Try Hack Box – Telegram
Try Hack Box
5.78K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
#نوروز

در شاهنامه می خوانیم که پس از تهمورث ،جمشید پسر وی به تخت پادشاهی نشست و همه مرغان و دیوان و پریان به فرمان او درآمدند .وی به ساختن آلات جنگی پرداخت ،رشتن و تافتن و بافتن به مردم آموخت ، طبقات چهارگانه کاتوزیان، نیساریان ،نسوریان و اهتوخوشی را پدید آورد ،به دیوان دستور داد تا با آب و خاک ،گل درست کرده ،گرمابه و کاخهای بلند سازند و سپس از سنگ ،گوهر بیرون آورد ،بویهای خوش پدیدار ساخت ،پزشکی را بوجود آورد و کشتی رانی را به مردم آموخت وبعد از تمامی این کارها ،تختی ساخت که هرگاه اراده می کرد دیوان آن را برداشته و به آسمان می بردند و در روز هرمزد فروردین بر این تخت بر آسمان رفت و جهانیان این روز را روز نو خواندند

🔥همه کردنیها چو آمد بجای

🔥 ز جای مهی برتر آورد پای

🔥به فر کیانی یکی تخت ساخت

🔥 چه مایه بدو گوهر اندر نشاخت

🔥به جمشید بر گوهر افشاندند

🔥مران روز را #روز_نو خواندند

🔥سر سال نو هرمز فرودین

🔥بر آسوده از رنج روی زمین

بیشتر منابع کهن، جمشید را پایه گذار نوروز دانسته اند
https://news.1rj.ru/str/TryHackBox
#نوروز_1400
نوروز بر تمامی مخاطب های کانال مبارک ایشاا.. همگی سالی خوب داشته باشید موفق باشید در هر زمینه ای ❤️🌹
This media is not supported in your browser
VIEW IN TELEGRAM
جشن نوروز در تل‌آویو
گروهی از جوانان اسرائیلی با برگزاری جشن نوروز در تل‌آویو، خواهان ارسال پیام صلح و
دوستی به مردم ایران هستند.
TelAviv ❤️ Tehran

@TryHackBox
👍1
معرفی سایت
نقشه سایبری جهان
Cybermap.kaspersky.com

@TryHackBox
امنیت کامل باعث نقض امنیت می شود

امنیت هیچ گاه صد در صد نیست و ما تنها با رعایت مسائل امنیتی می توانیم تاحد مناسبی از بروز حمالت جلوگیری کنیم.
@TryHackBox
Attack vector

مسیرهایی است که نفوذگر با استفاده از آن می تواند به یک سیستم اطلاعاتی نفوذ کند.

@TryHackBox
Try Hack Box pinned «چگونه و از کجا هک را شروع کنیم ؟قبلاً فیلم هکرهایی را تماشا کرده اید؟ اگر بله ، شرط می بندم که شما قربانی آن صحنه های هکرها شدید. صحنه ای که هکر به سرعت در مقابل رایانه و یک ترمینال سیاه و متن های فونت سبز ظاهر می شود. سپس پس از تایپ سریع در صفحه کلید ،…»
جنگ و نبرد اطلاعاتی :

Information Warfare :

استفاده از فناوری اطاعات برای ایجاد مزیت رقابتی نسبت به دشمن

نبرد تدافعی (Defensive) :

کلیه استراتژی ها و فعالیت های دفاعی در برابر حملات بر روی دارایی های ITC

نبرد تهاجمی (Offensive) :

حمله به دارایی های ITC دشمن

@TryHackBox
تاثیر هک بر روی تجارت و کسب و کار:


- سرقت اطلاعات شخصی مشتریان

- از دسترس خارج کردن سایت یک کسب و کار

- سرقت اطلاعات محرمانه یک شرکت و واگذار کردن آن به شرکت رقیب

- حذف اطلاعات وب سایت یک شرکت و ایجاد اختلال در کسب و کار آن

@TryHackBox
1
فاز اول شناسایی : شما باید یک سری اطلاعات راجع به شبکه ، آدرس سرور ها ، دامین ، میل سرور ، نوع اون ها ، سیستم عاملشون و ... بدست بیارید.


شناسایی به دو صورت است در روی لینک زیر کلیک کنید:

https://news.1rj.ru/str/TryHackBox/86

#Reconnaissance
@TryHackBox
دوستان میتونید در این سایت چلنچ های مربوط به فاز شناسایی رو انجام بدید :

AttackDefense.com

> network recon

@TryHackBox
اسکن :
در طول اسكن، هكر به دنبال جمع آوری اطلاعات درباره شبكه و سيستمهاي آن است. اطلاعاتي از قبيل آدرسهای IP ،سيستم عامل، سرويسها، و برنامههاي نصب شده ميتوانند به هكر كمك كنند تا بداند چه نوع اكسپلويت ميتواند برای هك كردن سيستم استفاده شود. هكرهای قانونمند، از اسكن براي شناسایی آدرسهای IP سيستمهای مقصد استفاده ميكنند .

ابزارهایی که یک هکر می تواند در طی فاز اسکن کردن به کار بگیرد شامل موارد زیر است :

Dialers
Port Scanners 
ICMP Scanners 
Ping sweeps
Network mappers
Simple Network Management Protocol (SNMP) sweepers
Vulnerability
Computer names
Operating system (OS)
Installed software
IP addresses
User accounts





#scan
@TryHackBox
1
دسترسی گرفتن :

در این مرحله، حمله ی واقعی رخ‌ میدهد ، آسيب پذيريهای شناخته شده در مراحل شناسایی و اسكن، اكنون برای ايجاد دسترسی استفاده ميشوند. روش ارتباطي كه هكر استفاده ميكند ميتواند از طريق شبكه محلی ( ،(LAN دسترسی محلی به كامپيوتر ( ،(local اينترنت و يا به صورت آفلاين باشد. از قبيل ،session hijacking ،DoS و .stack-based buffer overflow در دنياي هكرها، ايجاد دسترسي با نام مالكيت سيستم ( ( owning the system شناخته ميشود.

#GainingAccess
@TryHackBox
به زودی شروع به فعالیت میکنم فعلا در گیرم ممنون بابت صبرتون همراهان
معرفی #حملات_شبکه

- Denial of Service (حملات منع سرویس) :


این دسته حمالت مورد سوم سه ضلعی CIA یعنی Availability را هدف قرار میدهند یعنی نفوذگر با انجام این دسته
حملات سعی میکند تا شبکه یا سرویس ها و کامپیوتر های درون شبکه هدف را از دسترس خارج کند ، لذا این حملات در
دسته حمالت فعال(Active )قرار می گیرند.

دسترس خارج کردن سرویس یا سرور قربانی میتواند از روشهای مختلفی صورت گیرد رایج ترین دسته این حمالت از طریق روانه کردن حجم بالایی ترافیک به سمت شبکه و سرور قربانی انجام میشود که با نام حمالت DDOS شناخته میشوند ولی این تنها راه از کار انداختن سرویس ها و کامپیوتر ها درون نیست بلکه هکر میتواند با یافتن آسیب پذیری های بحرانی از سیستم عامل ها یا تجهیزات و سرویس های در حال اجرا درون شبکه نیز به هدف خودش برسد و سیستم کامپیوتری یا سرویس را
منجر به crash کند و با این کار سرویس را از دسترس خارج کند


- حملات منع سرویس لایه 7 :

در این دسته حملات هکر به واسطه پروتکل های لایه 7 مدل OSI که شامل SNMP, DNS,HTTP … ,سرویس یا سرور قربانی را از دسترس خارج می کند. حمالت سیل آسا (Flooding )در این دسته رواج بیشتری دارند با اینکه این تنها راه حمله نیست.

- HTTP Flood Attack

ساده ترین و رایج ترین نوع حملات دیداس حمله ی Flood HTTP است ، این حمله به این صورت است که هکر سعی میکند کالینت های فیک ایجاد کند (درخواست های HTTP )و آن ها را توسط شبکه باتنتی یا پراکسی های آزاد HTTP و رایگان از قبل جمع آوری شده به سمت سایت قربانی روانه می کند و سایت قربانی فکر میکند که این درخواست ها از کالینت ها و کاربران واقعی می آید و به شدت مصرف CPU سرور بالا میرود تا حدی که گاهی سرور کرش میکند !
برای انجام این حمله ما نیاز به یک لیست عظیم پروکسیHTTP یا یک شبکه بزرگ باتنتی نیاز داریم سپس باید یکسری خزنده درست کنیم و با تعداد بالا آن ها را به سمت سایت قربانی ارسال کنیم.
یک نمونه کد که به زبان Golang نوشته شده است. (شکل اول)


منبع فراموش نشود :

@TryHackBox
شکل ۱

T.me/TryHackBox