امکانات انجمن
  • مهمانان محترم می توانند بدون عضویت در سایت در بخش پرسش و پاسخ به بحث و گفتگو پرداخته و در صورت وجود مشکل یا سوال در انجمنن مربوطه موضوع خود را مطرح کنند

moharram

iran rules jazbe modir
snapphost mahak

197

Trick-Android کامبینیشن فایل چیست و چه کاربردی دارد ؟

پست های پیشنهاد شده

کامبینیشن فایل چیست و چه کاربردی دارد ؟

#کامبینیشن 
 

?کامبینیشن در کل مجموعه کاملی از فایل هایDRK، SBOOT، PIT، CERT، FRP و سایر فایل های هست که قبلا برای حل مشکلات گوشی های سامسونگ استفاده میشود.

?ولی یکی از مشکلات اصلی این بود که مجبور بودیم برای حل مشکل FRP یک فایل و برای تعمیر بوت یک فایل و برای حل مشکل سریال و بیس باند یک فایل جداگانه رو بگیریم.

?همین دلیل مهندسین شرکت سامسونگ تصمیم به عرضه فایل های ترکیبی Combination جدید برای حل مشکلات مدل های روز گوشی های سامسونگ گرفتند.

 

کامبینیشن فایل چه کاربردی دارد ؟

?فایل های Combination برای مواردی همچون حذف قفل گوگل اکانت (FRP) ،
حل مشکل DRK و حل مشکل گیرکردن روی آرم بعد از فلش یا روت کاربرد دارند.

?این فایل ها در کمپانی سامسونگ جهت تست گوشی استفاده می شوند. 

?نصب این رام ها بر روی اکثر گوشی های که به هر نحو روی آرم گیر کرده و یا اکتیو نمی شوند امکان پذیر است. 

?از دیگر مزیت های این نوع رام ها می توان به مواردی اشاره کرد که با دستکاری شما، سریال گوشی ازبین می رود که با نصب این رام می توانید به سریال اصلی گوشی برگردید.
 

پسند شده توسط ReZa CLONER

به اشتراک گذاری این ارسال


لینک به ارسال
به اشتراک گذاری در سایت های دیگر

telegram channel   jazbe modir

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری


  • مطالب مشابه

    • توسط  Rednofozi
      موسسه ها برای انجام تست نفوذ از استاندارد های زیر استفاده میکنند : 

       
      ISO/IEC 27001
      ISO/IEC 27002



       
      OSTTMM 
      OWASP
      LPT
       




       
      پروژه Open Web Application Security Project یا OWASP یک پروژه غیر دولتی مورد تایید در سر تا سر جهان هست که به منظور بالا بردن سطح امنیت در برنامه های نرم افزاری ایجاد شده است. ماموریت این پروژه این هست که مسائل امنیتی نرم افزاری را به طور روشن بیان کند و افراد و شرکت ها بنا به نیاز خودشون به این لیست ها مراجه می کنند و بطور کاملا رایگان از آن استفاده می کنند و با آخرین و بالا ترین مشکلات امنیتی آشنا می شوند .

      این پروژه یک چارچوب کاری برای انجام عملیات تست نفوذ ارائه میدهد و براساس ان در اخر عملیات تست نفوذ براساس رعایت یا عدم رعایت چارچوب های مورد تایید خود به کاربر اطلاعاتی در مورد سطح امنیت وبسایت و چگونگی بالابردن ان اطلاعاتی میدهد.
      ۱۰ مدل امنیتی OWASP

      Cross-Site Scripting 
      این آسیب پذیری زمانی رخ می دهد که نرم افزار کاربردی، داده های نا امن را بدون اعتبار سنجی برای کاوشگر وب ارسال نماید. هکر توسط این آسیب پذیری قادر به اجرای اسکریپت بر روی کاوشگر قربانی، دزدیدن session و یا تغییر مسیر قربانی به وب سایت های مخرب (malicious sites) خواهد بود

      Using Components with Known Vulnerability
      کامپوننت ها همانند کتابخانه ها، قالب های کاری و سایر ماژول های نرم افزار معمولا با دسترسی کامل اجرا می گردند. در صورتی که آسیب پذیری کامپوننتی افشا گردد، تخریب اطلاعات و دسترسی به سرور امکان پذیر خواهد بود

      Cross-Site Request Forgery
      این آسیب پذیری، کاوشگر قربانی وارد شده به نرم افزار را مجبور می کند که درخواست HTTP جعل شده را به همراه session's cookie قربانی و سایر اطلاعات مورد نیاز اعتبار سنجی شده را به برنامه کاربردی ارسال نماید

      Missing Function Level Access Control
      بسیاری از نرم افزارها قبل از اجرای فانکشن و نمایش خروجی در میانای کاربر (UI)، حق دسترسی را بررسی می نمایند

      Unvalidated Redirects and Forwards
      نرم افزارهای کاربردی دائما در حال تغییر مسیر کاربران به صفحات دیگر می باشند و از داده های نا امن برای تشخیص صفحات مقصد استفاده می کنند. بدون استفاده از اعتبارسنجی مناسب، هکر قادر به هدایت قربانی به وب سایت های مخرب و فیشینگ خواهد بود

      Sensitive Data Exposure
      بسیاری از نرم افزارهای کاربردی تحت وب بدرستی از اطلاعات محرمانه خود (همانند اطلاعات اعتبار سنجی کاربران و اطلاعات کارت بانکی) محافظت نمی کنند. هکر با دزدیدن این اطلاعات قادر به سوء استفاده از آنها و ایجاد خرابکاری خواهد بود

      Security Misconfiguration
      امنیت مناسب نیارمند تعریف و استقرار پیکربندی مناسب برای نرم افزار، قالب کاری، وب سرور، بانک اطلاعاتی و سیستم عامل می باشد. تنظیمات امن می بایستی تعریف، پیاده سازی و نگهداری شوند که البته تنظیمات پیش فرض بسیار نا امن می باشند. همچنین می بایستی همیشه نرم افزارها بروز نگهداشته شوند

      Insecure Direct Object References
      این اسیب پذیری زمانی رخ می دهد که برنامه نویس دسترسی ارجاع یک منبع به اشیاء داخلی برنامه را باز گذاشته باشد (همانند فایل، دایرکتوری و یا بانک اطلاعاتی). بدون کنترل دسترسی به این اشیاء هکر قادر به دستکاری منابع در جهت دسترسی به اطلاعات حیاتی خواهد بود

      Broken Authentication and Session Management
      فانکشنهای نرم افزارهای کاربردی مرتبط با اعطای مجوز دسترسی و مدیریت Session گاها به درستی پیاده سازی نشده و این امکان را به هکرها می دهد تا به اطلاعات حیاتی همانند رمز های عبور، کلید ها، Session Token در جهت سوء استفاده و جعل هویت دسترسی پیدا کنند

      Injection
      آسیب پذیری تزریق کد همانند تزریق SQL، OS و LDAP زمانی رخ می دهد که داده های نامعتبر به بک مترجم (Compiler or Interpreter) بجای دستور و یا query ارسال می گردند. هکر از طریق داده های نامعتبر قادر به فریب مترجم شده و امکان اجرای دستورات غیر قانونی و یا روئیت اطلاعات حیاتی بدون مجوز دسترسی برای او فراهم می شود

       
    • توسط  Moeein Seven
      اگر می خواهید قبل از دانلود کامل یک فایل زیپ یا RAR محتویات آن را مشاهده کنید و یا فایل خاصی را از داخل آن انتخاب کنید و دانلود کنید وارد سایت زیر:

      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      و لینک مستقیم فایل را به آن بدهید تا سایت آن را برای شما Extract کرده و نمایش دهد.
      ضمنا شما می توانید فایلی را از روی سیستم خود نیز برای این کار به سایت بدهید.
       اگر فایل زیپ دارای پسورد می باشد هم می توانید آن را به سایت بدهید تا برای شما باز کند.
    • توسط  Moeein Seven
      شاید برای شما هم پیش آمده باشد که ناگهان یکی از فایل های سیستمان قفل می شود و شما با اینکه علامت قفل را کنار آن می بینید نمی دانید چگونه می توانید آن فایل را باز کنید. این مشکل بیشتر برای ویندوز ۷ پیش می اید. برای اینکه این مشکل حل شود باید به کاربر اجازه دهید دسترسی به خواندن آن فولدر داشته باشد.
       برای حل این مشکل مراحل زیر را انجام میدهیم :
       ابتدا باید روی فولدر قفل شده کلیک راست کنید و گزینه Properties را انتخابکنید. سپس به Security رفته و گزینه edit را بزنید. یک فهرست از کاربران و گروه های در دسترس برای شما باز خواهد شد. شما باید روی گزینه add بروید و عبارت Users را وارد کادر کنید ودر پایان دکمه CheckNames را انتخاب کنید.  پس از آنکه نام کامپیوترتان به ابتدای این لیست اضافه شد گزینه ok را انتخای کنید.  حالا دوباره به سراغ پنجره قبلی بروید و روی ایتم جدید users کلیک کنید.  پس از آن گزینه های Read & Execute و List folder contents را انتخاب کرده و پس از تایید آن مشاهده می کنید که قفل باز شده است.
    • توسط  Rednofozi
      به طور خلاصه sudo دستوری است که به شما اجازه وارد شد با کاربر روت را می‌دهد
      حال اگر بخواهیم برخی از دسترسی های کاربر روت را به یک کاربر دیگر بدهیم باید فایل etc/sudoers/ را ویرایش کنیم. مقاله که در این بخش آماده کرده ام به تشریح همین موضوع پرداخته
      استفاده از حساب root براي استفاده كاري روزمره، ايده بدي است. بهتر است وقتي نياز به كمي مديريت سيستمي داريد از sudo براي عمل كردن به عنوان root استفاده كنيد. كن هس چگونگي اين كار را به شما نشان مي‌دهد.

      سيستم لينوكس دو نوع كاربر دارد:كاربران معمولي و كاربر root . هر كاربر معمولي داراي يك مجموعه قدرتمند از مجوزها براي مديريت فايل‌هايش است (و فايل‌هايي كه به گروهي كه در آن عضويت دارد متعلق است)، ولي يك كاربر معمولي نمي‌تواند روي پيكربندي سيستم، سرويس‌هاي ضروري شروع و توقف مثل SSH daemon اثر بگذارد، و نمي‌تواند يك پورت privileged يا هر پورت شبكه‌اي كه كمتر از 1024 باشد، را نگه دارد. كاربر root مجاز به دسترسي و تغيير هر فايلي، انجام هر عملي، و اثرگذاري روي سيستم به هر نحوي كه مي‌خواهد، است.
      البته همانطور كه مرد  عنكبوتي مي‌گويد،" قدرت، مسئوليت مي‌آورد. " root بايد هوشيار باشد زيرا يك اشتباه كوچك ممكن است باعث فاجعه شود. براي مثال، اختلاف فاحشي بين دستور  rm -rf /a  
      و rm -rf / است. با دادن پتانسيل اينچنين دگرگوني‌هاي عمده غيرمترقبه، بهترين رويه اين است كه هرگز با كابر root  براي ورود به سيستم استفاده نكنيد تا مبادا شما قدرتي كه را كه داريد بد هدايت نكنيد يا فراموش نكنيد.
      در حقيقت، بسياري از توزيع‌هايLinux  ، از ورود به صورت root جلوگيري مي‌كنند و درعوض به كاربر ابتدايي در مواقع لزوم، امتياز و حق عمليات مثل root را مي‌دهد. اين مزيت كه مي‌تواند به ساير كاربران سيستم گسترش يابد از طريق برنامه sudo مديريت مي‌شود. Sudo افرادي كه به صورت root عمل مي‌كنند را كنترل مي‌كند و مي‌تواند روي نوع كاربري كه مي‌تواند به صورت root عمل كند نيز كنترل بيشتري داشته باشد.
      وقتي يك كار نيازمند مجوزهاي root‌ باشد، و با فرض اين‌كه كاربر حق انجام عمل دم دست به عنوان root را دارد، كاربر به سادگي دستور را با sudo آغاز مي‌كند. براي مثال، بگوييد دايركتوري   /tmp با توده‌هايي از فايل‌هاي موقتي توسط تعداد بيشماري از كاربران ايجاد شده است. هنگامي كه هر كاربر مي‌تواند فقط فايل‌هاي موقتي خودش را پاك كند، يك كاربر با حق اجراي rm به عنوان root(همانطور كه در sudo گفته شده است) مي‌تواند تمام دايركتوري را با يك دستور حذف كند: 
       
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید

      كاربر با نام khess داراي حقوق محدود است. هرچند، آغاز كردن دستور با sudo، دستور را به گونه‌اي فراخواني مي‌كند مثل اين‌كه كاربر root بوده است. شما هنوز مي‌توانيد يا اشتباه كنيد يا تمام /tmp را پاك كنيد، ولي sudo استفاده از مجوزهاي root‌ را حداقل مي‌كند و از اين رو ريسك كاهش مي‌يابد.

      من را su كن

      sudo يك نسخه خاص از برنامه كاربردي قديمي به نام su است كه مختصر شده " substitute user" است. su  به كاربر اجازه مي‌دهد به طور موقت به عنوان كاربر ديگري عمل كند. به ويژه، su يك پوسته با ID هاي كاربر و گروه جايگزين اجرا مي‌كند. هر كاربر ممكن است /bin/su را صادر كند و به حساب هر كاربر ديگري، حتي root، اگر كلمه عبور كاربر جايگزين معلوم باشد، جابجا شود.
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      گزينه  -  يك پوسته login به عنوان كاربر bob آغاز مي‌كند. وقتي شما كلمه عبور Bob را تايپ مي‌كنيد، شما bob هستيد. مالكيت هر فايلي كه ايجاد مي‌كنيد يا هر پروسه اي كه شروع مي‌كنيد با bob است. اگر از پوسته login كه از su  به وجود آمده است، خارج شويد، ID هاي كاربر اصلي و گروه به وضعيت جديد بازگردانده مي‌شوند، همانطور كه در بالا نشان داده شد.
      su همچنين مي‌تواند براي root شدن استفاده شود همانطور مي‌تواند براي  bob شدن استفاده شود.
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      با فرض اين كه شما كلمه عبور root را مي‌دانيد،-  su (نام كاربري حذف شده است) ID   كاربري و گروهي شما را به root تغيير مي‌دهد. 
      هرچند، انتشار كلمه عبور root توصيه نمي‌شود زيرا ريسك امنيتي جدي را مطرح مي‌كند. اگر كلمه عبور به دست يك ناراضي بيفتد، سيستم(يا بسياري از سيستم‌ها) ممكن است به خطر بيفتند.
      براي بالا بردن امنيت su، در مجوزهاي /bin/su  براي فراهم كردن امكان دسترسي براي root و گروه admin، تغيير ايجاد كنيد:
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      دراينجا، مجوزهاي خواندني و اجرايي براي "سايرين" لغو شده است، و مالك گروه تغيير يافته است تا دسترسي را به اعضاي گروه  adminمحدود كند. اين تنظيم، براي يك سيستم چند كاربره توصيه شده است.

      براي چه كسي شما sudo را انجام مي‌دهيد؟

      با وجود اينكه su محدود است، استفاده از آن هنوز نيازمند داشتن كلمه عبور root است. كلمه عبور آشكار، داراي ريسك است، و تغيير متناوب كلمه عبوري root ممكن است باعث بروز مسائلي شود زيرا يادآوري كلمات عبوري ، به ويژه كه خوب رمز شده باشد، دشوار است. sudo براي حل اين دو موضوع و موضوعاتي ديگر به وجود آمده است. sudo كسي كه مي‌تواند root شود و آنچه كاربران مي‌توانند به عنوان root اجرا كنند را فهرست مي‌كند. فهرست در /etc/sudoers نگهداري مي‌شود.
      به منظور مشخص كردن اين‌كه آيا شما مزاياي sudo را داريد، دستور sudo -l را اجرا كنيد.
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      در اينجا، بايد كلمه عبور خود را وارد كنيد تا خودتان را تآييد كنيد، و از سو استفاده افراد از مجوزهاي خود جلوگيري كنيد.اگر شما دسترسي sudoنداريد، پيامي مشابه با اين پيام دريافت خواهيد كرد:
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      درغيراين صورت، sudo ليستي از دستورات را نمايش مي‌دهد كه شما مجوز اجراي آنها را داريد:
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      همانطور كه مي‌توانيد مشاهده كنيد fred مي‌تواند Apache HTTP Server daemon را از طريق apachectl به عنوان root كنترل كند.
      بعد از فراخواني sudo و تهيه كلمه عبور، sudo "بليطي" كه براي دسترسي پنج دقيقه‌اي مناسب است فراهم مي‌كند. درحين اين پنج دقيقه، لازم نيست دوباره كلمه عبورتان را ارائه دهيد تا دستورات اضافه تري را از طريق sudo اجرا كنيد.
      درحقيقت، هر دستوري كه در اين پنج دقيقه اجرا مي‌كنيد پنجره پنج دقيقه را تمديد مي‌كند. هرچند، اگر شما در اين پنج دقيقه دستوري با استفاده از sudo ارسال نكنيد، بليط منقضي مي‌شود و شما بايد دوباره معتبر شويد و دوباره از sudo استفاده كنيد. يك مدت زمان سايرين را از ربودن مجوزهاي شما هنگامي كه براي ناهار بيرون رفته‌ايد يا به دلايل ديگر از كامپيوتر دور هستيد، پيش گيري مي‌كند.
      اين مثالي از يك سري دستورات sudo براي كپي و ويرايش يك فايل و راه‌اندازي مجدد Apache است:
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      شما بايد قبل از هر دستوري sudo را بياوريد. اگر قبل از هر دستوري sudo را نياوريد ، سيستم فرض مي‌كند شما دستور را به عنوان خودتان اجرا مي‌كنيد13. 

      چگونه sudo را انجام مي‌دهيد؟

      همانطور كه در بالا نشان داده شد، sudo لازم نيست كه كليد جعبه پاندورا باشد. يك كاربر مي‌تواند محدود به استفاده از يك مجموعه از دستورات شود. براي مثال fred مي‌تواند  Apacheرا از طريق apachectl متوقف، راه‌اندازي و دوباره راه‌اندازي14 كند، ولي نمي‌تواند rm يا vi را اجرا كند. 
      براي ويرايش كردن فهرست sudo ، /etc/sudoers شما مي توانيد از يك ويرايشگر ويژه با نام visudo استفاده كنيد. فهرست تا حدي داراي فرمت پيچيده و خاص است. ليست زير ، مثالي از فايل sudoers است. 

      ليست يك: مثالي از فايل /etc/sudoers
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      * اولين فيلد هم يك نام كاربري، مثل strike ، و هم نام گروه، مثل %admin يا wheel است. 
      * دومين فيلد ليستي از ميزبانان را مشخص مي‌كند.(از آنجايي كه همان فايل sudoers ممكن است روي تمام ماشين‌هاي شبكه براي هماهنگي كپي شده باشد، شما ممكن است اجازه مزاياي مختلف را روي ميزبانهاي مختلف بدهيد. )  مخفف ALL با هر hostname مطابقت مي‌كند.
      * سومين فيلد(در داخل پرانتز بعد از =) نام هاي كاربري يا ID ها به شمار مي‌آيد. يك دستور مي‌تواند به عنوان هر كدام از كاربران ليست شده اجرا شود كه هنگامي كه نياز به متوقف، راه‌اندازي و دوباره راه‌اندازي يا حذف كردن يك پروسه كه تحت مالكيت root نباشد داشته باشيد، مفيد واقع مي شود. (البته شما هر پروسه اي را مي‌توانيد به عنوان root متوقف ‌كنيد، ولي ممكن است نخواهيد تا هر پروسه‌اي را عنوان root با داشتن مجوزهاي يك سرويس root آغاز ‌كنيد. ) دوباره، ALL با هر كاربري مطابقت مي‌كند.
      * چهارمين فيلد دستوراتي را كه مي‌توانند اجرا شوند را ليست مي‌كند.

      يا به طور ساده‌تر، فيلدها به اين صورت هستند:
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      ورودي‌هاي چندگانه را براي هركدام از فيلدهاي بعدي با كاما از هم جدا كنيد. (براي جزئيات بيشتر به صفحه sudoers man مراجعه كنيد.)
      از اين رو، اين مشخصات مجوز كاربري
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      به كاربر root اجازه مي‌دهد تمام دستورات روي تمام ميزبانها را مثل هر كاربر ديگري اجرا كند. به طور مشابه، اگر شما fred باشيد و از يك سيستم desktop Linux استفاده كنيد، /etc/sudoers احتمالاً محتوي ورودي اي مشابه اين است:
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      كه توسط sudo، -l منعكس مي‌شود:
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      براي اجراي دستور به عنوان كاربري غير از root (با اين فرض كه sudoers آن را اجازه مي‌دهد)، انتخاب -u را استفاده كنيد:
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      اين بعضي از سرويس‌ها را به عنوان كاربر nobody دوباره راه‌اندازي مي‌كند. براي ارسال بيش از يك دستور به كاربر ديگر، بايد از سوييچ هر زمان كه sudo فراخواني مي‌شود استفاده كرد. اگر -u را حذف كنيد،كاربر root در نظر مي‌شود.
      برای مشاهده ی این بخش لطفا وارد حساب کابری خود شوید یا اگر عضو نیستید از این قسمت عضو سایت شوید
      در اينجا ليستي از چيزهايي كه هنگامي كه sudo را تنظيم و مورد استفاده قرار مي‌دهيد، بايد انجام يا اجتناب شود آمده است. انجام دهيد:
      * مسير كامل تمام دستورات را براي aliases و دستورات تكي مشخص كنيد.
      * از aliases براي ميزبانها، گروه‌ها، و دستورات استفاده كنيد.(صفحه man را براي ايجاد aliases مشاهده كنيد.)
      * از اصل "حداقل مجوزها" استفاده كنيد: تنها آن مجوزي را مسلم بگيريد كه لازم است نه بيشتر، و صريح باشيد.
      * فايل‌هاي log  /var/log/auth.log  يا /var/log/secure را اغلب براي استفاده sudo و تخلفات چك كنيد.
      انجام ندهيد:
      * سعي نكنيد دستورات را از ALL جدا كنيد.‌(دوباره از aliases استفاده كنيد.)
      * هرگز را با اعطا ALL=(ALL) ALL  به هركسي موافقت نكنيد.
      * NOPASSWD  را براي كاربران عادي تعيين نكنيد. NOPASSWD به كاربر اجازه مي‌دهد تا بدون تعيين اعتبار كلمه عبور از sudo استفاده كند.
      You Think You’re Foolin’?

      مسائل زيادي با استفاده از sudo حل مي‌شود. بهترين آنها، اين است كه مجبور نيستيد كلمه عبور root را به هر كسي غير از administrator ها يا مالك سيستم بدهيد. استفاده هوشمندانه از sudo مي تواند استفاده با مجوز بالا را روي يك سيستم پيگيري كند.
      هرچند، اگر به كاربران امكان دسترسي زيادي بدهيد،  sudoمي‌تواند باعث سوء استفاده شود. براي مثال، اگر به يك كاربر اجازه دهيد به ALL دسترسي داشته باشد، كاربر مي‌تواند به طور دائم با استفاده از دستور sudo su - يا sudo /bin/bash root شود(تا زمانlogin بعدي شان). پياده‌سازي سياست‌هاي sudo بايد داري يك طرح خوب فكرشده باشد. Sudo هم مي تواند . 
    • توسط  MICROB
      سلام بر دوستان عزیز 
      میخواستم ببینم چجوری میشه برنامه ای درست کرد توی پایتون که باهاش بشه فایل ها و دایرکتوری های مخفی رو ببینیم 

  • کاربران آنلاین در این صفحه   0 کاربر

    هیچ کاربر عضوی،در حال مشاهده این صفحه نیست.