جی بلاگ

نصب nano در لینوکس

نرم افزار نانو

کمی در مورد nano

nano (نانو بخوانید) یک ویرایشگر رایگان متن مخصوص سیستم عامل های شبه لینوکسی است که در یک واسط خط فرمان (Command-line interface) اجرا میشود و هدفش در ابتدا جایگزینی نرم افزار Pico بود و توسط Chris Allegretta در سال 1999 خلق شد و امروزه یک قسمت از از پروژه های گنو (GNU Projects) میباشد.

نصب nano

ابتدا به ssh سرور خود متصل شوید.(اگر نمیدانید ssh چیست یا نمیدانید چطور به آن متصل شوید لطفا این مقاله را مطالعه بفرمایید)

در توزیع های RedHat و Centos با اجرای دستور زیر میتوانید nano را در سریع ترین حالت نصب کنید:

yum install -y nano

در توزیع های Debian و Ubuntu با اجرای دستور زیر میتوانید nano را نصب کنید:

apt-get install nano -y

اگر نمیدانید که سیستم لینوکسی شما از کدام توزیع استفاده میکند این مقاله قطعا به شما کمک میکند

منبع: ویکی پدیا

 

بدست آوردن نام توزیع لینوکسی

توزیع های لینوکسی

گاهی برای نصب برخی از نرم افزار ها یا ایجاد تغییراتی شما به عنوان یک مدیر سرور باید بدانید که چه توزیع و با چه ورژنی از لینوکس بر روی سرور شما نصب شده.

برای بدست آوردن نام و نسخه توزیع لینوکسی ما سه روش یافتیم!

  1. ازطریق اطلاعات /etc/*-release
  2. از طریق دستور lsb_release
  3. از طریق فایل /proc/version

ادامه ی مطلب

نحوه اتصال به ssh

کاربرانی که برای اول سرور های لینوکس را خریداری میکنند همیشه با کلماتی مثل دستورات ssh یا ترمینال مواجه میشوند و متوجه میشوند که یک چیز مهم را نمیدادند.امروزه با وجود کنترل پنل های هاستینگ مختلف از جمله cpanel و directadmin یا webmin بسیاری از نیاز های یک مدیر سرور بدون دسترسی به ssh مرتفع میشود اما هرگز این کارایی کافی نخواهد بود.

ادامه ی مطلب

بیشتر در مورد آسیب پذیری shellshock بدانید

shellshock

کمی در مورد Bash بدانیم!

Bash یک Shell برای سیستم‌ عامل های مبتنی بر Unix هست، به عبارت دیگر Bash یک مفسر است که دستورات کاربر را مدیریت می‌کند. همچنین Bash می‌تواند به عنوان یک مفسر برای CGI Script ها در وب سرور به کار گرفته شود. از اواخر دهه‌ی ۸۰ میلادی، Bash یکی از پرطرفدار ترین‌ها بوده و به صورت پیش‌فرض همراه هر سیستم‌عامل مبتنی بر Linux و البته سیستم‌عامل OS X ارایه می‌شود.

چه سرویس‌هایی می‌تواند آسیب‌پذیر باشد؟

طبق بررسی اولیه، هر سیستم‌عامل مبتنی بر Unix دارای Bash به روز نشده، دستگاه‌های توکار دارای Bash مانند روتر‌ها، دوربین‌های آنلاین و … می‌توانند آسیب‌پذیر باشند.

ریشه‌ی این آسیب‌پذیری چیست؟

Bash به کاربر این قابلیت را می‌دهد که متغیر و یا توابعی (Environment Variable) را تعریف کند که در بین چند Instance از Bash به اشتراک گذاشته شود. ریشه‌ی این باگ در زمان تجزیه (Parse) تعریف تابع می‌باشد. هنگامی که یک تابع به صورت زیر تعریف شود:

VAR='() { :; }; /bin/pwd' bash -c ""

مفسر Bash در تشخیص اتمام تعریف تابع دچار خطا می‌شود. در زمان اجرا شدن Bash این متغیر بارگزاری می‌شود و رشته‌ی بعد از کارکتر ; را اجرا می‌کند. در مثال بالا اجرای /bin/pwd مسیر جاری نمایش داده می‌شود.

بهره‌برداری از این آسیب‌پذیری چگونه امکان‌پذیر است؟

در اینجا منظور از بهره‌برداری، بهره برداری از راه دور می‌باشد؛ یعنی حالتی که نفوذگر دسترسی به سیستم قربانی نداشته باشد. در این حالت باید از طریقی نفوذگر بتواند یک Environment Variable (متغیر محیطی) دستکاری شده را در سیستم قربانی تنظیم کند. با این شرایط بیشترین احتمال برای بهره‌برداری از این آسیب‌پذیری از راه دور از طریق یک CGI Script آسیب‌پذیر خواهد بود. در این شرایط نفوذگر با ارسال یک درخواست دستکاری شده که حاوی دستوراتی خطرناک است می‌تواند کنترل کامل سیستم قربانی را در دست بگیرد. برای مثال بدون دسترسی به سیستم‌ قربانی، از راه دور با ارسال یک درخواست می‌توان هر دستوری را در سیستم قربانی اجرا کرد. مثلاً در یک CGI Script آسیب‌پذیر مانند مثال زیر:

#!/bin/bash
echo "Content-type: text/html"

echo ""
echo '<html>'
echo '<head>'
echo '<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">'
echo '<title>Test</title>'
echo '</head>'
echo '<body>'
/usr/bin/env
echo '</body>'
echo '</html>'
exit 0

با ارسال یک درخواست که مقدار User-Agent در آن تغییر یافته است می‌توان محتوای فایل /etc/passwd را خواند.

curl -A "() { foo;};echo;/bin/cat /etc/passwd" http://example/vulnerable.cgi

آیا من آسیب‌پذیر هستم؟

اگر سیستم‌عامل شما از خانواده Linux و یا OS X است دستور زیر را در خط فرمان وارد کنید. اگر متن You are vulnerable!! را مشاهده کردید یعنی نسخه‌ی آسیب‌پذیر Bash بروی سیستم‌عامل شما نصب شده است.

VAR='() { :; }; echo "You are vulnerable!!"' bash -c ""

همچنین اگر با اجرای دستور زیر یک فایل خالی به اسم echo در سیستم شما ایجاد شود یعنی وصله‌ی ناقص Bash را نصب کرده‌اید و باید دوباره بروز رسانی را انجام دهید.

env X='() { (a)=>\' sh -c "echo date";

چگونه باید آسیب‌پذیری را رفع کنم؟

برای رفع آسیب‌پذیری باید نرم‌افزار Bash را آپدیت کنید. با توجه به نرم‌افزار مدیریت بسته‌ها (Package Manager) نصب شده روی سیستم‌تان باید این کار را انجام دهید. مثلاً در Ubuntu:

apt-get update; apt-get upgrade;

اگر آپدیت توسط نرم‌افزار مدیریت بسته‌ها شناسایی نشد از دستور زیر استفاده کنید:

wget http://ftp.gnu.org/gnu/bash/bash-4.3.tar.gz
tar zxvf bash-4.3.tar.gz
cd bash-4.3
./configure
make
make install

در سیستم‌عامل OS X :

ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"
brew update
brew install bash
sudo sh -c 'echo "/usr/local/bin/bash" >> /etc/shells'
chsh -s /usr/local/bin/bash

فعال کردن کاربر root در لینوکس اوبونتو

توزیع اوبونتو که بر پایه Debian شکل گرفته و به قول خودش پرتگاه تکنولوژیست از امکانات و پویایی بسیاری برخوردار است و همین باعث شده که حتی ویکی مدیا هم که خالق دانشنامه WikiPedia است در سپتامبر 2013 تعداد زیادی از سرور های خود را به Ubuntu تغییر دهد.اما این سیستم عامل محبوب و جذاب در نسخه های اخیر خود که شاملد 13.04, 13.10 و 14.04 TLS هم میشود امکان ورود و استفاده از کاربر Root را از طریق Terminal را محدود کرده و باعث شده که بسیاری از ما احساس نا خوشایندی را احساس کنیم.

در این آموزش با کمک دو مرحله کاربر root را فعال خواهیم کرد.

ادامه ی مطلب

یافتن اطلاعات Cpu در ابونتو

cpu

گاهی نیاز میشود که ما اطلاعاتی در مورد سخت افزار سرور خود بدست آوریم که در راس آن ها CPU یا پردازشگر(بیشتر در مورد پردازشگر بدانید) قرار دارد.یافتن این اطلاعات که شامل تعداد ، سرعت و مشخصات دقیق هسته های پردازشگر میشود در این توزیع Linux بسیار ساده است.
ادامه ی مطلب

آموزش حذف Symbolic Link در لینوکس

Linux-Logo

پیوند نمادین(به انگلیسی: Symbolic Link یا symlink یا soft link) فایل هایی ویژه هستند که قابلیت اشاره به فایل یا دایرکتوری دیگری را دارند.ما این فایل را در سیستم های ویندوزی به نام Shortcut هم میشناسیم!اما همیشه حذف این نوع فایل ها همراه با کمی ترس بوده که باعث شود فایل اصلی که به آن اشاره شده هم حذف شود.ما در این جا به شما دو دستور معرفی میکنیم که میتوانید با خیال راحت این کار را انجام دهید.

ادامه ی مطلب

غیر فعال سازی هشدار excessive resource در Lfd

ConfigServer Security & Firewall

LFD یک قسمت از نرم افزار مدیریت دیوار آتشین سرورهای لینوکس یعنی CSF است.LFD مخفف سه کلمه Login Failure Daemon است که با توجه به معنای لغوی باعث شناسایی حمله هایی میشود که سعی دارند با امتحان کلمه های عبور مختلف به یکی از کاربران سرور نفوذ کنند. اما LFD از این هم پیشی گرفته و با زیر نظر گرفتن تمامی پروسس های درحال اجرای سرور شما میزان استفاده از منابع سرورتان را بصورت لحظه ای چک میکند.

در زمانی که یکی از کاربران از حد تعیین شده بیشتر از منابع سرور استفاده کند LFD با ارسال ایمیلی به مدیر سرور اطلاع میدهد.

نمونه ایمیل:

Time: Tue Nov 25 09:15:10 2013 +0350
Account: crybit
Resource: Virtual Memory Size
Exceeded: 205 > 200 (MB)
Executable: /usr/bin/php
Command Line: /usr/bin/php /home/jeyblog/public_html/index.php
PID: 11254 (Parent PID:11254)
Killed: No

اما اکنون مشکل اینجاست که گاهی این ایمیل ها آزار دهنده میشوند و مدیر سرور نیازی به مانیتور کردن پروسس های درحال اجرا ندارد ، پس ما به شما کمک میکنیم که از سه راه متفاوت این مشکل را حل کنید.

ادامه ی مطلب

آموزش ثبت دامنه های ir

لوگوی nic.ir

برای ثبت دامنه آی آر (.IR) باید ابتدا در سایت www.nic.ir عضو شوید(اگر قبلا در این سایت عضو نشده اید!). عضویت در این سایت به این دلیل است که شما صاحب و مالک دامنه هستید و جی سرور دامنه را برای خود شما در در پنل شما ثبت می کند.

متاسفانه سایت هایی هستند که بدون توجه به قوانین ثبت دامنه ی IR اقدام به ثبت دامنه ی کاربران در پنل خودشان می کنند و هیچ دسترسی به کاربر نمی دهند. همچنین زمان انتقال یا تمدید دامنه، کاربر با مشکل مواجه می شود. ولی جی سرور دامنه را 100% به نام شما ثبت کرده و مالکیت آن فقط در اختیار شما خواهد بود

ادامه ی مطلب

چگونگی نصب Memcached در سی پنل

در دنیای میزبانی وب یکی از مهم ترین فاکتور ها،عامل سرعت است.Memcached (مم کشد بخوانید) برنامه ای است که برای افزایش سرعت دسترسی اطلاعات طراحی شده.وظیفه ای این سامانه به گونه ای است که برنامه نویس ابتدا مقدایری را به عنوان کلید و مقدار به سامانه ارسال میکند سپس با از آن به بعد تا زمان مشخصی آن اطلاعات در RAM ذخیره میشود تا درصورت درخواست مجدد سریعا اطلاعات بازیابی شوند.

نصب مم کشد بسیار ساده و روان است که در ادامه به توضیح مرحله به مرحله آن میپردازیم.

ادامه ی مطلب

صفحه 2 از 3123