برای تغییر تاریخ تولد ابتدا از انتهای سایت زبان را انگلیسی کرده ، تاریخ تولد را درست کنید سپس دوباره به فارسی برگردانید.

Welcome to انجمن تیم امنیتی سایبر اسپیریت

برای استفاده از تمامی امکانات سایت لطفا ابتدا ثبت نام کنید.

جستجو در تالارهای گفتگو: در حال نمایش نتایج برای برچسب های 'هکر'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • اخبار و اعلانات انجمن سایبر اسپیریت
    • قوانین و اطلاعیه های سایت
    • بخش مسابقات انجمن
    • انتقادات و پیشنهادات
    • افتخارات و اطلاعیه های تیم سایبر اسپیریت
    • بخش ارتقاء کاربران
    • اخبار هک و امنیت
    • اکسپلویت های ثبت شده توسط تیم امنیتی سایبر اسپیریت
    • برنامه ها و ابزارهای نوشته توسط سایبر اسپیریت
  • بخش های خصوصی انجمن سایبر اسپیریت
    • سوال و جواب های عمومی
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • بخش کرک و رمزنگاری
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • برنامه نویسی
    • برنامه نویسی
  • بخش موبایل
    • بخش مخصوص موبایل
  • شبکه
    • Cisco سیسکو
  • سیستم عامل
    • لینوکس
  • الکترونيک و روباتيک
    • الکترونيک
  • گرافيک
    • فتوشاپ
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد

چیزی برای نمایش وجود ندارد

دسته ها

تقویم ها


8 نتیجه پیدا شد

  1. پرل چیست؟ پرل یک زبان برنامه نویسی سطح بالا و همه منظوره میباشد که توسط لری وال نوشته شده است. در هر جایی که بتوان زبان های برنامه نویسی دیگری را بکار برد از پرل نیز میتوان استفاده کرد. پرل سر نام کلمات زیر است: perl: Practical Extraction and Report Language پرل به طور غالب متاثر از زبان برنامه نویسی قدرتمند C میباشد و کمتر از آن متاثر از sed,awk و شل یونیکس میباشد. پرل ایده آل برای کار با فایلهای متنی(ویرایش . تنظیم . مدیریت) و تنظیم و گزارشگیری از وظایف و همچنین کار های شبکه ای و کار با HTML و نمایش صفحات وب میباشد. البته فراموش نکنید که در موارد دیگری مثل system management tasks, database access , Graphical Programming , AI نیز کاربرد دارد. آیا یادگیری پرل سخت است؟ خیر.پرل زبانی آسان برای شروع به یادگیری برنامه نویسی است و اگر شما سابقه برنامه نویسی با C یا sed , awk و یا حتی سابقه کار با BASIC را دارید نیمی از راه را رفته اید. یادگیری پرل مانند اقیانوسی است که عمق کمی دارد که برای یادگیری کار را راحت میکند اما اگر بخواهید یک برنامه واقعی کارا با پرل بنویسید باید کل این اقیانوس را سفر کرده باشید و این مستلزم سالها تلاش فراوان است. چیزی که یادگیری پرل را راحت میکند سابقه کار با سیستم عامل یونیکس است و همچنین تجربه کار با یک زبان برنامه نویسی دیگر . توانایی فهم قوانین دستورات و همچنین توانایی خواندن کد دیگران است. پرل زبانی مستقل از سکو میباشد. بدین معنا که شما میتوانید با اندکی تغییر در ساختار برنامه خود آنها را در سکوهای مختلف اجرا کنید. پرل هم اکنون در سکوهای: یونیکس (لینوکس . سولاریس . Free BSD و ...) . مکینتاش و همچنین ویندوز اجرا میشود. نکته کوچکی که میتوان به آن اشاره کرد این است که نام این زبان برنامه نویسی perl است و همچنین نام مفسر این زبان نیز perl است و به عنوان مثال مانند زبان C که کامپایلر های مختلفی دارد نمیباشد پس این دو را اشتباه نگیرید. چرا برای برنامه نویسی از پرل استفاده میکنیم؟ چرا C نه؟ اولین دلیل این است که از سی خوشمان نمی آید!!! سی نسبت به پرل خیلی دست و پاگیرتر است و حجم کدنویسی آن بیشتر از پرل است. همیشه بیشتر از یک راه برای انجام کاری در پرل است! همیشه منابع آنلاین بزرگ و آماده ای وجود دارد که بتوان با استفاده از راهنمایی آنها کار را پیش برد. همیشه شما کدی برای حل مشکلتان در اینترنت پیدا خواهید کرد. پس چرا باید دوباره چرخ را اختراع کرد؟؟؟!!!! پرل زبانی مفسر دار است و برعکس زبانهای کامپایلر دار وقتی برای کامپایل کردن اون تلف نمیکنید. پرل به معنای واقعی زبانی مستقل از سکو است و برای این که آن را در سکوهای مختلف مورد استفاده قرار دهیم دچار دردسر نمیشویم ولی در سی شما کامپایلر های مختلفی دارید و بازهم باید اندکی تغییرات در ساختار برنامه بدهید. از آنجاییکه پرل نسبت به سی دسترسی مستقیم به حافظه ندارد. بنابراین خطاهای buffer overflow کمتری شاهد هستیم. پرل Open Source است اما C نه. و غیره... این مطلب بیشتر نظرات شخصی خود من هست و اندکی از faq خود پرل استفاده شده است. پس اگر نقصی هست که حتما اینطور است خودتون ببخشید و گوشزد کنید. برای اینکه اطلاعات براستی بیشتر و صحیحتری پیدا کنید پیشنهاد میکنم که FAQ پرل را بخوانید. برا خواندن این لیست به سایت زیر مراجعه کنید. www.perlmonks.com این سایت براستی بهترن سایت در ضمینه پرل است در آن همه چیز پیدا میشود
  2. تعریف ساده ای که بخوایم از متاسپلویت بکنیم ابزاریست که با جمع آوری آسیب پذیری ها درون خود و درست کردن امکانات مورد نیاز برای یک امنیت کار به شما اجازه میدهد تا بتونید توی یک بازه زمانی کم به بیشترین ابزار هایی که نیاز دارید دسترسی دسته بنده شده داشته باشید. این برنامه با زبان Ruby نوشته شده است. انواع نسخه های متاسپلویت: متاسپلویت دارای 3 نسخه : Metasploit Pro Metasploit Community Metasploit Framework می باشد که استفاده از هر نسخه بستگی به نیاز شما و سطح کاری که میخواهید انجام بدید بستگی دارد. توی این مطلب ما به بررسی Metasploit Framework میپردازیم. دانلود متاسپلویت تحت 2 Platform لینوکس و ویندوز نوشته و قابل اجرا میباشد. برای دانلود متاسپلویت میتونید از سایت اصلی این نرم افزار را دانلود کنید: http://www.rapid7.com/products/metasploit/download.jsp بررسی انواع رابط کاربری Metasploit بررسی رابط کاربری Msfconsole همان گونه که از اسم این رابط کاربری مشخص میباشد کنسولی به منظور دسترسی به صورت دستوری به متاسپلویت میباشد. یکی از بهترین رابط های کاربری متاسپلویت میباشد که برای افرادی که تازه میخواهند کار با متاسپلویت رو شروع کنند مناسب میباشد. بررسی رابط کاربری Armitage آرمیتیج نسخه گرافیکی متاسپلویت میباشد که بسیاری از امکاناتی که شما در رابط Msfconsole ندارید را داراست میشه گفت رابطیست که طرفدار زیادی دارد و کار را برای افرادی که علاقه به کار با متاسپلویت دارند را فراهم کرده است اما منابع آموزشی زیادی درباره این رابط نیست به همین علت رابط Msfconsole طرفدار نسبتا بهتری نسبت به این رابط دارا میباشد. بررسی رابط کاربری Msfweb این نسخه از رابط کاربری متاسپلویت تحت وب قابل دسترسی می باشد که معمولا روی سرور های ویندوز یا لینوکس نصب گردیده و از راه دور از ابزار های متاسپلویت استفاده میکردند اما در نسخه جدید متاسپلویت این رابط کاربری حذف شده است. بررسی رابط کاربری Msfvenom یکی دیگه از بهترین رابط های کاربری متاسپلویت ؛ رابط کاربری msfvenom میباشد . در این رابط کاربری شما امکان استفاده از 2 امکان دیگر متاسپلویت یعنی msfencode و msfcli را دارا میباشد و بعد از ساختن سرور خروجی امکان encode کردن اون رو نیز دارید.
  3. لینوکس چیست؟ برای افراد مختلف این سوال‌ جواب‌های گوناگونی دارد. شخصی آن را هسته سیستم عامل می‌داند و طرفداران GNU از آن به عنوان بخشی از GNU/Linux یاد می‌کنند و شاید شبیه به کاربران جدید فکر کنید لینوکس در واقع نام دیگری برای اوبونتو است! راستش را بخواهید دیدگاه بسیاری از کاربران درباره لینوکس درست است. به صورت واضح‌تر کلمه "Linux" زمانی که تنها به کار برده شود تنها به هسته سیستم عامل اطلاق می‌شود، در حالی که GNU/Linux در واقع کل سیستم عامل است که شامل هسته لینوکس و ابزار گنو می‌شود. اگر شما مجموعه‌ای از نرم‌افزار‌ها را در کنار برخی از ابزار‌ها قرار دهید که بتوان همه آن‌ها را با یکدیگر مدیریت کرد، اکنون شما یک توزیع مانند اوبونتو دارید. تعداد زیادی اجزاهای نرم‌افزاری مخصوص وجود دارند که می‌توانند در کنار یکدیگر سیستم عاملی مانند لینوکس را بسازند. البته که این اجزاهای نرم‌افزاری مخصوص باید در کنار یکدیگر سازگاری داشته باشند تا نتیجه صحیح و کارآمد بدست آید. سیستم عامل چیست؟ توزیع چیست؟ سیستم عامل را می‌توان به عنوان نرم‌افزاری که می‌تواند امکان اجرای اپلیکیشن‌ها بر روی سخت افزار را فعال کند تعریف کرد. سیستم عامل از چندین لایه مختلف تشکیل شده است. در مرکز این لایه‌ها هسته قرار دارد که با درایور‌های خود می‌تواند در ارتباط مستقیم با سخت افزار قرار گیرد و به دیگر نرم‌افزار‌ها نیز اجازه استفاده از سخت‌افزار را بدهد. در لایه‌های بالایی هسته بخشی وجود دارد که مدیریت دستگاه‌های ورودی (مانند فلش، هارد درایو و...)، شبکه‌ها، صدا و ویدیو‌ها را انجام می‌دهد. احتمالا بسیاری از ما دوست داریم بدانیم که در آن هسته چه اتفاق‌هایی در حال رخ دادن است. اگر کمی به ترکیب دو کلمه «توزیع + لینوکس» توجه کنیم، مشخص است که این نام را در کنار هم به یک نسخه از سیستم عامل برپایه لینوکس با نرم‌افزاری‌های مخصوص به خود اشاره می‌کند. در ابتدا، فقط فایل‌ها و راهی برای نصب و استفاده از آن‌ها روی کامپیوتر نیاز بود. پس از آن توزیع‌های مختلف لینوکس به مدیریت پکیج‌ها، ابزار‌های بروزرسانی و تنظیمات رابط کاربری گرافیکی مجهز شدند. در لایه زیری پوسته هر توزیع همچنان همگی از هسته لینوکس استفاده می‌کنند هسته لینوکس چیست؟ لینوکس هسته یا همان قلب سیستم شما است، اما از چه چیز‌هایی تشکیل شده است؟ هسته رابط نرم‌افزاری برای سخت‌افزار کامپیوتر است. هسته با پردازشگر مرکزی (CPU)، حافظه و دیگر اجزای پشتی نرم‌افزار‌های در حال اجرای کامپیوتر ارتباط برقرار می‌کند. در واقع هسته پایین‌ترین مرحله از اجزای نرم‌افزای سیستم است که البته از اهمیت بسیار بالایی نیز برخوردار است. اهمیت کرنل به قدری بالاست که اگر مشکلی برای آن پیش آید، هر قطعه نرم‌افزاری در حال اجرای روی کامپیوتر نیز دچار مشکل خواهد شد. هسته لینوکس، یک هسته‌ی یک پارچه است که همه سرویس‌های اصلی سیستم عامل را درون خود اجرا می‌کند. مدل جایگزین این هسته، میکروکرنل است که بسیاری از کار‌ها را فرآیند‌های خارجی انجام می‌دهند و هسته تنها کمی بیشتر از هماهنگی‌ها را انجام می‌دهد. در حالی که هسته‌های یکپارچه در روزهای ابتدایی که کاربران برای سخت‌افزار خود هسته را کامپایل می‌کردند، بسیار خوب عمل می‌کردند اما این روزها ترکیب‌های زیادی از سخت‌افزار‌ها وجود دارد که ساخت آن‌ها به درون یک هسته نتیجه‌ای جز ساخت یک فایل عظیم ندارد. ماژول های کرنل، برتری لینوکس کرنل لینوکس ماژولار است، به این صورت که عملکرد‌های اصلی در فایل کرنل هستند، در حالی که درایور‌های اختصاری به صورت ماژول‌های جداگانه در مسیر /lib/modules ساخته می‌شوند. برای مثال، کرنل اوبونتو نسخه ۶۴ بیتی تنها ۵ مگابایت اندازه دارد، در حالی که ۳۷۰۰ ماژول دیگر هستند که می‌توانند بیشتر از ۱۰۰ مگابایت حجم داشته باشند. با توجه به این که تنها بخشی از این ماژول‌ها برای هر دستگاه مورد نیاز است، بنابراین استفاده از همه آن‌ها در کنار کرنل اصلی اشتباه محض است. به جای اینکه کرنل بخواهد از همه ماژول‌های خود استفاده کند، با شناسایی سخت‌افزار می‌تواند در استفاده یا لود کردن ماژول‌های مرتبط تنها بخش‌های مورد نیاز را به درون حافظه کرنل وارد کند. در این شرایط کرنل همچنان می‌تواند با دسترسی به هزاران فایل دیگر از طریق ماژول‌ها یکپارچه باقی بماند. این ویژگی زمانی اهمیت زیادی پیدا می‌کند که سیستم می‌تواند وابسته به تغییرات سخت‌افزاری عکس العمل مناسب و صحیح را نشان دهد. برای مثال حافظه USB خود را به سیستم متصل کنید تا ماژول Usb-Storage در کنار فایل سیستم مورد نیاز برای مونت کردن آن لود شود. به همین شکل، دانگل 3G را به دستگاه وصل کنید تا درایور‌های مودم لود شوند. به همین خاطر است که به ندرت نصب درایور‌های جدید در زمان اضافه شدن سخت‌افزار نیاز می‌شود. در واقع همه ماژول‌ها منتظر شما هستند تا سخت‌افزار یا لوازم جانبی دیگری را خریداری کنید تا زمینه را برای استفاده از آن فراهم کنند. کامپیوتر‌هایی مانند سرور‌ها که با سخت‌افزار‌هایی مخصوص و تغییر ناپذیر کار می‌کنند، معمولا از هسته‌ای با تمام درایور‌های مورد نیاز برخوردارند و لود کردن ماژول‌های مختلف در آن‌ها غیرفعال است. این مورد باعث می‌شود که مقدار کمی به امنیت دستگاه اضافه شود. اگر می‌خواهید کرنل خود را کامپایل کنید، یک نکته لازم و خوب، استفاده از درایور‌هایی است که سخت‌افزار دائما قرار است از آن استفاده کند. برای مثال می‌توان به رابط شبکه و فایل سیستم دیسک سخت و ماژول‌هایی برای موارد دیگر اشاره کرد که در صورت همراه با کرنل و استفاده همیشگی می‌توانند به امنیت دستگاه نیز کمک کنند. بسیاری از ماژول‌ها در واقع درایور‌های سخت‌افزاری هستند و به عنوان یکی از نقاط قوت لینوکس در سال‌های اخیر شناخته می‌شود. با این ماژول‌های کرنل‌ که بسیار زیاد هم هستند، نیازی به دانلود و نصب درایور‌ها از جاهای مختلف نخواهید داشت. البته هنوز سخت‌افزار‌هایی هستند که با ماژول‌های کرنل لینوکس پشتیبانی نمی‌شوند که دلیل آن کد‌های جدید یا مجوز‌های لازم است تا اینکه بتواند به عنوان بخشی از کرنل قرار گیرد. بهترین مثال برای سخت‌افزار‌هایی که هنوز به عنوان ماژول‌ کرنل کار خود را شروع نکرده می‌توان به کارت‌های گرافیکی انویدیا اشاره کرد. کارت‌های گرافیکی که به عنوان ماژول‌های طرف سوم شناخته می‌شوند همچنین در اوبونتو به عنوان «درایور‌های محدود شده» شناخته می‌شوند. ماژول‌های طرف سوم از طریق مدیریت پکیج‌ها در صورتی که توزیع از آن پشتیبانی کند، قابل نصب هستند. در غیر این صورت، فایل‌ها باید از طریق منابع کامپایل شوند و به دلیل اینکه با کاربر ارتباط نزدیکی پیدا می‌کنند، باید هر بار پس از بروزرسانی کرنل دوباره کامپایل شوند. خوشبختانه ابزار‌هایی مانند DKMS یا «پشتیبانی پویا ماژول‌های کرنل» به صورت خودکار تمام ماژول‌های طرف سوم را پس از نصب کرنل جدید دوباره کامپایل می‌کند تا فرآیند ارتقای هسته شبیه به ارتقای یک اپلیکیشن ساده باشد. شاید دو عبارت «فضای کرنل» و «فضای کاربر» را شنیده باشید. فضای کرنل در واقع حافظه‌ای است که تنها کرنل به آن دسترسی دارد و هیچ برنامه‌ای از کاربر نمی‌تواند در اینجا نوشته شود. به همین دلیل است که برنامه‌های کاربران نمی‌تواند عملیات‌ کرنل را دچار مشکل کند. فضای کاربر توسط بسیاری از برنامه‌ها دسترس‌پذیر است. یکی از برتری‌ها یا نقاط متمایز لینوکس نیز به دلیل همین پایداری و امنیتی است که توانسته کرنل را دور از دسترس برنامه‌های مختلف و حتی برنامه‌هایی که می‌توانند به ریشه دسترسی داشته باشند، نگه دارد. اگر کرنل را به عنوان پایین‌ترین مرحله از سیستم در نظر بگیریم، بالاترین مرحله آن را رابط کاربری تشکیل می‌دهد. هر چیز دیگری، از کرنل تا رابط‌های ظاهر سخت‌افزار و درایور‌ها تا قبل از اینکه از کامپیوتر خود استفاده کنید، قابلیت استفاده ندارند. رابط کاربری می‌تواند تعامل با تک تک اجزای مختلف سیستم را امکان پذیر کند و این کار با مدیریت پنجره‌ها در لینوکس انجام می‌شود. در گذشته مدیریت پنجره‌ها، سیستم‌هایی مستقل بودند که البته هنوز تعدادی از آن‌ها مانند OpenBox یا Enlightenment وجود دارند، اما مدیر پنجره‌ها حالا به عنوان بخشی از یک محیط دسکتاپ بزرگ‌تر شناخته می‌شوند. مدیر پنجره مسئول مدیریت پنجره‌های روی دسکتاپ است. وظایف مدیر پنجره شامل باز کردن، بستن، محل قرارگیری و دیگر مواردی که می‌توان روی پنجره‌ها انجام داد. در گذر زمان رابط‌های کاربری رشد کرده‌اند و علاوه بر مدیریت پنجره، ویژگی‌های دیگری مانند نوار وظیفه یا منوی لانچر برنامه‌ها توانسته‌اند محیط دسکتاپ را بسازند. مجموعه‌های نرم‌افزاری محیط دسکتاپ در واقع مجموعه‌ای از ابزار‌هایی است که می‌توانند ویژگی‌های لازم برای اجرای یک دسکتاپ کامل را دربرگیرند. اجرای برنامه‌ها، دستکاری پنجره‌ها، ارتباط با هر برنامه و فعال یا غیرفعال کردن آن‌ها از جمله مواردی است که یک دسکتاپ را تشکیل می‌دهند. قلب تمام ابزار‌هایی که محیط دسکتاپ را می‌سازند، مدیر پنجره قلب تمام تمام ابزارهایی است که محیط دسکتاپ را می‌سازند. برای مثال می‌توان به مدیر پنجره KWin برای KDE و Metacity برای گنوم اشاره کرد. چیزی که می‌تواند محیط دسکتاپ را از مدیر پنجره‌ها جدا کند مرحله ادغام و هماهنگی آن‌ها است. مدیر پنجره محیط KDE بسیار مشهور است، جایی که هر چیزی حول محور یک هسته حرکت می‌کند و برنامه‌ها نه تنها می‌توانند با یکدگیر ارتباط برقرار کنند، بلکه یک برنامه می‌تواند درون یک پنجره دیگر نیز قرار گیرد.
  4. «شل» (Shell) برنامه‌ای در لینوکس و یونیکس است، که می‌توانید در آن دستوراتی را جهت اجرا توسط سیستم وارد کنید. هنگامی که پنجره ترمینال را در لینوکس باز می‌کنید، در واقع برنامه شل اجرا می‌شود، که یک رابط کاربری را برای وارد کردن دستورات در اختیار شما قرار می‌دهد. این رابط کاربری را معمولا با عنوان «خط فرمان» نیز می‌شناسند. وقتی دستوری را در این خط فرمان وارد می‌کنید، توسط شل اجرا شده و نتیجه در صفحه نمایش داده می‌شود. علاوه بر اینکه می‌توانید دستورات را به صورت تعاملی وارد کرده و اجرا کنید، شل این قابلیت را دارد که دستورات از قبل ذخیره شده در فایل‌ها را اجرا کند. این نوع از اجرا را «اسکریپت‌نویسی شل» می‌نامند و ما در این نوشته قصد داریم مفاهیم پایه آن را توضیح دهیم. تاریخچۀ شل از همان ابتدای شروع پروژه یونیکس در سال ۱۹۷۰، برنامه شل وجود داشت؛ آن را با نام V6 Shell می‌شناختند و توسط شخصی به نام «کن تامسون» (Ken Thomson) نوشته شده بود. در سال ۱۹۷۷، «بورن شل» (Bourne Shell) توسعه این برنامه را ادامه داد و تا امروز که به شل پیش‌فرض برای اکانت‌های root در لینوکس درآمده، این نسخه همچنان به قوت خود باقی است. گفتنی است نسخه‌ی یاد شده از شل قابلیت اسکریپت‌نویسی را محقق کرد که در طول سال‌های زیاد مفید بودن آن غیرقابل انکار بوده است. توسعه‌های بعدی شل در سال ۱۹۸۰ سبب شد که نسخه‌های جانبی خیلی محبوبی از آن منتشر شود. دو نمونه از محبوب‌ترین این نسخه‌ها C-Shell و Korn Shell بودند. هر یک از این شل‌ها سینتکس مختص خود را داشتند که در برخی موارد با شل اصلی تفاوت‌های بنیادی داشت. امروزه یکی از محبوب‌ترین شل‌ها، Bash Shell است. Bash مخفف شدۀ عبارت Bourne-Again-Shell است و یک نسخه بسیار پیشرفته‌تر از شل توسعه داده شده توسط Bourne است. در این مقاله، از این شل برای آموزش استفاده خواهیم کرد. اجرای یک اسکریپت شل اجرای اسکریپت شل بسیار ساده است. تنها کافی است مسیر اسکریپت را به عنوان یک آرگومان به شل بفرستید. یک نمونه شل اسکریپت ساده را در زیر می‌بینید: echo "hello world" به صورت زیر آن را اجرا کنید: $ bash hello.sh # prints hello world در شل نیاز است که برای خاتمه دستورات در انتهای خطوط کاراکترهای (LF (Line-Feed قرار گیرد. اگر اسکریپت شل را در ویندوز بنویسید و بخواهید آن را در سیستم لینوکس اجرا کنید، به احتمال زیاد با خطا مواجه می‌شوید. چون ویندوز از ترکیب کاراکترهای CR-LF برای خاتمه خطوط استفاده می‌کند. برای این کار تنها نیاز است که آن را به به فرمت LF تبدیل کنید. ویرایشگر ویندوز خود را بررسی کنید تا با نحوۀ انجام این کار آشنا شوید. روش دیگری نیز برای اجرای اسکریپت شل به طور مستقیم به عنوان یک دستور وجود دارد. کد زیر را در اولین خط اسکریپت شل خود وارد کنید. #!/bin/bash با تغییری که اعمال کردیم، حال اسکریپت شل بسیار ساده‌ی ما به صورت زیر خواهد بود: #!/bin/bash echo "hello world" اکنون باید فایل اسکریپت خود را «قابل اجرا» (executable) کنید، برای اینکار به شیوه زیر عمل می‌نماییم $ chmod +x hello.sh مزایای استفاده از اسکریپت‌های شل خودکار کردن کارها اولین مزیت استفاده از اسکریپت‌نویسی شل خودکارسازی کارهایی است که مکرراً اجرا می‌شوند. به عنوان مثال، فرض کنید شما یک کار مشخص را هر روز در سیستم خود انجام می‌دهید. اگر برای این کار مجبورید هر روز در لینوکس خود دستورات متعددی را اجرا کنید، می‌توانید به راحتی این دستورات را در یک فایل ذخیره کنید و به عنوان یک اسکریپت شل اجرا نمایید. مثال‌هایی را در ادامه می‌بینید: آرشیو و آپلود کردن یک فایل یا پوشه به صورت روزانه در فضای ذخیره‌سازی ابری مانند S3. فشرده‌سازی فایل‌های log که هر روز در حال گسترش هستند. استخراج قیمت سهام، تجزیه و تحلیل داده‌های استخراج شده و فرستادن ایمیل یا پیامک در صورت رسیدن به یک وضعیت مشخص. ترکیب دستورات چندگانه یکی دیگر از مزایای اسکریپت‌نویسی شل این است که می‌توان مجموعه‌ای به هم پیوسته از دستورات را در یک دستور واحد ترکیب کرد؛ امری که در برخی موارد می‌تواند بسیار کاربردی باشد. بدون شک به خاطر سپردن یک دستور خیلی راحت‌تر از چند دستور است. همچنین نیازی نیست ترتیب اجرای آن‌ها را به یاد داشته باشید. یک مثال خوب برای روشن‌تر شدن موضوع، می‌تواند مجموعه دستورات به هم پیوسته بوت شدن خود سیستم عامل لینوکس باشد. یکی از مراحل بوت شدن این است که سیستم عامل تعدادی دستور را برای اینکه سیستم در یک حالت پایدار قرار گیرد اجرا می‌کند. این دستورات در واقع اسکریپت‌های شل هستند که در پوشه etc قرار دارند. اگر به یکی از این اسکریپت‌ها نگاهی بیاندازید، خواهید دید که برای بالا آمدن یا بوت شدن یک سیستم کدهای خیلی پیچیده‌ای اجرا می‌شوند و بدون استفاده از اسکریپت شل این کار بسیار سخت است. کدی که در ادامه می‌بینید یک نمونه اسکریپت شل است و هنگامی که یک کاربر به سیستم وارد می‌شود، اجرا می‌گردد. تجسم کنید، بخواهید هر بار برای ورود به سیستم این کدها را وارد کنید! # /etc/profile: system-wide .profile file for the Bourne shell (sh(1)) # and Bourne compatible shells (bash(1), ksh(1), ash(1), ...). if [ "$PS1" ]; then if [ "$BASH" ] && [ "$BASH" != "/bin/sh" ]; then # The file bash.bashrc already sets the default PS1. # PS1='\h:\w\$ ' if [ -f /etc/bash.bashrc ]; then . /etc/bash.bashrc fi else if [ "`id -u`" -eq 0 ]; then PS1='# ' else PS1='$ ' fi fi fi # The default umask is now handled by pam_umask. # See pam_umask(8) and /etc/login.defs. if [ -d /etc/profile.d ]; then for i in /etc/profile.d/*.sh; do if [ -r $i ]; then . $i fi done unset i fi سادگی در توسعه تمام کارهایی که با اسکریپت شل انجام می‌شود را با یک برنامه‌ای که با زبان C یا ++C نوشته شده نیز می‌توان انجام داد. اما نوشتن و اشکال‌زدایی یک اسکریپت شل به مراتب ساده‌تر از برنامه‌های C و ++C است. مخصوصا برای امور مدیریتی سیستم مانند اجرای دستورات خارجی، ایجاد و حذف فایل‌ها و پوشه‌ها، مسیردهی به خروجی و … برنامه‌های C و ++C برای عملیات‌های سطح پایین‌تر مانند فراخوانی‌های سیستمی، تغییر ساختار داده‌ها و … مناسب‌تر هستند. خوانایی اسکریپت شل یک اسکریپت شل چون ماهیت یک فایل متنی را دارد، به راحتی قابل مشاهده است و شما می‌توانید با نگاه کردن به کدها‌ی آن بفهمید که دقیقا چه کاری قرار است انجام شود. اما در برنامه‌های نوشته شده با زبان‌هایی مانند C و ++C تنها راهی که برای فهمیدن این موضوع وجود دارد این است که در زمان اجرا راهنماهایی برای آنها وجود داشته باشد یا به کد منبع‌شان دسترسی پیدا کنید. چون معمولا این برنامه‌ها کامپایل شده و به یک فایل اجرایی تبدیل شده‌اند بنابراین شما کد‌های منبع را نمی‌بینید. برای مثال با استفاده از اسکریپت شل می‌توانید ببینید که آیا اجرای این کد فایلی را حذف می‌کند یا نه و در صورت لزوم آن فایل‌ها را در مسیر دیگری کپی کنید. همچنین خطایابی در اسکریپت‌های شل بسیار ساده‌تر است. چون شما کد را می‌توانید ببینید. مثلا ممکن است به خاطر وجود نداشتن یک پوشه خاص کد شما با خطا مواجه شود. بنابراین می‌توانید به راحتی پوشه مورد نظر را در مسیر خواسته شده ایجاد کنید. قابلیت انتقال به سیستم‌های دیگر اسکریپت‌های شل می‌توانند به راحتی به سیستم‌ عامل‌های یونیکس و شبه یونیکس منتقل شده (portable) و اجرا شوند. حتی انتقال اسکریپت‌های شل از معمار‌ی‌های دیگر مانند X86، Spark، MIPS و … بسیار راحت‌تر از برنامه‌های نوشته شده به زبان‌های C و ++C است. تنها راهی که برای انتقال و اجرای برنامه‌های C و ++C وجود دارد، کپی کردن کد منبع، ساخت برنامه (build) و اجرای آن است. حتی ممکن است این برنامه‌ها از معماری خاصی استفاده کنند که باعث اجرا نشدن آن‌ها در سیستم‌های دیگر با معماری‌های متفاوت می‌شود. با وجود مزایای گفته شده برای اسکریپت‌های شل شاید شما هم برای استفاده از آن در پیاده‌سازی اید‌ه‌ها و نوشتن برنامه‌های خود ترغیب شده باشید.
  5. تروجان، برنامه مخربی است که به صورت یک نرم افزار جالب به نظر می‌رسد .بر عکس ویروس‌ها، تروجان‌ها تکثیر نمی شوند؛ ولی به‌‌ اندازۀ ویروس ها مخرب هستند. یکی از انواع تروجان‌ها، برنامه‌ای است که ادعا می‌کند، کامپیو‌تر شما را از شر ویروس‌ها نجات می‌دهد؛ اما در حقیقت ویروس‌ها را با سیستم شما آشنا و به آنها معرفی می‌کنند. لغت تروجان برگرفته از افسانۀ یونانی جنگ تروجان است. در این داستان یونانی‌ها از طریق هدیه دادن اسب چوبی بزرگی به دشمنانشان، تعدادی سرباز به قلعۀ آن‌ها فرستادند؛ سپس این سرباز‌ها از داخل اسب بیرون آمده و درب قلعه را باز کردند تا دیگر افراد به داخل قلعه بیایند و قلعه را فتح کنند. این مثال دقیقاً عملی است که تروجان با کامپیو‌تر شما انجام می‌دهد. تروجان ابتدا به قسمت های مختلف نفوذ می‌کند؛ سپس، راهی برای آسیب به آنها پیدا خواهد کرد. در زیر برخی از انواع تروجان و عملکرد آن‌ها را به اختصار بیان می‌کنیم: تروجان کنترل دسترسی(RTA) یک تروجان کنترل دسترسی(RTA )، برای فراهم کردن دسترسی مهاجمان به کنترل کامل سیستم کامپیوتر قربانی، طراحی شده است. مهاجمان اغلب این نوع تروجان را در بازی‌ها و برنامه‌های کوچک قرار می‌دهند تا هیچ کاربری به آن مشکوک نشود؛ سپس از آن طریق، کامپیو‌تر شخص را مورد تهاجم قرار می‌دهند. تروجان مخرب این نوع از تروجان ها برای تخریب و حذف فایل‌ها طراحی شده‌اند و از این جهت بسیار شبیه به ویروس‌ها هستند. آن‌ها اغلب با نرم افزارهای آنتی ویروس قابل ردیابی نیستند. تروجان‌های پروکسی این نوع از تروجان‌ها برای تخریب برنامه های کامپیوتر قربانی، به عنوان پروکسی سرور، طراحی شده‌اند. ورود تروجان ها از این طریق اجازۀ هر عملی را در کامپیو‌تر شما، به مهاجمان می‌دهد، از جمله: کلاهبرداری از کارت های اعتباری و فعالیت های غیر قانونی و حتی استفاده از کامپیو‌تر شما برای فرستادن حمله‌های خطرناک به دیگر کامپیوترهای شبکه. تروجان‌های FTP این تروجان‌ها پورت ۲۱ (پورت ارسال اطلاعات) کامپیو‌تر شما را باز می گذارند و به مهاجمان اجازه اتصال به کامپیو‌تر شما و استفاده از FTP (پروتکل ارسال اطلاعات) را می‌دهند. تروجان مخرب نرم افزارهای امنیتی این تروجان‌ها، نرم افزار امنیتی کامپیو‌تر، مانند آنتی ویروس‌ها یا دیوارهای آتش‌ را بدون اینکه شما متوجه شوید، متوقف می‌کنند یا از بین می‌برند. این نوع از تروجان؛ اغلب با دیگر انواع تروجان ترکیب می‌شوند و آثار بسیار مخربی دارند. با این تفاسیر متوجه می‌شویم که افشای اطلاعات ما می‌تواند به راحتی از طریق دانلود یک بازی یا یک برنامه، بدون اینکه حتی متوجه شویم، صورت پذیرد؛ پس سعی کنیم با دقت هر چه بیشتر امنیت کامپیو‌تر و اطلاعات شخصی خود را حفظ کنیم.
  6. در این پست شما با معنای هکر از دیدگاه صحیح آن آشنا خواهید شد ، تا به حال هر تعریفی در مورد هکرها برایتان گفته شده است را کنار بگذارید ، چون بیشتر آن تعاریف به احتمال زیاد معنای خوبی را در ذهن شما مجسم ننموده و به همین خاطر شاید برای ورود به دنیای هک دچار تردید شده اید . در دنیای کامپیوتر و دیجیتال به چه کسی هکر گفته می شود ؟ هکر فردی است با دانش کامپیوتری فراوان و عمیق . او دائماً در حال تولید و یاری رساندن به دیگران است . معمولاً اطرافیانش همیشه از تولیدات او استفده می کنند . هکر همیشه مردم را با انجام کارهایش ، شگفت زده می کند ، چون هک نوعی جادو است ، به معنای دقیق تر ، کاری است که دیگران از انجام آن عاجزند . هکرها به آزادی و یاری متقابل معتقد هستند .برای آن که هکر نامیده شوید باید چنان رفتار کنید که گویا چنین منشی دارید و برای اینکه اینگونه رفتار کنید باید واقعا آن را داشته باشید. اگر به رفتارهای فوق عمل می کنید که دیگران شما را به عنوان یک هکر بپذیرند ، سخت در اشتباهید ، رفتار های فوق کمکتان میکند یادگیرید و با انگیزه باشید. برای تبدیل شدن به یک هکر واقعی باید در زمینه امنیت و علوم کامپیوتری مرتبط استاد شوید . مانند تمام علوم های دیگر بهترین راه استاد شدن ، داشتن یک استاد دلسوز ، با اخلاق و عالم است . باید از احساس ، تفکر و عملکرد استاد تقلید کنید : تا کـــه راه یـــابـــــی به استــــــاد بنـــــگر به دنبالــــــــش باش بــــــا او بــــــــــــرو از نــــــــــگاه او بنگر استــــــــــــــاد شو هکرها مگر جز خرابکاری کار دیگری هم انجام می دهند ؟ هکرها اینترنت را ایجاد کردند. آنان سیستم عامل Unix را آنچنان که امروز هست ایجاد کردند. هکرها Usenet را اجرا کردند. آنان باعث شدند شبکه جهانی (World Wide Web) کار کند. اگر شما در حال استفاده از سرویس های روی اینترنت هستید و از قابلیت ها و سرعت آن لذا می برید ، مدیون هکر ها و عالمان امنیت هستید . آری هکرها زندگی ما را بر روی سیاره دیجیتال ایجاد کردند ، اما برخی از مجرمان فضای دیجیتال شروع به خرابکاری نمودند و رسانه ها واژه هکر را به این گروه نسبت داده و اخبار خود را پخش نمودند و از همانجا هکر ها کلاه دار هم شدند . در حال حاضر مردم هکر ها را خرابکاران دنیای دیجیتال می دانند اما ما باید شروع به فرهنگ سازی کنیم و معنای نام هکر را دوباره در ذهن مردم تغییر دهیم . منظور از واژه (( ما )) هر کسی است که یا قصد هکر شدن را دارد و یا اینکه در حال حاضر هکر است . آیا در علوم دیگر ، هکر داریم ؟ نگرش هکر محدود به ( هکر دنیای دیجیتال ) نمی شود ، مردمانی هستند که منش هکر را به سایر زمینه ها مانند الکترونیک یا موسیقی سرایت می دهند. در حقیقت شما می توانید این فرهنگ را در بالاترین سطوح هر علم و هنری بیابید. هکرهای دنیای دیجیتال این هم روحان را در هر جا می شناسند، آنان را هکر می نامند و برخی معتقدند که طبیعت هکر واقعا مستقل از زمینه ایست که او در آن کار می کند. اما در تمام این مقاله ما بطور خاص بر مهارت ها و منش های هکر نرم افزار، و فرهنگ های مشترکی که واژه ی ‘هکر’ را بوجود آورد تمرکز خواهیم کرد. هکر های دروغین چه کسانی هستند ؟ مجرمان دنیای دیجیتال به طور متکبرانه خود را هکر می نامند اما نیستند! این مردمان (که بیشتر عالمان دروغین و نابالغند) کسانی هستند که سیستمهای کامپیوتری و مخابراتی را تخریب می کنند. هکرهای واقعی اعتقاد دارند که اینان تنبل، بی مسئولیت و نه چندان باهوشند و می دانند که توانایی نفوذ به سیستمهای امنیتی شما را هکر نمی کند. همانگونه که دزدان اتومبیل را هیچگاه نمی توان مکانیک نامید. تفاوت اصلی هکر های واقعی با هکر های دروغین این است که هکر واقعی می سازد و ایمن می کند ، اما هکر دروغین تخریب می کند ، پس هک یک هنر است برای سازندگی نه برای تخریب چگونه یک هکر واقعی شویم ؟ ۱- در دنیای امنیت و هک هدف خود را ابتدا مشخص کنید ۲- شروع کنید به جمع آوری منابعی که شما را به هدفتان نزدیک می کند ۳- برنامه ریزی کنید ، در صورت عدم برنامه ریزی به هیچ عنوان هکر نخواهید شد ۴- همیشه در حال یادگیری و مطالعه باشید ۵- به دنبال افراد و اساتید خبره باشید و از آنها سوال کنید یاد بگیرید ۶- کسالت و بی کاری دشمن شما است ، پس مراقب باشید دچار این دو مورد نشوید ۷- تفریحات حد و حدود دارند ، سعی کنید وقت خود را با تفریحات بی موقع و بی مورد حدر ندهید . ۸ – منش و اخلاق هکری ، جایگزین مهارت نیست . حتما به دنبال مهارت های لازم در این راه باشید . واقعاً اینکه همیشه مطالعه داشته باشیم ، خسته کننده نیست ؟ جهان پر از مشکلات جذابی است که میباید حل گردند. هکر بودن هیجان دارد، اما هیجانی که نیازمند تلاش فراوان است و تلاش کردن نیازمند انگیزه ، به همین دلیل شما باید زیاد تلاش کنید . ورزشکاران موفق انگیزه خود را از لذتی که در جسمشان احساس میکنند، می گیرند ، در گذر از حدود جسمانیشان. شما نیز باید از حل مشکلاتتان مشعوف شوید ، از پیشرفت مهارتتان و زورآزمایی اندیشه تان. اگر شما به طور ذاتی چنین شخصی نیستید باید این گونه گردید و گرنه انرژیتان با شهوت، پول، شهرت و … به هدر خواهید داد. همچنین باید به توانایی یادگیریتان ایمان آورید . به خاطر داشته باشید ، گر چه تمام آن چه را لازم دارید ، نمی دانید اما اگر تنها بخشی از آنرا اگر کشف کنید توانایی حل باقی را بدست می آورید . مهارت های پایه ای برای هکر ها ؟ ۱ – با نحوه کار کرد کامپیوتر و سخت افزار آشنا شوید . سعی کنید سیستم عامل ها را بشناسید ۲ – سعی کنید حتما برنامه نویس شوید ، می توانید از زبان برنامه نویسی Perl یا Python یا GO یا C شروع کنید . یادتان باشد ، هر روز کد نویسی و تمرین داشته باشید ۳ – یک نسخه لینوکس را به خوبی یاد بگیرید ۴ – شبکه و اصول آن را بشناسید . واقعاً به آن نیاز پیدا خواهید کرد . ۵ – زبان انگلیسی را یاد بگیرید . (نمی دانم چطور برایتان شرح دهم که چقدر این مورد مهم است . این نکته را در ذهنتان Bold کنید ، انگلیسی یعنی اکسیژن یک هکر)
  7. دانش > فناوری‌ - همشهری آنلاین: نتایج یک تحقیق نشان می‌دهد گوشی‌های مدل گلکسی اس ۷ سامسونگ در معرض یک خطر امنیتی هستند که امکان هک شدن تلفن‌های همراه را افزایش می دهد. به گزارش يورونيوز، پیشتر تصور می‌شد گوشی‌های این کمپانی در مقابل یکی از اصلی‌ترین ناامنی‌های مرسوم به نام ملتداون Meltdown ایمن هستند اما تحقیقات جدید خلاف این موضوع را نشان می‌دهد. مایک شوآرتز که سرپرستی این تیم تحقیقاتی را بر عهده دارد در این خصوص به رویترز می گوید: «به صورت بالقوه تلفن‌های همراه بیشتری هستند که تحت تاثیر این ناامنی موسوم به باگ ملتداون Meltdown هستند. در واقع صدها میلیون گوشی وجود دارد که تحت تاثیر این خطر قرار دارند و می‌توانند هک شوند.» کمپانی سامسونگ هم تایید کرده که گوشی‌های مدل گلکسی اس ۷ این شرکت در خطر آلوده شدن از سوی ملتداون Meltdown قرار دارند و برای این منظور در حال طراحی یک بخش امنیتی قوی‌تر است. سامسونگ البته فاش نکرده چه تعداد از گوشی‌های این شرکت به این آلودگی مبتلا شده اند. سخنگوی شرکت سامسونگ البته می‌گوید هیچ گزارشی مبنی بر اینکه دیگر مدل‌های این شرکت با چنین مشکلی مواجه هستند وجود نداشته است. اسپکتر (Spectre) و ملتداون (Meltdown) دو آسیب‌پذیری امنیتی هستند که یکی از قابلیت های پایه و اساسی پردازنده ها به نام Speculative Execution یا اجرای زودهنگام را برای دسترسی غیر مجاز به اطلاعات کاربر استفاده می کنند و مشکل اینجاست که توسط سیستم های آنتی ویروس هم قابل شناسایی نخواهد بود. ملتداون با نفوذ به سیستم تلفن همراه، اطلاعات و محتویات داخلی را استخراج و به عبارت ساده‌تر موبایل را هک می‌کند. هکرها می توانند این آسیب پذیری ها را از طریق عبور از موانع سخت افزاری یا فریب دادن برنامه ها به رمزهای عبور و همچنین اطلاعات حساب‌های بانکی دست یابند. بر اساس گزارش شرکت سامسونگ، حدود ۳۰ میلیون نفر از زمان ارائه این مدل، از گوشی‌های مدل گلکسی اس ۷ سامسونگ استفاده می‌کنند. منبع : همشهری آنلاین
  8. خبرگزاری ایسنا: گروه NSO یک شرکت کوچک مستقر در رژیم صهیونیستی است که با انتشار بدافزار، باج‌افزار و جاسوس‌افزارهای مختلف به کنترل از راه دور و سرقت اطلاعات ذخیره شده و موجود در گوشی‌های هوشمند اندرویدی، آیفون و همچنین سایر دستگاه‌های الکترونیکی می‌پردازد. این گروه به منظور جاسوسی و دسترسی به اطلاعات محرمانه موجود در دستگاه‌های اطلاعاتی، نهادهای امنیتی و افراد ارتشی و مهم کشورهای مختلف فعالیت‌های گسترده‌ای را در سراسر جهان انجام می‌دهند. حالا تازه‌ترین گزارش‌های منتشره حاکی است که یکی از جدیدترین و به روزترین جاسوس‌افزارهای این شرکت تحت عنوان پگاسوس (Pegasus)، دستگاه‌های الکترونیکی و گوشی‌های موبایل بسیاری از فعالان حقوق بشر، خبرنگاران و روزنامه‌نگاران موردنظر خود را هک کرده و به اطلاعات موجود در آن‌ها نفوذ پیدا کرده است. بر اساس این آمار و گزارش‌ها، ملیت بیشتر این روزنامه‌نگاران، خبرنگاران و فعالان حقوق بشر عربستان سعودی، امارات متحده عربی و مکزیک بوده است که البته نام برخی دیگر از ملیت های دیگر نیز در این گزارش آمده است. جاسوس افزار پگاسوس قادر است با هک و نفوذ از راه دور گوشی‌های هوشمند اندرویدی و iOS، به حجم زیادی از اطلاعات موردنیاز هکرها و مجرمان سایبری نظیر پیام‌های ارسال و دریافت شده قربانیان، تاریخچه ایمیل و پست الکترونیکی، پیام رسان‌هایی نظیر واتس اپ، مکان جغرافیایی (Location) کاربر، دوربین، تصاویر و محتوای ذخیره شده موبایل آن‌ها دسترسی پیدا کند. تمامی این اتفاقات به گونه‌ای رخ می‌دهد که خود قربانی و کاربر موردنظر متوجه سرقت اطلاعاتش نمی‌شود و همه چیز کاملا تحت کنترل هکرها و مجرمان سایبری مربوطه خواهد بود و آن‌ها تا زمانی که بخواهند، دستگاه‌های الکترونیکی قربانیان را تحت کنترل و مدیریت خود خواهند گرفت. آمار حملات سایبری و هک در سال ۲۰۱۷ به اوج خود رسیده است و برآوردها نیز حاکی است که رکورد حملات سایبری در سال آینده میلادی ۲۰۱۸ شکسته خواهد شد. بدافزارها، باج ‌افزارها و حملات DDOS از جمله تهدیدهای امنیتی بودند که از سال ۲۰۱۶ کاربران فضای مجازی را در معرض خطر حملات سایبری قرار داده‌اند و موجب لو رفتن اطلاعات شخصی و محرمانه آن‌ها شده است. بنابراین می‌توان گفت خطر حملات سایبری در کمین تمامی افراد، کاربران و شرکت‌های کوچک و بزرگ در جهان است و دیگر نمی توان ادعا کرد که کسی از گزند و خطرات حملات سایبری در امان است. منبع : برترین ها

درباره ما

تیم سایبر اسپیریت در سال 1397 توسط جوانان علاقه مند به برنامه نویسی ، طراحی سایت ایجاد شد. شما در سایبر اسپیریت میتوانید آموزش ببینید ، سفارش دهید ، تبدیل به یک برنامه نویس و طراح سایت شوید.هدف اصلی این تیم بالا بردن امنیت کاربران فضای مجازی است!