یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

۱۰۰ها مدرسه آمریکا همچنان در خطر حمله سایبری هستند

اگر شما تعجب کنید که چرا ransomware همچنان مشکلی برای دولت و دولت های محلی و سایر نهادهای دولتی است، تنها کاری که باید انجام دهید برای دریافت پاسخ کمی کم است. داده های اسکن امنیتی قابل دسترسی به دست آمده نشان می دهد که بسیاری از سازمان های عمومی موفق به انجام بیش از یک تیرانداز بیش از آسیب پذیری سیستم های مدت زمان طولانی است که، اگر به طور موفقیت آمیز مورد سوء استفاده قرار گیرد، می تواند عملیات خود را متوقف کند.


در حالی که روش که RobbinHood ransomware دو هفته پیش شبکه شبکه شهر بالتیمور را آلوده کرده است، هنوز ناشناخته است، در داخل دولت شهر، تلاش های ناکافی دفتر فناوری اطلاعات برای دست زدن به محاصره شهر نرم افزار، سرور های پیری، و زیرساخت شبکه گسترده. بالتیمور حتی این شهر نیست که در ماه گذشته توسط ransomware مورد ضرب و شتم قرار گرفته است - لین، ماساچوست و Cartersville، جورجیا، هر دو سیستم های پرداخت الکترونیک را از طریق ransomware در این ماه گرفته شده است. گرینویل، کارولینای شمالی، توسط همان RobbinHood ransomware که روی بالتیمور در ماه آوریل تأثیر گذارده بود، زده شد.

اما شهرهای تنها اهداف بسیار آسیب پذیر نیست که توسط مهاجمان احتمالی پیدا می شود. صدها هزار سیستم ویندوز متصل به اینترنت در ایالات متحده وجود دارد که هنوز به نظر می رسد به سوء استفاده از پروتکل اشتراک گذاری پرونده مایکروسافت ویندوز سرور پیام بلوک نسخه 1 (SMB v. 1) آسیب پذیر است، با وجود هشدارهای عمومی عمومی برای سیستم های پچ پس از شیوع در سراسر جهان از بدافزار رمزنگاری WannaCry دو سال پیش. و براساس اطلاعات موتور جستجوی Shodan و سایر منابع عمومی، صدها نفر از آنها - اگر نه هزاران - سرورهایی هستند که در سیستم مدرسه دولتی ایالات متحده استفاده می شوند.


در حالی که انجام تحقیقات به عنوان دنباله روی پوشش ما از حملات ransomware در حال اجرا در بالتیمور شهر، Ars کشف کرد که سیستم مدارس دولتی کانادایی بالتیمور، دارای هشت سرور قابل دسترسی است که هنوز در تنظیمات اجرا می شوند که نشان می دهد آنها به EternalBlue آسیب پذیر هستند، گروه معادله بهره برداری در آوریل 2017 در معرض کارفرمایان سایه قرار گرفت و پس از آن یک ماه بعد به عنوان بخشی از بدافزار WannaCry مورد استفاده قرار گرفت. به گفته محققان امنیتی، این سوء استفاده در حال حاضر به عنوان بخشی از کیت های مخرب متعدد بسته بندی شده است.


"من با تیم IT ما را بررسی خواهیم کرد"

آرس در هفته گذشته سخنگوی عمومی مدارس بالتیمور (BCPS) گفت: "من با تیم فناوری اطلاعات خود بررسی خواهیم کرد." پاسخ اضافی از BCPS وجود نداشت، اما تیم فناوری اطلاعات مدرسه برای فیلتر کردن درخواستهای SMB در دیوار آتش منطقه، براساس اطلاعات فنی جمعآوری شده توسط Ars - حداقل حداقل لازم برای جلوگیری از حمله کلون WannaCry، پیکربندی شده است. با این حال مشخص نیست که آیا بالتیمورکا پچ را برای سوءاستفاده در شبکه خود اعمال کرده است یا خیر. بدین معنی که حمله مخرب بر اساس EternalBlue هنوز ممکن است در صورت حمله یک مهاجم در شبکه منطقه، پایه گذاری شود.


و متاسفانه، نمرات سیستم های مدرسه ای دیگر و سایر موسسات دولتی و محلی وجود دارد که سرورهای در معرض آن قرار دارند. و سیستم های شمارش شده تنها کسانی هستند که به طور مستقیم از طریق اینترنت دسترسی دارند، بنابراین آنها فقط یک درصد از آسیب پذیری بالقوه را به ransomware و یا سایر نرم افزارهای مخرب نشان می دهند. برخی از ولسوالی های دیگر که دارای بیشترین تعداد سیستم های آسیب پذیر هستند شامل:


مدرسه متحد مدبکه در منطقۀ لس آنجلس، کالیفرنیا

Fresno Unified School District در Fresno، کالیفرنیا

تعاونی پردازش اطلاعات مدارس واشنگتن در ایالت واشنگتن

کوهپرتینو اتحادیه مدرسه در سن خوزه، کالیفرنیا

علاوه بر این، واقعیت این است که این سیستم ها دو سال تمام پس از WannaCry باقی می ماند و پس از آنکه مایکروسافت تکه های اورژانسی را برای سیستم عامل های دیگر پشتیبانی نمی کند، این سوال را مطرح می کند که چطور امنیت های امنیتی دیگر این سازمان ها پچ شده اند.


در داده های Shodan برخی از تغییرات وجود دارد. برای مثال، Shodan 230 مورد آسیب پذیر سرور ویندوز را با یک ناحیه عمومی مدرسه در لیتلتون، کلرادو مرتبط کرده است. اما این یک اشتباه از بلوک های آدرس مربوط به سیستم بود - آنها در واقع ماشین های مجازی متعلق به یک ارائهدهنده میزبانی وب آلمان بودند که همان بلوک آدرس IP را به اشتراک گذاشته بودند. این خبر به سختی خوب است - فقط نشان می دهد که کمبود پچ در سراسر جهان فراگیر است.

سیسکو معماری ایمن شبکه Multi-Domain را معرفی کرد

سیسکو معماری شبکه ضروری برای کسب و کار، دولت و IoT، اینترنت چیزها را فراهم می کند.


سهام آماده است تا از چندین رشته جمعیت شناسی و تکنولوژی پیشرفته مانند طبقه متوسط ​​جهانی و بی سیم 5G بهره ببرند.

سیسکو محصولات و خدمات ضروری امنیتی را در سراسر شبکه ها فراهم می کند، که مشتریان آن به طور عام از نظر استراتژیک تجاری خود به عنوان پایه (نه به تعویق انداختن) مشاهده می شوند.


به دنبال یک جامعه برای بحث در مورد ایده ها با؟ حاشیه ایمنی سرمایه گذاری دارای یک اتاق چت از سرمایه گذاران با هم اندیشی است که ایده ها و استراتژی های سرمایه گذاری را به اشتراک می گذارند. امروز شروع کنید "


Cisco Systems، Inc. (CSCO) شبکه های دیجیتالی چندمنظوره امن را برای شرکت ها و دولت ها ایجاد می کند. سیسکو سوئیچینگ، مسیریابی و سخت افزار و نرم افزار امنیتی را برای مراکز داده و برنامه های بی سیم فراهم می کند. آنها از سال 1984 و در IoT، اینترنت چیزها، بخش جدایی ناپذیری از زیرساخت های اینترنت بوده اند، از آنجایی که قبل از آن مدت ده سال پیش ساخته شده بود.


سیسکو آمادگی دارد تا از چندین روند کلان، از جمله:

جمعیت شناسی جهانی ارتباطات بیشتری را به وجود می آورد که نشان دهنده رشد سریع استفاده از گوشی های هوشمند توسط طبقه متوسط ​​است.

رشد نمایشگر در سرعت انتقال داده ها با افزایش ردیابی اینترنت بی سیم 5G و اترنت 400 گیگابیت رخ می دهد؛ و

نیاز روزافزون به کسب و کار و دولت برای امنیت دیجیتال.

رهبری و رقابت

چاک رابینز، 52 ساله، مدیر ارشد اجرایی سیسکو از سال 2015 بوده و از سال 2017 رئیس بوده است. در یک نشست مشترک در ماه نوامبر 2018، رابینز گفت که تیم رهبری او "فوق العاده هماهنگ شده است .... هر یک از ما می توانیم ... در یک سطح بالا سطح داستان به ما می گوید که ما در حال تلاش برای انجام آن هستیم. این یک تیم با توان بالای انرژی است که سالم و بی قراری است. "


سیسکو ششمین شرکتی است که در سال 2019 در بهترین شرکتهای فورچون قرار دارد تا در سال 2019 کار کند. CSCO دارای یک فرهنگ مشارکتی قوی است که به جامعه بازمیگردد، که به جذب بهترین استعدادهای فناوری کمک میکند.

آپدیت ویندوز 10 باعث فریز شدن سیستم می شود

ماه گذشته گزارش شد که آپدیت ویندوز 10 "Patch Tuesday" آپدیت برخی از رایانه ها را در طول فرآیند به روزرسانی خود منجمد کرده و دیگران را از راه اندازی مجدد پس از آن جلوگیری میکند. در حال حاضر به نظر می رسد که آخرین به روز رسانی های سیستم عامل یک بار دیگر مانع از راه اندازی مجدد سیستم های رایانه ای ویندوز 10 می شود. اگرچه کاربران ویندوز 10 با آسیب پذیری امنیتی اجرای کد کرم از راه دور که در آخرین آپدیت ثابت شده اند، مشکلاتی را برطرف نمی کنند، این تکه ها نیز در هر ماه چندین مسئله امنیتی دیگر را حل می کنند و بنابراین اهمیت آنها نباید دست کم گرفته شود. به طوری که مشکلات مداوم فرآیند پچ کردن حتی سخت تر برای بلعیدن کاربران دیرهنگام ویندوز 10 است.

چه اتفاقی می افتد؟

شماره قبلی فقط شامل کاربران در حال اجرا برخی از راه حل های آنتی ویروس، اما در این زمان آن است که هر کسی. یا حداقل کسی که می خواهد کامپیوتر خود را به یک نقطه بازگرداند قبل از آخرین به روز رسانی ویندوز 10 نصب شده است. کدام است، اجازه دهید با آن روبرو شویم، یک سناریوی بسیار رایج با توجه به ماهیت مشکل ساز فرآیند به روز رسانی.

Dleeping Computer برای اولین بار متوجه شد که مایکروسافت یک سند پشتیبانی را در رابطه با مشکلات سیستم راه اندازی مجدد سیستم به روز کرده است. تا زمانی که سیستم حفاظت سیستم را در ویندوز 10 فعال کرده باشید و قبل از اعمال آخرین آپدیت، یک نقطه بازگردانی سیستم ایجاد کرده باشید، پس از آن شما در معرض خطر انقراض از کامپیوتر شما قرار می گیرید. ساده به عنوان مایکروسافت تایید می کند که در این شرایط ممکن است یک «خطای توقف (0xc000021a)» و هنگامی که دستگاه را راه اندازی مجدد می کنید «سیستم نمی تواند به دسکتاپ ویندوز بازگردد.» به عبارت دیگر، رایانه شما در یک سناریوی بازنگری ناموفق ناشی از به روز رسانی ویندوز 10 است که به منظور محافظت از سیستم شما از آسیب احتمالی به کار می رود.



چه اتفاقی افتاده؟

مایکروسافت به راحتی می پذیرد که در ویندوز 10 "یک مسئله معروف" است. آیا واقعا من احساس می کنم بهتر است، چه چیزی در مورد شما؟ سند پشتیبانی که قبلا ذکر کردم، بیان می کند که مشکل این است که سیستم پردازش بازیابی سیستم، بازگرداندن فایل هایی که در حال استفاده هستند قرار دارد. این اطلاعات در رجیستری سیستم ذخیره می شود و پس از راه اندازی مجدد عملیات مرحله ای کامل می شود. یا حداقل این چیزی است که باید اتفاق بیفتد. در سناریو بازگرداندن نقطه به روز رسانی قبل از به روز رسانی، ویندوز مراحل فایل های .sys رانندگی، اما سپس درایورهای موجود را بار اول بارگذاری می کند و نسخه های بعدا بعدا بارگذاری می شوند. "از آنجا که نسخه های راننده با نسخه های فایل های بازسازی شده مطابقت ندارند،" مایکروسافت توضیح می دهد که "روند راه اندازی مجدد متوقف می شود."


چگونه درستش می کنی؟

کامپیوتر را مجددا راه اندازی کنید و محیط بازیابی ویندوز (WinRE) را وارد کنید که پس از دو بار تلاش متوالی برای شروع ویندوز 10 به طور خودکار اتفاق می افتد. از صفحه WinRE، گزینه "گزینه های ترفند؛ گزینه های پیشرفته" گزینه های بیشتر بازیابی "تنظیمات راه اندازی" را انتخاب کنید و سپس "راه اندازی مجدد در حال حاضر "گزینه. تعدادی از تنظیمات راه اندازی در دسترس خواهد بود و شما باید مطمئن شوید که انتخاب کرده اید "غیر فعال کردن امضا امضا راننده". مایکروسافت توصیه می کند که کلید F7 ممکن است برای انتخاب این تنظیم مورد استفاده قرار گیرد. در حال حاضر فرآیند راه اندازی ادامه خواهد داشت و بازگردانی سیستم باید به عنوان در نظر گرفته شود.


چگونه می توانید از شکست سیستم بازگردید؟

پاسخ glib به لینوکس تغییر کرده است و این واقعا یک نظر آشنا از خوانندگان مقاله های من در مورد مشکلات به روز رسانی ویندوز 10 است. با این حال، این واقعا گزینه ای برای اکثر مردم و به دلایل بسیاری نیست. پس بگذاریم به ویندوز 10 اقدامات ما باید؟ به جای استفاده از گفتگوی تنظیمات برای شروع جادوگر بازیابی سیستم، از WinRE استفاده کنید. شما می توانید این کار را از دسکتاپ ویندوز خود با انتخاب «شروع | تنظیمات | به روز رسانی و امنیت | بازیابی» انجام دهید و سپس گزینه «دوباره راه اندازی مجدد» را از «گزینه های پیشرفته» انتخاب کنید. هنگامی که در محیط بازیابی ویندوز، "عیب یابی | گزینه های پیشرفته | بازگرداندن سیستم" را انتخاب کرده و دستورالعمل های جادوگر را دنبال کنید.

9 ابزار عالی کالی لینوکس برای هک و تست نفوذ در سال 2019

توزیع های مبتنی بر لینوکس، سیستم های مورد نظر برای اخلال در اخلاق هستند. به طور خاص، سیستم عامل های منبع باز مانند Kali Linux Tools و Parrot در میان محققان امنیتی بسیار محبوب هستند. آنها با یک لیست طولانی از ابزارهای هک با رابط های ترمینال و رابط کاربری GUI آمده اند.

در این مقاله، بهترین ابزار لینوکس کالی برای 2019 را که می توانم در سیستم عامل لینوکس استفاده کنم فهرست کنم که این ابزارها در دوره تست نفوذ PWK آموزش داده می شود. من ابزار محبوب ترین برای هر دسته از ابزارهای امنیتی را انتخاب کرده ام و برجسته های اصلی خود را شرح داده ام. بیا یک نگاهی بیندازیم:

ابزارهای لینوکس Kali برای تست قلم در سال 2019

1. Wireshark

رده: جمع آوری اطلاعات

اگر من می گویم که Wireshark یکی از پروتکل های مورد استفاده در مورد پروتکل شبکه است، من اشتباه نخواهم کرد. این ابزار رایگان هک کردن کالی لینوکس با استفاده از ویجت Qt برای رابط کاربری آن است. با استفاده از این ابزار، میتوانید با پشتیبانی از صدها پروتکل، در مورد شبکه در شبکهتان، دقیقتر نگاه کنید. همچنین ضبط زنده و تجزیه و تحلیل آنلاین را به ارمغان می آورد. فایل های گرفته شده با استفاده از gzip فشرده می شوند و می توانند به راحتی فشرده شده یا به صورت فرمت هایی مانند CSV، XML، PostScript یا متن ساده صادر شوند. برای دوستداران سخت گیر ابزار مبتنی بر ترمینال، یک نسخه غیر GUI به نام TShark نیز وجود دارد. با استفاده از این ابزار، هکر اخلاقی می تواند ترافیک زنده را بخواند یا بسته هایی که قبلا گرفته شده اند را تجزیه و تحلیل کند. چه چیزی باعث می شود Wireshark مفید باشد در دسترس بودن پلت فرم پلت فرم برای لینوکس، macOS، Solaris، BSD و غیره


2. Nmap

رده: تجزیه و تحلیل آسیب پذیری

همانند Wireshark، Nmap همچنین یک اسکنر شبکه منبع آزاد و آزاد است که می توانید از آن در هک کردن کالی لینوکس خود استفاده کنید. همانطور که در رده تجزیه و تحلیل آسیب پذیری قرار می گیرد، یک محقق امنیتی می تواند از Nmap برای انجام وظایف مختلف مانند شناسایی میزبان در شبکه، فهرست لیست های پورت های باز، فهرست مشخصات سخت افزاری و سیستم عامل در دستگاه های شبکه، و غیره استفاده کند. ویژگی های این ابزار هک مدولار برای Kali با کمک اسکریپت ها. این ابزار متقابل پلتفرم نیز برای ویندوز، BSD و macOS در دسترس است، با این حال، لینوکس پلتفرم محبوب تر از آن است.


3. Aircrack-ng

رده: حملات بی سیم

هنگامی که به ابزارهای هک کردن Wi-Fi برای لینوکس کالی یا سایر توزیعها به طور کلی می آید، Aircrack-ng مجموعه کامل نرم افزار شبکه است که به عنوان یک ابزار آشکارساز، sniffer، cracker و تجزیه و تحلیل عمل می کند.

همه شما نیاز به یک دستگاه با یک کنترل کننده شبکه است که می تواند ترافیک 802.11a، 802.11b و 802.11g در حالت نظارت خام را خراب کند. این مجموعه شامل تن ابزارهای پایه است که می توانید با دستورات ساده اجرا کنید. به غیر از اینکه از قبل نصب شده در distros مانند Parrot و Kali، آن نیز برای ویندوز، macOS، BSD و توزیع های لینوکس در دسترس است.


4. نیکو

رده: برنامه های کاربردی وب

با رفتن به ابزار بعدی لینوکس کالی، نیکو یک اسکنر آسیبپذیری است که یک هکر اخلاق میتواند از امنیت سرورهای وب استفاده کند، با تشخیص فایلها، برنامهها، پیکربندیها و غیره ناامن، ساخته شده در LibWhisker2 که یک کتابخانه پرل است، نیکوتا نام از فیلم "روزی است که زمین هنوز ایستاده است" گرفته شده است. از ویژگی های مفید مانند پروکسی، SSL، رمزگذاری حمله، احراز هویت میزبان و غیره استفاده می شود. این ابزار برای لینوکس کالی همچنین متقارن است. شما می توانید آن را در تقریبا تمام توزیع های لینوکس، ویندوز 10، macOS، BSD و غیره اجرا کنید.


5. FunkLoad

رده: تست استرس

به عنوان نام آن نشان می دهد، FunkLoad به عنوان تست کننده بار در لیست ابزار Kali ما لینوکس. FunkLoad با استفاده از اسکریپت های Python با استفاده از چارچوب PyUnit، یک مرورگر وب تک رشته ای را تقلید می کند و برنامه های دنیای واقعی را مدیریت می کند. انواع آزمون هایی که می توانید با استفاده از این نرم افزار انجام دهید عبارتند از تست رگرسیون، تست عملکرد، آزمایش بار، آزمون استرس و غیره. شما همچنین می توانید گزینه ای برای ایجاد گزارش های متفاوتی برای مقایسه دو گزارش اسناد به منظور ارائه نمای کلی تغییر بار. شما می توانید آن را در تمام توزیع های لینوکس نصب کنید و عملیات های مختلف را از خط فرمان اجرا کنید.


6. فله-استخراج

رده: ابزارهای قانونی

برنامه هک کردن بوکمارک در بین هکرهای اخلاقی محبوب است برای تخصیص اطلاعاتی مانند آدرس های وب، جزئیات کارت اعتباری، آدرس ایمیل و ... برای انواع فایل های دیجیتال. با استفاده از این ابزار، می توان لیستی از کلمات موجود در درون داده ها را ایجاد کرد که بعدا می تواند با استفاده از ابزارهای دیگر هک کردن لینوکس، خرابی رمز عبور مورد استفاده قرار گیرد. هنگامی که Bulk-Extractor فایل ها را پردازش می کند، نتایج را در فایل های ویژگی ذخیره می کند که به راحتی قابل تجزیه و قابل بازرسی هستند. همچنین با یک رابط GUI همراه است که به راحتی می توانید فایل های حاصل را مرور کنید. کاربران می توانند Bulk-Extractor را بر روی سیستم عامل های مبتنی بر لینوکس و همچنین ویندوز نصب کنند.


7. چارچوب Metasploit

رده: ابزار بهره برداری

چارچوب Metaploit نیازی به مقدمه ای ندارد زیرا آن را پلت فرم آزمون تست نفوذ در جهان است. این به شما اجازه می دهد تا نقاط ضعف مختلف را نقطه، اعتبار، و بهره برداری کنید. این نیز به عنوان پایه ای برای بسیاری از چارچوب هک تجاری اخلاقی استفاده می شود. به عنوان یک چارچوب منبع باز، جامعه منبع باز، افزودن ماژول های جدیدتر را ادامه می دهد و Rapid7 همچنین به اضافه کردن ویژگی های جدید خود ادامه می دهد. چه چیزی باعث جالب تر این واقعیت است که به روز رسانی های جدید این ابزار هر روز تحت فشار قرار می گیرد. شما می توانید Metasploit را در لینوکس، ویندوز، macOS و BSD نصب کنید.


8. Ophrack

رده: حملات رمز عبور

Ophrack یکی از معروف ترین ابزار رمز گشایی رمز عبور برای اهداف هک اخلاقی است. ابزار آسان برای استفاده با یک رابط کاربری ساده گرافیکی، این ابزار رایگان و متن باز برای ترفند گذرواژه ها در عرض چند دقیقه ترجیح داده می شود. Ophcrack نیز برای یکی از بهترین پیاده سازی جداول رنگین کمان برای ترک خوردن شناخته شده است. به عنوان یک ابزار کراس پلت فرم، شما می توانید آن را در لینوکس و ویندوز با سهولت استفاده کنید. این همچنین به صورت یک سی دی لینوکس زنده بر اساس توزیع SliTax برای خراب شدن گذرواژه های یک دستگاه ویندوز عرضه می شود.


9. DBD

رده: حفظ دسترسی

اگر شما هک اخلاقی هستید، باید از ابزار Netcat برای شبکه های کامپیوتری استفاده کنید. از سوی دیگر، Dbd یک نرم افزار لینوکس Kali است که یک کلون Netcat بهبود یافته است؛ آن ارائه می دهد رمزگذاری قوی و به شما اجازه می دهد تا انجام کار خود را با آرامش ذهن. ویژگی های برجسته این ابزار منبع باز AES-CBC-128 + HMAC-SHA1 رمزگذاری، اتصال مجدد پیوسته با رله، گزینه انتخاب پورت و غیره است. توجه داشته باشید که این ابزار منبع باز تنها از ارتباطات TCP / IP پشتیبانی می کند.

مایکروسافت نسخه full-stack وب برای ویژوال استدیو را معرفی کرد

توسعه دهنده وب Template Web Studio جادوگر برای VS Code سرعت ایجاد برنامه های وب با React، Node و Azure Services

مایکروسافت در حال مشاهده یک افزونه منبع باز به ویرایشگر آموزش ویژوال استودیو کد خود برای ساخت برنامه های کاربردی وب کامل است. به نام Microsoft Web Template Studio (WebTS)، این افزونه در نظر گرفته شده است تا ساختن یک برنامه وب مبتنی بر ابر آسان باشد.

توسعه دهندگان می توانند از WebTS برای تولید کد دیجیتال برای یک برنامه وب استفاده کنند، بین فریم های مختلف جلویی و پشتی، سرویس های Cloud مایکروسافت Azure و صفحات را انتخاب کنید. کلید ابزار جادوگر برای تولید یک برنامه و همچنین یک READMe.md است و دستورالعمل هایی در مورد استفاده را ارائه می دهد.


WebTS با استفاده از Superset TypeScript جاوا اسکریپت و چارچوب رابط کاربر React ساخته شد. این الهام از Windows Template Studio، که برای برنامه های کاربردی بومی Universal Windows Platform است، الهام می گیرد. WebTS توسعه دهندگان را قادر می سازد چهار مجموعه از گزینه های برای ساخت یک برنامه:


انواع پروژه ها، با برنامه های کامل پشته تنها نوع در حال حاضر پشتیبانی می شود.

گزینه های چارچوب برای استفاده از جلویی و عقب پایان. در حال حاضر، React در قسمت جلویی و Node.js در قسمت پشتی پشتیبانی می شود.

قالب صفحه برنامه که صفحات UI معمولی را برای سرعت بخشیدن به توسعه فراهم می کند. قالب های فعلی شامل صفحه خالی، پوسته های رایج و صفحاتی است که از الگوهای مشترک مانند شبکه یا لیست استفاده می کنند. با استفاده از جادوگر، WebTS می تواند صفحات را در صورت نیاز اضافه کند، و برای هر یک از آنها یک نام بسازید.

گزینه های سرویس Cloud Azure، با Azure Cosmos DB و Azure Functions در حال حاضر پشتیبانی می شود.

شما می توانید ساخت nighlty از پیش نمایش WebTS را از بازار Visual Studio دانلود کنید. WebTS همچنین می تواند از GitHub دانلود شود. WebTS نیاز به ویژوال استودیو کد 1.33 یا بالاتر دارد. Node.js و NPM یا Thread مورد نیاز است، همچنین برای اجرای قالب های تولید شده مورد نیاز است.