Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
⚙️ ابزار ارزیابی امنیت پایگاه داده PostgreSQL.

• PGDSAT
ابزاری برای تجزیه و تحلیل امنیت سرور PostgreSQL است. بر اساس عملکرد این ابزار، یک گزارش حجیم با ارزیابی امنیتی دریافت خواهیم کرد. نمونه ای از یک گزارش را می توانید در اینجا مشاهده کنید: https://www.darold.net/sample_pgdsat/report.html

➡️ توضیحات دقیق تر این ابزار در github موجود است: https://github.com/HexaCluster/pgdsat

#PostgreSQL
@TryHackBox
دوستان کانال یوتیوب بزنیم با اهداف آموزشی از ما حمایت میکنید ؟
Anonymous Poll
81%
بله
19%
خیر ، چرا ؟
👍5
Open_Source_Intelligence_OSINT_in_5_Hours_Full_Course_L_qwA6MmbeGNo.mp4
253.6 MB
هوش منبع باز (OSINT) در 5 ساعت - دوره کامل - یادگیری OSINT
720p
@TryHackBox
• مقایسه ای کنار هم بین شبکه کابلی زیردریایی و ماهواره های Starlink.

• در ضمن، یک سایت جالب وجود دارد که حرکت تمام ماهواره ها را ردیابی می کند و تعداد آنها را نشان می دهد: https://satellitemap.space/

@TryHackBox
1
Beginner_Web_Application_Hacking_Full_Course_24fHLWXGS_M_135.mp4
415.1 MB
هک برنامه وب مبتدی (دوره کامل).
480p
@TryHackBox
🔒 رمزگذارها تکنیک ها و تاکتیک های رایج ترین گروه ها.

• باج افزار تا به امروز همچنان رهبر خود در رتبه بندی تهدیدات سایبری برای مشاغل است. من مطالب بسیار جالبی پیدا کردم که حاوی تکنیک ها، تاکتیک ها و رویه هایی است که برای گروه های خاصی از رمزنگاران اعمال می شود. اطلاعات در قالب یک ماتریس زیبا به شکل ساختاریافته، با اثبات و قوانین سیگما ارائه شده است.

https://app.tidalcyber.com/share/9a0fd4e6-1daf-4f98-a91d-b73003eb2d6a

#Ransomware
@TryHackBox
Media is too big
VIEW IN TELEGRAM
Buffer Overflows Made Easy (2022 Edition) 480p .
سرریز بافر  (نسخه 2022).
@TryHackBox
👾 بدافزاری که تاریخ ساز شد.
Loveletter - 2000.

• سه کلمه مخفی که میلیون ها کامپیوتر ویندوزی را در سراسر جهان هک کرده است. این کرم به عنوان پیوست "LOVE-LETTER-FOR-YOU.TXT.vbs" در ایمیلی با موضوع "IloveYou" توزیع شد. به محض باز شدن این فایل، دستگاه کاربر آلوده شد. این کرم کپی هایی از خود را برای همه مخاطبین در دفترچه آدرس Microsoft Outlook ارسال کرد و انواع خاصی از فایل ها را بازنویسی کرد. فایل های LOVE-LETTER-FOR-YOU.HTM را در دایرکتوری سیستم ویندوز ایجاد کرد و آنها را از طریق کانال های IRC توزیع کرد.

• کل ترفند این بود که مردم را دستکاری کنید. واقعیت این است که پسوند فایل در ویندوز به طور پیش فرض مخفی شده بود، یعنی قربانی موارد زیر را مشاهده کرد: LOVE-LETTER-FOR-YOU.TXT (بدون vbs.)، با تصور اینکه یک فایل متنی بی ضرر است و آن را باز کرد. این باعث شروع بدافزار شد.

• در مورد خالقان این خلقت، آنها دو جوان اهل فیلیپین بودند - Reonel Ramones و Onel de Guzman. به دلیل ایجاد و انتشار ویروس، این افراد توسط NBI (دفتر تحقیقات ملی فیلیپین) دستگیر شدند. محاکمه آسان و حتی خنده دار نبود، زیرا قوانین فیلیپین شامل مجازات برای ایجاد OP مخرب نمی شد. در ابتدا آنها می خواستند به مظنونان کلاهبرداری از کارت اعتباری و سپس خسارت مالی را نسبت دهند. با این حال، شواهد کافی وجود نداشت و Reonel Ramones و Onel de Guzman آزاد شدند.

• در سال 2002، ایجاد آنها در کتاب رکوردهای گینس به عنوان خطرناک ترین ویروس رایانه ای در تمام دوران گنجانده شد (زیان به اقتصاد جهانی از ILoveYou تقریباً 5.5 میلیارد دلار بود).
@TryHackBox
🌐 Wi-Fi CheatSheet.

• راهنمای بسیار جامعی که به شما در درک اصول اولیه Wi-Fi کمک می کند:

➡️ https://www.wiisfi.com

#CheatSheet #WiFi
@TryHackBox
Forwarded from TryHackBox Story
⚠️ نفوذگران هنگام تلاش برای هک شرکت شما چه خطری را تهدید می کنند؟ قسمت 1.

• داستان دو نفوذگر (گری و جاستین) در مورد اینکه چگونه یک روز یک ممیزی امنیتی برای آنها انجام شد. متخلفان ورودی ساختمان و زیرساخت های فناوری اطلاعات دادگاه را هک کردند و تنها چند ساعت بعد خود را در آنجا یافتند اما به عنوان متهم:

• یک هفته برای یک پروژه جدید اختصاص داده شد، نفوذگران تقریباً کارت سفید کامل داشتند - آنها می توانستند هر کاری انجام دهند: از کلیدهای اصلی استفاده کنند، از در پشتی عبور کنند، ظروف زباله را حفر کنند، درایوهای فلش را وصل کنند. تنها کاری که آنها از انجام آن منع شده بودند، خاموش کردن سیستم هشدار بود.

• تعهدات آزمایش کنندگان در 28 صفحه نوشته شد. بیمه در برابر دستگیری فهرستی از افرادی بود - کارمندان سیستم دادگاه آیووا - که از این روند آگاه بودند و می توانستند ثابت کنند که مجرمان مجرم نیستند.

• اولین روز پروژه یک هفته ای بدون حادثه گذشت. پنتسترها شبانه وارد ساختمان شدند و از نشانه هایی از مشکلات امنیتی که پیدا کردند عکس گرفتند. آنها کارت ویزیت خود را روی میز مشتری گذاشتند تا دلیلی بر این باشد که آنها داخل شدند و او را از تمام یافته های خود مطلع کردند.

• تماس بعدی سه شنبه بود و درهای طبقاتی که جلسات دادگاه برگزار می شد برای همان شب تعیین شده بود. در اول به راحتی تسلیم شد، اما در دومی مشکلاتی به وجود آمد - مکانیزم امنیتی پنهانی داشت که نفوذگران آن را نمی دیدند. در راه، آنها همچنین اتاقی با مانیتورهای تمام دوربین های امنیتی که می توانستند وارد شوند، پیدا کردند. از دوربین ها دیدند که یک افسر امنیتی در راهروها قدم می زند. برای جلوگیری از گرفتار شدن، نفوذگران از پوشش در "نقاط کور" استفاده کردند و سپس به آزمایش ادامه دادند. اما نه برای مدت طولانی - زنگ هشدار به صدا درآمد. معلوم شد که درهای طبقه ای که از آن عبور کرده بودند قفل مانده بود. علیرغم این واقعیت که زنگ هشدار به صدا درآمد، متخلفان وظایف خود را برای آن شب انجام دادند و با یادآوری اینکه چگونه از سرویس امنیتی در انبوهی از چیزها پنهان شده بودند، خندیدند.

• با گذشت زمان، آنها به بازرسی دادگاه دیگری ادامه دادند. وقتی می خواستند وارد شوند، معلوم شد که درب آن باز است. آنها او را هل دادند، اما آلارم به صدا درآمد. پس از چندین بار تلاش برای بیدار کردن زنگ، آنها تصمیم گرفتند در را ببندند تا طبق وظیفه خود نفوذ کنند. و به محض اینکه شروع به باز کردن آن کردند، یک سیگنال هشدار و سپس یک زنگ واقعی شنیدند. این اتفاق به قدری سریع رخ داد که زمانی برای وارد کردن کد امنیتی برای متوقف کردن زنگ هشدار وجود نداشت. آنقدر فریاد زد که تمام شهر می شنیدند. پناهجویان فقط می توانستند منتظر پلیس باشند....

#داستان
@TryHackBoxStory
🔥3
🔑 اعتبارات پیش فرض.

• رمزهای عبور پیش فرض در دستگاه های شبکه رایج تر از آن چیزی است که در نگاه اول به نظر می رسد. در اینترنت، صدها روتر نه تنها برای کاربران خصوصی، بلکه برای شبکه های شرکتی با پورت های باز وجود دارد.

• در اینجا پیوندی به مخزن وجود دارد که حاوی تعداد زیادی ترکیب استاندارد ورود/گذرواژه است که در بسیاری از دستگاه ها و سرویس ها استفاده می شود:

➡️ https://github.com/ihebski/DefaultCreds-cheat-sheet

• اطلاعات هم برای تیم قرمز و هم برای تیم آبی مفید خواهد بود.

@TryHackBox
👍1
Media is too big
VIEW IN TELEGRAM
لینوکس برای هکرهای اخلاقی (2022 - دوره کامل کالی لینوکس ).
480p
@TryHackBox
👍1🔥1
آسیب پذیری ATO چیست؟

به طور خلاصه به جعل کردن یوزرنیم و پسورد یه کاربر و وارد شدن به حساب کاربری اون، ATO یا همون (Account Takeover) می‌گن. اگه به بیشتر خوندن علاقه دارید، این مقاله خیلی مفیده.

خلاصه مقاله معرفی شده که AI نوشته است:

تصاحب حساب کاربری (Account Takeover یا ATO) نوعی حمله سایبری است که در آن مهاجمان با استفاده از اطلاعات ورودی دزدیده‌شده مانند نام کاربری و رمز عبور، به حساب‌های آنلاین کاربران دسترسی پیدا می‌کنند. این اطلاعات معمولاً از طریق حملات مهندسی اجتماعی، نشت داده‌ها و حملات فیشینگ به دست می‌آید و سپس درt وب تاریک خریداری می‌شود. مهاجمان با استفاده از این اطلاعات، ربات‌هایی را برای تست ترکیبات مختلف رمز عبور و نام کاربری به کار می‌گیرند تا بتوانند به حساب‌های کاربری در سایت‌های مختلف مانند مالی، تجارت الکترونیک و شبکه‌های اجتماعی دسترسی پیدا کنند.

مجرمان سایبری پس از تأیید اطلاعات حساب‌ها، این اطلاعات را می‌فروشند یا از آنها برای سوءاستفاده از حساب‌ها استفاده می‌کنند. این حملات نوعی سرقت هویت به شمار می‌آیند.

یکی از دلایل موفقیت این حملات، عدم تغییر منظم رمزهای عبور توسط کاربران و استفاده مجدد از جزئیات ورود به سیستم در سایت‌های مختلف است. مهاجمان می‌توانند با استفاده از ابزارهای اتوماتیک حملات جستجوی فراگیر و پر کردن اطلاعات کاربری (Credential Stuffing) را انجام دهند.

این نوع حملات به ویژه در مؤسسات مالی خطرناک است زیرا می‌تواند به سرقت مستقیم پول از حساب‌های کاربری منجر شود. برای مقابله با این حملات، مؤسسات می‌توانند از روش‌های مختلفی مانند تأیید هویت چندعاملی (MFA)، سیستم‌های ردیابی حساب و فناوری‌های مبتنی بر هوش مصنوعی استفاده کنند. همچنین، استفاده از فایروال‌های برنامه‌های وب (WAF) برای شناسایی و مسدود کردن ترافیک مخرب می‌تواند به جلوگیری از حملات ATO کمک کند.
By -> imem!
Media is too big
VIEW IN TELEGRAM
پایتون برای مبتدیان - دوره کامل.
480p
@TryHackBox
آیا می‌دانید URN چیست؟

درواقع URN یا (نام یکنواخت منابع) یکی از انواع URI است که به عنوان یک نام یکتا و پایدار برای یک منبع خاص عمل می‌کند، بدون توجه به مکانی که این منبع در آن قرار دارد. این به این معناست که یک URN می‌تواند برای شناسایی یک منبع خاص استفاده شود حتی اگر مکان فیزیکی یا الکترونیکی آن منبع تغییر کند.

تفاوت URN با URL چیست؟

برخلاف URL (یک نوع دیگر از URI)، که مکان دقیق یک منبع را شامل می‌شود (مانند آدرس وب سایت)، URN بیشتر به عنوان یک شناسه ثابت و یکتا عمل می‌کند که با تغییر مکان منبع، ثابت باقی می‌ماند. برای مثال، یک URN می‌تواند یک سند یا کتاب را شناسایی کند بدون اینکه نیاز باشد مکان دقیق آن سند یا کتاب مشخص شود.

چالش‌های استفاده از URN

استفاده از URN‌ها همچنان در مرحله‌ی آزمایشی قرار دارد و به طور گسترده‌ای پذیرفته نشده است. برای کارکرد موثر URN‌ها، نیاز به یک زیرساخت پشتیبان وجود دارد که بتواند مکان منابع را مشخص کند. عدم وجود چنین زیرساختی، مانعی برای پذیرش گسترده URN‌ها بوده است. اما URN‌ها پتانسیل جالبی برای آینده دارند.
Ethical_Hacking_in_15_Hours_2023_Edition_Learn_to_Hack_3FNYvj2U0HM.mp4
313.2 MB
هک اخلاقی در 15 ساعت - نسخه 2023 - آموزش هک کردن! (قسمت 1)؛
480p
@TryHackBox
👍1
🖥 Evilginx2
- ابزار فیشینگ

ابزاری است که برای انجام حملات فیشینگ و گرفتن اطلاعات کاربری طراحی شده است. این به شما امکان می دهد وب سایت های جعلی ایجاد کنید که برای رهگیری ورود کاربران، رمز عبور و سایر داده های حساس استفاده می شود.

- این ابزار فرصت های زیادی را برای انجام حملات فیشینگ فراهم می کند، از جمله:

1. ایجاد صفحات وب جعلی برای سرویس های آنلاین محبوب.
2. تجزیه و تحلیل جلسات کاربر.
3. اتوماسیون پروسس گرفتن اعتبار.

https://github.com/kgretzky/evilginx2

#Phishing
@TryHackBox
در حال حاضر ما هیچ دوره ای نداریم ولی در نظر داریم یک بخش خرید اشتراکی ایجاد کنیم تا شما عزیزان بتوانید در دوره های معتبر فارسی شرکت کنید و از آموزش بهره ببرید .
آیا موافق برگزاری خرید اشتراکی هستید ؟
Final Results
61%
بله
39%
خیر
👎5👍2
این بحث خرید اشتراکی بخاطر درخواست چند نفر از شما عزیزان بوده وگر نه ما همچین چیزی تا بحال نداشتیم .
🔥1