1980 یک هارد 10 مگابایتی به قیمت 3398 دلار فروخته شد.
و اگر حافظه بیشتری مورد نیاز بود، برای 26 مگابایت می توانید حدود 5000 دلار بپردازید.
@TryHackBox
و اگر حافظه بیشتری مورد نیاز بود، برای 26 مگابایت می توانید حدود 5000 دلار بپردازید.
@TryHackBox
👩💻 ابزارهای امنیتی Kubernetes
• نرم افزار امنیتی Kubernetes... تعداد زیادی از آنها وجود دارد و هر کدام اهداف، دامنه و مجوزهای خاص خود را دارند... با این حال، من می خواهم در مورد چند راه حل منبع باز جالب که کاملا رایگان هستند به شما بگویم:
• Trivy
یک اسکنر آسیب پذیری ساده اما قدرتمند برای کانتینرها است که به راحتی در خط لوله CI/CD ادغام می شود. ویژگی قابل توجه آن نصب آسان و عملکرد آن است: برنامه از یک باینری واحد تشکیل شده است و نیازی به نصب پایگاه داده یا کتابخانه های اضافی ندارد. نقطه ضعف سادگی Trivy این است که شما باید نحوه تجزیه و ارسال نتایج را در قالب JSON کشف کنید تا سایر ابزارهای امنیتی Kubernetes بتوانند از آنها استفاده کنند.
• Portieris
یک کنترل کننده پذیرش برای Kubernetes است. برای اجرای بررسی های اعتماد محتوا استفاده می شود. پورتیریس از سرور notary به عنوان منبع حقیقت برای تأیید مصنوعات مورد اعتماد و امضا شده (یعنی تصاویر کانتینر تأیید شده) استفاده می کند. هنگامی که حجم کاری در Kubernetes ایجاد یا اصلاح میشود، Portieris اطلاعات امضا و خطمشی اعتماد محتوا را برای تصاویر کانتینر درخواستی دانلود میکند و در صورت لزوم ، تغییراتی را در لحظه در شیء JSON API ایجاد میکند تا نسخههای امضا شده آن تصاویر را اجرا کند.
• Kube-bench
یک برنامه Go است که بررسی می کند که آیا Kubernetes به طور ایمن مستقر شده است یا خیر. به دنبال پارامترهای پیکربندی ناامن در بین اجزای خوشه (etcd، API، مدیریت کنترلر و غیره)، حقوق دسترسی مشکوک به فایل، حسابهای محافظت نشده یا پورتهای باز، سهمیههای منابع، تنظیمات محدود کردن تعداد تماسهای API برای محافظت در برابر حملات DoS و غیره میگردد. .
• Kube-hunter - Kube-hunter
آسیب پذیری های احتمالی (مانند اجرای کد از راه دور یا افشای داده ها) را در خوشه های Kubernetes «شکار» می کند. Kube-hunter می تواند به عنوان یک اسکنر از راه دور اجرا شود - در این صورت خوشه را از دیدگاه یک مهاجم شخص ثالث ارزیابی می کند - یا به عنوان یک pod در داخل خوشه. ویژگی متمایز Kube-hunter حالت "شکار فعال" آن است که در طی آن نه تنها مشکلات را گزارش می کند، بلکه سعی می کند از آسیب پذیری های کشف شده در خوشه هدف که به طور بالقوه می تواند به عملکرد آن آسیب برساند، استفاده کند. پس با احتیاط استفاده کنید!
• Kubeaudit
یک ابزار کنسول است که در اصل در Shopify برای بررسی پیکربندی Kubernetes برای مسائل امنیتی مختلف توسعه یافته است. به عنوان مثال، به شناسایی کانتینرهایی که بدون محدودیت اجرا میشوند، در حال اجرا بهعنوان روت هستند، از امتیازات سوء استفاده میکنند یا از سرویس حساب پیشفرض استفاده میکنند، کمک میکند .
Kubeaudit
ویژگی های جالب دیگری نیز دارد. برای مثال، میتواند فایلهای YAML محلی را برای شناسایی نقصهای پیکربندی که میتواند منجر به مشکلات امنیتی شود، تجزیه و تحلیل کند و بهطور خودکار آنها را برطرف کند.
• Kyverno
یک موتور خطمشی امنیتی Kubernetes منبع باز است که به شما کمک میکند سیاستها را با استفاده از مانیفستهای ساده Kubernetes تعریف کنید. می تواند منابع Kubernetes را بازرسی، اصلاح و تولید کند. بنابراین، میتواند به سازمانها اجازه دهد تا سیاستهایی را تعریف و اجرا کنند تا توسعهدهندگان و مدیران از استاندارد خاصی برخوردار باشند.
#Kubernetes
@TryHackBox
• نرم افزار امنیتی Kubernetes... تعداد زیادی از آنها وجود دارد و هر کدام اهداف، دامنه و مجوزهای خاص خود را دارند... با این حال، من می خواهم در مورد چند راه حل منبع باز جالب که کاملا رایگان هستند به شما بگویم:
• Trivy
یک اسکنر آسیب پذیری ساده اما قدرتمند برای کانتینرها است که به راحتی در خط لوله CI/CD ادغام می شود. ویژگی قابل توجه آن نصب آسان و عملکرد آن است: برنامه از یک باینری واحد تشکیل شده است و نیازی به نصب پایگاه داده یا کتابخانه های اضافی ندارد. نقطه ضعف سادگی Trivy این است که شما باید نحوه تجزیه و ارسال نتایج را در قالب JSON کشف کنید تا سایر ابزارهای امنیتی Kubernetes بتوانند از آنها استفاده کنند.
• Portieris
یک کنترل کننده پذیرش برای Kubernetes است. برای اجرای بررسی های اعتماد محتوا استفاده می شود. پورتیریس از سرور notary به عنوان منبع حقیقت برای تأیید مصنوعات مورد اعتماد و امضا شده (یعنی تصاویر کانتینر تأیید شده) استفاده می کند. هنگامی که حجم کاری در Kubernetes ایجاد یا اصلاح میشود، Portieris اطلاعات امضا و خطمشی اعتماد محتوا را برای تصاویر کانتینر درخواستی دانلود میکند و در صورت لزوم ، تغییراتی را در لحظه در شیء JSON API ایجاد میکند تا نسخههای امضا شده آن تصاویر را اجرا کند.
• Kube-bench
یک برنامه Go است که بررسی می کند که آیا Kubernetes به طور ایمن مستقر شده است یا خیر. به دنبال پارامترهای پیکربندی ناامن در بین اجزای خوشه (etcd، API، مدیریت کنترلر و غیره)، حقوق دسترسی مشکوک به فایل، حسابهای محافظت نشده یا پورتهای باز، سهمیههای منابع، تنظیمات محدود کردن تعداد تماسهای API برای محافظت در برابر حملات DoS و غیره میگردد. .
• Kube-hunter - Kube-hunter
آسیب پذیری های احتمالی (مانند اجرای کد از راه دور یا افشای داده ها) را در خوشه های Kubernetes «شکار» می کند. Kube-hunter می تواند به عنوان یک اسکنر از راه دور اجرا شود - در این صورت خوشه را از دیدگاه یک مهاجم شخص ثالث ارزیابی می کند - یا به عنوان یک pod در داخل خوشه. ویژگی متمایز Kube-hunter حالت "شکار فعال" آن است که در طی آن نه تنها مشکلات را گزارش می کند، بلکه سعی می کند از آسیب پذیری های کشف شده در خوشه هدف که به طور بالقوه می تواند به عملکرد آن آسیب برساند، استفاده کند. پس با احتیاط استفاده کنید!
• Kubeaudit
یک ابزار کنسول است که در اصل در Shopify برای بررسی پیکربندی Kubernetes برای مسائل امنیتی مختلف توسعه یافته است. به عنوان مثال، به شناسایی کانتینرهایی که بدون محدودیت اجرا میشوند، در حال اجرا بهعنوان روت هستند، از امتیازات سوء استفاده میکنند یا از سرویس حساب پیشفرض استفاده میکنند، کمک میکند .
Kubeaudit
ویژگی های جالب دیگری نیز دارد. برای مثال، میتواند فایلهای YAML محلی را برای شناسایی نقصهای پیکربندی که میتواند منجر به مشکلات امنیتی شود، تجزیه و تحلیل کند و بهطور خودکار آنها را برطرف کند.
• Kyverno
یک موتور خطمشی امنیتی Kubernetes منبع باز است که به شما کمک میکند سیاستها را با استفاده از مانیفستهای ساده Kubernetes تعریف کنید. می تواند منابع Kubernetes را بازرسی، اصلاح و تولید کند. بنابراین، میتواند به سازمانها اجازه دهد تا سیاستهایی را تعریف و اجرا کنند تا توسعهدهندگان و مدیران از استاندارد خاصی برخوردار باشند.
#Kubernetes
@TryHackBox
GitHub
GitHub - knqyf263/trivy: Find vulnerabilities, misconfigurations, secrets, SBOM in containers, Kubernetes, code repositories, clouds…
Find vulnerabilities, misconfigurations, secrets, SBOM in containers, Kubernetes, code repositories, clouds and more - knqyf263/trivy
👍2
• 402 Tbps
- یک رکورد جدید برای سرعت اینترنت از طریق فیبر نوری. چنین نتایجی توسط دانشمندان موسسه ملی فناوری اطلاعات و ارتباطات ژاپن به دست آمد.
• دانشمندان از تقویت کننده های متعدد برای دستیابی به پهنای باند 37.6 هرتز استفاده کردند. این بیش از 100 هزار بار بالاتر از WiFi 7 است.
➡️ اطلاعات دقیق تر در مورد مطالعه در اینجا شرح داده شده است: https://www.nict.go.jp/en/press/2024/06/26-1.html
@TryHackBox
- یک رکورد جدید برای سرعت اینترنت از طریق فیبر نوری. چنین نتایجی توسط دانشمندان موسسه ملی فناوری اطلاعات و ارتباطات ژاپن به دست آمد.
• دانشمندان از تقویت کننده های متعدد برای دستیابی به پهنای باند 37.6 هرتز استفاده کردند. این بیش از 100 هزار بار بالاتر از WiFi 7 است.
➡️ اطلاعات دقیق تر در مورد مطالعه در اینجا شرح داده شده است: https://www.nict.go.jp/en/press/2024/06/26-1.html
@TryHackBox
👨💻 مجموعه ای از دوره های رایگان هک اخلاقی و امنیت اطلاعات .
• مجموعه کوچکی از دوره های رایگان و آموزشی برای هکرهای اخلاقی و متخصصان. شرح هر دوره در لینک مربوطه قابل مشاهده است:
• هک اخلاقی در 12 ساعت - دوره کامل - آموزش هک کردن.
https://youtu.be/fNzpcB7ODxQ
• هوش منبع باز (OSINT) در 5 ساعت - دوره کامل - یادگیری OSINT.
https://youtu.be/qwA6MmbeGNo
• هک برنامه وب مبتدی (دوره کامل).
https://youtu.be/24fHLWXGS-M
• سرریز بافر (نسخه 2022).
https://youtu.be/ncBblM920jw
• لینوکس برای هکرهای اخلاقی (2022 - دوره کامل کالی لینوکس ).
https://youtu.be/U1w4T03B30I
• پایتون برای مبتدیان - دوره کامل.
https://youtu.be/7utwZYKweho
• هک اخلاقی در 15 ساعت - نسخه 2023 - آموزش هک کردن! (قسمت 1)؛
https://youtu.be/3FNYvj2U0HM
• هک اخلاقی در 15 ساعت - نسخه 2023 - آموزش هک کردن! (قسمت 2)؛
https://youtu.be/sH4JCwjybGs
• افزایش دسترسی لینوکس برای مبتدیان.
https://youtu.be/ZTnwg3qCdVM
@TryHackBox
• مجموعه کوچکی از دوره های رایگان و آموزشی برای هکرهای اخلاقی و متخصصان. شرح هر دوره در لینک مربوطه قابل مشاهده است:
• هک اخلاقی در 12 ساعت - دوره کامل - آموزش هک کردن.
https://youtu.be/fNzpcB7ODxQ
• هوش منبع باز (OSINT) در 5 ساعت - دوره کامل - یادگیری OSINT.
https://youtu.be/qwA6MmbeGNo
• هک برنامه وب مبتدی (دوره کامل).
https://youtu.be/24fHLWXGS-M
• سرریز بافر (نسخه 2022).
https://youtu.be/ncBblM920jw
• لینوکس برای هکرهای اخلاقی (2022 - دوره کامل کالی لینوکس ).
https://youtu.be/U1w4T03B30I
• پایتون برای مبتدیان - دوره کامل.
https://youtu.be/7utwZYKweho
• هک اخلاقی در 15 ساعت - نسخه 2023 - آموزش هک کردن! (قسمت 1)؛
https://youtu.be/3FNYvj2U0HM
• هک اخلاقی در 15 ساعت - نسخه 2023 - آموزش هک کردن! (قسمت 2)؛
https://youtu.be/sH4JCwjybGs
• افزایش دسترسی لینوکس برای مبتدیان.
https://youtu.be/ZTnwg3qCdVM
@TryHackBox
YouTube
Ethical Hacking in 12 Hours - Full Course - Learn to Hack!
Full Course: https://academy.tcm-sec.com/p/practical-ethical-hacking-the-complete-course
All Course Resources/Links: https://github.com/Gr1mmie/Practical-Ethical-Hacking-Resources
A shout out to all those involved with helping out on this course:
Alek …
All Course Resources/Links: https://github.com/Gr1mmie/Practical-Ethical-Hacking-Resources
A shout out to all those involved with helping out on this course:
Alek …
🔥4
👨🏻💻 فارنزیک حافظه .
• وظیفه اصلی در جرم شناسی دیجیتال، جمع آوری اطلاعات، یعنی به دست آوردن تصاویر از هارد دیسک ها، رم و تخلیه های اتصال به شبکه است.
• اگر در مورد تجزیه و تحلیل RAM صحبت کنیم، از چنین تخلیه ای می توانیم تعیین کنیم که کدام برنامه ها در طول جلسه راه اندازی شده اند، زیرا تا زمانی که شخصی رایانه شخصی را خاموش یا مجدداً راه اندازی کند، تمام اطلاعات مورد علاقه ما (مثلاً داده های پردازش) هستند. در رم ذخیره می شود.
• ابزارهای زیادی برای تجزیه و تحلیل حافظه خالی وجود دارد که در مخزن جمع آوری شده است: https://github.com/digitalisx/awesome-memory-forensics
• علاوه بر ابزار، می توانید اطلاعات زیادی را در مخزن به صورت لینک به کتابچه ها، فیلم ها، کتاب ها، ارائه ها و گزارش ها بیابید.
#forensic
#فارنزیک
@TryHackBox
• وظیفه اصلی در جرم شناسی دیجیتال، جمع آوری اطلاعات، یعنی به دست آوردن تصاویر از هارد دیسک ها، رم و تخلیه های اتصال به شبکه است.
• اگر در مورد تجزیه و تحلیل RAM صحبت کنیم، از چنین تخلیه ای می توانیم تعیین کنیم که کدام برنامه ها در طول جلسه راه اندازی شده اند، زیرا تا زمانی که شخصی رایانه شخصی را خاموش یا مجدداً راه اندازی کند، تمام اطلاعات مورد علاقه ما (مثلاً داده های پردازش) هستند. در رم ذخیره می شود.
• ابزارهای زیادی برای تجزیه و تحلیل حافظه خالی وجود دارد که در مخزن جمع آوری شده است: https://github.com/digitalisx/awesome-memory-forensics
• علاوه بر ابزار، می توانید اطلاعات زیادی را در مخزن به صورت لینک به کتابچه ها، فیلم ها، کتاب ها، ارائه ها و گزارش ها بیابید.
#forensic
#فارنزیک
@TryHackBox
GitHub
GitHub - digitalisx/awesome-memory-forensics: A curated list of awesome Memory Forensics for DFIR
A curated list of awesome Memory Forensics for DFIR - digitalisx/awesome-memory-forensics
🔥2
⚙️ ابزار ارزیابی امنیت پایگاه داده PostgreSQL.
• PGDSAT
ابزاری برای تجزیه و تحلیل امنیت سرور PostgreSQL است. بر اساس عملکرد این ابزار، یک گزارش حجیم با ارزیابی امنیتی دریافت خواهیم کرد. نمونه ای از یک گزارش را می توانید در اینجا مشاهده کنید: https://www.darold.net/sample_pgdsat/report.html
➡️ توضیحات دقیق تر این ابزار در github موجود است: https://github.com/HexaCluster/pgdsat
#PostgreSQL
@TryHackBox
• PGDSAT
ابزاری برای تجزیه و تحلیل امنیت سرور PostgreSQL است. بر اساس عملکرد این ابزار، یک گزارش حجیم با ارزیابی امنیتی دریافت خواهیم کرد. نمونه ای از یک گزارش را می توانید در اینجا مشاهده کنید: https://www.darold.net/sample_pgdsat/report.html
➡️ توضیحات دقیق تر این ابزار در github موجود است: https://github.com/HexaCluster/pgdsat
#PostgreSQL
@TryHackBox
دوستان کانال یوتیوب بزنیم با اهداف آموزشی از ما حمایت میکنید ؟
Anonymous Poll
81%
بله
19%
خیر ، چرا ؟
👍5
• مقایسه ای کنار هم بین شبکه کابلی زیردریایی و ماهواره های Starlink.
• در ضمن، یک سایت جالب وجود دارد که حرکت تمام ماهواره ها را ردیابی می کند و تعداد آنها را نشان می دهد: https://satellitemap.space/
@TryHackBox
• در ضمن، یک سایت جالب وجود دارد که حرکت تمام ماهواره ها را ردیابی می کند و تعداد آنها را نشان می دهد: https://satellitemap.space/
@TryHackBox
❤1
🔒 رمزگذارها تکنیک ها و تاکتیک های رایج ترین گروه ها.
• باج افزار تا به امروز همچنان رهبر خود در رتبه بندی تهدیدات سایبری برای مشاغل است. من مطالب بسیار جالبی پیدا کردم که حاوی تکنیک ها، تاکتیک ها و رویه هایی است که برای گروه های خاصی از رمزنگاران اعمال می شود. اطلاعات در قالب یک ماتریس زیبا به شکل ساختاریافته، با اثبات و قوانین سیگما ارائه شده است.
➡ https://app.tidalcyber.com/share/9a0fd4e6-1daf-4f98-a91d-b73003eb2d6a
#Ransomware
@TryHackBox
• باج افزار تا به امروز همچنان رهبر خود در رتبه بندی تهدیدات سایبری برای مشاغل است. من مطالب بسیار جالبی پیدا کردم که حاوی تکنیک ها، تاکتیک ها و رویه هایی است که برای گروه های خاصی از رمزنگاران اعمال می شود. اطلاعات در قالب یک ماتریس زیبا به شکل ساختاریافته، با اثبات و قوانین سیگما ارائه شده است.
➡ https://app.tidalcyber.com/share/9a0fd4e6-1daf-4f98-a91d-b73003eb2d6a
#Ransomware
@TryHackBox
Tidalcyber
Tidal Cyber
Threat-Led Defense
👾 بدافزاری که تاریخ ساز شد.
Loveletter - 2000.
• سه کلمه مخفی که میلیون ها کامپیوتر ویندوزی را در سراسر جهان هک کرده است. این کرم به عنوان پیوست "LOVE-LETTER-FOR-YOU.TXT.vbs" در ایمیلی با موضوع "IloveYou" توزیع شد. به محض باز شدن این فایل، دستگاه کاربر آلوده شد. این کرم کپی هایی از خود را برای همه مخاطبین در دفترچه آدرس Microsoft Outlook ارسال کرد و انواع خاصی از فایل ها را بازنویسی کرد. فایل های LOVE-LETTER-FOR-YOU.HTM را در دایرکتوری سیستم ویندوز ایجاد کرد و آنها را از طریق کانال های IRC توزیع کرد.
• کل ترفند این بود که مردم را دستکاری کنید. واقعیت این است که پسوند فایل در ویندوز به طور پیش فرض مخفی شده بود، یعنی قربانی موارد زیر را مشاهده کرد: LOVE-LETTER-FOR-YOU.TXT (بدون vbs.)، با تصور اینکه یک فایل متنی بی ضرر است و آن را باز کرد. این باعث شروع بدافزار شد.
• در مورد خالقان این خلقت، آنها دو جوان اهل فیلیپین بودند - Reonel Ramones و Onel de Guzman. به دلیل ایجاد و انتشار ویروس، این افراد توسط NBI (دفتر تحقیقات ملی فیلیپین) دستگیر شدند. محاکمه آسان و حتی خنده دار نبود، زیرا قوانین فیلیپین شامل مجازات برای ایجاد OP مخرب نمی شد. در ابتدا آنها می خواستند به مظنونان کلاهبرداری از کارت اعتباری و سپس خسارت مالی را نسبت دهند. با این حال، شواهد کافی وجود نداشت و Reonel Ramones و Onel de Guzman آزاد شدند.
• در سال 2002، ایجاد آنها در کتاب رکوردهای گینس به عنوان خطرناک ترین ویروس رایانه ای در تمام دوران گنجانده شد (زیان به اقتصاد جهانی از ILoveYou تقریباً 5.5 میلیارد دلار بود).
@TryHackBox
Loveletter - 2000.
• سه کلمه مخفی که میلیون ها کامپیوتر ویندوزی را در سراسر جهان هک کرده است. این کرم به عنوان پیوست "LOVE-LETTER-FOR-YOU.TXT.vbs" در ایمیلی با موضوع "IloveYou" توزیع شد. به محض باز شدن این فایل، دستگاه کاربر آلوده شد. این کرم کپی هایی از خود را برای همه مخاطبین در دفترچه آدرس Microsoft Outlook ارسال کرد و انواع خاصی از فایل ها را بازنویسی کرد. فایل های LOVE-LETTER-FOR-YOU.HTM را در دایرکتوری سیستم ویندوز ایجاد کرد و آنها را از طریق کانال های IRC توزیع کرد.
• کل ترفند این بود که مردم را دستکاری کنید. واقعیت این است که پسوند فایل در ویندوز به طور پیش فرض مخفی شده بود، یعنی قربانی موارد زیر را مشاهده کرد: LOVE-LETTER-FOR-YOU.TXT (بدون vbs.)، با تصور اینکه یک فایل متنی بی ضرر است و آن را باز کرد. این باعث شروع بدافزار شد.
• در مورد خالقان این خلقت، آنها دو جوان اهل فیلیپین بودند - Reonel Ramones و Onel de Guzman. به دلیل ایجاد و انتشار ویروس، این افراد توسط NBI (دفتر تحقیقات ملی فیلیپین) دستگیر شدند. محاکمه آسان و حتی خنده دار نبود، زیرا قوانین فیلیپین شامل مجازات برای ایجاد OP مخرب نمی شد. در ابتدا آنها می خواستند به مظنونان کلاهبرداری از کارت اعتباری و سپس خسارت مالی را نسبت دهند. با این حال، شواهد کافی وجود نداشت و Reonel Ramones و Onel de Guzman آزاد شدند.
• در سال 2002، ایجاد آنها در کتاب رکوردهای گینس به عنوان خطرناک ترین ویروس رایانه ای در تمام دوران گنجانده شد (زیان به اقتصاد جهانی از ILoveYou تقریباً 5.5 میلیارد دلار بود).
@TryHackBox
Wikipedia
IRC
protocol for real-time Internet chat and messaging
🌐 Wi-Fi CheatSheet.
• راهنمای بسیار جامعی که به شما در درک اصول اولیه Wi-Fi کمک می کند:
➡️ https://www.wiisfi.com
#CheatSheet #WiFi
@TryHackBox
• راهنمای بسیار جامعی که به شما در درک اصول اولیه Wi-Fi کمک می کند:
➡️ https://www.wiisfi.com
#CheatSheet #WiFi
@TryHackBox
Forwarded from TryHackBox Story
⚠️ نفوذگران هنگام تلاش برای هک شرکت شما چه خطری را تهدید می کنند؟ قسمت 1.
• داستان دو نفوذگر (گری و جاستین) در مورد اینکه چگونه یک روز یک ممیزی امنیتی برای آنها انجام شد. متخلفان ورودی ساختمان و زیرساخت های فناوری اطلاعات دادگاه را هک کردند و تنها چند ساعت بعد خود را در آنجا یافتند اما به عنوان متهم:
• یک هفته برای یک پروژه جدید اختصاص داده شد، نفوذگران تقریباً کارت سفید کامل داشتند - آنها می توانستند هر کاری انجام دهند: از کلیدهای اصلی استفاده کنند، از در پشتی عبور کنند، ظروف زباله را حفر کنند، درایوهای فلش را وصل کنند. تنها کاری که آنها از انجام آن منع شده بودند، خاموش کردن سیستم هشدار بود.
• تعهدات آزمایش کنندگان در 28 صفحه نوشته شد. بیمه در برابر دستگیری فهرستی از افرادی بود - کارمندان سیستم دادگاه آیووا - که از این روند آگاه بودند و می توانستند ثابت کنند که مجرمان مجرم نیستند.
• اولین روز پروژه یک هفته ای بدون حادثه گذشت. پنتسترها شبانه وارد ساختمان شدند و از نشانه هایی از مشکلات امنیتی که پیدا کردند عکس گرفتند. آنها کارت ویزیت خود را روی میز مشتری گذاشتند تا دلیلی بر این باشد که آنها داخل شدند و او را از تمام یافته های خود مطلع کردند.
• تماس بعدی سه شنبه بود و درهای طبقاتی که جلسات دادگاه برگزار می شد برای همان شب تعیین شده بود. در اول به راحتی تسلیم شد، اما در دومی مشکلاتی به وجود آمد - مکانیزم امنیتی پنهانی داشت که نفوذگران آن را نمی دیدند. در راه، آنها همچنین اتاقی با مانیتورهای تمام دوربین های امنیتی که می توانستند وارد شوند، پیدا کردند. از دوربین ها دیدند که یک افسر امنیتی در راهروها قدم می زند. برای جلوگیری از گرفتار شدن، نفوذگران از پوشش در "نقاط کور" استفاده کردند و سپس به آزمایش ادامه دادند. اما نه برای مدت طولانی - زنگ هشدار به صدا درآمد. معلوم شد که درهای طبقه ای که از آن عبور کرده بودند قفل مانده بود. علیرغم این واقعیت که زنگ هشدار به صدا درآمد، متخلفان وظایف خود را برای آن شب انجام دادند و با یادآوری اینکه چگونه از سرویس امنیتی در انبوهی از چیزها پنهان شده بودند، خندیدند.
• با گذشت زمان، آنها به بازرسی دادگاه دیگری ادامه دادند. وقتی می خواستند وارد شوند، معلوم شد که درب آن باز است. آنها او را هل دادند، اما آلارم به صدا درآمد. پس از چندین بار تلاش برای بیدار کردن زنگ، آنها تصمیم گرفتند در را ببندند تا طبق وظیفه خود نفوذ کنند. و به محض اینکه شروع به باز کردن آن کردند، یک سیگنال هشدار و سپس یک زنگ واقعی شنیدند. این اتفاق به قدری سریع رخ داد که زمانی برای وارد کردن کد امنیتی برای متوقف کردن زنگ هشدار وجود نداشت. آنقدر فریاد زد که تمام شهر می شنیدند. پناهجویان فقط می توانستند منتظر پلیس باشند....
#داستان
@TryHackBoxStory
• داستان دو نفوذگر (گری و جاستین) در مورد اینکه چگونه یک روز یک ممیزی امنیتی برای آنها انجام شد. متخلفان ورودی ساختمان و زیرساخت های فناوری اطلاعات دادگاه را هک کردند و تنها چند ساعت بعد خود را در آنجا یافتند اما به عنوان متهم:
• یک هفته برای یک پروژه جدید اختصاص داده شد، نفوذگران تقریباً کارت سفید کامل داشتند - آنها می توانستند هر کاری انجام دهند: از کلیدهای اصلی استفاده کنند، از در پشتی عبور کنند، ظروف زباله را حفر کنند، درایوهای فلش را وصل کنند. تنها کاری که آنها از انجام آن منع شده بودند، خاموش کردن سیستم هشدار بود.
• تعهدات آزمایش کنندگان در 28 صفحه نوشته شد. بیمه در برابر دستگیری فهرستی از افرادی بود - کارمندان سیستم دادگاه آیووا - که از این روند آگاه بودند و می توانستند ثابت کنند که مجرمان مجرم نیستند.
• اولین روز پروژه یک هفته ای بدون حادثه گذشت. پنتسترها شبانه وارد ساختمان شدند و از نشانه هایی از مشکلات امنیتی که پیدا کردند عکس گرفتند. آنها کارت ویزیت خود را روی میز مشتری گذاشتند تا دلیلی بر این باشد که آنها داخل شدند و او را از تمام یافته های خود مطلع کردند.
• تماس بعدی سه شنبه بود و درهای طبقاتی که جلسات دادگاه برگزار می شد برای همان شب تعیین شده بود. در اول به راحتی تسلیم شد، اما در دومی مشکلاتی به وجود آمد - مکانیزم امنیتی پنهانی داشت که نفوذگران آن را نمی دیدند. در راه، آنها همچنین اتاقی با مانیتورهای تمام دوربین های امنیتی که می توانستند وارد شوند، پیدا کردند. از دوربین ها دیدند که یک افسر امنیتی در راهروها قدم می زند. برای جلوگیری از گرفتار شدن، نفوذگران از پوشش در "نقاط کور" استفاده کردند و سپس به آزمایش ادامه دادند. اما نه برای مدت طولانی - زنگ هشدار به صدا درآمد. معلوم شد که درهای طبقه ای که از آن عبور کرده بودند قفل مانده بود. علیرغم این واقعیت که زنگ هشدار به صدا درآمد، متخلفان وظایف خود را برای آن شب انجام دادند و با یادآوری اینکه چگونه از سرویس امنیتی در انبوهی از چیزها پنهان شده بودند، خندیدند.
• با گذشت زمان، آنها به بازرسی دادگاه دیگری ادامه دادند. وقتی می خواستند وارد شوند، معلوم شد که درب آن باز است. آنها او را هل دادند، اما آلارم به صدا درآمد. پس از چندین بار تلاش برای بیدار کردن زنگ، آنها تصمیم گرفتند در را ببندند تا طبق وظیفه خود نفوذ کنند. و به محض اینکه شروع به باز کردن آن کردند، یک سیگنال هشدار و سپس یک زنگ واقعی شنیدند. این اتفاق به قدری سریع رخ داد که زمانی برای وارد کردن کد امنیتی برای متوقف کردن زنگ هشدار وجود نداشت. آنقدر فریاد زد که تمام شهر می شنیدند. پناهجویان فقط می توانستند منتظر پلیس باشند....
#داستان
@TryHackBoxStory
🔥3
🔑 اعتبارات پیش فرض.
• رمزهای عبور پیش فرض در دستگاه های شبکه رایج تر از آن چیزی است که در نگاه اول به نظر می رسد. در اینترنت، صدها روتر نه تنها برای کاربران خصوصی، بلکه برای شبکه های شرکتی با پورت های باز وجود دارد.
• در اینجا پیوندی به مخزن وجود دارد که حاوی تعداد زیادی ترکیب استاندارد ورود/گذرواژه است که در بسیاری از دستگاه ها و سرویس ها استفاده می شود:
➡️ https://github.com/ihebski/DefaultCreds-cheat-sheet
• اطلاعات هم برای تیم قرمز و هم برای تیم آبی مفید خواهد بود.
@TryHackBox
• رمزهای عبور پیش فرض در دستگاه های شبکه رایج تر از آن چیزی است که در نگاه اول به نظر می رسد. در اینترنت، صدها روتر نه تنها برای کاربران خصوصی، بلکه برای شبکه های شرکتی با پورت های باز وجود دارد.
• در اینجا پیوندی به مخزن وجود دارد که حاوی تعداد زیادی ترکیب استاندارد ورود/گذرواژه است که در بسیاری از دستگاه ها و سرویس ها استفاده می شود:
➡️ https://github.com/ihebski/DefaultCreds-cheat-sheet
• اطلاعات هم برای تیم قرمز و هم برای تیم آبی مفید خواهد بود.
@TryHackBox
GitHub
GitHub - ihebski/DefaultCreds-cheat-sheet: One place for all the default credentials to assist the Blue/Red teamers identifying…
One place for all the default credentials to assist the Blue/Red teamers identifying devices with default password 🛡️ - ihebski/DefaultCreds-cheat-sheet
👍1