#ویدیو
📺 بررسی آخرین ورود کاربر به MailBox در Exchange
👇
🌐 https://techtik.com/2019/05/04/check-last-logon-information-exchange/
#Exchange_Server
🆔 @TechTik
📺 بررسی آخرین ورود کاربر به MailBox در Exchange
👇
🌐 https://techtik.com/2019/05/04/check-last-logon-information-exchange/
#Exchange_Server
🆔 @TechTik
Asterisk CLI.png
220.2 KB
✏️ کدهای دستورات و تنطیمات الستیکس و استریسک Asterisk CLI
📌 در صورتی که تمایل دارید نرم افزار خاصی برای دانلود در سایت TechTik قرار گیرد به آیدی زیر نام نرم افزار را فقط اعلام کنید.
👤 @Mohsenala
👤 @Mohsenala
#ویدیو
📺 غیر فعال کردن Outlook برای Mailbox در Exchange
👇
🌐 https://techtik.com/2019/05/18/disable-outlook-for-a-mailbox-in-exchange/
#Exchange_Server
🆔 @TechTik
📺 غیر فعال کردن Outlook برای Mailbox در Exchange
👇
🌐 https://techtik.com/2019/05/18/disable-outlook-for-a-mailbox-in-exchange/
#Exchange_Server
🆔 @TechTik
📌 هم اکنون میتوانید مطالب کانال تلگرامی TechTik را در مرورگر خود و بدون نیاز به نصب تلگرام مشاهده کنید.
-> کافی است به لینک زیر مراجعه کنید:
https://news.1rj.ru/str/s/techtik
-> کافی است به لینک زیر مراجعه کنید:
https://news.1rj.ru/str/s/techtik
1️⃣ یک کارمند از بخش منابع انسانی که بر روی دسکتاپ خود کار می کند، به طور ناخواسته با یک ایمیل فیشینگ یک درب پشتی مخرب نصب می کند.
2️⃣ نرم افزار مخرب از Mimikatz به منظور دستکاری اعتبار های ذخیره شده در حافظه برای هر حساب کاربری که دسترسی به سیستم را داشته باشد، توانایی کار با رمز عبور را از بین می برد.
3️⃣ درب پشتی یک تانل شبکه به سرور فرمان و کنترل (C2) مهاجم ایجاد می کند.
4️⃣ مهاجم با استفاده از یوزر آسیب دیده، به سیستم کارمند HR با RDP از طریق تانل شبکه وارد سیستم می شود.
5️⃣ در جستجوی اطلاعات مالی، مهاجم از دستورات شمارش Active Directory برای شناسایی سیستم های مبتنی بر دامنه استفاده شده توسط بخش مالی استفاده می کند.
6️⃣ مهاجم با استفاده از RDP و حساب کارکنان HR به خطر افتاده برای اتصال به سیستم در بخش مالی استفاده می کند.
7️⃣ مهاجم از Mimikatz برای استخراج اعتبار در سیستم مالی استفاده می کند و در نتیجه دسترسی به کلمه عبور ذخیره شده برای کارمند مالی که از سیستم استفاده می کند و حتی دسترسی به یوزر یک ادمین شبکه که اخیرا وارد این سیستم شده است تا مشکلات سیستم را برطرف کند!
8️⃣ با استفاده از RDP، مهاجم اهرم حساب كارمند HR، حساب كارمند مالي و حساب كاربر سرپرست IT را براي ورود به سيستم هاي اضافي در محيط در اختيار قرار مي دهد.
9️⃣ حمله کننده داده ها را بر روی سیستم کارمند HR متمرکز می کند.
🔟 مهاجم فایل ها را از طریق کپی و بارگذاری داخلی ساخته شده در RDP سرقت می کند.
این یکی از تکنیک های ساده pivoting attack در شبکه هست. 😉
2️⃣ نرم افزار مخرب از Mimikatz به منظور دستکاری اعتبار های ذخیره شده در حافظه برای هر حساب کاربری که دسترسی به سیستم را داشته باشد، توانایی کار با رمز عبور را از بین می برد.
3️⃣ درب پشتی یک تانل شبکه به سرور فرمان و کنترل (C2) مهاجم ایجاد می کند.
4️⃣ مهاجم با استفاده از یوزر آسیب دیده، به سیستم کارمند HR با RDP از طریق تانل شبکه وارد سیستم می شود.
5️⃣ در جستجوی اطلاعات مالی، مهاجم از دستورات شمارش Active Directory برای شناسایی سیستم های مبتنی بر دامنه استفاده شده توسط بخش مالی استفاده می کند.
6️⃣ مهاجم با استفاده از RDP و حساب کارکنان HR به خطر افتاده برای اتصال به سیستم در بخش مالی استفاده می کند.
7️⃣ مهاجم از Mimikatz برای استخراج اعتبار در سیستم مالی استفاده می کند و در نتیجه دسترسی به کلمه عبور ذخیره شده برای کارمند مالی که از سیستم استفاده می کند و حتی دسترسی به یوزر یک ادمین شبکه که اخیرا وارد این سیستم شده است تا مشکلات سیستم را برطرف کند!
8️⃣ با استفاده از RDP، مهاجم اهرم حساب كارمند HR، حساب كارمند مالي و حساب كاربر سرپرست IT را براي ورود به سيستم هاي اضافي در محيط در اختيار قرار مي دهد.
9️⃣ حمله کننده داده ها را بر روی سیستم کارمند HR متمرکز می کند.
🔟 مهاجم فایل ها را از طریق کپی و بارگذاری داخلی ساخته شده در RDP سرقت می کند.
این یکی از تکنیک های ساده pivoting attack در شبکه هست. 😉
✏️ دوستانی که تمایل به نوشتن مقاله آموزشی با نام خودشان در سایت تک تیک را دارند به آیدی زیر پیام بدهند تا دسترسی به پنل سایت را برایتان را فراهم کنیم.
👤 @Mohsenala
👤 @Mohsenala
📌 آموزش Reverse Incremental Backup در Veeam Backup And Replication
🌐 https://techtik.com/2019/05/21/reverse-incremental-backup-in-veeam/
@TechTik
🌐 https://techtik.com/2019/05/21/reverse-incremental-backup-in-veeam/
@TechTik
📌 فعال کردن سرویس Desktop Remote Machine Virtual
🌐 http://techtik.com/2019/05/28/desktop-remote-machine-virtual/
@TechTik
🌐 http://techtik.com/2019/05/28/desktop-remote-machine-virtual/
@TechTik