Friday, February 28, 2014

easy learn linux command line-part 22

If you didnt know what is Back Up?!!! Please read here first.

there are many ways for create Back Up File in the operation systems. You can Use software or use default tools in your OS. its depends on you but i prefer default tools because i think my Linux OS is very Powerful and has many Options.

if you are agree with me, read this post please.

Today, We learn how to Create your Favorite (yes favorite, because you have many options) Back Up. and learn how to get back up From other formats like: TXT, Directories and etc.

after get  Back Up, you need to move it to other partitions or removable card and even or CD, DVD, online Hard Dirve, Cloud Storages.

Backup

Command Description
# find /var/log -name '*.log' | tar cv --files-from=- | bzip2 > log.tar.bz2 find all files with '.log' extention and make an bzip archive   
# find /home/user1 -name '*.txt' | xargs cp -av --target-directory=/home/backup/ --parents find and copy all files with '.txt' extention from a directory to another   
# dd bs=1M if=/dev/hda | gzip | ssh user@ip_addr 'dd of=hda.gz' make a backup of a local hard disk on remote host via ssh  
# dd if=/dev/sda of=/tmp/file1 backup content of the harddrive to a file  
# dd if=/dev/hda of=/dev/fd0 bs=512 count=1 make a copy of MBR (Master Boot Record) to floppy   
# dd if=/dev/fd0 of=/dev/hda bs=512 count=1 restore MBR from backup copy saved to floppy   
# dump -0aj -f /tmp/home0.bak /home make a full backup of directory '/home'   
# dump -1aj -f /tmp/home0.bak /home make a incremental backup of directory '/home'   
# restore -if /tmp/home0.bak restoring a backup interactively   
# rsync -rogpav --delete /home /tmp synchronization between directories   
# rsync -rogpav -e ssh --delete /home ip_address:/tmp rsync via SSH tunnel   
# rsync -az -e ssh --delete ip_addr:/home/public /home/local synchronize a local directory with a remote directory via ssh and compression   
# rsync -az -e ssh --delete /home/local ip_addr:/home/public synchronize a remote directory with a local directory via ssh and compression  
# tar -Puf backup.tar /home/user make a incremental backup of directory '/home/user'   
# ( cd /tmp/local/ && tar c . ) | ssh -C user@ip_addr 'cd /home/share/ && tar x -p' copy content of a directory on remote directory via ssh   
# ( tar c /home ) | ssh -C user@ip_addr 'cd /home/backup-home && tar x -p' copy a local directory on remote directory via ssh   
# tar cf - . | (cd /tmp/backup ; tar xf - ) local copy preserving permits and links from a directory to another   

Friday, February 21, 2014

virus,trojan,worm ويروس (virus) چيست؟

ويروس كامپيوتري، برنامه‌اي كوچك است، كه براي تغيير كار كامپيوتر، بدون آگاهي و اجازه كاربر، نوشته شده است. هر ويروسي بايد دو ويژگي داشته باشد:

* بايد خودش را اجرا كند. اغلب، كد خود را در مسير اجراي برنامه‌اي ديگر قرار مي‌دهد.
* بايد همانندسازي كند. مثلا، ممكن است، كپي فايلهاي آلوده به ويروس را، جانشين فايلهاي قابل‌اجراي ديگر كند. ويروسها، مي‌توانند كامپيوترهاي روميزي و سرويس‌دهنده‌هاي شبكه را هم، به همين نحو، آلوده كنند.

بعضي ويروسها، برنامه‌ريزي شده‌اند، كه از طريق تخريب برنامه‌ها، حذف فايلها، يا قالب‌بندي مجدد (reformatting) هارد، به كامپيوتر، صدمه بزنند. بقيه، نه براي صدمه زدن، كه تنها براي همانندسازي، و اعلام حضور خود، با نشان دادن پيامهاي متني، صوتي و تصويري، طراحي شده‌اند. حتي اين ويروسهاي خوشخيم هم، مي‌توانند براي كاربران كامپيوتر،  مشكل‌آفرين باشند. آنها معمولا، حافظه موردنياز برنامه‌هاي مجاز را مي‌گيرند. در نتيجه، اغلب، موجب كاركرد غيرعادي سيستم مي‌گردند، كه ممكن است منجر به از كار افتادن آن، گردد. بعلاوه، بسياري از ويروسها، پراشكال (bug-ridden) هستند، و اين اشكالات موجب از كار افتادن سيستم و اتلاف اطلاعات مي‌شود

ويروسها به پنج دسته تقسيم مي‌شوند:

۱-ويروسهاي آلوده‌كننده فايل (File infector viruses):
ويروسهاي آلوده‌كننده فايل، برنامه‌ها را آلوده مي‌كنند. اين ويروسها، معمولا، كدهاي قابل‌اجرايي مثل فايلهاي com. و exe. را، آلوده مي‌كنند. آنها مي‌توانند به هنگام اجراي برنامه آلوده از فلاپي، يا هارد، يا شبكه، فايلهاي ديگر را آلوده كنند بسياري از اين ويروسها، مقيم حافظه (memory resident) هستند. بعد از آلوده شد حافظه، هر فايل اجرايي غيرآلوده كه اجرا بشود، آلوده مي‌شود. Jerusalem و Cascade ، نمونهاي شناخته‌شده ويروسهاي آلوده‌كننده فايل، هستند.

۲-ويروسهاي قطاع راه‌انداز (Boot sector viruses):
ويروسهاي قطاع راه‌انداز، ناحيه سيستم ديسك-- يعني، ركورد راه‌انداز (boot record) فلاپي ديسك يا هارد ديسك-- را آلوده مي‌كنند. هر فلاپي ديسك يا هارد ديسكي (ديسكها صرفا حاوي اطلاعات)، در ركورد راه‌اندازش، برنامه‌اي دارد، كه زماني كه كامپيوتر راه مي‌افتد، اجرا مي‌شود. ويروسهاي قطاع راه‌انداز، خود را به اين قسمت ديسك، مي‌چسبانند، و زماني كه كاربر مي‌خواهد، راه‌اندازي را، از ديسك آلوده انجام دهد، فعال مي‌شوند. اين ويروسها همواره، ذاتا مقيم حافظه هستند. بيشتر آنها براي DOS، نوشته شده‌اند، ولي، همه كامپيوترهاي شخصي، با هر سيستم عاملي، هدف بالقوه اين نوع ويروس محسوب مي‌شوند. تنها چيزي كه براي آلوده شدن، لازم است، راه‌اندازي كامپيوتر، با يك فلاپي ديسك آلوده است. سپس، ويروس مقيم حافظه مي‌شود، و همه فلاپي ديسكهايي كه در برابر نوشتن محافظت نشده‌اند، تا زماني كه فلاپي ديسك، قابل دستيابي است، آلوده مي‌شوند. Form، Disk Killer، Michelangelo و Stoned ، چند نمونه از ويروسهاي قطاع راه‌انداز هستند.

Friday, February 14, 2014

وسعت فضا را در قالب مینیاتور ببینید



ماه گذشته کاربری با نام کاربری the science liamahttp://www.reddit.com/r/pics/comments/1scnk9/space_miniaturized_with_tiltshift/ در سایت reddit با استفاده از تکنیک Tilt-shift در فتوشاپ دست به ایجاد مجموعه ای بسیار زیبا از تصاویر سحابی های فضایی زد.  در حالی که بسیاری از تکنیک های tilt-shift در فتوشاپ بهره می برند، لازم است بدانیم که این فرایند در فتوشاپ جهت خلق تصاویر مینیاتوری و یا بر روی تصاویربسیار ریز استفاده می شود.


این افکت با ایجاد یک حالت تار در قسمت هایی از تصویر سبب ایجاد عمق میدان و شبیه سازی آن می گردد به نوعی منطقه فوکوس را به نمایش می گذارد. شما می توانید اطلاعات بیشتر در مورد این روش را در اینجا و اینجا مطالعه نمایید.
اگر از اثر های گردآوری شده زیر لذت بردید، به طور حتم از تصاویر پسزمینه کامپیوتری که کاربر Wattsit در ردیت با این افکت ایجاد نموده نیز لذت خواهید برد.


1. سحابی سر اسبی

horsehead nebula tilt shift miniaturized
Original Image by NASA, ESA, and the Hubble Heritage Team (STScI/AURA)

2. سحابی خرچنگ

crab nebula tilt shift miniaturized

3. آلفا قنطورس

centaurs a tilt shiftt miniaturized

Saturday, February 8, 2014

آموزش خط فرمان-قسمت بیست و دوم

بازهم جمعه ای دیگه و آموزش های جدید در خصوص خط فرمان و کارهایی که می شه با اون انجام داد، شد. همیشه خیلی جاها شنیدیم که از سیستمتون پشتیبان بگیرید و خیلی از ماها پشت گوش انداختیم، اینجا نمی خوایم در خصوص تهیه فایل back Up و محاسنش بنویسیم. اینبار می خوایم یاد بگیریم چه جوری تو زندگی لینوکسیمون از همه چیز نه تنها فایل بلکه Log ها، فایل ها با پسوندهای مختلف، MBR مون و خیلی چیزهای دیگه ی فایل بک آپ داشته باشیم اونم با کمک محیط قدرتمند لینوکس و خط فرمانش.
در کنار اینکه یادگرفتیم که یک فایل پشتیبان تهیه کنیم، یاد می گیریم که چه جوری از این فایل استفاده کنیم و اون رو به مقاصد مختلف منتقل کنیم.

اگه از این قسمت آموزش خوشتون اومد دیدن سایر قسمت ها و همچنین به اشتراک گذاری این پست رو صمیمانه به شما پیشنهاد می دم.

خوب بریم سر اصل مطلب با عنوان گرفتن پشتیبان



گرفتن پشتیبان

دستور توضیح
# find /var/log -name '*.log' | tar cv --files-from=- | bzip2 > log.tar.bz2 پیدا کردن تمامی فایل های با پسوند log و ساختن یک فایل فشرده با فرمت bzip از آنها   
# find /home/user1 -name '*.txt' | xargs cp -av --target-directory=/home/backup/ --parents پیدا کردن همه ی فایل های با پسوند txt و کپی آنها از یک دایرکتوری به دایرکتوری دیگر   
# dd bs=1M if=/dev/hda | gzip | ssh user@ip_addr 'dd of=hda.gz' گرفتن پشتیبان از یک دیسک سخت بروی host از طریق ssh   
# dd if=/dev/sda of=/tmp/file1 گرفتن پشتیبان از یک پارتیشن در یک فایل   
# dd if=/dev/hda of=/dev/fd0 bs=512 count=1 کپی یک نسخه از MBR به یک فلاپی!
# dd if=/dev/fd0 of=/dev/hda bs=512 count=1 بازگرداندن MBR از نسخه ی پشتیبان در داخل یک فلاپی   
# dump -0aj -f /tmp/home0.bak /home گرفتن یک نسخه ی پشتیبان کامل از دایرکتوری home
# dump -1aj -f /tmp/home0.bak /home گرفتن یک نسخه ی پشتیبان افزایشی از دایرکتوری home   
# restore -if /tmp/home0.bak برگرداندن نسخه ی اصلی دایرکتوری home از طریق نسخه ی پشتیبان   
# rsync -rogpav --delete /home /tmp یکسان سازی ( synchronization ) بین دو دایرکتوری home و tmp  
# rsync -rogpav -e ssh --delete /home ip_address:/tmp یکسان سازی ( synchronization ) بین دو دایرکتوری home در کامپیوتر مبدا و tmp در دایرکتوری مقصد از طریق ssh 
# rsync -az -e ssh --delete ip_addr:/home/public /home/local یکسان سازی ( synchronization ) یک دایرکتوری محلی با یک دایرکتوری از راه دور ( remote ) از طریق ssh و فشرده سازی همزمان  
# rsync -az -e ssh --delete /home/local ip_addr:/home/public یکسان سازی ( synchronization ) یک دایرکتوری از راه دور ( remote ) با یک دایرکتوری محلی از طریق ssh و فشرده سازی همزمان   
# tar -Puf backup.tar /home/user گرفتن یک نسخه ی پشتیبان افزایشی از دایرکتوری مورد نظر  
# ( cd /tmp/local/ && tar c . ) | ssh -C user@ip_addr 'cd /home/share/ && tar x -p' کپی محتویات یک دایرکتوری در کامپیوتر مقصد ( remote ) از طریق ssh  
# ( tar c /home ) | ssh -C user@ip_addr 'cd /home/backup-home && tar x -p' کپی یک دایرکتوری به یک دایرکتوری بروی کامپیوتر مقصد ( remote ) از طریق ssh   
# tar cf - . | (cd /tmp/backup ; tar xf - ) کپی یک دایرکتوری به صورتی که مجوزها و لینک های موجود حفظ شود   

Wednesday, February 5, 2014

با کاربرد فایروال آشنا شویم

Firewall دستگاهی است در درون شبکه یک شرکت قرار می گیرد و شبکه را از محیط اینترنت و یا دسترسی های بیرونی ایزوله می کند. فایروال با کنترل دسترسی ها به شبکه، به برخی از درخواستها اجازه ورود به شبکه را داده و مانع ورود برخی دیگر درخواستها می شود. معمولآ برنامه ریزی و سیاستگذاری یک فایروال اینگونه است که کلیه دسترسی ها ازبیرون به داخل شبکه شرکت از محیطی عبور می کند که کاملآ در حال کنترل و مونیتور کردن است. این موضوع دقیقآ همانند قسمتی است که شما هنگام ورود به یک ساختمان مهم باید از آن عبور کنید که در آن نیروهای امنیتی شما را بازرسی بدنی می کنند و یا شما
را از X-Ray عبور می دهند.


اما از آنجایی که فایروالها اغلب به دلیل انجام تنظیمات نادرست خوب عمل نمی کنند، امروزه بسیاری از مدیران شرکت ها به آنها اعتماد ندارند و عملکرد مثبت آنها به هنگام بروز خطر یا حمله یک هکر را پنجاه پنجاه می دانند. بعنوان مثال همانطور که می دانید یکی از مهمترین منابع حملات شبکه ای از ناحیه کارکنان ناراضی شرکت ها است، این در حالی است که فایروال ها معمولآ طوری تنظیم می شوند که مراقبت شبکه را از تهدیدهای بیرونی به عهده بگیرند.

بنابراین یکی از مهمترین مواردی که مدیران یک سازمان باید آنرا خوب درک کنند آن است که بدانند فایروالی که در شبکه شرکت نصب شده است چه محدوده ای راه پوشش امنیتی می دهد. همچنین مدیران شرکت ها باید بدانند که فایروال دستگاهی است که در کنار سایر سیستم های امنیتی داخلی و خارجی می تواند بر استحکام امنیتی شبکه شما بیفزاید.




یک مقاله کاربردی
بسیاری از شرکت های امروز دارای وب سرور هایی هستند که اطلاعات مورد نظر خود را از طریق آن در اختیار کارکنان و یا مشتریان خود قرار میدهند. خب چنانچه شبکه شما از نعمت وجود یک فایروال برخوردار باشد بنظر شما وب سرور را باید در کجای شبکه قرار داد.


1-  بیرون فایروال
در این حالت وب سرور بیرون فایروال قرار دارد و امنیت شبکه بطور کامل توسط فایروال کنترل می شود و وجود وب سرور خطری برای شبکه ندارد. انتخاب اول آن است که وب سرور را خارج از فایروال قرار دهید. در این حالت بنظر می رسد که شما سرور خود را مستقیمآ بدون هیچ سیستم امنیتی روی اینترنت قرار داده اید. این محل برای وب سرور شما خطرناک است اما شاید تعجب کنید اگر بدانید که می تواند مفید هم باشد. چرا؟

در این حالت چنانچه یکی از سارقین یا هکرهای اینترنتی بتواند از ضعف وب سرور شما استفاده کند و بخواهد وارد شبکه شما شود با دیواری بنام فایروال برخورد می کند. اما دقت کنید که این حالت برای شبکه شما امنیت بیشتری دارد.

2- درون فایروال و تحت حمایت آن
 در این حالت وب سرور در درون شبکه قرار دارد و امنیت شبکه بطور کامل توسط فایروال کنترل می شود اما ضعف وب سرور می تواند محل نفوذ هکرها باشد.
در این حالت شما وب سرور شرکت را در درون محدوده امنیتی فایروال یعنی شبکه شرکت قرار داده اید. لذا باید به فایروال بگویید که برای درخواست کنندگان سرویس وب، پروتکل http را اجازه عبور دهد و نه چیز دیگر. در این حالت وب سرور شما قاعدتآ باید فقط به سرویس های درخواست صفحات وب پاسخ بدهد اما چنانچه هکری بتواند به نحوی به
داخل این سرور رسوخ کند، به احتمال زیاد خواهد توانست از طریق پورت های مختلف وب سرور شما به قسمت های مختلف شبکه دسترسی پیدا کند. بخصوص اگر وب سرور شما برای اجرای برنامه ها مانند برنامه های CGI آماده باشد.



3- میان دو فایروال
در اینجا ترکیبی از دو حالت قبل را داریم و شبکه و وب سرور در محدوده کنترل امنیتی دو فایروال قرار دارند این حالت ترکیبی است از دو موردی که تا کنون راجع به آن صحبت کردیم.
 کاملآ واضح است که در این حالت هم شبکه و هم وب سرور از امنیت لازم که توسط فایروالها بوجود می آید بهره خواهند برد. البته راهی بهتر نیز وجود دارد و آن استفاده از سیستم عاملهای فایروال لینوکس می باشد.