نحوه هش کردن رمزهای عبور در سیستم های لینوکس
رمزهای عبور هرگز نباید در متن ساده ذخیره شوند.
چه یک برنامه وب یا یک سیستم عامل، همیشه باید هش شوند (مثلاً در لینوکس، رمزهای عبور هش شده در فایل /etc/shadow ذخیره می شوند).
هش کردن فرآیندی است که در آن الگوریتم های پیچیده رمز عبور را به رشته ای دیگر تبدیل می کنند.
این فرآیند یک طرفه است: هیچ راهی برای بازگشت رمز عبور هش شده به شکل اصلی وجود ندارد.
هش کردن اغلب شامل استفاده از داده های تصادفی به عنوان ورودی اضافی به الگوریتم هش می شود، به طوری که رمز عبور یکسانی که دو بار هش شده است، نتیجه یکسانی ایجاد نمی کند.
این داده های تصادفی salt نامیده می شود.
در این آموزش، به برخی از روش هایی که
می توان برای هش رمزهای عبور در لینوکس استفاده کرد، خواهیم پرداخت.
هش رمز عبور با mkpasswd
اولین روش برای ایجاد هش رمز عبور که در این راهنما به آن نگاه خواهیم کرد، استفاده از ابزار mkpasswd است، بنابراین اولین قدم این است که مطمئن شویم روی سیستم ما نصب شده است.
این برنامه در مخازن رسمی همه توزیع های رایج لینوکس موجود است.
برای نصب روی فدورا دستور زیر را اجرا کنید:
در دبیان و بقیه برنامه در بسته "whois" گنجانده شده است (باید به طور پیش فرض نصب شود):
هنگامی که برنامه روی سیستم ما نصب شد، می توانیم از آن برای هش رمز عبور معمولی خود استفاده کنیم.
نحو اصلی به شرح زیر است:
با گزینه -m (مخفف -method) مشخص می کنیم که از کدام الگوریتم هش استفاده کنیم.
برای دریافت لیستی از الگوریتم های موجود، فقط باید "help" را به عنوان آرگومان گزینه ارسال کنید:
الگوریتم پیشنهادی sha512crypt است (که لینوکس از آن استفاده می کند).
هنگامی که دستور را اجرا می کنیم، رمز عبوری که می خواهیم هش کنیم از ما خواسته می شود.
این برنامه به دلایل امنیتی به صورت تعاملی اجرا می شود: اگر مجبور بودیم رمز عبور را به صورت متنی ساده به عنوان آرگومان برای هر گزینه ای وارد کنیم، در خروجی ps به عنوان بخشی از دستور و در تاریخچه شل قابل مشاهده است.
رمز عبور هش شده به عنوان خروجی دستور برگردانده می شود:
Salt
به صورت تصادفی تولید میشود، اما میتوانیم از گزینه -s (مخفف -salt) برای انتقال صریح مقدار استفاده کنیم.
اگر به دلایلی همچنان میخواهیم رمز عبور قابل هش را به صورت غیر تعاملی وارد کنیم (باز هم توصیه نمیشود)، از گزینه --stdin و مقداری جادوی تغییر مسیر استفاده میکنیم:
هش کردن رمز عبور با پایتون
هش رمز عبور با openssl ( این با شما )
نتیجه
در این آموزش دو روش برای هش کردن پسوردها در سیستم های لینوکس را بررسی کرده ایم.
ما نحوه استفاده از ابزار mkpasswd، نحوه تولید هش رمز عبور با استفاده از زبان برنامه نویسی پایتون با استفاده از ماژول crypt را توضیح داده ایم.
#hash #linux
@TryHackBox
رمزهای عبور هرگز نباید در متن ساده ذخیره شوند.
چه یک برنامه وب یا یک سیستم عامل، همیشه باید هش شوند (مثلاً در لینوکس، رمزهای عبور هش شده در فایل /etc/shadow ذخیره می شوند).
هش کردن فرآیندی است که در آن الگوریتم های پیچیده رمز عبور را به رشته ای دیگر تبدیل می کنند.
این فرآیند یک طرفه است: هیچ راهی برای بازگشت رمز عبور هش شده به شکل اصلی وجود ندارد.
هش کردن اغلب شامل استفاده از داده های تصادفی به عنوان ورودی اضافی به الگوریتم هش می شود، به طوری که رمز عبور یکسانی که دو بار هش شده است، نتیجه یکسانی ایجاد نمی کند.
این داده های تصادفی salt نامیده می شود.
در این آموزش، به برخی از روش هایی که
می توان برای هش رمزهای عبور در لینوکس استفاده کرد، خواهیم پرداخت.
هش رمز عبور با mkpasswd
اولین روش برای ایجاد هش رمز عبور که در این راهنما به آن نگاه خواهیم کرد، استفاده از ابزار mkpasswd است، بنابراین اولین قدم این است که مطمئن شویم روی سیستم ما نصب شده است.
این برنامه در مخازن رسمی همه توزیع های رایج لینوکس موجود است.
برای نصب روی فدورا دستور زیر را اجرا کنید:
$ sudo dnf install mkpasswdدر دبیان و بقیه برنامه در بسته "whois" گنجانده شده است (باید به طور پیش فرض نصب شود):
$ sudo apt install whoisهنگامی که برنامه روی سیستم ما نصب شد، می توانیم از آن برای هش رمز عبور معمولی خود استفاده کنیم.
نحو اصلی به شرح زیر است:
$ mkpasswd -m <hashing-algorithm>با گزینه -m (مخفف -method) مشخص می کنیم که از کدام الگوریتم هش استفاده کنیم.
برای دریافت لیستی از الگوریتم های موجود، فقط باید "help" را به عنوان آرگومان گزینه ارسال کنید:
$ mkpasswd -m help
Available methods:
yescrypt Yescrypt
gost-yescrypt GOST Yescrypt
scrypt scrypt
bcrypt bcrypt
bcrypt-a bcrypt (obsolete $2a$ version)
sha512crypt SHA-512
sha256crypt SHA-256
sunmd5 SunMD5
md5crypt MD5
bsdicrypt BSDI extended DES-based crypt(3)
descrypt standard 56 bit DES-based crypt(3)
nt NT-Hashالگوریتم پیشنهادی sha512crypt است (که لینوکس از آن استفاده می کند).
هنگامی که دستور را اجرا می کنیم، رمز عبوری که می خواهیم هش کنیم از ما خواسته می شود.
این برنامه به دلایل امنیتی به صورت تعاملی اجرا می شود: اگر مجبور بودیم رمز عبور را به صورت متنی ساده به عنوان آرگومان برای هر گزینه ای وارد کنیم، در خروجی ps به عنوان بخشی از دستور و در تاریخچه شل قابل مشاهده است.
رمز عبور هش شده به عنوان خروجی دستور برگردانده می شود:
$ mkpasswd -m sha512crypt
Password:
$6$2sE/010goDuRSxxv$o18K52wor.wIwZp6aXXBC69phYwPQahKQo2ex8ce2.f0V9BtnYZc0KtTB0WGm2m5pNOcL1Ep3kgDWmJCz36B./
Salt
به صورت تصادفی تولید میشود، اما میتوانیم از گزینه -s (مخفف -salt) برای انتقال صریح مقدار استفاده کنیم.
اگر به دلایلی همچنان میخواهیم رمز عبور قابل هش را به صورت غیر تعاملی وارد کنیم (باز هم توصیه نمیشود)، از گزینه --stdin و مقداری جادوی تغییر مسیر استفاده میکنیم:
$ mkpasswd -m sha512crypt --stdin <<< "plainpassword"
هش کردن رمز عبور با پایتون
هش رمز عبور با openssl ( این با شما )
نتیجه
در این آموزش دو روش برای هش کردن پسوردها در سیستم های لینوکس را بررسی کرده ایم.
ما نحوه استفاده از ابزار mkpasswd، نحوه تولید هش رمز عبور با استفاده از زبان برنامه نویسی پایتون با استفاده از ماژول crypt را توضیح داده ایم.
#hash #linux
@TryHackBox
Telegram
آموزش پایتون و امنیت
هش کردن رمز عبور با پایتون
روش دیگری که می توانیم برای ایجاد هش رمز عبور در لینوکس استفاده کنیم، استفاده از پایتون و ماژول کریپت است.
ابتدا ماژول را وارد می کنیم و سپس از تابع crypt همراه با آن استفاده می کنیم.
تابع دارای یک آرگومان مورد نیاز است، متن ساده…
روش دیگری که می توانیم برای ایجاد هش رمز عبور در لینوکس استفاده کنیم، استفاده از پایتون و ماژول کریپت است.
ابتدا ماژول را وارد می کنیم و سپس از تابع crypt همراه با آن استفاده می کنیم.
تابع دارای یک آرگومان مورد نیاز است، متن ساده…
🔥3👍1
با استفاده از دستورهای sort و uniq با هم می توانید URL های تکراری را از لیستی در خط فرمان حذف کنید.
@TryHackBox
sort urls.txt | uniq > unique_urls.txt@TryHackBox
👍6
جشن نوروز شاد باد
با تمام زخم هایی که بر تن داریم ما نوروز را جشن می گیریم. .
ما نوروز را با تمام توانمان جشن می گیریم و از این سال سیاه و پر هول گذر می کنیم
چرا که هر جا که نوروز هست ، ایران هم هست .
نوروزتان پیروز
#نوروز
@TryHackBox
با تمام زخم هایی که بر تن داریم ما نوروز را جشن می گیریم. .
ما نوروز را با تمام توانمان جشن می گیریم و از این سال سیاه و پر هول گذر می کنیم
چرا که هر جا که نوروز هست ، ایران هم هست .
نوروزتان پیروز
#نوروز
@TryHackBox
👍3
Media is too big
VIEW IN TELEGRAM
🌺 نیایش آغاز سال نو 🌺
این برنامه را با صدای بلند در سر خوان نوروزیتان بشوید و سال نو را با نیایش زرتشتی آغاز نمایید
🌺آغاز سال ۳۷۶۱ زرتشتی همایون باد🌺
با سپاس فراوان از تیم رادیو زرتشتیان
منبع : رادیو زرتشتیان
@TryHackBox
این برنامه را با صدای بلند در سر خوان نوروزیتان بشوید و سال نو را با نیایش زرتشتی آغاز نمایید
🌺آغاز سال ۳۷۶۱ زرتشتی همایون باد🌺
با سپاس فراوان از تیم رادیو زرتشتیان
منبع : رادیو زرتشتیان
@TryHackBox
ابزاری پیشرفته برای شکستن هر فایل PDF محافظت شده با رمز عبور. یک اسکریپت بسیار کاربر پسند مخصوصاً برای هکرهای noob.
@TryHackBox
$ sudo apt update
$ git clone https://github.com/machine1337/pdfcrack
$ ls
$ cd pdfcrack
$ chmod +x crack.sh
$ sudo bash crack.sh@TryHackBox
👍6
نقشه راه امنیت سایبری : می خواهید در مورد امنیت سایبری، هک، پنتست، ایمن سازی شبکه های بزرگ و وب سایت بیاموزید..
و گیج شده اید که از کجا شروع کنید و یاد بگیرید؟ این نقشه راه/راهنما فقط برای شماست.
بیاموزید (در این نقشه راه) - چگونه وارد امنیت سایبری برای مبتدیان شوید
دانلود رودمپ
@TryHackBoxOfficial
و گیج شده اید که از کجا شروع کنید و یاد بگیرید؟ این نقشه راه/راهنما فقط برای شماست.
بیاموزید (در این نقشه راه) - چگونه وارد امنیت سایبری برای مبتدیان شوید
دانلود رودمپ
@TryHackBoxOfficial
👍3👎3
توزیع برای تست نفوذ :
1. توزیع Kali-GNU/Linux که برای فارنزیک و تست نفوذ ابزارهای هک طراحی شده است.
2. ArchStrike
- مخزن Arch GNU/Linux برای متخصصان و علاقه مندان به امنیت.
3. BlackArch-
گنو/لینوکس توزیعی با بهترین ابزارهای هک برای آزمایش کنندگان نفوذ و محققان امنیتی است.
4. Network Security Toolkit (NST)
- یک سیستم عامل قابل بوت فدورا است که برای دسترسی آسان به بهترین برنامه های امنیتی شبکه منبع باز طراحی شده است.
5. Pentoo
6. BackBox
- یک توزیع مبتنی بر اوبونتو برای تست نفوذ و ارزیابی های امنیتی است.
7 . توزیع parrot مشابه کالی است، با معماری های متعدد و 100 ابزار هک.
8. Buscador
- ماشین مجازی گنو/لینوکس از پیش برای کاوشگرهای آنلاین پیکربندی شده است.
9. Fedora Security Lab
- یک محیط آزمایشی امن برای آموزش ممیزی امنیتی، پزشکی قانونی و آموزش تست امنیتی فراهم می کند.
10. Attifyos
- یک توزیع گنو/لینوکس متمرکز بر ابزارهای مفید در ارزیابی های امنیتی اینترنت اشیا (IoT).
#pentest
@TryHackBox
@TryHackBoxOfficial
1. توزیع Kali-GNU/Linux که برای فارنزیک و تست نفوذ ابزارهای هک طراحی شده است.
2. ArchStrike
- مخزن Arch GNU/Linux برای متخصصان و علاقه مندان به امنیت.
3. BlackArch-
گنو/لینوکس توزیعی با بهترین ابزارهای هک برای آزمایش کنندگان نفوذ و محققان امنیتی است.
4. Network Security Toolkit (NST)
- یک سیستم عامل قابل بوت فدورا است که برای دسترسی آسان به بهترین برنامه های امنیتی شبکه منبع باز طراحی شده است.
5. Pentoo
6. BackBox
- یک توزیع مبتنی بر اوبونتو برای تست نفوذ و ارزیابی های امنیتی است.
7 . توزیع parrot مشابه کالی است، با معماری های متعدد و 100 ابزار هک.
8. Buscador
- ماشین مجازی گنو/لینوکس از پیش برای کاوشگرهای آنلاین پیکربندی شده است.
9. Fedora Security Lab
- یک محیط آزمایشی امن برای آموزش ممیزی امنیتی، پزشکی قانونی و آموزش تست امنیتی فراهم می کند.
10. Attifyos
- یک توزیع گنو/لینوکس متمرکز بر ابزارهای مفید در ارزیابی های امنیتی اینترنت اشیا (IoT).
#pentest
@TryHackBox
@TryHackBoxOfficial
Kali Linux
Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution
Home of Kali Linux, an Advanced Penetration Testing Linux distribution used for Penetration Testing, Ethical Hacking and network security assessments.
👍4
دوستان تا جایی که کانال پاک بشه با ممکنه مدیر قبلی که کانال انتقال داده بود مدیریت کانال برسه دستشون حذف نشه ولی تا اون موقع اینجا فعالیت میکنیم و کانالی که ایجاد کردیم(@TryHackBoxOfficial) را هم نظم و ترتیبی را به ان میدهیم .
👍1🔥1
Parrot Security Edition
یک سیستم عامل خاص است که برای تست نفوذ و عملیات #RedTeam طراحی شده است. این شامل زرادخانه کاملی از ابزارهای آماده برای استفاده است .
https://www.parrotsec.io/
#OS #linux #pentesting #parrot
@TryHackBox
یک سیستم عامل خاص است که برای تست نفوذ و عملیات #RedTeam طراحی شده است. این شامل زرادخانه کاملی از ابزارهای آماده برای استفاده است .
https://www.parrotsec.io/
#OS #linux #pentesting #parrot
@TryHackBox
🔥1
رزومه بیل گیتس در سال 1974. او در این زمان تنها 18 سال داشت و دانش او بسیار چشمگیر است.
#بیل_گیتس
@PfkSecurity
#بیل_گیتس
@PfkSecurity
👍7🔥2
💠 تفاوت بین CTF و آسیب پذیری های دنیای واقعی
معرفی
امنیت سایبری به یک جنبه حیاتی جامعه مدرن تبدیل شده است. با افزایش اتکا به فناوری، شرکت ها و سازمان ها به طور مداوم به دنبال راه هایی برای بهبود اقدامات امنیتی خود هستند. دو تا از محبوبترین راهها برای آزمایش و بهبود امنیت، از طریق رویدادهای Capture the Flag (CTF) و آسیبپذیریهای دنیای واقعی هستند. هر دوی این روشها برای شناسایی آسیبپذیریها در سیستمها طراحی شدهاند، اما از جهات مختلفی متفاوت هستند. در این پست، تفاوتهای بین CTF و آسیبپذیریهای دنیای واقعی را بررسی خواهیم کرد.
#CTF
@TryHackBox
@TryHackBoxOfficial
معرفی
امنیت سایبری به یک جنبه حیاتی جامعه مدرن تبدیل شده است. با افزایش اتکا به فناوری، شرکت ها و سازمان ها به طور مداوم به دنبال راه هایی برای بهبود اقدامات امنیتی خود هستند. دو تا از محبوبترین راهها برای آزمایش و بهبود امنیت، از طریق رویدادهای Capture the Flag (CTF) و آسیبپذیریهای دنیای واقعی هستند. هر دوی این روشها برای شناسایی آسیبپذیریها در سیستمها طراحی شدهاند، اما از جهات مختلفی متفاوت هستند. در این پست، تفاوتهای بین CTF و آسیبپذیریهای دنیای واقعی را بررسی خواهیم کرد.
#CTF
@TryHackBox
@TryHackBoxOfficial
👍2🔥2
Try Hack Box
💠 تفاوت بین CTF و آسیب پذیری های دنیای واقعی معرفی امنیت سایبری به یک جنبه حیاتی جامعه مدرن تبدیل شده است. با افزایش اتکا به فناوری، شرکت ها و سازمان ها به طور مداوم به دنبال راه هایی برای بهبود اقدامات امنیتی خود هستند. دو تا از محبوبترین راهها برای آزمایش…
رویدادهای CTF
رویدادهای Capture the Flag (CTF) مسابقاتی هستند که در آن شرکت کنندگان تلاش می کنند از آسیب پذیری ها در یک محیط شبیه سازی شده سوء استفاده کنند. این رویدادها اغلب برای آموزش متخصصان امنیت سایبری و بهبود مهارت های آنها استفاده می شود. رویدادهای CTF را می توان در قالب های مختلفی از جمله مسابقات آنلاین و در محل انجام داد.
رویدادهای CTF سناریوهای دنیای واقعی را شبیهسازی میکنند و یک محیط کنترلشده برای شرکتکنندگان برای آزمایش مهارتهای خود ارائه میدهند. معمولاً به شرکتکنندگان مجموعهای از چالشها داده میشود که هر کدام آسیبپذیری خاصی برای اکسپلویت دارند. چلنچ ها می تواند شامل کارهایی مانند مهندسی معکوس، رمزنگاری و web exploitation باشد.
آسیب پذیری های دنیای واقعی
آسیب پذیری های دنیای واقعی به ضعف های امنیتی که در سیستم های زنده وجود دارد اشاره دارد. این آسیب پذیری ها می توانند توسط مهاجمان برای دسترسی غیرمجاز به داده ها یا سیستم ها مورد سوء استفاده قرار گیرند. آسیبپذیریهای دنیای واقعی میتواند ناشی از عوامل مختلفی از جمله اشکالات نرمافزاری، خطای انسانی و misconfigured system باشد.
آسیبپذیریهای دنیای واقعی را میتوان از طریق روشهای مختلف، مانند تست نفوذ، اسکن آسیبپذیری، و برنامههای باگ بانتی کشف کرد. این روشها برای شناسایی آسیبپذیریها در سیستمهای زنده و ارائه توصیههایی برای اصلاح طراحی شدهاند.
#CTF
@TryHackBox
@TryHackBoxOfficial
رویدادهای Capture the Flag (CTF) مسابقاتی هستند که در آن شرکت کنندگان تلاش می کنند از آسیب پذیری ها در یک محیط شبیه سازی شده سوء استفاده کنند. این رویدادها اغلب برای آموزش متخصصان امنیت سایبری و بهبود مهارت های آنها استفاده می شود. رویدادهای CTF را می توان در قالب های مختلفی از جمله مسابقات آنلاین و در محل انجام داد.
رویدادهای CTF سناریوهای دنیای واقعی را شبیهسازی میکنند و یک محیط کنترلشده برای شرکتکنندگان برای آزمایش مهارتهای خود ارائه میدهند. معمولاً به شرکتکنندگان مجموعهای از چالشها داده میشود که هر کدام آسیبپذیری خاصی برای اکسپلویت دارند. چلنچ ها می تواند شامل کارهایی مانند مهندسی معکوس، رمزنگاری و web exploitation باشد.
آسیب پذیری های دنیای واقعی
آسیب پذیری های دنیای واقعی به ضعف های امنیتی که در سیستم های زنده وجود دارد اشاره دارد. این آسیب پذیری ها می توانند توسط مهاجمان برای دسترسی غیرمجاز به داده ها یا سیستم ها مورد سوء استفاده قرار گیرند. آسیبپذیریهای دنیای واقعی میتواند ناشی از عوامل مختلفی از جمله اشکالات نرمافزاری، خطای انسانی و misconfigured system باشد.
آسیبپذیریهای دنیای واقعی را میتوان از طریق روشهای مختلف، مانند تست نفوذ، اسکن آسیبپذیری، و برنامههای باگ بانتی کشف کرد. این روشها برای شناسایی آسیبپذیریها در سیستمهای زنده و ارائه توصیههایی برای اصلاح طراحی شدهاند.
#CTF
@TryHackBox
@TryHackBoxOfficial
Try Hack Box
رویدادهای CTF رویدادهای Capture the Flag (CTF) مسابقاتی هستند که در آن شرکت کنندگان تلاش می کنند از آسیب پذیری ها در یک محیط شبیه سازی شده سوء استفاده کنند. این رویدادها اغلب برای آموزش متخصصان امنیت سایبری و بهبود مهارت های آنها استفاده می شود. رویدادهای…
تفاوت بین آسیب پذیری های CTF و دنیای واقعی
هدف :
هدف اصلی رویدادهای CTF بهبود مهارت های متخصصان امنیت سایبری با ارائه یک محیط کنترل شده برای آزمایش توانایی های آنها است. از سوی دیگر، آسیبپذیریهای دنیای واقعی در سیستمهای زنده کشف میشوند و اغلب توسط مهاجمانی که تلاش میکنند از آنها سوءاستفاده کنند، کشف میشوند.
Environment :
رویدادهای CTF در یک محیط شبیهسازی شده اتفاق میافتد که در آن شرکتکنندگان مجموعهای از چلنچ ها را تکمیل میکنند. آسیبپذیریهای دنیای واقعی در سیستمهای زنده کشف میشوند، جایی که مهاجمان تلاش میکنند از آسیبپذیریها برای دسترسی غیرمجاز به دادهها یا سیستمها سوءاستفاده یا همون اکسپلویت کنند.
Scope :
رویدادهای CTF اغلب بر حوزه های خاصی از امنیت سایبری، مانند web exploitation یا مهندسی معکوس متمرکز می شوند. از سوی دیگر، آسیبپذیریهای دنیای واقعی میتوانند در هر جنبهای از زیرساخت فناوری یک سازمان رخ دهند.
عواقب :
اکسپلویتینگ(exploiting) از آسیب پذیری ها در یک رویداد CTF هیچ عواقبی در دنیای واقعی ندارد، زیرا در یک محیط شبیه سازی شده اتفاق می افتد. با این حال، آسیبپذیریهای دنیای واقعی میتوانند پیامدهای مهمی از جمله نقض دادهها، زیان مالی و آسیب به شهرت داشته باشند.
Complexity :
رویدادهای CTF اغلب سناریوهای پیچیده ای را شبیه سازی می کنند که شرکت کنندگان را ملزم می کند خلاقانه و خارج از چارچوب فکر کنند. آسیبپذیریهای دنیای واقعی میتوانند به همان اندازه پیچیده باشند، اما اغلب متغیرها و مجهولات بیشتری را شامل میشوند و شناسایی و اصلاح آنها را چالشبرانگیزتر میکند.
بازه زمانی :
رویدادهای CTF معمولاً محدود به زمان هستند و شرکتکنندگان زمان مشخصی برای تکمیل چلنچ ها دارند. از سوی دیگر، آسیبپذیریهای دنیای واقعی میتوانند برای مدتهای طولانی قبل از کشف و اصلاح وجود داشته باشند.
همکاری :
رویدادهای CTF اغلب همکاری بین شرکتکنندگان را تشویق میکند، با تیمهایی که برای حل چالشها با هم کار میکنند. آسیبپذیریهای دنیای واقعی اغلب توسط محققان یا مهاجمان منفرد کشف میشوند، که ممکن است به منابع و فرصتهای همکاری مشابه شرکتکنندگان در یک رویداد CTF دسترسی نداشته باشند.
#CTF
@TryHackBox
@TryHackBoxOfficial
هدف :
هدف اصلی رویدادهای CTF بهبود مهارت های متخصصان امنیت سایبری با ارائه یک محیط کنترل شده برای آزمایش توانایی های آنها است. از سوی دیگر، آسیبپذیریهای دنیای واقعی در سیستمهای زنده کشف میشوند و اغلب توسط مهاجمانی که تلاش میکنند از آنها سوءاستفاده کنند، کشف میشوند.
Environment :
رویدادهای CTF در یک محیط شبیهسازی شده اتفاق میافتد که در آن شرکتکنندگان مجموعهای از چلنچ ها را تکمیل میکنند. آسیبپذیریهای دنیای واقعی در سیستمهای زنده کشف میشوند، جایی که مهاجمان تلاش میکنند از آسیبپذیریها برای دسترسی غیرمجاز به دادهها یا سیستمها سوءاستفاده یا همون اکسپلویت کنند.
Scope :
رویدادهای CTF اغلب بر حوزه های خاصی از امنیت سایبری، مانند web exploitation یا مهندسی معکوس متمرکز می شوند. از سوی دیگر، آسیبپذیریهای دنیای واقعی میتوانند در هر جنبهای از زیرساخت فناوری یک سازمان رخ دهند.
عواقب :
اکسپلویتینگ(exploiting) از آسیب پذیری ها در یک رویداد CTF هیچ عواقبی در دنیای واقعی ندارد، زیرا در یک محیط شبیه سازی شده اتفاق می افتد. با این حال، آسیبپذیریهای دنیای واقعی میتوانند پیامدهای مهمی از جمله نقض دادهها، زیان مالی و آسیب به شهرت داشته باشند.
Complexity :
رویدادهای CTF اغلب سناریوهای پیچیده ای را شبیه سازی می کنند که شرکت کنندگان را ملزم می کند خلاقانه و خارج از چارچوب فکر کنند. آسیبپذیریهای دنیای واقعی میتوانند به همان اندازه پیچیده باشند، اما اغلب متغیرها و مجهولات بیشتری را شامل میشوند و شناسایی و اصلاح آنها را چالشبرانگیزتر میکند.
بازه زمانی :
رویدادهای CTF معمولاً محدود به زمان هستند و شرکتکنندگان زمان مشخصی برای تکمیل چلنچ ها دارند. از سوی دیگر، آسیبپذیریهای دنیای واقعی میتوانند برای مدتهای طولانی قبل از کشف و اصلاح وجود داشته باشند.
همکاری :
رویدادهای CTF اغلب همکاری بین شرکتکنندگان را تشویق میکند، با تیمهایی که برای حل چالشها با هم کار میکنند. آسیبپذیریهای دنیای واقعی اغلب توسط محققان یا مهاجمان منفرد کشف میشوند، که ممکن است به منابع و فرصتهای همکاری مشابه شرکتکنندگان در یک رویداد CTF دسترسی نداشته باشند.
#CTF
@TryHackBox
@TryHackBoxOfficial
👍2
Try Hack Box
تفاوت بین آسیب پذیری های CTF و دنیای واقعی هدف : هدف اصلی رویدادهای CTF بهبود مهارت های متخصصان امنیت سایبری با ارائه یک محیط کنترل شده برای آزمایش توانایی های آنها است. از سوی دیگر، آسیبپذیریهای دنیای واقعی در سیستمهای زنده کشف میشوند و اغلب توسط مهاجمانی…
نتیجه
ا Capture the Flag و آسیبپذیریهای دنیای واقعی هر دو راههای مهمی برای آزمایش و بهبود اقدامات امنیت سایبری هستند. در حالی که رویدادهای CTF یک محیط کنترلشده را برای شرکتکنندگان فراهم میکند تا مهارتهای خود را آزمایش کنند، آسیبپذیریهای دنیای واقعی بینشی از آسیبپذیریهای موجود در سیستمهای زنده ارائه میدهند. درک تفاوت های بین این دو روش برای سازمان هایی که به دنبال بهبود وضعیت امنیتی خود و محافظت از دارایی های خود در برابر تهدیدات سایبری هستند بسیار مهم است. با استفاده از رویدادهای CTF و آزمایش آسیبپذیری در دنیای واقعی، سازمانها میتوانند جلوتر از امنیت سایبری در حال تکامل باشند.
#CTF
@TryHackBox
@TryHackBoxOfficial
ا Capture the Flag و آسیبپذیریهای دنیای واقعی هر دو راههای مهمی برای آزمایش و بهبود اقدامات امنیت سایبری هستند. در حالی که رویدادهای CTF یک محیط کنترلشده را برای شرکتکنندگان فراهم میکند تا مهارتهای خود را آزمایش کنند، آسیبپذیریهای دنیای واقعی بینشی از آسیبپذیریهای موجود در سیستمهای زنده ارائه میدهند. درک تفاوت های بین این دو روش برای سازمان هایی که به دنبال بهبود وضعیت امنیتی خود و محافظت از دارایی های خود در برابر تهدیدات سایبری هستند بسیار مهم است. با استفاده از رویدادهای CTF و آزمایش آسیبپذیری در دنیای واقعی، سازمانها میتوانند جلوتر از امنیت سایبری در حال تکامل باشند.
#CTF
@TryHackBox
@TryHackBoxOfficial
👍4
☁️ آدرس منابع ابری برای دسترسی از طریق SSRF
هنگامی که SSRF را پیدا کردید، قدم بعدی شما این است که سعی کنید به منابع داخلی دسترسی داشته باشید و چیزی ارزشمند را در آنجا پیدا کنید.
و اگر نمونه ها و مقالات بسیار زیادی برای AWS وجود دارد، پس با سایر منابع ابری چه باید کرد؟ در زیر لیستی از URLهای جالب برای Oracle Cloud، Alibaba و Digital Ocean آمده است.
Oracle Cloud:
http://192.0.0.192/latest/
http://192.0.0.192/latest/user-data/
http://192.0.0.192/latest/meta-data/
http://192.0.0.192/latest/attributes/
Alibaba :
http://100.100.100.200/latest/meta-data/
http://100.100.100.200/latest/meta-data/instance-id
http://100.100.100.200/latest/meta-data/image-id
Digital Ocean :
http://169.254.169.254/metadata/v1.json
http://169.254.169.254/metadata/v1/
http://169.254.169.254/metadata/v1/id
http://169.254.169.254/metadata/v1/user-data
http://169.254.169.254/metadata/v1/hostname
http://169.254.169.254/metadata/v1/region
http://169.254.169.254/metadata/v1/interfaces/public/0/ipv6/address
#Web #SSRF #Cloud
@TryHackBox
@TryHackBoxOfficial
هنگامی که SSRF را پیدا کردید، قدم بعدی شما این است که سعی کنید به منابع داخلی دسترسی داشته باشید و چیزی ارزشمند را در آنجا پیدا کنید.
و اگر نمونه ها و مقالات بسیار زیادی برای AWS وجود دارد، پس با سایر منابع ابری چه باید کرد؟ در زیر لیستی از URLهای جالب برای Oracle Cloud، Alibaba و Digital Ocean آمده است.
Oracle Cloud:
http://192.0.0.192/latest/
http://192.0.0.192/latest/user-data/
http://192.0.0.192/latest/meta-data/
http://192.0.0.192/latest/attributes/
Alibaba :
http://100.100.100.200/latest/meta-data/
http://100.100.100.200/latest/meta-data/instance-id
http://100.100.100.200/latest/meta-data/image-id
Digital Ocean :
http://169.254.169.254/metadata/v1.json
http://169.254.169.254/metadata/v1/
http://169.254.169.254/metadata/v1/id
http://169.254.169.254/metadata/v1/user-data
http://169.254.169.254/metadata/v1/hostname
http://169.254.169.254/metadata/v1/region
http://169.254.169.254/metadata/v1/interfaces/public/0/ipv6/address
#Web #SSRF #Cloud
@TryHackBox
@TryHackBoxOfficial
🔥3
🏃♂️ تبدیل خروجی ساده به هش برای جستجوی IDOR
گاهی اوقات لازم است ورودی را مستقیماً در کنسول به md5 / base64 / 32 و غیره تبدیل کنید. این می تواند مفید باشد به خصوص زمانی که به دنبال IDOR هستید و نقطه پایانی دارای مقدار هش است، مانند این:
برای حل این مشکل می توانید از یک اسکریپت bash ساده همراه با ffuf استفاده کنید.
فرض کنید یک نقطه پایانی دارید که پارامتر id را به شکل md5 می پذیرد. ما می توانیم آن را برای IDOR با استفاده از دستور زیر آزمایش کنیم که لیستی از اعداد 1 تا 1000 را ایجاد می کند:
#Web #IDOR #Bash
@TryHackBox
@TryHackBoxOfficial
گاهی اوقات لازم است ورودی را مستقیماً در کنسول به md5 / base64 / 32 و غیره تبدیل کنید. این می تواند مفید باشد به خصوص زمانی که به دنبال IDOR هستید و نقطه پایانی دارای مقدار هش است، مانند این:
https://targetdomain.com/user/3bf1114a986ba87ed28fc1b5884fc2f8برای حل این مشکل می توانید از یک اسکریپت bash ساده همراه با ffuf استفاده کنید.
فرض کنید یک نقطه پایانی دارید که پارامتر id را به شکل md5 می پذیرد. ما می توانیم آن را برای IDOR با استفاده از دستور زیر آزمایش کنیم که لیستی از اعداد 1 تا 1000 را ایجاد می کند:
seq 1 1000 | hashit md5 | ffuf -w - -u https://targetdomain.com/user/FUZZ
#Web #IDOR #Bash
@TryHackBox
@TryHackBoxOfficial
🔥3👍1
جستجوی پارامترهای پنهان را خودکار کنید
این واقعا می تواند به شما کمک کند آسیب پذیری های جدید را پیدا کنید، زیرا برخی از نفوذگران و توسعه دهندگان فراموش می کنند که آنها را بررسی کنند.
در مورد ابزارهای کنسول برای یافتن پارامترهای پنهان،من دوست دارم از arjun و x8 استفاده کنم.
برای اتوماسیون،لیست URL ها را در فایل
Arjun :
X8:
در نتیجه،لیستی از URL ها به همراه پارامترهای پنهان دریافت می کنیم:
فراموش نکنید که برای نتایج بهتر می توانید از لیست های خود با پارامترها استفاده کنید. آنها را می توان با استفاده از پرچم
• samlists
• arjun
• Param Miner
Github :
X8
Arjun
#Web #Recon
@TryHackBox
@TryHackBoxOfficial
این واقعا می تواند به شما کمک کند آسیب پذیری های جدید را پیدا کنید، زیرا برخی از نفوذگران و توسعه دهندگان فراموش می کنند که آنها را بررسی کنند.
در مورد ابزارهای کنسول برای یافتن پارامترهای پنهان،من دوست دارم از arjun و x8 استفاده کنم.
برای اتوماسیون،لیست URL ها را در فایل
web.list ذخیره می کنیم:https://example.com
https://example.com/download
[…]
Arjun :
cat web.list | xargs -I% bash -c "arjun -u % -oT arjun.urls && cat arjun.urls >> arjun.list"X8:
cat web.list | xargs -I% bash -c "x8 -u % -o x8.urls -O url && cat x8.urls >> x8.list"در نتیجه،لیستی از URL ها به همراه پارامترهای پنهان دریافت می کنیم:
https://example.com?p=1&id=2
https://example.com/download?u=123
[…]فراموش نکنید که برای نتایج بهتر می توانید از لیست های خود با پارامترها استفاده کنید. آنها را می توان با استفاده از پرچم
-w مشخص کرد. در اینجا به برخی از آنها اشاره می کنیم:• samlists
• arjun
• Param Miner
Github :
X8
Arjun
#Web #Recon
@TryHackBox
@TryHackBoxOfficial
👍1
🗳 نحوه دریافت XSS ذخیره شده هنگام آپلود فایل در آپاچی
Apache httpd به طور خودکار
Apache httpd به طور پیشفرض از
از آنجایی که "
فروشنده می گوید که این رفتار مورد انتظار برای
#Web #XSS #Apache
@TryHackBox
@TryHackBoxOfficial
Apache httpd به طور خودکار
Content-type برای فایلهای بدون نام (اما با پسوند) و برای فایلهایی که فقط حاوی نقطه به عنوان نام هستند، بر نمیگرداند. به عنوان مثال، test.jpg Content-Type: image/jpeg را برمی گرداند، اما ...jpg نمی دهد.Apache httpd به طور پیشفرض از
mod_mime استفاده میکند، و رفتار پیشفرض mod_mime این است که نوع محتوا را برای فایلهایی که نامشان از نقطهها و یک پسوند تشکیل شده است، مانند " ...jpg " تنظیم نمیکند.از آنجایی که "
...jpg " نیز چک بی اهمیت "ends with .jpg" را پاس می کند، می توانیم از آن در فرم های آپلود تصویر استفاده کنیم. کد HTML مخرب را می توان در فایلی با نام " ...jpg " بارگذاری کرد، که سپس بدون نوع محتوا برگردانده می شود. اگر Content-Type Sniffing صراحتاً غیرفعال نباشد (و به طور پیشفرض نیست)، ما را به XSS ذخیرهشده سوق میدهد.فروشنده می گوید که این رفتار مورد انتظار برای
mod_mime است ...#Web #XSS #Apache
@TryHackBox
@TryHackBoxOfficial
👍2
🖇 هنگام کار بر روی وردپرس از چه چیزهایی باید اجتناب کرد
1.- تنظیمات را به عنوان پیش فرض بگذارید.
2. اجازه عدم کنترل بر محتوا و پالیسی های عمومی را بدهید.
صفحه زیر این موضوع را تایید می کند. با استفاده از Google Dork میتوانید میزبانهای مشابهی پیدا کنید:
@TryHackBox
@TryHackBoxOfficial
1.- تنظیمات را به عنوان پیش فرض بگذارید.
2. اجازه عدم کنترل بر محتوا و پالیسی های عمومی را بدهید.
صفحه زیر این موضوع را تایید می کند. با استفاده از Google Dork میتوانید میزبانهای مشابهی پیدا کنید:
"define('DB_USER'," "define('DB_PASSWORD'," ext:txt
#Google #WordPress@TryHackBox
@TryHackBoxOfficial
🔎 ابزارهای مختلف جستجو
تقریباً همه شما در مورد Google Dorks شنیده اید، اما dorks برای Yandex، DuckDuckGo، Bing، VirusTotal، Github، Shodan و غیره بسیار کمتر شناخته شده است.
در اینجا مجموعه کوچکی از ابزارهای کاربردی و پیوندهایی به لیست های dork برای ابزارهای مختلف جستجو وجود دارد.
Google, Bing, Ecosia, Yahoo или Yandex
https://github.com/Zarcolio/sitedorks
Google Dorks:
https://github.com/BullsEye0/google_dork_list
https://github.com/sushiwushi/bug-bounty-dorks
https://github.com/rootac355/SQL-injection-dorks-list
https://github.com/unexpectedBy/SQLi-Dork-Repository
https://github.com/thomasdesr/Google-dorks
https://github.com/arimogi/Google-Dorks
https://github.com/aleedhillon/7000-Google-Dork-List
DuckDuckGo dorks
https://github.com/d34dfr4m3/goDuck
Github Dorks:
https://github.com/techgaun/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database
https://github.com/H4CK3RT3CH/github-dorks
Shodan Dorks:
https://github.com/humblelad/Shodan-Dorks
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks
https://github.com/lothos612/shodan
https://github.com/jakejarvis/awesome-shodan-queries
https://github.com/IFLinfosec/shodan-dorks
Virus Total Dorks:
https://github.com/Neo23x0/vti-dorks
Binary Edge + Shodan + Google:
https://github.com/iGotRootSRC/Dorkers
#Web #Recon #Dork
@TryHackBox
@TryHackBoxOfficial
تقریباً همه شما در مورد Google Dorks شنیده اید، اما dorks برای Yandex، DuckDuckGo، Bing، VirusTotal، Github، Shodan و غیره بسیار کمتر شناخته شده است.
در اینجا مجموعه کوچکی از ابزارهای کاربردی و پیوندهایی به لیست های dork برای ابزارهای مختلف جستجو وجود دارد.
Google, Bing, Ecosia, Yahoo или Yandex
https://github.com/Zarcolio/sitedorks
Google Dorks:
https://github.com/BullsEye0/google_dork_list
https://github.com/sushiwushi/bug-bounty-dorks
https://github.com/rootac355/SQL-injection-dorks-list
https://github.com/unexpectedBy/SQLi-Dork-Repository
https://github.com/thomasdesr/Google-dorks
https://github.com/arimogi/Google-Dorks
https://github.com/aleedhillon/7000-Google-Dork-List
DuckDuckGo dorks
https://github.com/d34dfr4m3/goDuck
Github Dorks:
https://github.com/techgaun/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database
https://github.com/H4CK3RT3CH/github-dorks
Shodan Dorks:
https://github.com/humblelad/Shodan-Dorks
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks
https://github.com/lothos612/shodan
https://github.com/jakejarvis/awesome-shodan-queries
https://github.com/IFLinfosec/shodan-dorks
Virus Total Dorks:
https://github.com/Neo23x0/vti-dorks
Binary Edge + Shodan + Google:
https://github.com/iGotRootSRC/Dorkers
#Web #Recon #Dork
@TryHackBox
@TryHackBoxOfficial
GitHub
GitHub - Zarcolio/sitedorks: Search Google/Bing/Ecosia/DuckDuckGo/Yandex/Yahoo for a search term (dork) with a default set of websites…
Search Google/Bing/Ecosia/DuckDuckGo/Yandex/Yahoo for a search term (dork) with a default set of websites, bug bounty programs or custom collection. - Zarcolio/sitedorks
🔥2👎1