چقدر از کاربرای خونگی در خطر از دست دادن اطلاعات شخصی‌شون هستن؟

توی پست قبلی مطلبی در مورد امنیت ضعیف مودم‌های تی‌پی‌لینک نوشته بودم که به نظر اونطور که باید و شاید توجه رو به سمت خودش جلب نکرد.

برای همین در ادامه‌ی اون پست، این مطلب رو اینجا میذارم تا یک مقدار بیشتر با خطراتی که کاربران خونگی رو تهدید میکنه آشنا کنم.

برای شروع برنامه‌ای که توی پست قبل ازش استفاده کرده بودیم رو تغییر میدیم طوری که  به جای ریست روتر، یک راست با دادن آی‌پی طرف، پسورد رو تحویل بگیریم.

حالا با دادن یک آی‌پی به برنامه راحت میشه پسورد روتر رو بدست بیارید. دقت کنید که برنامه ابتدا ip مقصد رو پینگ میکنه و در صورت بالا بودن هاست، میره عملیات بعدی رو  روی اون اجرا میکنه.

Selection_026

با رفتن به آدرس http://ping.eu/ns-whois و دادن آی‌پی ولید خودتون، می‌تونید یک رنج از آی‌پی‌های ولید isp  رو بدست بیارید.

Selection_024

با کمی جستجو در اینترنت به اسکریپت زیر می‌رسیم که رنج ابتدایی و انتهایی ip رو میگیره و در انتها تمام ipهای بینش رو برامون تولید میکنه (خروجی برنامه‌ی زیر سی و پنج هزار آی‌پی هست). 
Selection_025

حالا کافیه به طریقی این آی‌پی‌ها رو به خورد اسکریپت اصلی بدیم که پسوردها رو قراره در بیاره برامون.

برای اینکار از برنامه‌ی xargs استفاده می‌کنیم. xargs خروجی یک برنامه رو میگیره و به صورت آرگومان به برنامه‌ای که مدنظرمونه میده. حالت پیشفرض xargs،‌ خروجی  به آخر برنامه اضافه میکنه. اگه بخوایم خروجی رو به وسط  کامندی که اجرا میکنیم، اضافه کنه از خروجی -I به همراه یک نام (place holder) استفاده مینیم.

 

کامند بالا علارغم ظاهر خیلی پیچیده‌ای که داره خیلی ساده عمل میکنه.

قلب اصلی  همون novid.py که فقط یک ip میگیره و قراره پسورد رو بهمون برگردونه. با اسکریپت Ip.sh و کمک برنامه xargs تعداد زیادی ip رو داریم به خوردش می‌دیم.

اما به دلایل مختلف ممکنه برنامه پیغام‌های خطایی رو برگردونه که اونها رو داریم به dev/null میریزیم (به جای نمایش اونها در صفحه نمایش). سر بعضی از آی‌پی‌ها برنامه کلا متوقف میشه و دیگه جلو نمیره. برای جلوگیری از این اتفاق از timeout استفاده میکنیم و  میگیم حالت نرمال برای پیدا کردن پسورد یک روتر زیر ۲۰ ثانیه‌ست. اگه بیشتر از این زمان برد، بیخیال اون آی‌پی بشو و برو سراغ بعدی.

xargs با استفاده از خروجی -I  به جای اینکه هر آی‌پی رو  انتهای کامند یعنی grep Router بیاره، اونها رو وسط کامند دونه دونه به برنامه میده! {}صرفا یک نام هست که می‌دونیم در کامندی که قراره بارها اجرا بشه هیچ استفاده‌ای نمیشه، میشه به جای اون هر چیز دیگه‌ای هم استفاده کرد.

اون بخش grep رو برای این گذاشتم که برنامه بعد از پیدا کردن پسورد روتر چند خط رو به عنوان خروجی بر میگردونه. پسورد نیز در خطی قرار داره که کلمه‌ی Router وجود داره.

بعد چند ساعت صبر و بسته به سرعت اینترنت، به کلی پسورد روتر خواهید رسید!

Selection_028جالبه در خیلی پسوردها، نام isp داتک رو میتونستم ببینم که مشخص بود تنظیمات رو خود داتک بر روی روتر طرف انجام داده. بسیاری هم شماره تلفن خونه‌شون رو به عنوان پسورد انتخاب کرده بودن که خیلی راحت میشه به اطلاعات بیشتری از فرد دست پیدا کرد.

کار قشگ دیگه ای که میشه انجام داد اینه که ببینیم بیشترین پسوردی رو که ملت استفاده میکنن چیه؟

برای اینکار با کمی جستجو به اسکریپت count_all_words.py میرسیم.

کافیه همه پسوردها رو در یک فایل به نام PASSWDUSERS.txt ذخیره کنیم و بعد اسکریپت رو اجرا کنیم. برای استخراج پسورد از لیستی که در اختیار داریم، کامند زیر رو اجرا میکنیم.

و برای شمارش تعداد پسوردها نیز اسکریپت count_all_words.py رو اجرا کنیم.

 

جامعه‌ی کاربری بالا ۶۵۵ مورد و همگی از isp داتک بوده. جستجو هم روی ۸۲۰۰ آی‌پی صورت گرفته. نکته اما اینه که همه‌ی این ۸۲۰۰  ip بالا نبودن و اگه آی‌پی‌هایی که در زمان جستجو داون بودن رو حذف کنیم به درصد خیلی خیلی بالایی میرسیم که آسیب‌پذیر هستن. در یک رنج آی‌پی ۲۵۶ تایی تقریبا صد تا از کاربران آنلاین هستن و از این تعداد پسورد ۴۰ تا کاربر رو میشه در اورد. با تقریب خوبی میشه گفت ۴۰ درصد کاربرای داتک این مشکل رو دارن و احتمالا خودشون هم اطلاعی از این وضعیت ندارند!‌

خب حالا اینکه مشخص شد که تعداد خیلی زیادی از روترها مشکل دارن که چی؟ اول اینکه تا جای ممکن سعی کنید دسترسی به روتر از دنیای اینترنت رو غیر ممکن کنید.  هیچ دلیلی نداره که یک کاربر خونگی روترش از بیرون قابل دیدن باشه. برای اینکار روترها گزینه‌های متنوعی دارن. تعدادی مشخصا گزینه‌ای دارن که دسترسی به روتر رو خیلی ساده غیرممکن میکنه از دنیای اینترنت. بعضی نیز بخشی به نام ACL دارن و بخشی نیز از طریق فایروال و بستن ترافیک ورودی این امکان رو برای شما فراهم میکنن. یک راه نیز اینه که تمام ترافیک ورودی به روتر رو به سمت یک آی‌پی داخل شبکه‌تون که وجود خارجی نداره هدایت کنید! برای اینکار در بخش dmz روتر باید یک آی‌پی در رنج شبکه داخلی بدید که البته وجود خارجی نداشته باشه.

و اینکه شاید این نفوذپیذیری رو روتر شما نداشته باشه،‌ اما با گذاشتن پسوردهای خیلی ساده مثل ده مورد بالا این اجازه رو به مهاجم میدید که از طریق یک دیکشنری خیلی ساده بتونه وارد روتر بشه. و اینکه شاید خیلی از نفوذپذیری‌های دیگه باشه که تا سالها مخفی باشه و صداش در نیاد بنابراین همیشه دسترسی به روتر از بیرون رو محدود به یک یا چند آی‌پی شناخته شده کنید.

سوال دیگه‌ای که پیش میاد اینه که با وارد شدن به روتر،‌فرد مهاجم میتونه چیکار کنه؟ جواب اینه که میتونه برنامه‌ای رو بنویسه که به صورت خودکار علاوه بر در اوردن پسورد روتر، به صورت گروهی بره و dns روتر رو هم تغییر بده. با تغییر dns عملا شما متوجه هیچ مورد مشکوکی نخواهید شد. کافیه فرد مهاجم dns چند ده هزار روتر رو تغییر بده. در زمان حمله نهایی، فرد مهاجم صفحه اول تمام بانکهای معروف رو میسازه و در یک زمان، میاد و ترافیک مثلا بانک‌ سامان و پارسیان و دیگر بانکها رو به سمت سرور خودش تغییر میده! و اینطوری میشه که بجای اینکه وارد سایت اصلی بانک سامان بشید، وارد نسخه‌ای میشید که هکر اون رو طراحی کرده. طبیعتا کسی وارد سایت دستکاری میشه که از dns سرور فرد مهاجم استفاده کنه. پس توصیه مهم دیگه اینه که همیشه برید dns های داخل روتر رو خودتون به شکلی دستی تنظیم کنید. اگه dns رو به صورت دستی تنظیم نکنید،‌ به صورت خودکار روتر اونها رو از سمت isp دریافت میکنه که به نظرم این گزینه هم عاقلانه نیست. اینجور حملات در گذشته در بسیاری از کشورهای دنیا هم اتفاق افتاده.

2014-02-mitr-en

یادتون نره حتی در صورت بستن راه ورود به روتر از طریق اینترنت، مهاجم میتونه حمله رو از طریق خودتون انجام بده. بدین صورت که با وارد شدن به یک سایت آلوده، خودتون تبدیل به یک مهاجم میشید و پسورد مودم خودتون رو ریست میدید! بعد برنامه‌ دیگه‌ای میتونه وارد روتر بشه و از طریق پسوردی که معلوم و مشخصه، dns رو تغییر بده! :)‌

csrf-router-attack-640x410راهکار چیه؟ جواب اینه که فرم‌ویر روتر خودتون رو به dd-wrt تغییر بدید. dd-wrt یک فرم‌ویر اپن سورس مبتنی بر کرنل لینوکس که با دنگ و فنگ و کمی خوش شانسی باید بتونید روی روتر خودتون نصب کنید. ریسک اینکار رو هم قبلش باید بپذیرید که دیگه روتر قابل استفاده نباشه. برای اینکه بفهمید dd-wrt روی روتر شما کار میکنه یا خیر کافیه به این آدرس برید و نام روتر خودتون رو وارد کنید.

راهکار دیگه استفاده از روتر در حالت بریج هست. و اینکه از روتر خوتون در حالت bridge استفاده کنید. در این صورت تنظیمات pppoe که بر روی روترهای ADSL وجود داره به روی سیستم متصل به روتر منتقل میشه و مودم تنها نقش یک پل رو خواهد داشت!‌ افراد داخل شبکه در اینحالت باید از طریق سرور متقل به روتر، ip بگیرن. دیوایسی که برای اینکار در نظر میگیرید باید دو تا پورت لن یا یک پورت لن و یک وایرلس داشته باشه. حالت قشنگش اینه که از رزبری پای استفاده کنید. رزبری پای کلا یک پورت Lan بیشتر نداره. بنابراین باید یک مبدل usp به lan یا wireless نیز داشته باشید. برای os هم می‌تونید از ipfire یا OpenWRT استفاده کنید که هر دوی اونها نسخه مخصوص ARM رو دارن.

openwrt-raspi-network

سر و سامان دادن به بک‌آپ‌های سی‌پنل

با فرض اینکه برای گرفتن بک‌اپ از سی پنل استفاده کنید باید بدونید که اونها به صورت روزانه و هفتگی و ماهیانه نگه داری می‌شن. مشکل اینه که این بک‌آپ‌ها به صورت دوره‌ای اوررایت می‌شن و اینطوری نیست که بشه مثلا به ۷ روز گذشته بک‌اپ‌ها دسترسی داشت. یا شاید بعضی اوقات لازم بشه آدم بک آپ دو ماه آخر رو یه نگاهی بندازه بهش.

خب اما برای اینکه این مشکل رو یه جورایی برطرف کنید کافیه توی cron یه همچین دستورایی رو وارد کنید.

برای استفاده از این دستورا کافیه rootf رو بسته به یوزری که می‌خواید بک آپ گرفته بشه تغییر بدید.

خط اول بک آپ روزانه یوزر novid رو درست میکنه. با اجرای این دستور سر ساعت سه صبح هر روز، هر چی فایل tar.gz وجود داشته باشه منتقل میشه به فولدر متناظر اون روز! که می‌تونه Friday باشه و الی آخر! بعد از ۷ روز ۷ تا فولدر بر اساس نام روزهای هفته دارید و از هفته بعد فایل‌ها اوررایت میشن داخل این فولدرها 🙂

اما دستور دوم بک‌آپ ماهیانه یوزر novid رو درست میکنه و فولدرهایی بر اساس ماهی که در اون قرار گرفتیم ساخته میشه. بعد از یکسال فولدرهایی مشابه ۰۱ و ۰۲ و الی آخر رو خواهید داشت

دستور سوم هم برای اینکه بفهمه در چه هفته‌ای از ماه قرار داریم از تکنیک زیر استفاده کرده.

 میتونید اگر دوست داشته باشید و مثلا به جای اینکه بک‌اپ ۴ هفته یک ماه رو داشته باشید، بک‌اپ هر هفته یک سال رو ذخیره داشته باشید اون رو با کامند زیر عوض کنید که مقدار هفته‌ای که در سال قرار گرفته رو بر می گردونه ( از صفر تا ۵۴)

 

استفاده کاربردی از صفحه پیوندها

آدرس صفحه پیوندها که معرف حضور همه است، پیش از این ابداع جدید اگر یادتون باشه صرفا یک پیغام برای کاربر ظاهر می‌شد که فلان صفحه طبق قوانین کشور فیلتره!

40201

حالا با نصب این اسکریپت در فایرفاکس و کروم می‌تونید به همین روال قبل برگردید بعلاوه دو تا امکان مفید که در عکس زیر می‌بینید!

page

  • برای نصب اسکریپت در فایرفاکس باید افزونه گریس مانکی رو از قبل نصب داشته باشید!
  • اگر هم از کروم استفاده می‌کنید از نسخه های اخیر دیگه اجازه نصب اسکریپت رو به صورت مستقیم و بدون دردسر نخواهید داشت! برای نصب باید روی install در صفحه اسکریپت راست کلیک کنید و اون در جایی روی کامپیوتر خودتون ذخیره کنید (save link as) .
    بعد وارد ادرس اکستنشن‌ها در کروم بشید chrome://extensions/
    و در نهایت اسکریپتی رو که روی کامپیوتر ذخیره کردید با شیوه درگ و دراپ بکشید داخل بخش اکستنشن‌های کروم.

تیتر رو هم بر این اساس انتخاب کردم که اساس کار اسکریپت مبتنی بر url پیوندهاست! و چه بسا اگر این مکانیزم فیلتر نبود، همچین اسکریپتی رو هم نمی‌داشتیم

کامپایل ffmpeg در اوبونتو و مینت

نمی‌دونم اطلاع دارید یا نه؟‌ffmpeg 0.6 چند روزی می‌شه که نسخه جدیدش بیرون اومده. حالا شاید خیلیا براشون این سوال پیش بیاد که ffmpeg  چه آشغالیه! اومده که اومده. برای همین بد ندیدم یه توضیح کوچولو در موردش بدم:دی

ffmpeg یکی از بزرگترین پروژه‌های اپن‌سورس برای کار با فایل‌های صوتی و تصویری است. یه جور کتابخونه که خیلی برنامه‌های بزرگ بهش وابسته است. یعنی اینجور نیست که  بیاید و به صورت مستقیم با این ابزار قدرتمند کار کنید. بلکه یه جور ابزار فوق العاده قوی در دست برنامه نویسا است. یکی از بخش های مهم ffmpeg، کتابخانه libavcodec است و تقریبا باهاش می‌شه  سر از کار هر کدک تصویری وصوتی در اورد. تو پروژه های زیادی هم از این کتابخونه استفاده می‌شه. و این پروژه های بزرگ اصلا به لینوکس محدود نمی‌شن. خیلی از برنامه‌های پولی تحت ویندوز هستند که از این برنامه استفاده کنن..
به خاطر لایسنسی که ffmpeg استفاده می کنه (LGPL) شما می‌تونید برنامه‌های تجاری هم ایجاد کنید:) و نکته دیگه اینکه خیلی از توسعه دهنده‌های ffmpeg ، توسعه mplayer رو هم بر عهده دارن.

جالا نسخه جدیدی که چند روز پیش منتشر شده با خودش یه سری ویژگی جدید داشته. یکی از مهمتریناش پشتیبانی از کدک جدید گوگل یا همون VP8 است. البته موقع تبدیل پسوندی رو که خواهید دید WebM خواهد بود.

اتفاق دیگه‌ای که افتاده پخش روونتر و سریعتر کدک H.264 است.

حالا بریم سر وقت اینکه چطور این کتابخونه معظم رو کامپایل کنیم؟ در جواب باید بگم به سختی:دی و اینکه خیلی دنگ وفنگ داره اینکار..

اما خوب یه سری آدم خوب پیدا شدن یه اسکریپت نوشتن. کار این اسکریپت اینه که آخرین نسخه ffmpeg وx264 و همینطور VP8 رو می‌گیره و کنار همدیگه دانلود میکنه و پچ میکنه و در نهایت کامپایل و از اون مهمتر یه پکیج دبیان خوشگل می سازه که با اون سینپاتیک هم یه نفسی تازه می‌کنه:)  ونکته با نمک کار اینه که این اسکریپت الان تبدیل شده به یه پروژه خیلی فعال.

خود من قبل از پیدا کردن این پروژه، از سایت یه بابایی که نمی‌دونمم کجاییه، یه اسکریپت پیدا کردم که دقیقا همینکارو انجام می‌ده:) منتها یه مزیت فوق العاده خوفناک داره. وسط اسکریپت یه جا چک میکنه که سیستم ۳۲ بیتیه یا ۶۴ بیت.  و خوب کامپایل برنامه به صورت ۶۴ بیت مزیتای فراوون داره. در ضمن خوندن این اسکریپت‌ها خالی از لطف نیست و درسای زیادی به همگی می‌ده:) چند نکته مهم در ارتباط با این اسکریپتا، اونکه، به خاطر تحریم گوگل، شما موقع اجرای اسکریپت باید به وی‌پی‌ان متصل باشید. یا اینکه خودتون سورس vp8 رو با فیل‌تر شکن دانلود کنید و بعد آدرس اسکریپت رو تغییر بدید:)

نکته مهم دیگه اینکه چون این اسکریپت ها می‌یان از بسته کامپایل شده، پکیج دبیان می‌سازن، نمی‌دونم حالا چطوریاست که حتما باید ffmpeg رو نصب داشته باشید. و اگه نصب نکنید آخرش پیغام خطا می‌گیرید:)

نکته دیگه این اسکریپتی که این بابای نمیدونم کجایی نوشته ، فقط برای اوبونتو ۱۰.۴ و ۹.۱۰ است. با اضافه کردن یه خط می‌شه کاری کرد که لینوکس مینت هم کار کنه:)

پس برای اینکه از اخرین نسخه ffmpeg لذت ببرید، این اسکریپت رو دانلود می کنید(دو تا خط مینت رو اضافه کردم). بعد هم بهش مجوز اجرایی می‌دید. بعد هم وی‌پی‌ان روشن می کنید. بعد هم اجراش می کنید:) قبلشم که باید ffmpeg (نسخه قدیم)‌ رو نصب داشته باشید.

حالا برای تست می‌ریم یه کلیپ رو به این کدک جدید گوگل تبدیل می کنیم.

ffmpeg -i entrada.mp4 -sameq -vcodec libvpx_vp8 -acodec libvorbis saida.webm

خیلی جالبه که بدونید این کلیپ رو با هیچ پلیری نمی‌شه پخش کرد:)

تنها راهی که به ذهن بنده حقیر رسیده، نصب فایرفاکس ۳.۷ از طریق مخازن ppa بود. بعدم درگ و دراپ ساده کلیپ.


فیل‌ترینگ سراسری وردپرس بندهای زیر از قانون اساسی را نقض می‌کند.

اصل۲۳- تفتیش عقاید ممنوع است و هیچکس را نمی‌توان به صرف داشتن عقیده‌ای مورد تعرض و مواخذه قرار داد.

(آیا جز اینه که وردپرس محلی برای ابراز عقاید آدمای مختلفه؟)

اصل۲۵- بازرسی و نرساندن نامه‌ها، ضبط و فاش کردن مکالمات تلفنی‏، افشای مخابرات تلگرافی و تلکس، سانسور، عدم مخابره و نرساندن آن‌ها، استراق سمع و هر گونه تجسس ممنوع است مگر به حکم قانون.
(فیل‌ترینگ وردپرس، سانسور حساب نمی‌شه؟)


این کلاه برای این هست که شما دوست عزیز از آخرین مطالب وبلاگ مطلع شوید.
کافیه روی کلاه راست کلیک کنید و فید وبلاگ را به حافظه بسپارید. برای اینکار:
در فایرفاکس و کروم روی گزینه copy link location کلیک نمایید تا آدرس به حافظه سپرده شود.
در IE روی گزینه properties کلیک کنید. از قسمت Address می‌توانید آدرس فید را به حافظه بسپارید.
وارد گوگل ریدر شوید. حرف A از روی کیبرد را بزنید.
فید وبلاگ را پیست کنید.

فید وبلاگ آی لینوکس

گوگل + کی‌دی‌ای

گوگل به صورت عادی

گوگل قبل از اعمال اسکریپت

گوگل با تم kde

برای نمایش گوگل با تم kde به دو اسکریپت و یک افزونه احتیاج داریم.

اسکریپت اول
اسکریپت دوم
افزونه برای نمایش تصاویر بندانگشتی و پیج رنک

*کاربران فایرفاکس برای نصب این دو اسکریپت نیاز به افزونه استایلیش دارند.
** کاربران میزکار kde  برای هماهنگی بیشتر با میزکار این تم را نیز نصب کنند.

منبع (با تشکر از دوست خوبم حسن حبیبی)

نظرسنجی زیر رو هم بهش یه نگاه بندازید ممنون می‌شم:)

[polldaddy poll=3352435]

لذت خواندن در گوگل ریدر

در گوگل ریدر،  مطالب فارسی از راست به صورت درست تراز نیستند. فونت مناسبی برای خواندن ندارند. سایز مناسبی هم ندارند.
نتیجه می‌شه عکس زیر..

گوگل ریدر قبل از اعمال اسکریپت
فاصله زیاد از سمت راست + فونت بد

با اعمال این اسکریپت، همه چیز عوض می‌شه:)

گوگل ریدر بعد از اعمال اسکریپت

امتیاز دیگه اسکریپت راست به چپ کردن فقط مطالب فارسی است.

* برای نصب این اسکریپت در فایرفاکس باید افزونه استایلیش را نصب داشته باشید.

** کاربران مرورگر کروم نیازی به نصب افزونه استایلیش ندارند.

نصب ۱۲۵ اسکریپت در ناتیلوس

این ۱۲۵ اسکریپت رو فعلا داشته باشید تا بعد:دی

cd ~/.gnome2/nautilus-scripts
wget http://g-scripts.sourceforge.net/nautilus-scripts.tar.gz
tar zxvf nautilus-scripts.tar.gz

اسکریپتای موجود هم به قرار زیر هست.

|– Archiving
| |– Compress__.bz2_
| |– Compress__.gz_
| |– Decompress
| |– archiver-unarchiver
| |– gnome-archive
| |– super-extractor
| -- unrar
|-- Execute
| |-- Open Terminal Here
| |-- Play in XMMS
| |-- XMMS
| |-- command_prompt_here
| |-- gedit
| |-- ghex
| |-- glimmer
| |-- gnome2-terminal-here
| |-- root-nautilus-here
| |-- root-terminal-here
| |-- run
| |-- terminal-here
| |-- xemacs
| |-- xine
|
— xsu-terminal-here
|– File Info
| |– FileUsedBy
| |– Search Here
| |– Show MD5 Sum
| |– Show_Parameters
| |– filetype
| |– ggrep
| |– gtk-du
| |– gtk2-du
| |– gtk2-grep
| |– mimetype
| -- wordcount
|-- File Processing
| |-- Mail In Evolution
| |-- New Text Document
| |-- concatenate
| |-- dos2unix
| |-- doublespace
| |-- latex
| |-- latex2ps
| |-- mail_file
| |-- mail_file2
| |-- maker
| |-- new-text-document
| |-- pdf2ps
| |-- pixdir2html.pl
| |-- pprint
| |-- print
| |-- print_with_openoffice
| |-- ps2pdf
| |-- scp2host
| |-- scp_to_host
| |-- search_n_replace
| |-- secure copy
|
— superexec.py
|– File System Management
| |– Get Photos
| |– Junksorter.pl
| |– Make Link
| |– QuickBurn
| |– Search Here
| |– UnExec
| |– burn_dir
| |– burn_iso
| |– change_name
| |– chmod
| |– chmog
| |– copyhome
| |– junksorter
| |– linker
| |– lowercase
| |– mount_loopback
| |– moveup
| |– set_exec
| |– set_read_only
| |– shredder
| -- uppercase
|-- Multimedia
| |-- Create_Thumbnail
| |-- Naudilus
| |-- Play_in_XMMS
| |-- Queue to XMMS
| |-- Show Digital Photo EXIF data
| |-- XMMS_Enqueue
| |-- convert_to_jpeg
| |-- convert_to_png
| |-- create-vcd
| |-- dv_to_mpg
| |-- mirror_jpg
| |-- queue_to_xmms
| |-- rotate
| |-- rotate_image
| |-- rotate_jpg_left
| |-- rotate_jpg_right
| |-- scale_image
| |-- scale_image_to_sizes
| |-- slideshow
|
— watermark
|– Obsolete
| |– RPM-install-update
| |– bzip2
| |– converter
| |– create-zip
| |– create_file
| |– create_targz
| |– gb-unzip
| |– gzip
| |– mail_image
| |– mailinbalsa
| |– to_upper
| -- uncompress_all
— System Configuration
|– Debian_Package
|– Hide or Show Hidden Files
|– Install to Palm
|– Install_Galeon_Theme
|– Query_RPM
|– RPM-install-update
|– RPM-tools
|– Set image as Wallpaper
|– Set_as_Directory_Icon
|– Set_as_Wallpaper
|– Show_Directory_Metafile
|– archiver-config
|– install_rpm
|– make-nautilus-script
|– make_launcher
|– pseudo-nautilus
`– pynautilus

برای مشاهده اسکریپتای نصب شده در ناتیلوس راست کلیک کنید و به بخش   script و بعد nautilus script بروید.

البته همونطور که در تصویر مشاهده می‌کنید می‌شه مکان قرارگیری اسکریپت‌ها رو تغییر داد. برای اینکار کافیه وارد فولدر زیر بشید و تمام اسکریپت‌ها رو یه یه فولدر عقب تر منتقل کنید.

/home/navid/.gnome2/nautilus-scripts/nautilus-scripts

نصب فلش پلیر ۶۴ بیت بر روی توزیع‌های ۶۴ بیتی

مدتیه که آدوب برای لینوکس‌های ۶۴ بیت،  فلش پلیر ۶۴ بیتی منتشر کرده و با وجود اینکه نسخه آزمایشی هست، مشکل خاصی نداره و استفاده از اون برای همه افرادی که توزیع ۶۴ بیت دارن توصیه می‌شه. حالا یه نفر پیدا شده و یک اسکریپت برای نصب فلش پلیر ۶۴ بیتی در اوبونتو نوشته که با یک سری تغییرات برای اپن‌سوزه و فدورا نیز منتشر شده است. این اسکریپت برای اجرا شدن یک مشکل اساسی دارد و آن اینکه سرور میزبان فلش پلیر، کاربران  ایرنی را تحریم کرده است. این مشکل رو با تغییر سرور در اسکریپت  می‌شه برطرف کرد. نتیجه رو براتون می‌ذارم تا شما هم از مزایای فلش پلیر ۶۴ بیت بهره‌مند شوید:دی فقط یادتون نره که قبل از اجرای اسکریپت فایرفاکس بسته باشه و دیگه اینکه با دستور chmod +x اسکریپت رو اجراییش کنید. اگه مشکلی با این اسکریپت داشتید من رو در جریان بگذارید.

اسکریپت برای اوبونتو
اسکریپت برای فدورا
اسکریپت برای اپن‌سوزه