7 افسانه مسخره در مورد هکرها
درود به همه دوستان عزیز!
آنها متوجه شدند که برای بسیاری، هک چیزی از دسته فانتزی است. و چند فیلم و سریال در مورد هکرها؟ به همین دلیل، این منطقه هنوز پر از تصورات غلط است.
ما تصمیم گرفتیم تا محبوب ترین افسانه ها در مورد هکرها را جمع آوری کنیم و به شما بگوییم که چرا اینها حدس و گمان هستند.
هکرها فقط برنامه نویس هستند
باور کنید، وقتی آزمایش کنندگان، تحلیلگران داده و سایر متخصصان در زمینه خود این را می شنوند، پوزخند می زنند)
در زمینه هک، متخصصانی از رشته های مختلف کار می کنند، نه فقط برنامه نویسان. مدیران سیستم، متخصصان امنیت سایبری، متخصصان تست نفوذ وجود دارند. باور کنید همه آنها برنامه نویس نیستند اما بسیاری از آنها هم مدرک دانشگاهی IT ندارند.
@TryHackBox
درود به همه دوستان عزیز!
آنها متوجه شدند که برای بسیاری، هک چیزی از دسته فانتزی است. و چند فیلم و سریال در مورد هکرها؟ به همین دلیل، این منطقه هنوز پر از تصورات غلط است.
ما تصمیم گرفتیم تا محبوب ترین افسانه ها در مورد هکرها را جمع آوری کنیم و به شما بگوییم که چرا اینها حدس و گمان هستند.
هکرها فقط برنامه نویس هستند
باور کنید، وقتی آزمایش کنندگان، تحلیلگران داده و سایر متخصصان در زمینه خود این را می شنوند، پوزخند می زنند)
در زمینه هک، متخصصانی از رشته های مختلف کار می کنند، نه فقط برنامه نویسان. مدیران سیستم، متخصصان امنیت سایبری، متخصصان تست نفوذ وجود دارند. باور کنید همه آنها برنامه نویس نیستند اما بسیاری از آنها هم مدرک دانشگاهی IT ندارند.
@TryHackBox
👍7
هکرها فقط مرد هستند
این افسانه که هکرها فقط مرد هستند هنوز وجود دارد. بله، در واقع، تعداد زنان کمتری در هک وجود دارد. اما اگر بخواهند به راحتی می توانند در اینجا شغلی بسازند. و به هر حال، در میان آنها موارد شناخته شده زیادی وجود دارد، به عنوان مثال: Ying Cracker چینی - او یک نابغه واقعی کامپیوتر با درآمد قانونی است. او سخنرانی می کند که در آن در مورد مزایای هک صحبت می کند و به کاربران عادی یاد می دهد که چگونه از آنها محافظت کنند. سخت افزار و سیستم از حملات متجاوزان.
آیا ریون آدلر را می شناسید؟ این او بود که اپل را به آسیبپذیری در سیستم محصولاتش متهم کرد. کامپیوتر شخصی آدلر که روی OS X اجرا میشد، مورد حمله ویروسها قرار گرفت. او گزارش مفصلی تهیه کرد، آن را برای شرکت ارسال کرد و منتظر پاسخ ماند. اگرچه اقدامات این دختر متین با واکنش منفی شرکت روبرو شد، اما به همین دلیل است که او به شهرت رسید و در حال حاضر به عنوان مشاور امنیتی فعالانه مشغول به کار است. در میان مشتریان او بزرگترین شرکت های آمریکایی هستند.
هکرها زندگی خسته کننده ای دارند
بله، هکرها مدام مهارت های خود را بهبود می بخشند، زیاد تمرین می کنند و البته کار را فراموش نمی کنند.اما این بدان معنا نیست که هکرها زندگی خسته کننده و یکنواختی دارند. آنها عاشق گذراندن وقت با خانواده و دوستان هستند. بسیاری از مردم ورزش های مختلف فعال را ترجیح می دهند .
بسیاری از کارفرمایان به متخصصان امنیت سایبری شرایط کاری انعطافپذیری را پیشنهاد میکنند: ساعات کاری انعطافپذیر، توانایی کار از راه دور و موارد دیگر. این به شما اجازه می دهد تا زمانی را برای استراحت، فعالیت های مورد علاقه و زندگی شخصی اختصاص دهید.
باید از دانشگاه فارغ التحصیل شود
این افسانه به دلیل این کلیشه ظاهر شد که هر فردی برای یک شغل موفق و در واقع در زندگی به طور کلی به تحصیلات عالی نیاز دارد. ما استدلال نمی کنیم که دانش آکادمیک پایه قوی برای کار فراهم می کند، اما تمرین مداوم در هک مهم است. علاوه بر این، همه چیز در فناوری اطلاعات به سرعت در حال تغییر است. به همین دلیل است که هکرها به طور مداوم مهارت های خود را ارتقا می دهند، در کنفرانس ها شرکت می کنند، به جوامع مختلف می پیوندند.
هکر شدن بسیار آسان است
"در 15 دقیقه در روز هکر شوید"، "در 3 روز به حرفه یک متخصص امنیت سایبری مسلط شوید" - از چنین تبلیغاتی، یک هکر یا لبخندی بر لبانش مینشیند. و برای کسانی که از دنیای هک فاصله دارند، این افسانه وجود دارد که میتوان در عرض چند روز وارد این حرفه شد.
برای تسلط بر حرفه یک متخصص امنیت سایبری، پنتستر یا مدیر سیستم از ابتدا، باید دوره های آموزشی با کیفیت بالا را طی کنید (بهتر است حداقل 1.5 ماه طول بکشد)، اخبار دنیای فناوری اطلاعات را دنبال کنید و مهمتر از همه، تمرین مداوم
این ترکیبی از "عمل + تئوری" است که به شما کمک می کند یاد بگیرید که چگونه در زمینه هک کار کنید. اگر بلافاصله پس از اتمام دوره، خودآموزی را رها کنید، مهارت های کسب شده را از دست خواهید داد - پس فقط ادامه دهید!
هکرها 24/7 کار می کنند
در واقع، هکرها اغلب پس از پایان روز کاری به کار خود ادامه می دهند. موقعیتهایی پیش میآید که وقتی مهلت نزدیک است، باید خواب و کار بیش از حد را قربانی کنند. اما چنین شرایطی در هر حرفه ای زمانی اتفاق می افتد که فرد هدفمند به سمت هدف خود می رود. موافقید؟
اما کار بیش از حد و کم خوابی تنها بهره وری شما را کاهش می دهد، بنابراین متخصصان با تجربه این را درک می کنند و 24/7 کار نمی کنند.
چیزی که ما توصیه نمی کنیم :)
@TryHackBox
این افسانه که هکرها فقط مرد هستند هنوز وجود دارد. بله، در واقع، تعداد زنان کمتری در هک وجود دارد. اما اگر بخواهند به راحتی می توانند در اینجا شغلی بسازند. و به هر حال، در میان آنها موارد شناخته شده زیادی وجود دارد، به عنوان مثال: Ying Cracker چینی - او یک نابغه واقعی کامپیوتر با درآمد قانونی است. او سخنرانی می کند که در آن در مورد مزایای هک صحبت می کند و به کاربران عادی یاد می دهد که چگونه از آنها محافظت کنند. سخت افزار و سیستم از حملات متجاوزان.
آیا ریون آدلر را می شناسید؟ این او بود که اپل را به آسیبپذیری در سیستم محصولاتش متهم کرد. کامپیوتر شخصی آدلر که روی OS X اجرا میشد، مورد حمله ویروسها قرار گرفت. او گزارش مفصلی تهیه کرد، آن را برای شرکت ارسال کرد و منتظر پاسخ ماند. اگرچه اقدامات این دختر متین با واکنش منفی شرکت روبرو شد، اما به همین دلیل است که او به شهرت رسید و در حال حاضر به عنوان مشاور امنیتی فعالانه مشغول به کار است. در میان مشتریان او بزرگترین شرکت های آمریکایی هستند.
تمام تخصص های هک برای زنان و مردان آزاد است.هکرها زندگی خسته کننده ای دارند
بله، هکرها مدام مهارت های خود را بهبود می بخشند، زیاد تمرین می کنند و البته کار را فراموش نمی کنند.اما این بدان معنا نیست که هکرها زندگی خسته کننده و یکنواختی دارند. آنها عاشق گذراندن وقت با خانواده و دوستان هستند. بسیاری از مردم ورزش های مختلف فعال را ترجیح می دهند .
بسیاری از کارفرمایان به متخصصان امنیت سایبری شرایط کاری انعطافپذیری را پیشنهاد میکنند: ساعات کاری انعطافپذیر، توانایی کار از راه دور و موارد دیگر. این به شما اجازه می دهد تا زمانی را برای استراحت، فعالیت های مورد علاقه و زندگی شخصی اختصاص دهید.
باید از دانشگاه فارغ التحصیل شود
این افسانه به دلیل این کلیشه ظاهر شد که هر فردی برای یک شغل موفق و در واقع در زندگی به طور کلی به تحصیلات عالی نیاز دارد. ما استدلال نمی کنیم که دانش آکادمیک پایه قوی برای کار فراهم می کند، اما تمرین مداوم در هک مهم است. علاوه بر این، همه چیز در فناوری اطلاعات به سرعت در حال تغییر است. به همین دلیل است که هکرها به طور مداوم مهارت های خود را ارتقا می دهند، در کنفرانس ها شرکت می کنند، به جوامع مختلف می پیوندند.
در اینجا کسب تجربه واقعی، حتی در فرآیند یادگیری، و همچنین تمرین منظم و دنبال کردن روندهای دنیای هک بسیار مهم است.هکر شدن بسیار آسان است
"در 15 دقیقه در روز هکر شوید"، "در 3 روز به حرفه یک متخصص امنیت سایبری مسلط شوید" - از چنین تبلیغاتی، یک هکر یا لبخندی بر لبانش مینشیند. و برای کسانی که از دنیای هک فاصله دارند، این افسانه وجود دارد که میتوان در عرض چند روز وارد این حرفه شد.
برای تسلط بر حرفه یک متخصص امنیت سایبری، پنتستر یا مدیر سیستم از ابتدا، باید دوره های آموزشی با کیفیت بالا را طی کنید (بهتر است حداقل 1.5 ماه طول بکشد)، اخبار دنیای فناوری اطلاعات را دنبال کنید و مهمتر از همه، تمرین مداوم
این ترکیبی از "عمل + تئوری" است که به شما کمک می کند یاد بگیرید که چگونه در زمینه هک کار کنید. اگر بلافاصله پس از اتمام دوره، خودآموزی را رها کنید، مهارت های کسب شده را از دست خواهید داد - پس فقط ادامه دهید!
هکرها 24/7 کار می کنند
در واقع، هکرها اغلب پس از پایان روز کاری به کار خود ادامه می دهند. موقعیتهایی پیش میآید که وقتی مهلت نزدیک است، باید خواب و کار بیش از حد را قربانی کنند. اما چنین شرایطی در هر حرفه ای زمانی اتفاق می افتد که فرد هدفمند به سمت هدف خود می رود. موافقید؟
اما کار بیش از حد و کم خوابی تنها بهره وری شما را کاهش می دهد، بنابراین متخصصان با تجربه این را درک می کنند و 24/7 کار نمی کنند.
چیزی که ما توصیه نمی کنیم :)
@TryHackBox
👍13🔥3
دوستان دوره بعدی از پیش نیازها که میخواهیم برای بقیه دوستان بزاریم دوره CCNA هست از چه مدرسی پیشنهاد میکنید دوره فارسی کامنت کنید ..
👍6🔥1
CVE چیست ؟
مخفف "شناسهی تهدید واحد" (Common Vulnerabilities and Exposures) است که یک شناسهی یکتا برای هر آسیب پذیری در یک نرمافزار، سیستم عامل، دستگاه یا سرویس اینترنتی است. این شناسهها برای شناسایی آسیب پذیریها و مدیریت ریسکهای امنیتی بسیار مفید هستند.
از سال 1999 توسط رابرت مارتین (Robert Martin) به همراه تیم امنیتی MITRE Corporation تاسیس شده است و با هدف دادن یک شناسهی یکتا به هر آسیب پذیری، کمک به تبادل اطلاعات و تطابق بین بخشهای مختلف صنعت امنیتی را فراهم کرده است.
هر CVE شامل یک شناسهی یکتا، توضیحاتی در مورد آسیب پذیری، اثرات آن، راه حلهای احتمالی و منابع مرتبط است. این شناسهها به صورت عمومی در دسترس هستند و هرکسی میتواند از آنها برای شناسایی و رفع آسیب پذیریهای مشابه در سیستمهای خود استفاده کند
چگونه cve خود را ثبت کنیم ؟
ثبت یک CVE (شناسهی تهدید واحد)، مراحلی نیاز دارد که در ادامه توضیح داده شده است:
جمع آوری اطلاعات: اولین مرحله در ثبت یک CVE، جمع آوری اطلاعات مربوط به آسیب پذیری است. این اطلاعات شامل نوع و نسخه سیستم عامل، نوع و نسخه نرمافزار، قابلیتهای مورد تاثیر و … میشود.
ایجاد گزارش: پس از جمع آوری اطلاعات، باید یک گزارش ایجاد کرد. این گزارش شامل توضیحات دقیق در مورد آسیب پذیری، روشهای تست آن، نتایج حاصل، و… میشود.
تأیید گزارش: پس از ایجاد گزارش، باید مطمئن شوید که آن آسیب پذیری، واقعی و قابل تأیید است.
ارسال گزارش: برای ثبت یک CVE باید به سایت CVE Mitre رفته و فرم مربوط به ثبت CVE را پر کرد. در این فرم، باید اطلاعات جمع آوری شده و همچنین گزارش ایجاد شده را بارگذاری کنید.
منتظر ماندن: پس از ارسال گزارش، باید منتظر تأیید و پذیرش CVE باشید. این فرآیند ممکن است چند هفته طول بکشد.
دریافت CVE: در صورت پذیرش CVE، شما یک شناسهی یکتا برای آن آسیب پذیری دریافت میکنید. سپس میتوانید این شناسه را در گزارش خود و یا در سایر مستندات مربوط به آن آسیب پذیری استفاده کنید.
توجه داشته باشید که CVE تکراری نباشد .
#CVE
@TryHackBox
مخفف "شناسهی تهدید واحد" (Common Vulnerabilities and Exposures) است که یک شناسهی یکتا برای هر آسیب پذیری در یک نرمافزار، سیستم عامل، دستگاه یا سرویس اینترنتی است. این شناسهها برای شناسایی آسیب پذیریها و مدیریت ریسکهای امنیتی بسیار مفید هستند.
از سال 1999 توسط رابرت مارتین (Robert Martin) به همراه تیم امنیتی MITRE Corporation تاسیس شده است و با هدف دادن یک شناسهی یکتا به هر آسیب پذیری، کمک به تبادل اطلاعات و تطابق بین بخشهای مختلف صنعت امنیتی را فراهم کرده است.
هر CVE شامل یک شناسهی یکتا، توضیحاتی در مورد آسیب پذیری، اثرات آن، راه حلهای احتمالی و منابع مرتبط است. این شناسهها به صورت عمومی در دسترس هستند و هرکسی میتواند از آنها برای شناسایی و رفع آسیب پذیریهای مشابه در سیستمهای خود استفاده کند
چگونه cve خود را ثبت کنیم ؟
ثبت یک CVE (شناسهی تهدید واحد)، مراحلی نیاز دارد که در ادامه توضیح داده شده است:
جمع آوری اطلاعات: اولین مرحله در ثبت یک CVE، جمع آوری اطلاعات مربوط به آسیب پذیری است. این اطلاعات شامل نوع و نسخه سیستم عامل، نوع و نسخه نرمافزار، قابلیتهای مورد تاثیر و … میشود.
ایجاد گزارش: پس از جمع آوری اطلاعات، باید یک گزارش ایجاد کرد. این گزارش شامل توضیحات دقیق در مورد آسیب پذیری، روشهای تست آن، نتایج حاصل، و… میشود.
تأیید گزارش: پس از ایجاد گزارش، باید مطمئن شوید که آن آسیب پذیری، واقعی و قابل تأیید است.
ارسال گزارش: برای ثبت یک CVE باید به سایت CVE Mitre رفته و فرم مربوط به ثبت CVE را پر کرد. در این فرم، باید اطلاعات جمع آوری شده و همچنین گزارش ایجاد شده را بارگذاری کنید.
منتظر ماندن: پس از ارسال گزارش، باید منتظر تأیید و پذیرش CVE باشید. این فرآیند ممکن است چند هفته طول بکشد.
دریافت CVE: در صورت پذیرش CVE، شما یک شناسهی یکتا برای آن آسیب پذیری دریافت میکنید. سپس میتوانید این شناسه را در گزارش خود و یا در سایر مستندات مربوط به آن آسیب پذیری استفاده کنید.
توجه داشته باشید که CVE تکراری نباشد .
#CVE
@TryHackBox
👍5🔥1
15 دستور کارآمد برای pentest در لینوکس:
nmap:
netcat:
tcpdump:
wireshark:
traceroute:
dig:
whois:
ncat:
snort:
john:
hydra:
metasploit:
sqlmap:
nikto:
wpscan:
#Linux #Pentest
@TryHackBox
nmap:
nmap -p- <target IP> (Scan all ports on a target)netcat:
nc -nv <target IP> <port> (Open a TCP connection to a target)tcpdump:
tcpdump -i eth0 tcp port 80 (Capture network traffic on port 80)wireshark:
wireshark (Start the Wireshark GUI)traceroute:
traceroute <target IP> (Show the route that packets take to reach a target)dig:
dig <target domain> (Query DNS information for a domain)whois:
whois <target domain> (Lookup WHOIS information for a domain)ncat:
ncat -lvp <port> (Listen on a specific port for incoming connections)snort:
snort -c /etc/snort/snort.conf -l /var/log/snort/ -A console (Start Snort with a specific configuration file and log directory)john:
john --wordlist=/usr/share/wordlists/rockyou.txt --format=raw-md5 <hashfile> (Crack an MD5 hash using the rockyou wordlist)hydra:
hydra -l <username> -P /usr/share/wordlists/rockyou.txt <target IP> ssh (Brute-force SSH login using a username and password list)metasploit:
msfconsole (Start the Metasploit Framework console)sqlmap:
sqlmap -u "http://example.com/?id=1" --dbs (Scan a website for SQL injection vulnerabilities)nikto:
nikto -h <target IP> (Scan a web server for vulnerabilities and misconfigurations)wpscan:
wpscan --url <target URL> --enumerate u (Scan a WordPress site for vulnerabilities and user information)#Linux #Pentest
@TryHackBox
👍12❤1
هرکس به دوره های زیر مسلط هست در بات بگه :
Net+
Lpic1
CEH
PWK
Security +
برای ظبط کردن آموزش ها به صورت ویدئویی میخواییم .
@Unique_exploitBot
Net+
Lpic1
CEH
PWK
Security +
برای ظبط کردن آموزش ها به صورت ویدئویی میخواییم .
@Unique_exploitBot
دوستان در اینجا آموزش پایتون نخواهیم داشت میتوانید آموزش پایتون و پایتون برای هکرها را در کانال مخصوص به خودش یاد بگیرید .
اگر برنامه نویسی پایتون را به خوبی بلد هستید و پروژه زده اید و دوست داشتید دانش خود را انتقال دهید با ما در ارتباط باشید :
@Unique_exploitbot
لینک :
https://news.1rj.ru/str/+2uGCrrWuqc01ZjZk
اگر برنامه نویسی پایتون را به خوبی بلد هستید و پروژه زده اید و دوست داشتید دانش خود را انتقال دهید با ما در ارتباط باشید :
@Unique_exploitbot
لینک :
https://news.1rj.ru/str/+2uGCrrWuqc01ZjZk
یک نفر از من #سوال کرد که :
چه کسی به گروه های APT شماره میدهد به طور مثال میگویند APT34 و .. ؟
#جواب :
گروه های APT معمولاً توسط شرکت های امنیتی یا سازمان های تحقیقاتی شماره می گیرند. به عنوان مثال، شرکت تشخیص تهدید APT FireEye و سازمان امنیت رایانه ای MITER Corporation هر دو برچسب های عددی را به گروه های هکر و تهدیدات بدافزار اختصاص می دهند.
#APT
@TryHackBox
چه کسی به گروه های APT شماره میدهد به طور مثال میگویند APT34 و .. ؟
#جواب :
گروه های APT معمولاً توسط شرکت های امنیتی یا سازمان های تحقیقاتی شماره می گیرند. به عنوان مثال، شرکت تشخیص تهدید APT FireEye و سازمان امنیت رایانه ای MITER Corporation هر دو برچسب های عددی را به گروه های هکر و تهدیدات بدافزار اختصاص می دهند.
#APT
@TryHackBox
👍8
نحوه هش کردن رمزهای عبور در سیستم های لینوکس
رمزهای عبور هرگز نباید در متن ساده ذخیره شوند.
چه یک برنامه وب یا یک سیستم عامل، همیشه باید هش شوند (مثلاً در لینوکس، رمزهای عبور هش شده در فایل /etc/shadow ذخیره می شوند).
هش کردن فرآیندی است که در آن الگوریتم های پیچیده رمز عبور را به رشته ای دیگر تبدیل می کنند.
این فرآیند یک طرفه است: هیچ راهی برای بازگشت رمز عبور هش شده به شکل اصلی وجود ندارد.
هش کردن اغلب شامل استفاده از داده های تصادفی به عنوان ورودی اضافی به الگوریتم هش می شود، به طوری که رمز عبور یکسانی که دو بار هش شده است، نتیجه یکسانی ایجاد نمی کند.
این داده های تصادفی salt نامیده می شود.
در این آموزش، به برخی از روش هایی که
می توان برای هش رمزهای عبور در لینوکس استفاده کرد، خواهیم پرداخت.
هش رمز عبور با mkpasswd
اولین روش برای ایجاد هش رمز عبور که در این راهنما به آن نگاه خواهیم کرد، استفاده از ابزار mkpasswd است، بنابراین اولین قدم این است که مطمئن شویم روی سیستم ما نصب شده است.
این برنامه در مخازن رسمی همه توزیع های رایج لینوکس موجود است.
برای نصب روی فدورا دستور زیر را اجرا کنید:
در دبیان و بقیه برنامه در بسته "whois" گنجانده شده است (باید به طور پیش فرض نصب شود):
هنگامی که برنامه روی سیستم ما نصب شد، می توانیم از آن برای هش رمز عبور معمولی خود استفاده کنیم.
نحو اصلی به شرح زیر است:
با گزینه -m (مخفف -method) مشخص می کنیم که از کدام الگوریتم هش استفاده کنیم.
برای دریافت لیستی از الگوریتم های موجود، فقط باید "help" را به عنوان آرگومان گزینه ارسال کنید:
الگوریتم پیشنهادی sha512crypt است (که لینوکس از آن استفاده می کند).
هنگامی که دستور را اجرا می کنیم، رمز عبوری که می خواهیم هش کنیم از ما خواسته می شود.
این برنامه به دلایل امنیتی به صورت تعاملی اجرا می شود: اگر مجبور بودیم رمز عبور را به صورت متنی ساده به عنوان آرگومان برای هر گزینه ای وارد کنیم، در خروجی ps به عنوان بخشی از دستور و در تاریخچه شل قابل مشاهده است.
رمز عبور هش شده به عنوان خروجی دستور برگردانده می شود:
Salt
به صورت تصادفی تولید میشود، اما میتوانیم از گزینه -s (مخفف -salt) برای انتقال صریح مقدار استفاده کنیم.
اگر به دلایلی همچنان میخواهیم رمز عبور قابل هش را به صورت غیر تعاملی وارد کنیم (باز هم توصیه نمیشود)، از گزینه --stdin و مقداری جادوی تغییر مسیر استفاده میکنیم:
هش کردن رمز عبور با پایتون
هش رمز عبور با openssl ( این با شما )
نتیجه
در این آموزش دو روش برای هش کردن پسوردها در سیستم های لینوکس را بررسی کرده ایم.
ما نحوه استفاده از ابزار mkpasswd، نحوه تولید هش رمز عبور با استفاده از زبان برنامه نویسی پایتون با استفاده از ماژول crypt را توضیح داده ایم.
#hash #linux
@TryHackBox
رمزهای عبور هرگز نباید در متن ساده ذخیره شوند.
چه یک برنامه وب یا یک سیستم عامل، همیشه باید هش شوند (مثلاً در لینوکس، رمزهای عبور هش شده در فایل /etc/shadow ذخیره می شوند).
هش کردن فرآیندی است که در آن الگوریتم های پیچیده رمز عبور را به رشته ای دیگر تبدیل می کنند.
این فرآیند یک طرفه است: هیچ راهی برای بازگشت رمز عبور هش شده به شکل اصلی وجود ندارد.
هش کردن اغلب شامل استفاده از داده های تصادفی به عنوان ورودی اضافی به الگوریتم هش می شود، به طوری که رمز عبور یکسانی که دو بار هش شده است، نتیجه یکسانی ایجاد نمی کند.
این داده های تصادفی salt نامیده می شود.
در این آموزش، به برخی از روش هایی که
می توان برای هش رمزهای عبور در لینوکس استفاده کرد، خواهیم پرداخت.
هش رمز عبور با mkpasswd
اولین روش برای ایجاد هش رمز عبور که در این راهنما به آن نگاه خواهیم کرد، استفاده از ابزار mkpasswd است، بنابراین اولین قدم این است که مطمئن شویم روی سیستم ما نصب شده است.
این برنامه در مخازن رسمی همه توزیع های رایج لینوکس موجود است.
برای نصب روی فدورا دستور زیر را اجرا کنید:
$ sudo dnf install mkpasswdدر دبیان و بقیه برنامه در بسته "whois" گنجانده شده است (باید به طور پیش فرض نصب شود):
$ sudo apt install whoisهنگامی که برنامه روی سیستم ما نصب شد، می توانیم از آن برای هش رمز عبور معمولی خود استفاده کنیم.
نحو اصلی به شرح زیر است:
$ mkpasswd -m <hashing-algorithm>با گزینه -m (مخفف -method) مشخص می کنیم که از کدام الگوریتم هش استفاده کنیم.
برای دریافت لیستی از الگوریتم های موجود، فقط باید "help" را به عنوان آرگومان گزینه ارسال کنید:
$ mkpasswd -m help
Available methods:
yescrypt Yescrypt
gost-yescrypt GOST Yescrypt
scrypt scrypt
bcrypt bcrypt
bcrypt-a bcrypt (obsolete $2a$ version)
sha512crypt SHA-512
sha256crypt SHA-256
sunmd5 SunMD5
md5crypt MD5
bsdicrypt BSDI extended DES-based crypt(3)
descrypt standard 56 bit DES-based crypt(3)
nt NT-Hashالگوریتم پیشنهادی sha512crypt است (که لینوکس از آن استفاده می کند).
هنگامی که دستور را اجرا می کنیم، رمز عبوری که می خواهیم هش کنیم از ما خواسته می شود.
این برنامه به دلایل امنیتی به صورت تعاملی اجرا می شود: اگر مجبور بودیم رمز عبور را به صورت متنی ساده به عنوان آرگومان برای هر گزینه ای وارد کنیم، در خروجی ps به عنوان بخشی از دستور و در تاریخچه شل قابل مشاهده است.
رمز عبور هش شده به عنوان خروجی دستور برگردانده می شود:
$ mkpasswd -m sha512crypt
Password:
$6$2sE/010goDuRSxxv$o18K52wor.wIwZp6aXXBC69phYwPQahKQo2ex8ce2.f0V9BtnYZc0KtTB0WGm2m5pNOcL1Ep3kgDWmJCz36B./
Salt
به صورت تصادفی تولید میشود، اما میتوانیم از گزینه -s (مخفف -salt) برای انتقال صریح مقدار استفاده کنیم.
اگر به دلایلی همچنان میخواهیم رمز عبور قابل هش را به صورت غیر تعاملی وارد کنیم (باز هم توصیه نمیشود)، از گزینه --stdin و مقداری جادوی تغییر مسیر استفاده میکنیم:
$ mkpasswd -m sha512crypt --stdin <<< "plainpassword"
هش کردن رمز عبور با پایتون
هش رمز عبور با openssl ( این با شما )
نتیجه
در این آموزش دو روش برای هش کردن پسوردها در سیستم های لینوکس را بررسی کرده ایم.
ما نحوه استفاده از ابزار mkpasswd، نحوه تولید هش رمز عبور با استفاده از زبان برنامه نویسی پایتون با استفاده از ماژول crypt را توضیح داده ایم.
#hash #linux
@TryHackBox
Telegram
آموزش پایتون و امنیت
هش کردن رمز عبور با پایتون
روش دیگری که می توانیم برای ایجاد هش رمز عبور در لینوکس استفاده کنیم، استفاده از پایتون و ماژول کریپت است.
ابتدا ماژول را وارد می کنیم و سپس از تابع crypt همراه با آن استفاده می کنیم.
تابع دارای یک آرگومان مورد نیاز است، متن ساده…
روش دیگری که می توانیم برای ایجاد هش رمز عبور در لینوکس استفاده کنیم، استفاده از پایتون و ماژول کریپت است.
ابتدا ماژول را وارد می کنیم و سپس از تابع crypt همراه با آن استفاده می کنیم.
تابع دارای یک آرگومان مورد نیاز است، متن ساده…
🔥3👍1
با استفاده از دستورهای sort و uniq با هم می توانید URL های تکراری را از لیستی در خط فرمان حذف کنید.
@TryHackBox
sort urls.txt | uniq > unique_urls.txt@TryHackBox
👍6
جشن نوروز شاد باد
با تمام زخم هایی که بر تن داریم ما نوروز را جشن می گیریم. .
ما نوروز را با تمام توانمان جشن می گیریم و از این سال سیاه و پر هول گذر می کنیم
چرا که هر جا که نوروز هست ، ایران هم هست .
نوروزتان پیروز
#نوروز
@TryHackBox
با تمام زخم هایی که بر تن داریم ما نوروز را جشن می گیریم. .
ما نوروز را با تمام توانمان جشن می گیریم و از این سال سیاه و پر هول گذر می کنیم
چرا که هر جا که نوروز هست ، ایران هم هست .
نوروزتان پیروز
#نوروز
@TryHackBox
👍3
Media is too big
VIEW IN TELEGRAM
🌺 نیایش آغاز سال نو 🌺
این برنامه را با صدای بلند در سر خوان نوروزیتان بشوید و سال نو را با نیایش زرتشتی آغاز نمایید
🌺آغاز سال ۳۷۶۱ زرتشتی همایون باد🌺
با سپاس فراوان از تیم رادیو زرتشتیان
منبع : رادیو زرتشتیان
@TryHackBox
این برنامه را با صدای بلند در سر خوان نوروزیتان بشوید و سال نو را با نیایش زرتشتی آغاز نمایید
🌺آغاز سال ۳۷۶۱ زرتشتی همایون باد🌺
با سپاس فراوان از تیم رادیو زرتشتیان
منبع : رادیو زرتشتیان
@TryHackBox
ابزاری پیشرفته برای شکستن هر فایل PDF محافظت شده با رمز عبور. یک اسکریپت بسیار کاربر پسند مخصوصاً برای هکرهای noob.
@TryHackBox
$ sudo apt update
$ git clone https://github.com/machine1337/pdfcrack
$ ls
$ cd pdfcrack
$ chmod +x crack.sh
$ sudo bash crack.sh@TryHackBox
👍6
نقشه راه امنیت سایبری : می خواهید در مورد امنیت سایبری، هک، پنتست، ایمن سازی شبکه های بزرگ و وب سایت بیاموزید..
و گیج شده اید که از کجا شروع کنید و یاد بگیرید؟ این نقشه راه/راهنما فقط برای شماست.
بیاموزید (در این نقشه راه) - چگونه وارد امنیت سایبری برای مبتدیان شوید
دانلود رودمپ
@TryHackBoxOfficial
و گیج شده اید که از کجا شروع کنید و یاد بگیرید؟ این نقشه راه/راهنما فقط برای شماست.
بیاموزید (در این نقشه راه) - چگونه وارد امنیت سایبری برای مبتدیان شوید
دانلود رودمپ
@TryHackBoxOfficial
👍3👎3
توزیع برای تست نفوذ :
1. توزیع Kali-GNU/Linux که برای فارنزیک و تست نفوذ ابزارهای هک طراحی شده است.
2. ArchStrike
- مخزن Arch GNU/Linux برای متخصصان و علاقه مندان به امنیت.
3. BlackArch-
گنو/لینوکس توزیعی با بهترین ابزارهای هک برای آزمایش کنندگان نفوذ و محققان امنیتی است.
4. Network Security Toolkit (NST)
- یک سیستم عامل قابل بوت فدورا است که برای دسترسی آسان به بهترین برنامه های امنیتی شبکه منبع باز طراحی شده است.
5. Pentoo
6. BackBox
- یک توزیع مبتنی بر اوبونتو برای تست نفوذ و ارزیابی های امنیتی است.
7 . توزیع parrot مشابه کالی است، با معماری های متعدد و 100 ابزار هک.
8. Buscador
- ماشین مجازی گنو/لینوکس از پیش برای کاوشگرهای آنلاین پیکربندی شده است.
9. Fedora Security Lab
- یک محیط آزمایشی امن برای آموزش ممیزی امنیتی، پزشکی قانونی و آموزش تست امنیتی فراهم می کند.
10. Attifyos
- یک توزیع گنو/لینوکس متمرکز بر ابزارهای مفید در ارزیابی های امنیتی اینترنت اشیا (IoT).
#pentest
@TryHackBox
@TryHackBoxOfficial
1. توزیع Kali-GNU/Linux که برای فارنزیک و تست نفوذ ابزارهای هک طراحی شده است.
2. ArchStrike
- مخزن Arch GNU/Linux برای متخصصان و علاقه مندان به امنیت.
3. BlackArch-
گنو/لینوکس توزیعی با بهترین ابزارهای هک برای آزمایش کنندگان نفوذ و محققان امنیتی است.
4. Network Security Toolkit (NST)
- یک سیستم عامل قابل بوت فدورا است که برای دسترسی آسان به بهترین برنامه های امنیتی شبکه منبع باز طراحی شده است.
5. Pentoo
6. BackBox
- یک توزیع مبتنی بر اوبونتو برای تست نفوذ و ارزیابی های امنیتی است.
7 . توزیع parrot مشابه کالی است، با معماری های متعدد و 100 ابزار هک.
8. Buscador
- ماشین مجازی گنو/لینوکس از پیش برای کاوشگرهای آنلاین پیکربندی شده است.
9. Fedora Security Lab
- یک محیط آزمایشی امن برای آموزش ممیزی امنیتی، پزشکی قانونی و آموزش تست امنیتی فراهم می کند.
10. Attifyos
- یک توزیع گنو/لینوکس متمرکز بر ابزارهای مفید در ارزیابی های امنیتی اینترنت اشیا (IoT).
#pentest
@TryHackBox
@TryHackBoxOfficial
Kali Linux
Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution
Home of Kali Linux, an Advanced Penetration Testing Linux distribution used for Penetration Testing, Ethical Hacking and network security assessments.
👍4
دوستان تا جایی که کانال پاک بشه با ممکنه مدیر قبلی که کانال انتقال داده بود مدیریت کانال برسه دستشون حذف نشه ولی تا اون موقع اینجا فعالیت میکنیم و کانالی که ایجاد کردیم(@TryHackBoxOfficial) را هم نظم و ترتیبی را به ان میدهیم .
👍1🔥1
Parrot Security Edition
یک سیستم عامل خاص است که برای تست نفوذ و عملیات #RedTeam طراحی شده است. این شامل زرادخانه کاملی از ابزارهای آماده برای استفاده است .
https://www.parrotsec.io/
#OS #linux #pentesting #parrot
@TryHackBox
یک سیستم عامل خاص است که برای تست نفوذ و عملیات #RedTeam طراحی شده است. این شامل زرادخانه کاملی از ابزارهای آماده برای استفاده است .
https://www.parrotsec.io/
#OS #linux #pentesting #parrot
@TryHackBox
🔥1
رزومه بیل گیتس در سال 1974. او در این زمان تنها 18 سال داشت و دانش او بسیار چشمگیر است.
#بیل_گیتس
@PfkSecurity
#بیل_گیتس
@PfkSecurity
👍7🔥2
💠 تفاوت بین CTF و آسیب پذیری های دنیای واقعی
معرفی
امنیت سایبری به یک جنبه حیاتی جامعه مدرن تبدیل شده است. با افزایش اتکا به فناوری، شرکت ها و سازمان ها به طور مداوم به دنبال راه هایی برای بهبود اقدامات امنیتی خود هستند. دو تا از محبوبترین راهها برای آزمایش و بهبود امنیت، از طریق رویدادهای Capture the Flag (CTF) و آسیبپذیریهای دنیای واقعی هستند. هر دوی این روشها برای شناسایی آسیبپذیریها در سیستمها طراحی شدهاند، اما از جهات مختلفی متفاوت هستند. در این پست، تفاوتهای بین CTF و آسیبپذیریهای دنیای واقعی را بررسی خواهیم کرد.
#CTF
@TryHackBox
@TryHackBoxOfficial
معرفی
امنیت سایبری به یک جنبه حیاتی جامعه مدرن تبدیل شده است. با افزایش اتکا به فناوری، شرکت ها و سازمان ها به طور مداوم به دنبال راه هایی برای بهبود اقدامات امنیتی خود هستند. دو تا از محبوبترین راهها برای آزمایش و بهبود امنیت، از طریق رویدادهای Capture the Flag (CTF) و آسیبپذیریهای دنیای واقعی هستند. هر دوی این روشها برای شناسایی آسیبپذیریها در سیستمها طراحی شدهاند، اما از جهات مختلفی متفاوت هستند. در این پست، تفاوتهای بین CTF و آسیبپذیریهای دنیای واقعی را بررسی خواهیم کرد.
#CTF
@TryHackBox
@TryHackBoxOfficial
👍2🔥2
Try Hack Box
💠 تفاوت بین CTF و آسیب پذیری های دنیای واقعی معرفی امنیت سایبری به یک جنبه حیاتی جامعه مدرن تبدیل شده است. با افزایش اتکا به فناوری، شرکت ها و سازمان ها به طور مداوم به دنبال راه هایی برای بهبود اقدامات امنیتی خود هستند. دو تا از محبوبترین راهها برای آزمایش…
رویدادهای CTF
رویدادهای Capture the Flag (CTF) مسابقاتی هستند که در آن شرکت کنندگان تلاش می کنند از آسیب پذیری ها در یک محیط شبیه سازی شده سوء استفاده کنند. این رویدادها اغلب برای آموزش متخصصان امنیت سایبری و بهبود مهارت های آنها استفاده می شود. رویدادهای CTF را می توان در قالب های مختلفی از جمله مسابقات آنلاین و در محل انجام داد.
رویدادهای CTF سناریوهای دنیای واقعی را شبیهسازی میکنند و یک محیط کنترلشده برای شرکتکنندگان برای آزمایش مهارتهای خود ارائه میدهند. معمولاً به شرکتکنندگان مجموعهای از چالشها داده میشود که هر کدام آسیبپذیری خاصی برای اکسپلویت دارند. چلنچ ها می تواند شامل کارهایی مانند مهندسی معکوس، رمزنگاری و web exploitation باشد.
آسیب پذیری های دنیای واقعی
آسیب پذیری های دنیای واقعی به ضعف های امنیتی که در سیستم های زنده وجود دارد اشاره دارد. این آسیب پذیری ها می توانند توسط مهاجمان برای دسترسی غیرمجاز به داده ها یا سیستم ها مورد سوء استفاده قرار گیرند. آسیبپذیریهای دنیای واقعی میتواند ناشی از عوامل مختلفی از جمله اشکالات نرمافزاری، خطای انسانی و misconfigured system باشد.
آسیبپذیریهای دنیای واقعی را میتوان از طریق روشهای مختلف، مانند تست نفوذ، اسکن آسیبپذیری، و برنامههای باگ بانتی کشف کرد. این روشها برای شناسایی آسیبپذیریها در سیستمهای زنده و ارائه توصیههایی برای اصلاح طراحی شدهاند.
#CTF
@TryHackBox
@TryHackBoxOfficial
رویدادهای Capture the Flag (CTF) مسابقاتی هستند که در آن شرکت کنندگان تلاش می کنند از آسیب پذیری ها در یک محیط شبیه سازی شده سوء استفاده کنند. این رویدادها اغلب برای آموزش متخصصان امنیت سایبری و بهبود مهارت های آنها استفاده می شود. رویدادهای CTF را می توان در قالب های مختلفی از جمله مسابقات آنلاین و در محل انجام داد.
رویدادهای CTF سناریوهای دنیای واقعی را شبیهسازی میکنند و یک محیط کنترلشده برای شرکتکنندگان برای آزمایش مهارتهای خود ارائه میدهند. معمولاً به شرکتکنندگان مجموعهای از چالشها داده میشود که هر کدام آسیبپذیری خاصی برای اکسپلویت دارند. چلنچ ها می تواند شامل کارهایی مانند مهندسی معکوس، رمزنگاری و web exploitation باشد.
آسیب پذیری های دنیای واقعی
آسیب پذیری های دنیای واقعی به ضعف های امنیتی که در سیستم های زنده وجود دارد اشاره دارد. این آسیب پذیری ها می توانند توسط مهاجمان برای دسترسی غیرمجاز به داده ها یا سیستم ها مورد سوء استفاده قرار گیرند. آسیبپذیریهای دنیای واقعی میتواند ناشی از عوامل مختلفی از جمله اشکالات نرمافزاری، خطای انسانی و misconfigured system باشد.
آسیبپذیریهای دنیای واقعی را میتوان از طریق روشهای مختلف، مانند تست نفوذ، اسکن آسیبپذیری، و برنامههای باگ بانتی کشف کرد. این روشها برای شناسایی آسیبپذیریها در سیستمهای زنده و ارائه توصیههایی برای اصلاح طراحی شدهاند.
#CTF
@TryHackBox
@TryHackBoxOfficial