NSEs – Telegram
NSEs
1.14K subscribers
109 photos
15 videos
58 files
178 links
Where Network meets Red Team 🎯
If you're into PenTesting, Hacking, and Cyber Shenanigans — you're home!
🧠 Learn • 🚀 Hack • 🧩 Quiz • 📚 Books • 😁 Memes
Download Telegram
9. تأثیر در حملات زنجیره‌ای:

اطلاعات جمع‌آوری شده در ریکان غیرفعال می‌تواند در حملات زنجیره‌ای برای افزایش اثربخشی آنها استفاده شود. برای مثال، مهاجمان می‌توانند از اطلاعات جمع‌آوری شده در مورد ساختار شبکه یک سازمان برای شناسایی نقاط ضعف آن و نفوذ به سیستم‌های داخلی استفاده کنند.


10. مثال از دنیای سایبری:

بسیاری از حملات سایبری با ریکان غیرفعال شروع می‌شوند. هکرها از این روش برای جمع‌آوری اطلاعات در مورد هدف خود و شناسایی نقاط ضعف آن استفاده می‌کنند. برای مثال، حمله به شرکت Target در سال 2013 با ریکان غیرفعال شروع شد. هکرها با استفاده از اطلاعات عمومی در مورد شرکت Target، توانستند به سیستم‌های داخلی آن نفوذ کنند و اطلاعات میلیون‌ها کارت اعتباری را سرقت کنند.


11. بهترین راه‌های جلوگیری:

محدود کردن اطلاعات در دسترس عموم: سازمان‌ها باید اطلاعات حساسی مانند آدرس‌های ایمیل کارمندان، جزئیات شبکه داخلی و غیره را به صورت عمومی منتشر نکنند.

آموزش کارمندان: کارمندان باید در مورد خطرات اشتراک‌گذاری بیش از حد اطلاعات در شبکه‌های اجتماعی و سایر پلتفرم‌های آنلاین آموزش ببینند.

نظارت بر اطلاعات در دسترس عموم: سازمان‌ها باید به طور منظم اطلاعات در دسترس عموم در مورد خود را نظارت کنند تا از انتشار اطلاعات حساس جلوگیری کنند.


12. ابزارهای تست و شبیه‌سازی:

موتورهای جستجو: Google، Bing، DuckDuckGo

WHOIS و DNS Lookup tools: who.is، dnslookup.com

شبکه‌های اجتماعی: LinkedIn، Twitter، Facebook

سایت‌های بایگانی: Wayback Machine، Archive.today

شودان و سنسِس: shodan.io، censys.io


13. تحلیل تکنیکال پیشرفته:

در ریکان غیرفعال، تحلیل تکنیکال به معنای تجزیه و تحلیل اطلاعات جمع‌آوری شده برای شناسایی الگوها، روندها و نقاط ضعف است. برای مثال، با تحلیل اطلاعات جمع‌آوری شده از سایت‌های بایگانی، می‌توان تغییرات در ساختار وب‌سایت یک شرکت را شناسایی کرد و از این اطلاعات برای شناسایی آسیب‌پذیری‌های جدید استفاده کرد.


14. محدودیت‌های بهره‌برداری:

محدودیت اصلی ریکان غیرفعال این است که شما فقط به اطلاعات در دسترس عموم دسترسی دارید. به همین دلیل، ممکن است نتوانید تمام اطلاعات مورد نیاز برای شناسایی آسیب‌پذیری‌ها و برنامه‌ریزی حملات را جمع‌آوری کنید.


15. تکنیک‌های پیشرفته بهره‌برداری:

OSINT Framework: یک فریم‌ورک برای جمع‌آوری اطلاعات از منابع مختلف

SpiderFoot: یک ابزار اتوماتیک برای جمع‌آوری اطلاعات از منابع مختلف

Maltego: یک ابزار برای تجزیه و تحلیل و نمایش گرافیکی اطلاعات


16. استفاده از مهندسی اجتماعی:

اطلاعات جمع‌آوری شده در ریکان غیرفعال می‌تواند در حملات مهندسی اجتماعی برای افزایش اثربخشی آنها استفاده شود. برای مثال، مهاجمان می‌توانند از اطلاعات جمع‌آوری شده در مورد علاقه‌مندی‌های کارمندان یک شرکت برای ایجاد ایمیل‌های فیشینگ جذاب‌تر و قابل باورتر استفاده کنند.


17. بررسی آسیب‌پذیری‌های افشا شده:

یکی از مراحل مهم در ریکان غیرفعال، بررسی آسیب‌پذیری‌های افشا شده عمومی است. این اطلاعات می‌تواند شامل پایگاه داده‌های لو رفته، گزارش‌های آسیب‌پذیری ثبت شده در CVE، و اطلاعات منتشر شده در انجمن‌های امنیتی باشد. برای مثال، هکرها ممکن است از اطلاعات افشا شده در یک breach قبلی استفاده کنند تا به یک هدف خاص حمله کنند.

تحقیق درباره ریکان غیرفعال (Passive Reconnaissance) از دوست خوبمون محمد


CHANNEL
GROUP
🔥122👏1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥41👏1
The best hackers are those who understand security as an art, not just a technical skill.
— R.F. Skinner
👏1031
This media is not supported in your browser
VIEW IN TELEGRAM
🤣6👍1👏1
This media is not supported in your browser
VIEW IN TELEGRAM
میخواستم این عکس رو از سایت ipcisco به عنوان سوال بدم اما دیدم خیلی اسون میشه میخوام یه تغییراتی داخلش بدم شما فرض رو بر این بگیرید که بعد از این کامند ها کامند :
Switch(config-if)# switchport port-security violation shutdown


زده شده و PC3 برایه وصل شدن به سوییچ هم تلاش کرده
حالا کدوم سیستما به سوییچ دسترسی دارن ؟
🔥122👏1
گزینه های سوال بالا ⬆️
Anonymous Quiz
14%
PC1
24%
PC1,2
29%
PC1,2,3
33%
None of the above
12👍4🌭1
This media is not supported in your browser
VIEW IN TELEGRAM
🌭3
#FUN😁

CHANNEL
GROUP
🤣17😁5🌭1
This media is not supported in your browser
VIEW IN TELEGRAM
🌭3
This media is not supported in your browser
VIEW IN TELEGRAM
🌭3
This media is not supported in your browser
VIEW IN TELEGRAM
🌭3
Violent_Python_A_Cookbook_for_Hackers


CHANNEL
GROUP
14🔥2🕊2🌭1
This media is not supported in your browser
VIEW IN TELEGRAM
🌭3
#FUN😁

CHANNEL
GROUP
🤣18👍4👌2🌭1
This media is not supported in your browser
VIEW IN TELEGRAM
🌭4
This media is not supported in your browser
VIEW IN TELEGRAM
Binary Number Explained


CHANNEL
GROUP
🔥20🏆21👍1🌭1