🚀 باز کردن قدرت شناسایی DNS با dnsX v1.2.0
تمام اطلاعات DNS مورد نیاز برای دامنه یا لیست زیر دامنه های خود را با استفاده از گزینه new
👉 GitHub
#tools #recon
@TryHackBox
تمام اطلاعات DNS مورد نیاز برای دامنه یا لیست زیر دامنه های خود را با استفاده از گزینه new
-recon بازیابی کنید.👉 GitHub
#tools #recon
@TryHackBox
👍1
🤔 نفوذگران باتجربه احتمالاً با موقعیتی مواجه شده اند که در آن با یک گره آسیب پذیر در محیط روبرو می شوید که به وضوح از دیگران متمایز است.
🤦♂️ و اکنون با خوشحالی در حال اجرا برای نوشتن یک گزارش هستید، اما... این می تواند یک گره ویژه برای جمع آوری اطلاعات در مورد فعالیت های هکرها باشد.
🍯 هانی پات یک سیستم یا شبکه جعلی است که افراد را فریب می دهد تا به آن حمله کنند و به طور همزمان اطلاعاتی در مورد آن جمع آوری می کنند.
📌 هانی پات می تواند شبیه هر دارایی دیجیتالی از جمله نرم افزار، سرور، پایگاه داده یا درگاه پرداخت باشد. هدف هانی پات ها متوقف کردن مستقیم حملات نیست، بلکه برای مطالعه آنها و بهبود استراتژی امنیتی است.
#basics #security #Honeypot
@TryHackBox
🤦♂️ و اکنون با خوشحالی در حال اجرا برای نوشتن یک گزارش هستید، اما... این می تواند یک گره ویژه برای جمع آوری اطلاعات در مورد فعالیت های هکرها باشد.
🍯 هانی پات یک سیستم یا شبکه جعلی است که افراد را فریب می دهد تا به آن حمله کنند و به طور همزمان اطلاعاتی در مورد آن جمع آوری می کنند.
📌 هانی پات می تواند شبیه هر دارایی دیجیتالی از جمله نرم افزار، سرور، پایگاه داده یا درگاه پرداخت باشد. هدف هانی پات ها متوقف کردن مستقیم حملات نیست، بلکه برای مطالعه آنها و بهبود استراتژی امنیتی است.
#basics #security #Honeypot
@TryHackBox
👍1
احتمالاً اغلب در مورد مدل های زبان بزرگ (LLM) می شنوید. در حالی که این موضوع در سر و صدای زیاد است، یادگیری به موقع برای جستجو و بهره برداری از آسیب پذیری های برنامه های کاربردی وب ساخته شده بر اساس LLM مهم است. یک آزمایشگاه جدید از PortSwigger در این امر به شما کمک می کند
😎 آکادمی امنیت وب
#practice #pentest
@TryHackBox
😎 آکادمی امنیت وب
#practice #pentest
@TryHackBox
⚙️ 100 پروژه منبع باز برتر در زمینه امنیت سایبری.
• رتبه بندی مفید و ضروری 100 ابزار منبع باز محبوب برای متخصصان و نفوذگران
:
https://opensourcesecurityindex.io
• در یک جدول مناسب می توانید پیوند پروژه، تعداد ستاره ها، توضیح مختصری از ابزار، نویسنده، تعداد فورک ها و سایر اطلاعات مفید را بیابید.
#Tools
@TryHackBox
• رتبه بندی مفید و ضروری 100 ابزار منبع باز محبوب برای متخصصان و نفوذگران
:
https://opensourcesecurityindex.io
• در یک جدول مناسب می توانید پیوند پروژه، تعداد ستاره ها، توضیح مختصری از ابزار، نویسنده، تعداد فورک ها و سایر اطلاعات مفید را بیابید.
#Tools
@TryHackBox
opensourcesecurityindex.io
Open Source Security Index
The Most Popular & Fastest Growing Open Source Security Projects on GitHub
👍3
👩💻 Docker Security.
• راهنمای جامع برای راه اندازی ایمن Docker. این مطالب مربوط به سال 2024 است و حاوی حجم عظیمی از اطلاعات است. برای مبتدیان و متخصصان با تجربه مفید خواهد بود.
• Prerequisites;
• Secure configuration;
• Docker Host;
- Working Environment;
- Configuration audit;
- Lynis;
- Docker Bench for Security;
• Docker Daemon;
- Access control to Docker Daemon;
- Securing docker.sock;
- Granting and revoking permissions;
- Avoiding privileged mode;
- Access to devices;
- Blocking the ability to “granting” (acquiring) permissions;
- Privilege escalation and Linux namespaces;
- Rootless mode;
- Container communication (container isolation);
- Read-only mode;
- Resource utilization control;
- Connecting to a remote Docker Daemon;
- Event logging;
• Containers Security;
- Selecting the Right Image;
- Docker Content Trust (DCT);
- Using your own images;
- Docker build and URL;
- “latest” tag;
- USER command;
- Force UID;
- .dockerignore;
• Automatic images scanning;
- Trivy;
- Docker Scout;
• AppArmor;
• Seccomp;
• SELinux;
• The final piece of the puzzle – application security;
• Docker Desktop Security;
• Updating Software;
• Additional sources of knowledge – where to find information about; vulnerabilities;
• History of Changes.
#Docker #Security
@TryHackBox
• راهنمای جامع برای راه اندازی ایمن Docker. این مطالب مربوط به سال 2024 است و حاوی حجم عظیمی از اطلاعات است. برای مبتدیان و متخصصان با تجربه مفید خواهد بود.
• Prerequisites;
• Secure configuration;
• Docker Host;
- Working Environment;
- Configuration audit;
- Lynis;
- Docker Bench for Security;
• Docker Daemon;
- Access control to Docker Daemon;
- Securing docker.sock;
- Granting and revoking permissions;
- Avoiding privileged mode;
- Access to devices;
- Blocking the ability to “granting” (acquiring) permissions;
- Privilege escalation and Linux namespaces;
- Rootless mode;
- Container communication (container isolation);
- Read-only mode;
- Resource utilization control;
- Connecting to a remote Docker Daemon;
- Event logging;
• Containers Security;
- Selecting the Right Image;
- Docker Content Trust (DCT);
- Using your own images;
- Docker build and URL;
- “latest” tag;
- USER command;
- Force UID;
- .dockerignore;
• Automatic images scanning;
- Trivy;
- Docker Scout;
• AppArmor;
• Seccomp;
• SELinux;
• The final piece of the puzzle – application security;
• Docker Desktop Security;
• Updating Software;
• Additional sources of knowledge – where to find information about; vulnerabilities;
• History of Changes.
#Docker #Security
@TryHackBox
🔥1
• اولین هارد 5 مگابایتی 68 سال پیش اینگونه بود. بلند کردن آن بدون لیفتراک غیرممکن بود:
• این دیسک توسط IBM در سپتامبر 1956 منتشر شد. این سخت افزار برای اولین کامپیوتر "SUPER" با هارد دیسک 305 RAMAC در نظر گرفته شده بود.
• وزن این سیستم حدود یک تن بود که به نظر می رسد 0.2 گرم در هر بایت (یا 5 کیلوبایت در هر کیلوگرم) است و از 50 دیسک با قطر 24 اینچ (610 میلی متر) تشکیل شده است. هر دیسک به ترتیب 100 کیلوبایت است. و سرعت چرخش درام 1200 دور در دقیقه است.
@TryHackBox
• این دیسک توسط IBM در سپتامبر 1956 منتشر شد. این سخت افزار برای اولین کامپیوتر "SUPER" با هارد دیسک 305 RAMAC در نظر گرفته شده بود.
• وزن این سیستم حدود یک تن بود که به نظر می رسد 0.2 گرم در هر بایت (یا 5 کیلوبایت در هر کیلوگرم) است و از 50 دیسک با قطر 24 اینچ (610 میلی متر) تشکیل شده است. هر دیسک به ترتیب 100 کیلوبایت است. و سرعت چرخش درام 1200 دور در دقیقه است.
@TryHackBox
👍3
🌐 پل های جدید Tor WebTunnel ترافیک HTTPS را شبیه سازی می کنند.
• پروژه Tor راه اندازی یک ویژگی جدید را اعلام کرد - پل های WebTunnel، که بر روی یک پراکسی HTTPT مقاوم در برابر تشخیص کار می کند و به ترافیک Tor اجازه می دهد تا بهتر با ترافیک HTTPS معمولی ترکیب شود.
• به عنوان یادآوری، پلهای Tor رلههایی هستند که در فهرست عمومی Tor فهرست نشدهاند و اجازه میدهند اتصالات کاربر پنهان شوند. از آنجایی که روشهایی برای شناسایی و مسدود کردن چنین اتصالاتی برای مدتی طولانی پیدا شده است (مثلاً در چین )، Tor همچنین از پلهای obfsproxy استفاده میکند که لایه دیگری از مبهم را اضافه میکند.
• به گفته توسعه دهندگان، پل های WebTunnel برای شبیه سازی ترافیک رمزگذاری شده (HTTPS) طراحی شده اند و بر اساس HTTPT هستند. آنها بار اتصال را در یک اتصال HTTPS مانند WebSocket قرار می دهند که شبیه یک HTTPS معمولی (WebSocket) است. یعنی برای یک ناظر خارجی، این یک اتصال HTTP معمولی است که در آن کاربر به سادگی در حال مرور وب است.
• خاطرنشان می شود که آزمایش WebTunnel در تابستان 2023 آغاز شد. در حال حاضر تقریباً 60 پل WebTunnel در سراسر جهان فعال هستند و تقریباً 700 کاربر فعال روزانه از پل های جدید در چندین پلت فرم استفاده می کنند. با این حال، WebTunnel در حال حاضر در همه مناطق کار نمی کند و آدرس های پل را باید به صورت دستی بدست آورید، که آنها قصد دارند در آینده بهبود یابند.
#tor
@TryHackBox
• پروژه Tor راه اندازی یک ویژگی جدید را اعلام کرد - پل های WebTunnel، که بر روی یک پراکسی HTTPT مقاوم در برابر تشخیص کار می کند و به ترافیک Tor اجازه می دهد تا بهتر با ترافیک HTTPS معمولی ترکیب شود.
• به عنوان یادآوری، پلهای Tor رلههایی هستند که در فهرست عمومی Tor فهرست نشدهاند و اجازه میدهند اتصالات کاربر پنهان شوند. از آنجایی که روشهایی برای شناسایی و مسدود کردن چنین اتصالاتی برای مدتی طولانی پیدا شده است (مثلاً در چین )، Tor همچنین از پلهای obfsproxy استفاده میکند که لایه دیگری از مبهم را اضافه میکند.
• به گفته توسعه دهندگان، پل های WebTunnel برای شبیه سازی ترافیک رمزگذاری شده (HTTPS) طراحی شده اند و بر اساس HTTPT هستند. آنها بار اتصال را در یک اتصال HTTPS مانند WebSocket قرار می دهند که شبیه یک HTTPS معمولی (WebSocket) است. یعنی برای یک ناظر خارجی، این یک اتصال HTTP معمولی است که در آن کاربر به سادگی در حال مرور وب است.
• خاطرنشان می شود که آزمایش WebTunnel در تابستان 2023 آغاز شد. در حال حاضر تقریباً 60 پل WebTunnel در سراسر جهان فعال هستند و تقریباً 700 کاربر فعال روزانه از پل های جدید در چندین پلت فرم استفاده می کنند. با این حال، WebTunnel در حال حاضر در همه مناطق کار نمی کند و آدرس های پل را باید به صورت دستی بدست آورید، که آنها قصد دارند در آینده بهبود یابند.
#tor
@TryHackBox
blog.torproject.org
Hiding in plain sight: Introducing WebTunnel | Tor Project
We're celebrating the World Day Against Cyber Censorship by officially announcing WebTunnel, a new type of Tor bridge designed to assist users in heavily censored regions to connect to the Tor network. Available now in the stable version of Tor Browser.
👍7🔥1
👨💻 Instant Workstation.
• یکی از سروسس های متعدد برای راه اندازی سیستم عامل به طور مستقیم در مرورگر. Linux، BSD، Haiku، Redox، TempleOS و Quantix برای استفاده در دسترس هستند.
➡️ https://instantworkstation.com/virtual-machines
@TryHackBox
• یکی از سروسس های متعدد برای راه اندازی سیستم عامل به طور مستقیم در مرورگر. Linux، BSD، Haiku، Redox، TempleOS و Quantix برای استفاده در دسترس هستند.
➡️ https://instantworkstation.com/virtual-machines
@TryHackBox
👍2
یک اکسپلویت هسته برای Pixel7/8 Pro با اندروید 14
https://github.com/0x36/Pixel_GPU_Exploit
@TryHackBox
https://github.com/0x36/Pixel_GPU_Exploit
@TryHackBox
GitHub
GitHub - 0x36/Pixel_GPU_Exploit: Android 14 kernel exploit for Pixel7/8 Pro
Android 14 kernel exploit for Pixel7/8 Pro. Contribute to 0x36/Pixel_GPU_Exploit development by creating an account on GitHub.
👍2
📝 گزارش های HackerOne مخزنی است که در آن شما وجود دارد گزارش های فعلی برتر از HackerOne را پیدا کنید. مطالعه گزارش های دیگران یک راه عالی برای بهبود مهارت ها و گسترش افق های خود است، بنابراین باید همیشه چنین منابعی را در اختیار داشته باشید.
👩💻 GitHub
#pentest #bugbounty
@TryHackBox
👩💻 GitHub
#pentest #bugbounty
@TryHackBox
🔥4
بسیاری از اسکریپت های مفید برای میکروتیک
• Introduction;
• Create a file;
• Check if IP on the interface has changed;
• Strip netmask;
• Resolve host-name;
• Write simple queue stats in multiple files;
• Generate backup and send it by e-mail;
• Check bandwidth and add limitations;
• Block access to specific websites;
• Parse file to add ppp secrets;
• Detect new log entry;
• Allow use of ntp.org pool service for NTP;
• Other noscripts.
#Mikrotik
@TryHackBox
• Introduction;
• Create a file;
• Check if IP on the interface has changed;
• Strip netmask;
• Resolve host-name;
• Write simple queue stats in multiple files;
• Generate backup and send it by e-mail;
• Check bandwidth and add limitations;
• Block access to specific websites;
• Parse file to add ppp secrets;
• Detect new log entry;
• Allow use of ntp.org pool service for NTP;
• Other noscripts.
#Mikrotik
@TryHackBox
Forwarded from Try Hack Box (𐎭𐎠𐎼𐎹𐎺𐎢𐏁)
چگونه یک دستور لینوکس را بدون ذخیره آن در History اجرا کنیم
به طور دیفالت، هر دستوری که روی ترمینال اجرا می کنید توسط (شل) در یک فایل خاص به نام فایل تاریخچه یا تاریخچه فرمان شل ذخیره می شود.
در Bash (محبوب ترین شل در سیستم های لینوکس)، تعداد پیش فرض دستورات ذخیره شده در تاریخچه 1000 و در برخی از توزیع های لینوکس 500 است.
برای بررسی اندازه تاریخچه در Bash، این دستور را اجرا کنید:
برای مشاهده دستورات قدیمی که اجرا کرده اید، می توانید از دستور history برای نمایش تاریخچه دستورات شل استفاده کنید:
گاهی اوقات ممکن است بخواهید از نوشتن دستورات در تاریخچه دستورات توسط شل جلوگیری کنید.
این کار را می توان به روش زیر انجام داد.
حذف دستور لینوکس از تاریخچه پس از اجرا
می توانید بلافاصله پس از اجرای دستور در خط فرمان با افزودن history -d $(history 1) به آن دستور را از تاریخچه پوسته(شل) حذف کنید.
دستور فرعی $(history 1) آخرین ورودی تاریخچه را در جلسه ترمینال فعلی بازیابی می کند، جایی که 1 مقدار افست است و گزینه -d به حذف آن کمک می کند.
ادامه دارد ...
#Linux
@TryHackBox
به طور دیفالت، هر دستوری که روی ترمینال اجرا می کنید توسط (شل) در یک فایل خاص به نام فایل تاریخچه یا تاریخچه فرمان شل ذخیره می شود.
در Bash (محبوب ترین شل در سیستم های لینوکس)، تعداد پیش فرض دستورات ذخیره شده در تاریخچه 1000 و در برخی از توزیع های لینوکس 500 است.
برای بررسی اندازه تاریخچه در Bash، این دستور را اجرا کنید:
$ echo $HISTSIZEبرای مشاهده دستورات قدیمی که اجرا کرده اید، می توانید از دستور history برای نمایش تاریخچه دستورات شل استفاده کنید:
$ history گاهی اوقات ممکن است بخواهید از نوشتن دستورات در تاریخچه دستورات توسط شل جلوگیری کنید.
این کار را می توان به روش زیر انجام داد.
حذف دستور لینوکس از تاریخچه پس از اجرا
می توانید بلافاصله پس از اجرای دستور در خط فرمان با افزودن history -d $(history 1) به آن دستور را از تاریخچه پوسته(شل) حذف کنید.
دستور فرعی $(history 1) آخرین ورودی تاریخچه را در جلسه ترمینال فعلی بازیابی می کند، جایی که 1 مقدار افست است و گزینه -d به حذف آن کمک می کند.
ادامه دارد ...
#Linux
@TryHackBox
🔥2
📶 sshlog.
• یک ابزار منبع باز برای ثبت و نظارت بر تمام فعالیت های کاربر پس از ایجاد یک اتصال SSH.
- به مدیران اجازه می دهد جلسات را با سایر کاربران قابل اعتماد به اشتراک بگذارند.
- از eBPF، نوشته شده در C++ و Python استفاده می کند.
- همه چیزهایی که از طریق SSH اتفاق افتاده را ضبط می کند.
- قادر به ارسال هشدار ..
-خب و خیلی چیزای دیگه...
➡️ https://github.com/sshlog/agent
#SSH
@TryHackBox
• یک ابزار منبع باز برای ثبت و نظارت بر تمام فعالیت های کاربر پس از ایجاد یک اتصال SSH.
- به مدیران اجازه می دهد جلسات را با سایر کاربران قابل اعتماد به اشتراک بگذارند.
- از eBPF، نوشته شده در C++ و Python استفاده می کند.
- همه چیزهایی که از طریق SSH اتفاق افتاده را ضبط می کند.
- قادر به ارسال هشدار ..
-خب و خیلی چیزای دیگه...
➡️ https://github.com/sshlog/agent
#SSH
@TryHackBox
GitHub
GitHub - sshlog/agent: SSH Session Monitoring Daemon
SSH Session Monitoring Daemon. Contribute to sshlog/agent development by creating an account on GitHub.
📶 حسابرسی ssh.
ممیزی امنیت سرور SSH و مشتری (بنر، تبادل کلید، رمزگذاری، مک، فشرده سازی، سازگاری، امنیت و غیره).
• من منابع مفیدی را به اشتراک می گذارم: ssh-audit - ابزاری برای ممیزی اتصالات SSH در سرور: https://github.com/jtesta/ssh-audit + یک منبع جداگانه که در آن می توانید تنظیمات سرور SSH فعلی را بررسی کنید: https:/ /www.ssh- audit.com/
#SSH
@TryHackBox
ممیزی امنیت سرور SSH و مشتری (بنر، تبادل کلید، رمزگذاری، مک، فشرده سازی، سازگاری، امنیت و غیره).
• من منابع مفیدی را به اشتراک می گذارم: ssh-audit - ابزاری برای ممیزی اتصالات SSH در سرور: https://github.com/jtesta/ssh-audit + یک منبع جداگانه که در آن می توانید تنظیمات سرور SSH فعلی را بررسی کنید: https:/ /www.ssh- audit.com/
#SSH
@TryHackBox
GitHub
GitHub - jtesta/ssh-audit: SSH server & client security auditing (banner, key exchange, encryption, mac, compression, compatibility…
SSH server & client security auditing (banner, key exchange, encryption, mac, compression, compatibility, security, etc) - jtesta/ssh-audit
This media is not supported in your browser
VIEW IN TELEGRAM
Linux Boot Process Explained.
نمایش بصری پروسس بوت لینوکس.
• شایان ذکر است که بارگذاری سیستم عامل یک فرآیند چند مرحله ای است. در توزیعهای مختلف لینوکس، پروسس بوت ممکن است کمی متفاوت باشد، اما طرح کلی تقریباً یکسان است و شامل مراحل زیر است:
1. در هنگام راه اندازی، پردازنده کنترل را به یک آدرس فیزیکی خاص در رام منتقل می کند. در این مرحله، اجرای کد BIOS/UEFI آغاز می شود.
2. BIOS/UEFI
دستگاه های متصل به سیستم را تعیین می کند.
3. یک دستگاه (USB، هارد دیسک، و غیره) را برای بارگیری و راه اندازی سیستم عامل انتخاب کنید.
4. بوت لودر بوت لودر اصلی (GRUB, LiLo, NTLDR) را در حافظه می خواند و کنترل را به آن منتقل می کند.
5. هنگامی که کرنل انتخاب شده در حافظه بارگذاری می شود و شروع به اجرا می کند، ابتدا باید خود را از نسخه فشرده فایل استخراج کند تا بتواند کار مفیدی را انجام دهد. هنگامی که استخراج اتفاق افتاد، systemd بارگذاری می کند و کنترل را به آن منتقل می کند.
1/2
#Linux
@TryHackBox
نمایش بصری پروسس بوت لینوکس.
• شایان ذکر است که بارگذاری سیستم عامل یک فرآیند چند مرحله ای است. در توزیعهای مختلف لینوکس، پروسس بوت ممکن است کمی متفاوت باشد، اما طرح کلی تقریباً یکسان است و شامل مراحل زیر است:
1. در هنگام راه اندازی، پردازنده کنترل را به یک آدرس فیزیکی خاص در رام منتقل می کند. در این مرحله، اجرای کد BIOS/UEFI آغاز می شود.
2. BIOS/UEFI
دستگاه های متصل به سیستم را تعیین می کند.
3. یک دستگاه (USB، هارد دیسک، و غیره) را برای بارگیری و راه اندازی سیستم عامل انتخاب کنید.
4. بوت لودر بوت لودر اصلی (GRUB, LiLo, NTLDR) را در حافظه می خواند و کنترل را به آن منتقل می کند.
5. هنگامی که کرنل انتخاب شده در حافظه بارگذاری می شود و شروع به اجرا می کند، ابتدا باید خود را از نسخه فشرده فایل استخراج کند تا بتواند کار مفیدی را انجام دهد. هنگامی که استخراج اتفاق افتاد، systemd بارگذاری می کند و کنترل را به آن منتقل می کند.
1/2
#Linux
@TryHackBox
6. systemd
سیستم های فایل را همانطور که در /etc/fstab, از جمله فایل های مبادله و پارتیشن ها را سوار می کند. در این مرحله، او می تواند به فایل های پیکربندی واقع در /etc, از جمله فایل های خود دسترسی داشته باشد. از فایل پیکربندی خود /etc/systemd/system/default.target, برای تعیین هدفی که میزبان بوت می شود استفاده می کند.
7. راه اندازی مجموعه خاصی از اسکریپت های راه اندازی و راه اندازی محیط کاری.
8. وارد شوید. سیستم آماده استفاده است.
2/2
#Linux
@TryHackBox
سیستم های فایل را همانطور که در /etc/fstab, از جمله فایل های مبادله و پارتیشن ها را سوار می کند. در این مرحله، او می تواند به فایل های پیکربندی واقع در /etc, از جمله فایل های خود دسترسی داشته باشد. از فایل پیکربندی خود /etc/systemd/system/default.target, برای تعیین هدفی که میزبان بوت می شود استفاده می کند.
7. راه اندازی مجموعه خاصی از اسکریپت های راه اندازی و راه اندازی محیط کاری.
8. وارد شوید. سیستم آماده استفاده است.
2/2
#Linux
@TryHackBox