Which of the following configurations can reduce the risk of Route Poisoning attacks?
Anonymous Quiz
35%
Use OSPF protocol instead of RIP
16%
Limit the number of valid AS Numbers
27%
Enable Split Horizon on routers
22%
Use MAC Filtering in the network
❤5🔥5👌3
⚡️SqliSniper: Advanced Time-based Blind SQL Injection fuzzer for HTTP Headers
https://github.com/danialhalo/SqliSniper
➖➖➖➖➖
CHANNEL
GROUP
https://github.com/danialhalo/SqliSniper
➖➖➖➖➖
CHANNEL
GROUP
GitHub
GitHub - danialhalo/SqliSniper: Advanced Time-based Blind SQL Injection fuzzer for HTTP Headers
Advanced Time-based Blind SQL Injection fuzzer for HTTP Headers - danialhalo/SqliSniper
⚡6❤🔥4👍1🔥1🙏1
Which of the following methods is recommended to prevent VLAN Hopping attacks?
Anonymous Quiz
25%
Manually enabling the STP protocol on all ports
47%
Disabling the DTP protocol on unused ports
14%
Configuring all switch ports to trunk mode
14%
Enabling BPDU Guard on all management ports
🔥8🤔3❤1👍1🙏1
💢 پیشنیازهای شبکه :
دورههای شبکه، مناسب کسانی هست که میخواهند وارد حوزه تست نفوذ شبکه شوند.
🔹 مایکروسافت
MCSA ، MCSE
🔹 سیسکو
CCNA ، CCNP
🔹 لینوکس
LPIC 1 ، LPIC 2 ، LPIC 3
🔹 میکروتیک
MTCNA
➖➖➖➖
💢 دورههای برنامهنویسی :
بلد بودن زبان برنامه نویسی الزامیست
باید زبان برنامه نویسی رو خوب بلد باشین (هر زبانی مثلا وقتی دارین تست نفوذ روی یک سایت php انجام میدین باید خیلی خوب و عالی php رو بلد باشین) تا بتونین از برنامه نویس سایت باگ پیدا کنید . یکی از مهمترین بخش های هک و امینت بلد بودن زبان برنامه نویسی هست که جزئی از واجبات و اصلا نمیشه ازش سر سری گذشت
🔹 تست نفوذ وب :
Php , Asp , JavaScript , Sql and ...
🔹 تست نفوذ شبکه :
Python , Perl , C , Ruby and ...
🔹 تست نفوذ موبایل:
Swift , Java and ...
🔹 مهندسی معکوس:
Assembly , C , C# , C++
➖➖➖➖
💢 تست نفوذ شبکه :
در این بخش هرچقدر دانش شبکه شما بیشتر باشه ، درک شما از حملات بیشتر میشه و راحت تر میتونید تبدیل به یک متخصص امنیت شبکه شوید
🔹 CEH
🔹 PWK
🔹 SANS 504
🔹 MSFU
🔹 ECSA
🔹 SANS 560
🔹 SANS 660
➖➖➖➖
💢 تست نفوذ وب :
در این بخش الزامیست که زبان برنامه نویسی هم بلد باشیم ، بلد بودن زبان برنامه نویسی برای درک بهتر از استاندار ها و اینکه چه اتفاقی در پشت زمینه سایت اتفاق میافته
🔹 دوره CEH
🔹 دوره PWK
🔹 بلد بودن زبان های متداولی که اکثرا سایت ها با آن ها ساخته میشوند مانند :
🔸 زبان Php
🔸 زبان Python
🔸 زبان C# فریمورک Asp
🔸 زبان JavaScript
🔸 زبان Sql ( زبان دیتابیس )
🔹 دوره SANS 542
🔹 دوره SANS 642
🔹 دوره OWASP Web
➖➖➖➖
💢 تست نفوذ شبکه های وایرلس :
بلد بودن شبکه الزامیست
🔹 Network Plus
🔹 CWNA
🔹 CEH
🔹 PWK
🔹 WIFU
🔹 SANS 617
➖➖➖➖
💢 تست نفوذ موبایل اپلیکیشن :
بلد بودن زبان برنامه نویسی الزامیست
🔹 زبان های برنامه نویسی موبایل ( در قسمت بالا ذکر شده (
🔹 دوره CEH
🔹 دوره PWK
🔹 دوره SANS 575
🔹 دوره MASPT
🔹 دوره Pentesting IOS Application
➖➖➖➖
💢 فارنزیک :
فارنزیک به معنی جرم شناسی هست
کشف جرائم سایبری
🔹 CEH
🔹 CHFI
🔹 SANS 500
🔹 SANS 572
🔹 SANS 518
🔹 SANS 585
🔹 SANS 508
➖➖➖➖
💢 امنیت اطلاعات :
حفاظت از اطلاعات و اسناد در برابر هکرها و نفوذگران
🔹 CEH
🔹 CHFI
🔹 Security Plus
🔹 SSCP
🔹 SANS 401
🔹 SANS 501
🔹 SANS 512
🔹 SANS 523
🔹 SANS 566
🔹 CISSP
🔹 CISA
🔹 CISM
🔹 CISO
دورههای شبکه، مناسب کسانی هست که میخواهند وارد حوزه تست نفوذ شبکه شوند.
🔹 مایکروسافت
MCSA ، MCSE
🔹 سیسکو
CCNA ، CCNP
🔹 لینوکس
LPIC 1 ، LPIC 2 ، LPIC 3
🔹 میکروتیک
MTCNA
➖➖➖➖
💢 دورههای برنامهنویسی :
بلد بودن زبان برنامه نویسی الزامیست
باید زبان برنامه نویسی رو خوب بلد باشین (هر زبانی مثلا وقتی دارین تست نفوذ روی یک سایت php انجام میدین باید خیلی خوب و عالی php رو بلد باشین) تا بتونین از برنامه نویس سایت باگ پیدا کنید . یکی از مهمترین بخش های هک و امینت بلد بودن زبان برنامه نویسی هست که جزئی از واجبات و اصلا نمیشه ازش سر سری گذشت
🔹 تست نفوذ وب :
Php , Asp , JavaScript , Sql and ...
🔹 تست نفوذ شبکه :
Python , Perl , C , Ruby and ...
🔹 تست نفوذ موبایل:
Swift , Java and ...
🔹 مهندسی معکوس:
Assembly , C , C# , C++
➖➖➖➖
💢 تست نفوذ شبکه :
در این بخش هرچقدر دانش شبکه شما بیشتر باشه ، درک شما از حملات بیشتر میشه و راحت تر میتونید تبدیل به یک متخصص امنیت شبکه شوید
🔹 CEH
🔹 PWK
🔹 SANS 504
🔹 MSFU
🔹 ECSA
🔹 SANS 560
🔹 SANS 660
➖➖➖➖
💢 تست نفوذ وب :
در این بخش الزامیست که زبان برنامه نویسی هم بلد باشیم ، بلد بودن زبان برنامه نویسی برای درک بهتر از استاندار ها و اینکه چه اتفاقی در پشت زمینه سایت اتفاق میافته
🔹 دوره CEH
🔹 دوره PWK
🔹 بلد بودن زبان های متداولی که اکثرا سایت ها با آن ها ساخته میشوند مانند :
🔸 زبان Php
🔸 زبان Python
🔸 زبان C# فریمورک Asp
🔸 زبان JavaScript
🔸 زبان Sql ( زبان دیتابیس )
🔹 دوره SANS 542
🔹 دوره SANS 642
🔹 دوره OWASP Web
➖➖➖➖
💢 تست نفوذ شبکه های وایرلس :
بلد بودن شبکه الزامیست
🔹 Network Plus
🔹 CWNA
🔹 CEH
🔹 PWK
🔹 WIFU
🔹 SANS 617
➖➖➖➖
💢 تست نفوذ موبایل اپلیکیشن :
بلد بودن زبان برنامه نویسی الزامیست
🔹 زبان های برنامه نویسی موبایل ( در قسمت بالا ذکر شده (
🔹 دوره CEH
🔹 دوره PWK
🔹 دوره SANS 575
🔹 دوره MASPT
🔹 دوره Pentesting IOS Application
➖➖➖➖
💢 فارنزیک :
فارنزیک به معنی جرم شناسی هست
کشف جرائم سایبری
🔹 CEH
🔹 CHFI
🔹 SANS 500
🔹 SANS 572
🔹 SANS 518
🔹 SANS 585
🔹 SANS 508
➖➖➖➖
💢 امنیت اطلاعات :
حفاظت از اطلاعات و اسناد در برابر هکرها و نفوذگران
🔹 CEH
🔹 CHFI
🔹 Security Plus
🔹 SSCP
🔹 SANS 401
🔹 SANS 501
🔹 SANS 512
🔹 SANS 523
🔹 SANS 566
🔹 CISSP
🔹 CISA
🔹 CISM
🔹 CISO
⚡11🔥4👍1👏1
ریکان غیرفعال (Passive Reconnaissance)
مقدمه:
1. تعریف:
2. نحوه عملکرد:
3. دستهبندی و استانداردها:
4. پیشینه و تاریخچه:
5. مثالهای ساده و قابل درک:
6. ریسکها و شناسایی:
7. دلایل اصلی ایجاد:
8. روشهای ابتدایی بهرهبرداری:
مقدمه:
ریکان غیرفعال به جمعآوری اطلاعات در مورد یک هدف (مانند وبسایت، شبکه یا سازمان) بدون تعامل مستقیم با آن گفته میشود. این روش در مراحل اولیه تست نفوذ بسیار مهم است زیرا به شما کمک میکند تا درک بهتری از هدف خود داشته باشید و نقاط ضعف آن را شناسایی کنید، بدون اینکه ریسک شناسایی شدن را افزایش دهید.
1. تعریف:
ریکان غیرفعال یا Passive Reconnaissance به جمعآوری اطلاعات در مورد یک هدف (مانند وبسایت، شبکه یا سازمان) بدون تعامل مستقیم با آن هدف گفته میشود. در این روش، شما هیچ تماسی با سیستم هدف برقرار نمیکنید و ردپایی از خود باقی نمیگذارید. به عبارت دیگر، شما فقط اطلاعاتی را جمعآوری میکنید که به صورت عمومی در دسترس هستند.
این روش در تضاد با ریکان فعال است که در آن شما به طور مستقیم با سیستم هدف تعامل دارید (مثلاً با اسکن پورتها). ریکان غیرفعال در مراحل اولیه تست نفوذ بسیار مهم است زیرا به شما کمک میکند تا درک بهتری از هدف خود داشته باشید و نقاط ضعف آن را شناسایی کنید، بدون اینکه ریسک شناسایی شدن را افزایش دهید.
2. نحوه عملکرد:
در ریکان غیرفعال، شما از منابع مختلفی برای جمعآوری اطلاعات استفاده میکنید، بدون اینکه هیچ تماسی با سیستم هدف برقرار کنید. این منابع میتوانند شامل موارد زیر باشند:
موتورهای جستجو: Google، Bing، DuckDuckGo و غیره میتوانند برای یافتن اطلاعاتی مانند سابدامینها، آدرسهای ایمیل کارمندان، اسناد فاش شده و غیره استفاده شوند.
WHOIS و DNS Records: این سرویسها اطلاعاتی در مورد مالک دامنه، تاریخ انقضا، سرورهای نام و غیره ارائه میدهند.
شبکههای اجتماعی: LinkedIn، Twitter، Facebook و غیره میتوانند برای یافتن اطلاعاتی در مورد کارمندان، ساختار سازمانی و فناوریهای مورد استفاده استفاده شوند.
سایتهای بایگانی: Wayback Machine و Archive.today میتوانند برای مشاهده نسخههای قدیمی وبسایتها استفاده شوند.
شودان و سنسِس: این موتورهای جستجو برای یافتن دستگاههای متصل به اینترنت و اطلاعات مربوط به آنها استفاده میشوند.
3. دستهبندی و استانداردها:
ریکان غیرفعال به طور خاص به عنوان یک "آسیبپذیری" طبقهبندی نمیشود و یک مرحله مهم در فرآیند تست نفوذ است. با این حال، اطلاعات جمعآوری شده در این مرحله میتواند برای شناسایی آسیبپذیریهای واقعی استفاده شود. در این مرحله، چارچوبها و استانداردهایی مانند OWASP و NIST میتوانند راهنمای خوبی برای جمعآوری و تحلیل اطلاعات باشند.
4. پیشینه و تاریخچه:
ریکان غیرفعال از دیرباز به عنوان یک تکنیک جمعآوری اطلاعات استفاده میشده است. با ظهور اینترنت و افزایش اطلاعات در دسترس عموم، اهمیت این روش بیشتر شده است. در گذشته، ریکان غیرفعال بیشتر به جمعآوری اطلاعات از منابع فیزیکی مانند زبالهها و اسناد کاغذی محدود میشد. اما امروزه، با گسترش اینترنت و شبکههای اجتماعی، منابع اطلاعاتی بسیار گستردهتر شدهاند.
5. مثالهای ساده و قابل درک:
مثال ساده: جستجوی نام یک شرکت در Google برای یافتن وبسایت، آدرس و شماره تلفن آن.
مثال کاربردی: استفاده از Wayback Machine برای مشاهده نسخههای قدیمی وبسایت یک شرکت و شناسایی تغییرات در ساختار آن.
مثال پیشرفته: استفاده از شودان برای یافتن دستگاههای متصل به اینترنت متعلق به یک سازمان و شناسایی سرویسهای در حال اجرا روی آنها.
6. ریسکها و شناسایی:
ریکان غیرفعال به طور کلی ریسک کمی دارد زیرا شما هیچ تماسی با سیستم هدف برقرار نمیکنید. با این حال، جمعآوری بیش از حد اطلاعات میتواند منجر به شناسایی فرد مهاجم شود. به همین دلیل، مهم است که در هنگام جمعآوری اطلاعات، از روشهای مناسب برای مخفی کردن هویت خود استفاده کنید. برای مثال، میتوانید از VPN یا Tor استفاده کنید تا آدرس IP خود را مخفی کنید.
7. دلایل اصلی ایجاد:
ریکان غیرفعال به خودی خود یک آسیبپذیری نیست، بلکه نتیجه اشتراکگذاری بیش از حد اطلاعات توسط سازمانها است. بسیاری از سازمانها اطلاعات حساسی مانند آدرسهای ایمیل کارمندان، جزئیات شبکه داخلی و غیره را به صورت عمومی منتشر میکنند که میتواند توسط مهاجمان مورد سوء استفاده قرار گیرد.
8. روشهای ابتدایی بهرهبرداری:
در ریکان غیرفعال، بهرهبرداری به معنای استفاده از اطلاعات جمعآوری شده برای شناسایی آسیبپذیریها و برنامهریزی حملات است. برای مثال، مهاجمان میتوانند از اطلاعات جمعآوری شده در مورد کارمندان یک شرکت برای ارسال ایمیلهای فیشینگ و سرقت اطلاعات حساب کاربری آنها استفاده کنند.
🔥10👍1👏1