Bit Security Team – Telegram
Bit Security Team
84 subscribers
17 photos
40 videos
52 files
82 links
ارتباط با ادمین: @reza_sarvani

کاربردی ترین آموزش ها در زمینه تست نفوذ 📃

برنامه نویسی | هک | امنیت | تست نفوذ 🔐

همراه تیم امنیتی Bit باشید تا ریزترین مطالب رو یادبگیرید🔥

BitSecurityTeam.com
Download Telegram
••• کوییز اول•••

کدام یک از موارد زیر جزء حملات تحت شبکه است؟
Anonymous Quiz
16%
CSRF
40%
DHCP Snooping
34%
VTP Attack
10%
DHCP Discovery
•••کوییز دوم•••

کدام مورد به ترتیب اولین و آخرین مرحله ی مهندسی اجتماعی است؟
Anonymous Quiz
31%
شناسایی و قلاب اندازی
42%
تعیین هدف و خروج از نقش
20%
شناسایی و ایفای نقش
7%
هیچ کدام
سلام
توی این مقاله میخوایم به مبحث دفاع در عمق یا همون Defense in Depth بپردازیم

خب توی بریم سراغ تعریف این مفهوم

تعریف :
یعنی شما با قراردادن لایه ها و تجهیزات(که همیشه سخت افزاری نیستند) بیاید و کاری کنید که هکری که قصد حمله به سازمان شما رو داره کارش سخت بشه و از اونجایی که اکثرا هکر ها دنبال سریعترین و بی دردسر ترین راه هستن خیلی هاشون منصرف میشن.

لایه ها :
لایه های این مبحث شامل موارد زیره :
1. Policies , Procedures , Awareness
2. Physical
3. Perimeter
4. Internal Network
5. Host
6. Application
7. Data

خب اما این لایه ها چی هستن؟
1》 در لایه اول شما باید یک سری سیاست های امنیتی برای سازمان وضع کنید مثل ممنوعیت وصل کردن usb به کامپیوتر های سازمان به جز افراد خاص.

2》 در لایه ی دوم شما باید امنیت فیزیکی برقرار کنید مثل سیستم حضور و غیاب و قرار دادن رمز بیومتریک برای ورود به بخش های حساس سازمان مثل اتاق سرور.
3》در لایه سوم شما ارتباطات سازمان رو با بیرون امن میکنید .
4》در لایه ی چهارم شما باید شبکه ی داخلی سازمان رو امن کنید مثل پیکربندی درست سیستم اکانتینگ برای کارمندان.

5》 در لایه ی پنجم باید قسمت هایی که از بیرون سازمان مثلا از طریق اینترنت میشه بهشون دسترسی پیدا کرد رو امن کنید مثل پیکربندی سیستم تشخیص نفوذ و فایروال ها.
6》 در لایه ی ششم شمل باید قسمت هایی از سازمان که خدمات ارائه میده رو امن کنید مثلا یک شرکتی خدمات پرداخت ارائه میده و باید امن بشه.
7》در لایه ی هفتم باید امنیت اطلاعات مهم و حیاتی شرکت مثل دیتابیس یا اطلاعات قرارداد ها و... رو امن کنید
درواقع امنیت لایه های بالارو برای اینکه این اطلاعات امن بمونه تامین کردیم و اگه این اطلاعات لو بره در واقع آبروی امنیتی شما رفته و باید در سیاست های امنیتی خودتون تجدید نظر کنید .



موفق و سربلند باشید‌.

شما میتونید از طریق این IDبا من در تماس باشید.
ID = @H3YD4r
•••کوییز سوم•••
هنگام استفاده از سرویس Deployment در ویندوز سرور کدام مورد را باید در بایوس کلاینت ها باید فعال کنیم؟
Anonymous Quiz
38%
PXE
15%
Advanced Feature
23%
Hardware Monitor
25%
NetBIOS
•••کوییز چهارم•••

کدام یک از shell های زیر اتصال را از سمت قربانی به سمت مهاجم شروع میکند؟
Anonymous Quiz
69%
Reverse Shell
4%
Bind Shell
8%
Meterpreter
19%
SSH
Netcat.pdf
209.5 KB
📕 نام کتاب: آموزش Netcat
🇮🇷 زبان : فارسی
📝 تعداد صفحه :16
__________________________________
🆔️ = t.me/BitSecurityTeam
نظر سنجی

در کدام موضوع بیشتر مطلب بزاریم؟
Anonymous Poll
81%
هک و امنیت
33%
شبکه
24%
پایتون
•••کوییز پنجم•••

در تجهیزات سیسکو وقتی در حال کار با اینترفیس ها هستیم عبارتی که داخل کنسول نمایش داده می شود کدام است؟
Anonymous Quiz
46%
Hostname(Config-if)#
21%
Hostname(config-if)~
33%
Hostname(interface)#
Network_Penetration Tset.pdf
10.3 MB
📕 Name : Network Penetration Testing
🇬🇧 Language : English
📝 Page Count : 274
______________________________
🆔️ = t.me/BitSecurityTeam
سلام

در این مقاله میخواهیم به یک ابزار حرفه ای و درجه یک تست نفوذ وایرلس بپردازیم.

اسم این دستگاه wifi pineapple هست.

اول بیایم و نحوه ی کار access point های وایرلس رو بررسی کنیم:
اکسس پوینت های وایرلس دوتا چیزو به صورت broad cast ارسال میکنه به اطراف
۱》SSID 2》BSSID
اولی همون اسمی هست که شما توی دستگاه خودتون مثل موبایل یا لپتاپ می بینید.
دومی آدرس Mac دستگاه وایرلس هست.

اما یک سری اطلاعات دیگه رو هم علاوه بر این دو مورد باید برای استفاده از wifi pineapple در نظر بگیریم که فرکانس و کانال هست.

خب پس ما یک دستگاه wifi pineapple داریم که دارای دو تا یا بیشتر آنتن هست.
یکی برای ایجاد اختلال در اکسس پوینت اصلی و دومی برای جعل اطلاعات اون دستگاه که بالا ذکر شد.

این دستگاه میاد و با jam کردن دستگاه اصلی کلاینت های اصلی رو به سمت خودش هدایت میکنه و بهشون آی پی میده بعد میاد و ترافیک اونارو شنود میکنه و ضبط میکنه و حتی این قابلیت رو داره که در حافظه ی خودش که از طریق Micro SD یا USB بهش وصل شده ذخیره کنه.

به همین دلیل هست که میگن به وای فای های عمومی و رایگان متصل نشید.

نکته ی قابل توجه اینکه بسیاری از حملات خطرناک و رایج میتونه از طریق همین روش انجام بشه مثل این حملات:
MITM
Fishing
Sniffing
DHCP Spoofing
ARP Cach poisoning

یا حتی انتقال بدافزار به سیستم شما

خطرناک ترین و قابل توجه ترین مورد اینکه مهاجم میتونه پسوردهای شما رو سرقت کنه چون تمام ترافیک شمارو زیر نظر داره یا میتونه کوکی های شمارو سرقت کنه
عکس بعضی از مدل های این دستگاه رو در زیر این پست قرار میدم.


امیدوارم مفید بوده باشه.
میتونید از طریق این ID با من در ارتباط باشید.
🆔️ @H3YD4r
Wifi Pineapple
•••کوییز ششم•••

بزرگترین شبکه کامپیوتری چه نام دارد؟
Anonymous Quiz
48%
Internet
35%
Wan
9%
Interanet
4%
Exteranet
4%
Google
Mastering-PowerShell.pdf
3.8 MB
📕Name : Mastering Powershell
📝 Language : 🇬🇧English
______________________________
🆔️ = t.me/BitSecurityTeam
CCNA_R&S_200-301.pdf
19.2 MB
📕کتاب اصلی CCNA RS
📝 کد آزمون: 301-200
تاریخ : 2020-2021
👨‍💻💢عضو گروه پرسش و پاسخ ما شوید💢👨‍💻
💢توجه توجه!!!!💢

یه سورپرایز ویژه داریم 😳
به زودی میخوایم یک دوره ی آموزش زبان برنامه نویسی پرل😎 رو به زبان فارسی و به همراه پروژه ی عملی برای شما توی کانال قرار بدیم.💢



بعد از اتمام این دوره دوره ی آموزش زبان روبی شروع میشه
😎😳🤯
این دو زبان رو کدوم یکی از شما بلدید؟
Anonymous Poll
19%
روبی بلدم
2%
پرل بلدم
6%
هردوتا رو بلدم
72%
هیچکدوم رو بلد نیستم
--💢 آموزش زبان پرل / قسمت اول💢

1.Syntax:
این زبان شباهت های زیادی به زبان های خانواده ی C دارد .
انتهای هر خط باید از سمی کالن(;) استفاده کنید.
و نکته ی بعدی اینکه این زبان به حروف بزرگ و کوچک حساس است و از همه مهمتر سرعت اجرای بالای این زبان است (در مقایسه با پایتون)

2. Variable:
برای تعریف متغیر ها در این زبان مانند زبان php باید از کاراکتر $ در ابتدای آن استفاده کنید.
البته در بعضی از نسخه های این زبان علاوه بر علامت $ باید قبل از نام متغیر و علامت دلار باید از کلمه ی my استفاده کنید.
برخلاف زبان های خانواده ی C نیازی به تعیین نوع متغیر در این زبان نیست.
#old Version:
my $name = ali;

#current Version:
$name = ali;

همانطور که دیدید در این زبان برای کامنت گذاشتن به صورت تک خطی از علامت # استفاده میکنیم.

3.Data Types:
Number :
همان اعداد صحیح هستند (1,2,3...)
Float :
اعداد اعشاری را شامل میشوند.
Complex :
اعداد های ترکیبی و عبارات جبری هستند مانند
2j+4h+8

Hex:
اعداد برمبنای ۶ مانند 0x44
Decimal:
اعداد بر مبنای ۱۰ مانند : 0377
__________
4. Array:
آرایه های اسکالر در زبان پرل به چند روش تعریف میشوند
اولین روش به صورت انفرادی است:
$users[0] = 'ali';
$users[1] = 'mahdi';
اعداد داخل براکت همان شماره ی اندیس است.

به صورت گروهی:
@users('ali','hossein',mohammad');
همانطور که دیدید در روش تعریف گروهی از علامت @ در ابتدای نام آرایه استفاده می کنیم.
شما می توانید به جای یکی از اعضای آرایه، نام یک آرایه ی اسکالر دیگر را وارد کنید.

برای دسترسی به اعضای آرایه کافیست به این صورت عمل کنید:
$users[0]
نتیجه ی این دستور نام اولین عضو آرایه ی users را برای ما برمیگرداند.
نکته : هنگام تعریف انفرادی و خواندن اعضای آرایه ها از علامت $ به جای @ در ابتدا استفاده میکنیم.

توابع مربوط به آرایه ها:
push()
این تابع یک عنصر را از سمت راست یک آرایه اضافه میکند.
push(@array-name, index)
به جای index شماره ی اندیس را وارد میکنیم.

pop()
این تابع یک عنصر را از سمت راست آرایه حذف می کند. نحوه ی کار با این تابع مانند تابع قبلی است.

shift()
این تابع برخلاف دو تابع بالا از سمت چپ به آرایه اضافه می کند.
shift(@array , value);

unshift()
این تابع از سمت چپ آرایه یک مورد را حذف میکند.

sort()
همانطور که از نامش پیداست اعضای آرایه را بر اساس حروف الفبا مرتب میکند و این نکته فراموش نشود که نوع این اعضا باید string باشد یا نام یک آرایه باشد که مقادیر آن رشته باشند.
sort('Mahdi', 'ali' , 'xiaomi')
نتیجه : ali , mahdi , xiaomi


قسمت اول همینجا به پایان میرسد و در قسمت بعدی به Hash ها در این زبان می پردازیم.
MTCNA_Fa.pdf
42.1 MB
Name : Mikrotik MTCN Book
Language : Persian
79-Network+ N10-006.pdf
3.3 MB
شماره ۷۹کتاب نتورک پلاس به زبان فارسی
شماره ۸۱ نمونه سوالات آزمون نتورک پلاس