PyScript | پای اسکریپت

آموزش ساخت ربات تلگرام با پایتون - راه اندازی ربات و آشنایی با BotFather

  • ۳۶

 دوره آموزشی ساخت ربات تلگرام با پایتون

 

 این دوره آموزشی کاملا رایگان می باشد .

 

پیش نیاز های دوره : 

 آشنایی با سینتکس های زبان برنامه نویسی پایتون :)

 

 آشنایی با BotFather :

بات فادر (BotFather) تنها به دو منظور مورد استفاده قرار می‌گیرد :

  1. ساخت یک اکانت ربات
  2. تنظیم شناسنامه و یا اطلاعات اولیه‌ی ربات *

[*] مثل عکس پروفایل، نام کاربری، نام نمایشی و دسترسی هایی مانند: اضافه شدن به گروه، دسترسی خواندن همه پیام های گروه و …

 

  پس، بات فادر تنها برای ساخت یک اکانت ربات مورد استفاده قرار می‌‎گیرد .
  یعنی شما با استفاده از بات فادر، یک شناسه‌ی ربات در تلگرام ایجاد می‌کنید .

پس با توجه به این موضوع، شما با استفاده از بات فادر نمی‌توانید برای ربات، عملکرد های منطقی مثل ارسال پیام و غیره تعریف کنید .
برای پیاده کردن چنین چیزهایی، شما باید بعد از ساخت اکانت ربات توسط بات فادر و گرفتن توکن ، شروع به برنامه نویسی کنید و یا این که از ربات سازهای آماده استفاده کنید. (که البته امکانات پویاتری به شما نخواهند داد)

 

 ورود به BotFather :

  عبارت BotFather را  در قسمت سرچ تلگرام تایپ کنید تا نام ربات در نتایج جستجو نمایش داده شود.
  روی آن کلیک کنید تا وارد PV ربات شوید.

  سپس روی START کلیک کنید تا ربات شروع شود ،
  با پیام زیر رو به رو می شوید که لیست دستورات برایتان ارسال شده است.

Available commands for BotFather

 

 1. برای ایجاد یک ربات دستور /newbot را ارسال کنید ،

->  از شما خواسته می شود نامی که برای ربات در نظر گرفته اید را ارسال کنید ،

->  به عنوان مثال ما یک ربات با نام "!Hey Medium" ایجاد کردیم .


2. در مرحله بعدی ، باید نام کاربری که برای ربات در نظر گرفته اید را ارسال کنید ،

->  به یاد داشته باشید که نام کاربری باید با bot پایان یابد ، 

->  به همین دلیل من کلمه HeyMediumBot را را به عنوان نام کاربری خود قرار دادم .


3. بهتون تبریک می گم ، اولین ربات تلگرام شما ایجاد شده است ،

->  شما می توانید ربات خود را با تایپ نام کاربری آن در نوار جستجو و یا مشاهده پیوند زیرمشاهده کنید ، 

-> http://t.me/YourBotUsername .

 

در حال نوشتن این پست هستیم :!

خدانگهدار

آموزش ساخت ربات تلگرام با پایتون - معرفی دوره

  • ۴۹

 دوره آموزشی ساخت ربات تلگرام با پایتون

 

 این دوره آموزشی کاملا رایگان می باشد .

 

پیش نیاز های دوره : 

 آشنایی با سینتکس های زبان برنامه نویسی پایتون :)

 

 معرفی دوره :

 سلام دوست من

ما توی این دوره قراره یاد بگیریم  که چطور میتونیم با زبان شیرین پایتون یه ربات طراحی کنیم .

حالا ممکنه با خودتون بگید ربات بسازیم که چی بشه؟!

در جوابتون باید بگم که ربات ها دسترسی های بیشتری نسبت به کاربران عادی دارند 

و یا خیلی کار های بیشتری رو میتونن برامون انجم بدن .

 

برای مثال شما یک گروه دارید، 

 ربات شما میتونه لینک ها و تبلیغات های ارسالی کاربران رو پاک کنه و اون ها رو ریپورت بده

و یا حتی ورود هر کاربر رو خوش آمد بگه :)

 و همینطور که به فعالیت های کاربران امتیاز بده و خیلی چیزای دیگه . . . 

 

و یا شما یک چنل فروشگاهی دارید،

 ربات شما میتونه یک درگاه پرداخت برای محصولات شما داشته باشه :)

 توی یک دیتابیس اطلاعات کاربران رو ذخیره کنه و خیلی کارهای دیگه . . .

 

خلاصه که ربات های تلگرامی محدودیتی ندارند و شما هر رباتی که فکرش رو بکنید

میتونید به صورت منطقی اون رو طراحی کنید و به اشتراک بگذارید :)

 

مشاهده تمام اطلاعات درمورد ربات ها : TelegramBot

خدانگهدار

آموزش ساخت ربات تلگرام با پایتون

  • ۹۶

 دوره آموزشی ساخت ربات تلگرام با پایتون

 این دوره آموزشی کاملا رایگان می باشد .

اسپم اس ام اس با پایتون

  • ۱۱۱

بعضی مواقع شما دوست دارید دوستانتون یا یک شخصی رو سرکار بزارید و یا کمی اذیتشون کنید

در این مواقع استفاده از ابزار ارسال اس ام اس اسپم به شدت حال میده ! ! ! ! ! ! .

حالا ما اومدیم و این ابزار رو بوسیله زبان شیرین پایتون برای شما عزیزان طراحی کردیم :)

IP Spoofing یا آی پی جعلی چیست؟

  • ۴۵

آی پی جعلی یا IP Spoofing، به ایجاد پکت های IP گفته می شود که دارای آدرس مبدا تغییر یافته می باشد و هدف آن پنهان نمودن هویت ارسال کننده، جعل هویت یک سیستم دیگر و یا هر دو می باشد. در ضمن می توان گفت آی پی جعلی تکنیکی است که غالبا توسط مهاجمان به منظور فراخوانی حملات دیداس در برابر یک دستگاه هدف مورد استفاده قرار می گیرد.

ارسال و دریافت پکت های آی پی، به عنوان یک روش اصلی برای برقراری ارتباط بین کامپیوترهای یک شبکه و سایر دستگاه ها محسوب می گردد و همچنین پایه و اساس اینترنت مدرن را تشکیل می دهد. تمامی پکت های IP، شامل یک هدر هستند که مقدم بر محتوای پکت است و حاوی اطلاعات مهم مسیریابی مانند آدرس مبدا می باشند. در یک پکت عادی، آدرس آی پی مبدا، آدرس ارسال کننده ی پکت است. در صورتی که پکت جعل شده باشد، آدرس مبدا پکت، جعل شده است.

 

آی پی جعلی به این معناست که مهاجمی اقدام به ارسال پکت به همراه آدرس مبدا (آدرس برگشت) جعلی می نماید. چنانچه، گیرنده تمایلی به دریافت پکت نداشته باشد و قصد بلاک کردن آدرس آی پی فرستنده را داشته باشد، نمی تواند این کار را انجام دهد، زیرا آدرس برگشت تغییر کرده است. بنابراین، پاسخی که گیرنده برای فرستنده ارسال می کند، به یک آی پی دیگر ارسال خواهد شد.

حملات دیداس (DDoS) غالبا از spoofing با هدف ایجاد ترافیک بیش از حد استفاده می کنند. این در حالی است که هویت مبدا را مخفی نموده و مانع از تلاش های لازم برای کاهش این حملات می گردد. چنانچه آدرس آی پی جعلی بوده و به طور مرتب تغییر کند، مسدود کردن درخواست های مخرب بسیار دشوار می گردد. در ضمن IP spoofing، ردیابی عامل حمله را برای تیم امنیت سایبری، با مشکل روبرو می کند.

از spoofing برای این که دستگاهی خود را به جای دستگاه دیگری معرفی کند، نیز استفاده می شود، به طوری که پاسخ ها به دستگاه مورد نظر ارسال می شوند. حملات حجمی مانند NTP و DNS از این آسیب پذیری استفاده می کنند.

نحوه ی محافظت از IP spoofing (فیلتر کردن پکت ها)

اگرچه نمی توان از آی پی جعلی جلوگیری نمود، اما می توان با استفاده از اقداماتی، مانع از نفوذ پکت های جعلی به شبکه شد. یکی از روش های رایج برای دفاع در برابر spoofing، فیلتر کردن ورودی است. با این روش، می توان پکت ها را با استفاده از دستگاهی بر روی لبه ی شبکه، فیلتر نمود. در این روش، پکت های ورودی آی پی و هدر مبدا آن ها به دقت مورد بررسی قرار می گیرند. چنانچه مشکلی در مبدا آن ها وجود داشته باشد، به پکت ها اجازه ورود داده نمی شود. برخی از شبکه ها، فیلتر خروجی را نیز اجرا می کنند و پکت های خروجی را بررسی می کنند. در این روش، بعد از این که از هدرهای منبع قانونی مطمئن شدند، اجازه خروج می دهند تا از حمله مخرب با استفاده از آیپی جعلی جلوگیری به عمل آورند.

حمله مرد میانی (man in the middle) چیست؟

  • ۴۱

حمله man in the middle، در واقع یک اصطلاحی کلی برای زمانی است که مهاجم خود را بین کاربر و برنامه قرار می دهد؛ ممکن است یا برای شنود باشد و یا برای جعل هویت یکی از طرفین. به صورت کلی این طور به نظر می رسد که یک تبادل اطلاعات عادی در جریان است.

هدف از این حمله، سرقت اطلاعات فردی مانند اطلاعات لاگین شدن، اطلاعات حساب و اطلاعات حساب های بانکی می باشد. اطلاعات به دست آمده ناشی از این حمله، می تواند برای اهداف زیادی مورد استفاده قرار گیرد از جمله سرقت هویت، انتقال غیر مجاز وجه یا تغییر غیر قانونی پسورد.

به طور کلی، اگر بخواهیم حمله man in the middle یا MITM را تشبیه کنیم، باید بگوییم مانند این است که یک پستچی، صورتحساب بانکی شما را باز کند، مشخصات حساب خود را بنویسد، دوباره در پاکت نامه را بسته و آن را تحویل دهد.

حمله Man in the middle

فرایند حمله man in thee middle یا MITM

اجرای موفقیت آمیز MITM دارای دو مرحله است:

Interception (رهگیری)

در مرحله اول، ترافیک کاربر، از طریق شبکه ی مهاجم قبل از این که به مقصد خود برسد، رهگیری می شود.

رایج ترین و ساده ترین روش برای انجام این کار، حمله غیر فعال (passive) است که طی آن WiFi hotspots توسط مهاجم در دسترس عموم قرار می گیرد. معولا به روشی متناسب با مکان آن ها نامگذاری شده و هیچ پسوردی ندارند. همین که قربانی به این hotspot کانکت شود، مهاجم موفق به مشاهده کامل تمامی اطلاعات آنلاین می گردد.

مهاجمینی که تمایل به رویکردهای فعال جهت رهگیری داشته باشند، یکی از روش های زیر را اجرا می کنند:

  • IP spoofing: در این روش، مهاجم با تغییر دادن packet headers در آدرس های آی پی، خود را به جای یک برنامه جا می زند. در نتیجه، کاربرانی که در تلاش هستند تا به URL برنامه مورد نظر، کانکت شوند، به وب سایت مهاجم هدایت می گردند.
  • ARP spoofing: این روش، لینک کردن آدرس MAC یک مهاجم با آدرس آی پی یک کاربر قانونی بر روی یک شبکه Local area یا LAN با استفاده از پیام های جعلی ARP  می باشد. در نتیجه، داده ها به جای این که به آدرس آی پی host ارسال شوند، به آدرس مهاجم ارسال می شوند.
  • DNS spoofing: که به آن DNS cache poisoning نیز گفته می شود، شامل نفوذ به یک سرور DNS و ایجاد تغییر در آدرس وب سایت است. در نتیجه کاربرانی که قصد دسترسی به سایت را دارند، با تغییر DNS record، به سایت مهاجم هدایت می شوند.

Decryption (رمزگشایی)

پس از رهگیری، هر گونه ترافیک دو طرفه ی SSL می بایست بدون هشدار به کاربر یا برنامه، رمزگشایی گردد. چندین روش برای انجام این کار وجود دارد:

  • HTTPS spoofing: هنگامی که یک درخواست اولیه مبنی بر  کانکت شدن با یک سایت ایمن انجام شد، یک گواهی جعلی به مرورگر قربانی ارسال می شود که اثر انگشت دیجیتالی مرتبط با برنامه به خطر افتاده را با خود به همراه دارد، که مرورگر آن را با توجه به لیست موجود از سایت های معتبر، تایید می کند. سپس مهاجم قادر به دسترسی به هر داده ای که توسط قربانی وارد شده است، می باشد؛ حتی اطلاعاتی که قبل از ورود مهاجم وارد شده است.
  • SSL BEATS: آسیب پذیری TLS نسخه ۱٫۰ را در SSL مورد هدف خود قرار می دهد. حال، کامپیوتر قربانی توسط JavaScript های مخرب، آلوده می گردد و کوکی های رمزگذاری شده که توسط یک برنامه تحت وب ارسال شده را رهگیری می نماید. سپس cipher block chaining  برنامه یا CBC در معرض خطر رمزگشایی کوکی ها و نشانه های احراز هویت قرار می گیرند.
  • SSL hijacking: زمانی اتفاق می افتد که یک مهاجم به هنگام کار با TCP، موفق به انتقال کلیدهای جعلی احراز هویت در بخش کاربر و برنامه گردد. تنظیمات آن زمانی انجام می شود که به نظر می رسد کانکشن ایمن است، اما در حقیقت، man in the middle در حال کنترل کل فرایند است.
  • SSL stripping: کانکشن را با رهگیری احراز هویت TLS که توسط برنامه به کاربر ارسال شده، از HTTPS به HTTP تغییر می دهد. مهاجم ضمن حفظ ایمنی برنامه، نسخه ای رمزگذاری نشده از سایت اپلیکشین را برای کاربر ارسال می کند. در این حال، کل داده های کاربر برای مهاجم قابل مشاهده است.

پیشگیری از حملات مرد میانی

مسدود کردن حملات MITM به انجام چندین مرحله عملی از طرف کاربر و همچنین ترکیبی از روش های رمزگذاری و تاییدیه (verification) دارد.

روش هایی که باید توسط کاربران انجام شود، شامل مراحل زیر است:

  • خودداری از اتصال به وای فای های بدون پسورد
  • توجه به نوتیفیکیشن های مرورگر که ممکن است یک وب سایت را ناامن شناسایی کنند.
  • عدم استفاده از شبکه های عمومی (مانند کافی شاپ یا هتل) به هنگام انجام عملیات مهم

در مورد اپراتورهای مرورگر می توان گفت پروتکل های ارتباطی ایمن، مانند TLS و HTTPS با انجام رمزگذاری و احراز هویت قوی، نقش موثری در کاهش حملات دارند. در ضمن از رهگیری ترافیک سایت، جلوگیری به عمل می آید و رمزگشایی داده های حساس و مهم را مسدود می نمایند.

استفاده از SSL/TLS به عنوان بهترین روش جهت ایمن نگه داشتن تمامی صفحات سایت؛ نه فقط صفحاتی که برای ورود نیاز به لاگین شدن دارند، به شمار می رود. در ضمن احتمال سرقت کوکی های مرورگر یک کاربر که در حال بازدید از یک سایت ناامن است را کاهش می دهد.

 

تعویض عکس پس زمینه ویندوز در پایتون

  • ۶۱

گرفتن اسکرین شات با پایتون

  • ۱۰۷

سلام .

امروز قراره بهتون بگم چجوری با پایتون اسکرین شات بگیرید :)

فعالسازی God Mode در ویندوز

  • ۷۱

ابتدا یک New folder بسازید

سپس کلیک راست بزنید و گزینه Rename رو انتخاب کنید

و متن زیر رو بعنوان اسمش قرار بدید

 

Godmode.{ED7BA470-8E54-465E-825C-99712043E01C}

 

حالا اگه روی اون کلیک کنید می بینید که تمامی تنظیمات ویندوز براتون نمایش داده میشه و ... 

خاموش کردن گوشی بوسیله SMS

  • ۱۰۳

آموزش ورود به کنترل پنل مودم از راه دور

  • ۶۰

ابتدا به مودم وصل بشوید

سپس یکی از آدرس های زیر را داخل مرورگر خود سرچ کنید 

 

./ اگر یکیشون جواب نداد بعدی رو تست کنید چون این آدرس ها به مدل مودم بستگی داره .

 

سپس یه صفحه ‌ی لاگین براتون میاره
نام کاربری : Admin
رمز : Admin

البته بعضی از مودم ها فقط رمز عبور میخوان

بعد روی دکمه لاگین کلیک کنید و میبینید که کنترل پنل مودمتون روبروتون قرار میگیره .

مفهوم رنگ نوشته ها در ترمینال لینوکس

  • ۹۶

تقریبا  داخل ترمینال اکثر ورژن های لینوکس دیدیم که برخی متن ها رو برامون بصورت رنگی نوشته

و من الان میخوام بهتون مفهوم اونها رو بگم

 هایلایت سبز=> دایرکتوری که استیکی بیت روش ست شده 

 رنگ زرد با بک گراند مشکی=> دیوایس فایل ها 

 رنگ سبز=> فایل های اجرایی 

 رنگ سفید=> فایل معمولی 

 رنگ مشکی=> فایل عادی 

 رنگ آبی=> دایکرتوری 

 آبی آسمانی=> لینک فایل ها 

 قرمز=> فایل فشرده