GNU/Linux – Telegram
GNU/Linux
165 subscribers
69 photos
11 videos
14 files
42 links
Download Telegram
The answer is F for WiFi 5 which stands for 5th generation!

WiFi 1 - 802.11a
WiFi 2 - 802.11b
WiFi 3 - 802.11n
WiFi 4 - 802.11g
WiFi 5 - 802.11ac
WiFi 6 - 802.11ax
Forwarded from Deleted Account
کامل ترین #نقشه_راه برای ورود به دنیای هک و امیت


مرحله اول آشنایی با مفاهیم اولیه
1.CEH
2.Network Plus
3.OSI Layers


مرحله دوم آشنایی با خط فرمان های سیستم عامل ها
4.Linux Commands
5.Windows Commands
6.LPIC 1 & 2


مرحله سوم آشنایی با فریمورک های نفوذ و پنتست
7.Metasploit Basic
8.Metasploit Advanced


مرحله چهارم آشنایی با آسیب پذیری های تحت وب
9.Basic of Web Penetration Testing
10.Advanced of Web Penetration Testing
11.Penetration Testing with Kali
12.SQL Programming & PHP/ASP Syntax
13.Entitty framework & .Net Core


مرحله پنجم طریقه جمع آوری اطلاعات از سطح اینترنت
14.InfoGathering & OSINT
15.Google Hacking & Web Mapping
16.Social Engeenering & Man Spoofing


مرحله ششم کرک اکانت و جمع آوری اکانت
17.Account Leech & Cracking


مرحله هفتم آشنایی با رمزنگاری ها و تست ضعف رمزنگاری
18.Cryptography Pentesting


مرحله هشتم تکنیک های نفوذ به شبکه های زیرساختی و بیسیم
19.Network & Wireless Hacking


مرحله نهم تکنیک های نفوذ و دور زدن مکانیزم های برنامه های کاربردی
20.Android & iOS Penetration Testing


مرحله دهم تست نفوذ با زبان پایتون
21.Python for Penetration Testing


مرحله یازدهم آشنایی یا زبان پاورشل و پتانسیل آن
22.Powershell for Penetration Testing


مرحله دوازدهم تکنیک های مبهم سازی ر برنامه نویسی
23.Obfuscation Programming


مرحله سیزدهم تکنیک های ارتقاء سطح دسترسی
24.Privilage Ecalation


مرحله چهاردهم تکنیک های نگهداری دسترسی و بکدور
25.Persistence Methods


مرحله پانزدهم تکنیک های ضد ردیابی دسترسی
26.Anti Forensic Methods


مرحله شانزدهم برنامه نویسی زبان C و سوکت نویسی
27.C & Network Programming


مرحله هفدهم برنامه نویسی زبان روبی و جاوا اسکریپت
28.Ruby & JavaScript Programming


مرحله هجدهم برنامه نویسی VBScript & ActionScript
29.ActionScript & VBScript Programming


مرحله نوزدهم برنامه نویسی زبان ماشین
30.Assembly Programming


مرحله بیستم آشنایی با ساختار فایل فرمت ها و ماژول های کرنل
31.Operating System File Format
32.WinAPI & LinAPI Syntax


مرحله بیست و یکم برنامه نویسی COM & DCOM
33.COM and DCOM Programming


مرحله بیست و دوم مهندسی معکوس هر برنامه ای و تکنیکی
34.Advanced Reverse Engineering


مرحله بیست و سوم مرحله اکسپلویت نویسی و دور زدن مکانیزم های دفاعی
35.Advanced Exploit Development


مرحله بیست و چهارم ساختن بکدورهای روت کیت و بوت کیت
36.Bootkit & Rootkit Analysis


مرحله بیست و پنجم اکسپلویت نویسی سیستم عامل های گوشی ها
37.Android & iOS Exploit Development


مرحله بیست و ششم تکنیک های حملات به ماهواره ها و شنود آنها
38.Satellite Attacking
#موبایل پروتکل (MTProto) چیست؟

قبل ازینکه پیامی در #شبکه با استفاده از پروتکل‌ انتقال ارسال شود، به روش معینی رمزنگاری می‌گردد و یک Header خارجی به ابتدای پیام اضافه می‌گردد که شامل یک شناسه‌ی تعیین هویت ۶۴ بیتی auth_key_id (که به صورت یکتا یک کلید احراز هویت را برای سرور و هم‌چنین کاربر تعیین می‌کند) و یک کلید پیام ۱۲۸ بیتی msg_key می‌شود.
کلید احراز هویت که با کلید پیام ترکیب شده، یک کلید واقعی aes_key و یک بردار اولیه‌ی ۲۵۶ بیتی aes_iv تولید می‌کند که برای رمزنگاری پیام با استفاده از رمزنگاری AES-256 در مد infinite garble extension یا اصطلاحا (IGE) استفاده می‌شود. باید دقت داشت، بخش ابتدایی پیام که باید رمز شود شامل داده‌های قابل تغییر (session، شناسه‌ی پیام، شماره‌ی دنباله و Server salt) است که به طور واضحی روی کلید پیام (و در نتیجه کلیدهای AES و iv) تاثیر می‌گذارد. در MTProto 2.0، کلید پیام به عنوان بیت‌های میانی ۱۲۸ تایی از SHA- 256 از بدنه‌ی پیام تعریف می‌شود که بوسیله‌ی ۳۲ بایت که از کلید هویت گرفته شده، اضافه می‌گردد. در واقع پیام‌های چند تکه‌ای به عنوان یک پیام رمزنگاری می‌شوند.

لایه‌ی پایه‌ای پروتکل MTProto ورژن ۲ (چت‌های تحت ابر، رمزنگاری کلاینت- سرور) تفاوت‌های عمده‌ای با ورژن یک خود دارد:
- استفاده از SHA- 256 به جای SHA- 1.
- چسباندن بایت‌هایی که در محاسبه‌ی کلید پیام شرکت دارند.
- کلید پیام که نه تنها به پیام، بلکه به کلید احراز هویت هم وابسته است.
- استفاده از ۱۲ تا ۱۰۲۴ بایت چسبیده به جای ۰ تا ۱۵ بایت در ورژن ۱.

قطعا خواندن این متن گیجتان کرد اما در شکل زیر می‌توانید دقیقا نحوه‌ی کار این پروتکل را متوجه شوید.

در ادامه باید به نکات زیر در مورد این پروتکل بطور خلاصه اشاره کنم :

۱- کلید احراز هویت شما که نقش تعیین‌کننده‌ای روی رمزنگاری دارد یک کلید ۲۰۴۸ بیتی است که توسط تجهیز کاربر و سرور مربوطه به اشتراک گذاشته می‌شود و به ازای هر کاربر مستقیما روی تجهیز کاربر توسط مبادله‌ی کلیدهای دیفی-هلمن ایجاد می‌گردد و هرگز روی شبکه ارسال نمی‌شود. پس این کلید اهراز هویت مختص هر کاربر است.
۲- یک کلید سرور ۲۰۴۸ بیتی RSA که توسط سرور استفاده می‌شود تا پیام‌هایش را در حین ثبت و تولید کلید احراز هویت امضا کند. اپلیکیشن تلگرام به طور خاص، یک کلید سرور ساخته شده دارد که می‌تواند جهت تائید امضا استفاده شود ولی نمی‌تواند پیام‌ها را امضا کند. کلید سرور روی سرور ذخیره می‌شود و دائما تغییر داده می‌شود.
۳- سرور می‌تواند وضعیت session را نگه دارد. تحت هیچ شرایطی یک پیام از یک session به sessionهای دیگر ارسال نمی‌شود.
۴- با روش‌های مختلفی از سرور سالت گرفته تا msg_id از حملات reply جلوگیری شده است. برای نمونه ۳۲ بیت پایینی msg_id که توسط کاربر ارسال می‌شود نباید خالی باشد و باید بخشی از زمانی که پیام تولید شده است را ارائه نماید.

#ناظمی
نسخه ی دوم SNMP برای رفع برخی ضعف های امنیتی و نگرانی ها بوجود اومد.
بطور مثال در SNMP V1 شمارنده ی متغییر (Variable Counters) یکم معنی کردنشون سخته :) 32 بیتی بود که در SNMP V2 به 64 بیت تغییر کرد.
علاوه بر این SNMP V2 یک Request یعنی Bulk Request را نیز عرضه میکند که در SNMP V1 وجود نداشت و با استفاده از آن میتوان متغییر های MIB را با یک Request مجزا در یک فرم بزرگ بازیابی کرد. همچنین Event های ارسال شده از یک SNMP Agent میتواند به شکل SNMP Trap و یا Inform Request اطلاع رسانی شوند.(توجه داشته باشید که Inform Request نیاز به Ack از سمته SNMP Manager دارد که تایید کند پیام دریافت شده)
نکته : در SNMP V2 هیچ یک از مشکلات امنیتی در SNMP V1 رفع نشده است. همچنین پیاده سازی های دیگری از SNMP V2 وجود داشت که با SNMP V2C ناسزگار بودند که این دو مانع از گسترش این ورژن و دلیلی برای عرضه ی ورژن جدید تر شدند.

SNMP Version 3 :

اخرین ورژن SNMP که در حال حاضر از آن استفاده میشود SNMP V3 می باشد.
در این ورژن تمامی مشکلات امنیتی که در ورژن های قبل موجود بود را رفع شده است.
ورژن 3 SNMP میتواند با استفاده از Username (نام کاربری) SNMP Manager هارا Authenticate (تایید) کند.
هنگامی که بر روی SNMP Agent ها Username کانفیگ شود میتوان آنهارا در گروه های SNMP V3 سازماندهی کرد.
همچنین دسترسی به اطلاعات هر MIB را میتوان بر اساس هر گروه کنترل کرد.میتوان تایید کرد که کدام مقدار های MIB از Tree را میتوان خواند یا نوشت.
هر گروه SNMPv3 با یک سطح امنیتی تعریف شده است که از میزان مشخصی از داده های SNMP محافظت می کند.
پکت های داده ها میتوانند Authenticate شوند برای حفظ یکپارچگی و همچنین میتوانند Encrypt شوند برای رمزگذاری داده ها و یا هردوی آنها.
ممکن است در دیدن نام آنها گیج شوید در طرح نام گذاری Auth همان Authentication و Priv همان Encryption می باشد.
حال نگاهی به این سطح های امنیتی بی اندازیم :
noAuthNoPriv :
پکت های SNMP نه Authenticate و نه Encrypt میشوند.
AuthNoPriv :
پکت های SNMP احراز هویت Authenticate میشوند اما Encrypt نمیشوند.
AuthPriv :
پکت های SNMP هم Authenticate و هم Encrypt میشوند.
به عنوان Best Practice باید از SNMP V3 برای استفاده از ویژگی های امنیتی استفاده شود.

خب دوستان این هم یک بررسی اجمالی در رابطه با پروتکل SNMP امیدوارم مفید بوده باشه.
#SNMP
OSI MODEL
VPN Connection Concept
یکی از ساده ترین روش های تشخیص یک سیستم عامل (بدون استفاده از نرم افزارهای Scanner) استفاده از دستور ping و توجه به مقدار عددی TTL آن است. برای مثال اگر TTL=128 بود سیستم عامل ویندوز، اگر TTL=64 بود سیستم عامل مورد نظر یکی از توزیع های لینوکس و اگر TTL=254 بود سیستم عامل هدف سیستم عامل IOS بر روی یکی از تجهیزات شرکت سیسکو می باشد. جدول فوق مقدار TTL را برای تشخیص انواع سیستم عامل ها نشان می دهد.