Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
688 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
🚨 8 تهدید برتر سایبری سال: آیا برای دفاع در برابر اینها آماده هستید؟

@TryHackBox
در اینجا خلاصه ای مختصر از نکات کلیدی در مورد attack vectors آورده شده است:

- تعریف: attack vector مسیر یا وسیله ای است که از طریق آن یک هکر می تواند به یک کامپیوتر یا سرور شبکه دسترسی پیدا کند تا یک پیلود یا پیامد مخرب را ارائه دهد.

- انواع متداول: به عنوان مثال می‌توان به حملات مهندسی اجتماعی، سرقت اعتبار، اکسپلویت از آسیب‌پذیری‌های نرم‌افزاری، و تهدیدهای افراد داخلی با کنترل‌های دسترسی ناکافی اشاره کرد.

- Analogy:
همانطور که یک شرکت امنیتی از تابلوهای با ارزش موزه از طریق نقاط ورودی مختلف (درهای ورودی، پنجره‌ها و غیره) در برابر سرقت محافظت می‌کند، هدف اقدامات امنیت سایبری نیز محافظت از سیستم‌های دیجیتال از دسترسی غیرمجاز از طریق attack vectors شناخته شده است.

- چالش: با توجه به پیچیدگی سیستم ها و برنامه های محاسباتی مدرن، حذف کامل تمام attack vectors اغلب امکان پذیر نیست.

@TryHackBox
👍1
نقش مهمی در تقویت دفاع امنیت سایبری ایفا کنید.

Firewall
ترافیک ورودی و خروجی شبکه را کنترل کنید.

IDS
شناسایی و هشدار در مورد نفوذ شبکه یا سیستم.

IPS
به طور فعال نفوذ شبکه را مسدود کرده و از آن جلوگیری می کند.

XDR
تشخیص و پاسخ گسترده و چند لایه را ارائه می دهد.

EDR
تهدیدها را در دستگاه های نقطه پایانی نظارت و کاهش می دهد.

Honeypot
سیستم فریب طراحی شده برای جذب و تجزیه و تحلیل حملات سایبری.

SIEM
داده های مربوط به امنیت را برای تشخیص تهدید جمع آوری و تجزیه و تحلیل می کند.

DLP
از داده های حساس در برابر دسترسی یا انتقال غیرمجاز محافظت می کند.

VPN
اتصال اینترنت را برای مرور امن و خصوصی رمزگذاری می کند.
@TryHackBox
استراتژی نهایی امنیت 360 درجه را کشف کنید!

@TryHackBox
🚀 با این 5 گواهینامه ضروری، حرفه امنیت سایبری خود را به بالاترین سطح رهبری سوق دهید!

امروز مسیر خود را کشف کنید!
@TryHackBox
Mail_Srv_Attacks.pdf
345.3 KB
" برگه تقلب حملات به سرور ایمیل:
یک برگه تقلب که شامل روش های شمارش و حمله متداول برای Mail Server، 2024 است.

#Red_Team
@TryHackBox
👍2
پر کردن شکاف جنسیتی در امنیت سایبری

چرا زنان در نقش های امنیت سایبری کمتر حضور دارند؟

- کلیشه های جنسیتی و تعصب: امنیت سایبری، مانند بسیاری از زمینه های فناوری، اغلب به عنوان یک صنعت تحت سلطه مردان تلقی می شود. کلیشه‌های جنسیتی و هنجارهای اجتماعی می‌توانند زنان را از دنبال کردن حرفه‌های فناوری از سنین پایین منصرف کنند.

- عدم آگاهی و الگوهای نقش: ممکن است در بین زنان نسبت به فرصت های موجود در امنیت سایبری عدم آگاهی وجود داشته باشد. الگوها نقش مهمی در الهام بخشیدن و هدایت زنان به این عرصه دارند و کمبود الگوهای زن در امنیت سایبری می تواند بازدارنده باشد.

- آموزش و مسائل مربوط : آموزش برای امنیت سایبری ممکن است برای زنان قابل دسترس یا جذاب نباشد. این می تواند از آموزش اولیه شروع شود، جایی که دختران ممکن است تشویق کمتری برای شرکت در فعالیت های STEM دریافت کنند.

- نگرانی‌های تعادل بین کار و زندگی: نقش‌های امنیت سایبری اغلب در دسترس بودن بالا را می‌طلبد و گاهی اوقات می‌تواند شامل ساعات کاری نامنظم باشد، که ممکن است برای کسانی که مسئولیت‌های مراقبتی قابل توجهی دارند چالش برانگیز باشد، نقشی که به طور سنتی اغلب توسط زنان انجام می‌شود.

- فقدان فرصت‌های مربیگری و شبکه‌سازی: زنان در امنیت سایبری ممکن است در یافتن فرصت‌های مربیگری و شبکه‌ای که برای پیشرفت شغلی حیاتی هستند، با مشکلاتی مواجه شوند.

@TryHackBox
👍4
👩‍💻 لینوکس را دوست دارید، اما نمی توانید توزیع مناسب را انتخاب کنید؟

یک منبع وب را پیدا کنید که در آن می توانید عملکرد توزیع های مختلف لینوکس را مستقیماً در مرورگر خود بدون پیامک، ثبت نام یا نصب، حتی از طریق تلفن خود آزمایش کنید.😉

توزیع های لینوکس را بصورت آنلاین تست کنید

#linux
@TryHackBox
زگشایی زنجیره حمله باج افزار 🚨💻

درک گردش کار رایج در پشت حملات باج افزار در چشم انداز دیجیتال امروزی بسیار مهم است.

پیشگیری، آماده سازی و محافظت

@TryHackBox
👎1
🛡️📱 شما #TeamiOS هستید یا #TeamAndroid ؟

وقتی نوبت به ایمنی دیجیتال شما می رسد، انتخاب فقط مربوط به ویژگی ها نیست، بلکه در مورد امنیت است.

iOS
دارای به‌روزرسانی‌های به‌موقع و یک فروشگاه سخت‌افزار App است که حریم خصوصی و رمزگذاری کاربر را در اولویت قرار می‌دهد. اندروید سفارشی‌سازی و یک محیط منبع باز ارائه می‌دهد، اما با به‌روزرسانی‌های مداوم و امنیت برنامه‌ها با چالش‌هایی مواجه است.

هر سیستمی نقاط قوت و آسیب پذیری خود را دارد و درک آنها برای محافظت از ردپای دیجیتال شما کلیدی است.
@TryHackBox
👍1👎1
🤔 تصور کنید DOM XSS را پیدا کرده اید و هدف شما از یک کتابخانه/چارچوب مدرن جاوا اسکریپت استفاده می کند ؟

🤑 به احتمال زیاد، رمز جلسه در حافظه محلی مرورگر شما ذخیره می شود و می تواند به شما در دستیابی به کنترل حساب کمک کند.

🔹 می دانید که اکثر سایت ها از کوکی های حساس با استفاده از پرچم HTTP Only محافظت می کنند تا از دسترسی اسکریپت های سمت سرویس گیرنده (مانند جاوا اسکریپت) به آنها جلوگیری کنند.
🔹 با این حال، توسعه دهندگانی که از چارچوب های JS استفاده می کنند، اغلب مجبورند داده ها را با یک توکن امن به API ارسال کنند.
🔹 این نیاز آنها را مجبور می کند آن را در حافظه محلی مرورگر شما ذخیره کنند.
🔹 به این ترتیب می توانید به راحتی با استفاده از JS به آن دسترسی داشته باشید و در درخواست های احراز هویت شده آن را فوروارد کنید.
🔹 این همچنین به این معنی است که اگر DOM XSS را در همان دامنه شناسایی کنید، می توانید رمز حریم خصوصی را نیز استخراج کنید

مثال در اسکرین شات. به یاد داشته باشید که همیشه ذخیره‌سازی محلی و جلسه مرورگر خود را بررسی کنید تا در صورت ذخیره‌سازی آن‌ها در آنجا نیز وجود داشته باشد!

#tips #bugbounty
@THB
👍1👎1
IDS | HIDS | NIDS

را برای موضوعات جالب آینده بیشتر دنبال کنید یا در مورد ابزارهایی که در سفرهای تهاجمی استفاده می‌شوند اطلاعات کسب کنید

@TryHackBox
👎1
This media is not supported in your browser
VIEW IN TELEGRAM
🌀 Voidgate

تکنیکی که می تواند برای دور زدن اسکنرهای حافظه AV/EDR استفاده شود. این می تواند برای مخفی کردن شل کدهای شناخته شده و شناسایی شده (مانند msfvenom) با انجام رمزگشایی همزمان دستورالعمل های مونتاژ رمزگذاری شده جداگانه استفاده شود، بنابراین اسکنرهای حافظه برای آن صفحه حافظه خاص بی استفاده می شوند.

🔗 منبع
https://github.com/vxCrypt0r/Voidgate

#av #edr #evasion #hwbp #cpp
@TryHackBox
👍2
🕵️‍♀️ انواع لاگ ها

1. Authentication Logs
2. Authorization Logs
3. System Logs
4. Application Logs
5. Network Logs
6. Firewall Logs
7. Database Logs
8. Security Logs
9. Audit Logs

@TryHackBox
👍3
دوستان برای تبادل پیام بدید
@Unique_exploitbot
💡 برگه تقلب اکتیو دایرکتوری
- مخزنی که در آن یک متدولوژی کلی برای کار در اکتیو دایرکتوری پیدا خواهید کرد. Inside مجموعه ای از دستورات سریع از مؤثرترین ابزارهای مبتنی بر Powershell، C، .Net 3.5 و .Net 4.5 است.

🥷 مخزن به روزترین نیست، اما برای مبتدیان عالی است که اصول را درک کنند.

• Recon
• Domain Enum
• Local Privilege Escalation
• Local Account Stealing
• Monitor Potential Incoming Account
• Local Account Stealing
• Admin Recon
• Lateral Movement
• Remote Administration
• Domain Admin Privileges
• Cross Trust Attacks
• Persistance and Exfiltrate

👉 GitHub

#redteam #pentest #cheatsheet
@TryHackBox
• منبع دیگری که می توانید عملکرد توزیع های مختلف لینوکس را مستقیماً در مرورگر خود آزمایش کنید:

➡️ https://distrosea.com/

#Linux
@TryHackBox
"کامپیوتر را رها کن... دیسک را با خودت ببر!"

هارد قابل حمل 20 مگابایت، 1985.

@TryHackBox
🔥2
💬 هکرها ، آیا از اسکنرهای آسیب پذیری استفاده می کنید ؟ اگه هست کدومشون؟👇
ابزار recon و pentest

sn1per
یک ابزار اسکن قدرتمند برای شناسایی و آزمایش آسیب‌پذیری‌ها است که به طور گسترده در تست نفوذ برنامه‌های کاربردی مختلف استفاده می‌شود.

- این ابزار شامل اسکن پورت ها، آسیب پذیری ها، وب سرورها و سایر آسیب پذیری های شبکه است. یکی از مزایای sn1per توانایی شناسایی موثر آسیب پذیری ها در زیرساخت شبکه است.

#Tools #Vulnerabillity
https://github.com/1N3/Sn1per?tab=readme-ov-file
@TryHackBox
👍2