خرید SSL

خرید SSL

با خرید SSL ارزان سایتتان را ایمن و برای گوگل قابل اعتماد کنید.SSL خواندن اطلاعاتی که بین کاربران و وب سایت ها یا بین دو سیستم منتقل می شود را غیرممکن می کند. از الگوریتم‌های رمزگذاری برای به هم زدن داده‌ها در حین انتقال استفاده می‌کند، که از خواندن آن‌ها هنگام ارسال از طریق اتصال توسط هک.رها جلوگیری می‌کند.


پروتکل HTTPS چیست و چه فرقی با HTTP دارد؟


HTTPS پروتکلی است که در بستر آن امکان رمزنگاری (encrypt) اطلاعات فراهم می شود، به لحاظ تخصصی در HTTP پورت 80 مورد استفاده قرار می گیرد، در حالی که در HTTPS این پورت 443 است؛
از طرفی همانطور که گفتیم در HTTP داده ها به صورت متن ساده یا plain text هستند اما در HTTPS رمزنگاری داده ها به وسیله SSL انجام می شود.
پروتکل امنیتی (SSL) یکی از پروتکل‌های استاندارد جهت انتقال داده‌ها بین سرویس دهنده (Server) و سرویس گیرنده (Client) به صورت رمزنگاری شده است.

پروتکل امن SSL چیست؟

SSL یک پروتکل استاندارد و رایج امنیتی برپایه رمزگذاری است که در آن داده‌های رد و بدل شده بین سرویس دهنده (Server) و سرویس گیرنده (Client) توسط کلیدهای خاصی خصوصی و عمومی رمزنگاری (Encrypt) شده و در سمت دیگر رمزگشایی (Decrypt) می‌شود. امنیت در این پروتکل دو طرفه است؛ یعنی در هر دو طرف، فرایند رمزنگاری و رمزگشایی انجام می‌گیرد.
بسیاری از سرویس دهندگانی که اطلاعات و داده‌های حساس مانند اطلاعات کارت‌های بانکی (مثلاً در شبکه بانکی کشور)، کارت‌های شناسایی، رمزهای عبور مهم و … را بین خود و سرویس گیرنده رد و بدل می‌کنند، از پروتکل‌های امنیتی مانند SSL استفاده می‌کنند. خرید SSL
وبسایت‌هایی که از با خرید SSL داده‌های سایت خود را رمزگذاری می‌کنند، معمولاً از طریق پروتکل HTTPS (به جای حالت عادی و غیر امن آن یعنی HTTP) با سرویس گیرنده‌ها ارتباط برقرار می‌کنند. در مرورگرها، اینگونه وبسایت‌ها معمولاً با علامت قفل سبز (به معنای ارتباط امن سالم) نشان داده می‌شوند.

پلن های SSL

مشخصات Positive SSL PositiveSSL Wildcard EV SSL PremiumSSL Wildcard PositiveSSL Multi-Domain EV Multi-Domain SSL
تعداد دامنه 1 domain 1domain and all subdomains 1 domain 1domain and all subdomains 3 domain (up to 100) 3 domain (up to 100)
نوع اعتبارسنجی Domain Validation Domain Validation Extended Validation Organization Validation Domain Validation Extended Validation
آدرس بار Basic HTTPS Basic HTTPS Company name in browser Company name in SSL Basic HTTPS Company name in browser
شرکت صادر کننده Comodo SSL Comodo SSL Comodo SSL Comodo SSL Comodo SSL Comodo SSL
نوع ضمانت Low assurance Low assurance Very high assurance high assurance Low assurance Very high assurance
نصب رایگان
سالیانه/تومان 735,000 5,080,600 2,058,000 4,872,000 12,936,000 11,088,000
  سفارش سفارش سفارش سفارش سفارش سفارش

پلــن مورد نظرتـــان را نیــافتید؟!

همین حالا پلن انتخابی یا کانفیگ اختصاصیتان را درخواست کنید

افزایش رتبه سئو

با خرید گواهی SSL شاهد پیشرفت سئوی سایتتان باشید.گواهی SSL، باعث می‌شه که کاربر به وبسایت شما اعتماد بیشتری کند و در طول زمان، این موضوع افزایش ترافیک سایت را به همراه دارد.

اعتماد سازی کاربر

با خرید SSL سایتتان را برای بازدیدکنندگان و کاربران امن کنید. در نتیجه باعث اعتماد سازی کاربران در برابر تبادل اطلاعاتشان با سایتتان باشید.

نصب رایگان

نصب به صورت رایگان در هاست شما توسط بخش پشتیبانی وان سرور صورت میگیرد.

تمدید آسان

بدون هیچ مشکلی گواهینامه ssl سایتتان را تمدید کنید. بدون نیاز به Renew در دوره 90 روزه! الریخ انقضای ssl شما 360 روزه میباشد.

جلوگیری از Sniff

با خرید SSL، امنیت مشخصات کاربرانتان در برابر شنود، شبکه ای امن نگه دارید.

ساب دامنه نامحدود

با خرید برخی پلن های SSL ، دامنه و تمام ساب دامنه هایتان را ssl کنید.

سوالات متداول

برخی از سوالاتی که ممکن است در ابتدا داشته باشید

اگر وب سایت شما اطلاعات مالی کاربران همانند شماره عابر بانک و غیره را دریافت می کند شما می بایست الزاما از گواهی SSL استفاده کنید. اگر در وب سایت خود اطلاعات ورود به وب سایت مثل رمز عبور دریافت می کنید و یا اینکه از کاربران وب سایت خود هنگام ثبت اطلاعات شخصی همانند آدرس، شماره تلفن و اطلاعات مالی را سوال می کنید، نیاز به خرید SSL دارید.

SSL مخفف عبارت Socket Secure Layer يک تکنولوژي استاندارد و به ثبت رسيده براي تأمين ارتباطي امن بين يک وب سرور و يک مرورگر اينترنت می باشد. اين ارتباط امن از تمامي اطلاعاتي که ما بين وب سرور و مرورگر اينترنت (کاربر) انتقال می يابد، محافظت مي کند تا اين داده ها به صورت محرمانه و دست نخورده باقي بماند. گواهینامه SSL يک استاندارد فنی است و توسط میليونها وب سايت در سراسر جهان براي برقراري امنيت انتقال اطلاعات استفاده مي شود. براي اينکه يک وب سايت بتواند ارتباطي امن داشته باشد نياز به خرید يک گواهينامه SSL دارد . شما معمولا سایت هایی را که دارای گواهی SSL هستند را می توانید از طریق وجود https به جای http در ابتدای آدرس آنها تشخیص دهید.

اگر وب سایت شما اطلاعات مالی کاربران همانند شماره عابر بانک و غیره را دریافت می کند شما می بایست الزاما از SSL استفاده کنید. اگر در وب سایت خود اطلاعات ورود به وب سایت مثل رمز عبور دریافت می کنید و یا اینکه از کاربران وب سایت خود هنگام ثبت اطلاعات شخصی همانند آدرس، شماره تلفن و اطلاعات مالی را سوال می کنید، نیاز به خرید SSL دارید.

بله از آنجاییکه گواهی های SSL بر اساس دامنه ی میزبانی شده در وب سرورها اعتبار سنجی می شوند، برای تهیه گواهی SSL حتما می بایست از یک دامنه ی معتبر استفاده نمایید و به همین دلیل امکان استفاده از IP برای تهیه گواهی SSL وجود ندارد.

میتوانید از لینک زیر دامنه مورئ نظرتان را خریداری کنید:

https://one3erver.com/domains

در صورت خرید SSL تنها از نوع wildcard قادر خواهید بود علاوه بر دامنه ، جهت ساب دامین های سرویس میزبانی خود نیز از این گواهی SSL استفاده نمایید و تمامی اطلاعات صفحات وب سایت شما *.yourdomain.com به صورت encrypt شده با کاربران تبادل اطلاعات انجام دهند

گواهینامه EV که گواهینامه نوار سبز نیز نام برده میشود، معتبر ترین نوع گواهی نامه SSL بوده که علاوه برامن نمودن ارتباط سایت و بازدیدکنندگان، از phishing اطلاعات محرمانه کاربران و ریدایرکت شدن به صفحات جعلی جلوگیری می کند. با داشتن این گواهی نامه در کنار آدرس سایت، نام شرکت مالک سایت نیزنمایش داده می شود و نوار آدرس نیز به نشانه تایید مشخصات سایت و مالک آن به رنگ سبز درمی آید و بدین صورت از هرگونه دزدیده شدن اطلاعات کاربران جلوگیری میشود.

در صورتی که بر روی هاست های وان سرور میزبانی می شوید پس از خرید اس اس ال تیم فنی وان سرور این گواهی را بر روی هاست یا سرور شما نصب خواهند کرد و تمامی تغییرات دیگر را برای اجرایی شدن بدون مشکل سایتتان انجام خواهند داد. در غیر این صورت باید کد CSR را از سمت هاست فعلیتان برای ما ارسال نمایید.

اگر جواب سوالتان را نیافتید، میتوانید از لینک زیر در بخش تماس با ما از طریق پلهای ارتباطی با ما در ارتباط باشید.

صفحه تماس بـــا مـــا

نظرات مشتریان

برخی از نظرات مشتریان وان سرور

جزیره آموزشی

برخی از پستهای آموزشی پیشنهادی
آموزش نصب Tomcat 9 در اوبونتو 20.04 Ubuntu

آموزش نصب Tomcat 9 در اوبونتو 20.04 Ubuntu

آموزش نصب Tomcat 9 در اوبونتو 20.04 UbuntuApache Tomcat یک وب سرور اوپن سورس است. این یکی از محبوب ترین گزینه ها برای ساختن وب سایت ها و برنامه های مبتنی بر جاوا است. Tomcat بسیار سبک ، قابل استفاده و دارای افزودنی های زیادی است. در این آموزش نصب Tomcat 9 در اوبونتو 20.04 Ubuntu توضیح داده شده است.نصب جاواTomcat 9 برای نصب بر روی سیستم نیاز به Java SE 8 یا بالاتر دارد. ما OpenJDK 11 ، اجرای منبع باز Platforma Java را نصب خواهیم کرد .دستورالعمل های زیر را به عنوان root یا کاربر با امتیازات sudo انجام دهید تا فهرست بسته ها را به روز کنید و بسته OpenJDK 11 JDK را نصب کنید:sudo apt updatesudo apt install openjdk-11-jdkپس از اتمام نصب ، با بررسی نسخه جاوا آن را تأیید کنید:java -versionخروجی باید چیزی شبیه به این باشد:openjdk version "11.0.7" 2020-04-14OpenJDK Runtime Environment (build 11.0.7+10-post-Ubuntu-3ubuntu1)OpenJDK 64-Bit Server VM (build 11.0.7+10-post-Ubuntu-3ubuntu1, mixed mode, sharing)ایجاد یک کاربر سیستماجرای Tomcat در کاربر root یک خطر امنیتی است. ما یک کاربر سیستم جدید و گروه با دایرکتوری هوم/opt/tomcatایجاد خواهیم کرد که سرویس Tomcat را اجرا کند. برای این کار دستور زیر را وارد کنید:sudo useradd -m -U -d /opt/tomcat -s /bin/false tomcatدانلود Tomcatتوزیع باینری Tomcat برای دانلود از صفحه بارگیری Tomcat در دسترس است .در زمان نوشتن ، آخرین نسخه Tomcat 9.0.35 است. قبل از ادامه مرحله بعدی ، صفحه بارگیری Tomcat 9 را بررسی کنید تا اگر نسخه جدیدتری در دسترس باشد آن را دانلود کنید.از wgetجهت دانلود فایل فشرده tomcat به دایرکتوری /tmpاستفاده کنید:VERSION=9.0.35wget https://www-eu.apache.org/dist/tomcat/tomcat-9/v${VERSION}/bin/apache-tomcat-${VERSION}.tar.gz -P /tmpپس از اتمام بارگیری ، فایل tar را در دایرکتوری/opt/tomcat اکسترکت کنید:sudo tar -xf /tmp/apache-tomcat-${VERSION}.tar.gz -C /opt/tomcat/Tomcat به طور مرتب با پچ های امنیتی و ویژگی های جدید به روز می شود. برای کنترل بیشتر نسخه ها و به روزرسانی ها ، ما پیوند سمبولیکی به نام latestایجاد می کنیم:sudo ln -s /opt/tomcat/apache-tomcat-${VERSION} /opt/tomcat/latestکاربر سیستمی که قبلاً ایجاد شده است باید به فهرست نصب Tomcat دسترسی داشته باشد. مالکیت دایرکتوری را به کاربر و گروه tomcat تغییر دهید:sudo chown -R tomcat: /opt/tomcatاسکریپت های شل در داخل فهرست Tomcat binباید قابل اجرا باشند :sudo sh -c 'chmod +x /opt/tomcat/latest/bin/*.sh'از این اسکریپت ها برای شروع ، متوقف کردن و در غیر این صورت مدیریت نمونه Tomcat استفاده می شود.ایجاد فایل واحد SystemDبه جای استفاده از اسکریپت های شل برای شروع و متوقف کردن سرور Tomcat ، ما آن را تنظیم می کنیم تا به عنوان یک سرویس اجرا شود.ویرایشگر متن خود را باز کرده و یک فایل واحدtomcat.service در فهرست /etc/systemd/system/ایجاد کنید:sudo nano /etc/systemd/system/tomcat.serviceپیکربندی زیر را جایگذاری کنید[Unit]Description=Tomcat 9 servlet containerAfter=network.target[Service]Type=forkingUser=tomcatGroup=tomcatEnvironment="JAVA_HOME=/usr/lib/jvm/java-11-openjdk-amd64"Environment="JAVA_OPTS=-Djava.security.egd=file:///dev/urandom -Djava.awt.headless=true"Environment="CATALINA_BASE=/opt/tomcat/latest"Environment="CATALINA_HOME=/opt/tomcat/latest"Environment="CATALINA_PID=/opt/tomcat/latest/temp/tomcat.pid"Environment="CATALINA_OPTS=-Xms512M -Xmx1024M -server -XX:+UseParallelGC"ExecStart=/opt/tomcat/latest/bin/startup.shExecStop=/opt/tomcat/latest/bin/shutdown.sh[Install]WantedBy=multi-user.targetپرونده را ذخیره و بسته و به سیستم اطلاع دهید که یک فایل واحد جدید وجود دارد:sudo systemctl daemon-reloadسرویس Tomcat را فعال کرده و شروع کنید:sudo systemctl enable --now tomcatوضعیت سرویس را بررسی کنید:sudo systemctl status tomcatخروجی باید نشان دهد که سرور Tomcat فعال و در حال اجرا است:● tomcat.service - Tomcat 9 servlet container Loaded: loaded (/etc/systemd/system/tomcat.service; enabled; vendor preset: enabled) Active: active (running) since Mon 2020-05-25 17:58:37 UTC; 4s ago Process: 5342 ExecStart=/opt/tomcat/latest/bin/startup.sh (code=exited, status=0/SUCCESS) Main PID: 5362 (java)...می توانید Tomcat را مانند سایر سرویس های سیستم شده دیگر شروع ، متوقف کرده و مجدداً راه اندازی کنید:sudo systemctl start tomcatsudo systemctl stop tomcatsudo systemctl restart tomcatپیکربندی فایروالاگر سرور شما توسط فایروال محافظت می شود و می خواهید از خارج از شبکه محلی خود به Tomcat دسترسی پیدا کنید ، باید پورت را باز کنید 8080.برای باز کردن پورت لازم از دستور زیر استفاده کنید:sudo ufw allow 8080/tcpپیکربندی رابط مدیریت وب Tomcatدر این مرحله باید با یک مرورگر وب در پورت 8080 به Tomcat دسترسی پیدا کنید . رابط مدیریت وب در دسترس نیست زیرا ما هنوز کاربر را ایجاد نکرده ایم.کاربران و نقش های Tomcat در پروندهtomcat-users.xmlتعریف شده اند . این پرونده الگویی است با نظرات و مثالهایی که نحوه ایجاد کاربر یا نقش را نشان می دهد.در این مثال ، کاربرانی با نقشهای "admin-gui" و "manager-gui" ایجاد خواهیم کرد. نقش "admin-gui" به کاربر اجازه می دهد تا به /host-manager/htmlURL دسترسی پیدا کند و میزبان های مجازی را ایجاد ، حذف و در غیر این صورت مدیریت کند. نقش "manager-gui" به کاربر اجازه می دهد تا بدون نیاز به راه اندازی مجدد کل کانتینر از طریق رابط /host-manager/html، برنامه وب را مستقر و توسعه دهد .مطابق شکل زیر پروندهtomcat-users.xmlرا باز کرده و یک کاربر جدید ایجاد کنید:sudo nano /opt/tomcat/latest/conf/tomcat-users.xml<tomcat-users><!-- Comments--> <role rolename="admin-gui"/> <role rolename="manager-gui"/> <user username="admin" password="admin_password" roles="admin-gui,manager-gui"/></tomcat-users>در ادامه...نام کاربری و رمز عبور را به چیزی امن تغییر دهید.به طور پیش فرض ، رابط مدیریت وب Tomcat پیکربندی شده است که اجازه دسترسی به برنامه های Manager و Host Manager را فقط از طریق لوکال دهد. برای دسترسی به رابط وب از IP از راه دور ، باید این محدودیت ها را حذف کنید. این ممکن است پیامدهای امنیتی مختلفی داشته باشد و برای سیستم های تولید توصیه نمی شود.برای فعال کردن دسترسی به رابط وب ، از هر مکان، دو پرونده زیر را باز کرده و خطوط هایلایت را حذف کنید.برای برنامه Manager:sudo nano /opt/tomcat/latest/webapps/manager/META-INF/context.xmlبرای برنامه Host Manager:sudo nano /opt/tomcat/latest/webapps/host-manager/META-INF/context.xml<Context antiResourceLocking="false" privileged="true" ><!-- <Valve className="org.apache.catalina.valves.RemoteAddrValve" allow="127\.\d+\.\d+\.\d+|::1|0:0:0:0:0:0:0:1" /> --></Context>اگر می خواهید فقط از یک IP خاص به رابط وب دسترسی پیدا کنید ، IP خود را به لیست اضافه کنید.بیایید بگوییم IP شما 41.41.41.41است و می خواهید فقط از آن IP دسترسی داشته باشید:<Context antiResourceLocking="false" privileged="true" > <Valve className="org.apache.catalina.valves.RemoteAddrValve" allow="127\.\d+\.\d+\.\d+|::1|0:0:0:0:0:0:0:1|41.41.41.41" /></Context>لیست آدرس های IP مجاز لیستی است که با نوار عمودی جدا شده است |. پس از اتمام ، سرویس Tomcat را ری استارت کنید تا تغییرات تا اعمال شود:sudo systemctl restart tomcatنصب Tomcat 9 در اوبونتو 20.04 Ubuntuمرورگر خود را باز کرده و تایپ کنید: http://<your_domain_or_IP_address>:8080با فرض اینکه نصب موفقیت آمیز باشد ، باید صفحه شبیه به موارد زیر ظاهر شود:مدیر برنامه وب Tomcat از لینک زیر در دسترس است http://<your_domain_or_IP_address>:8080/manager/html:.مدیر میزبان مجازی Tomcat از لینک زیر در دسترس است: http://<your_domain_or_IP_address>:8080/host-manager/htmlنتیجه گیریما به شما آموزش نصب Tomcat 9 در اوبونتو 20.04 Ubuntu و نحوه دسترسی به رابط مدیریت Tomcat را برای شما نشان دادیم.برای کسب اطلاعات بیشتر در مورد Apache Tomcat ، به صفحه رسمی اسناد مراجعه کنید .

سه‌شنبه, 06 خرداد 1399

ادامه مطلب
نحوه ی تغییر یا تنظیم منطقه ی زمانی (Timezone) در CentOS 7

نحوه ی تغییر یا تنظیم منطقه ی زمانی (Timezone) در CentOS 7

در CentOS ، منطقه ی زمانی در هنگام نصب تنظیم می شوند. اما به آسانی هم می توان در زمان دیگری هم تغییرات مورد نظر را انجام داد.استفاده ی صحیح از تایم زون یا منطقه ی زمانی برای بسیاری از وظایف ، عملکرد ها و پردازش های سیستم حیاتی است. برای مثال ، cron daemon از تایم زون یا منطقه ی زمانی سیستم برای اجرای کرون جاب ها (cron job) استفاده می کند، و در بررسی لاگ های سیستم (گزارش ها) مسئله ی یا منطقه ی زمانی بسیار حائز اهمیت است چرا که بر اساس همان تایم زون دسته بندی و بررسی می شوند.در این آموزش ما به بررسی نحوه ی تغییر یا تنظیم منطقه ی زمانی (Timezone) در CentOS 7 می پردازیم.پیش نیاز هابرای این که بتوانیم timezone سیستم را تغییر دهیم باید حتما با یوزری که دارای سطح دسترسی روت یا sudo است به سیستم لاگین یا ورود کنیم.بررسی منطقهی زمانی فعلیدر CentOS و همچنین بیشتر توزیع های لینوکس امروزی ، ما می توانیم با دستور timedatectl هم منطقه ی زمانی و هم زمان را مشاهده و هم آن را تغییر دهیم.timedatectlبا توجه به خروجی زیر می توانیم مشاهده کنیم که منطقه زمانی سیستم بر روی UTC تنظیم شده است : Local time: Wed 2019-02-06 22:43:42 UTC Universal time: Wed 2019-02-06 22:43:42 UTC RTC time: Wed 2019-02-06 22:43:42 Time zone: Etc/UTC (UTC, +0000) NTP enabled: noNTP synchronized: yes RTC in local TZ: no DST active: n/aمنطقه زمانی سیستم با پیوند نمادین /etc/localtime به یک شناسه منطقه زمانی باینری در پوشه /usr/share/zoneinfo پیکربندی می‌شود. بنابراین، همچنین می توان برای بررسی تایم زون مسیری که همان پیوند نمادین به آن اشاره می کند را با دستور ls نمایش داد:ls -l /etc/localtimeخروجی :lrwxrwxrwx. 1 root root 29 Dec 11 09:25 /etc/localtime -> ../usr/share/zoneinfo/Etc/UTCتغییر Timezone در CentOS 7 :قبل از تغییر منطقه ی زمانی ، ما باید نام اصلی و طولانی آن را پیدا کنیم. قرار داد نام گذاری تایم زون معمولا در فرمت "Region/City" یا "منطقه/شهر" است.برای لیست کردن تمامی تایم-زون های در دسترس ، ما می توانیم یا لیست تمامی فایل های پوشه ی /usr/share/zoneinfo را مشاهده کنیم و یا مجددا از دستور timedatectl استفاده کنیم:timedatectl list-timezonesخروجی :...America/TijuanaAmerica/TorontoAmerica/TortolaAmerica/VancouverAmerica/WhitehorseAmerica/Winnipeg...هنگامی که تشخیص دادیم کدام تایم زون برای مکان و منطقه ی ما دقیق است، دستور زیر را در حالت کاربر sudo اجرا می کنیم:sudo timedatectl set-timezone your_time_zoneبرای مثال، زمانی که میخواهیم منطقه ی زمانی سیستم را به America/Toronto تغییر بدهیم از دستور زیر استفاده می کنیم:sudo timedatectl set-timezone America/Torontoسپس، برای تایید تغییرات، باید دستور timedatectl را وارد کنیم:timedatectl Local time: Wed 2019-02-06 17:47:10 EST Universal time: Wed 2019-02-06 22:47:10 UTC RTC time: Wed 2019-02-06 22:47:10 Time zone: America/Toronto (EST, -0500) NTP enabled: noNTP synchronized: yes RTC in local TZ: no DST active: no Last DST change: DST ended at Sun 2018-11-04 01:59:59 EDT Sun 2018-11-04 01:00:00 EST Next DST change: DST begins (the clock jumps one hour forward) at Sun 2019-03-10 01:59:59 EST Sun 2019-03-10 03:00:00 EDTتغییر تایم زون با استفاده از یک پیوند نمادین یا (Symlink)اگر از نسخه قدیمی‌تری از CentOS استفاده می‌ کنیم و دستور timedatectl روی سیستم مورد نظر وجود نداشته باشد، می‌توان با پیوند نمادین /etc/localtime به فایل تایم زون در پوشه ی /usr/share/zoneinfo، منطقه زمانی را تغییر داد.فایل یا پیوند نمادین فعلی مورد نظر یعنی /etc/localtime را با دستور زیر پاک می کنیم:sudo rm -rf /etc/localtimeتایم زون یا منطقه ی زمانی مورد نظز را که در نظر داریم پیکربندی کنیم شناسایی کرده و یک پیوند نمادین ایجاد می کنیم:sudo ln -s /usr/share/zoneinfo/America/Toronto /etc/localtimeدر مرحله ی بعدی می توانیم یا با لیست کردن فایل /etc/localtime و یا با استفاده از دستور date این کار را تایید کنیم:dateخروجی :Wed Feb 6 17:52:58 EST 2019جمع بندی:خب ، ما در این آموزش به بررسی چگونگی تغییر تایم زون یا همان منطقه ی زمانی در سیستم CentOS پرداختیم.درصورت هرگونه سوال یا مشکل از طریق کامنت با ما در ارتباط باشید.

یکشنبه, 28 آذر 1400

ادامه مطلب
John the Ripper

John the Ripper

We know the importance of John the ripper in penetration testing, as it is quite popular among password cracking tool. In this article, we are introducing John the ripper and its various usage for beginners.What is John the Ripper?John the Ripper is a free password cracking software tool developed by Openwall. Originally developed for Unix Operating Systems but later on developed for other platforms as well. It is one of the most popular password testings and breaking programs as it combines a number of password crackers into one package, autodetects password hash types, and includes a customizable cracker. It can be run against various encrypted password formats including several crypt password hash types commonly found in Linux or  Windows. It can also be to crack passwords of Compressed files like ZIP and also Documents files like PDF.John the Ripper comes pre-installed in Linux Kali and can be run from the terminal as shown belowJohn the Ripper works in 3 distinct modes to crack the passwordsSingle Crack ModeWordlist Crack ModeIncremental ModeJohn the Ripper Single Crack ModeIn this mode John the ripper makes use of the information available to it in the form of a username and other information. This can be used to crack the password files with the format ofUsername:PasswordFor Example: If the username is “Hacker” it would try the following passwordshackerHACKERhacker1h-ackerhacker=We can use john the ripper in Single Crack Mode as followsHere we have a text file named crack.txt containing the username and password, where the password is encrypted in SHA1 encryption so to crack this password we will usejohn --single --format=raw-sha1 crack.txtAs you can see in the screenshot that we have successfully cracked the passwordUsername: ignitePassword: IgNiTeJohn the Ripper Wordlist Crack ModeIn this mode John the ripper uses a wordlist that can also be called a Dictionary and it compares the hashes of the words present in the Dictionary with the password hash. We can use any desired wordlist. John also comes in build with a password.lst which contains most of the common passwords.Let’s see how John the Ripper cracks passwords in Wordlist Crack Mode:Here we have a text file named crack.txt containing the username and password, where the password is encrypted in SHA1 encryption so to crack this password we will use:john --wordlist=/usr/share/john/password.lst --format=raw-sha1 crack.txtAs you can see in the screenshot, john the Ripper have cracked our password to be asdfasdfCracking the User CredentialsWe are going to demonstrate two ways in which we will crack the user credentials of a Linux user.Before that we will have to understand, what is a shadow file?In the Linux operating system, a shadow password file is a system file in which encrypted user password is stored so that they are not available to the people who try to break into the system. It is located at /etc/shadow.First MethodNow, for the first method, we will crack the credentials of a particular user “pavan”.Now to do this First we will open the shadow file as shown in the image.And we will find the credentials of the user pavan and copy it from here and paste it into a text file. Here we have the file named crack.txt.john crack.txtAs you can see in the image below that john the ripper has successfully cracked the password for the user pavan.Second MethodNow, for the second method, we will collectively crack the credentials for all the users.To do this we will have to use John the ripper utility called “unshadow”.unshadow /etc/passwd /etc/shadow > crack.txtHere the unshadow command is combining the /etc/passwd and /etc/shadow files so that John can use them to crack them. We are using both files so that John can use the information provided to efficiently crack the credentials of all users.Here is how the crack file looks after unshadow command.Now we will use john to crack the user credentials of all the users collectively.john --wordlist=/usr/share/john/password.lst crack.txtAs you can see from the provided image that we have discovered the following credentials:UserPassword Raj 123 PavanAsdfasdf Ignite YellowStopping and Restoring CrackingWhile John the ripper is working on cracking some passwords we can interrupt or pause the cracking and Restore or Resume the Cracking again at our convenience.So while John the Ripper is running you can interrupt the cracking by Pressing “q” or Crtl+C as shown in the given image.Now to resume or restore the cracking process we will use the –restore option of John the ripper as shown :john --restoreNow we will decrypt various hashes using John the RipperSHA1To decrypt SHA1 encryption we will use RockYou as wordlist and crack the password as shown below:john --wordlist=/usr/share/wordlists/rockyou.txt --format=raw-sha1 crack.txtAs you can see in the given image that we have the username pavan and password as HackerMD5To decrypt MD5 encryption we will use RockYou as wordlist and crack the password as shown below:john --wordlist=/usr/share/wordlists/rockyou.txt --format=raw-md5 rack.txtAs you can see in the given screenshot that we have the username pavan and password as P@ssword.View All FormatsJohn the Ripper supports much encryption some of which we showed above. To view all the formats it supports:john --list=formatsHope,  you can take reference of this article while using John the ripper, More on John the Ripper will be in the Next Part.Abbreviating the OptionsWe don’t have to type complete option every time we use john the ripper, Developers have given users the option to abbreviate the options like–single can be written as -si–format can be written as -formShown below is an example of how to use these abbreviations.john -si crack.txt -form=raw-md5Another abbreviation we can use is:–wordlist can be written as -wjohn -w=/usr/share/wordlists/rockyou.txt crack.txt -form=raw-md5

پنج‌شنبه, 29 آبان 1399

ادامه مطلب