ɴᴇᴛᴡᴏʀᴋ ᴇxᴘᴇʀᴛ | کارشناس شبکه – Telegram
ɴᴇᴛᴡᴏʀᴋ ᴇxᴘᴇʀᴛ | کارشناس شبکه
8.46K subscribers
169 photos
156 links
🏅تبلیغات 👇
@networkexpert_ads
Download Telegram
🔐 مفهوم (Password Brute Force)

🧠 حمله‌ی Brute Force (نیروی بی‌رحمانه) به رمز عبور یکی از رایج‌ترین روش‌های حمله به سیستم‌های امنیتی است که در آن مهاجم تلاش می‌کند تا رمز عبور یک حساب کاربری را از طریق امتحان کردن تمامی ترکیب‌های ممکن و آزمون و خطا پیدا کند.

🛡 در یک حمله‌ی Brute Force، مهاجم از یک ابزار خودکار استفاده می‌کند که به‌طور مکرر و پیوسته سعی می‌کند ترکیب‌های مختلف رمز عبور را وارد کند تا رمز عبور صحیح را پیدا کند. این حمله معمولاً به‌ویژه زمانی موفقیت‌آمیز است که رمز عبور ضعیف و قابل پیش‌بینی باشد.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
💫 ابزار (Powerview) چیست؟

🛜 ابزار PowerView یک ابزار متن‌باز است که برای انجام حملات مرتبط با شبکه‌های Windows Active Directory طراحی شده است. این ابزار بیشتر در زمینه‌ی تست نفوذ و ارزیابی امنیت شبکه‌های ویندوزی استفاده می‌شود و به متخصصان امنیت کمک می‌کند تا اطلاعات مفیدی از شبکه‌های Active Directory (AD) استخراج کنند.

⚡️ از ویژگی های مهم این ابزار میتوان به جمع‌آوری اطلاعات از Active Directory، مدیریت و جمع‌آوری اطلاعات کاربران و گروه‌ها، توانایی جستجو و شناسایی آسیب‌پذیری‌ها، ارزیابی مجوزهای دسترسی و پشتیبانی از PowerShell اشاره کرد.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
#⃣ انواع حملات (DDOS)

💎 حملات Flood (سیل‌آسا): مهاجم حجم زیادی بسته به پورت‌های تصادفی سرور می‌فرسته. سرور مجبور می‌شه به هر بسته پاسخ بده و این باعث می‌شه منابعش پر بشه.

⬇️ حملات پروتکل: مهاجم یک پیام ICMP با آدرس IP جعلی (آدرس قربانی) به شبکه‌های بزرگ ارسال می‌کنه، این پیام باعث می‌شه دستگاه‌ها جواب به IP قربانی بفرستن و ترافیک زیادی به آن وارد بشه.

🎲 حملات لایه کاربرد (Application Layer): حجم زیادی درخواست به سرور ارسال می‌شه تا سرور دچار اختلال بشه.

🎲 حملات ترکیبی: در این نوع حمله، مهاجم چندین روش از موارد بالا را همزمان به کار می‌گیرد تا دفاع را سخت‌تر کند.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
⌨️ حمله (Kerberosting) چیست؟

🔎 حمله Kerberoasting یک نوع حمله در شبکه‌های Active Directory است که هدف آن به دست آوردن کِرِبروس توکن‌ها (Kerberos Tickets) برای حساب‌های کاربری خاص است. این حمله به مهاجم این امکان را می‌دهد که پسورد حساب‌های کاربری خاص را بدون نیاز به دسترسی مستقیم به پایگاه داده رمز عبور Active Directory بدست آورد.

در Kerberoasting، مهاجم از پروتکل Kerberos که یک سیستم احراز هویت استاندارد برای شبکه‌های Windows Active Directory است، سوءاستفاده می‌کند. Kerberos به طور معمول برای تأمین احراز هویت ایمن بین کاربران و سرویس‌ها در شبکه‌های Active Directory استفاده می‌شود. در این حمله، مهاجم تلاش می‌کند تا Kerberos Service Tickets (که به هر سرویس در شبکه تعلق دارند) را استخراج کرده و آن‌ها را به طور آفلاین کرک کند تا پسورد مربوط به سرویس‌های خاص را به‌دست آورد.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
👺 مفهوم (Post-Exploitation) چیست؟

💻 عبارت Post-Exploitation به مجموعه اقداماتی اطلاق می‌شود که پس از موفقیت در یک حمله یا نفوذ به سیستم، توسط مهاجم انجام می‌شود. این مرحله پس از دسترسی به سیستم هدف آغاز می‌شود و هدف اصلی آن حفظ دسترسی، گسترش نفوذ، جمع‌آوری اطلاعات حساس و در نهایت استفاده از دسترسی به شبکه یا سیستم هدف به نفع مهاجم است.

🔥 مرحله‌ای حیاتی در فرآیند حملات سایبری است که پس از نفوذ به سیستم‌ها آغاز می‌شود. در این مرحله، مهاجم تلاش می‌کند که دسترسی خود را حفظ کند، به دیگر بخش‌های شبکه نفوذ کند، اطلاعات حساس را استخراج کند و آثار نفوذ خود را پاک کند. درک این مرحله برای متخصصان امنیتی بسیار اهمیت دارد تا بتوانند راهکارهای مناسب برای شناسایی و مقابله با این نوع حملات را پیاده‌سازی کنند.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 مفهوم (BurpSuite) چیست؟

⚙️ ابزار Burp Suite یک مجموعه ابزار امنیتی برای تست نفوذ (Penetration Testing) و ارزیابی امنیت برنامه‌های وب است. این ابزار به‌طور ویژه برای شناسایی آسیب‌پذیری‌ها در برنامه‌های تحت وب طراحی شده و به متخصصان امنیت کمک می‌کند تا آسیب‌پذیری‌ها و مشکلات امنیتی را شناسایی و اصلاح کنند.

🚨 این مجموعه ابزار معمولاً شامل ابزارهای مختلفی است که برای تست نفوذ و تجزیه و تحلیل امنیت برنامه‌های وب به کار می‌روند. برخی از مهم‌ترین ابزارهای موجود در Burp Suite عبارتند از Proxy, Scanner, Intruder, Repeater, Decoder و Comparer که هر یک کارایی خاص خود را دارند.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
💳 مفهوم (Command Injection) چیست؟

🖥 یک نوع آسیب‌پذیری امنیتی است که در آن، حمله‌کننده می‌تواند دستوراتی را به سیستم هدف وارد کرده و آن‌ها را اجرا کند. این آسیب‌پذیری معمولاً در برنامه‌های وب یا نرم‌افزارهایی که ورودی‌های کاربر را بدون بررسی و اعتبارسنجی مناسب به سیستم‌عامل یا شل (Shell) ارسال می‌کنند، ایجاد می‌شود.

🔍 حمله‌کننده از این آسیب‌پذیری برای اجرای دستورات دلخواه در سیستم هدف استفاده می‌کند. این دستورات می‌توانند شامل دستوراتی باشند که فایل‌ها را حذف کنند، اطلاعات حساس را استخراج کنند یا حتی دسترسی‌های غیرمجاز به سیستم بدهند.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
☯️ ریورس شل (Reverse shell) چیست؟

🔅 معمولا یک مهاجم برای به دست گرفتن کنترل سیستم قربانی نیاز دارند تا از سیستم کاربر دسترسی شل بگیرن. اما از آنجا که اکثر سیستم‌ها پشت فایروال قرار دارند، اتصال از راه دور غیرممکن است. به همین دلیل برای دور زدن فایروال ها باید از ریورس شل کمک بگیرن.

⚙️ به صورت کلی در شل معکوس، کسی که دسترسی میگیرد، کلاینت و هدف یک سرور است. در اتصال عادی شل، کاربر اتصال از راه دور رو آغاز میکنه و سرور منتظر این اتصال ایجاد شده میماند که اصطلاحا به آن (Listen) میگوییم. اما در شل معکوس، ماشین هدف ما (سرور) اتصال به کاربر را شروع می‌کند و آن طرف کاربر منتظر اتصالات ورودی روی یک پورت خاص می‌ماند.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ انواع شل معکوس

🚫 شل معکوس Netcat: رایج‌ترین و ساده‌ترین روش‌ها برای ایجاد reverse shell استفاده از ابزار Netcat است.

🧠 شل معکوس TCP/UDP: سیستم هدف به یک آدرس IP و پورت خاص که توسط مهاجم مشخص شده است، متصل می‌شود.

⭕️ شل معکوس HTTP/HTTPS: اتصال بین سیستم هدف و مهاجم از طریق پروتکل HTTP یا HTTPS برقرار می‌شود.

💫 شل معکوس DNS: می‌تواند از فایروال‌ها و سیستم‌های تشخیص نفوذ عبور کند، زیرا ترافیک DNS معمولاً در بیشتر شبکه‌ها مجاز است.

🖱️ شل معکوس Bash: در سیستم‌های مبتنی بر یونیکس استفاده میشود.

شل معکوس PowerShell: در سیستم‌های ویندوز، مهاجم می‌تواند از PowerShell برای ایجاد reverse shell استفاده کند.

🔥 شل معکوس PHP/Perl: فایل PHP و یا Perl بر روی وب‌سایت هدف بارگذاری می‌شود که سپس به سیستم مهاجم متصل می‌شود.

💬💬💬💬💬💬💬💬💬💬💬💬
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
🎲 متعادل‌کننده بار (Load Balancer) چیست؟

🎲 متعادل کننده بار یا همان Load Balancer‌ ها یکی از اجزای حیاتی در زیرساخت‌های شبکه‌ای و سیستم‌های مبتنی بر وب هستند که به حفظ کیفیت خدمات و جلوگیری از مشکلات مرتبط با ترافیک سنگین کمک می‌کنند. یک قطعه یا نرم‌افزاریست که مسئولیت توزیع ترافیک ورودی به چندین سرور یا منابع مختلف در شبکه را بر عهده دارد.

🎲 هدف اصلی از استفاده از متعادل کننده بار این است که عملکرد شبکه بهینه شده و بار ترافیک بین منابع مختلف (مانند سرورها) به‌طور یکنواخت توزیع شود تا از بروز مشکلاتی مانند بار زیاد یا کاهش کارایی جلوگیری شود. به عبارتی می‌تواند به‌طور خودکار درخواست‌های ورودی را به سرورهایی که کمتر بار دارند، هدایت کند.

🔄 مزایای لود بالانسر

افزایش کارایی
کاهش خرابی سیستم
ساده‌سازی مدیریت و نگهداری

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ انواع متعادل کننده بار (Load Balancer)

🔸 لود بالانسر لایه 4: در لایه 4 یعنی لایه انتقال مدل OSI قرار دارد و از پروتکل‌هایی مانند TCP و UDP برای توزیع ترافیک استفاده می‌کند. در این نوع، تصمیم‌گیری برای مسیریابی ترافیک بر اساس آدرس‌های IP و پورت‌ها انجام می‌شود.

🔻 لود بالانسر لایه 7: این نوع در لایه هفتم یعنی لایه اپلیکیشن از مدل OSI عمل می‌کند و معمولاً برای توزیع ترافیک HTTP و HTTPS به‌کار می‌رود.

🔹 لود بالانسر سخت افزاری: این نوع معمولاً دستگاه‌های سخت‌افزاری اختصاصی هستند که به‌صورت فیزیکی برای انجام لود بالانسینگ ساخته شده‌اند.

🔸 لود بالانسر نرم افزاری: این نوع توسط نرم‌افزارهای خاص مانند HAProxy، Nginx یا Apache Traffic Server اجرا می‌شود. این نرم‌افزارها به‌طور معمول برای Load Balancing در شبکه‌های کوچک یا میان‌رده مورد استفاده قرار می‌گیرند.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
〰️ انواع (Data Loss Prevention)

🟦 دی ال پی شبکه‌ای (Network DLP): این نوع از DLP معمولاً در سطح شبکه عمل می‌کند و ترافیک شبکه را نظارت می‌کند تا از ارسال یا دریافت داده‌های حساس به صورت غیرمجاز جلوگیری کند.

📶 دی ال پی مبتنی بر اند پوینت (Endpoint DLP): این نوع DLP به دستگاه‌های پایان‌کار (مانند کامپیوترها، لپ‌تاپ‌ها و موبایل‌ها) نصب می‌شود و رفتار کاربران در دستگاه‌های فردی را نظارت می‌کند.

👆 دی ال پی مبتنی بر ذخیره‌سازی (Storage DLP): این نوع DLP برای نظارت و محافظت از داده‌ها در محل‌های ذخیره‌سازی داده‌ها (مانند سرورها، پایگاه‌های داده یا سیستم‌های ذخیره‌سازی ابری) استفاده می‌شود.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 روش رمزگذاری متقارن و نامتقارن

🔐 در روش رمزگذاری متقارن، برای رمزگذاری و رمزگشایی داده‌ها از یک کلید مشترک استفاده می‌شود. این بدان معناست که فرستنده و گیرنده هر دو باید همان کلید را داشته باشند تا بتوانند داده‌ها را به‌درستی رمزگذاری و رمزگشایی کنند.

🔰 در رمزگذاری نامتقارن، از دو کلید مختلف برای رمزگذاری و رمزگشایی استفاده می‌شود. یک کلید عمومی (public key) برای رمزگذاری داده‌ها و یک کلید خصوصی (private key) برای رمزگشایی استفاده می‌شود. کلید عمومی می‌تواند به اشتراک گذاشته شود، اما کلید خصوصی فقط باید نزد گیرنده محفوظ بماند.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
📬 5 دستور کاربردی داکر (Docker)

🚫 برای شروع مجدد یک کانتینر متوقف شده میتوان از دستور زیر استفاده کرد:
docker start <container_id_or_name>

🚫 این دستور برای حذف یک یا چند کانتینر استفاده می‌شود:
docker rm <container_id_or_name>

🚫 برای حذف کانتینرهایی که متوقف شده‌اند از دستور زیر استفاده میشود:
docker rm $(docker ps -a -q)

🚫 برای مشاهده لیستی از تصاویر (images) محلی دستور زیر را وارد کنید:
docker images

🚫 از دستور زیر برای حذف یک یا چند تصویر داکر استفاده می‌شود:
docker rmi <image_id_or_name>

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
⌨️ انواع آسیب‌پذیری‌ها در شبکه

1⃣ آسیب‌پذیری‌های نرم‌افزاری: این آسیب‌پذیری‌ها مربوط به نرم‌افزارهای موجود در شبکه، از جمله سیستم‌عامل‌ها، برنامه‌ها و سرویس‌ها می‌شوند.

🔢 آسیب‌پذیری‌های سخت‌افزاری: آسیب‌پذیری‌های سخت‌افزاری مربوط به تجهیزات فیزیکی مانند روترها، سوئیچ‌ها، سرورها یا دستگاه‌های ذخیره‌سازی هستند.

🔢 آسیب‌پذیری‌های پروتکلی: پروتکل‌های شبکه مانند TCP/IP و HTTP ممکن است دارای ضعف‌هایی باشند که به مهاجمین این امکان را می‌دهد که ترافیک شبکه را دستکاری کرده یا به اطلاعات حساس دسترسی پیدا کنند.

🔢 آسیب‌پذیری‌های پیکربندی: گاهی اوقات شبکه‌ها به‌طور اشتباه یا نادرست پیکربندی می‌شوند که این موضوع باعث ایجاد نقاط ضعف امنیتی می‌شود.

🔢 آسیب‌پذیری‌های انسانی: این نوع آسیب‌پذیری‌ها به اشتباهات انسانی مانند استفاده از پسوردهای ضعیف، عدم آگاهی از تهدیدات امنیتی یا استفاده از ایمیل‌های فیشینگ مربوط می‌شود.

🔢 آسیب‌پذیری‌های فیزیکی: این آسیب‌پذیری‌ها به تهدیداتی اشاره دارند که ممکن است از دسترسی فیزیکی به تجهیزات شبکه ناشی شوند.


✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 دوره جامع تربیت تحلیل‌گر داده

🚀 برای پرواز به دنیای داده‌ها و تبدیل شدن به یک تحلیل‌گر داده آماده‌اید؟

📌 برخی از مخاطبان این دوره
☑️ دانشجویان و فارغ التحصیلان تحصیلات تکمیلی
☑️ کارشناسان و مدیران فعال در کسب و کارها
☑️ علاقمندان به کسب جایگاه شغلی خوب در داخل و خارج از کشور
☑️ فارغ التحصیلان که به دنبال کسب مزیت رقابتی در بازار کار هستند

🏛 موسسه توسعه

📌 مشاوره رایگان و مشاهده جزئیات دوره از لینک زیر:

httb.ir/jrwrZ
httb.ir/jrwrZ
httb.ir/jrwrZ

🟠🟠🟠🟠🟠
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 انواع حملات DOS

حمله سیلابی (Flood Attack) : در این نوع حمله، مهاجم حجم زیادی از درخواست‌ها (معمولاً ترافیک شبکه) را به سرویس هدف ارسال می‌کند. هدف این است که منابع سیستم (مثل پهنای باند یا پردازنده) پر شود و سرور نتواند به درخواست‌های واقعی پاسخ دهد.

حمله تقویت‌کننده (Amplification Attack) : در این حمله، مهاجم به جای ارسال ترافیک مستقیم، از آسیب‌پذیری‌های موجود در سیستم‌های دیگر استفاده می‌کند تا حجم ترافیک ارسال‌شده به سیستم هدف را تقویت کند.

حمله تخلیه منابع (Resource Exhaustion Attack) : این حمله به هدف مصرف منابع سخت‌افزاری یا نرم‌افزاری سیستم هدف مانند حافظه، پردازشگر یا ظرفیت ذخیره‌سازی انجام می‌شود تا عملکرد سیستم به شدت کاهش یابد.

حمله لایه برنامه (Application Layer Attack) : این نوع حمله به لایه نرم‌افزاری و برنامه‌های خاص مانند وب‌سایت‌ها یا دیتابیس‌ها می‌پردازد.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
📬 5 دستور کاربردی داکر (Docker)

🚫 برای مشاهده لاگ‌های یک کانتینر از دستور زیر استفاده میشود:
docker logs <container_id_or_name>

🚫 از دستور docker exec برای اجرای دستورات در داخل یک کانتینر در حال اجرا استفاده می‌شود:
docker exec -it <container_id_or_name> <command>

🚫 برای مشاهده لیستی از شبکه‌های داکر از دستور زیر استفاده میشود:
docker network ls

🚫 دستور زیر برای مشاهده لیستی از حجم‌های داکر هست:
docker volume ls

🚫 از دستور docker info برای دانلود یک تصویر داکر از داکر هاب استفاده میشود:
docker info

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 مفهوم Botnet-based Attack

👽 حمله مبتنی بر ربات‌نت (Botnet-based Attack) به حملاتی گفته می‌شود که توسط گروهی از دستگاه‌ها یا رایانه‌های آلوده به بدافزار به نام بات (Bot) انجام می‌شود. این دستگاه‌ها معمولاً بدون اطلاع و کنترل مالک خود، به عنوان بخشی از یک شبکه گسترده از بات‌نت (Botnet) به کار گرفته می‌شوند. بات‌نت‌ها شبکه‌ای از دستگاه‌های آلوده به بدافزار هستند که تحت کنترل یک مهاجم قرار دارند و می‌توانند برای انجام حملات مختلف استفاده شوند.

⚡️ ویژگی‌های حملات Botnet-based

پنهانی بودن
مقیاس بزرگ
انعطاف‌پذیری

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 انواع مهندسی اجتماعی

🟡 فیشینگ (Phishing)
🟡 پلیسینگ (Pretexting)
🟡 بیت‌فیشینگ (Spear Phishing)
🟡 بیت‌بخشی (Baiting)
🟡 آزمون‌ها و نظرسنجی‌ها (Quizzes and Surveys)
🟡 روش Tailgating

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️ فیشینگ (Phishing) چیست؟

💫 یکی از رایج‌ترین و شناخته‌شده‌ترین تکنیک‌های مهندسی اجتماعی است. در این حمله، مهاجم از ایمیل‌ها یا پیام‌های جعلی به‌ظاهر معتبر برای فریب دادن افراد و گرفتن اطلاعات حساس مانند نام کاربری، رمز عبور یا اطلاعات کارت بانکی استفاده می‌کند. معمولاً این ایمیل‌ها حاوی لینک‌هایی هستند که کاربر را به یک وب‌سایت جعلی هدایت می‌کنند.

🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦🟦
✈️ @NetworkExpert_Com | کارشناس شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM