Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
• 402 Tbps
- یک رکورد جدید برای سرعت اینترنت از طریق فیبر نوری. چنین نتایجی توسط دانشمندان موسسه ملی فناوری اطلاعات و ارتباطات ژاپن به دست آمد.

• دانشمندان از تقویت کننده های متعدد برای دستیابی به پهنای باند 37.6 هرتز استفاده کردند. این بیش از 100 هزار بار بالاتر از WiFi 7 است.

➡️ اطلاعات دقیق تر در مورد مطالعه در اینجا شرح داده شده است: https://www.nict.go.jp/en/press/2024/06/26-1.html

@TryHackBox
Try Hack Box pinned Deleted message
👨‍💻 مجموعه ای از دوره های رایگان هک اخلاقی و امنیت اطلاعات .

• مجموعه کوچکی از دوره های رایگان و آموزشی برای هکرهای اخلاقی و متخصصان. شرح هر دوره در لینک مربوطه قابل مشاهده است:

• هک اخلاقی در 12 ساعت - دوره کامل - آموزش هک کردن.
https://youtu.be/fNzpcB7ODxQ

• هوش منبع باز (OSINT) در 5 ساعت - دوره کامل - یادگیری OSINT.
https://youtu.be/qwA6MmbeGNo

• هک برنامه وب مبتدی (دوره کامل).
https://youtu.be/24fHLWXGS-M

• سرریز بافر (نسخه 2022).
https://youtu.be/ncBblM920jw

• لینوکس برای هکرهای اخلاقی (2022 - دوره کامل کالی لینوکس ).
https://youtu.be/U1w4T03B30I

• پایتون برای مبتدیان - دوره کامل.
https://youtu.be/7utwZYKweho

• هک اخلاقی در 15 ساعت - نسخه 2023 - آموزش هک کردن! (قسمت 1)؛
https://youtu.be/3FNYvj2U0HM

• هک اخلاقی در 15 ساعت - نسخه 2023 - آموزش هک کردن! (قسمت 2)؛
https://youtu.be/sH4JCwjybGs

• افزایش دسترسی لینوکس برای مبتدیان.
https://youtu.be/ZTnwg3qCdVM

@TryHackBox
🔥4
Forwarded from P.F.K CTF
Media is too big
VIEW IN TELEGRAM
HackTheBox - iClean
@PfkCtf
👨🏻‍💻 فارنزیک حافظه .

• وظیفه اصلی در جرم شناسی دیجیتال، جمع آوری اطلاعات، یعنی به دست آوردن تصاویر از هارد دیسک ها، رم و تخلیه های اتصال به شبکه است.

• اگر در مورد تجزیه و تحلیل RAM صحبت کنیم، از چنین تخلیه ای می توانیم تعیین کنیم که کدام برنامه ها در طول جلسه راه اندازی شده اند، زیرا تا زمانی که شخصی رایانه شخصی را خاموش یا مجدداً راه اندازی کند، تمام اطلاعات مورد علاقه ما (مثلاً داده های پردازش) هستند. در رم ذخیره می شود.

• ابزارهای زیادی برای تجزیه و تحلیل حافظه خالی وجود دارد که در مخزن جمع آوری شده است: https://github.com/digitalisx/awesome-memory-forensics

• علاوه بر ابزار، می توانید اطلاعات زیادی را در مخزن به صورت لینک به کتابچه ها، فیلم ها، کتاب ها، ارائه ها و گزارش ها بیابید.
#forensic
#فارنزیک
@TryHackBox
🔥2
Ethical_Hacking_in_12_Hours_Full_Course_Learn_to_Hack_fNzpcB7ODxQ.mp4
435.8 MB
هک اخلاقی در 12 ساعت - دوره کامل - آموزش هک کردن.
360p
@TryHackBox
🔥2
⚙️ ابزار ارزیابی امنیت پایگاه داده PostgreSQL.

• PGDSAT
ابزاری برای تجزیه و تحلیل امنیت سرور PostgreSQL است. بر اساس عملکرد این ابزار، یک گزارش حجیم با ارزیابی امنیتی دریافت خواهیم کرد. نمونه ای از یک گزارش را می توانید در اینجا مشاهده کنید: https://www.darold.net/sample_pgdsat/report.html

➡️ توضیحات دقیق تر این ابزار در github موجود است: https://github.com/HexaCluster/pgdsat

#PostgreSQL
@TryHackBox
دوستان کانال یوتیوب بزنیم با اهداف آموزشی از ما حمایت میکنید ؟
Anonymous Poll
81%
بله
19%
خیر ، چرا ؟
👍5
Open_Source_Intelligence_OSINT_in_5_Hours_Full_Course_L_qwA6MmbeGNo.mp4
253.6 MB
هوش منبع باز (OSINT) در 5 ساعت - دوره کامل - یادگیری OSINT
720p
@TryHackBox
• مقایسه ای کنار هم بین شبکه کابلی زیردریایی و ماهواره های Starlink.

• در ضمن، یک سایت جالب وجود دارد که حرکت تمام ماهواره ها را ردیابی می کند و تعداد آنها را نشان می دهد: https://satellitemap.space/

@TryHackBox
1
Beginner_Web_Application_Hacking_Full_Course_24fHLWXGS_M_135.mp4
415.1 MB
هک برنامه وب مبتدی (دوره کامل).
480p
@TryHackBox
🔒 رمزگذارها تکنیک ها و تاکتیک های رایج ترین گروه ها.

• باج افزار تا به امروز همچنان رهبر خود در رتبه بندی تهدیدات سایبری برای مشاغل است. من مطالب بسیار جالبی پیدا کردم که حاوی تکنیک ها، تاکتیک ها و رویه هایی است که برای گروه های خاصی از رمزنگاران اعمال می شود. اطلاعات در قالب یک ماتریس زیبا به شکل ساختاریافته، با اثبات و قوانین سیگما ارائه شده است.

https://app.tidalcyber.com/share/9a0fd4e6-1daf-4f98-a91d-b73003eb2d6a

#Ransomware
@TryHackBox
Media is too big
VIEW IN TELEGRAM
Buffer Overflows Made Easy (2022 Edition) 480p .
سرریز بافر  (نسخه 2022).
@TryHackBox
👾 بدافزاری که تاریخ ساز شد.
Loveletter - 2000.

• سه کلمه مخفی که میلیون ها کامپیوتر ویندوزی را در سراسر جهان هک کرده است. این کرم به عنوان پیوست "LOVE-LETTER-FOR-YOU.TXT.vbs" در ایمیلی با موضوع "IloveYou" توزیع شد. به محض باز شدن این فایل، دستگاه کاربر آلوده شد. این کرم کپی هایی از خود را برای همه مخاطبین در دفترچه آدرس Microsoft Outlook ارسال کرد و انواع خاصی از فایل ها را بازنویسی کرد. فایل های LOVE-LETTER-FOR-YOU.HTM را در دایرکتوری سیستم ویندوز ایجاد کرد و آنها را از طریق کانال های IRC توزیع کرد.

• کل ترفند این بود که مردم را دستکاری کنید. واقعیت این است که پسوند فایل در ویندوز به طور پیش فرض مخفی شده بود، یعنی قربانی موارد زیر را مشاهده کرد: LOVE-LETTER-FOR-YOU.TXT (بدون vbs.)، با تصور اینکه یک فایل متنی بی ضرر است و آن را باز کرد. این باعث شروع بدافزار شد.

• در مورد خالقان این خلقت، آنها دو جوان اهل فیلیپین بودند - Reonel Ramones و Onel de Guzman. به دلیل ایجاد و انتشار ویروس، این افراد توسط NBI (دفتر تحقیقات ملی فیلیپین) دستگیر شدند. محاکمه آسان و حتی خنده دار نبود، زیرا قوانین فیلیپین شامل مجازات برای ایجاد OP مخرب نمی شد. در ابتدا آنها می خواستند به مظنونان کلاهبرداری از کارت اعتباری و سپس خسارت مالی را نسبت دهند. با این حال، شواهد کافی وجود نداشت و Reonel Ramones و Onel de Guzman آزاد شدند.

• در سال 2002، ایجاد آنها در کتاب رکوردهای گینس به عنوان خطرناک ترین ویروس رایانه ای در تمام دوران گنجانده شد (زیان به اقتصاد جهانی از ILoveYou تقریباً 5.5 میلیارد دلار بود).
@TryHackBox
🌐 Wi-Fi CheatSheet.

• راهنمای بسیار جامعی که به شما در درک اصول اولیه Wi-Fi کمک می کند:

➡️ https://www.wiisfi.com

#CheatSheet #WiFi
@TryHackBox
Forwarded from TryHackBox Story
⚠️ نفوذگران هنگام تلاش برای هک شرکت شما چه خطری را تهدید می کنند؟ قسمت 1.

• داستان دو نفوذگر (گری و جاستین) در مورد اینکه چگونه یک روز یک ممیزی امنیتی برای آنها انجام شد. متخلفان ورودی ساختمان و زیرساخت های فناوری اطلاعات دادگاه را هک کردند و تنها چند ساعت بعد خود را در آنجا یافتند اما به عنوان متهم:

• یک هفته برای یک پروژه جدید اختصاص داده شد، نفوذگران تقریباً کارت سفید کامل داشتند - آنها می توانستند هر کاری انجام دهند: از کلیدهای اصلی استفاده کنند، از در پشتی عبور کنند، ظروف زباله را حفر کنند، درایوهای فلش را وصل کنند. تنها کاری که آنها از انجام آن منع شده بودند، خاموش کردن سیستم هشدار بود.

• تعهدات آزمایش کنندگان در 28 صفحه نوشته شد. بیمه در برابر دستگیری فهرستی از افرادی بود - کارمندان سیستم دادگاه آیووا - که از این روند آگاه بودند و می توانستند ثابت کنند که مجرمان مجرم نیستند.

• اولین روز پروژه یک هفته ای بدون حادثه گذشت. پنتسترها شبانه وارد ساختمان شدند و از نشانه هایی از مشکلات امنیتی که پیدا کردند عکس گرفتند. آنها کارت ویزیت خود را روی میز مشتری گذاشتند تا دلیلی بر این باشد که آنها داخل شدند و او را از تمام یافته های خود مطلع کردند.

• تماس بعدی سه شنبه بود و درهای طبقاتی که جلسات دادگاه برگزار می شد برای همان شب تعیین شده بود. در اول به راحتی تسلیم شد، اما در دومی مشکلاتی به وجود آمد - مکانیزم امنیتی پنهانی داشت که نفوذگران آن را نمی دیدند. در راه، آنها همچنین اتاقی با مانیتورهای تمام دوربین های امنیتی که می توانستند وارد شوند، پیدا کردند. از دوربین ها دیدند که یک افسر امنیتی در راهروها قدم می زند. برای جلوگیری از گرفتار شدن، نفوذگران از پوشش در "نقاط کور" استفاده کردند و سپس به آزمایش ادامه دادند. اما نه برای مدت طولانی - زنگ هشدار به صدا درآمد. معلوم شد که درهای طبقه ای که از آن عبور کرده بودند قفل مانده بود. علیرغم این واقعیت که زنگ هشدار به صدا درآمد، متخلفان وظایف خود را برای آن شب انجام دادند و با یادآوری اینکه چگونه از سرویس امنیتی در انبوهی از چیزها پنهان شده بودند، خندیدند.

• با گذشت زمان، آنها به بازرسی دادگاه دیگری ادامه دادند. وقتی می خواستند وارد شوند، معلوم شد که درب آن باز است. آنها او را هل دادند، اما آلارم به صدا درآمد. پس از چندین بار تلاش برای بیدار کردن زنگ، آنها تصمیم گرفتند در را ببندند تا طبق وظیفه خود نفوذ کنند. و به محض اینکه شروع به باز کردن آن کردند، یک سیگنال هشدار و سپس یک زنگ واقعی شنیدند. این اتفاق به قدری سریع رخ داد که زمانی برای وارد کردن کد امنیتی برای متوقف کردن زنگ هشدار وجود نداشت. آنقدر فریاد زد که تمام شهر می شنیدند. پناهجویان فقط می توانستند منتظر پلیس باشند....

#داستان
@TryHackBoxStory
🔥3
🔑 اعتبارات پیش فرض.

• رمزهای عبور پیش فرض در دستگاه های شبکه رایج تر از آن چیزی است که در نگاه اول به نظر می رسد. در اینترنت، صدها روتر نه تنها برای کاربران خصوصی، بلکه برای شبکه های شرکتی با پورت های باز وجود دارد.

• در اینجا پیوندی به مخزن وجود دارد که حاوی تعداد زیادی ترکیب استاندارد ورود/گذرواژه است که در بسیاری از دستگاه ها و سرویس ها استفاده می شود:

➡️ https://github.com/ihebski/DefaultCreds-cheat-sheet

• اطلاعات هم برای تیم قرمز و هم برای تیم آبی مفید خواهد بود.

@TryHackBox
👍1
Media is too big
VIEW IN TELEGRAM
لینوکس برای هکرهای اخلاقی (2022 - دوره کامل کالی لینوکس ).
480p
@TryHackBox
👍1🔥1
آسیب پذیری ATO چیست؟

به طور خلاصه به جعل کردن یوزرنیم و پسورد یه کاربر و وارد شدن به حساب کاربری اون، ATO یا همون (Account Takeover) می‌گن. اگه به بیشتر خوندن علاقه دارید، این مقاله خیلی مفیده.

خلاصه مقاله معرفی شده که AI نوشته است:

تصاحب حساب کاربری (Account Takeover یا ATO) نوعی حمله سایبری است که در آن مهاجمان با استفاده از اطلاعات ورودی دزدیده‌شده مانند نام کاربری و رمز عبور، به حساب‌های آنلاین کاربران دسترسی پیدا می‌کنند. این اطلاعات معمولاً از طریق حملات مهندسی اجتماعی، نشت داده‌ها و حملات فیشینگ به دست می‌آید و سپس درt وب تاریک خریداری می‌شود. مهاجمان با استفاده از این اطلاعات، ربات‌هایی را برای تست ترکیبات مختلف رمز عبور و نام کاربری به کار می‌گیرند تا بتوانند به حساب‌های کاربری در سایت‌های مختلف مانند مالی، تجارت الکترونیک و شبکه‌های اجتماعی دسترسی پیدا کنند.

مجرمان سایبری پس از تأیید اطلاعات حساب‌ها، این اطلاعات را می‌فروشند یا از آنها برای سوءاستفاده از حساب‌ها استفاده می‌کنند. این حملات نوعی سرقت هویت به شمار می‌آیند.

یکی از دلایل موفقیت این حملات، عدم تغییر منظم رمزهای عبور توسط کاربران و استفاده مجدد از جزئیات ورود به سیستم در سایت‌های مختلف است. مهاجمان می‌توانند با استفاده از ابزارهای اتوماتیک حملات جستجوی فراگیر و پر کردن اطلاعات کاربری (Credential Stuffing) را انجام دهند.

این نوع حملات به ویژه در مؤسسات مالی خطرناک است زیرا می‌تواند به سرقت مستقیم پول از حساب‌های کاربری منجر شود. برای مقابله با این حملات، مؤسسات می‌توانند از روش‌های مختلفی مانند تأیید هویت چندعاملی (MFA)، سیستم‌های ردیابی حساب و فناوری‌های مبتنی بر هوش مصنوعی استفاده کنند. همچنین، استفاده از فایروال‌های برنامه‌های وب (WAF) برای شناسایی و مسدود کردن ترافیک مخرب می‌تواند به جلوگیری از حملات ATO کمک کند.
By -> imem!