کاربری کاربران را سرقت می‌کنند هدایت شوند. توجه به علامت نا‌امن بودن در مرورگر تنها راه نجات از این حمله پنهان است.

این حمله که توسط مهاجمان مورد استفاده قرار می‌گیرد به آنها اجازه می‌دهد تغییرات را در قسمت تنظیمات DNS  مودم‌های ای‌دی‌اس‌ال دی‌لینک انجام دهند. درواقع این امر به آن‌ها اجازه می‌دهد تا به راحتی مقادیر زیادی از مسیریاب‌های آسیب‌پذیر را اسکن کنند و بتوانند تنظیمات DNS آن‌ها را به یک سرور DNS تحت کنترل مهاجم تغییر دهند.
ماجرا از این قرار است که زمانی که یک کاربر تلاش می‌کند تا به یک سایت در اینترنت متصل شود، برای اولین بار از یک سرور DNS برای ارسال یک نام میزبان مانند www.google.com به یک آدرس  IP مانند 172.217.11.366 درخواست می‌کند. سپس کامپیوتر کاربر به این آدرس IP متصل شده و اتصال مورد نظر را آغاز می‌کند. با تغییر سرورهای نام استفاده شده در مسیریاب، کاربران  به سایت‌های جعلی و مخرب هدایت می‌شوند؛ در حالی که فکر می‌کنند که این سایت‌ها قانونی و قابل اعتماد هستند. از آن جایی که این سایت‌ها مشابه با سایت اصلی هستند، کاربران به سایت اعتماد نموده و اطلاعات کاربری خود مانند شماره حساب، پین هشت رقمی، شماره تلفن همراه، پین کارت و رمز حساب خود را وارد نموده و این اطلاعات را به دست هکرها می‌سپارد.
در واقع dns سرورهای مخرب مورد استفاده در این حمله با آدرس‌های 69.162.89.185 و 198.50.222.136 بوده است. این سرورها آدرس‌های بانک‌های Banco de Brasil  با آدرس www.bb.com.brو Itau Unibanco با آدرس www.itau.com.brرا جعل نموده و کاربران آن‌ها را فریب می‌دهند.
به طور کلی می‌توان گفت حملات جعل سرور DNS بسیار خطرناک است؛ زیرا در این نوع حملات کاربر متوجه هیچ چیز غیرمعمولی نشده، هیچ ایمیل فیشینگ وجود ندارد و هیچ تغییری در رایانه کاربر به وجود نیامده است و همه چیز روی مسیریاب و حتی بدون تعامل کاربر صورت می‌گیرد و در نظر کاربر همه چیز عادی و خوب به نظر می‌رسد. درواقع کاربر می تواند از هر مرورگری و کلید‌های میانبر معمول خود استفاده کند، هم چینین می‌تواند آدرس سایت را به صورت دستی تایپ کند یا حتی از گوشی همراه و تبلت خود استفاده کند. تنها نشانه‌ای که در این زمان به کاربر کمک می‌کند تا مورد سوءاستفاده قرار نگیرد، توجه به علامت ناامن بودن در مرورگر است.
کاربران برای جلوگیری از چنین حملاتی بهتر است که نرم‌افزار مودم خود را به روز نموده و در زمان مشاهده وب‌سایت‌ها به هشدار‌های مرورگر توجه نمایند. برای اینکه مطمین شوید مورد چنین حمله‌ای قرار نگرفته‌اید می‌توانید با چک کردن آدرس DNS خود با آدرس‌های معتبر از صحت آن‌ها مطمین شوید.

#security #D_link
اگر خواهان نصب mysql 8 هستید می بایستی ریپوزیتوری آن را در سیستم خود اضافه کنید ، من ریپوزیتوری مربوطه برای fedora 26 را برایتان ارسال می کنم .
نکته : برای نصب در سایر دیسترو ها می توانید از این لینک دانلود نمایید :
https://dev.mysql.com/downloads/mysql/8.0.html
#mysql @unixmens
مقایسه mariadb با mysql و سایر پایگاه داده ها https://www.dropbox.com/s/ewwjvwty1y62hh7/mariadb_oss_comparison_wp.pdf?dl=0 #mariadb #mysql #db @unixmens
نکته قابل توجه : #mariadb ساختار pl/sql را پشتیبانی میکنه