Which of the following is an adaptive SQL Injection testing technique used to discover coding errors by inputting massive amounts of random data and observing the changes in the output?
Final Results
4%
Function Testing
57%
Dynamic Testing
17%
Static Testing
22%
Fuzzing Testing
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم با هم دیگه هک کردن WI-FI با wps فعال رو به کمک ابزار bully بررسی کنیم
هک کردن wifi با wps فعال نسبت به روش های دیگه خیلی سریع تر هست، اما:
چرا WPS انقدر آسیب پذیر هست؟
واژه WPS مخفف WI-FI Protected Setup هست و برای کابران عمومی خانگی تهیه شده است
تا بتوانند به سادگی به تنظیمات مودم خود دسترسی داشته باشند
و اولین بار در سال 2006 معرفی شد، تا زمانی که در سال 2011 متوجه شدند که چه نقص ایمنی جدی ای دارد
اینکه WPS میتواند به سادگی Bruteforce شود
درواقع WPS تنها یک کد 8 رقمی هست که به کمک آن میتوان به تنظیمات مودم دسترسی داشت و با 9.999.999 احتمال، میتوان آن را Bruteforce کرد
که برای اکثر سیستم ها اینکار تنها چند ساعت یا 1 الی 2 روز طول خواهد کشید
زمانی که کد WPS بدست آمد، به سادگی میتوان توسط آن رمزعبور مودم را به دست آورد (حتی در صورت رمزگذاری WPA2)
مشاهده آموزش: لینک [+]
هک کردن wifi با wps فعال نسبت به روش های دیگه خیلی سریع تر هست، اما:
چرا WPS انقدر آسیب پذیر هست؟
واژه WPS مخفف WI-FI Protected Setup هست و برای کابران عمومی خانگی تهیه شده است
تا بتوانند به سادگی به تنظیمات مودم خود دسترسی داشته باشند
و اولین بار در سال 2006 معرفی شد، تا زمانی که در سال 2011 متوجه شدند که چه نقص ایمنی جدی ای دارد
اینکه WPS میتواند به سادگی Bruteforce شود
درواقع WPS تنها یک کد 8 رقمی هست که به کمک آن میتوان به تنظیمات مودم دسترسی داشت و با 9.999.999 احتمال، میتوان آن را Bruteforce کرد
که برای اکثر سیستم ها اینکار تنها چند ساعت یا 1 الی 2 روز طول خواهد کشید
زمانی که کد WPS بدست آمد، به سادگی میتوان توسط آن رمزعبور مودم را به دست آورد (حتی در صورت رمزگذاری WPA2)
مشاهده آموزش: لینک [+]
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم با هم دیگه اسکریپت عوض کردن مک آدرس در کالی لینوکس رو به زبان پایتون بنویسیم
این قسمت اول از این مجموعه آموزشی هست و قراره ابزار های مختلفی رو برای تست نفوذ و هک به کمک پایتون با هم دیگه بنویسیم
که اولین اون MAC Changer هستش که به طور کامل از 0-100 اون رو مینویسیم و بهش امکانات اضافه میکنیم
در این آموزش میبینیم که چه مراحلی برای عوض کردن آدرس مک در کالی لینوکس طی میشه و بعد برای اون برنامه پایتون رو مینوسیم
و بعد از اون شروع میکنیم به بهتر کردن برنامه و رفع مشکلات امنیتی احتمالی که در صورت درست استفاده نکردن از Function ها ممکنه به وجود بیاد
این مجموعه آموزشی به خوبی شما رو با نوشتن ابزار در پایتون آشنا میکنه و تسلط خوبی به پایتون و ماژول های موردنیاز تست نفوذ پیدا میکنید
مدت زمان این قسمت: 55 دقیقه
ابزار: اسکریپت عوض کردن مک آدرس در کالی لینوکس
زبان: پایتون 3.7
مشاهده آموزش: لینک [+]
⚪️آموزش ویژه
این قسمت اول از این مجموعه آموزشی هست و قراره ابزار های مختلفی رو برای تست نفوذ و هک به کمک پایتون با هم دیگه بنویسیم
که اولین اون MAC Changer هستش که به طور کامل از 0-100 اون رو مینویسیم و بهش امکانات اضافه میکنیم
در این آموزش میبینیم که چه مراحلی برای عوض کردن آدرس مک در کالی لینوکس طی میشه و بعد برای اون برنامه پایتون رو مینوسیم
و بعد از اون شروع میکنیم به بهتر کردن برنامه و رفع مشکلات امنیتی احتمالی که در صورت درست استفاده نکردن از Function ها ممکنه به وجود بیاد
این مجموعه آموزشی به خوبی شما رو با نوشتن ابزار در پایتون آشنا میکنه و تسلط خوبی به پایتون و ماژول های موردنیاز تست نفوذ پیدا میکنید
مدت زمان این قسمت: 55 دقیقه
ابزار: اسکریپت عوض کردن مک آدرس در کالی لینوکس
زبان: پایتون 3.7
مشاهده آموزش: لینک [+]
⚪️آموزش ویژه
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم پیدا کردن اکانت شبکه های اجتماعی تارگت از طریق Username به کمک Sherlock رو بررسی کنیم
زمانی که به دنبال اطلاعات شخصی میگردید، هدف پیدا کردن اطلاعاتی هست که بتونه تصویر بهتری از تارگتمون بهمون بده
چیکار میکنه؟ از چه ایمیل هایی استفاده میکنه؟ کجا کار میکنه؟ کتاب مورد علاقه اش؟ فیلم مورد علاقه اش؟ و...
که همه اینا میتونه هم خیلی توی ساختن پسوردلیست اختصاصی برای تارگتمون کمکمون کنه
و هم میتونه برای عملیات مهندسی اجتماعی فوق العاده ارزشمند باشه
به کمک ابزار Sherlock به سادگی میتونید بقیه اکانت های شبکه های اجتماعی تارگتتون رو هم پیدا کنید
چون خیلی از افراد از یک Username برای شبکه های اجتماعی مختلفشون استفاده میکنند
مشاهده آموزش: لینک [+]
زمانی که به دنبال اطلاعات شخصی میگردید، هدف پیدا کردن اطلاعاتی هست که بتونه تصویر بهتری از تارگتمون بهمون بده
چیکار میکنه؟ از چه ایمیل هایی استفاده میکنه؟ کجا کار میکنه؟ کتاب مورد علاقه اش؟ فیلم مورد علاقه اش؟ و...
که همه اینا میتونه هم خیلی توی ساختن پسوردلیست اختصاصی برای تارگتمون کمکمون کنه
و هم میتونه برای عملیات مهندسی اجتماعی فوق العاده ارزشمند باشه
به کمک ابزار Sherlock به سادگی میتونید بقیه اکانت های شبکه های اجتماعی تارگتتون رو هم پیدا کنید
چون خیلی از افراد از یک Username برای شبکه های اجتماعی مختلفشون استفاده میکنند
مشاهده آموزش: لینک [+]
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم با هم دیگه نوشتن اسکریپت اسکنر شبکه به کمک پایتون رو به طور کامل بررسی کنیم
و ببینیم که چجوری میتونیم یک اسکنر شبکه رو خودمون از 0-100 بنویسیم و ازش استفاده کنیم
این قسمت، دومین قسمت از مجموعه آموزشی ساخت ابزار تست نفوذ به کمک پایتون هست
و در این قسمت, اول از همه میبینیم که اسکنر شبکه چیکار میکنه و در پس زمینه چه اتفاق هایی میوفته که شبکه اسکن میشه
در مرحله بعدی خط به خط اسکریپت رو با هم دیگه بررسی میکنیم و ابزار رو تا مرحله کامل شدن ادامه میدیم
این ابزاری که مینویسیم دید خوبی از اسکنر های شبکه و کارکردشون و همچنین ماژول های موردنیاز برای تست نفوذ به کمک پایتون بهتون میده
مدت زمان این قسمت: 60 دقیقه
ابزار: نوشتن اسکریپت اسکنر شبکه به کمک پایتون برای پیدا کردن Host های Live شبکه
زبان: پایتون 3.7
مشاهده آموزش: لینک [+]
⚪️آموزش ویژه
و ببینیم که چجوری میتونیم یک اسکنر شبکه رو خودمون از 0-100 بنویسیم و ازش استفاده کنیم
این قسمت، دومین قسمت از مجموعه آموزشی ساخت ابزار تست نفوذ به کمک پایتون هست
و در این قسمت, اول از همه میبینیم که اسکنر شبکه چیکار میکنه و در پس زمینه چه اتفاق هایی میوفته که شبکه اسکن میشه
در مرحله بعدی خط به خط اسکریپت رو با هم دیگه بررسی میکنیم و ابزار رو تا مرحله کامل شدن ادامه میدیم
این ابزاری که مینویسیم دید خوبی از اسکنر های شبکه و کارکردشون و همچنین ماژول های موردنیاز برای تست نفوذ به کمک پایتون بهتون میده
مدت زمان این قسمت: 60 دقیقه
ابزار: نوشتن اسکریپت اسکنر شبکه به کمک پایتون برای پیدا کردن Host های Live شبکه
زبان: پایتون 3.7
مشاهده آموزش: لینک [+]
⚪️آموزش ویژه
سلام خدمت تمامی کاربران تیم امنیت بیت، در این آموزش میخوایم writeup گرفتن دسترسی root از ماشین DevOops رو با هم بررسی کنیم
ماشین DevOops یک ماشین تست نفوذ با سطح Medium هست که در داخل لابراتور تست نفوذ Hack The Box قرار داده شده
امروز میخوایم writeup ای که باعث گرفتن دسترسی root میشه رو با هم بررسی کنیم
و ببینیم که چجوری میتونیم آسیب پذیری های این ماشین رو پیدا کنیم و به کمک اون ها دسترسی یوزر root بگیریم
مشاهده آموزش: لینک [+]
ماشین DevOops یک ماشین تست نفوذ با سطح Medium هست که در داخل لابراتور تست نفوذ Hack The Box قرار داده شده
امروز میخوایم writeup ای که باعث گرفتن دسترسی root میشه رو با هم بررسی کنیم
و ببینیم که چجوری میتونیم آسیب پذیری های این ماشین رو پیدا کنیم و به کمک اون ها دسترسی یوزر root بگیریم
مشاهده آموزش: لینک [+]
What does a firewall check to prevent particular ports and applications from getting packets into an organization?
Final Results
13%
Application layer port numbers and transport layer headers
39%
Transport layer port numbers and application layer headers
9%
Presentation layer headers and the session layer port numbers
39%
Network layer headers and the session layer port numbers
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم به طور کامل ببینیم که mac address چیه و با حملاتی که به کمک آدرس مک اتفاق میوفته آشنا بشیم
البته این حملات رو در آموزش های بعدی به طور عملی بررسی میکنیم، اما در این آموزش هدف آشنایی شما با mac address و حملات مبتنی بر آن است
آدرس MAC مخفف Media Access Control میباشد که به آدرسی میگویند که هر کارت شبکه بصورت Unique دارد و IEEE (یک سازمان استاندارد گذاری در جهان است که برای همه قطعات الکترونیکی استاندارد تعریف میکند) این موضوع را کنترل میکند که یک آدرس به صورت هگزادسیمال است.
مشاهده آموزش: لینک [+]
البته این حملات رو در آموزش های بعدی به طور عملی بررسی میکنیم، اما در این آموزش هدف آشنایی شما با mac address و حملات مبتنی بر آن است
آدرس MAC مخفف Media Access Control میباشد که به آدرسی میگویند که هر کارت شبکه بصورت Unique دارد و IEEE (یک سازمان استاندارد گذاری در جهان است که برای همه قطعات الکترونیکی استاندارد تعریف میکند) این موضوع را کنترل میکند که یک آدرس به صورت هگزادسیمال است.
مشاهده آموزش: لینک [+]
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم به طور کامل پروتکل ARP رو بررسی کنیم و همینطور ببینیم که چه حملاتی مبتنی بر این پروتکل وجود دارد.
پورتکل ARP یا Address resolution protocol عمل تبدیل IP به MAC را برای ما انجام میدهد.
به این صورت که پرسشی را در داخل شبکه پخش میکند به این عنوان " آیا IP شما XXX.XXX.XXX.XXX است؟ اگر هست مک آدرس خود را ارسال کنید”.
در همین زمان تمامی کلاینت های شبکه IP خود را چک میکنند و اگر درست بود یک پاسخ (ARP Reply) همراه با مک آدرس خود ارسال میکنند.
مشاهده آموزش: لینک [+]
پورتکل ARP یا Address resolution protocol عمل تبدیل IP به MAC را برای ما انجام میدهد.
به این صورت که پرسشی را در داخل شبکه پخش میکند به این عنوان " آیا IP شما XXX.XXX.XXX.XXX است؟ اگر هست مک آدرس خود را ارسال کنید”.
در همین زمان تمامی کلاینت های شبکه IP خود را چک میکنند و اگر درست بود یک پاسخ (ARP Reply) همراه با مک آدرس خود ارسال میکنند.
مشاهده آموزش: لینک [+]
In which of the following scanning methods do Windows operating systems send only RST packets irrespective of whether the port is open or closed?
Anonymous Quiz
36%
TCP FIN
12%
FTP Bounce
24%
XMAS
28%
TCP SYN
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم با هم دیگه کرک فایل rar و zip و pdf و shadow لینوکس به کمک zydra رو به طور کامل بررسی کنیم
همونطور که میدونید نگه داشتن اطلاعات حساس در فایل هایی که رمزگذاری نشده اند کار بسیار اشتباهی است
فایل های PDF و ZIP اکثر اوقات حاوی اطلاعات بسیار ارزشمندی هستند، اطلاعاتی مثل network diagram، آدرس های IP، اطلاعات Login و ...
اما بعضی اوقات حتی فایل هایی هم که رمزگذاری شده اند از دست هکر ها در امان نیستند، اینجاست که Zydra وارد عمل میشه
ابزاری برای کرک کردن فایل های ZIP، RAR، PDF و فایل Shadow در لینوکس (حاوی رمز عبور user ها)
مشاهده آموزش: لینک [+]
همونطور که میدونید نگه داشتن اطلاعات حساس در فایل هایی که رمزگذاری نشده اند کار بسیار اشتباهی است
فایل های PDF و ZIP اکثر اوقات حاوی اطلاعات بسیار ارزشمندی هستند، اطلاعاتی مثل network diagram، آدرس های IP، اطلاعات Login و ...
اما بعضی اوقات حتی فایل هایی هم که رمزگذاری شده اند از دست هکر ها در امان نیستند، اینجاست که Zydra وارد عمل میشه
ابزاری برای کرک کردن فایل های ZIP، RAR، PDF و فایل Shadow در لینوکس (حاوی رمز عبور user ها)
مشاهده آموزش: لینک [+]
Who are the primary victims of Smurf Attacks on the contemporary Internet system?
Anonymous Quiz
39%
FTP Servers
22%
IRC Servers
27%
SMTP Servers
12%
Mail Servers
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم به طور کامل حمله smurf رو بررسی کنیم و ببینیم که چیکار میکنه
حمله smurf نوعی از حملات DDoS و یا همان Distributed Denail Of Service میباشد که هدف آن منع سرویس و از کار انداختن کامپیوتر های شبکه میباشد
این حمله به کمک Internet Protocol یا همون IP و Internet Control Message Protocols یا همون ICMP انجام میشه
مشاهده آموزش: لینک [+]
حمله smurf نوعی از حملات DDoS و یا همان Distributed Denail Of Service میباشد که هدف آن منع سرویس و از کار انداختن کامپیوتر های شبکه میباشد
این حمله به کمک Internet Protocol یا همون IP و Internet Control Message Protocols یا همون ICMP انجام میشه
مشاهده آموزش: لینک [+]
Which of the following types of attacks is the result of vulnerabilities in a program due to poor programming techniques?
Final Results
14%
Evasion Attack
18%
Denial-Of-Service Attack
11%
Ping Of Death Attack
57%
Buffer Overflow Attack
Which of the following DoS attacks affects mostly Windows computers by sending corrupt UDP packets?
Final Results
6%
Fraggle
55%
Ping flood
16%
Bonk
23%
Smurf
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخواهیم به طور کامل با نحوه کار Switch آشنا شویم و ببینیم که چه حملاتی مبتنی بر آن اتفاق میفتد
سوئیچ یکی از سخت افزار های شبکه است که وظیفه انتقال بسته های داده را از دستگاهی به جای دیگر به عهده دارد .
سوئیچ شباهت زیادی به hub دارد ولی با این تفاوت که بسیار هوشمند تر آن عمل میکند.
با استفاده از Switch ها میتوان چندین دستگاه را با استفاده از ارتباط LAN به یکدیگر متصل کرد.
سوئیچ ها برای انتقال بسته به هر یک از دستگاه های شبکه نیازمند داشتن MAC Address آن دستگاه است...
مشاهده آموزش: لینک [+]
سوئیچ یکی از سخت افزار های شبکه است که وظیفه انتقال بسته های داده را از دستگاهی به جای دیگر به عهده دارد .
سوئیچ شباهت زیادی به hub دارد ولی با این تفاوت که بسیار هوشمند تر آن عمل میکند.
با استفاده از Switch ها میتوان چندین دستگاه را با استفاده از ارتباط LAN به یکدیگر متصل کرد.
سوئیچ ها برای انتقال بسته به هر یک از دستگاه های شبکه نیازمند داشتن MAC Address آن دستگاه است...
مشاهده آموزش: لینک [+]
In which of the following attacking methods does an attacker distribute incorrect IP address?
Final Results
47%
IP spoofing
8%
MAC Flooding
32%
DNS Poisoning
13%
Man-In-The-Middle
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم با هم دیگه روش های بایپس کردن محدودیت های File Upload رو بررسی کنیم
یکی از بهترین روش های گرفتن دسترسی از Web Application مورد نظرمون از طریق آپلود فایل های آلوده هست
که میتونه نتایجی از XSS گرفته تا Code Execution بهمون بده
استفاده از File Upload تارگت خوبی برای هکر ها هست، اما معمولا محدودیت هایی وجود داره که از آپلود فایل هکر به سرور جلوگیری میکنه
در این آموزش بهترین روش های دور زدن این محدودیت ها رو بررسی میکنیم تا بتونیم در نهایت از تارگتمون دسترسی shell بگیریم
مشاهده آموزش: لینک [+]
⚪️ آموزش ویژه
یکی از بهترین روش های گرفتن دسترسی از Web Application مورد نظرمون از طریق آپلود فایل های آلوده هست
که میتونه نتایجی از XSS گرفته تا Code Execution بهمون بده
استفاده از File Upload تارگت خوبی برای هکر ها هست، اما معمولا محدودیت هایی وجود داره که از آپلود فایل هکر به سرور جلوگیری میکنه
در این آموزش بهترین روش های دور زدن این محدودیت ها رو بررسی میکنیم تا بتونیم در نهایت از تارگتمون دسترسی shell بگیریم
مشاهده آموزش: لینک [+]
⚪️ آموزش ویژه
سلام خدمت تمامی کاربران تیم امنیتی بیت 🔥
اولین دوره از چالش های CTF امروز برگذار میشه 💪🏼
توی این چالش ها یک ماشین آسیب پذیر قرار داده میشه و کاری که شما باید انجام بدید این هست که Flag های درون ماشین رو بدست بیارید و هکش کنید و دسترسی روت ازش بگیرید 👨🏻💻
-----------------------
این ماشین آسیب پذیر بر اساس سریال MR.Robot ساخته شده است و 3 عدد Flag مختلف در جاهای مختلف آن وجود دارد که باید اون هارو پیدا کنید، که هر Flag درجه سختی متفاوتی دارد
اما به طور کلی درجه سختی ماشین آسان-متوسط است
------------------------
▫️Filename: mrRobot.ova
▪️File size: 704MB
▫️MD5: BC02C42815EAC4E872D753E1FD12DDC8
▪️DHCP service: Enabled
▫️IP address: Automatically assign
---------------------
🔺لینک دانلود: لینک [+]
اولین دوره از چالش های CTF امروز برگذار میشه 💪🏼
توی این چالش ها یک ماشین آسیب پذیر قرار داده میشه و کاری که شما باید انجام بدید این هست که Flag های درون ماشین رو بدست بیارید و هکش کنید و دسترسی روت ازش بگیرید 👨🏻💻
-----------------------
این ماشین آسیب پذیر بر اساس سریال MR.Robot ساخته شده است و 3 عدد Flag مختلف در جاهای مختلف آن وجود دارد که باید اون هارو پیدا کنید، که هر Flag درجه سختی متفاوتی دارد
اما به طور کلی درجه سختی ماشین آسان-متوسط است
------------------------
▫️Filename: mrRobot.ova
▪️File size: 704MB
▫️MD5: BC02C42815EAC4E872D753E1FD12DDC8
▪️DHCP service: Enabled
▫️IP address: Automatically assign
---------------------
🔺لینک دانلود: لینک [+]
سلام خدمت تمامی کاربران تیم امنیتی بیت 🔥
ابزار Bit LFI Finder به صورت اختصاصی نوشته شده، که برای بررسی آسیب پذیری Local File Inclusion بر روی Target موردنظرتون هست
🔵ابزار قدرتمندی هست که 8 نوع مختلف Payload برای Bypass کردن مکانیزم های امنیتی داره
⚪️ به کمک Tor میتونید آدرس IP خودتون رو هنگام استفاده از ابزار عوض کنید
🟢 امکان تنظیم Config ها به سادگی
🔵 استخراج خودکار پارامتر هایی که احتمال وجود آسیب پذیری LFI بر روی آن ها وجود دارد
لینک ابزار: لینک[+]
⚪️ فیلم آمورش استفاده از ابزار به زودی داخل سایت قرار میگیرد
@BitSecurityTeam
ابزار Bit LFI Finder به صورت اختصاصی نوشته شده، که برای بررسی آسیب پذیری Local File Inclusion بر روی Target موردنظرتون هست
🔵ابزار قدرتمندی هست که 8 نوع مختلف Payload برای Bypass کردن مکانیزم های امنیتی داره
⚪️ به کمک Tor میتونید آدرس IP خودتون رو هنگام استفاده از ابزار عوض کنید
🟢 امکان تنظیم Config ها به سادگی
🔵 استخراج خودکار پارامتر هایی که احتمال وجود آسیب پذیری LFI بر روی آن ها وجود دارد
لینک ابزار: لینک[+]
⚪️ فیلم آمورش استفاده از ابزار به زودی داخل سایت قرار میگیرد
@BitSecurityTeam
GitHub
GitHub - rezasarvani/BitSecurity-LFIFinder: Using This Powerfull Tool, You Can Automate Finding And Exploiting LFI Vulnerability
Using This Powerfull Tool, You Can Automate Finding And Exploiting LFI Vulnerability - GitHub - rezasarvani/BitSecurity-LFIFinder: Using This Powerfull Tool, You Can Automate Finding And Exploiting...