This media is not supported in your browser
VIEW IN TELEGRAM
Veeam Stands Apart in terms of Customer Satisfaction
Fast DNS servers:
64.6.64.6 - verisign
1.1.1.1 - cloudflare
9.9.9.9 - quad9
84.200.69.80 - dnswatch 94.247.43.254 - opennic 89.233.43.71 - censurfridns 94.130.110.185 - dnsprivacy 208.67.222.222 - opendns
64.6.64.6 - verisign
1.1.1.1 - cloudflare
9.9.9.9 - quad9
84.200.69.80 - dnswatch 94.247.43.254 - opennic 89.233.43.71 - censurfridns 94.130.110.185 - dnsprivacy 208.67.222.222 - opendns
Forwarded from Deleted Account
کامل ترین #نقشه_راه برای ورود به دنیای هک و امیت
مرحله اول آشنایی با مفاهیم اولیه
1.CEH
2.Network Plus
3.OSI Layers
مرحله دوم آشنایی با خط فرمان های سیستم عامل ها
4.Linux Commands
5.Windows Commands
6.LPIC 1 & 2
مرحله سوم آشنایی با فریمورک های نفوذ و پنتست
7.Metasploit Basic
8.Metasploit Advanced
مرحله چهارم آشنایی با آسیب پذیری های تحت وب
9.Basic of Web Penetration Testing
10.Advanced of Web Penetration Testing
11.Penetration Testing with Kali
12.SQL Programming & PHP/ASP Syntax
13.Entitty framework & .Net Core
مرحله پنجم طریقه جمع آوری اطلاعات از سطح اینترنت
14.InfoGathering & OSINT
15.Google Hacking & Web Mapping
16.Social Engeenering & Man Spoofing
مرحله ششم کرک اکانت و جمع آوری اکانت
17.Account Leech & Cracking
مرحله هفتم آشنایی با رمزنگاری ها و تست ضعف رمزنگاری
18.Cryptography Pentesting
مرحله هشتم تکنیک های نفوذ به شبکه های زیرساختی و بیسیم
19.Network & Wireless Hacking
مرحله نهم تکنیک های نفوذ و دور زدن مکانیزم های برنامه های کاربردی
20.Android & iOS Penetration Testing
مرحله دهم تست نفوذ با زبان پایتون
21.Python for Penetration Testing
مرحله یازدهم آشنایی یا زبان پاورشل و پتانسیل آن
22.Powershell for Penetration Testing
مرحله دوازدهم تکنیک های مبهم سازی ر برنامه نویسی
23.Obfuscation Programming
مرحله سیزدهم تکنیک های ارتقاء سطح دسترسی
24.Privilage Ecalation
مرحله چهاردهم تکنیک های نگهداری دسترسی و بکدور
25.Persistence Methods
مرحله پانزدهم تکنیک های ضد ردیابی دسترسی
26.Anti Forensic Methods
مرحله شانزدهم برنامه نویسی زبان C و سوکت نویسی
27.C & Network Programming
مرحله هفدهم برنامه نویسی زبان روبی و جاوا اسکریپت
28.Ruby & JavaScript Programming
مرحله هجدهم برنامه نویسی VBScript & ActionScript
29.ActionScript & VBScript Programming
مرحله نوزدهم برنامه نویسی زبان ماشین
30.Assembly Programming
مرحله بیستم آشنایی با ساختار فایل فرمت ها و ماژول های کرنل
31.Operating System File Format
32.WinAPI & LinAPI Syntax
مرحله بیست و یکم برنامه نویسی COM & DCOM
33.COM and DCOM Programming
مرحله بیست و دوم مهندسی معکوس هر برنامه ای و تکنیکی
34.Advanced Reverse Engineering
مرحله بیست و سوم مرحله اکسپلویت نویسی و دور زدن مکانیزم های دفاعی
35.Advanced Exploit Development
مرحله بیست و چهارم ساختن بکدورهای روت کیت و بوت کیت
36.Bootkit & Rootkit Analysis
مرحله بیست و پنجم اکسپلویت نویسی سیستم عامل های گوشی ها
37.Android & iOS Exploit Development
مرحله بیست و ششم تکنیک های حملات به ماهواره ها و شنود آنها
38.Satellite Attacking
مرحله اول آشنایی با مفاهیم اولیه
1.CEH
2.Network Plus
3.OSI Layers
مرحله دوم آشنایی با خط فرمان های سیستم عامل ها
4.Linux Commands
5.Windows Commands
6.LPIC 1 & 2
مرحله سوم آشنایی با فریمورک های نفوذ و پنتست
7.Metasploit Basic
8.Metasploit Advanced
مرحله چهارم آشنایی با آسیب پذیری های تحت وب
9.Basic of Web Penetration Testing
10.Advanced of Web Penetration Testing
11.Penetration Testing with Kali
12.SQL Programming & PHP/ASP Syntax
13.Entitty framework & .Net Core
مرحله پنجم طریقه جمع آوری اطلاعات از سطح اینترنت
14.InfoGathering & OSINT
15.Google Hacking & Web Mapping
16.Social Engeenering & Man Spoofing
مرحله ششم کرک اکانت و جمع آوری اکانت
17.Account Leech & Cracking
مرحله هفتم آشنایی با رمزنگاری ها و تست ضعف رمزنگاری
18.Cryptography Pentesting
مرحله هشتم تکنیک های نفوذ به شبکه های زیرساختی و بیسیم
19.Network & Wireless Hacking
مرحله نهم تکنیک های نفوذ و دور زدن مکانیزم های برنامه های کاربردی
20.Android & iOS Penetration Testing
مرحله دهم تست نفوذ با زبان پایتون
21.Python for Penetration Testing
مرحله یازدهم آشنایی یا زبان پاورشل و پتانسیل آن
22.Powershell for Penetration Testing
مرحله دوازدهم تکنیک های مبهم سازی ر برنامه نویسی
23.Obfuscation Programming
مرحله سیزدهم تکنیک های ارتقاء سطح دسترسی
24.Privilage Ecalation
مرحله چهاردهم تکنیک های نگهداری دسترسی و بکدور
25.Persistence Methods
مرحله پانزدهم تکنیک های ضد ردیابی دسترسی
26.Anti Forensic Methods
مرحله شانزدهم برنامه نویسی زبان C و سوکت نویسی
27.C & Network Programming
مرحله هفدهم برنامه نویسی زبان روبی و جاوا اسکریپت
28.Ruby & JavaScript Programming
مرحله هجدهم برنامه نویسی VBScript & ActionScript
29.ActionScript & VBScript Programming
مرحله نوزدهم برنامه نویسی زبان ماشین
30.Assembly Programming
مرحله بیستم آشنایی با ساختار فایل فرمت ها و ماژول های کرنل
31.Operating System File Format
32.WinAPI & LinAPI Syntax
مرحله بیست و یکم برنامه نویسی COM & DCOM
33.COM and DCOM Programming
مرحله بیست و دوم مهندسی معکوس هر برنامه ای و تکنیکی
34.Advanced Reverse Engineering
مرحله بیست و سوم مرحله اکسپلویت نویسی و دور زدن مکانیزم های دفاعی
35.Advanced Exploit Development
مرحله بیست و چهارم ساختن بکدورهای روت کیت و بوت کیت
36.Bootkit & Rootkit Analysis
مرحله بیست و پنجم اکسپلویت نویسی سیستم عامل های گوشی ها
37.Android & iOS Exploit Development
مرحله بیست و ششم تکنیک های حملات به ماهواره ها و شنود آنها
38.Satellite Attacking
#موبایل پروتکل (MTProto) چیست؟
قبل ازینکه پیامی در #شبکه با استفاده از پروتکل انتقال ارسال شود، به روش معینی رمزنگاری میگردد و یک Header خارجی به ابتدای پیام اضافه میگردد که شامل یک شناسهی تعیین هویت ۶۴ بیتی auth_key_id (که به صورت یکتا یک کلید احراز هویت را برای سرور و همچنین کاربر تعیین میکند) و یک کلید پیام ۱۲۸ بیتی msg_key میشود.
کلید احراز هویت که با کلید پیام ترکیب شده، یک کلید واقعی aes_key و یک بردار اولیهی ۲۵۶ بیتی aes_iv تولید میکند که برای رمزنگاری پیام با استفاده از رمزنگاری AES-256 در مد infinite garble extension یا اصطلاحا (IGE) استفاده میشود. باید دقت داشت، بخش ابتدایی پیام که باید رمز شود شامل دادههای قابل تغییر (session، شناسهی پیام، شمارهی دنباله و Server salt) است که به طور واضحی روی کلید پیام (و در نتیجه کلیدهای AES و iv) تاثیر میگذارد. در MTProto 2.0، کلید پیام به عنوان بیتهای میانی ۱۲۸ تایی از SHA- 256 از بدنهی پیام تعریف میشود که بوسیلهی ۳۲ بایت که از کلید هویت گرفته شده، اضافه میگردد. در واقع پیامهای چند تکهای به عنوان یک پیام رمزنگاری میشوند.
لایهی پایهای پروتکل MTProto ورژن ۲ (چتهای تحت ابر، رمزنگاری کلاینت- سرور) تفاوتهای عمدهای با ورژن یک خود دارد:
- استفاده از SHA- 256 به جای SHA- 1.
- چسباندن بایتهایی که در محاسبهی کلید پیام شرکت دارند.
- کلید پیام که نه تنها به پیام، بلکه به کلید احراز هویت هم وابسته است.
- استفاده از ۱۲ تا ۱۰۲۴ بایت چسبیده به جای ۰ تا ۱۵ بایت در ورژن ۱.
قطعا خواندن این متن گیجتان کرد اما در شکل زیر میتوانید دقیقا نحوهی کار این پروتکل را متوجه شوید.
در ادامه باید به نکات زیر در مورد این پروتکل بطور خلاصه اشاره کنم :
۱- کلید احراز هویت شما که نقش تعیینکنندهای روی رمزنگاری دارد یک کلید ۲۰۴۸ بیتی است که توسط تجهیز کاربر و سرور مربوطه به اشتراک گذاشته میشود و به ازای هر کاربر مستقیما روی تجهیز کاربر توسط مبادلهی کلیدهای دیفی-هلمن ایجاد میگردد و هرگز روی شبکه ارسال نمیشود. پس این کلید اهراز هویت مختص هر کاربر است.
۲- یک کلید سرور ۲۰۴۸ بیتی RSA که توسط سرور استفاده میشود تا پیامهایش را در حین ثبت و تولید کلید احراز هویت امضا کند. اپلیکیشن تلگرام به طور خاص، یک کلید سرور ساخته شده دارد که میتواند جهت تائید امضا استفاده شود ولی نمیتواند پیامها را امضا کند. کلید سرور روی سرور ذخیره میشود و دائما تغییر داده میشود.
۳- سرور میتواند وضعیت session را نگه دارد. تحت هیچ شرایطی یک پیام از یک session به sessionهای دیگر ارسال نمیشود.
۴- با روشهای مختلفی از سرور سالت گرفته تا msg_id از حملات reply جلوگیری شده است. برای نمونه ۳۲ بیت پایینی msg_id که توسط کاربر ارسال میشود نباید خالی باشد و باید بخشی از زمانی که پیام تولید شده است را ارائه نماید.
#ناظمی
قبل ازینکه پیامی در #شبکه با استفاده از پروتکل انتقال ارسال شود، به روش معینی رمزنگاری میگردد و یک Header خارجی به ابتدای پیام اضافه میگردد که شامل یک شناسهی تعیین هویت ۶۴ بیتی auth_key_id (که به صورت یکتا یک کلید احراز هویت را برای سرور و همچنین کاربر تعیین میکند) و یک کلید پیام ۱۲۸ بیتی msg_key میشود.
کلید احراز هویت که با کلید پیام ترکیب شده، یک کلید واقعی aes_key و یک بردار اولیهی ۲۵۶ بیتی aes_iv تولید میکند که برای رمزنگاری پیام با استفاده از رمزنگاری AES-256 در مد infinite garble extension یا اصطلاحا (IGE) استفاده میشود. باید دقت داشت، بخش ابتدایی پیام که باید رمز شود شامل دادههای قابل تغییر (session، شناسهی پیام، شمارهی دنباله و Server salt) است که به طور واضحی روی کلید پیام (و در نتیجه کلیدهای AES و iv) تاثیر میگذارد. در MTProto 2.0، کلید پیام به عنوان بیتهای میانی ۱۲۸ تایی از SHA- 256 از بدنهی پیام تعریف میشود که بوسیلهی ۳۲ بایت که از کلید هویت گرفته شده، اضافه میگردد. در واقع پیامهای چند تکهای به عنوان یک پیام رمزنگاری میشوند.
لایهی پایهای پروتکل MTProto ورژن ۲ (چتهای تحت ابر، رمزنگاری کلاینت- سرور) تفاوتهای عمدهای با ورژن یک خود دارد:
- استفاده از SHA- 256 به جای SHA- 1.
- چسباندن بایتهایی که در محاسبهی کلید پیام شرکت دارند.
- کلید پیام که نه تنها به پیام، بلکه به کلید احراز هویت هم وابسته است.
- استفاده از ۱۲ تا ۱۰۲۴ بایت چسبیده به جای ۰ تا ۱۵ بایت در ورژن ۱.
قطعا خواندن این متن گیجتان کرد اما در شکل زیر میتوانید دقیقا نحوهی کار این پروتکل را متوجه شوید.
در ادامه باید به نکات زیر در مورد این پروتکل بطور خلاصه اشاره کنم :
۱- کلید احراز هویت شما که نقش تعیینکنندهای روی رمزنگاری دارد یک کلید ۲۰۴۸ بیتی است که توسط تجهیز کاربر و سرور مربوطه به اشتراک گذاشته میشود و به ازای هر کاربر مستقیما روی تجهیز کاربر توسط مبادلهی کلیدهای دیفی-هلمن ایجاد میگردد و هرگز روی شبکه ارسال نمیشود. پس این کلید اهراز هویت مختص هر کاربر است.
۲- یک کلید سرور ۲۰۴۸ بیتی RSA که توسط سرور استفاده میشود تا پیامهایش را در حین ثبت و تولید کلید احراز هویت امضا کند. اپلیکیشن تلگرام به طور خاص، یک کلید سرور ساخته شده دارد که میتواند جهت تائید امضا استفاده شود ولی نمیتواند پیامها را امضا کند. کلید سرور روی سرور ذخیره میشود و دائما تغییر داده میشود.
۳- سرور میتواند وضعیت session را نگه دارد. تحت هیچ شرایطی یک پیام از یک session به sessionهای دیگر ارسال نمیشود.
۴- با روشهای مختلفی از سرور سالت گرفته تا msg_id از حملات reply جلوگیری شده است. برای نمونه ۳۲ بیت پایینی msg_id که توسط کاربر ارسال میشود نباید خالی باشد و باید بخشی از زمانی که پیام تولید شده است را ارائه نماید.
#ناظمی
نسخه ی دوم SNMP برای رفع برخی ضعف های امنیتی و نگرانی ها بوجود اومد.
بطور مثال در SNMP V1 شمارنده ی متغییر (Variable Counters) یکم معنی کردنشون سخته :) 32 بیتی بود که در SNMP V2 به 64 بیت تغییر کرد.
علاوه بر این SNMP V2 یک Request یعنی Bulk Request را نیز عرضه میکند که در SNMP V1 وجود نداشت و با استفاده از آن میتوان متغییر های MIB را با یک Request مجزا در یک فرم بزرگ بازیابی کرد. همچنین Event های ارسال شده از یک SNMP Agent میتواند به شکل SNMP Trap و یا Inform Request اطلاع رسانی شوند.(توجه داشته باشید که Inform Request نیاز به Ack از سمته SNMP Manager دارد که تایید کند پیام دریافت شده)
نکته : در SNMP V2 هیچ یک از مشکلات امنیتی در SNMP V1 رفع نشده است. همچنین پیاده سازی های دیگری از SNMP V2 وجود داشت که با SNMP V2C ناسزگار بودند که این دو مانع از گسترش این ورژن و دلیلی برای عرضه ی ورژن جدید تر شدند.
SNMP Version 3 :
اخرین ورژن SNMP که در حال حاضر از آن استفاده میشود SNMP V3 می باشد.
در این ورژن تمامی مشکلات امنیتی که در ورژن های قبل موجود بود را رفع شده است.
ورژن 3 SNMP میتواند با استفاده از Username (نام کاربری) SNMP Manager هارا Authenticate (تایید) کند.
هنگامی که بر روی SNMP Agent ها Username کانفیگ شود میتوان آنهارا در گروه های SNMP V3 سازماندهی کرد.
همچنین دسترسی به اطلاعات هر MIB را میتوان بر اساس هر گروه کنترل کرد.میتوان تایید کرد که کدام مقدار های MIB از Tree را میتوان خواند یا نوشت.
هر گروه SNMPv3 با یک سطح امنیتی تعریف شده است که از میزان مشخصی از داده های SNMP محافظت می کند.
پکت های داده ها میتوانند Authenticate شوند برای حفظ یکپارچگی و همچنین میتوانند Encrypt شوند برای رمزگذاری داده ها و یا هردوی آنها.
ممکن است در دیدن نام آنها گیج شوید در طرح نام گذاری Auth همان Authentication و Priv همان Encryption می باشد.
حال نگاهی به این سطح های امنیتی بی اندازیم :
noAuthNoPriv :
پکت های SNMP نه Authenticate و نه Encrypt میشوند.
AuthNoPriv :
پکت های SNMP احراز هویت Authenticate میشوند اما Encrypt نمیشوند.
AuthPriv :
پکت های SNMP هم Authenticate و هم Encrypt میشوند.
به عنوان Best Practice باید از SNMP V3 برای استفاده از ویژگی های امنیتی استفاده شود.
خب دوستان این هم یک بررسی اجمالی در رابطه با پروتکل SNMP امیدوارم مفید بوده باشه.
#SNMP
بطور مثال در SNMP V1 شمارنده ی متغییر (Variable Counters) یکم معنی کردنشون سخته :) 32 بیتی بود که در SNMP V2 به 64 بیت تغییر کرد.
علاوه بر این SNMP V2 یک Request یعنی Bulk Request را نیز عرضه میکند که در SNMP V1 وجود نداشت و با استفاده از آن میتوان متغییر های MIB را با یک Request مجزا در یک فرم بزرگ بازیابی کرد. همچنین Event های ارسال شده از یک SNMP Agent میتواند به شکل SNMP Trap و یا Inform Request اطلاع رسانی شوند.(توجه داشته باشید که Inform Request نیاز به Ack از سمته SNMP Manager دارد که تایید کند پیام دریافت شده)
نکته : در SNMP V2 هیچ یک از مشکلات امنیتی در SNMP V1 رفع نشده است. همچنین پیاده سازی های دیگری از SNMP V2 وجود داشت که با SNMP V2C ناسزگار بودند که این دو مانع از گسترش این ورژن و دلیلی برای عرضه ی ورژن جدید تر شدند.
SNMP Version 3 :
اخرین ورژن SNMP که در حال حاضر از آن استفاده میشود SNMP V3 می باشد.
در این ورژن تمامی مشکلات امنیتی که در ورژن های قبل موجود بود را رفع شده است.
ورژن 3 SNMP میتواند با استفاده از Username (نام کاربری) SNMP Manager هارا Authenticate (تایید) کند.
هنگامی که بر روی SNMP Agent ها Username کانفیگ شود میتوان آنهارا در گروه های SNMP V3 سازماندهی کرد.
همچنین دسترسی به اطلاعات هر MIB را میتوان بر اساس هر گروه کنترل کرد.میتوان تایید کرد که کدام مقدار های MIB از Tree را میتوان خواند یا نوشت.
هر گروه SNMPv3 با یک سطح امنیتی تعریف شده است که از میزان مشخصی از داده های SNMP محافظت می کند.
پکت های داده ها میتوانند Authenticate شوند برای حفظ یکپارچگی و همچنین میتوانند Encrypt شوند برای رمزگذاری داده ها و یا هردوی آنها.
ممکن است در دیدن نام آنها گیج شوید در طرح نام گذاری Auth همان Authentication و Priv همان Encryption می باشد.
حال نگاهی به این سطح های امنیتی بی اندازیم :
noAuthNoPriv :
پکت های SNMP نه Authenticate و نه Encrypt میشوند.
AuthNoPriv :
پکت های SNMP احراز هویت Authenticate میشوند اما Encrypt نمیشوند.
AuthPriv :
پکت های SNMP هم Authenticate و هم Encrypt میشوند.
به عنوان Best Practice باید از SNMP V3 برای استفاده از ویژگی های امنیتی استفاده شود.
خب دوستان این هم یک بررسی اجمالی در رابطه با پروتکل SNMP امیدوارم مفید بوده باشه.
#SNMP
یکی از ساده ترین روش های تشخیص یک سیستم عامل (بدون استفاده از نرم افزارهای Scanner) استفاده از دستور ping و توجه به مقدار عددی TTL آن است. برای مثال اگر TTL=128 بود سیستم عامل ویندوز، اگر TTL=64 بود سیستم عامل مورد نظر یکی از توزیع های لینوکس و اگر TTL=254 بود سیستم عامل هدف سیستم عامل IOS بر روی یکی از تجهیزات شرکت سیسکو می باشد. جدول فوق مقدار TTL را برای تشخیص انواع سیستم عامل ها نشان می دهد.