سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش با هم دیگه میبینیم که چجوری میتونیم پارامتر های مخفی HTTP رو به کمک ابزار Arjun پیدا کنیم
و ببینیم که یک وبسایت چه پارامتر هایی رو دریافت میکنه
و به کمک اون بتونیم راحت تر آسیب پذیری های Web Application مورد نظرمون رو پیدا کنیم
اما اصلا پارامتر های HTTP چی هستند؟
در واقع HTTP Parameter ها که بهشون Query String هم گفته میشه، بخشی از URL هستند که ورودی رو از کاربر میگیرند و به سمت Web Application هدایت میکنند
و با تغییر اون ها میتونیم به نتایج جالبی برسیم
مشاهده آموزش: لینک [+]
و ببینیم که یک وبسایت چه پارامتر هایی رو دریافت میکنه
و به کمک اون بتونیم راحت تر آسیب پذیری های Web Application مورد نظرمون رو پیدا کنیم
اما اصلا پارامتر های HTTP چی هستند؟
در واقع HTTP Parameter ها که بهشون Query String هم گفته میشه، بخشی از URL هستند که ورودی رو از کاربر میگیرند و به سمت Web Application هدایت میکنند
و با تغییر اون ها میتونیم به نتایج جالبی برسیم
مشاهده آموزش: لینک [+]
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این مطلب میخوایم راجب مدیریت رمز عبور به کمک Password Manager ها صحبت کنیم
اما ماجرا از کجا شروع میشه؟
در دوره ای که حدود یک و نیم میلیارد وب سایت وجود داره و حدودا ۲۰۰ میلیون از آنها به طور فعال دارند به کار خودشون ادامه میدهند
احتمال خیلی زیادی وجود داره که اکانتهای یک سایت به هر دلیلی فاش بشه
حالا این میتونه به خاطر هک شدن وبسایت یا دلایل دیگه باشه
برای همین داشتن یک پسورد برای تمام اکانت ها کاری به شدت خطرناک است. این مهمترین دلیل هست که میگن برای هر اکانت پسورد متفاوت بذارید
ولی به یاد داشتن تمام این پسورد ها سخته
مشاهده آموزش: لینک[+]
اما ماجرا از کجا شروع میشه؟
در دوره ای که حدود یک و نیم میلیارد وب سایت وجود داره و حدودا ۲۰۰ میلیون از آنها به طور فعال دارند به کار خودشون ادامه میدهند
احتمال خیلی زیادی وجود داره که اکانتهای یک سایت به هر دلیلی فاش بشه
حالا این میتونه به خاطر هک شدن وبسایت یا دلایل دیگه باشه
برای همین داشتن یک پسورد برای تمام اکانت ها کاری به شدت خطرناک است. این مهمترین دلیل هست که میگن برای هر اکانت پسورد متفاوت بذارید
ولی به یاد داشتن تمام این پسورد ها سخته
مشاهده آموزش: لینک[+]
سلام خدمت تمامی کاربران عزیز تیم امنیتی بیت، در این آموزش میخوایم روش هایی رو برای جمع آوری اطلاعات وب سرور و تکنولوژی های وبسایت معرفی کنیم
اما اصلا چرا این مسئله مهمه؟
این روز ها Web Application ها نقش مهمی در دنیای آنلاین دارند و تامین امنیت اون ها خیلی مهمه
و از طرفی داشتن دانش پیدا کردن آسیب پذیری های اون ها هم یک دانش ارزشمند هست
لازمه تست نفوذ موفق یک Web Application هم دونستن اطلاعات کامل راجب اون هست
و زمانی که به طور کامل از وبسایت مورد نظرمون اطلاعات جمع آوری کردیم
و با تکنولوژی های مورد استفاده و سرور های اون اشنا شدیم
تازه میتونیم یک مسیر درست رو برای تست نفوذمون انتخاب کنیم
مشاهده آموزش: لینک [+]
اما اصلا چرا این مسئله مهمه؟
این روز ها Web Application ها نقش مهمی در دنیای آنلاین دارند و تامین امنیت اون ها خیلی مهمه
و از طرفی داشتن دانش پیدا کردن آسیب پذیری های اون ها هم یک دانش ارزشمند هست
لازمه تست نفوذ موفق یک Web Application هم دونستن اطلاعات کامل راجب اون هست
و زمانی که به طور کامل از وبسایت مورد نظرمون اطلاعات جمع آوری کردیم
و با تکنولوژی های مورد استفاده و سرور های اون اشنا شدیم
تازه میتونیم یک مسیر درست رو برای تست نفوذمون انتخاب کنیم
مشاهده آموزش: لینک [+]
سلام خدمت تمامی کاربران عزیز تیم امنیتی بیت، در این این آموزش میخوایم راجب روش های بیشتر جمع آوری اطلاعات وبسایت و تکنولوژی های آن صحبت کنیم
در قسمت قبلی با netcat و whatweb و روش های استفاده از آن ها آشنا شدیم
اما در قسمت قبلی هم راجب اهمیت این موضوع صحبت کردیم
که چرا جمع آوری اطلاعات از تارگتمون انقدر مهم هست
دلیلش هم اینه که دیگه اون دورانی که وبسایت ها با HTML/CSS و Javanoscript میومدن بالا گذشته
و الان با گسترش وبسایت ها، تکنولوژی های مورد استفاده توسط آن ها هم بیشتر شده است
به طور مثال دیتابیس های مورد استفاده در وبسایت ها به طور چشم گیری زیاد شده اند
و با دیتابیس هایی مثل MySQL, SQL Server, Oracle و بازیکن های جدیدی مثل Redis, PostgreSQL و MongoDB رو به رو هستیم
پس شناختن تکنولوژی مورد استفاده تارگتمون برای انتخاب نقشه صحیح تست نفوذ بسیار مهم هست
مشاهده آموزش: لینک [+]
در قسمت قبلی با netcat و whatweb و روش های استفاده از آن ها آشنا شدیم
اما در قسمت قبلی هم راجب اهمیت این موضوع صحبت کردیم
که چرا جمع آوری اطلاعات از تارگتمون انقدر مهم هست
دلیلش هم اینه که دیگه اون دورانی که وبسایت ها با HTML/CSS و Javanoscript میومدن بالا گذشته
و الان با گسترش وبسایت ها، تکنولوژی های مورد استفاده توسط آن ها هم بیشتر شده است
به طور مثال دیتابیس های مورد استفاده در وبسایت ها به طور چشم گیری زیاد شده اند
و با دیتابیس هایی مثل MySQL, SQL Server, Oracle و بازیکن های جدیدی مثل Redis, PostgreSQL و MongoDB رو به رو هستیم
پس شناختن تکنولوژی مورد استفاده تارگتمون برای انتخاب نقشه صحیح تست نفوذ بسیار مهم هست
مشاهده آموزش: لینک [+]
✅ مطالب جدید تیم امنیتی بیت:
⚪️ تغییر آدرس مک در کالی لینوکس
⚪️ ساخت پیلود های مختلف برای هک ویندوز، اندروید، لینوکس،...
⚪️ نصب routersploit برای هک وایفای در اندروید
⚪️ استفاده از routersploit برای تست نفوذ روتر در اندروید
⚪️ آموزش پاک کردن ردپا در لینوکس بعد از هک
⚪️ آموزش جمع آوری اطلاعات از وب سرور و تکنولوژی web application
⚪️ پیدا کردن پارامتر های مخفی وبسایت
⚪️ تغییر آدرس مک در کالی لینوکس
⚪️ ساخت پیلود های مختلف برای هک ویندوز، اندروید، لینوکس،...
⚪️ نصب routersploit برای هک وایفای در اندروید
⚪️ استفاده از routersploit برای تست نفوذ روتر در اندروید
⚪️ آموزش پاک کردن ردپا در لینوکس بعد از هک
⚪️ آموزش جمع آوری اطلاعات از وب سرور و تکنولوژی web application
⚪️ پیدا کردن پارامتر های مخفی وبسایت
سلام خدمت تمامی کاربران تیم امنیتی بیت
در این آموزش میخوایم با هم استفاده از beef برای هک کردن از طریق Browser رو ببینیم و ببینیم که اینکار از چه طریقی امکان پذیر هست
به کمک Beef شما یک کد Javanoscript در اختیارتون قرار داده میشه که اگر در صفحه ای Load کنید و تارگتتون از اون صفحه دیدن کنه
تا زمانی که صفحه Browser رو نبنده، کنترل Browser ـش دست شما خواهد بود
و خیلی حملات حرفه ای رو میتونید با Beef انجام بدید که حتما بیشتر راجبش مطلب نوشته میشه
مشاهده آموزش: لینک [+]
در این آموزش میخوایم با هم استفاده از beef برای هک کردن از طریق Browser رو ببینیم و ببینیم که اینکار از چه طریقی امکان پذیر هست
به کمک Beef شما یک کد Javanoscript در اختیارتون قرار داده میشه که اگر در صفحه ای Load کنید و تارگتتون از اون صفحه دیدن کنه
تا زمانی که صفحه Browser رو نبنده، کنترل Browser ـش دست شما خواهد بود
و خیلی حملات حرفه ای رو میتونید با Beef انجام بدید که حتما بیشتر راجبش مطلب نوشته میشه
مشاهده آموزش: لینک [+]
سلام خدمت تمامی کاربران تیم امنیتی بیت، امروز میخواییم درباره برنامه متن باز یا همون Open Source صحبت کنیم و ببینیم که چی هستند و چرا خیلی طرفدار دارند و مهم هستند
چه برنامهای به عنوان یک برنامه open source شناخته میشود؟
طبق گفته های وبسایت opensource به برنامه هایی open source گفته می شود که از قوانین زیر پیروی کند:
۱. برنامه هایی که استفاده از آنها پول یا مالیاتی دریافت نمی شود
۲. برنامه هایی که کد آن در دسترس همه قرار گرفته باشد
۳. قابلیت عوض کردن یا استفاده از کد های آن برنامه برای برنامه های دیگر مجاز باشد
۴. هیچگونه تبعیضی برای اینکه چه کسی و یا چه گروهی میتواند از آن استفاده کند نباشد
۵. تمام برنامه های ساخته شده از برنامه های open source باید مجانی و برای استفاده عموم باشد
مشاهده آموزش: لینک [+]
چه برنامهای به عنوان یک برنامه open source شناخته میشود؟
طبق گفته های وبسایت opensource به برنامه هایی open source گفته می شود که از قوانین زیر پیروی کند:
۱. برنامه هایی که استفاده از آنها پول یا مالیاتی دریافت نمی شود
۲. برنامه هایی که کد آن در دسترس همه قرار گرفته باشد
۳. قابلیت عوض کردن یا استفاده از کد های آن برنامه برای برنامه های دیگر مجاز باشد
۴. هیچگونه تبعیضی برای اینکه چه کسی و یا چه گروهی میتواند از آن استفاده کند نباشد
۵. تمام برنامه های ساخته شده از برنامه های open source باید مجانی و برای استفاده عموم باشد
مشاهده آموزش: لینک [+]
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم نحوه تشخیص آنتی ویروس ویندوز رو با هم دیگه بررسی کنیم
اینکار میتونه از خیلی جهات مفید باشه، به طور مثال زمانی که میخوایم یک پیلود ویندوز درست کنیم
و اون رو به تارگتمون بفرستیم، اینکه بدونیم از چه Anti-Virus ای استفاده میکنه، میتونه خیلی کمکون کنه
و توی این آموزش هم به بررسی کامل این موضوع میپردازیم
مشاهده آموزش: لینک [+]
اینکار میتونه از خیلی جهات مفید باشه، به طور مثال زمانی که میخوایم یک پیلود ویندوز درست کنیم
و اون رو به تارگتمون بفرستیم، اینکه بدونیم از چه Anti-Virus ای استفاده میکنه، میتونه خیلی کمکون کنه
و توی این آموزش هم به بررسی کامل این موضوع میپردازیم
مشاهده آموزش: لینک [+]
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم با هم دیگه شنود نشست های ssh به کمک SSHPry2.0 رو بررسی کنیم و ببینیم که چجوری میتونیم اینکار رو انجام بدیم
اما ssh چیه؟ SSH یا همان Secure Shell یک راه برای کنترل کردن یک سیستم از راه دور به کمک یک محیط CLI است (Command Line Interface)
در حالی که ارتباطات SSH رمزگذاری شده است، اما امکان شنود نشست های ssh ـه سیستمی که به آن دسترسی داریم امکان پذیر است
به کمک ابزار SSHPry میتونیم نشست های SSH همان سیستم رو مشاهده کنیم و حتی به آن Command هم Inject کنیم
مشاهده آموزش: لینک [+]
اما ssh چیه؟ SSH یا همان Secure Shell یک راه برای کنترل کردن یک سیستم از راه دور به کمک یک محیط CLI است (Command Line Interface)
در حالی که ارتباطات SSH رمزگذاری شده است، اما امکان شنود نشست های ssh ـه سیستمی که به آن دسترسی داریم امکان پذیر است
به کمک ابزار SSHPry میتونیم نشست های SSH همان سیستم رو مشاهده کنیم و حتی به آن Command هم Inject کنیم
مشاهده آموزش: لینک [+]
⚪️ دوره تست نفوذ 0-100 اینستاگرام در سایت قرار گرفت
منتظر دوره های قوی دیگه باشید...💪🏻❤️
تیم امنیتی بیت
منتظر دوره های قوی دیگه باشید...💪🏻❤️
تیم امنیتی بیت
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم یک اسکریپت برای انجام خودکار Reconnaissance رو با هم دیگه بنویسیم
در بحث Reconnaissance کاری که ما میکنیم اینه که تارگتمون رو تا جایی که میشه شناسایی کنیم
ببینیم از چه تکنولوژی هایی استفاده میکنه، چه پورت های باز ای داره، چه دایرکتوری هایی داره،...
چون هرچی بیشتر تارگتمون رو بشناسیم، بهتر میتونیم عملیات تست نفوذ خودمون رو انجام بدیم
توی این آموزش هم با هم میبینیم که چجوری میتونیم اسکریپتی بنویسیم که بعضی از مراحل اینکار رو برای ما به طور خودکار انجام بده
مشاهده آموزش: لینک [+]
در بحث Reconnaissance کاری که ما میکنیم اینه که تارگتمون رو تا جایی که میشه شناسایی کنیم
ببینیم از چه تکنولوژی هایی استفاده میکنه، چه پورت های باز ای داره، چه دایرکتوری هایی داره،...
چون هرچی بیشتر تارگتمون رو بشناسیم، بهتر میتونیم عملیات تست نفوذ خودمون رو انجام بدیم
توی این آموزش هم با هم میبینیم که چجوری میتونیم اسکریپتی بنویسیم که بعضی از مراحل اینکار رو برای ما به طور خودکار انجام بده
مشاهده آموزش: لینک [+]
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم با ابزار GoBuster کار کنیم برای اسکن کردن دایرکتوری های وبسایت
یکی از اولین مراحل در تست نفوذ Web Application پیدا کردن دایرکتوری و فایل های مخفی یک وبسایت هست
با پیدا کردن این مسیر ها و فایل ها میتونیم مسیر تست نفوذمون رو خیلی واضح تر مشخص کنیم
و میتونه خیلی زمان ارزشمندی رو برامون نگه داره
ابزار GoBuster ابزاری هست که به زبان GO نوشته شده و در یک محیط CLI و یا همون Command Line Interface دایرکتوری های سایت رو برامون اسکن میکنه
مشاهده آموزش: لینک [+]
یکی از اولین مراحل در تست نفوذ Web Application پیدا کردن دایرکتوری و فایل های مخفی یک وبسایت هست
با پیدا کردن این مسیر ها و فایل ها میتونیم مسیر تست نفوذمون رو خیلی واضح تر مشخص کنیم
و میتونه خیلی زمان ارزشمندی رو برامون نگه داره
ابزار GoBuster ابزاری هست که به زبان GO نوشته شده و در یک محیط CLI و یا همون Command Line Interface دایرکتوری های سایت رو برامون اسکن میکنه
مشاهده آموزش: لینک [+]
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش پورت فورواردینگ به کمک ابزار ngrok رو با هم بررسی میکنیم
اگر آموزش های تست نفوذ اندروید و یا تست نفوذ ویندوز رو دیده باشید، اکثرا توضیحات بر اساس شبکه داخلی LAN هست
اما اگر بخوایم در شبکه اینترنت و خارجی از Payload ها برای هک کردن ویندوز و اندروید و... استفاده کنیم چطور؟
راه حل اینکار Port Forwarding هست که به کمک اون مشخص میکنید که مثلا اگر شخصی به آدرس IP ـه 48.72.217.120 روی پورت 2245 وصل شد
اون درخواست روی آدرس 192.168.1.105 و پورت 4444 فوروارد بشه
و به این صورت پیلود شما به درستی خارج از شبکه LAN هم کار میکنه
یکی از بهترین ابزار ها برای اینکار ngrok هست، که عملیات پورت فورواردینگ رو برامون بسیار ساده میکنه
در این آموزش هم به بررسی این ابزار میپردازیم
مشاهده آموزش: لینک [+]
اگر آموزش های تست نفوذ اندروید و یا تست نفوذ ویندوز رو دیده باشید، اکثرا توضیحات بر اساس شبکه داخلی LAN هست
اما اگر بخوایم در شبکه اینترنت و خارجی از Payload ها برای هک کردن ویندوز و اندروید و... استفاده کنیم چطور؟
راه حل اینکار Port Forwarding هست که به کمک اون مشخص میکنید که مثلا اگر شخصی به آدرس IP ـه 48.72.217.120 روی پورت 2245 وصل شد
اون درخواست روی آدرس 192.168.1.105 و پورت 4444 فوروارد بشه
و به این صورت پیلود شما به درستی خارج از شبکه LAN هم کار میکنه
یکی از بهترین ابزار ها برای اینکار ngrok هست، که عملیات پورت فورواردینگ رو برامون بسیار ساده میکنه
در این آموزش هم به بررسی این ابزار میپردازیم
مشاهده آموزش: لینک [+]
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم به طور کامل جمع آوری اطلاعات سیستم تارگت بعد از Exploit کردن اون رو بررسی کنیم
شاید کارهای Post-Exploitation به اندازه مراحل Exploit و گرفتن دسترسی جذاب و چالش برانگیز نباشه، اما به همون اندازه حیاتی هست
چرا که زمانی که ما به سیستم موردنظرمون دسترسی گرفتیم، لزوما به این معنی نیست که بالاترین سطح دسترسی رو داریم، و ممکنه که دسترسی سطح پایین گرفته باشیم
به همین دلیل اگر بعد از گرفتن دسترسی بتونیم تا جایی که ممکنه اطلاعات جمع آوری کنیم، میتونیم راه مون برای پیدا کردن روش های Privilege Escalation رو خیلی ساده کنیم
ابزاری که میتونه خیلی کمکمون کنه در این زمینه Postenum هست
مشاهده آموزش: لینک [+]
شاید کارهای Post-Exploitation به اندازه مراحل Exploit و گرفتن دسترسی جذاب و چالش برانگیز نباشه، اما به همون اندازه حیاتی هست
چرا که زمانی که ما به سیستم موردنظرمون دسترسی گرفتیم، لزوما به این معنی نیست که بالاترین سطح دسترسی رو داریم، و ممکنه که دسترسی سطح پایین گرفته باشیم
به همین دلیل اگر بعد از گرفتن دسترسی بتونیم تا جایی که ممکنه اطلاعات جمع آوری کنیم، میتونیم راه مون برای پیدا کردن روش های Privilege Escalation رو خیلی ساده کنیم
ابزاری که میتونه خیلی کمکمون کنه در این زمینه Postenum هست
مشاهده آموزش: لینک [+]
Which of the following viruses use encryption to hide its presence?
Final Results
10%
Camouflage virus
33%
Armored virus
49%
Polymorphic virus
8%
Cavity virus
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش به طور کامل نحوه پیدا کردن دایرکتوری های وبسایت به کمک ابزار DirBuster رو با هم دیگه بررسی میکنیم
قبل از این که بخوایم عملیات تست نفوذ رو روی هر وبسایتی انجام بدیم، اینکه بدونیم وبسایت موردنظر از چه ساختاری برای دایرکتوری ها و فایل ها استفاده میکنه میتونه خیلی برای پیدا کردن نقشه و استراتژی مناسب عملیات تست نفوذ وبسایت موردنظر مفید باشه
همچنین با پیدا کردن فایل ها و دایرکتوری های یک وبسایت ممکنه که بتونیم بعضی از فایل ها و دایرکتوری های مخفی یک وبسایت رو پیدا کنیم، که میتونه فایل هایی باشه که سازنده وبسایت در حالت عادی فکر نمیکرده در دسترس کسی قرار بگیره، و میتونه اطلاعات ارزشمندی برای ما باشه
سازمان OWASP یا همان Open Web Application Security Project، ابزار خیلی مفیدی در این زمینه طراحی کرده به نام DirBuster که برای همین منظور طراحی شده
که در این آموزش هم از این ابزار برای پیدا کردن دایرکتوری های وبسایت استفاده میکنیم
مشاهده آموزش: لینک [+]
قبل از این که بخوایم عملیات تست نفوذ رو روی هر وبسایتی انجام بدیم، اینکه بدونیم وبسایت موردنظر از چه ساختاری برای دایرکتوری ها و فایل ها استفاده میکنه میتونه خیلی برای پیدا کردن نقشه و استراتژی مناسب عملیات تست نفوذ وبسایت موردنظر مفید باشه
همچنین با پیدا کردن فایل ها و دایرکتوری های یک وبسایت ممکنه که بتونیم بعضی از فایل ها و دایرکتوری های مخفی یک وبسایت رو پیدا کنیم، که میتونه فایل هایی باشه که سازنده وبسایت در حالت عادی فکر نمیکرده در دسترس کسی قرار بگیره، و میتونه اطلاعات ارزشمندی برای ما باشه
سازمان OWASP یا همان Open Web Application Security Project، ابزار خیلی مفیدی در این زمینه طراحی کرده به نام DirBuster که برای همین منظور طراحی شده
که در این آموزش هم از این ابزار برای پیدا کردن دایرکتوری های وبسایت استفاده میکنیم
مشاهده آموزش: لینک [+]
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش به طور کامل میخوایم bruteforce کردن ssh به کمک Metasploit و Hydra رو با هم دیگه بررسی کنیم
پروتکل SSH یکی از پرکاربرد ترین پروتکل های مورد استفاده در زیرساخت های IT هست، و به همین دلیل هم میتونه تارگت با اهمیتی برای هکر ها باشه
یکی از قابل اطمینان ترین روش های دسترسی به این پروتکل bruteforce کردن SSH هست (در واقع Bruteforce کردن اطلاعات ورود)
در این آموزش از دو ابزار قدرتمند hydra و metasploit برای bruteforce کردن ssh استفاده میکنیم و تارگت ما هم ماشین metasploitable هست که عملیات تست نفوذ رو روش انجام میدیم
مشاهده آموزش: لینک [+]
پروتکل SSH یکی از پرکاربرد ترین پروتکل های مورد استفاده در زیرساخت های IT هست، و به همین دلیل هم میتونه تارگت با اهمیتی برای هکر ها باشه
یکی از قابل اطمینان ترین روش های دسترسی به این پروتکل bruteforce کردن SSH هست (در واقع Bruteforce کردن اطلاعات ورود)
در این آموزش از دو ابزار قدرتمند hydra و metasploit برای bruteforce کردن ssh استفاده میکنیم و تارگت ما هم ماشین metasploitable هست که عملیات تست نفوذ رو روش انجام میدیم
مشاهده آموزش: لینک [+]
Which of the following is an adaptive SQL Injection testing technique used to discover coding errors by inputting massive amounts of random data and observing the changes in the output?
Final Results
4%
Function Testing
57%
Dynamic Testing
17%
Static Testing
22%
Fuzzing Testing
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم با هم دیگه هک کردن WI-FI با wps فعال رو به کمک ابزار bully بررسی کنیم
هک کردن wifi با wps فعال نسبت به روش های دیگه خیلی سریع تر هست، اما:
چرا WPS انقدر آسیب پذیر هست؟
واژه WPS مخفف WI-FI Protected Setup هست و برای کابران عمومی خانگی تهیه شده است
تا بتوانند به سادگی به تنظیمات مودم خود دسترسی داشته باشند
و اولین بار در سال 2006 معرفی شد، تا زمانی که در سال 2011 متوجه شدند که چه نقص ایمنی جدی ای دارد
اینکه WPS میتواند به سادگی Bruteforce شود
درواقع WPS تنها یک کد 8 رقمی هست که به کمک آن میتوان به تنظیمات مودم دسترسی داشت و با 9.999.999 احتمال، میتوان آن را Bruteforce کرد
که برای اکثر سیستم ها اینکار تنها چند ساعت یا 1 الی 2 روز طول خواهد کشید
زمانی که کد WPS بدست آمد، به سادگی میتوان توسط آن رمزعبور مودم را به دست آورد (حتی در صورت رمزگذاری WPA2)
مشاهده آموزش: لینک [+]
هک کردن wifi با wps فعال نسبت به روش های دیگه خیلی سریع تر هست، اما:
چرا WPS انقدر آسیب پذیر هست؟
واژه WPS مخفف WI-FI Protected Setup هست و برای کابران عمومی خانگی تهیه شده است
تا بتوانند به سادگی به تنظیمات مودم خود دسترسی داشته باشند
و اولین بار در سال 2006 معرفی شد، تا زمانی که در سال 2011 متوجه شدند که چه نقص ایمنی جدی ای دارد
اینکه WPS میتواند به سادگی Bruteforce شود
درواقع WPS تنها یک کد 8 رقمی هست که به کمک آن میتوان به تنظیمات مودم دسترسی داشت و با 9.999.999 احتمال، میتوان آن را Bruteforce کرد
که برای اکثر سیستم ها اینکار تنها چند ساعت یا 1 الی 2 روز طول خواهد کشید
زمانی که کد WPS بدست آمد، به سادگی میتوان توسط آن رمزعبور مودم را به دست آورد (حتی در صورت رمزگذاری WPA2)
مشاهده آموزش: لینک [+]
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم با هم دیگه اسکریپت عوض کردن مک آدرس در کالی لینوکس رو به زبان پایتون بنویسیم
این قسمت اول از این مجموعه آموزشی هست و قراره ابزار های مختلفی رو برای تست نفوذ و هک به کمک پایتون با هم دیگه بنویسیم
که اولین اون MAC Changer هستش که به طور کامل از 0-100 اون رو مینویسیم و بهش امکانات اضافه میکنیم
در این آموزش میبینیم که چه مراحلی برای عوض کردن آدرس مک در کالی لینوکس طی میشه و بعد برای اون برنامه پایتون رو مینوسیم
و بعد از اون شروع میکنیم به بهتر کردن برنامه و رفع مشکلات امنیتی احتمالی که در صورت درست استفاده نکردن از Function ها ممکنه به وجود بیاد
این مجموعه آموزشی به خوبی شما رو با نوشتن ابزار در پایتون آشنا میکنه و تسلط خوبی به پایتون و ماژول های موردنیاز تست نفوذ پیدا میکنید
مدت زمان این قسمت: 55 دقیقه
ابزار: اسکریپت عوض کردن مک آدرس در کالی لینوکس
زبان: پایتون 3.7
مشاهده آموزش: لینک [+]
⚪️آموزش ویژه
این قسمت اول از این مجموعه آموزشی هست و قراره ابزار های مختلفی رو برای تست نفوذ و هک به کمک پایتون با هم دیگه بنویسیم
که اولین اون MAC Changer هستش که به طور کامل از 0-100 اون رو مینویسیم و بهش امکانات اضافه میکنیم
در این آموزش میبینیم که چه مراحلی برای عوض کردن آدرس مک در کالی لینوکس طی میشه و بعد برای اون برنامه پایتون رو مینوسیم
و بعد از اون شروع میکنیم به بهتر کردن برنامه و رفع مشکلات امنیتی احتمالی که در صورت درست استفاده نکردن از Function ها ممکنه به وجود بیاد
این مجموعه آموزشی به خوبی شما رو با نوشتن ابزار در پایتون آشنا میکنه و تسلط خوبی به پایتون و ماژول های موردنیاز تست نفوذ پیدا میکنید
مدت زمان این قسمت: 55 دقیقه
ابزار: اسکریپت عوض کردن مک آدرس در کالی لینوکس
زبان: پایتون 3.7
مشاهده آموزش: لینک [+]
⚪️آموزش ویژه
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم پیدا کردن اکانت شبکه های اجتماعی تارگت از طریق Username به کمک Sherlock رو بررسی کنیم
زمانی که به دنبال اطلاعات شخصی میگردید، هدف پیدا کردن اطلاعاتی هست که بتونه تصویر بهتری از تارگتمون بهمون بده
چیکار میکنه؟ از چه ایمیل هایی استفاده میکنه؟ کجا کار میکنه؟ کتاب مورد علاقه اش؟ فیلم مورد علاقه اش؟ و...
که همه اینا میتونه هم خیلی توی ساختن پسوردلیست اختصاصی برای تارگتمون کمکمون کنه
و هم میتونه برای عملیات مهندسی اجتماعی فوق العاده ارزشمند باشه
به کمک ابزار Sherlock به سادگی میتونید بقیه اکانت های شبکه های اجتماعی تارگتتون رو هم پیدا کنید
چون خیلی از افراد از یک Username برای شبکه های اجتماعی مختلفشون استفاده میکنند
مشاهده آموزش: لینک [+]
زمانی که به دنبال اطلاعات شخصی میگردید، هدف پیدا کردن اطلاعاتی هست که بتونه تصویر بهتری از تارگتمون بهمون بده
چیکار میکنه؟ از چه ایمیل هایی استفاده میکنه؟ کجا کار میکنه؟ کتاب مورد علاقه اش؟ فیلم مورد علاقه اش؟ و...
که همه اینا میتونه هم خیلی توی ساختن پسوردلیست اختصاصی برای تارگتمون کمکمون کنه
و هم میتونه برای عملیات مهندسی اجتماعی فوق العاده ارزشمند باشه
به کمک ابزار Sherlock به سادگی میتونید بقیه اکانت های شبکه های اجتماعی تارگتتون رو هم پیدا کنید
چون خیلی از افراد از یک Username برای شبکه های اجتماعی مختلفشون استفاده میکنند
مشاهده آموزش: لینک [+]