آشنایی مقدماتی با nmap

همانطور که می‌دانید هر حمله‌ای نامی دارد. و دو نوع از حملات اولیه که باید هر هکری انجام دهد تا به مقصد اصلی برسد حملات Probe و Scan می‌باشند.امنیت
نکته: هر گونه درسی در این سایت که مبنای امنیت دارند، فقط به دلیل Penetration Test وHardening سرور‌ها می‌باشند. اگر کسی قصد تجاوز یا هر کار دیگری دارد عواقب آن بر عهده خود شخص می‌باشد.در این سایت می‌آموزیم که چگونه امن باشیم.
هر چند خیلی از حملات Probe را با مهندسی اجتماعی انجام می‌دهند. ولی نیاز است تا خیلی از Probe ها با ابزار کار شوند. همچنین حملات Scan باید به طور کامل از ابزار استفاده شوند.
nmap قسمتی دارد به نام NSE که مخفف Nmap Scripting Engine می‌باشد. در‌واقع شما از این به بعد هر چه می‌بینید یکبار برای namp با NSE نوشته شده است و خود شما نیز می‌توانید به آن اضافه کنید. در‌واقع namp یک port scanner ساده نیست، بلکه یک Framework است.
اما در این مطلب بیشتر قصد آشنایی با آن را داریم و موارد ساده‌ای که nmap آن‌ها حمایت می‌کند به قلم در می‌آوریم. ادامه خواندن آشنایی مقدماتی با nmap

مثال‌هایی از sed

چندین سال است که در خط فرمان از فرمان‌هایی استفاده می‌شود که مباحثی در زمینه عدم استفاده آن‌ها مطرح است که به شرح ذیل لیست می‌شوند:

  • این دستورات قدیمی شده‌اند.

  • چرا خط فرمان

  • مباحث new shell programming که خود به صورت یک پارادایم مطرح است.

ادامه خواندن مثال‌هایی از sed

نصب و راه اندازی فایرول PF در FreeBSD[این قسمت: packet filtering] (شماره دوم)

pf-iconدر شماره قبل یک FreeBSD-Box را برای استفاده از PF که مخفف Packet Filter می‌باشد آماده کردیم. این شماره کلاً به این Firewall می‌پردازیم. اگر از iptables به این سمت اومدید یا هر گونه فایروال دیگری، دنبال این نباشید که آنچه را در فایروال مبدأ آموختید اینجا بدنبالش باشید، بلکه دنبال آن باشید که خود PF را هر بهتر یاد بگیرید. قرار هم نیست PF را جلوی iptables قرار دهیم و benchmark کنیم. زیرا هر شخصی که سروری خاص نصب می‌کند،‌ باید از فایروال آن ماشین بهره جوید. پس اگر بر روی یک ماشین گنو/لینوکسی است،
باید از iptables و اگر بر روی یک BSD باکس نصب می‌کند باید از یکی از فایروال‌های بر روی آن بهره گیرد.
ادامه خواندن نصب و راه اندازی فایرول PF در FreeBSD[این قسمت: packet filtering] (شماره دوم)