Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
688 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
Wstunnel
دور زدن فایروال و سرورهای پروکسی

Wstunnel ابزاری است که از پروتکل websocket برای دور زدن فایروال و سرورهای پروکسی استفاده می کند.

این به شما امکان می دهد هر ترافیکی را تونل کنید و به هر منبع/سایت دسترسی داشته باشید. پشتیبانی از تونل زنی استاتیک و پویا، پروکسی Socks5 و پروکسی شفاف. سرور TLS/HTTPS و IPv6 نیز پشتیبانی می شوند.


#Firewall #Proxy #WebSocket
https://github.com/erebe/wstunnel
@TryHackBox
این راهنما که برای متخصصان فناوری اطلاعات و علاقه مندان به امنیت به طور یکسان ایده آل است، نکات ضروری و بهترین شیوه ها را برای محافظت از محیط دیجیتال شما پوشش می دهد. تسلط بر امنیت شبکه خود را از دست ندهید!

@TryHackBox
👍1
تعریف بدافزار: بدافزار، که ترکیبی از اصطلاحات «malicious» و «software» است، شامل همه برنامه‌های مخربی می‌شود که برای سوءاستفاده از سیستم‌ها و شبکه‌های رایانه‌ای، اختلال در عملیات یا سرقت داده‌ها طراحی شده‌اند.
انواع رایج بدافزار:
- Adware:
معمولاً تبلیغات ناخواسته را نمایش می دهد و می تواند کاربران را به صفحات وب مشابه اما مخرب هدایت کند.
-Spyware:
به طور مخفیانه اطلاعات کاربر را از طریق کی لاگرها اغلب بدون اطلاع کاربر، جمع آوری می کند.
- Ransomware:
داده های ارزشمند را رمزگذاری یا قفل می کند و برای انتشار آنها باج می خواهد.
- ویروس ها: به clean files متصل می شود و در سراسر سیستم های کامپیوتری پخش می شود و فایل ها و سیستم ها را خراب می کند.
- Worms:
بدافزار Self-replicating  که بدون اقدام کاربر در سراسر شبکه ها پخش می شود.
- تروجان ها: خود را به عنوان یک نرم افزار قانونی مبدل می کند تا کاربران را برای نصب آن فریب دهد، سپس اقدامات مخربی انجام می دهد.
- بات‌نت: شبکه‌هایی از رایانه‌های در معرض خطر که از راه دور کنترل می‌شوند تا وظایف هماهنگی مانند ارسال هرزنامه یا راه‌اندازی حملات DDoS را انجام دهند.
T.H.B
👍3
🚨 8 تهدید برتر سایبری سال: آیا برای دفاع در برابر اینها آماده هستید؟

@TryHackBox
در اینجا خلاصه ای مختصر از نکات کلیدی در مورد attack vectors آورده شده است:

- تعریف: attack vector مسیر یا وسیله ای است که از طریق آن یک هکر می تواند به یک کامپیوتر یا سرور شبکه دسترسی پیدا کند تا یک پیلود یا پیامد مخرب را ارائه دهد.

- انواع متداول: به عنوان مثال می‌توان به حملات مهندسی اجتماعی، سرقت اعتبار، اکسپلویت از آسیب‌پذیری‌های نرم‌افزاری، و تهدیدهای افراد داخلی با کنترل‌های دسترسی ناکافی اشاره کرد.

- Analogy:
همانطور که یک شرکت امنیتی از تابلوهای با ارزش موزه از طریق نقاط ورودی مختلف (درهای ورودی، پنجره‌ها و غیره) در برابر سرقت محافظت می‌کند، هدف اقدامات امنیت سایبری نیز محافظت از سیستم‌های دیجیتال از دسترسی غیرمجاز از طریق attack vectors شناخته شده است.

- چالش: با توجه به پیچیدگی سیستم ها و برنامه های محاسباتی مدرن، حذف کامل تمام attack vectors اغلب امکان پذیر نیست.

@TryHackBox
👍1
نقش مهمی در تقویت دفاع امنیت سایبری ایفا کنید.

Firewall
ترافیک ورودی و خروجی شبکه را کنترل کنید.

IDS
شناسایی و هشدار در مورد نفوذ شبکه یا سیستم.

IPS
به طور فعال نفوذ شبکه را مسدود کرده و از آن جلوگیری می کند.

XDR
تشخیص و پاسخ گسترده و چند لایه را ارائه می دهد.

EDR
تهدیدها را در دستگاه های نقطه پایانی نظارت و کاهش می دهد.

Honeypot
سیستم فریب طراحی شده برای جذب و تجزیه و تحلیل حملات سایبری.

SIEM
داده های مربوط به امنیت را برای تشخیص تهدید جمع آوری و تجزیه و تحلیل می کند.

DLP
از داده های حساس در برابر دسترسی یا انتقال غیرمجاز محافظت می کند.

VPN
اتصال اینترنت را برای مرور امن و خصوصی رمزگذاری می کند.
@TryHackBox
استراتژی نهایی امنیت 360 درجه را کشف کنید!

@TryHackBox
🚀 با این 5 گواهینامه ضروری، حرفه امنیت سایبری خود را به بالاترین سطح رهبری سوق دهید!

امروز مسیر خود را کشف کنید!
@TryHackBox
Mail_Srv_Attacks.pdf
345.3 KB
" برگه تقلب حملات به سرور ایمیل:
یک برگه تقلب که شامل روش های شمارش و حمله متداول برای Mail Server، 2024 است.

#Red_Team
@TryHackBox
👍2
پر کردن شکاف جنسیتی در امنیت سایبری

چرا زنان در نقش های امنیت سایبری کمتر حضور دارند؟

- کلیشه های جنسیتی و تعصب: امنیت سایبری، مانند بسیاری از زمینه های فناوری، اغلب به عنوان یک صنعت تحت سلطه مردان تلقی می شود. کلیشه‌های جنسیتی و هنجارهای اجتماعی می‌توانند زنان را از دنبال کردن حرفه‌های فناوری از سنین پایین منصرف کنند.

- عدم آگاهی و الگوهای نقش: ممکن است در بین زنان نسبت به فرصت های موجود در امنیت سایبری عدم آگاهی وجود داشته باشد. الگوها نقش مهمی در الهام بخشیدن و هدایت زنان به این عرصه دارند و کمبود الگوهای زن در امنیت سایبری می تواند بازدارنده باشد.

- آموزش و مسائل مربوط : آموزش برای امنیت سایبری ممکن است برای زنان قابل دسترس یا جذاب نباشد. این می تواند از آموزش اولیه شروع شود، جایی که دختران ممکن است تشویق کمتری برای شرکت در فعالیت های STEM دریافت کنند.

- نگرانی‌های تعادل بین کار و زندگی: نقش‌های امنیت سایبری اغلب در دسترس بودن بالا را می‌طلبد و گاهی اوقات می‌تواند شامل ساعات کاری نامنظم باشد، که ممکن است برای کسانی که مسئولیت‌های مراقبتی قابل توجهی دارند چالش برانگیز باشد، نقشی که به طور سنتی اغلب توسط زنان انجام می‌شود.

- فقدان فرصت‌های مربیگری و شبکه‌سازی: زنان در امنیت سایبری ممکن است در یافتن فرصت‌های مربیگری و شبکه‌ای که برای پیشرفت شغلی حیاتی هستند، با مشکلاتی مواجه شوند.

@TryHackBox
👍4
👩‍💻 لینوکس را دوست دارید، اما نمی توانید توزیع مناسب را انتخاب کنید؟

یک منبع وب را پیدا کنید که در آن می توانید عملکرد توزیع های مختلف لینوکس را مستقیماً در مرورگر خود بدون پیامک، ثبت نام یا نصب، حتی از طریق تلفن خود آزمایش کنید.😉

توزیع های لینوکس را بصورت آنلاین تست کنید

#linux
@TryHackBox
زگشایی زنجیره حمله باج افزار 🚨💻

درک گردش کار رایج در پشت حملات باج افزار در چشم انداز دیجیتال امروزی بسیار مهم است.

پیشگیری، آماده سازی و محافظت

@TryHackBox
👎1
🛡️📱 شما #TeamiOS هستید یا #TeamAndroid ؟

وقتی نوبت به ایمنی دیجیتال شما می رسد، انتخاب فقط مربوط به ویژگی ها نیست، بلکه در مورد امنیت است.

iOS
دارای به‌روزرسانی‌های به‌موقع و یک فروشگاه سخت‌افزار App است که حریم خصوصی و رمزگذاری کاربر را در اولویت قرار می‌دهد. اندروید سفارشی‌سازی و یک محیط منبع باز ارائه می‌دهد، اما با به‌روزرسانی‌های مداوم و امنیت برنامه‌ها با چالش‌هایی مواجه است.

هر سیستمی نقاط قوت و آسیب پذیری خود را دارد و درک آنها برای محافظت از ردپای دیجیتال شما کلیدی است.
@TryHackBox
👍1👎1
🤔 تصور کنید DOM XSS را پیدا کرده اید و هدف شما از یک کتابخانه/چارچوب مدرن جاوا اسکریپت استفاده می کند ؟

🤑 به احتمال زیاد، رمز جلسه در حافظه محلی مرورگر شما ذخیره می شود و می تواند به شما در دستیابی به کنترل حساب کمک کند.

🔹 می دانید که اکثر سایت ها از کوکی های حساس با استفاده از پرچم HTTP Only محافظت می کنند تا از دسترسی اسکریپت های سمت سرویس گیرنده (مانند جاوا اسکریپت) به آنها جلوگیری کنند.
🔹 با این حال، توسعه دهندگانی که از چارچوب های JS استفاده می کنند، اغلب مجبورند داده ها را با یک توکن امن به API ارسال کنند.
🔹 این نیاز آنها را مجبور می کند آن را در حافظه محلی مرورگر شما ذخیره کنند.
🔹 به این ترتیب می توانید به راحتی با استفاده از JS به آن دسترسی داشته باشید و در درخواست های احراز هویت شده آن را فوروارد کنید.
🔹 این همچنین به این معنی است که اگر DOM XSS را در همان دامنه شناسایی کنید، می توانید رمز حریم خصوصی را نیز استخراج کنید

مثال در اسکرین شات. به یاد داشته باشید که همیشه ذخیره‌سازی محلی و جلسه مرورگر خود را بررسی کنید تا در صورت ذخیره‌سازی آن‌ها در آنجا نیز وجود داشته باشد!

#tips #bugbounty
@THB
👍1👎1
IDS | HIDS | NIDS

را برای موضوعات جالب آینده بیشتر دنبال کنید یا در مورد ابزارهایی که در سفرهای تهاجمی استفاده می‌شوند اطلاعات کسب کنید

@TryHackBox
👎1
This media is not supported in your browser
VIEW IN TELEGRAM
🌀 Voidgate

تکنیکی که می تواند برای دور زدن اسکنرهای حافظه AV/EDR استفاده شود. این می تواند برای مخفی کردن شل کدهای شناخته شده و شناسایی شده (مانند msfvenom) با انجام رمزگشایی همزمان دستورالعمل های مونتاژ رمزگذاری شده جداگانه استفاده شود، بنابراین اسکنرهای حافظه برای آن صفحه حافظه خاص بی استفاده می شوند.

🔗 منبع
https://github.com/vxCrypt0r/Voidgate

#av #edr #evasion #hwbp #cpp
@TryHackBox
👍2
🕵️‍♀️ انواع لاگ ها

1. Authentication Logs
2. Authorization Logs
3. System Logs
4. Application Logs
5. Network Logs
6. Firewall Logs
7. Database Logs
8. Security Logs
9. Audit Logs

@TryHackBox
👍3
دوستان برای تبادل پیام بدید
@Unique_exploitbot
💡 برگه تقلب اکتیو دایرکتوری
- مخزنی که در آن یک متدولوژی کلی برای کار در اکتیو دایرکتوری پیدا خواهید کرد. Inside مجموعه ای از دستورات سریع از مؤثرترین ابزارهای مبتنی بر Powershell، C، .Net 3.5 و .Net 4.5 است.

🥷 مخزن به روزترین نیست، اما برای مبتدیان عالی است که اصول را درک کنند.

• Recon
• Domain Enum
• Local Privilege Escalation
• Local Account Stealing
• Monitor Potential Incoming Account
• Local Account Stealing
• Admin Recon
• Lateral Movement
• Remote Administration
• Domain Admin Privileges
• Cross Trust Attacks
• Persistance and Exfiltrate

👉 GitHub

#redteam #pentest #cheatsheet
@TryHackBox
• منبع دیگری که می توانید عملکرد توزیع های مختلف لینوکس را مستقیماً در مرورگر خود آزمایش کنید:

➡️ https://distrosea.com/

#Linux
@TryHackBox