در اینجا خلاصه ای مختصر از نکات کلیدی در مورد attack vectors آورده شده است:
- تعریف: attack vector مسیر یا وسیله ای است که از طریق آن یک هکر می تواند به یک کامپیوتر یا سرور شبکه دسترسی پیدا کند تا یک پیلود یا پیامد مخرب را ارائه دهد.
- انواع متداول: به عنوان مثال میتوان به حملات مهندسی اجتماعی، سرقت اعتبار، اکسپلویت از آسیبپذیریهای نرمافزاری، و تهدیدهای افراد داخلی با کنترلهای دسترسی ناکافی اشاره کرد.
- Analogy:
همانطور که یک شرکت امنیتی از تابلوهای با ارزش موزه از طریق نقاط ورودی مختلف (درهای ورودی، پنجرهها و غیره) در برابر سرقت محافظت میکند، هدف اقدامات امنیت سایبری نیز محافظت از سیستمهای دیجیتال از دسترسی غیرمجاز از طریق attack vectors شناخته شده است.
- چالش: با توجه به پیچیدگی سیستم ها و برنامه های محاسباتی مدرن، حذف کامل تمام attack vectors اغلب امکان پذیر نیست.
@TryHackBox
- تعریف: attack vector مسیر یا وسیله ای است که از طریق آن یک هکر می تواند به یک کامپیوتر یا سرور شبکه دسترسی پیدا کند تا یک پیلود یا پیامد مخرب را ارائه دهد.
- انواع متداول: به عنوان مثال میتوان به حملات مهندسی اجتماعی، سرقت اعتبار، اکسپلویت از آسیبپذیریهای نرمافزاری، و تهدیدهای افراد داخلی با کنترلهای دسترسی ناکافی اشاره کرد.
- Analogy:
همانطور که یک شرکت امنیتی از تابلوهای با ارزش موزه از طریق نقاط ورودی مختلف (درهای ورودی، پنجرهها و غیره) در برابر سرقت محافظت میکند، هدف اقدامات امنیت سایبری نیز محافظت از سیستمهای دیجیتال از دسترسی غیرمجاز از طریق attack vectors شناخته شده است.
- چالش: با توجه به پیچیدگی سیستم ها و برنامه های محاسباتی مدرن، حذف کامل تمام attack vectors اغلب امکان پذیر نیست.
@TryHackBox
👍1
نقش مهمی در تقویت دفاع امنیت سایبری ایفا کنید.
Firewall
ترافیک ورودی و خروجی شبکه را کنترل کنید.
IDS
شناسایی و هشدار در مورد نفوذ شبکه یا سیستم.
IPS
به طور فعال نفوذ شبکه را مسدود کرده و از آن جلوگیری می کند.
XDR
تشخیص و پاسخ گسترده و چند لایه را ارائه می دهد.
EDR
تهدیدها را در دستگاه های نقطه پایانی نظارت و کاهش می دهد.
Honeypot
سیستم فریب طراحی شده برای جذب و تجزیه و تحلیل حملات سایبری.
SIEM
داده های مربوط به امنیت را برای تشخیص تهدید جمع آوری و تجزیه و تحلیل می کند.
DLP
از داده های حساس در برابر دسترسی یا انتقال غیرمجاز محافظت می کند.
VPN
اتصال اینترنت را برای مرور امن و خصوصی رمزگذاری می کند.
@TryHackBox
Firewall
ترافیک ورودی و خروجی شبکه را کنترل کنید.
IDS
شناسایی و هشدار در مورد نفوذ شبکه یا سیستم.
IPS
به طور فعال نفوذ شبکه را مسدود کرده و از آن جلوگیری می کند.
XDR
تشخیص و پاسخ گسترده و چند لایه را ارائه می دهد.
EDR
تهدیدها را در دستگاه های نقطه پایانی نظارت و کاهش می دهد.
Honeypot
سیستم فریب طراحی شده برای جذب و تجزیه و تحلیل حملات سایبری.
SIEM
داده های مربوط به امنیت را برای تشخیص تهدید جمع آوری و تجزیه و تحلیل می کند.
DLP
از داده های حساس در برابر دسترسی یا انتقال غیرمجاز محافظت می کند.
VPN
اتصال اینترنت را برای مرور امن و خصوصی رمزگذاری می کند.
@TryHackBox
🚀 با این 5 گواهینامه ضروری، حرفه امنیت سایبری خود را به بالاترین سطح رهبری سوق دهید!
امروز مسیر خود را کشف کنید!
@TryHackBox
امروز مسیر خود را کشف کنید!
@TryHackBox
Mail_Srv_Attacks.pdf
345.3 KB
" برگه تقلب حملات به سرور ایمیل:
یک برگه تقلب که شامل روش های شمارش و حمله متداول برای Mail Server، 2024 است.
#Red_Team
@TryHackBox
یک برگه تقلب که شامل روش های شمارش و حمله متداول برای Mail Server، 2024 است.
#Red_Team
@TryHackBox
👍2
پر کردن شکاف جنسیتی در امنیت سایبری
چرا زنان در نقش های امنیت سایبری کمتر حضور دارند؟
- کلیشه های جنسیتی و تعصب: امنیت سایبری، مانند بسیاری از زمینه های فناوری، اغلب به عنوان یک صنعت تحت سلطه مردان تلقی می شود. کلیشههای جنسیتی و هنجارهای اجتماعی میتوانند زنان را از دنبال کردن حرفههای فناوری از سنین پایین منصرف کنند.
- عدم آگاهی و الگوهای نقش: ممکن است در بین زنان نسبت به فرصت های موجود در امنیت سایبری عدم آگاهی وجود داشته باشد. الگوها نقش مهمی در الهام بخشیدن و هدایت زنان به این عرصه دارند و کمبود الگوهای زن در امنیت سایبری می تواند بازدارنده باشد.
- آموزش و مسائل مربوط : آموزش برای امنیت سایبری ممکن است برای زنان قابل دسترس یا جذاب نباشد. این می تواند از آموزش اولیه شروع شود، جایی که دختران ممکن است تشویق کمتری برای شرکت در فعالیت های STEM دریافت کنند.
- نگرانیهای تعادل بین کار و زندگی: نقشهای امنیت سایبری اغلب در دسترس بودن بالا را میطلبد و گاهی اوقات میتواند شامل ساعات کاری نامنظم باشد، که ممکن است برای کسانی که مسئولیتهای مراقبتی قابل توجهی دارند چالش برانگیز باشد، نقشی که به طور سنتی اغلب توسط زنان انجام میشود.
- فقدان فرصتهای مربیگری و شبکهسازی: زنان در امنیت سایبری ممکن است در یافتن فرصتهای مربیگری و شبکهای که برای پیشرفت شغلی حیاتی هستند، با مشکلاتی مواجه شوند.
@TryHackBox
چرا زنان در نقش های امنیت سایبری کمتر حضور دارند؟
- کلیشه های جنسیتی و تعصب: امنیت سایبری، مانند بسیاری از زمینه های فناوری، اغلب به عنوان یک صنعت تحت سلطه مردان تلقی می شود. کلیشههای جنسیتی و هنجارهای اجتماعی میتوانند زنان را از دنبال کردن حرفههای فناوری از سنین پایین منصرف کنند.
- عدم آگاهی و الگوهای نقش: ممکن است در بین زنان نسبت به فرصت های موجود در امنیت سایبری عدم آگاهی وجود داشته باشد. الگوها نقش مهمی در الهام بخشیدن و هدایت زنان به این عرصه دارند و کمبود الگوهای زن در امنیت سایبری می تواند بازدارنده باشد.
- آموزش و مسائل مربوط : آموزش برای امنیت سایبری ممکن است برای زنان قابل دسترس یا جذاب نباشد. این می تواند از آموزش اولیه شروع شود، جایی که دختران ممکن است تشویق کمتری برای شرکت در فعالیت های STEM دریافت کنند.
- نگرانیهای تعادل بین کار و زندگی: نقشهای امنیت سایبری اغلب در دسترس بودن بالا را میطلبد و گاهی اوقات میتواند شامل ساعات کاری نامنظم باشد، که ممکن است برای کسانی که مسئولیتهای مراقبتی قابل توجهی دارند چالش برانگیز باشد، نقشی که به طور سنتی اغلب توسط زنان انجام میشود.
- فقدان فرصتهای مربیگری و شبکهسازی: زنان در امنیت سایبری ممکن است در یافتن فرصتهای مربیگری و شبکهای که برای پیشرفت شغلی حیاتی هستند، با مشکلاتی مواجه شوند.
@TryHackBox
👍4
👩💻 لینوکس را دوست دارید، اما نمی توانید توزیع مناسب را انتخاب کنید؟
یک منبع وب را پیدا کنید که در آن می توانید عملکرد توزیع های مختلف لینوکس را مستقیماً در مرورگر خود بدون پیامک، ثبت نام یا نصب، حتی از طریق تلفن خود آزمایش کنید.😉
توزیع های لینوکس را بصورت آنلاین تست کنید
#linux
@TryHackBox
یک منبع وب را پیدا کنید که در آن می توانید عملکرد توزیع های مختلف لینوکس را مستقیماً در مرورگر خود بدون پیامک، ثبت نام یا نصب، حتی از طریق تلفن خود آزمایش کنید.😉
توزیع های لینوکس را بصورت آنلاین تست کنید
#linux
@TryHackBox
زگشایی زنجیره حمله باج افزار 🚨💻
درک گردش کار رایج در پشت حملات باج افزار در چشم انداز دیجیتال امروزی بسیار مهم است.
پیشگیری، آماده سازی و محافظت
@TryHackBox
درک گردش کار رایج در پشت حملات باج افزار در چشم انداز دیجیتال امروزی بسیار مهم است.
پیشگیری، آماده سازی و محافظت
@TryHackBox
👎1
🛡️📱 شما #TeamiOS هستید یا #TeamAndroid ؟
وقتی نوبت به ایمنی دیجیتال شما می رسد، انتخاب فقط مربوط به ویژگی ها نیست، بلکه در مورد امنیت است.
iOS
دارای بهروزرسانیهای بهموقع و یک فروشگاه سختافزار App است که حریم خصوصی و رمزگذاری کاربر را در اولویت قرار میدهد. اندروید سفارشیسازی و یک محیط منبع باز ارائه میدهد، اما با بهروزرسانیهای مداوم و امنیت برنامهها با چالشهایی مواجه است.
هر سیستمی نقاط قوت و آسیب پذیری خود را دارد و درک آنها برای محافظت از ردپای دیجیتال شما کلیدی است.
@TryHackBox
وقتی نوبت به ایمنی دیجیتال شما می رسد، انتخاب فقط مربوط به ویژگی ها نیست، بلکه در مورد امنیت است.
iOS
دارای بهروزرسانیهای بهموقع و یک فروشگاه سختافزار App است که حریم خصوصی و رمزگذاری کاربر را در اولویت قرار میدهد. اندروید سفارشیسازی و یک محیط منبع باز ارائه میدهد، اما با بهروزرسانیهای مداوم و امنیت برنامهها با چالشهایی مواجه است.
هر سیستمی نقاط قوت و آسیب پذیری خود را دارد و درک آنها برای محافظت از ردپای دیجیتال شما کلیدی است.
@TryHackBox
👍1👎1
🤔 تصور کنید DOM XSS را پیدا کرده اید و هدف شما از یک کتابخانه/چارچوب مدرن جاوا اسکریپت استفاده می کند ؟
🤑 به احتمال زیاد، رمز جلسه در حافظه محلی مرورگر شما ذخیره می شود و می تواند به شما در دستیابی به کنترل حساب کمک کند.
🔹 می دانید که اکثر سایت ها از کوکی های حساس با استفاده از پرچم HTTP Only محافظت می کنند تا از دسترسی اسکریپت های سمت سرویس گیرنده (مانند جاوا اسکریپت) به آنها جلوگیری کنند.
🔹 با این حال، توسعه دهندگانی که از چارچوب های JS استفاده می کنند، اغلب مجبورند داده ها را با یک توکن امن به API ارسال کنند.
🔹 این نیاز آنها را مجبور می کند آن را در حافظه محلی مرورگر شما ذخیره کنند.
🔹 به این ترتیب می توانید به راحتی با استفاده از JS به آن دسترسی داشته باشید و در درخواست های احراز هویت شده آن را فوروارد کنید.
🔹 این همچنین به این معنی است که اگر DOM XSS را در همان دامنه شناسایی کنید، می توانید رمز حریم خصوصی را نیز استخراج کنید
مثال در اسکرین شات. به یاد داشته باشید که همیشه ذخیرهسازی محلی و جلسه مرورگر خود را بررسی کنید تا در صورت ذخیرهسازی آنها در آنجا نیز وجود داشته باشد!
#tips #bugbounty
@THB
🤑 به احتمال زیاد، رمز جلسه در حافظه محلی مرورگر شما ذخیره می شود و می تواند به شما در دستیابی به کنترل حساب کمک کند.
🔹 می دانید که اکثر سایت ها از کوکی های حساس با استفاده از پرچم HTTP Only محافظت می کنند تا از دسترسی اسکریپت های سمت سرویس گیرنده (مانند جاوا اسکریپت) به آنها جلوگیری کنند.
🔹 با این حال، توسعه دهندگانی که از چارچوب های JS استفاده می کنند، اغلب مجبورند داده ها را با یک توکن امن به API ارسال کنند.
🔹 این نیاز آنها را مجبور می کند آن را در حافظه محلی مرورگر شما ذخیره کنند.
🔹 به این ترتیب می توانید به راحتی با استفاده از JS به آن دسترسی داشته باشید و در درخواست های احراز هویت شده آن را فوروارد کنید.
🔹 این همچنین به این معنی است که اگر DOM XSS را در همان دامنه شناسایی کنید، می توانید رمز حریم خصوصی را نیز استخراج کنید
مثال در اسکرین شات. به یاد داشته باشید که همیشه ذخیرهسازی محلی و جلسه مرورگر خود را بررسی کنید تا در صورت ذخیرهسازی آنها در آنجا نیز وجود داشته باشد!
#tips #bugbounty
@THB
👍1👎1
IDS | HIDS | NIDS
را برای موضوعات جالب آینده بیشتر دنبال کنید یا در مورد ابزارهایی که در سفرهای تهاجمی استفاده میشوند اطلاعات کسب کنید
@TryHackBox
را برای موضوعات جالب آینده بیشتر دنبال کنید یا در مورد ابزارهایی که در سفرهای تهاجمی استفاده میشوند اطلاعات کسب کنید
@TryHackBox
👎1
This media is not supported in your browser
VIEW IN TELEGRAM
🌀 Voidgate
تکنیکی که می تواند برای دور زدن اسکنرهای حافظه AV/EDR استفاده شود. این می تواند برای مخفی کردن شل کدهای شناخته شده و شناسایی شده (مانند msfvenom) با انجام رمزگشایی همزمان دستورالعمل های مونتاژ رمزگذاری شده جداگانه استفاده شود، بنابراین اسکنرهای حافظه برای آن صفحه حافظه خاص بی استفاده می شوند.
🔗 منبع
https://github.com/vxCrypt0r/Voidgate
#av #edr #evasion #hwbp #cpp
@TryHackBox
تکنیکی که می تواند برای دور زدن اسکنرهای حافظه AV/EDR استفاده شود. این می تواند برای مخفی کردن شل کدهای شناخته شده و شناسایی شده (مانند msfvenom) با انجام رمزگشایی همزمان دستورالعمل های مونتاژ رمزگذاری شده جداگانه استفاده شود، بنابراین اسکنرهای حافظه برای آن صفحه حافظه خاص بی استفاده می شوند.
🔗 منبع
https://github.com/vxCrypt0r/Voidgate
#av #edr #evasion #hwbp #cpp
@TryHackBox
👍2
🕵️♀️ انواع لاگ ها
1. Authentication Logs
2. Authorization Logs
3. System Logs
4. Application Logs
5. Network Logs
6. Firewall Logs
7. Database Logs
8. Security Logs
9. Audit Logs
@TryHackBox
1. Authentication Logs
2. Authorization Logs
3. System Logs
4. Application Logs
5. Network Logs
6. Firewall Logs
7. Database Logs
8. Security Logs
9. Audit Logs
@TryHackBox
👍3
💡 برگه تقلب اکتیو دایرکتوری
- مخزنی که در آن یک متدولوژی کلی برای کار در اکتیو دایرکتوری پیدا خواهید کرد. Inside مجموعه ای از دستورات سریع از مؤثرترین ابزارهای مبتنی بر Powershell، C، .Net 3.5 و .Net 4.5 است.
🥷 مخزن به روزترین نیست، اما برای مبتدیان عالی است که اصول را درک کنند.
• Recon
• Domain Enum
• Local Privilege Escalation
• Local Account Stealing
• Monitor Potential Incoming Account
• Local Account Stealing
• Admin Recon
• Lateral Movement
• Remote Administration
• Domain Admin Privileges
• Cross Trust Attacks
• Persistance and Exfiltrate
👉 GitHub
#redteam #pentest #cheatsheet
@TryHackBox
- مخزنی که در آن یک متدولوژی کلی برای کار در اکتیو دایرکتوری پیدا خواهید کرد. Inside مجموعه ای از دستورات سریع از مؤثرترین ابزارهای مبتنی بر Powershell، C، .Net 3.5 و .Net 4.5 است.
🥷 مخزن به روزترین نیست، اما برای مبتدیان عالی است که اصول را درک کنند.
• Recon
• Domain Enum
• Local Privilege Escalation
• Local Account Stealing
• Monitor Potential Incoming Account
• Local Account Stealing
• Admin Recon
• Lateral Movement
• Remote Administration
• Domain Admin Privileges
• Cross Trust Attacks
• Persistance and Exfiltrate
👉 GitHub
#redteam #pentest #cheatsheet
@TryHackBox
• منبع دیگری که می توانید عملکرد توزیع های مختلف لینوکس را مستقیماً در مرورگر خود آزمایش کنید:
➡️ https://distrosea.com/
#Linux
@TryHackBox
➡️ https://distrosea.com/
#Linux
@TryHackBox
DistroSea
Test Linux distros online - DistroSea
Instantly test run Linux distros online in the cloud for free, right from your web browser. No installation or live boot required.
ابزار recon و pentest
sn1per
یک ابزار اسکن قدرتمند برای شناسایی و آزمایش آسیبپذیریها است که به طور گسترده در تست نفوذ برنامههای کاربردی مختلف استفاده میشود.
- این ابزار شامل اسکن پورت ها، آسیب پذیری ها، وب سرورها و سایر آسیب پذیری های شبکه است. یکی از مزایای sn1per توانایی شناسایی موثر آسیب پذیری ها در زیرساخت شبکه است.
#Tools #Vulnerabillity
https://github.com/1N3/Sn1per?tab=readme-ov-file
@TryHackBox
sn1per
یک ابزار اسکن قدرتمند برای شناسایی و آزمایش آسیبپذیریها است که به طور گسترده در تست نفوذ برنامههای کاربردی مختلف استفاده میشود.
- این ابزار شامل اسکن پورت ها، آسیب پذیری ها، وب سرورها و سایر آسیب پذیری های شبکه است. یکی از مزایای sn1per توانایی شناسایی موثر آسیب پذیری ها در زیرساخت شبکه است.
#Tools #Vulnerabillity
https://github.com/1N3/Sn1per?tab=readme-ov-file
@TryHackBox
GitHub
GitHub - 1N3/Sn1per: Attack Surface Management Platform
Attack Surface Management Platform. Contribute to 1N3/Sn1per development by creating an account on GitHub.
👍2