TG Telegram Group Link
Channel: linuxtnt(linux tips and tricks)
Back to Bottom
The new version of Persepolis is available in ArchLinux repositories.

@persepolisdm
The new version of Persepolis is available in Fedora repositories.

@persepolisdm
The new version of Persepolis is available in Debian repositories.

@persepolisdm
Forwarded from GNU/Linux(news) (Reza)
سلام
شرکت ما دنبال یه نیرو سیستم ادمین هست.


موارد ذیل در خصوص دانش فنی نیاز داریم.

Linux LPIC1&2
Network+
DNS

لطفاً رزومه خودتون رو به پی وی من بفرستید تا باهاتون در خصوص مصاحبه هماهنگ کنیم.

@System76
درود و عرض خدمت و احترام همه دوستان جدید ✋🏻

ما بخشی از جامعه برنامه نویسی وب، شبکه،لینوکس،وب دور هم جمع شدیم تا محلی برای یادگیری آسون و بی دردسر شما فراهم کنیم.

• ترجمه کتوب خارجی به صورت بخش به بخش
• قرار گیری مقالات توسط ادمین های داخلی ما
• برگزاری دوره های مختلف توسط اساتید تایید شده
• انجمن جهت رفع اشکال و بحث

در اینجا قانون خاصی تعریف نشده زیرا:
انسان محدود به بندها و قوانین نیست.

آکادمی ولن‌ورتکس فعال در حوزه ویژه وب و تست نفوذ وب و پیش‌نیاز های آن فعالیت دارد.

-› محلی برای یادگیری سریع و آسان
← اکنون یاد بگیرین و برای فردا سرمایه گذاری کنید

https://hottg.com/VulnVortex
https://hottg.com/VulnVortex
https://hottg.com/VulnVortex

کانال ما رو به دیگران معرفی کنید
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Purpl3
🟪 ارایه کانفیگ های رایگان V2ray برای رفع تحریم و محدودیت ها

🔰 قابل استفاده بر روی تمامی پلتفرم ها و سیستم عامل ها (Android- ios - Windows - Linux)

💠 بدون محدودیت روی هر اوپراتور (مخابرات - همراه اول - ایرانسل - موبین نت - زیتل - شاتل - و ...)

💎 باز کردن سرویس هایی همانند Spotify, Discord, Reddit, بدون مشکل.

🎁 کاملا رایگان به همراه آپدیت های مکرر
🔗 https://hottg.com/purpl3_proxy
Forwarded from linuxtnt(linux tips and tricks) (hosein seilany https://seilany.ir/)
sample-1001-linux-commands-edition2-750.pdf
3 MB
🛑انتشار ویرایش دوم کتاب 1001 دستور لینوکس.
⭕️به جای خواندن چندین کتاب لینوکسی، این کتاب را چند مرتبه بخوان⭕️
بعد از گذشت 2 سال وقت و تلاش در ایجاد یک منبع فارسی جامع،از دستورات لینوکسی سرانجام ویرایش دوم کتاب با ویژگیهای زیر آماده شد:
🔹منبعی فارسی کامل برای یادگیری دستورات لینوکسی.
🔹عدم منبع مشابه فارسی و انگلیسی
🔹750 صفحه با چینش جدید در قالب 28 فصل و دسته بندی خاص دستورات
🔹اضافه شدن 50 دستور کاربردی دیگر
🔹اضافه شدن قسمت های :
🔻شرح دستور
🔻ساختار دستور
🔻گزینه های دستور
🔹مثال های کامل از دستورات به همراه خروجی.در قالب متن و تصویر
🔹تماما رنگی
🔹اضافه شدن مفاهیم و ساختار لینوکس در قالب سه فصل
🔹پوشش تمامی دستورات دوره های لینوکسی
🔹سطح مبتدی تا حرفه ای
🔹مناسب: ادمین های سیستم،شبکه،برنامه نویسان، امنیت
🔹قطع A4 تنظیم شده برای چاپ
🔹به همراه فهرست کامل

⭕️ قیمت کتاب : 350.000 هزارتومان با تخفیف نوروزی : 250.000 هزارتومان
⭕️ارسال فایل به صورت pdf. با یک بار خرید، ویرایش های بعدی به صورت رایگان و دائمی، دریافت کنید.
🛑به منظور تهیه کتاب فیش واریزی به ایدی تلگرامی من بفرستید و لینک دانلود را دریافت کنید.
🛑@seilany
دستورات کمتر دیده شده در لینوکس:

با دستور خطی زیر که در واقع یک کد بش اسکریپت خطی است.میتوانید متوجه بشوید که سیستم شما در حالت لگسی یا uefi نصب شده است:
[ -d /sys/firmware/efi ] && echo "UEFI mode" || echo "Legacy mode"
===========================================
نویسنده: حسین سیلانی
منبع : کانال لینوکسی: لینوکس تی ان تی
linuxtnt
http://seilany.ir
درصورت تمایل به حمایت مالی-donate از توزیع های لینوکس
https://zarinp.al/learninghive.ir
شایعاتی مبنی بر اینکه دونالد ترامپ در حال بررسی انتخاب ایلان ماسک به عنوان معاون ریاست جمهوری است، به گوش می رسد.

🚨 @AkhbarTelFori
Forwarded from Liara
📢 فرصت همکاری در لیارا

اگر به جاوا اسکریپت و کتابخانه React مسلط هستید و درک مناسبی از مفاهیم Async و DOM دارید، ما در بخش فنی لیارا به دنبال یک برنامه‌نویس Front-End به صورت تمام وقت و حضوری هستیم.

📌 برای مشاهده توانمندی‌های مورد نیاز و ارسال رزومه به لینک زیر مراجعه کنید:

https://jobinja.ir/1172801

☁️ @liara_cloud
تاریخ انتشار محیط دسکتاپ گنوم 47 برای 18 سپتامبر 2024 تعیین شده است. برابر 28 شهریور ماه
راکی لینوکس 9.4 به عنوان یکی دیگر از توزیع‌های آزاد
Red Hat Enterprise Linux 9.4 منتشر شد
جزئیات کامل:
https://rockylinux.org/news/rocky-linux-9-4-ga-release
Forwarded from LPICFarsi Jobs
بورس کالای ایران در حال جذب نیروی متخصص در جایگاه‌های شغلی ذیل است
SOC L1/L2, SRE, Network sysadmin
اگر جویای موقعیت شغلی در محیطی متفاوت و پر از تجربه‌های جدید هستید رزومه
ارسال کنید
[email protected]
[email protected]
KERNEL6.9.pdf
442.1 KB
شیرجه عمیق به کرنل 6.9
لینوس توروالدز امروز اعلام کرد که نسخه 6.9 هسته لینوکس، آخرین نسخه پایدار هسته لینوکس که چندین ویژگی جدید و پشتیبانی بهبود یافته از سخت افزار را معرفی می کند، منتشر و در دسترس عموم قرار گرفته است.
نویسنده حسین سیلانی
https://seilany.ir/
خداحافظی کرنل 6.9 پس از سه دهه با ext2:

سیستم فایل ext2، که برای سه دهه گذشته بخش جدانشدنی از هر نسخه هسته لینوکس بوده است، در هسته لینوکس 6.9 آینده به عنوان منسوخ علامت‌گذاری شده است.
این تصمیم به دلیل محدودیت قابل توجه ext2 گرفته شده است:علت هم عدم توانایی آن در پشتیبانی از تاریخ‌های بعد از 19 ژانویه 2038.
چون زمان را با استفاده از اعداد صحیح 32 بیتی ذخیره می‌کند. در این حالت، بیشترین مقداری که می‌تواند در یک عدد صحیح 32 بیتی ذخیره کند، 2,147,483,647 است، یعنی وقتی به ثانیه‌ها تبدیل کنیم به تاریخ 03:14:07 UTC روز 19 ژانویه 2038 می‌رسد. پس از این زمان، سیستم‌های کامپیوتری که از ext2 برای ذخیره‌سازی زمان استفاده می‌کنند، به طور ناگهانی به تاریخ 13 دسامبر 1901 برمی‌گردند، که می‌تواند باعث بروز خطاهای جدی در سیستم‌های کامپیوتری شود.
——————
نویسنده: حسین سیلانی
منبع : کانال لینوکسی: لینوکس تی ان تی
linuxtnt
http://seilany.ir
درصورت تمایل به حمایت مالی-donate از توزیع های لینوکس
https://zarinp.al/learninghive.ir
عاشقان گنوم:
تغییر و بهبود میز گنوم بدون استفاده از ترمینال
:
با استفاده از این شش افزونه یا extensions محیط گنوم را بهبود ببخشید.
1-Dash to Panel or Dash to Dock
2-Workspace Indicator
3-ArcMenu
4-Tray Icons
5-GSConnect
6-Just Perfection
----------
نویسنده: حسین سیلانی
منبع : کانال لینوکسی: لینوکس تی ان تی
linuxtnt
http://seilany.ir
Forwarded from OS Internals (Abolfazl Kazemi)
مقدار صفر برای argc در برنامه‌های لینوکسی. چرا و چگونه؟

همه چیز از بررسی CVE-2021-4034 و کامپایل مجدد PolKit بر روی Ubuntu 22.04 شروع شد! تصمیم داشتم یک نسخه‌ی آسیب‌پذیر PolKit رو با فعال کردن Debug Symbols کامپایل کرده و مراحل کامل این CVE رو در GDB بررسی کنم. به صورت خلاصه بگم که این آسیب‌پذیری در باینری pkexec وجود دارد و به کمک آن می‌توان LPE انجام داد. یکی از شرایط استفاده از این آسیب‌پذیری این است که در زمان اجرای pkexec شرط argc==0 برقرار باشد که از طریق آن متغیرهای محلی خوانده شده و بتوان یک library مخرب را بارگذاری نمود.

از آنجایی که pkexec علاوه بر لینوکس بر روی Solaris, BSD هم قابل استفاده است، در مقاله‌ی اصلی این CVE که توسط Qualys Security منتشر شده است متن زیر مشاهده می‌شود که از الزام argc==0 برای امکان‌پذیر بودن این LPE خبر می‌دهد.
OpenBSD is not exploitable, because its kernel refuses to execve() a program if argc is 0

پس فرض من این بود که در نسخه‌های اخیر لینوکس هم با کامپایل PolKit باید بتوان این آسیب‌پذیری را تست کرد. این بود که بر روی Ubuntu 22.04 یک نسخه‌ی آسیب‌پذیر را کامپایل کرده و یک کد ساده به صورت زیر نوشتم که pkexec را اجرا کرده و argc==0 برقرار باشد.

void main() {
char *args[] = { NULL };
char *envs[] = {"SHELL=/bin/bash", 0};
execve("pkexec", args, envs);
}

با اجرای برنامه و زدن strace مشاهده شد که فراخوانی در سطح user طبق انتظار انجام شد.
execve("pkexec", [], 0x7ffe3883b200 /* 1 var */)

ولی دو تا مورد عجیب رخ داد. اول اینکه برنامه در gdb بر خلاف انتظار با argc==1‌ اجرا شده و argv[0] که اسم برنامه در آن قرار می‌گیرد و طبق مدل فراخوانی باید NULL می‌بود برابر “” شده بود. مورد دومی که عجیب بود پیام زیر در dmesg بود.
process 'exploit' launched 'pkexec' with NULL argv: empty string added

با رسیدن به این مرحله به سراغ Ubuntu 20.04 رفتم و همین کد را بر روی آن اجرا کردم که همه چیز طبق انتظار رخ داده و در gdb با رسیدن به main برنامه‌ی pkexec مقدار argc==0 برقرار بوده و امکان تست CVE وجود داشت. اینجا واضح بود که در کرنل‌های جدید لینوکس در فراخوانی سیستمی execve تغییراتی اعمال شده است که جلوی اجرای برنامه‌ها با argc==0 گرفته شود. اینجا دیگه لازم بود کد کرنل چک شود!

با رفتن به github‌ و بررسی فایل fs/exec.c کرنل لینوکس مشاهده شد که در تابع اجرای فراخوانی سیستمی execve کد زیر در March 2022 اضافه شده که جلوی اجرای برنامه‌ها با argc==0 را می‌گیرد.

/*
* When argv is empty, add an empty string ("") as argv[0] to
* ensure confused userspace programs that start processing
* from argv[1] won't end up walking envp. See also
* bprm_stack_limits().
*/
if (bprm->argc == 0) {
retval = copy_string_kernel("", bprm);
if (retval < 0)
goto out_free;
bprm->argc = 1;
}

پس از این به بعد علاوه بر OpenBSD بر روی لینوکس نیز امکان اجرای آسیب‌پذیری‌های این مدلی وجود نخواهد داشت! :-D
پ.ن: در آینده‌ یک ویدئو از شیوه‌ی کامل اجرای این CVE منتشر می‌کنم.

#linux #kernel #CVE #PolKit #pkexec #execve
HTML Embed Code:
2024/05/17 22:38:43
Back to Top