در حال حاضر ما هیچ دوره ای نداریم ولی در نظر داریم یک بخش خرید اشتراکی ایجاد کنیم تا شما عزیزان بتوانید در دوره های معتبر فارسی شرکت کنید و از آموزش بهره ببرید .
آیا موافق برگزاری خرید اشتراکی هستید ؟
آیا موافق برگزاری خرید اشتراکی هستید ؟
Final Results
61%
بله
39%
خیر
👎5👍2
این بحث خرید اشتراکی بخاطر درخواست چند نفر از شما عزیزان بوده وگر نه ما همچین چیزی تا بحال نداشتیم .
🔥1
Media is too big
VIEW IN TELEGRAM
هک اخلاقی در 15 ساعت - نسخه 2023 - آموزش هک کردن! (قسمت 2)؛
@TryHackBox
@TryHackBox
❤1
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 IntelOwl
- تجزیه و تحلیل تهدید شبکه
یک ابزار تحقیقاتی باز است که به تجزیه و تحلیل تهدیدهای مختلف امنیت اطلاعات کمک می کند. قابلیت جمع آوری، تجزیه و تحلیل و تجسم اطلاعات در مورد تهدیدات احتمالی مانند فایل های مخرب، URL ها، آدرس های IP و دامنه ها را فراهم می کند.
- این ابزار به شما امکان می دهد انواع مختلفی از تجزیه و تحلیل را انجام دهید، مانند:
1. تجزیه و تحلیل استاتیک فایل ها.
2. جستجوی اطلاعات در مورد تهدیدات در منابع باز.
3. آدرس های IP و دامنه ها را برای اتصالات با تهدیدات شناخته شده بررسی کنید.
https://github.com/intelowlproject/IntelOwl
#Recon
@TryHackBox
- تجزیه و تحلیل تهدید شبکه
یک ابزار تحقیقاتی باز است که به تجزیه و تحلیل تهدیدهای مختلف امنیت اطلاعات کمک می کند. قابلیت جمع آوری، تجزیه و تحلیل و تجسم اطلاعات در مورد تهدیدات احتمالی مانند فایل های مخرب، URL ها، آدرس های IP و دامنه ها را فراهم می کند.
- این ابزار به شما امکان می دهد انواع مختلفی از تجزیه و تحلیل را انجام دهید، مانند:
1. تجزیه و تحلیل استاتیک فایل ها.
2. جستجوی اطلاعات در مورد تهدیدات در منابع باز.
3. آدرس های IP و دامنه ها را برای اتصالات با تهدیدات شناخته شده بررسی کنید.
https://github.com/intelowlproject/IntelOwl
#Recon
@TryHackBox
❤1👍1
Try Hack Box pinned «در حال حاضر ما هیچ دوره ای نداریم ولی در نظر داریم یک بخش خرید اشتراکی ایجاد کنیم تا شما عزیزان بتوانید در دوره های معتبر فارسی شرکت کنید و از آموزش بهره ببرید .
آیا موافق برگزاری خرید اشتراکی هستید ؟»
آیا موافق برگزاری خرید اشتراکی هستید ؟»
🥷 AskHackers Search
- ابزار جستجوی هوش مصنوعی بر اساس دادههای Hacker News!
هکر نیوز یک منبع قابل اعتماد و محبوب برای آخرین اخبار و گزارش های فنی در مورد امنیت سایبری و هک است.
اکنون پاسخ سوالات شما در جستجوی AskHackers بر اساس نظرات موجود در آنجا خواهد بود و در اصل، می توانید از هکرهای سراسر جهان بپرسید.
https://askhackers.com/
@TryHackBox
- ابزار جستجوی هوش مصنوعی بر اساس دادههای Hacker News!
هکر نیوز یک منبع قابل اعتماد و محبوب برای آخرین اخبار و گزارش های فنی در مورد امنیت سایبری و هک است.
اکنون پاسخ سوالات شما در جستجوی AskHackers بر اساس نظرات موجود در آنجا خواهد بود و در اصل، می توانید از هکرهای سراسر جهان بپرسید.
https://askhackers.com/
@TryHackBox
This media is not supported in your browser
VIEW IN TELEGRAM
افزایش دسترسی لینوکس برای مبتدیان
@TryHackBox
@TryHackBox
🖥 TLS Prober
- تجزیه و تحلیل TLS
ابزاری است که به طور خاص برای تجزیه و تحلیل امنیتی پروتکل TLS طراحی شده است.
- این ابزار قابلیت اسکن امنیت TLS را دارد. این به شناسایی نقاط ضعف در تنظیمات TLS کمک می کند و توانایی بهبود امنیت اطلاعات ارسال شده را فراهم می کند.
https://github.com/WestpointLtd/tls_prober
#Tools #Network
@TryHackBox
- تجزیه و تحلیل TLS
ابزاری است که به طور خاص برای تجزیه و تحلیل امنیتی پروتکل TLS طراحی شده است.
- این ابزار قابلیت اسکن امنیت TLS را دارد. این به شناسایی نقاط ضعف در تنظیمات TLS کمک می کند و توانایی بهبود امنیت اطلاعات ارسال شده را فراهم می کند.
https://github.com/WestpointLtd/tls_prober
#Tools #Network
@TryHackBox
🖥 مخزن: DFTDC
- غیرفعال کردن تله متری
این مجموعه ای از تنظیمات مختلف در صفحه گزینه های فایرفاکس است که به به حداقل رساندن ارسال تله متری و جمع آوری داده ها کمک می کند.
- توضیح مهم: پس از استفاده از مخزن، با تغییر این تنظیمات، فایرفاکس همچنان داده ها را جمع آوری و به سرورهای خود ارسال می کند، اما در مقادیر بسیار کمتر.
https://github.com/K3V1991/Disable-Firefox-Telemetry-and-Data-Collection
#Firefox #Data #Telemetry
@TryHackBox
- غیرفعال کردن تله متری
این مجموعه ای از تنظیمات مختلف در صفحه گزینه های فایرفاکس است که به به حداقل رساندن ارسال تله متری و جمع آوری داده ها کمک می کند.
- توضیح مهم: پس از استفاده از مخزن، با تغییر این تنظیمات، فایرفاکس همچنان داده ها را جمع آوری و به سرورهای خود ارسال می کند، اما در مقادیر بسیار کمتر.
https://github.com/K3V1991/Disable-Firefox-Telemetry-and-Data-Collection
#Firefox #Data #Telemetry
@TryHackBox
GitHub
GitHub - K3V1991/Disable-Firefox-Telemetry-and-Data-Collection: How to disable Firefox Telemetry and Data Collection
How to disable Firefox Telemetry and Data Collection - K3V1991/Disable-Firefox-Telemetry-and-Data-Collection
همه در مورد CVE-2024-24919 می نویسند و ما در مورد آن خواهیم نوشت.
🔍 Dork for Shodan: noscript:"Check Point" ssl:"target"
عملیات👇
#CVE
@TryHackBox
🔍 Dork for Shodan: noscript:"Check Point" ssl:"target"
عملیات👇
POST /clients/MyCRL HTTP/1.1
host: target
Content-Length: 39
aCSHELL/../../../../../../../etc/shadow
#CVE
@TryHackBox
💡 یک دور زدن ساده CSRF برای بررسی اینکه آیا تارگت شما داده های JSON را بدون توکن ضد CSRF ارسال می کند یا خیر
نوع محتوا را از application/json به text/plain تغییر دهید و ببینید آیا همچنان درخواست را میپذیرد یا خیر.
#tips #bugbounty
@TryHackBox
نوع محتوا را از application/json به text/plain تغییر دهید و ببینید آیا همچنان درخواست را میپذیرد یا خیر.
#tips #bugbounty
@TryHackBox
مفهوم MIME در HTML چیست؟
درواقع MIME (Multipurpose Internet Mail Extensions) یک استاندارد برای مشخص کردن نوع محتوا (Content Type) است که در پروتکلهای اینترنتی مانند HTTP استفاده میشود. این استاندارد، فرمت دادههایی را که در یک ارتباط اینترنتی انتقال مییابد مشخص میکند. هر MIME type از دو بخش اصلی تشکیل شده است:
نوع اصلی (Type): نشاندهنده نوع کلی محتوا است (مثلاً text, image, audio, video, application).
زیرنوع (Subtype): نشاندهنده فرمت خاص محتوای اصلی است (مثلاً text/html, image/png, application/json).
در HTML، هدر HTTP Content-Type معمولاً برای اعلام نوع MIME محتوا استفاده میشود. به عنوان مثال، برای محتوای HTML، نوع MIME معمولاً text/html است.
تاثیر MIME در امنیت وبسایتها
نوع MIME میتواند تاثیر زیادی در امنیت یک وبسایت داشته باشد. مشکلات امنیتی عمدهای که با نوع MIME در ارتباط هستند شامل موارد زیر میشوند:
کاربرد MIME Sniffing
برخی مرورگرها به صورت خودکار سعی میکنند نوع فایلها را براساس محتوا تشخیص دهند، حتی اگر نوع MIME نادرستی اعلام شده باشد. این فرآیند میتواند به مشکلات امنیتی منجر شود، چرا که مهاجمان میتوانند با تغییر نوع MIME، محتواهای مخرب (مانند اسکریپتهای جاوااسکریپت) را به جای محتواهای ایمن (مانند تصاویر) به مرورگر بفرستند.
به عنوان مثال، اگر مرورگر نوع فایل را به جای image/jpeg به text/html تغییر دهد، ممکن است باعث اجرای اسکریپتهای مخرب در صفحه شود.
انواع X-Content-Type-Options Header
این هدر میتواند با تنظیم مقدار nosniff به مرورگر بگوید که نباید نوع MIME محتوا را تغییر دهد و باید آن را همانطور که توسط سرور مشخص شده است تفسیر کند. این تنظیم میتواند جلوی حملات XSS (Cross-Site Scripting) را بگیرد.
حملات XSS
اگر نوع MIME نادرست اعلام شود و مرورگر محتوا را به درستی تشخیص ندهد، مهاجمان میتوانند از این موضوع برای تزریق کدهای مخرب در صفحات وب استفاده کنند. به عنوان مثال، اگر یک فایل جاوااسکریپت به عنوان یک تصویر اشتباهاً ارسال شود، مرورگر ممکن است اسکریپت را اجرا کند و به مهاجم اجازه دهد که حملات XSS انجام دهد.
تاثیر MIME در تست نفوذ
در تست نفوذ، نوع MIME یکی از مولفههایی است که بررسی میشود تا اطمینان حاصل شود که سرور به درستی نوع محتوا را مشخص میکند و مرورگر به درستی این اطلاعات را پردازش میکند. تست نفوذکارها معمولاً به دنبال مشکلاتی مانند:
یک-> MIME Confusion: تلاش برای تغییر نوع MIME فایلها و بررسی این که آیا میتوان محتوای مخرب را تزریق کرد.
دوـ> MIME Sniffing Bypass: بررسی اینکه آیا مرورگر میتواند نوع محتوا را نادرست تشخیص دهد و محتوای مخرب اجرا شود.
سه-> X-Content-Type-Options Testing: بررسی اینکه آیا هدر X-Content-Type-Options به درستی تنظیم شده است یا خیر.
در مجموع، کنترل صحیح نوع MIME یکی از روشهای مهم برای جلوگیری از حملات مختلف وب است و نقش مهمی در امنیت وبسایتها دارد.
@TryHackBox
درواقع MIME (Multipurpose Internet Mail Extensions) یک استاندارد برای مشخص کردن نوع محتوا (Content Type) است که در پروتکلهای اینترنتی مانند HTTP استفاده میشود. این استاندارد، فرمت دادههایی را که در یک ارتباط اینترنتی انتقال مییابد مشخص میکند. هر MIME type از دو بخش اصلی تشکیل شده است:
نوع اصلی (Type): نشاندهنده نوع کلی محتوا است (مثلاً text, image, audio, video, application).
زیرنوع (Subtype): نشاندهنده فرمت خاص محتوای اصلی است (مثلاً text/html, image/png, application/json).
در HTML، هدر HTTP Content-Type معمولاً برای اعلام نوع MIME محتوا استفاده میشود. به عنوان مثال، برای محتوای HTML، نوع MIME معمولاً text/html است.
تاثیر MIME در امنیت وبسایتها
نوع MIME میتواند تاثیر زیادی در امنیت یک وبسایت داشته باشد. مشکلات امنیتی عمدهای که با نوع MIME در ارتباط هستند شامل موارد زیر میشوند:
کاربرد MIME Sniffing
برخی مرورگرها به صورت خودکار سعی میکنند نوع فایلها را براساس محتوا تشخیص دهند، حتی اگر نوع MIME نادرستی اعلام شده باشد. این فرآیند میتواند به مشکلات امنیتی منجر شود، چرا که مهاجمان میتوانند با تغییر نوع MIME، محتواهای مخرب (مانند اسکریپتهای جاوااسکریپت) را به جای محتواهای ایمن (مانند تصاویر) به مرورگر بفرستند.
به عنوان مثال، اگر مرورگر نوع فایل را به جای image/jpeg به text/html تغییر دهد، ممکن است باعث اجرای اسکریپتهای مخرب در صفحه شود.
انواع X-Content-Type-Options Header
این هدر میتواند با تنظیم مقدار nosniff به مرورگر بگوید که نباید نوع MIME محتوا را تغییر دهد و باید آن را همانطور که توسط سرور مشخص شده است تفسیر کند. این تنظیم میتواند جلوی حملات XSS (Cross-Site Scripting) را بگیرد.
حملات XSS
اگر نوع MIME نادرست اعلام شود و مرورگر محتوا را به درستی تشخیص ندهد، مهاجمان میتوانند از این موضوع برای تزریق کدهای مخرب در صفحات وب استفاده کنند. به عنوان مثال، اگر یک فایل جاوااسکریپت به عنوان یک تصویر اشتباهاً ارسال شود، مرورگر ممکن است اسکریپت را اجرا کند و به مهاجم اجازه دهد که حملات XSS انجام دهد.
تاثیر MIME در تست نفوذ
در تست نفوذ، نوع MIME یکی از مولفههایی است که بررسی میشود تا اطمینان حاصل شود که سرور به درستی نوع محتوا را مشخص میکند و مرورگر به درستی این اطلاعات را پردازش میکند. تست نفوذکارها معمولاً به دنبال مشکلاتی مانند:
یک-> MIME Confusion: تلاش برای تغییر نوع MIME فایلها و بررسی این که آیا میتوان محتوای مخرب را تزریق کرد.
دوـ> MIME Sniffing Bypass: بررسی اینکه آیا مرورگر میتواند نوع محتوا را نادرست تشخیص دهد و محتوای مخرب اجرا شود.
سه-> X-Content-Type-Options Testing: بررسی اینکه آیا هدر X-Content-Type-Options به درستی تنظیم شده است یا خیر.
در مجموع، کنترل صحیح نوع MIME یکی از روشهای مهم برای جلوگیری از حملات مختلف وب است و نقش مهمی در امنیت وبسایتها دارد.
@TryHackBox
👍2
🖥 مخزن: x64dbg - تجزیه و تحلیل فایل های اجرایی
یک دیباگر برای ویندوز است که طیف گسترده ای از ویژگی ها را برای تجزیه و تحلیل و اشکال زدایی فایل های اجرایی ارائه می دهد.
— این ابزار شامل پشتیبانی از اشکال زدایی برنامه های x86 و x64، امکان مشاهده و تغییر رجیسترهای پردازنده، ردیابی اجرای دستورالعمل ها و تجزیه و تحلیل پشته و پشته است.
https://github.com/x64dbg/x64dbg
#ReverseEngeneering
@TryHackBox
یک دیباگر برای ویندوز است که طیف گسترده ای از ویژگی ها را برای تجزیه و تحلیل و اشکال زدایی فایل های اجرایی ارائه می دهد.
— این ابزار شامل پشتیبانی از اشکال زدایی برنامه های x86 و x64، امکان مشاهده و تغییر رجیسترهای پردازنده، ردیابی اجرای دستورالعمل ها و تجزیه و تحلیل پشته و پشته است.
https://github.com/x64dbg/x64dbg
#ReverseEngeneering
@TryHackBox
💡Hash-Buster:
هش ها را در چند ثانیه بشکنید
https://github.com/s0md3v/Hash-Buster
ویژگی ها :
شناسایی خودکار نوع هش
پشتیبانی از MD5، SHA1، SHA256، SHA384، SHA512
می تواند هش ها را از یک فایل استخراج و کرک کند
می تواند هش ها را از یک دایرکتوری به صورت بازگشتی پیدا کند
چند رشته ای
نصب و استفاده
توجه: Hash Buster با python2 سازگار نیست، در عوض آن را با python3 اجرا کنید. همچنین، Hash-Buster از برخی APIها برای جستجوی هش استفاده می کند، اگر پارانوئید هستید، کد منبع را بررسی کنید.
Hash-Buster
را می توان مستقیماً از اسکریپت پایتون اجرا کرد، اما من به شما پیشنهاد می کنم آن را با
پس از نصب، میتوانید با دستور buster به آن دسترسی داشته باشید.
شکستن یک هش
نیازی نیست نوع هش را مشخص کنید. Hash Buster آن را در کمتر از 3 ثانیه شناسایی و شکسته میکند.
استفاده:
یافتن هش از یک دایرکتوری
بله، فقط یک دایرکتوری را مشخص کنید و Hash Buster تمام فایل ها و دایرکتوری های موجود در آن را بررسی می کند و به دنبال هش می گردد.
استفاده:
کرک کردن هش از یک فایل
Hash Buster
می تواند هش های شما را پیدا کند حتی اگر در فایلی مانند این ذخیره شده باشند
simple@gmail.com:21232f297a57a5a743894a0e4a801fc3
{"json@gmail.com":"d033e22ae348aeb5660fc2140aec35850c4da997"}
surrondedbytext8c6976e5b5410415bde908bd4dee15dfb167a9c873fc4bb8a81f6f2ab448a918surrondedbytext
استفاده:
تعیین تعداد رشته ها
هنگامی که تعداد زیادی هش برای کرک کردن با درخواستهای موازی دارید، چند رشته میتواند به طرز باورنکردنی سرعت کلی را به حداقل برساند.
@TryHackBox
هش ها را در چند ثانیه بشکنید
https://github.com/s0md3v/Hash-Buster
ویژگی ها :
شناسایی خودکار نوع هش
پشتیبانی از MD5، SHA1، SHA256، SHA384، SHA512
می تواند هش ها را از یک فایل استخراج و کرک کند
می تواند هش ها را از یک دایرکتوری به صورت بازگشتی پیدا کند
چند رشته ای
نصب و استفاده
توجه: Hash Buster با python2 سازگار نیست، در عوض آن را با python3 اجرا کنید. همچنین، Hash-Buster از برخی APIها برای جستجوی هش استفاده می کند، اگر پارانوئید هستید، کد منبع را بررسی کنید.
Hash-Buster
را می توان مستقیماً از اسکریپت پایتون اجرا کرد، اما من به شما پیشنهاد می کنم آن را با
make install نصب کنید.پس از نصب، میتوانید با دستور buster به آن دسترسی داشته باشید.
شکستن یک هش
نیازی نیست نوع هش را مشخص کنید. Hash Buster آن را در کمتر از 3 ثانیه شناسایی و شکسته میکند.
استفاده:
buster -s <hash>یافتن هش از یک دایرکتوری
بله، فقط یک دایرکتوری را مشخص کنید و Hash Buster تمام فایل ها و دایرکتوری های موجود در آن را بررسی می کند و به دنبال هش می گردد.
استفاده:
buster -d /root/Documentsکرک کردن هش از یک فایل
Hash Buster
می تواند هش های شما را پیدا کند حتی اگر در فایلی مانند این ذخیره شده باشند
simple@gmail.com:21232f297a57a5a743894a0e4a801fc3
{"json@gmail.com":"d033e22ae348aeb5660fc2140aec35850c4da997"}
surrondedbytext8c6976e5b5410415bde908bd4dee15dfb167a9c873fc4bb8a81f6f2ab448a918surrondedbytext
استفاده:
buster -f /root/hashes.txtتعیین تعداد رشته ها
هنگامی که تعداد زیادی هش برای کرک کردن با درخواستهای موازی دارید، چند رشته میتواند به طرز باورنکردنی سرعت کلی را به حداقل برساند.
buster -f /root/hashes.txt -t 10@TryHackBox
GitHub
GitHub - s0md3v/Hash-Buster: Crack hashes in seconds.
Crack hashes in seconds. Contribute to s0md3v/Hash-Buster development by creating an account on GitHub.
مقدمه ای بر وب و مرورگر - بخش اول
مقدمه
برنامه های کاربردی وب به بخشی جدایی ناپذیر از چشم انداز دیجیتال مدرن تبدیل شده اند. در طول دهه گذشته، آنها به طور قابل توجهی از نظر فناوری، ویژگی ها و عملکرد، با هدف ایجاد یک تجربه کاربری غنی، تکامل یافته اند. با این حال، هر پیشرفت در عملکرد مجموعه ای از پیچیدگی های خاص خود را به همراه داشته است. علاوه بر این، مرورگرهایی که برای تسلط بر بازار رقابت میکنند، دائماً ویژگیهای منحصربهفردی را به برنامههای کاربردی وب معرفی میکنند و بسیاری از آنها سیاستها و مکانیسمهای امنیتی را به شیوههای مختلف اجرا میکنند. به دلیل عدم وجود پیاده سازی مرجع ثابت، اجرای سیاست های امنیتی مختص مرورگر و بسیار متنوع بوده است. چنین تغییراتی نه تنها سطح تهدید را گسترش می دهد، بلکه فرصت هایی را برای مهاجمان ایجاد می کند تا از این تناقضات سوء استفاده کنند.
نقطه تلاقی برنامه های کاربردی وب با فناوری های مرورگر وب است
منطقه حساس تمرکز این فصل نشان میدهد که چگونه ویژگیهای خاص مرورگر و پیادهسازیهای امنیتی با اهمیت آنها در زمینه وسیعتر امنیت وب مرتبط هستند. ما همچنین وارد دنیای امنیت مرورگر خواهیم شد و سیاست های امنیتی اصلی و مکانیسم های معرفی شده توسط مرورگرها برای محافظت از برنامه های کاربردی وب را بررسی خواهیم کرد. درک این اصول برای امنیت وب بسیار حیاتی است.
#webhacking 0x01
@TryHackBox
مقدمه
برنامه های کاربردی وب به بخشی جدایی ناپذیر از چشم انداز دیجیتال مدرن تبدیل شده اند. در طول دهه گذشته، آنها به طور قابل توجهی از نظر فناوری، ویژگی ها و عملکرد، با هدف ایجاد یک تجربه کاربری غنی، تکامل یافته اند. با این حال، هر پیشرفت در عملکرد مجموعه ای از پیچیدگی های خاص خود را به همراه داشته است. علاوه بر این، مرورگرهایی که برای تسلط بر بازار رقابت میکنند، دائماً ویژگیهای منحصربهفردی را به برنامههای کاربردی وب معرفی میکنند و بسیاری از آنها سیاستها و مکانیسمهای امنیتی را به شیوههای مختلف اجرا میکنند. به دلیل عدم وجود پیاده سازی مرجع ثابت، اجرای سیاست های امنیتی مختص مرورگر و بسیار متنوع بوده است. چنین تغییراتی نه تنها سطح تهدید را گسترش می دهد، بلکه فرصت هایی را برای مهاجمان ایجاد می کند تا از این تناقضات سوء استفاده کنند.
نقطه تلاقی برنامه های کاربردی وب با فناوری های مرورگر وب است
منطقه حساس تمرکز این فصل نشان میدهد که چگونه ویژگیهای خاص مرورگر و پیادهسازیهای امنیتی با اهمیت آنها در زمینه وسیعتر امنیت وب مرتبط هستند. ما همچنین وارد دنیای امنیت مرورگر خواهیم شد و سیاست های امنیتی اصلی و مکانیسم های معرفی شده توسط مرورگرها برای محافظت از برنامه های کاربردی وب را بررسی خواهیم کرد. درک این اصول برای امنیت وب بسیار حیاتی است.
#webhacking 0x01
@TryHackBox
👍1
مقدمه ای بر HTTP - بخش اول
پروتکل انتقال ابرمتن (HTTP) پروتکلی است که شبکه جهانی وب را اجرا می کند. در یک سطح اساسی، مبتنی بر معماری سرویس گیرنده-سرور است که به موجب آن کلاینت محتوا را درخواست می کند (معمولاً از طریق مرورگرها) و سرور/برنامه پاسخ را ارائه می دهد. درخواست مشتری به سرورها را می توان از طریق دستگاه های واسطه مانند پراکسی معکوس، load balancers و فایروال برنامه های وب (WAF) هدایت کرد. پورت پیشفرض برای انتقال HTTP پورت 80 TCP (پروتکل کنترل انتقال) است، اما میتواند روی پورتهای مختلف نیز کار کند و میتواند در پروتکلهای دیگر کپسوله شود.
ویژگی های HTTP
در زیر برخی از ویژگی های اصلی HTTP آورده شده است:
Statelessness:
HTTP
یک پروتکل stateless است، به این معنی که دو درخواست هیچ ارتباطی با یکدیگر ندارند. با این حال، برای مدیریت حالت هایی مانند ورود به سیستم، مکانیسم هایی مانند کوکی ها استفاده می شود.
عدم وجود رمزگذاری ذاتی: HTTP یک پروتکل رمزگذاری نشده است که به این معنی است که هر وسیله واسطه ای در شبکه، مانند روتر یا پروکسی ها، قادر به خواندن و تغییر ترافیک خواهند بود. برای حل این مشکل، HTTPS HTTP را در یک لایه رمزگذاری TLS/SSL (لایه انتقال امنیت / سوکت های امن) کپسوله می کند.
توسعه پذیری: HTTP به گونه ای طراحی شده است که قابل توسعه باشد، به این معنی که از آن استفاده می کند هدر ها در درخواست ها و پاسخ ها برای انتقال داده های متا و سایر اطلاعات مرتبط. این امکان اجرای ویژگی های جدید را بدون ایجاد تغییرات در هسته فراهم می کند.
قابلیت اطمینان: HTTP از طریق TCP منتقل می شود، به این معنی که قابلیت reliabil تضمین شده است. TCP یک پروتکل اتصال گرا است که تضمین می کند بسته های داده به ترتیب و بدون هیچ خطایی تحویل داده می شوند.
#webhacking 0x01
@TryHackBox
پروتکل انتقال ابرمتن (HTTP) پروتکلی است که شبکه جهانی وب را اجرا می کند. در یک سطح اساسی، مبتنی بر معماری سرویس گیرنده-سرور است که به موجب آن کلاینت محتوا را درخواست می کند (معمولاً از طریق مرورگرها) و سرور/برنامه پاسخ را ارائه می دهد. درخواست مشتری به سرورها را می توان از طریق دستگاه های واسطه مانند پراکسی معکوس، load balancers و فایروال برنامه های وب (WAF) هدایت کرد. پورت پیشفرض برای انتقال HTTP پورت 80 TCP (پروتکل کنترل انتقال) است، اما میتواند روی پورتهای مختلف نیز کار کند و میتواند در پروتکلهای دیگر کپسوله شود.
ویژگی های HTTP
در زیر برخی از ویژگی های اصلی HTTP آورده شده است:
Statelessness:
HTTP
یک پروتکل stateless است، به این معنی که دو درخواست هیچ ارتباطی با یکدیگر ندارند. با این حال، برای مدیریت حالت هایی مانند ورود به سیستم، مکانیسم هایی مانند کوکی ها استفاده می شود.
عدم وجود رمزگذاری ذاتی: HTTP یک پروتکل رمزگذاری نشده است که به این معنی است که هر وسیله واسطه ای در شبکه، مانند روتر یا پروکسی ها، قادر به خواندن و تغییر ترافیک خواهند بود. برای حل این مشکل، HTTPS HTTP را در یک لایه رمزگذاری TLS/SSL (لایه انتقال امنیت / سوکت های امن) کپسوله می کند.
توسعه پذیری: HTTP به گونه ای طراحی شده است که قابل توسعه باشد، به این معنی که از آن استفاده می کند هدر ها در درخواست ها و پاسخ ها برای انتقال داده های متا و سایر اطلاعات مرتبط. این امکان اجرای ویژگی های جدید را بدون ایجاد تغییرات در هسته فراهم می کند.
قابلیت اطمینان: HTTP از طریق TCP منتقل می شود، به این معنی که قابلیت reliabil تضمین شده است. TCP یک پروتکل اتصال گرا است که تضمین می کند بسته های داده به ترتیب و بدون هیچ خطایی تحویل داده می شوند.
#webhacking 0x01
@TryHackBox
Try Hack Box
مقدمه ای بر HTTP - بخش اول پروتکل انتقال ابرمتن (HTTP) پروتکلی است که شبکه جهانی وب را اجرا می کند. در یک سطح اساسی، مبتنی بر معماری سرویس گیرنده-سرور است که به موجب آن کلاینت محتوا را درخواست می کند (معمولاً از طریق مرورگرها) و سرور/برنامه پاسخ را ارائه…
ارتباطات HTTP
ارتباطات HTTP بر اساس درخواست HTTP و پاسخ HTTP است.
کلاینت درخواست HTTP را با درخواست منبع خاصی به سرور ارسال می کند و سرور با پاسخ HTTP پاسخ می دهد. بیایید نمونه درخواست HTTP را تجزیه و تحلیل کنیم.
درخواست HTTP زیر برای دسترسی به فایل "index.html" تلاش می کند
میزبانی شده در redseclabs.com/index.html .
HTTP Request
GET /index.html HTTP/1.1
Host: www.redseclabs.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64)
AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.
212 Safari/537.36
Referer: https://google.com
GET /index.html HTTP/1.1
گت(GET) به روش HTTP که برای این درخواست استفاده می شود و سپس به آن اشاره می کند منبع درخواست شده در این مورد، "index.html" است. این با نسخه پروتکل HTTP، یعنی HTTP/1.0 دنبال می شود.
HOST: www.redseclabs.com
فیلد host به میزبانی اشاره دارد که درخواست به آن ارسال می شود. فیلد host الزامی است زیرا یک IP می تواند چندین وب سایت یا host مجازی را میزبانی کند.
User-Agent : Mozilla/5.0
قسمت user-agent مرورگر و سیستم عامل مورد استفاده برای دسترسی به وب سایت را نشان می دهد. معمولاً برای ارائه صفحات سفارشی استفاده می شود، به ویژه برای اطمینان از سازگاری متقابل با مرورگرهای مختلف. عبارت Mozilla/5.0 در رشته user-agent یک مصنوع تاریخی است. اکثر مرورگرها به دلایل سازگاری، رشته عامل کاربر خود را با Mozilla/5.0 شروع می کنند.
در انتهای رشته، وجود Chrome/90.0.4430.212 نشان دهنده نسخه مرورگر است.
Referer: www.google.com
هدر "referer" برای نشان دادن URL صفحه وب که کاربر از آنجا آمده است به سرور استفاده می شود. به عنوان مثال، اگر هدر Referer www.google.com را نشان دهد، به این معنی است که کاربر با کلیک کردن روی یک لینک در جستجوی Google به وب سایت فعلی رسیده است.
@TryHackBox
ارتباطات HTTP بر اساس درخواست HTTP و پاسخ HTTP است.
کلاینت درخواست HTTP را با درخواست منبع خاصی به سرور ارسال می کند و سرور با پاسخ HTTP پاسخ می دهد. بیایید نمونه درخواست HTTP را تجزیه و تحلیل کنیم.
درخواست HTTP زیر برای دسترسی به فایل "index.html" تلاش می کند
میزبانی شده در redseclabs.com/index.html .
HTTP Request
GET /index.html HTTP/1.1
Host: www.redseclabs.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64)
AppleWebKit/537.36 (KHTML, like Gecko) Chrome/90.0.4430.
212 Safari/537.36
Referer: https://google.com
GET /index.html HTTP/1.1
گت(GET) به روش HTTP که برای این درخواست استفاده می شود و سپس به آن اشاره می کند منبع درخواست شده در این مورد، "index.html" است. این با نسخه پروتکل HTTP، یعنی HTTP/1.0 دنبال می شود.
HOST: www.redseclabs.com
فیلد host به میزبانی اشاره دارد که درخواست به آن ارسال می شود. فیلد host الزامی است زیرا یک IP می تواند چندین وب سایت یا host مجازی را میزبانی کند.
User-Agent : Mozilla/5.0
قسمت user-agent مرورگر و سیستم عامل مورد استفاده برای دسترسی به وب سایت را نشان می دهد. معمولاً برای ارائه صفحات سفارشی استفاده می شود، به ویژه برای اطمینان از سازگاری متقابل با مرورگرهای مختلف. عبارت Mozilla/5.0 در رشته user-agent یک مصنوع تاریخی است. اکثر مرورگرها به دلایل سازگاری، رشته عامل کاربر خود را با Mozilla/5.0 شروع می کنند.
در انتهای رشته، وجود Chrome/90.0.4430.212 نشان دهنده نسخه مرورگر است.
Referer: www.google.com
هدر "referer" برای نشان دادن URL صفحه وب که کاربر از آنجا آمده است به سرور استفاده می شود. به عنوان مثال، اگر هدر Referer www.google.com را نشان دهد، به این معنی است که کاربر با کلیک کردن روی یک لینک در جستجوی Google به وب سایت فعلی رسیده است.
@TryHackBox
🔥2
Try Hack Box
ارتباطات HTTP ارتباطات HTTP بر اساس درخواست HTTP و پاسخ HTTP است. کلاینت درخواست HTTP را با درخواست منبع خاصی به سرور ارسال می کند و سرور با پاسخ HTTP پاسخ می دهد. بیایید نمونه درخواست HTTP را تجزیه و تحلیل کنیم. درخواست HTTP زیر برای دسترسی به فایل "index.html"…
Server: Apache/2.4.41 (Unix)
این فیلد نشان می دهد که سرور در حال اجرای Apache 2.4.41 است و بر روی سیستم عامل یونیکس میزبانی می شود. آشکار کردن این فیلد به طور بالقوه می تواند به مهاجمان کمک کند، و از این رو اجباری نیست و می توان آن را حذف کرد یا حتی با یک مقدار ساختگی جایگزین کرد.
Content-Length : 450
این فیلد اندازه محتوای پاسخ را بر حسب بایت مشخص می کند. در این حالت 450 بایت است.
Content-Type: text/html; charset=UTF-8
این فیلد نوع محتوای ارسال شده (HTML) و رمزگذاری کاراکتر مورد استفاده، یعنی "UTF-8" را نشان می دهد.
Connection: Close
این فیلد نشان میدهد که پس از ارسال پاسخ، سوکت TCP/IP بسته میشود و کاربران باید قبل از برقراری ارتباط بیشتر، سوکت جدیدی را باز کنند. از طرف دیگر، می توان آن را روی "Keep-Alive" تنظیم کرد که اتصال را برای درخواست های بعدی باز نگه می دارد.
@TryHackBox
این فیلد نشان می دهد که سرور در حال اجرای Apache 2.4.41 است و بر روی سیستم عامل یونیکس میزبانی می شود. آشکار کردن این فیلد به طور بالقوه می تواند به مهاجمان کمک کند، و از این رو اجباری نیست و می توان آن را حذف کرد یا حتی با یک مقدار ساختگی جایگزین کرد.
Content-Length : 450
این فیلد اندازه محتوای پاسخ را بر حسب بایت مشخص می کند. در این حالت 450 بایت است.
Content-Type: text/html; charset=UTF-8
این فیلد نوع محتوای ارسال شده (HTML) و رمزگذاری کاراکتر مورد استفاده، یعنی "UTF-8" را نشان می دهد.
Connection: Close
این فیلد نشان میدهد که پس از ارسال پاسخ، سوکت TCP/IP بسته میشود و کاربران باید قبل از برقراری ارتباط بیشتر، سوکت جدیدی را باز کنند. از طرف دیگر، می توان آن را روی "Keep-Alive" تنظیم کرد که اتصال را برای درخواست های بعدی باز نگه می دارد.
@TryHackBox
🔥1