NSEs – Telegram
NSEs
1.14K subscribers
109 photos
15 videos
58 files
178 links
Where Network meets Red Team 🎯
If you're into PenTesting, Hacking, and Cyber Shenanigans — you're home!
🧠 Learn • 🚀 Hack • 🧩 Quiz • 📚 Books • 😁 Memes
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
💢 پیش‌نیازهای شبکه :

دوره‌های شبکه، مناسب کسانی هست که می‌خواهند وارد حوزه تست نفوذ شبکه شوند.

🔹 مایکروسافت
MCSA ، MCSE
🔹 سیسکو
CCNA ، CCNP
🔹 لینوکس
 LPIC 1 ، LPIC 2 ، LPIC 3
🔹 میکروتیک
 MTCNA



💢 دوره‌های برنامه‌نویسی :

بلد بودن زبان برنامه نویسی الزامیست
باید زبان برنامه نویسی رو خوب بلد باشین (هر زبانی مثلا وقتی دارین تست نفوذ روی یک سایت php انجام میدین باید خیلی خوب و عالی php رو بلد باشین) تا بتونین از برنامه نویس سایت باگ پیدا کنید . یکی از مهمترین بخش های هک و امینت بلد بودن زبان برنامه نویسی هست که جزئی از واجبات و اصلا نمیشه ازش سر سری گذشت


🔹 تست نفوذ وب :
Php , Asp , JavaScript , Sql and ...

🔹 تست نفوذ شبکه :
Python , Perl , C , Ruby and ...

🔹 تست نفوذ موبایل:
Swift , Java and ...

🔹 مهندسی معکوس: 
Assembly , C , C# , C++



💢 تست نفوذ شبکه :

در این بخش هرچقدر دانش شبکه شما بیشتر باشه ،  درک شما از حملات بیشتر میشه و راحت تر میتونید تبدیل به یک متخصص امنیت شبکه شوید

🔹 CEH
🔹 PWK
🔹 SANS 504
🔹 MSFU
🔹 ECSA
🔹 SANS 560
🔹 SANS 660



💢 تست نفوذ وب :

در این بخش الزامیست که زبان برنامه نویسی هم بلد باشیم ، بلد بودن زبان برنامه نویسی برای درک بهتر از استاندار ها و اینکه چه اتفاقی در پشت زمینه سایت اتفاق میافته

🔹 دوره CEH
🔹 دوره PWK
🔹 بلد بودن زبان های متداولی که اکثرا سایت ها با آن ها ساخته می‌شوند مانند :
🔸 زبان Php
🔸 زبان Python
🔸 زبان C# فریمورک Asp
🔸 زبان JavaScript
🔸 زبان Sql ( زبان دیتابیس )
🔹 دوره SANS 542
🔹 دوره SANS 642
🔹 دوره OWASP Web



💢 تست نفوذ شبکه های وایرلس :

بلد بودن شبکه الزامیست

🔹 Network Plus
🔹 CWNA
🔹 CEH
🔹 PWK
🔹 WIFU
🔹 SANS 617



💢 تست نفوذ موبایل اپلیکیشن :

بلد بودن زبان برنامه نویسی الزامیست

🔹 زبان های برنامه نویسی موبایل ( در قسمت بالا ذکر شده (
🔹 دوره CEH
🔹 دوره PWK
🔹 دوره SANS 575
🔹 دوره MASPT
🔹 دوره Pentesting IOS Application



💢 فارنزیک :

فارنزیک به معنی جرم شناسی هست
کشف جرائم سایبری

🔹 CEH
🔹 CHFI
🔹 SANS 500
🔹 SANS 572
🔹 SANS 518
🔹 SANS 585
🔹 SANS 508



💢 امنیت اطلاعات :

حفاظت از اطلاعات و اسناد در برابر هکرها و نفوذگران

🔹 CEH
🔹 CHFI
🔹 Security Plus
🔹 SSCP
🔹 SANS 401
🔹 SANS 501
🔹 SANS 512
🔹 SANS 523
🔹 SANS 566
🔹 CISSP
🔹 CISA
🔹 CISM
🔹 CISO
11🔥4👍1👏1
This media is not supported in your browser
VIEW IN TELEGRAM
🔴Linux-based CyberSecurity tools



CHANNEL
GROUP
🔥832👌1
This media is not supported in your browser
VIEW IN TELEGRAM
3
#FUN😁

CHANNEL
GROUP
🤣16😁3🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥51👏1
ریکان غیرفعال (Passive Reconnaissance)

مقدمه:


ریکان غیرفعال به جمع‌آوری اطلاعات در مورد یک هدف (مانند وب‌سایت، شبکه یا سازمان) بدون تعامل مستقیم با آن گفته می‌شود. این روش در مراحل اولیه تست نفوذ بسیار مهم است زیرا به شما کمک می‌کند تا درک بهتری از هدف خود داشته باشید و نقاط ضعف آن را شناسایی کنید، بدون اینکه ریسک شناسایی شدن را افزایش دهید.


1. تعریف:

ریکان غیرفعال یا Passive Reconnaissance به جمع‌آوری اطلاعات در مورد یک هدف (مانند وب‌سایت، شبکه یا سازمان) بدون تعامل مستقیم با آن هدف گفته می‌شود. در این روش، شما هیچ تماسی با سیستم هدف برقرار نمی‌کنید و ردپایی از خود باقی نمی‌گذارید. به عبارت دیگر، شما فقط اطلاعاتی را جمع‌آوری می‌کنید که به صورت عمومی در دسترس هستند.

این روش در تضاد با ریکان فعال است که در آن شما به طور مستقیم با سیستم هدف تعامل دارید (مثلاً با اسکن پورت‌ها). ریکان غیرفعال در مراحل اولیه تست نفوذ بسیار مهم است زیرا به شما کمک می‌کند تا درک بهتری از هدف خود داشته باشید و نقاط ضعف آن را شناسایی کنید، بدون اینکه ریسک شناسایی شدن را افزایش دهید.


2. نحوه عملکرد:

در ریکان غیرفعال، شما از منابع مختلفی برای جمع‌آوری اطلاعات استفاده می‌کنید، بدون اینکه هیچ تماسی با سیستم هدف برقرار کنید. این منابع می‌توانند شامل موارد زیر باشند:

موتورهای جستجو: Google، Bing، DuckDuckGo و غیره می‌توانند برای یافتن اطلاعاتی مانند سابدامین‌ها، آدرس‌های ایمیل کارمندان، اسناد فاش شده و غیره استفاده شوند.

WHOIS و DNS Records: این سرویس‌ها اطلاعاتی در مورد مالک دامنه، تاریخ انقضا، سرورهای نام و غیره ارائه می‌دهند.

شبکه‌های اجتماعی: LinkedIn، Twitter، Facebook و غیره می‌توانند برای یافتن اطلاعاتی در مورد کارمندان، ساختار سازمانی و فناوری‌های مورد استفاده استفاده شوند.

سایت‌های بایگانی: Wayback Machine و Archive.today می‌توانند برای مشاهده نسخه‌های قدیمی وب‌سایت‌ها استفاده شوند.

شودان و سنسِس: این موتورهای جستجو برای یافتن دستگاه‌های متصل به اینترنت و اطلاعات مربوط به آنها استفاده می‌شوند.


3. دسته‌بندی و استانداردها:

ریکان غیرفعال به طور خاص به عنوان یک "آسیب‌پذیری" طبقه‌بندی نمی‌شود و یک مرحله مهم در فرآیند تست نفوذ است. با این حال، اطلاعات جمع‌آوری شده در این مرحله می‌تواند برای شناسایی آسیب‌پذیری‌های واقعی استفاده شود. در این مرحله، چارچوب‌ها و استانداردهایی مانند OWASP و NIST می‌توانند راهنمای خوبی برای جمع‌آوری و تحلیل اطلاعات باشند.


4. پیشینه و تاریخچه:

ریکان غیرفعال از دیرباز به عنوان یک تکنیک جمع‌آوری اطلاعات استفاده می‌شده است. با ظهور اینترنت و افزایش اطلاعات در دسترس عموم، اهمیت این روش بیشتر شده است. در گذشته، ریکان غیرفعال بیشتر به جمع‌آوری اطلاعات از منابع فیزیکی مانند زباله‌ها و اسناد کاغذی محدود می‌شد. اما امروزه، با گسترش اینترنت و شبکه‌های اجتماعی، منابع اطلاعاتی بسیار گسترده‌تر شده‌اند.


5. مثال‌های ساده و قابل درک:

مثال ساده: جستجوی نام یک شرکت در Google برای یافتن وب‌سایت، آدرس و شماره تلفن آن.

مثال کاربردی: استفاده از Wayback Machine برای مشاهده نسخه‌های قدیمی وب‌سایت یک شرکت و شناسایی تغییرات در ساختار آن.

مثال پیشرفته: استفاده از شودان برای یافتن دستگاه‌های متصل به اینترنت متعلق به یک سازمان و شناسایی سرویس‌های در حال اجرا روی آنها.


6. ریسک‌ها و شناسایی:

ریکان غیرفعال به طور کلی ریسک کمی دارد زیرا شما هیچ تماسی با سیستم هدف برقرار نمی‌کنید. با این حال، جمع‌آوری بیش از حد اطلاعات می‌تواند منجر به شناسایی فرد مهاجم شود. به همین دلیل، مهم است که در هنگام جمع‌آوری اطلاعات، از روش‌های مناسب برای مخفی کردن هویت خود استفاده کنید. برای مثال، می‌توانید از VPN یا Tor استفاده کنید تا آدرس IP خود را مخفی کنید.


7. دلایل اصلی ایجاد:

ریکان غیرفعال به خودی خود یک آسیب‌پذیری نیست، بلکه نتیجه اشتراک‌گذاری بیش از حد اطلاعات توسط سازمان‌ها است. بسیاری از سازمان‌ها اطلاعات حساسی مانند آدرس‌های ایمیل کارمندان، جزئیات شبکه داخلی و غیره را به صورت عمومی منتشر می‌کنند که می‌تواند توسط مهاجمان مورد سوء استفاده قرار گیرد.


8. روش‌های ابتدایی بهره‌برداری:

در ریکان غیرفعال، بهره‌برداری به معنای استفاده از اطلاعات جمع‌آوری شده برای شناسایی آسیب‌پذیری‌ها و برنامه‌ریزی حملات است. برای مثال، مهاجمان می‌توانند از اطلاعات جمع‌آوری شده در مورد کارمندان یک شرکت برای ارسال ایمیل‌های فیشینگ و سرقت اطلاعات حساب کاربری آنها استفاده کنند.
🔥10👍1👏1
9. تأثیر در حملات زنجیره‌ای:

اطلاعات جمع‌آوری شده در ریکان غیرفعال می‌تواند در حملات زنجیره‌ای برای افزایش اثربخشی آنها استفاده شود. برای مثال، مهاجمان می‌توانند از اطلاعات جمع‌آوری شده در مورد ساختار شبکه یک سازمان برای شناسایی نقاط ضعف آن و نفوذ به سیستم‌های داخلی استفاده کنند.


10. مثال از دنیای سایبری:

بسیاری از حملات سایبری با ریکان غیرفعال شروع می‌شوند. هکرها از این روش برای جمع‌آوری اطلاعات در مورد هدف خود و شناسایی نقاط ضعف آن استفاده می‌کنند. برای مثال، حمله به شرکت Target در سال 2013 با ریکان غیرفعال شروع شد. هکرها با استفاده از اطلاعات عمومی در مورد شرکت Target، توانستند به سیستم‌های داخلی آن نفوذ کنند و اطلاعات میلیون‌ها کارت اعتباری را سرقت کنند.


11. بهترین راه‌های جلوگیری:

محدود کردن اطلاعات در دسترس عموم: سازمان‌ها باید اطلاعات حساسی مانند آدرس‌های ایمیل کارمندان، جزئیات شبکه داخلی و غیره را به صورت عمومی منتشر نکنند.

آموزش کارمندان: کارمندان باید در مورد خطرات اشتراک‌گذاری بیش از حد اطلاعات در شبکه‌های اجتماعی و سایر پلتفرم‌های آنلاین آموزش ببینند.

نظارت بر اطلاعات در دسترس عموم: سازمان‌ها باید به طور منظم اطلاعات در دسترس عموم در مورد خود را نظارت کنند تا از انتشار اطلاعات حساس جلوگیری کنند.


12. ابزارهای تست و شبیه‌سازی:

موتورهای جستجو: Google، Bing، DuckDuckGo

WHOIS و DNS Lookup tools: who.is، dnslookup.com

شبکه‌های اجتماعی: LinkedIn، Twitter، Facebook

سایت‌های بایگانی: Wayback Machine، Archive.today

شودان و سنسِس: shodan.io، censys.io


13. تحلیل تکنیکال پیشرفته:

در ریکان غیرفعال، تحلیل تکنیکال به معنای تجزیه و تحلیل اطلاعات جمع‌آوری شده برای شناسایی الگوها، روندها و نقاط ضعف است. برای مثال، با تحلیل اطلاعات جمع‌آوری شده از سایت‌های بایگانی، می‌توان تغییرات در ساختار وب‌سایت یک شرکت را شناسایی کرد و از این اطلاعات برای شناسایی آسیب‌پذیری‌های جدید استفاده کرد.


14. محدودیت‌های بهره‌برداری:

محدودیت اصلی ریکان غیرفعال این است که شما فقط به اطلاعات در دسترس عموم دسترسی دارید. به همین دلیل، ممکن است نتوانید تمام اطلاعات مورد نیاز برای شناسایی آسیب‌پذیری‌ها و برنامه‌ریزی حملات را جمع‌آوری کنید.


15. تکنیک‌های پیشرفته بهره‌برداری:

OSINT Framework: یک فریم‌ورک برای جمع‌آوری اطلاعات از منابع مختلف

SpiderFoot: یک ابزار اتوماتیک برای جمع‌آوری اطلاعات از منابع مختلف

Maltego: یک ابزار برای تجزیه و تحلیل و نمایش گرافیکی اطلاعات


16. استفاده از مهندسی اجتماعی:

اطلاعات جمع‌آوری شده در ریکان غیرفعال می‌تواند در حملات مهندسی اجتماعی برای افزایش اثربخشی آنها استفاده شود. برای مثال، مهاجمان می‌توانند از اطلاعات جمع‌آوری شده در مورد علاقه‌مندی‌های کارمندان یک شرکت برای ایجاد ایمیل‌های فیشینگ جذاب‌تر و قابل باورتر استفاده کنند.


17. بررسی آسیب‌پذیری‌های افشا شده:

یکی از مراحل مهم در ریکان غیرفعال، بررسی آسیب‌پذیری‌های افشا شده عمومی است. این اطلاعات می‌تواند شامل پایگاه داده‌های لو رفته، گزارش‌های آسیب‌پذیری ثبت شده در CVE، و اطلاعات منتشر شده در انجمن‌های امنیتی باشد. برای مثال، هکرها ممکن است از اطلاعات افشا شده در یک breach قبلی استفاده کنند تا به یک هدف خاص حمله کنند.

تحقیق درباره ریکان غیرفعال (Passive Reconnaissance) از دوست خوبمون محمد


CHANNEL
GROUP
🔥122👏1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥41👏1
The best hackers are those who understand security as an art, not just a technical skill.
— R.F. Skinner
👏1031
This media is not supported in your browser
VIEW IN TELEGRAM
🤣6👍1👏1
This media is not supported in your browser
VIEW IN TELEGRAM
میخواستم این عکس رو از سایت ipcisco به عنوان سوال بدم اما دیدم خیلی اسون میشه میخوام یه تغییراتی داخلش بدم شما فرض رو بر این بگیرید که بعد از این کامند ها کامند :
Switch(config-if)# switchport port-security violation shutdown


زده شده و PC3 برایه وصل شدن به سوییچ هم تلاش کرده
حالا کدوم سیستما به سوییچ دسترسی دارن ؟
🔥122👏1
گزینه های سوال بالا ⬆️
Anonymous Quiz
14%
PC1
24%
PC1,2
29%
PC1,2,3
33%
None of the above
12👍4🌭1
This media is not supported in your browser
VIEW IN TELEGRAM
🌭3
#FUN😁

CHANNEL
GROUP
🤣17😁5🌭1
This media is not supported in your browser
VIEW IN TELEGRAM
🌭3
This media is not supported in your browser
VIEW IN TELEGRAM
🌭3