Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.66K photos
1.37K videos
1.23K files
6.02K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
ما میتوانیم در گنو/لینوکس به راحتی پورت فروارد انجام دهیم با استفاده از iptables , ssh , reverse proxy و ... حال چطور میتوانیم این کار ها را در ویندوز انجام دهیم
برای این کار نرم افزار های رایگان حوب وجود ندارد ، که باید خریداری شود یا کرک شود ولی در ویندوز با ابزار netsh می توانیم اقدام به این کار کنیم
برای این کار داریم :
netsh interface portproxy show all // برای مشاهده رول ها
netsh interface portproxy add v4tov4 listenport=8001 listenaddress=192.168.0.10 connectport=80 connectaddress=192.168.0.10 // برای لوکال فروارد
netsh interface portproxy add v4tov4 listenport=8001 listenaddress=192.168.0.10 connectport=80 connectaddress=192.168.1.20 // برای فروارد به سرور های دیگر

netsh int ipv6 install //فعال کردن ipv6

netsh interface portproxy reset // برای reset کردن

#forward #port #port_forward #linux #windows @unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
معرفی ابزار جمع آوری اطلاعات dmitry :
یک برنامه کاربردی فرمان لینوکس یونیکس / (GNU) است که در C نوشته شده است. DMitry توانایی جمع آوری اطلاعات زیادی را در مورد یک میزبان دارد. قابلیت پایه قادر به جمع آوری زیر دامنه های احتمالی، آدرس های ایمیل، اطلاعات آپ تایم، اسکن پورت TCP، جستجوگرهای WHOIS و غیره است.
در ادامه با لیستی از قابلیت های جاری این ابزار آشنا می شوید:
An Open Source Projec
Perform an Internet Number whois lookup
Retrieve possible uptime data, system and server data
Perform a SubDomain search on a target host
Perform an E-Mail address search on a target host
Perform a TCP Portscan on the host target
A Modular program allowing user specified modules
برای دانلود این برنامه میتوانید به لینک زیر تشریف ببرید :
https://github.com/jaygreig86/dmitry
خروجی آپشن های این دستور :
dmitry -h
Deepmagic Information Gathering Tool
"There be some deep magic going on"

dmitry: invalid option — 'h'
Usage: dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host
-o Save output to %host.txt or to file specified by -o file
-i Perform a whois lookup on the IP address of a host
-w Perform a whois lookup on the domain name of a host
-n Retrieve Netcraft.com information on a host
-s Perform a search for possible subdomains
-e Perform a search for possible email addresses
-p Perform a TCP port scan on a host
* -f Perform a TCP port scan on a host showing output reporting filtered ports
* -b Read in the banner received from the scanned port
* -t 0-9 Set the TTL in seconds when scanning a TCP port ( Default 2 )
*Requires the -p flagged to be passed

مثال :
dmitry -winsepo example.txt example.com
Deepmagic Information Gathering Tool
"There be some deep magic going on"

Writing output to 'example.txt'

HostIP:93.184.216.119
HostName:example.com

Gathered Inet-whois information for 93.184.216.119


یرای کامپایل بسته و نصب و اجرا داربم
./configure
make
./dmitry


#security #gather #baner_grabbing #information @unixmens
فدورا نسخه 30 با ویژگی های جدید آماده دانلود میباشد .
فدورا یک توزیع محبوب از سیستم عامل قدرتمند گنو/لینوکس می باشد که همواره سعی می کند تا جدید ترین نرم افزارهای دنیای آزاد را به ارمغان بیاورد. فدورا ۳۰ مانند سایر نسخه های پیشین دارای ویژگی ها و تغییراتی می باشد که در ادامه به برخی از مهمترین های آنها اشاره خواهیم کرد.

فدورا ۳۰ برای چندین معماری سخت افزاری و همچنین میزکارهای متفاوت برای سلیقه های مختلف منتشر می شود که کاربران بنا به نیاز خود می توانند نسخه مورد نظر را دانلود و استفاده کنند.

برخی از ویژگی های فدورا ۳۰ به شرح زیر می باشند:

استفاده از دسکتاپ Gnome 3.32 در نسخه Fedora Workstation
استفاده از GCC 9
استفاده از Bash 5
استفاده از PHP 7.3
بروزرسانی بسیاری از بسته های نرم افزاری
ترکیب نسخه Cloud و Server به نسخه ی Fedora Server
جایگزین کردن Fedora CoreOS با Fedora Atomic Host برای container-focused در فدورا ۳۰ که برای این مورد منتظر اخبار جدید باشید.

دانلود فدورا ۳۰ :

همانطور که گفته شد فدورا ۳۰ برای معماری های مختلف با میزکارهای گوناگون منتشر می شود که برای دانلود نسخه مورد نظر کافیست تا وب سایت رسمی پروژه ی فدورا مراجعه کنید :

https://getfedora.org/
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
جیرا (به انگلیسی: JIRA) یک نرم‌افزار اختصاصی برای موارد کارکرد حرفه‌ای است، که توسط اطلسین (به انگلیسی: Atlassian) به صورت گسترده ای به منظور رفع اشکال و پیگیری درخواست در بین برنامه‌های بزرگ کد باز مانند en:Linden Labs و en:Second Life و نیز پروژه مرتبطی با نام سیمولاتور باز (به انگلیسی: OpenSimulator)، و همچنین بسیاری از برنامه‌های شناخته شده در دنیای برنامه‌های کد باز استفاده می‌شود. این برنامه برای سیستم‌های با اندازه بزرگ یا عمومی مناسب است و هم اکنون بیش از ۱۲۰۰۰ مشتری در ۱۰۰ کشور جهان دارد
تاریخچه

جیرا از سال ۲۰۰۴ توسعه پیدا کرده‌است. نام جیرا مترادف کوتاه شده‌ای از نام گودزیلا (که نام موجودی در ژاپن است) می‌باشد.
اطلسین(به انگلیسی: Atlassian) برنامه جیرا را برای استفاده در دنیای برنامه‌های کد باز و همچنین برای سازمان‌های غیرانتفاعی و غیر دولتی و غیر آموزشی و غیر تجاری و غیر سیاسی و سکولار بصورت کاملاً رایگان در اختیار می‌گذارد.

برای مشتریان تجاری سورس کد برنامه در صورتی که مشتری برای سفارش برنامه، مجوز برنامه‌نویس (توسعه دهنده) را انتخاب کند، بصورت کامل دراختیار قرار می‌گیرد.[

با عرضه نسخه ۳٫۱۳ برنامه جیرا, درصورتی که شخصی استفاده تجاری نداشته باشد، یک مجوز رایگان در اختیار او قرار می‌گیرد.
جیرا با زبان جاوا نوشته شده و از مجموعه فناوری‌های Pico IOC، ofbiz entity engine و webwork ۱ technology استفاده می‌کند. جیرا در قسمت فراخوانی از راه دور (به انگلیسی: Remote Procedure Call) از XML-RPC SOAP، و یک JAVA API پشتیبانی می‌کند.
یکپارچگی با مدیریت زنجیره تامین

جیرا با برنامه‌های (مدیریت زنجیره تامین) سورس کنترل مانند Subversion، CVS، Clear-case، ویژوال سورس‌سیف، مرکوریال و Perforce یکپارچه‌ است.
زبان‌های پشتیبانی شده

جیرا زبان‌های انگلیسی، ژاپنی، آلمانی، فرانسی و اسپانیایی را پشتیبانی می‌نماید. نسخه فارسی جیرا توسط شرکتهای ایرانی توسعه داده شده است و همچنین تقویم شمسی (که در نسخه اصلی وجود ندارد) یکی دیگر از قابلیت‌های اضافه شده جهت پشتیبانی کامل نرم‌افزار از زبان فارسی است.
زیربنای افزونه

جیرا دارای یک معماری افزونه مربوط به خود است که تعداد بسیار زیادی از افزونه‌ها را بر همین اساس جیرا یا شرکت‌های مرتبط دیگر توسعه داده‌اند. JIRA APIبصورت یک API قابل گسترش برای توسعه دهندگان قرار گرفته‌است.
یکپارچگی با محیط‌های کد نویسی

جیرا با محیط‌های کدنویسی Eclipse و اینتلیج آیدیا یکپارچه‌است و آنها از متصل کننده محیط‌های کدنویسی اطلسین استفاده می‌کنند.
فرزندخواندگی پروژه‌های کد باز

تعداد زیادی از گروه‌های توسعه نرم‌افزار جیرا را به عنوان بخشی از پروژه‌شان استفاده کرده‌اند،
از آن جمله می‌توان به JBoss و اسپرینگ فریمورک, و OpenSymphony, و همچنین Fedora Commons, و نیز Codehaus XFire. نام برد.
استفاده از جیرا در مدیریت و کنترل پروژه

یکی از کاربرد های این نرم‌افزار استفاده از آن به منظور مدیریت و کنترل پروژه می باشد. ویژگی های خاص این ابزار همچون امکان تعریف گروه پروژه های مختلف با ساختارهای شکست در سطوح مختلف و همچنین امکان تعریف و تخصیص گروه های مختلف کاری و نهایتاً تولید گزارش‌های بسیار متنوع مدیریتی باعث شده است تا بتوان از این ابزار به جهت مدیریت و مانیتورینگ پروژه نیز استفاده نمود .
پدرخوانده‌ها

آپاچی از جیرا و باگ زیلا استفاده می‌کند در حال حاضر پروژه‌ها از باگ زیلا به عنوان گزینه‌ای برای مهاجرت به جیرا در هر زمانی استفاده می‌کنند. در یک ارزیابی در اکتبر ۲۰۰۶، Python.org، وب سایت رسمی زبان برنامه نویسی پایتون، یک انتقال از سورس فورج به یک سیستم دیگر پیگیری درخواست را مورد ارزیابی قرار داد، و برای برنامه واسط کاربران، از جیرا، راند آپ برای پیگیری درخواست و تراک به عنوان برنامه‌های جایگزین معرفی شدند. این ارزیابی برای راندآپ باعث بوجود آمدن یک چالش شد.

در سال ۲۰۰۷، ای کلیپس درارتباط با جایگزینی باگ زیلا با جیرا بحث کرد. اما این مباحث منجر به جابجایی نشد، به این خاطر که هزینه جابجایی بسیار بالا بود و منفعتی نداشت.به علاوه اینکه جیرا یک برنامه کد باز نیست.
#jira @unixmens
به‌گفته منابع ژاپنی، ژاپن اولین ویروس کامیپوتری خود را ماه مارس سال آینده (فروردین 99) باهدف مقابله و دفاع دربرابر حملات سایبری توسعه خواهد داد.

منابع وزارت دفاع ژاپن اعلام کردند که در حال بررسی نرم‌افزارهای مخربی هستند که به‌صورت ویروس و بدافزار قابلیت ورود به سیستم‌های کامپیوتری را داشته باشند و بتوانند با نفوذ به سیستم هکرها از دسترسی و حملات سایبری آن‌ها به سیستم‌های مهم کشور جلوگیری کنند.

دولت ژاپن اعلام کرده که قصد دارد ظرفیت‌ها و توان دفاعی خود را از حوزه‌های دفاع زمینی، دریایی و هوایی فراتر برده و توان خود را برای حل مشکلات امنیتی ارتقا بخشد.
اطلاعات و آمار منتشرشده از ژاپن نشان می‌دهد که این کشور از سایر کشورهای دنیا در زمینه پیشرفت و امنیت سایبری عقب‌تر است و به همین دلیل قصد دارد کارکنان بخش امنیت سایبری خود را از 150 نفر به 220 نفر برساند.

نکته جالب‌توجه این است که ژاپن باوجود افزایش نیروهای امنیت سایبری خود بازهم از کشورهایی همچون ایالات‌متحده، چین و کره شمالی عقب است. طبق اطلاعات منتشرشده از این کشورها در ایالات‌متحده 6200 هزار، چین 130 هزار و کره شمالی 7 هزار نفر در بخش امنیتی سایبری ولتی فعالیت می‌کنند.

ژاپن اطلاعات بیشتری درباره این ویروس منتشر نکرده است اما اعلام کرده که این ویروس توسط شرکت‌های خصوصی طراحی‌شده و توسعه‌یافته است و دولت ژاپن قصد دارد از آن در حوزه دفاع سایبری بهره بگیرد و هیچ برنامه‌ای برای استفاده سیاسی از این ویروس ندارد.

#security @unixmens
‏با ⁧دستمزد چند روز کار کردن می توان یک گوشی آیفون X خرید ؟!

‏در سوئیس با ۴روز، انگلیس ۱۱روز، نیجریه ۱۳۳روز، کار کردن می‌توان آیفون خرید.
حداقل درآمد روزانه یک کارگر در ایران در سال ۹۸، ۵۰۵۶۲ تومان و حداقل قیمت⁧ آیفون⁩ ایکس ۱۵میلیون تومان است که تقریبا با دستمزد ۳۰۰ روز می‌توان یک گوشی خرید !
♦️سامسونگ عرضه گلکسی فولد را در چین به تاخیر می‌اندازد

🔹اینطور که به نظر می رسد دلیل اصلی این اتفاقات، گزارش روزنامه نگارانی باشد که بعد از چند روز استفاده از دستگاه هایشان اعلام کردند تلفن های گلکسی فولد از ناحیه لولا، صفحه های نمایش و محافظ پلاستیکی تعبیه شده روی آن ها، شکسته شده اند.
🔹در پی این گزارشات، سامسونگ بیانیه ای را منتشر کرد که در آن قول بررسی دقیق دستگاه ها داده شده تا دلیل این خرابی ها مشخص شود.
اخطار به استفاده کنندگان کروم روی موبایل

🔹حفره امنیتی در کروم به هکرهای اجازه حملات «فیشینگ» از طریق «آدرس بار» را می‌دهد

🔹جیمز فیشر، توسعه دهنده نرم افزاری باگی را در کروم روی موبایل پیدا کرده که آدرس جعلی را می‌تواند به جای «آدرس بار» نشان داده و کاربر با کلیک روی آن هک شود.
سقوط نرم افزارهای آنتی‌ويروس Avast، Sophos، Avira و McAfee ناشی از به‌روزرسانی ماه آوريل مايکروسافت

به‌روزرسانی که # مایکروسافت در 9 آوریل سال 2019 منتشر کرده است باعث ناسازگاری نرم‌افزارهای آنتی‌ویروس Sophos، Avira، ArcaBit، Avast و McAfee با ویندوز شده است.
آنتی‌ویروس‌هایی که تحت‌تأثیر این ناسازگاری قرار گرفته‌اند عبارتند از Sophos EndPoint و Sophos Enterprise Console، نرم‌افزار آنتی‌ویروس Avira، نرم‌افزار آنتی‌ویروس ArcaBit، Avast و McAfee Security Threat Prevention 10.x و McAfee Host Intrusion Prevention 8.0. این به‌روزرسانی (KB4493472) رایانه‌‌های شخصی که Windows 7، Windows 8.1، Server 2008 R2، Server 2012، Server 2012 R2 و نیز احتمالاً Windows 10 را اجرا می‌کنند، تحت‌تأثیر قرار می‌دهد.
پس از به‌روزرسانی امنیتی ماه آوریل سال 2019 مایکروسافت، سیستم‌هایی که نرم‌افزارهای آنتی‌ویروس فوق‌الذکر را اجرا می‌کنند یا نتوانستند شروع به کار کنند یا اجرای کندی داشتند یا در راه‌اندازی مجدد کاملاً غیرپاسخگو بودند.
به گفته‌ی کارشناسان، safe mode تحت‌تأثیر این مشکل قرار نگرفته است و در حال حاضر به کاربران توصیه می‌شود از این روش به‌منظور غیرفعال‌کردن برنامه‌های آنتی‌ویروس استفاده کنند تا سیستم‌ها به صورت نرمال بوت شوند.
به گفته‌ی مایکروسافت، این مشکل احتمالاً به دلیل نقصی است که در به‌روزرسانی ماه آوریل معرفی شده‌ است و پیاده‌سازی Kerberos را در نسخه‌های مختلف ویندوز تحت‌تأثیر قرار می‌دهد.
Kerberos یک پروتکل احرازهویت شبکه‌ی رایانه‌ای است که در تعداد زیادی از محصولات متن‌باز و تجاری استفاده می‌شود. این پروتکل بر اساس بلیط‌ کار می‌کند تا به گره‌ها (node) اجازه‌ برقراری ارتباط از طریق یک شبکه‌ی ناامن به‌منظور اثبات موجودیت خود به دیگری در یک حالت امن را دهد.
مایکروسافت این به‌روزرسانی را برای نرم‌افزار‌های آنتی‌ویروس Sophos، Avira و ArcaBit مسدود کرده است. McAfee هنوز تحت بررسی است.
عرضه‌کنندگان مختلف به مشتریان خود از وجود این مشکل در به‌روزرسانی ماه آوریل مایکروسافت خبر داده‌اند.
پس از نصب این به‌روزرسانی مایکروسافت، Sophos گزارش‌هایی مبنی بر شکست در بوت‌شدن رایانه‌ها دریافت کرده است. Sophos در حال تحقیق بر روی این موضوع است. به گفته‌ی Sophos، سیستم‌هایی که Sophos Intercept X را نصب کرده‌‌اند، تحت‌تأثیر این مشکل قرار نگرفته‌اند.
به گفته‌ی Avast و McAfee، این مشکل ممکن است ناشی از تغییراتی باشد که مایکروسافت در زیرسیستم زمان اجرای کارگزار- مشتری ویندوز (CSRSS، ترکیب هسته‌ای ویندوز که برنامه‌های کاربردی Win32 را متصل و مدیریت می‌کند) ایجاد کرده است. تغییرات در CSRSS احتمالاً منجر به بن‌بست نرم‌افزار آنتی‌ویروس می‌شوند. McAfee در حال تحقیق بر روی این مشکل است و در به‌روزرسانی آتی آن را برطرف خواهد ساخت.
از سوی دیگر، عرضه‌کنندگانی همچون ArcaBit و Avast به‌روزرسانی‌هایی را جهت رفع این مشکل منتشر ساخته‌اند. Avast به کاربران خود توصیه می‌کند سیستم را در صفحه‌ی ورود به سیستم (login) به مدت پانزده دقیقه ترک و آن را دوباره بوت کنند. نرم‌افزار آنتی‌ویروس به صورت خودکار در پس‌زمینه به‌روزرسانی می‌شود.
با توجه به وصله‌هایی که از عرضه‌کنندگان آنتی‌ویروس به جای یک به‌روزرسانی از مایکروسافت مشاهده شده است، گمان می‌رود تغییراتی که مایکروسافت در CSRSS ایجاد کرده است باعث ایجاد اشکال در نرم‌افزار آنتی‌ویروس شده است.
#security @unixmens
آسیب‌پذیری بحرانی در سرویس‌دهنده‌ی Weblogic شرکت اوراکل با شناسه‌ی CVE-2019-2725


در روزهای اخیر آسیب پذیری بحرانی با شناسه‌ی CVE-2019-2725 و CNVD-C-2019-48814 برروی سرویس دهنده های Weblogic محصول شرکت # Oracle منتشر شده است. این آسیب پذیری با درجه CVSS 9.8 به حمله کننده اجازه اجرای کد از راه دور را می دهد. نسخه های آسیب پذیر سرور های Oracle Weblogic، 12.1.3.0.0 و 10.3.6.0.0 می باشند. طبق گزارش منتشر شده برای این آسیب پذیری در وبسایت nvd.nist.gov، این دو نسخه تنها نسخه های آسیب پذیر هستند، اما برخی منابع نسخه های آسیب پذیر را 12.1.3 و تمامی نسخه های شاخه 10.x معرفی کرده اند.


راه حل رفع آسیب پذیری:
• بررسی وجود و استفاده از دو پکیج wls9_async_response.war و wls-wsat.war و حذف یا جایگزینی آن ها با پکیج های دیگر.
• جلوگیری از دسترسی به url هایی مانند /_async/* و /wls-wsat/* برای کاربر احراز هویت نشده


منابع:
https://thehackernews.com/2019/04/oracle-weblogic-hacking.html
https://vulners.com/myhack58/MYHACK58:62201993883?utm_source=telegram&utm_medium=vulnersBot&utm_campaign=search
https://nvd.nist.gov/vuln/detail/CVE-2019-2725

#security #oracle @unixmens
مشاهدات میدانی در روزهای اخیر نشان دهنده افزایش حجم حملات Brute Force به سرویس‌دهنده‌های # SSH در سطح کشور می باشد. از این‌رو در مستند حاضر تعدادی از مهمترین روش‌های مقاوم‌سازی این سرویس‌دهنده در برابر این‌گونه از حملات بیان شده است :