Bit Security Team – Telegram
Bit Security Team
84 subscribers
17 photos
40 videos
52 files
82 links
ارتباط با ادمین: @reza_sarvani

کاربردی ترین آموزش ها در زمینه تست نفوذ 📃

برنامه نویسی | هک | امنیت | تست نفوذ 🔐

همراه تیم امنیتی Bit باشید تا ریزترین مطالب رو یادبگیرید🔥

BitSecurityTeam.com
Download Telegram
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم به طور کامل ببینیم که mac address چیه و با حملاتی که به کمک آدرس مک اتفاق میوفته آشنا بشیم

البته این حملات رو در آموزش های بعدی به طور عملی بررسی میکنیم، اما در این آموزش هدف آشنایی شما با mac address و حملات مبتنی بر آن است

آدرس MAC مخفف Media Access Control می­باشد که به آدرسی می­گویند که هر کارت شبکه بصورت Unique دارد و IEEE (یک سازمان استاندارد گذاری در جهان است که برای همه قطعات الکترونیکی استاندارد تعریف می­کند) این موضوع را کنترل می­کند که یک آدرس به صورت هگزادسیمال است.

مشاهده آموزش: لینک [+]
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم به طور کامل پروتکل ARP رو بررسی کنیم و همینطور ببینیم که چه حملاتی مبتنی بر این پروتکل وجود دارد.

پورتکل ARP یا Address resolution protocol عمل تبدیل IP به MAC را برای ما انجام میدهد.

به این صورت که پرسشی را در داخل شبکه پخش می­کند به این عنوان " آیا IP شما XXX.XXX.XXX.XXX است؟ اگر هست مک آدرس خود را ارسال کنید”.

در همین زمان تمامی کلاینت های شبکه IP خود را چک می­کنند و اگر درست بود یک پاسخ (ARP Reply) همراه با مک آدرس خود ارسال می­کنند.

مشاهده آموزش: لینک [+]
In which of the following scanning methods do Windows operating systems send only RST packets irrespective of whether the port is open or closed?
Anonymous Quiz
36%
TCP FIN
12%
FTP Bounce
24%
XMAS
28%
TCP SYN
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم با هم دیگه کرک فایل rar و zip و pdf و shadow لینوکس به کمک zydra رو به طور کامل بررسی کنیم

همونطور که میدونید نگه داشتن اطلاعات حساس در فایل هایی که رمزگذاری نشده اند کار بسیار اشتباهی است

فایل های PDF و ZIP اکثر اوقات حاوی اطلاعات بسیار ارزشمندی هستند، اطلاعاتی مثل network diagram، آدرس های IP، اطلاعات Login و ...

اما بعضی اوقات حتی فایل هایی هم که رمزگذاری شده اند از دست هکر ها در امان نیستند، اینجاست که Zydra وارد عمل میشه

ابزاری برای کرک کردن فایل های ZIP، RAR، PDF و فایل Shadow در لینوکس (حاوی رمز عبور user ها)

مشاهده آموزش: لینک [+]
Who are the primary victims of Smurf Attacks on the contemporary Internet system?
Anonymous Quiz
39%
FTP Servers
22%
IRC Servers
27%
SMTP Servers
12%
Mail Servers
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم به طور کامل حمله smurf رو بررسی کنیم و ببینیم که چیکار میکنه
حمله smurf نوعی از حملات DDoS و یا همان Distributed Denail Of Service میباشد که هدف آن منع سرویس و از کار انداختن کامپیوتر های شبکه میباشد
این حمله به کمک Internet Protocol یا همون IP و Internet Control Message Protocols یا همون ICMP انجام میشه

مشاهده آموزش: لینک [+]
Which of the following types of attacks is the result of vulnerabilities in a program due to poor programming techniques?
Final Results
14%
Evasion Attack
18%
Denial-Of-Service Attack
11%
Ping Of Death Attack
57%
Buffer Overflow Attack
Which of the following DoS attacks affects mostly Windows computers by sending corrupt UDP packets?
Final Results
6%
Fraggle
55%
Ping flood
16%
Bonk
23%
Smurf
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخواهیم به طور کامل با نحوه کار Switch آشنا شویم و ببینیم که چه حملاتی مبتنی بر آن اتفاق میفتد

سوئیچ یکی از سخت افزار های شبکه است که وظیفه انتقال بسته های داده را از دستگاهی به جای دیگر به عهده دارد .

سوئیچ شباهت زیادی به hub دارد ولی با این تفاوت که بسیار هوشمند تر آن عمل میکند.

با استفاده از Switch ها میتوان چندین دستگاه را با استفاده از ارتباط LAN به یکدیگر متصل کرد.

سوئیچ ها برای انتقال بسته به هر یک از دستگاه های شبکه نیازمند داشتن MAC Address آن دستگاه است...

مشاهده آموزش: لینک [+]
In which of the following attacking methods does an attacker distribute incorrect IP address?
Final Results
47%
IP spoofing
8%
MAC Flooding
32%
DNS Poisoning
13%
Man-In-The-Middle
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم با هم دیگه روش های بایپس کردن محدودیت های File Upload رو بررسی کنیم

یکی از بهترین روش های گرفتن دسترسی از Web Application مورد نظرمون از طریق آپلود فایل های آلوده هست

که میتونه نتایجی از XSS گرفته تا Code Execution بهمون بده

استفاده از File Upload تارگت خوبی برای هکر ها هست، اما معمولا محدودیت هایی وجود داره که از آپلود فایل هکر به سرور جلوگیری میکنه

در این آموزش بهترین روش های دور زدن این محدودیت ها رو بررسی میکنیم تا بتونیم در نهایت از تارگتمون دسترسی shell بگیریم

مشاهده آموزش: لینک [+]
⚪️ آموزش ویژه
🔥 لیست مطالب ویژه سایت:

1⃣ نوشتن اسکنر شبکه به کمک پایتون [+]

2⃣ نوشتن اسکریپت عوض کردن آدرس مک به کمک پایتون [+]

3⃣ روش های bypass محدودیت های File Upload [+]

4⃣ دسترسی به دوره تست نفوذ اینستاگرام موجود در سایت [+]

برای خرید میتونید از بخش "خرید اشتراک" در سایت اقدام کنید [+]
سلام خدمت تمامی کاربران تیم امنیتی بیت 🔥

اولین دوره از چالش های CTF امروز برگذار میشه 💪🏼
توی این چالش ها یک ماشین آسیب پذیر قرار داده میشه و کاری که شما باید انجام بدید این هست که Flag های درون ماشین رو بدست بیارید و هکش کنید و دسترسی روت ازش بگیرید 👨🏻‍💻
-----------------------
این ماشین آسیب پذیر بر اساس سریال MR.Robot ساخته شده است و 3 عدد Flag مختلف در جاهای مختلف آن وجود دارد که باید اون هارو پیدا کنید، که هر Flag درجه سختی متفاوتی دارد
اما به طور کلی درجه سختی ماشین آسان-متوسط است
------------------------
▫️Filename: mrRobot.ova
▪️File size: 704MB
▫️MD5: BC02C42815EAC4E872D753E1FD12DDC8
▪️DHCP service: Enabled
▫️IP address: Automatically assign
---------------------
🔺لینک دانلود: لینک [+]
سلام خدمت تمامی کاربران تیم امنیتی بیت 🔥
ابزار Bit LFI Finder به صورت اختصاصی نوشته شده، که برای بررسی آسیب پذیری Local File Inclusion بر روی Target موردنظرتون هست

🔵ابزار قدرتمندی هست که 8 نوع مختلف Payload برای Bypass کردن مکانیزم های امنیتی داره

⚪️ به کمک Tor میتونید آدرس IP خودتون رو هنگام استفاده از ابزار عوض کنید

🟢 امکان تنظیم Config ها به سادگی

🔵 استخراج خودکار پارامتر هایی که احتمال وجود آسیب پذیری LFI بر روی آن ها وجود دارد

لینک ابزار: لینک[+]

⚪️ فیلم آمورش استفاده از ابزار به زودی داخل سایت قرار میگیرد

@BitSecurityTeam
با عرض سلام خدمت تمامی کاربران عزیز تیم امنیتی بیت، در این آموزش میخوایم نحوه استفاده از ابزار Bit LFI Finder رو با هم ببینیم

ابزاری که به صورت اختصاصی توسط تیم امنیتی بیت نوشته شده است

به کمک این ابزار میتونید در تارگت موردنظرتون به طور خودکار به دنبال پارامتر هایی که پتانسیل آسیب پذیری LFI دارند بگردید

و با 8 روش Bypass متفاوت که توسط ابزار ارائه میشه، سعی کنید مکانیزم های امنیتی رو Bypass کنید تا بتونید آسیب پذیری LFI رو Exploit کنید

مشاهده آموزش: لینک [+]
سلام خدمت تمامی کاربران عزیز تیم امنیتی بیت، در این آموزش میخوایم نحوه ساخت پیلودی که اکثر (یا تمامی) آنتی ویروس ها توانایی شناسایی اون رو ندارند رو بررسی کنیم و دور زدن آنتی ویروس ها رو به کمک این تکنیک بررسی کنیم

سیستم Antimalware ـه Microsoft داره کارش رو بهترین نحو برای جلوگیری از ورود برافزار های به سیستم عامل ویندوز انجام میده

اما متاسفانه برای کاربران ویندوز، باید گفت که به کمک تکنیک های Bypass میشه به سادگی تشخیص برافزار رو دور زد و Malware ـمون رو به سادگی میتونیم روی ویندوز اجرا کنیم

مشاهده آموزش: لینک[+]

⚪️ آموزش ویژه
سلام خدمت تمامی کاربران عزیز تیم امنیتی بیت، در این آموزش میخوایم با هم دیگه ببینیم هک کردن با اندروید به چه شکله و چجوری میتونیم یک دیوایس اندروید رو به یک دیوایس هک بدون نیاز به روت تبدیل کنیم

و بتونیم از گوشی اندرویدیمون برای تست نفوذ و هک استفاده کنیم

با چند تا مرحله میتونیم گوشی اندرویدمون رو تبدیل کنیم به یک دیوایس هک که میتونه ابزار های قدرتمند هک رو مثل Nmap، Nikto، Netcat،.. بدون نیاز به روت اجرا کنه

برنامه UserLand یک برنامه اندرویدی است که به طور رایگان قابل دسترس است و نصب توزیع های مختلف لینوکس را بسیار ساده میکند

و به کمک اون میتونیم سیستم عامل ARM64 Debian رو در کنار سیستم عامل اندرویدمون داشته باشیم

مشاهده آموزش: لینک[+]
با عرض سلام خدمت تمامی کاربران تیم امنیتی بیت 🔥
از امروز بخش جدیدی به سایت اضافه شد تحت عنوان Threat Hunting 💻

که در این بخش متود های مختلف شناسایی حملات مختلف و ابزار های مختلف که در هک کردن استفاده میشود گذاشته میشود 🔥

این بخش مخصوصا خیلی برای افرادی که در زمینه Blue Team و SOC کار میکنند مفید خواهد بود و میتوانند Use Case های مختلف را بر اساس آن بنویسند

برای استفاده از مطالب این بخش نیاز به تهیه اشتراک ویژه هست، اما با مطالب مختلفی که در این بخش گذاشته میشه کاملا میتونه براتون مفید باشه

حتما پیشنهاد میکنم که مطالب این بخش رو از دست ندید

لینک [+]
ابزار Empire یک ابزار Post-Exploitation ساخته شده بر کانال های ارتباطی رمزگذاری شده و معماری انعطاف پذیر است

ابزار Empire به ما این امکان رو میده تا agent های Powershell را بدون نیاز به powershell.exe اجرا کنیم

که در رنج وسیعی از ماژول های Post-Exploitation از جمله Key Logger ها و Mimikatz از آن استفاده میشود

برای تشخیص استفاده از این ابزار، اولین پست مرتبط با Threat Hunting را مشاهده کنید

مشاهده آموزش: لینک[+]
خیلی اوقات در صورتی که در سیستم ما Backdoor وجود داشته باشد، Attacker سعی میکند با دسترسی به میکروفون و یا وبکم اطلاعات بیشتری جمع آوری کند و یا دسترسی های خودش را بیشتر کند

به همین دلیل بررسی Process هایی که به Microphone و Webcam دسترسی دارند بسیار اهمیت دارد

برای تشخیص این موضوع پست مرتبط رو در سایت دنبال کنید

مشاهده آموزش: لینک [+]