همه‌ی نوشته‌های حامد

ساخت لیستی از پسوردهای هش شده

حوصلم سر رفته بود گفتم یه اسکریپت بنویسم که یه سری پسورد بهش بدیم و هششون رو بهمون بده! البته اگه سایت قابل قبولی دیتابیسش رو بدست آوردین دنبال این نباشین که با این روش بتونید پسوردهای هش نشده رو بدست بیارین چون سایت‌های درست حسابی از الگوریتم سالت هم استفاده میکنن که کار رو حسابی سخت میکنن! البته اگه به دیتابیس فیس نما دسترسی پیدا کردین راحت میتونین با این روش به اصل پسوردها برسین :)) خب بریم سراغ اسکریپت! کاری که این اسکریپت میکنه خیلی سادست! به اسکریپت یه فایل میدیم که تو هر خطش یه پسورد و جود داره و اسکریپت دونه دونه پسوردها رو میخونه و هششون میکنه و هش رو به همراه اصل پسورد درکنار هم در یک فایل جدید ذخیره میکنه 🙂 کد اسکریپت اینه، که من فرض میکنم شما اون رو با اسم md5.sh در پوشه home ذخیره کردین.

 

declare -i n
n=1
while [ $n -lt 11 ]; do
        a="$(head -n $n passwords.txt | tail -1 | tr -d '\n' | md5sum)"
        a=$a"$(head -n $n passwords.txt | tail -1)"
        echo $a >> md5_hashed_pass.txt
        n=n+1
done

 

بعد از ذخیره کردن اسکریپت با این کد بهش قابلیت اجرایی میدیم:

chmod +x md5.sh

 

قبل از اجرا کردن اسکریپت نیاز داریم تا یه سری پسورد داشته باشیم. من برای تولید پسورد تصادفی از این سایت استفاده کردم و باهاش ۱۰تا پسورد تصادفی تولید کردم. اینم لیست پسوردها:

dATbiRfe3A
qv1jc3nrL1
D3KE0l4hXK
ZdKNZYiPdV
RuUDqMPdeb
BCsymPThp3
fRcMg90R9Q
XXwhBHsc52
M4ptoRQ2sn
jMcmOMPn5O

 

و این پسوردها رو در پوشه home در فایلی به اسم passwords.txt ذخیره کردم. حالا اسکریپت رو با دستور

./md5.sh

اجراش میکنم و خروجی اسکریپت تو یه فایل به اسم md5_hashed_pass.txt ذخیره میشه. برای ۱۰تا پسورد من محتوای فایل خروجی این هست:

6987404a8b25b210092d34d3a4099128 -dATbiRfe3A
94112bbf50b7c5221d283a812bc4416f -qv1jc3nrL1
c911472169610dc0eb1a883b5ad33148 -D3KE0l4hXK
65ca15681092ff48f82881d041be99c4 -ZdKNZYiPdV
64aa4dc460ccea292d0513aae8e099bd -RuUDqMPdeb
61203cf80c95f56293e38075cd746407 -BCsymPThp3
ad9648522a71fb8d43654dfc03a26098 -fRcMg90R9Q
0ac7e69b159016281db5882cef1822a9 -XXwhBHsc52
caf660424941472f5a16bbc79cf42772 -M4ptoRQ2sn
78814e5c3333e0530c849a08b35a0763 -jMcmOMPn5O

 

همونطور که میبینین در هر خط ابتدا هش شده پسورد که با الگوریتم md5 تولید شده قرار داره و بعد از اون هم خود پسورد. اما ببینیم هر خط این اسکریپت چیکار میکنه!

 

declare -i n: متغییر n رو به عنوان یک متغییر عددی تعریف میکنیم.

 

n=1: و داخل این متغییر مقدار 1 رو ذخیره میکنیم.

 

while [ $n -lt 11 ]; do: یه حلقه درست میکنیم تا ۱۰بار عملیات خوندن خطوط رو انجام بده و درواقع ۱۰بار کدهای بین این خط و خط آخر یعنی done رو انجام میده. دقیق کنید که حلقه while تا زمانی که شرط جلوش درست باشه انجام میشه! و اینجا شرطش این هست که محتوای متغییر n کوچکتر از 11 باشه. و با توجه به اینکه n برابر با 1 هست و در انتهای هر بار انجام شدن حلقه (خط n=n+1) یک واحد به متغییر n اضافه میشه پس این حلقه ۱۰ بار انجام میشه. اگه خواستین تعداد بیشتری پسورد رو هش کنید حتما مقدار 11 رو تغییر بدید. مثلا اگه خواستید ۲۰تا پسورد رو هش کنید مقدار 11 رو به 21 تغییر بدین.

 

a=”$( )”: این خط میاد میگه خروجی دستورات داخل پرانتز رو داخل متغییر a بریز. اما دستورات داخل پرانتز چیکار میکنن؟ head -n $n passwords.txt | tail -1 میاد میگه خط nام فایل پسوردهارو برو بخون. اما هربار که یک پسورد از فایل پسوردها خونده میشه یک کاراکتر \n هم اضافی خونده میشه. برای حذف این کاراکتر اضافی خروجی رو با | به tr -d ‘\n’ میدیم تا اون کاراکتر اضافه آخری را پاک کنه و مجددا با | خروجی رو به دستور md5sum میدیم تا پسورد رو برامون هش کنه! و اگه نفهمیدین چی شد این خط میاد خط nام فایل پسوردها رو میگیره و هش شدش رو تو متغییر a میریزه!

 

a=$a”$()”: این میاد میگه درانتهای متغییر a که حاوی هش هست خود پسورد رو هم قرار بده.

 

echo $a >> md5_hashed_pass.txt: حالا ما پسورد و هشش رو در متغییر a داریم و با این دستور محتوای متغییر a رو تو فایل خروجی ذخیره میکنیم.

 

خب این توضیحات به نظرم کافیه! اگه قسمتیش رو خوب متوجه نشدین حتما کامنت بذارید 🙂

انجام کانفیگ سرور

خب دوستانی که نیاز به کانفیگ سرور دارن از این به بعد میتونن باهام تماس بگیرن تا کانفیگ سرور رو براشون انجام بدم و هزینه هم به صورت توافقی دریافت میشه. کانفیگ هایی که در حال حاضر انجام میدم عبارتن از:
نصب LAMP (اوبونتو و سنت او اس)
نصب LEMP (اوبونتو و سنت او اس)
نصب Deluge (اوبونتو)
نصب ruTorrent (اوبونتو)
تنظیم رپیدلیچ برای ذخیره فایل ها در سرور دیگه
اگه کانفیگ دیگه ای لازم داشتین باهام تماس بگیرین تا در صورت امکان براتون انجام بدمش.

دانلود آهنگ در پارسی جو!!

چند روز پیش گفتم یه نگاهی به پارسی جو بندازم و ببینم پول بی زبون مارو چجوری هدر دادن، تا این که یه بخش جالب به اسم «آوا» توش دیدم… جالب بودش… اینجور که من سر در آوردم یه روبات نوشتن که میره چندتا سایت موسیقی که از قبل بهش دادن رو ایندکس میکنه و لینک‌های دانلودشون رو میذاره برای دانلود. حالا این وسط بحثای جالبی پیش میاد… مثلا چجوریه که یه سایت موسیقی که آهنگ‌هاش هیچ کدوم مجوز وزارت ارشاد ندارن میتونه تو موتور جستجوی ملی یک کشور ایندکس بشه؟ یا اینکه ممکنه این سایت‌ها آهنگ‌هایی رو برای دانلود بذارن که کپی رایت خواننده رو زیرپا میذاره، اون موقع باز هم این آهنگ‌ها ایندکس میشن؟ یا اینکه اصلا نیازی به همچین بخشی حس میشده؟ یا تو شرایط فعلی که وضعیت موسیقی تو کشور داغونه چرا این موتور جستجو دانلود آهنگ داشته باشه؟!؟! و کلا هدف از ساخت پارسی جو چی بوده؟ :))

فیلم The Internship

the_internship

 

 IMDB

Genre: Comedy

IMDB Rating 6.3/10

MPR: PG-13

YIFY

Ganool 1080

Ganool 720

 

چیز زیادی لازم نداره! خودتون تصور کنین دونفر که هیچی از تکنولوژی بارشون نیست تصمیم میگیرن که توی گوگل استخدام بشن! مشخصه که نتیجه چی میشه! فیلم برای گیک‌های کامپیوتر مسلما جذاب هست. فقط حیف که تو این فیلم گیک با اون معنی منفیش نشون داده میشه… نکته جالب فیلم هم حضور سرگی برین بود! البته خیلی ذوق زده نشین سر جمع تو اون دو صحنه‌ای که تو کادر بود فکر نکنم ۱۰ ثانیه شده باشن رو هم 😀 و اینکه رو درجه سنی فیلم حساب نکنین! من که رلیز YIFY رو گرفتم کاملا درجه سنیش R بود!

نتیجه کار با سایتی روی سرور ایران

الآن دارم یه سایت (البته از نظر فنی بیشتر به یه وبلاگ شباهت داره!) کار میکنم که مال آموزش و پرورش هست و سروش داخل ایران هست! واقعا من موندم وقتی نمیتونن یه اینترنت درست و حسابی برای سرورهاشون تامین کنن چه کاریه که از سرور داخل ایران استفاده کنن؟ والا حتی منم که الآن تو ایرانم و با آی پی ایران هم هستم باز هم تو کار با این سایت مشکل دارم! از بس سرعتش داغونه! یه عکس ۱۵۵کیلوبایتی حدود ۳۹ثانیه زمان برد تا از این سرور ایرانی روی یک سرور تو انگلیس آپلودش کنم… چون وسط کار یهو سرعت صفر شد! برم ببینم میتونم با این سرعت داغون کارم رو ادامه بدم یا نه…

از دست انتخاب واحد…

یاد دبیرستان بخیر… میرفتی یه برنامه بهت میدادن میگفتن بیا اینم برنامه کلاسیت… حالا میخوای یه انتخاب واحد بکنی باید کله سحر بلند بشی پا سایت باشی که سریع انتخاب واحد بکنی که کلاسه پرنشه از اون ور هم باید آمار بگیری که کدوم استاد نمره بده هست و بعدم درسایی که انتخاب میکنی با هم تداخل نداشته باشن! اصن وعضیههه! آخرشم دوتا با هم تداخل پیدا میکنن گند میزنن به همه چی یا اینکه باید جوری انتخاب واحد کنی که ۲ساعت تو دانشگاه علاف باشی تا شروع کلاس بعدیت…

آموزش نصب Deluge روی سرور اوبونتویی

اگر اهل کار با تورنت باشین حتما میدونین که با توجه به شرایط اینترنت ایران کار کردن با فایل‌های تورنت مقداری سخته! اما اگه فایل‌های تورنت رو روی سرور شخصیمون دانلود کنیم و بعد هم با لینک مستقیم فایل‌ها رو از رو سرور شخصیمون دانلود کنیم چطور؟ مسلما این کار معقولانه‌تره تو بسیاری از مواقع!! خب برای این که ببنیم چطور میشه سرورمون رو برای دانلود تورنت‌ها آماده کنیم این آموزش رو ببینین 🙂 یا اگه اون لینک کار نمیکنه ادامه مطلب رو ببینین 😀

ادامه خواندن آموزش نصب Deluge روی سرور اوبونتویی

آموزش ساخت سایت به صورت ناشناس در شبکه تور

هرگونه استفاده از این مطلب به عهده خود فرد هست و من فقط این آموزش رو صرفا جهت افزایش اطلاعات افراد نوشتم.

 

 

اینترنت جای فوق‌العاده جالبیه! ولی مشکلی که هست اینه که ردگیری افراد که توی این شبکه چیکار میکنن هم کار سختی نیست! اما راه پنهان موندن هم کم نیست 🙂 یکی از راه‌های خیلی خوب برای پنهان موندن توی این شبکه استفاده از TOR  (تور در ویکی پدیا فارسی) هست! تور یک قابلیت خیلی جالبی که داره این هست که میشه درونش سایت بالا آورد به شکلی که اون سایت قابل ردگیری نباشه و نشه دقیقا فهمید صاحب سایت کیه و یا ای پی سرور اون سایت چیه و فقط اون سایت در شبکه تور قابل دسترسی باشه. توی این آموزش میخوام بهتون نشون بدم که اگه بخوایم یک سایت رو تحت شبکه تور روی سروری که CentOS 6 روش نصب هست بالا بیاریم چیکار باید بکنیم 🙂  قبل از شروع کار لازمه که تور رو روی سیستم خودمون داشته باشیم که به راحتی میشه از سایتش دانلودش کرد. حالا برای اینکه مطمئن بشیم تور به خوبی کار میکنیم به این آدرس میریم:

http://duskgytldkxiuqc6.onion/

این سایت در حالت عادی رو هیچ مرورگری باز نمیشه مگر اینکه اون مرورگر از شبکه تور استفاده کنه! و با باز کردین این آدرس اطمینان پیدا میکنیم که به شبکه تور متصل شدیم:

t_example

 

 

حالا میریم سراغ سرور! اول از همه لازم داریم که روی سرور هم تور رو نصب کنیم. برای این کار اول باید RPMForge رو روی سرور فعال کنیم که البته نحوه فعال کردنش روی سیستم عامل ۲۳بیتی و ۶۴بیتی با هم فرق داره و من هردوتاش رو براتون میذارم:

 

32bit: rpm -Uvh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.3-1.el6.rf.i686.rpm

64bit: rpm -Uvh http://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.3-1.el6.rf.x86_64.rpm

 

حالا هم باید تور رو نصب کنیم پس:

 

yum install tor -y

 

 

حالا باید وب سرور رو نصب کنیم. باتوجه به مطالبی که من خوندم بهترین وب سرور برای کار ما وب سرور thttpd هست. چون این وب سرور کوچیک هست و همین باعث میشه احتمال آشکار شدن آی پی سرور اصلی پایین بیاد. برای نصب این وب سرور باید اول مخازن epel رو به سرور اضافه کنیم. پس:

 

rpm -i http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm

 

و حالا باید وب سرور رو نصب کنیم. پس:

 

yum install thttpd -y

 

باید وب سرور رو هم اجرا کنیم، پس:

 

service thttpd start

 

و بعد هم آی پی سرور رو توی مرورگر میزنیم و با باز شدن این صفحه از صحت کار کرد وب سرور اطمینان پیدا میکنیم:

 

thttpd_working

 

 

پوشه پیشفرض thttpd برای قراردادن اطلاعات هم این پوشه هست:

 

/var/www/thttpd

 

 

حالا باید به تور بفهمونیم که قراره روی شبکه تو یک سایت بالا بیاریم پس فایل تنظیمات تور رو باز میکنیم:

 

nano /etc/tor/torrc

 

در انتهای این فایل این عبارات رو وارد میکنیم:

 

HiddenServiceDir ~/                       
HiddenServicePort 80 127.0.0.1:80

 

اون 80 در آخر خط دوم پورتی هست که وب سرور روش داره کار میکنه و به صورت پیشفرض همون 80 هست. اگر خواستیم پورت وب سرور رو عوض کنیم میتونیم فایل /etc/thttpd.conf رو ویرایش کنیم. حالا با زدن Ctrl + X و Y و Enter تغییرات رو ذخیره میکنیم. باید تور رو روی سرور ری‌استارت کنیم تا تغییرات رو متوجه بشه، پس:

 

service tor restart

 

خب حالا به تور فهموندیم قراره که یک سایت رو برای ما اجرا کنه. اما آدرس سایتمون چی هست؟ برای اینکه آدرس سایتمون رو بدونیم آین دستور رو میزنیم:

 

cat /var/lib/tor/~/hostname

 

حالا میبینیم که یک آدرس با پسوند onion برای ما نمایش داده میشه که آدرس سایتمون هست و فقط از شبکه تور قابل دسترسی هست. حالا اون آدرس رو توی مرورگری که به شبکه تور متصل هست میزنیم و با باز شدن صفحه پیشفرض وب سرور اطمینان پیدا میکنیم که همه چی به خوبی پیش رفته!

 

thttps_on_t

 

 

حالا حداقل امکانات لازم رو برای راه انداختن سایتمون به صورت ناشناس داریم! البته دقت کنید که با این کارها نمیشه با اطمینان کامل گفت که سایتمون کاملا امن و غیرقابل ردیابی هست. بهتون توصیه میکنم برای اینکه بتونین امنیتتون رو بالاتر ببرین حتما مستندات تور رو مطالعه کنین.