how-to-install-lets-encrypt-ssl-certificate

ssl رایگان با Lets Encrypt و کنترل پنل Directadmin

چند وقت پیش هاست وبلاگم رو به پارس پک انتقال دادم و از اونجایی که گوگل اعلام کرد که هر وبسایتی که ssl نداشته باشه غیر امن طلقی میشه تصمیم گرفتم تنبلی رو بزارم کنار و واسه وبلاگم  گواهی رایگان ssl از  Lets Encrypt بگریم! که البته اگه سرور باشه خیلی راحت این کار انجام میشه :)

قبلا دوست خوبم هوشمند هم آموزشی در این زمینه نوشته بود که برای افراد خیلی مبتدی مناسب نبود گفتم حالا که دارم انجامش میدم یک آموزش مبتدی هم بنویسم :)

چند ماهی میشه از مک او اس استفاده میکنم و خوشبختانه کلاینت Lets Encrypt برای مک ارائه شده بود

با دستور زیر میتونید نصب کنید

بعد از نصب با دستور زیر میتونید گواهی رو دریافت کنید

بعد از اجرای دستور بالا از شما ایمیل خواسته میشود ایمیل خود را وارد کنید و به مرحله بعد بروید(تصویر زیر)

lets-encrypt-email

در مرحله بعد از شما میپرسه که ای پی شما ذخیره میشه ؟ قبول کنید و به مرحله بعد برید

lets-encrypt-ip-saving

در این مرحله که قسمت مشقت بارش است :دی از شما خواسته میشه که در مسیر زیر تو هاستتون فایلی با نام مشخص (رنگ قرمز در تصویر) ایجاد کنید و مجتوای مشخص شده (رنگ سبز) را درون فایل قرار دهید.

lets-encrypt-url

بعد از ایجاد فایل اینتر بزنید و گواهی شما آماده است :) به همین سادگی

 

lets-encrypt

بعد میریم سراغ استفاده از فایل ها که در مسیر زیر قرار دارند

بعد از لاگین در پنل به سراغ گزینه  SSL Certificates میرید

2_direct_admin

بعد محتوای فایل های privkey.pem و cert.pem رو به ترتیب در قسمت متنی کپی میکنید و محض رضای خدا اون قسمتی که قرمز کردم رو کلیک کنید (دو ساعت درگیرش بودم که چرا کار نمیده 😅 )

cer-pv-ssl

بعد سیو رو بزنید و دوباره به همون صفحه برگردید و Click Here to paste a CA Root Certificate رو انتخاب کنید

در صفحه ای که باز میشه تیک بالا رو بزنید و محتوای فایل chain.pem رو اونجا کپی کنید و سیو رو بزنید :)
le-da-2

در قسمت بعد باید ssl روی هاستتون فعال کنید که در پارس پک باید تیکت بزنیم ولی اگه هاست دیگه ای دارید به روش زیر فعالش کنید :

به قسمت Domain Setup برید و Secure SSL رو تیک بزنید و  سیو رو بزنید

7_direct_admin

هم اکنون میتونید با سایت خودتون اینجوری حال کنید :)))

screen-shot-2016-09-27-at-12-52-04-am

مشکلی داشتید کامنت بزارید اگه در توان باشه جواب میدم :)

پی نوشت : برای نصب این پکج در گنو/لینوکس فقط دستور نصب فرق میکنه و بقیه مراحل یکسانه  از این سایت میتونید راهنمایی بگرید :)

منبع + +

+++++++++++

از سایت https://certificatemonitor.org/ هم میتونید برای یادآوری تمدید گواهی استفاده کنید :)

برای ریداریکت همه در خواست ها به ssl هم کد زیر را به فایل .htaccess اضافه کنید

 

lucky-patcher-2

خرید درون برنامه ای رایگان با Lucky patcher

یکی از دوستان یک نرم افزار جالب بهم معرفی کرد گفتم بد نیست که توی وبلاگم معرفی کنم! 

این اپلیکشن Lucky patcher نام داره و استفاده های جالبی میشه ازش کرد! همانطور که از اسمش پیداست شانسی اپلیکشن ها رو پچ میکنه و امکاناتش به صورت مختصر به صورت زیر هستش

  • حذف تبلیغات گوگل پلی از داخل اپلیکشن ها(خودش گفته این ویژگی به صورت درست کار میکنه و به شانس وابسته نیست)
  • حذف لایسنس از نرم افزارهایی که برای فعال سازی احتیاج به لایسنس دارند.
  • دور زدن خرید درون برنامه ای یا خرید رایگان ((: البته در همه موارد این ویژگی جواب نمیده ولی ۵۰٪ شانس هم می ارزه به امتحانش :)

آخرین نسخه این اپلیکشن رو میتونید از اینجا دانلود کنید.

برای حذف لایسنس از اپلیکشن مورد نظر بعد از نصب روی اپلیکشن مورد نظر کلیک کنید و از منوی Patches :

برای حذف تبلیغات گوگل :

حالا بریم سراغ خرید درون برنامه ای :

lucky-patcher-in-app-purchase-2
بعد از نصب لاکی پچر اپلیکشن رو باز کنید و بر روی patch to android کلیک کنید
در این قسمت همه پچ ها رو تیک بزنید و apply را فشار دهید (:

سپس منتظر بمانید تا دستگاه ریبوت شود !

بعد از ریبوت شدن اپلیکشن را ببندید و اپلیکشن یا بازی که خرید درون برنامه ای دارد را باز کنید!

lucky-patcher-3
در اپ بدنبال خرید یا چیزی شبیه به این بگردید و آن را انتخاب کنید
یکی از گزینه های قابل خرید را انتخاب کنید!
یکی از گزینه های قابل خرید را انتخاب کنید!
لاکی پچر باز میشود و به شما میگوید که میخواهید این آیتم را رایگان دریافت کنید؟ شما با لبخند YESرا انتخاب میکنید (:
لاکی پچر باز میشود و به شما میگوید که میخواهید این آیتم را رایگان دریافت کنید؟ شما با لبخند YESرا انتخاب میکنید (:

خیلی ساده تر از چیزی بود که فکرش را میکردید ؟ پایرت کنید و لذت ببرید (:

البته این روش روی همه اپلیکشن ها جواب نمیده و راه هایی واسه جلوگیری داره که در تخصص من نیست ولی خوب میشه که دوستان در موردش بنویسند :) من مطلب فارسی در موردش ندیدم اگه سراغ داشتید کامنت کنید (:

خیابون گردی های یک بچه اسکریپتی

به بهانه هک شدن چندین سایت دولتی در ایران میخوام تجربه بچه اسکریپتی بودن و پیاده روی در بیرجند رو واستون بنویسم :)

چند وقت پیش با نرم افزار اندرویدی WIFI WPS WPA TESTER آشنا شدم و بسی آشنایی خوبی بود و از آشنایی با ایشون خوشحالم :) ایشون نرم افزاری هستند که باهشون میشه پسورد روترهایی که WPSشون روشنه و از پین دیفالت استفاده میکنند رو به دست آورد! مهم نیست پسوردشون چقدر پیچیده باشه وقتی این آسیب پذیری رو داشته باشه کمتر از ۳۰ ثانیه پسورد رو بهتون میده!

من یک گوشی گالکسی اس ۲ از شرکت سامسونگ دارم که واسه خودش فسیلی به حساب میاد و هر بلایی که میشه سر یک گوشی اندرویدی آورد سرش آوردم :)) این نرم افزار رو روی این گوشی نصب کردم (گوشی من رام سیانوژن ۱۲ رو داره ) و  در چهارتا خیابون اصلی بیرجند یعنی مدرس، معلم، پاسداران و غفاری تست کردم ! به نتیجه های جالبی رسیدم که به اشتراک گذاشتن اون ها با شما خالی از لطف نیست !

محیط آزمایش

من فقط توی خیابون قدم میزدم و روترهایی رو که wps باز داشتند رو تست میکردم

هیچ روتری رو دو بار تست نکردم

داخلی هیج کدوم از کوچه ها نرفتم

به صورت شیرازی وار در خایبون قدم میزدم

اشکالات آزمایش

متاسفانه من دیتای کاملی از آزمایش رو در دست ندارم (بکاپ نداشتم زدم گوشی رو فرمت کردم :((( ) ولی کاملا اطمینان دارم هیچ کدوم از پسوردهای هک شده بود ۱۲۳۴۵۶ و پسوردهای ساده نبود ! شماره تلفن زیاد بود ولی نه به تنهایی همیشه همراه یک اسم یا حرف!

اشکال دیگه ای که وجود داره من لیست کاملی از شبکه هایی که اسکن کردم رو ندارم !

فرض رو بر این گذاشتیم که فرد مهاجم هیج اطلاعتی از شما نداشته باشه حتی اسم شما رو ندونه !

شما میتوانید با دانلود و نصب  این نرم افزار (فکر کنم به روت نیاز داره) و پر کردن  این فرم  در رفع نواقص این تحقیق مرا یاری کنید :)

 

این نرم افزار چگونه کار میکند ؟

این نرم افزار دیتابیسی از مک آدرس روترها رو داره البته چند رقم اول (یا آخر الان حضور ذهن ندارم) که نشون میده که این روتر توسط چه کمپانی ساخته شده، کمپانی سازنده روتر wps پیشفرض رو دو گونه تعریف میکنه یکی بر اساس مک آدرس و الگوریتم خاص مانند بعضی روتر های دلینک که با ریورس کردن رام توسط هکرها این الگوریتم پیدا میشه   بعضی کمپانی ها هم برای هر سری از روترهاشون یک پین پیشفرض قرار میدن که بسیار روش شخمی است که بیشتر توسط تی پی لینک و کمپانی های درپیت مورد استفاده قرار میگیره (البته مسلما محصولات گران قیمت تی پی لینک اینجوری نیستند !  یعنی اگه باشند بهتره جمع کنه بره در کل من نمیدونم !! )

نتایج استنتاجی

  • ۹۰٪ موردم های tp-link و zyxel که توسط شرکت های ارائه دهنده خدمات اینترنت کانفیگ شدن این آسیپ پذیری رو دارند یعنی وی پی اس به صورت پیشفرض فعال است و از پین پیشفرض استفاده میکند!

ملاک برای تشخصی اینکه  مودم ها توسط ای اس پی کانفیگ شده اند این بود که نام شبکه بی سیم به نام شرکت ارائه دهنده بود یا پسورد شامل نام شرکت ارائه دهنده بود البته این استدلال خیلی دقیق و درستی نیست ولی جالب اینجاست که هیج یک از شرکت های ارائه دهنده یک اخطار درباره این موضوع در وبسایت و یا پنل کاربریشون قرار ندادند (من شرکت های های وب، شاتل، پارس انلاین، پیام آوران کویر، صبانت رو چک کردم) و این مودم های آسیب پذیر و ارزان قیمت رو به فروش میرسانند! جالبه که برای راه اندازی مودم بین ۵ تا ۱۰ هزارتومان هم هزینه دریافت میکنند!

بنظرم خیلی خوب میشه که وبسایت های تکنولوژی به جای ترجمه شایعات فیلان شرکت یک گزارش خوب در این باره بنویسند  مطمینا شرکت های ارائه دهنده خدمات اینترنت رو به حرکت وا میداره!

  • نکته ای که شکه کننده بودم برام این بود که دفتر دو روزنامه و چند شرکت بیمه از مودم های tp-link و zyxel استفاده میکردند که wps فعال داشتند و به راحتی و با رد شدن از جلشون مورد نفوذ قرارشون دادم ! (با استفاده از شماره موبایلی که روی تابلو قرار داده بودند براشون هشدار فرستادم امیدوارم که اصلاح کنند !)
  • نکته جالب اینجا بود که با این اپلیکشن نتونستم هیچ یک از روترهای d-link که wps فعال داشتند رو هک کنم ! حتی مودم ارزون قیمت ۷۰ هزار تومانی از این شرکت ظاهرا مودم های این شرکت از پین wps  دیفالت برای یک سری از محصولات استفاده نمیکنه! البته با لپ تاپ  لینوکسی خودم تونستم به یکی از این مودم ها نفوذ کنم که شرح از حوصله بنده خارجه خودتون میتونید سرچ کنید !
  • پیاده روی با هدف خیلی جذابه مخصوصا اگه همچین هدف سکسی داشته باشید حتما تست کنید مطمینا توی کلان شهر ها میتونید کلی اینترنت رایگان پیدا کنید و با پر کردن این فرم به ارضای حس کنجکاوی من کمک کنید :)

نکته امنیتی برای کابران عادی

  • مودم و روتر های اروزن قیمت شرکت های چینی رو نخرید ! مشکل فقط wps نیست، مشکل دیگه ای که وبلاگ پالس آزاد چند وقت پیش به اون پرداخته بود امینت پایین روترهای های تی پی لینک رو بخونید متوجه میشد که این ارزون بودن این مودم ها بی دلیل نیست!
  • در صورتی که از wps برای احراز هوییت استفاده نمیکنید حتما توی کنترل پنل مودمتون غیر فعالش کنید.
  • ربطی به مطلب من نداره ولی پورت ۸۰ روتر خودتون رو حتما ببندید و پسورد کنترل پنل رو از حالت دیفالت خارج کنید.
  • این نکته که دیگه اصلا ربطی به این بحث نداره ولی خیلی وقت بود دشمنی با ویندوز رو آشکار نکرده بودم : ویندروز سیستم عامل سوراخ و آشغالی میباشد ازش استفاده نکنید :)) لینوکس رو تست کنید شاید خوشتون اومد
  • کمی حرفه ای تر هستید میتونید از openwrt به عنوان سیستم عامل روترتون استفاده کنید که سیستم عاملی بر پایه لینوکس و متن باز هستش:)
  • در کامنت ها میتونید به کامل کردن مطالب کمک کنید (:

 

نقض حریم خصوصی توسط کانون فرهنگی آموزش قلم چی

چند وقته خبرهای زیادی میخونیم که گوگل، مایکروسافت و دیگر شرکت های بزرگ دارن حریم خصوصی کاربران را نقض میکنند! گفتم پستی راجب اینکه که قلم چی چجوری به صورت گسترده داره حریم خصوصی کاربرانش رو نقض میکنه بنویسم ! (البته باید اعتراف کنم که شاید این تیتر خیلی زرد باشه، واسه بعضی ها مهم نیست یا شاید این نقض حریم خصوصی واسه بعضی ها خوب بنظر بیاد!! در مورد شرکت هایی چون گوگل و مایکروسافت هم قضیه همینه!)

موسسه قلم چی تو تعهد نامه که از ما مشتری هاش میگیره نوشته که حق داره اگر شما رتبه شما زیر ۱۰۰۰ بشه یا جهش قابل ملاحضه ای داشته باشید میتونه اسم و کارنامه شما را به داوطلبان سال بعد نشون بده، خوب تا اینجای بحث داوطلبانی که رتبه بالا میارن خودشون رضایت دادن که کارنامه و اسمشون به داوطلبان سال بعد نشون داده بشه.

kanoon
با تشکر از صالح برای فرستادن این تصویر!

قلم چی طبق تعهد نامه میتونه اطلاعات رو در اختیار داوطلبان سال بعد قرار بده نه اینکه همه چیز به صورت اینترنتی بر روی وبسایتش منتشر کنه، شاید کسی بخواد راجع به رتبه اش دروغ بگه! مثلا رتبه ۹۰۰ آورده بگه من ۶۰۰ شدم چون علاقه داشتم فلان رشته رو زدم و الان اینجا قبول شدم. ( شاید واسه شما هم پیش اومده باشه که کسی اینجور دروغی بگه و شما با دسترسی داشتن به سایت قلم چی دست طرف مقابل رو رو کنید! )

در تعهد نامه ذکر شده نام و کارنامه ! ولی نام مدرسه و تصویر رتبه های برتر هم روی سایت قرار دارند نمیخوام خیلی حساس بشم ولی شما با این اطلاعات میتونید با استفاده از شبکه های اجتماعی دوستان دبیرستان این رتبه های برتر رو پیدا کنید کلی اطلاعات راجب گذشته این افراد کشف کنید. خیلی ها رو دیدم زمانی که میان دانشگاه از نام کاربری که قبلا تو شبکه های اجتماعی داشتند استفاده نمیکنند کلا همه چیز رو تغییر میدن و یه جوری از گذشته فرار میکنند اوناها دلیل خودشون رو دارند ممکنه مشکل عشقی احساسی یا هر چیز دیگه ای باشه به کسی مربوط نیست! ولی خوب قلمچی به افراد فضول و شاید هم هکرها میتونه کمک شایانی در استخراج اطلاعات از این افراد بکنه !

کانون فرهنگی آموزش چجوری میخواد بفهمه که شما رتبه آوردید ؟ طبیعتا اطلاعات کل مشتری هاش رو بررسی میکنه تا بفهمه ! خوب اینجا حریم خصوصی خیلی ها نقض میشه!

آیا قلم چی از اطلاعات مشتری هایی که این شرایط رو ندارند چشم پوشی میکنه ؟ خوب از اونجایی که شرکت های تجاری خیلی خیلی اطلاعات رو دوست دارن و اطلاعات و آمار یه جورایی قدرتی شده واسه دکان کنکوری باز کردن (واقعا چرا؟!!) و داره از اطلاعات همه مشتری هاش استفاده تجاری میکنه! مثلا به تصویر زیر توجه کنید :

torbat-LOOLبا انتخاب گروه آزمایشی (ریاضی) رشته (مهندسی کامپیوتر) از (دانشگاه صنعتی بیرجند) در سال ۹۳ لیستی از وردی های سال گذشته دانشگاه خودمون رو بیرون کشیدم!

دوستی داشتیم که ادعا میکرد با زدن درصد ۴۰ در ریاضی اینجا قبل شده و رتبه کنکورش ۱۳ هزار بوده و میانه تراز کانونش ۵۸۰۰ بوده ! از اونجایی که کانون فرهنگی آموزش به صورت مخوفی همه اطلاعات رو ذخیره میکنه ما بالا ترین رتبه وردی ۹۳ در دانشگاه که اهل تربت حیدریه باشه رو پیدا کردیم! رتبه ایشون حداکثر میتونست ۱۵۴۱۹ باشه و درصد درس ریاضی هم میتونست ۱.۹٪ باشه. خوب کاری که انجام دادیم تجاوز به حریم خصوصی بود!(اجازه برای این داستان گرفته شده ولی نام ذکر نمیشه) درسته که به اصطلاح این روی این دوست عزیزمون رو کم کردیم ولی خوب کانون فرهنگی آموزش حق نداره اینجوری و بدون هیچ اطلاعی اسامی همه مشتری هاش رو منتشر کنه، شاید مردم نمیخوان کسی راجع به رتبه کنکورشون بفمه ! البته داستان همینجا تموم نمیشه مشکل اصلی اسپم هایی هست که قلم چی بعد از ۳ سال داره برای من ارسال میکنه :-|  

همیشه داستان اینجوری نیست که رتبه طرف اشتباه شده باشه ! افرادی رو میشناسم که رتبه عالی آوردن ولی نمیگن ! دوست ندارن مردم بدونند دوست ندارند ازشون سوال بشه با به هر دلیل شخصی دیگه ای که به من و شما و کانون فرهنگی آموزش مربوط نیست !

تو مقاله دانش آموزان قلم چی رو مشتری خطاب کردم چون بنظر من این موسسات کاسبی هستند! اونقدر که فکر میکنید لازم نیستند حتی واسه بعضی ها ضرر دارند.

مسئله اینجاست که مشتری های بنیادی که وقف عام شده کمک میکنند دیتابیس این بنیاد غنی تر بشه و در قبالش هزینه خیلی زیادی هم پرداخت میکنند! البته طراحی و اجرای این آزمون ها هزینه بر خواهد بود ولی فکر نمیکنم به این اندازه ای که از مشتری ها پول میگیرند هزینه بر باشه!  مسئله دیگه ای هم که وجود داره اینه که وقتی شما واسه آزمون هاش ثبت نام میکنید به زور شما رو مجبور به خریدن کتاب های واقعا مزخرف خودشون میکنند، که خودش یک پست وبلاگی میشه:)

 امیدوارم سیستم آموزشی کشور روزی به جایی برسه که همه این دکان ها بسته بشوند!

پ.ن: امیدوارم تنفرم از این بنیاد باعث نشده باشه این پست را زیادی زرد بنویسم:)

Fern wifi cracker

ابزار پایتونی برای هک شبکه های بی سیم

من امروز توی گیت هاب دنبال ابزارهای پایتونی در زمینه امنیت شبکه میگشتم که به یک ابزار برخورد کردم، این ابزار واسه کسایی که دانش امنیت ندارند و میخوان وای فای همسایه رو هک کنند خیلی عالی به نظر میرسه!!! این ابزار Fern WiFi Cracker‌ نام داره نسخه رایگان اون روی توزیع های اوبونتو، بک ترک و کالی نصب میشه ! کلا چیز خاصی نداره شما باید یکی از توزیع های گنو لینوکس با میزکار KDE یا GNOME داشته باشید و پکیج های زیر رو روش نصب کنید:

من از توزیع اوبونتو با میزکار GNOME استفاده میکنم، این پکیج ها هم در مخازن اوبونتو موجوده و من نصب کرده بودم. بعد از نصب شما باید مخزن گیت هاب برنامه رو کپی کنید:

بعدش فقط کافیه به دایرکتوری برنامه رفته و برنامه رو با دستور زیر اجرا کنید:

نسخه غیر رایگان برنامه میتونه از GPU  و دیتابیس Mysql  برای کرک استفاده کنه که سرعت به مراتب بالاتری داره. در کل این ابزار فقط اومده ابزارهای هک شبکه بی سیم رو به هم وصل کرده و یک رابط کاربری براش ساخته حتی ابزار های نسخه غیر رایگان هم همگی وجود دارند و روی همه توزیع های لینوکس نصب میشوند و روی کالی لینوکس هم به صورت پیش فرض موجود هستند!

برای هک شبکه های بی سیم WPA شما به یک پسورد لیست احتیاج خواهید داشت که میتونید برای ساخت پسورد لیست از Curnch استفاده کنید. این ابزار روی کالی لینوکس موجوده ولی به راحتی میتونید اون رو روی اوبونتو نصب کنید. اول برنامه رو از اینجا دانلود کنید. سپس به دستورات زیر نصب کنید:

اگه میخواهید لیست شماره موبایل درست کنید، کدی که من باهاش شروع به یاد گرفتن پایتون کردم شاید به دردتون بخوره :دی

این کد باعث شد از پایتون خوشم بیاد، چون با چندتا سرچ بدون هیچ دانش پایتونی تونستم نیم ساعته بنویسم :) به عنوان یادگاری واستون گذاشتم!

کارت وای فای که من واسه این کار استفده کردم TPLink TL-WN722N WiFi Adapter :

این کارت وای فای قیمت مناسبی داره که من از دیجیکالا خریدم، شما میتونید اون رو از بازار یا هرجای دیگه تهیه کنید به راحتی گیر میادد. کارت های آلفا بهتر هستند که من موقع خرید نتونستم توی هیچ سایتی پیدا کنم. البته همین کار شما رو راه میندازه نیاز به هزینه بیشتر نیست، فقط کارتهای آلفا به دلیل آنتن بهتر برد بیشتری دارند! در ضمن این نکته رو بگم شاید کارت شبکه بی سیم لپ تاپ شما هم بتونه این کار رو انجام بده !

البته من از این نرم افزارهایی که باعث میشن اسکریپت کدی ها به وجود بیان اصلا خوشم نمیاد! هدفم از این مطلب این بود که واسه هک وای فای لازم نیست کالی لینوکس نصب کنید!