This media is not supported in your browser
VIEW IN TELEGRAM
جشن نوروز در تلآویو
گروهی از جوانان اسرائیلی با برگزاری جشن نوروز در تلآویو، خواهان ارسال پیام صلح و
دوستی به مردم ایران هستند.
TelAviv ❤️ Tehran
@TryHackBox
گروهی از جوانان اسرائیلی با برگزاری جشن نوروز در تلآویو، خواهان ارسال پیام صلح و
دوستی به مردم ایران هستند.
TelAviv ❤️ Tehran
@TryHackBox
👍1
امنیت کامل باعث نقض امنیت می شود
امنیت هیچ گاه صد در صد نیست و ما تنها با رعایت مسائل امنیتی می توانیم تاحد مناسبی از بروز حمالت جلوگیری کنیم.
@TryHackBox
امنیت هیچ گاه صد در صد نیست و ما تنها با رعایت مسائل امنیتی می توانیم تاحد مناسبی از بروز حمالت جلوگیری کنیم.
@TryHackBox
Attack vector
مسیرهایی است که نفوذگر با استفاده از آن می تواند به یک سیستم اطلاعاتی نفوذ کند.
@TryHackBox
مسیرهایی است که نفوذگر با استفاده از آن می تواند به یک سیستم اطلاعاتی نفوذ کند.
@TryHackBox
نگاهی به پست های قبل
تعریف EVENT
دیپ وب چیست ؟
مراحل مختلف هک
معرفی وب سایت برای تست نفوذ وب
حملات قانون مند
وب سایت ناتاس برای مبتدیان
شاخه ها و گرایش های امنیت سایبری
نقشه راه تست نفوذ موبایل
دستورات پر کاربرد پاورشل در تست نفوذ
راه اندازی OSV
بدافزار چیست ؟
ابزار برای جمع آوری اطلاعات از اکانت های ایمیل
ابزار ها و منابع براي حملات روي سرويس اكتيو دايركتوري (سرورDC)
ابزار حرفه ای برای جمع آوری اطلاعات
منابع خوب برای اغازگران امنیت سایبری
گوگل هکینگ چیست ؟
نقشه سایبری جهان
Attack vector
تعریف EVENT
دیپ وب چیست ؟
مراحل مختلف هک
معرفی وب سایت برای تست نفوذ وب
حملات قانون مند
وب سایت ناتاس برای مبتدیان
شاخه ها و گرایش های امنیت سایبری
نقشه راه تست نفوذ موبایل
دستورات پر کاربرد پاورشل در تست نفوذ
راه اندازی OSV
بدافزار چیست ؟
ابزار برای جمع آوری اطلاعات از اکانت های ایمیل
ابزار ها و منابع براي حملات روي سرويس اكتيو دايركتوري (سرورDC)
ابزار حرفه ای برای جمع آوری اطلاعات
منابع خوب برای اغازگران امنیت سایبری
گوگل هکینگ چیست ؟
نقشه سایبری جهان
Attack vector
Telegram
Try Hack Box
تعریف Event
Event به هر اتفاق قابل اندازهگیری و قابل مشاهده در یک سیستم یا شبکه گفته میشود. Event چیزی است که اتفاق میافتد و فردی به طور مستقیم آن را تجربه میکند و اینکه شما میتوانید واقعا نشان دهید که چه اتفاقی رخ داده است. یک Event چیزی است که شما…
Event به هر اتفاق قابل اندازهگیری و قابل مشاهده در یک سیستم یا شبکه گفته میشود. Event چیزی است که اتفاق میافتد و فردی به طور مستقیم آن را تجربه میکند و اینکه شما میتوانید واقعا نشان دهید که چه اتفاقی رخ داده است. یک Event چیزی است که شما…
Try Hack Box pinned «چگونه و از کجا هک را شروع کنیم ؟قبلاً فیلم هکرهایی را تماشا کرده اید؟ اگر بله ، شرط می بندم که شما قربانی آن صحنه های هکرها شدید. صحنه ای که هکر به سرعت در مقابل رایانه و یک ترمینال سیاه و متن های فونت سبز ظاهر می شود. سپس پس از تایپ سریع در صفحه کلید ،…»
جنگ و نبرد اطلاعاتی :
Information Warfare :
استفاده از فناوری اطاعات برای ایجاد مزیت رقابتی نسبت به دشمن
نبرد تدافعی (Defensive) :
کلیه استراتژی ها و فعالیت های دفاعی در برابر حملات بر روی دارایی های ITC
نبرد تهاجمی (Offensive) :
حمله به دارایی های ITC دشمن
@TryHackBox
Information Warfare :
استفاده از فناوری اطاعات برای ایجاد مزیت رقابتی نسبت به دشمن
نبرد تدافعی (Defensive) :
کلیه استراتژی ها و فعالیت های دفاعی در برابر حملات بر روی دارایی های ITC
نبرد تهاجمی (Offensive) :
حمله به دارایی های ITC دشمن
@TryHackBox
تاثیر هک بر روی تجارت و کسب و کار:
- سرقت اطلاعات شخصی مشتریان
- از دسترس خارج کردن سایت یک کسب و کار
- سرقت اطلاعات محرمانه یک شرکت و واگذار کردن آن به شرکت رقیب
- حذف اطلاعات وب سایت یک شرکت و ایجاد اختلال در کسب و کار آن
@TryHackBox
- سرقت اطلاعات شخصی مشتریان
- از دسترس خارج کردن سایت یک کسب و کار
- سرقت اطلاعات محرمانه یک شرکت و واگذار کردن آن به شرکت رقیب
- حذف اطلاعات وب سایت یک شرکت و ایجاد اختلال در کسب و کار آن
@TryHackBox
❤1
فازهای هک :
- Reconnaissance
- Scaning
- Gaining Access
- Maintaining Access
- Covering Tracks
T.me/TryHackBox
- Reconnaissance
- Scaning
- Gaining Access
- Maintaining Access
- Covering Tracks
T.me/TryHackBox
فاز اول شناسایی : شما باید یک سری اطلاعات راجع به شبکه ، آدرس سرور ها ، دامین ، میل سرور ، نوع اون ها ، سیستم عاملشون و ... بدست بیارید.
شناسایی به دو صورت است در روی لینک زیر کلیک کنید:
https://news.1rj.ru/str/TryHackBox/86
#Reconnaissance
@TryHackBox
شناسایی به دو صورت است در روی لینک زیر کلیک کنید:
https://news.1rj.ru/str/TryHackBox/86
#Reconnaissance
@TryHackBox
دوستان میتونید در این سایت چلنچ های مربوط به فاز شناسایی رو انجام بدید :
AttackDefense.com
> network recon
@TryHackBox
AttackDefense.com
> network recon
@TryHackBox
اسکن :
در طول اسكن، هكر به دنبال جمع آوری اطلاعات درباره شبكه و سيستمهاي آن است. اطلاعاتي از قبيل آدرسهای IP ،سيستم عامل، سرويسها، و برنامههاي نصب شده ميتوانند به هكر كمك كنند تا بداند چه نوع اكسپلويت ميتواند برای هك كردن سيستم استفاده شود. هكرهای قانونمند، از اسكن براي شناسایی آدرسهای IP سيستمهای مقصد استفاده ميكنند .
ابزارهایی که یک هکر می تواند در طی فاز اسکن کردن به کار بگیرد شامل موارد زیر است :
Dialers
Port Scanners
ICMP Scanners
Ping sweeps
Network mappers
Simple Network Management Protocol (SNMP) sweepers
Vulnerability
Computer names
Operating system (OS)
Installed software
IP addresses
User accounts
#scan
@TryHackBox
در طول اسكن، هكر به دنبال جمع آوری اطلاعات درباره شبكه و سيستمهاي آن است. اطلاعاتي از قبيل آدرسهای IP ،سيستم عامل، سرويسها، و برنامههاي نصب شده ميتوانند به هكر كمك كنند تا بداند چه نوع اكسپلويت ميتواند برای هك كردن سيستم استفاده شود. هكرهای قانونمند، از اسكن براي شناسایی آدرسهای IP سيستمهای مقصد استفاده ميكنند .
ابزارهایی که یک هکر می تواند در طی فاز اسکن کردن به کار بگیرد شامل موارد زیر است :
Dialers
Port Scanners
ICMP Scanners
Ping sweeps
Network mappers
Simple Network Management Protocol (SNMP) sweepers
Vulnerability
Computer names
Operating system (OS)
Installed software
IP addresses
User accounts
#scan
@TryHackBox
❤1
دسترسی گرفتن :
در این مرحله، حمله ی واقعی رخ میدهد ، آسيب پذيريهای شناخته شده در مراحل شناسایی و اسكن، اكنون برای ايجاد دسترسی استفاده ميشوند. روش ارتباطي كه هكر استفاده ميكند ميتواند از طريق شبكه محلی ( ،(LAN دسترسی محلی به كامپيوتر ( ،(local اينترنت و يا به صورت آفلاين باشد. از قبيل ،session hijacking ،DoS و .stack-based buffer overflow در دنياي هكرها، ايجاد دسترسي با نام مالكيت سيستم ( ( owning the system شناخته ميشود.
#GainingAccess
@TryHackBox
در این مرحله، حمله ی واقعی رخ میدهد ، آسيب پذيريهای شناخته شده در مراحل شناسایی و اسكن، اكنون برای ايجاد دسترسی استفاده ميشوند. روش ارتباطي كه هكر استفاده ميكند ميتواند از طريق شبكه محلی ( ،(LAN دسترسی محلی به كامپيوتر ( ،(local اينترنت و يا به صورت آفلاين باشد. از قبيل ،session hijacking ،DoS و .stack-based buffer overflow در دنياي هكرها، ايجاد دسترسي با نام مالكيت سيستم ( ( owning the system شناخته ميشود.
#GainingAccess
@TryHackBox
معرفی #حملات_شبکه
- Denial of Service (حملات منع سرویس) :
این دسته حمالت مورد سوم سه ضلعی CIA یعنی Availability را هدف قرار میدهند یعنی نفوذگر با انجام این دسته
حملات سعی میکند تا شبکه یا سرویس ها و کامپیوتر های درون شبکه هدف را از دسترس خارج کند ، لذا این حملات در
دسته حمالت فعال(Active )قرار می گیرند.
دسترس خارج کردن سرویس یا سرور قربانی میتواند از روشهای مختلفی صورت گیرد رایج ترین دسته این حمالت از طریق روانه کردن حجم بالایی ترافیک به سمت شبکه و سرور قربانی انجام میشود که با نام حمالت DDOS شناخته میشوند ولی این تنها راه از کار انداختن سرویس ها و کامپیوتر ها درون نیست بلکه هکر میتواند با یافتن آسیب پذیری های بحرانی از سیستم عامل ها یا تجهیزات و سرویس های در حال اجرا درون شبکه نیز به هدف خودش برسد و سیستم کامپیوتری یا سرویس را
منجر به crash کند و با این کار سرویس را از دسترس خارج کند
- حملات منع سرویس لایه 7 :
در این دسته حملات هکر به واسطه پروتکل های لایه 7 مدل OSI که شامل SNMP, DNS,HTTP … ,سرویس یا سرور قربانی را از دسترس خارج می کند. حمالت سیل آسا (Flooding )در این دسته رواج بیشتری دارند با اینکه این تنها راه حمله نیست.
- HTTP Flood Attack
ساده ترین و رایج ترین نوع حملات دیداس حمله ی Flood HTTP است ، این حمله به این صورت است که هکر سعی میکند کالینت های فیک ایجاد کند (درخواست های HTTP )و آن ها را توسط شبکه باتنتی یا پراکسی های آزاد HTTP و رایگان از قبل جمع آوری شده به سمت سایت قربانی روانه می کند و سایت قربانی فکر میکند که این درخواست ها از کالینت ها و کاربران واقعی می آید و به شدت مصرف CPU سرور بالا میرود تا حدی که گاهی سرور کرش میکند !
برای انجام این حمله ما نیاز به یک لیست عظیم پروکسیHTTP یا یک شبکه بزرگ باتنتی نیاز داریم سپس باید یکسری خزنده درست کنیم و با تعداد بالا آن ها را به سمت سایت قربانی ارسال کنیم.
یک نمونه کد که به زبان Golang نوشته شده است. (شکل اول)
منبع فراموش نشود :
@TryHackBox
- Denial of Service (حملات منع سرویس) :
این دسته حمالت مورد سوم سه ضلعی CIA یعنی Availability را هدف قرار میدهند یعنی نفوذگر با انجام این دسته
حملات سعی میکند تا شبکه یا سرویس ها و کامپیوتر های درون شبکه هدف را از دسترس خارج کند ، لذا این حملات در
دسته حمالت فعال(Active )قرار می گیرند.
دسترس خارج کردن سرویس یا سرور قربانی میتواند از روشهای مختلفی صورت گیرد رایج ترین دسته این حمالت از طریق روانه کردن حجم بالایی ترافیک به سمت شبکه و سرور قربانی انجام میشود که با نام حمالت DDOS شناخته میشوند ولی این تنها راه از کار انداختن سرویس ها و کامپیوتر ها درون نیست بلکه هکر میتواند با یافتن آسیب پذیری های بحرانی از سیستم عامل ها یا تجهیزات و سرویس های در حال اجرا درون شبکه نیز به هدف خودش برسد و سیستم کامپیوتری یا سرویس را
منجر به crash کند و با این کار سرویس را از دسترس خارج کند
- حملات منع سرویس لایه 7 :
در این دسته حملات هکر به واسطه پروتکل های لایه 7 مدل OSI که شامل SNMP, DNS,HTTP … ,سرویس یا سرور قربانی را از دسترس خارج می کند. حمالت سیل آسا (Flooding )در این دسته رواج بیشتری دارند با اینکه این تنها راه حمله نیست.
- HTTP Flood Attack
ساده ترین و رایج ترین نوع حملات دیداس حمله ی Flood HTTP است ، این حمله به این صورت است که هکر سعی میکند کالینت های فیک ایجاد کند (درخواست های HTTP )و آن ها را توسط شبکه باتنتی یا پراکسی های آزاد HTTP و رایگان از قبل جمع آوری شده به سمت سایت قربانی روانه می کند و سایت قربانی فکر میکند که این درخواست ها از کالینت ها و کاربران واقعی می آید و به شدت مصرف CPU سرور بالا میرود تا حدی که گاهی سرور کرش میکند !
برای انجام این حمله ما نیاز به یک لیست عظیم پروکسیHTTP یا یک شبکه بزرگ باتنتی نیاز داریم سپس باید یکسری خزنده درست کنیم و با تعداد بالا آن ها را به سمت سایت قربانی ارسال کنیم.
یک نمونه کد که به زبان Golang نوشته شده است. (شکل اول)
منبع فراموش نشود :
@TryHackBox
#حملات_شبکه
در کد هکر سعی می کند تا با ست کردن هدر های یک مرورگر معمولی و Agent-User های مختلف کالینت های فیک را ایجاد و در خط 181 با ست کردن پراکسی سعی می کند کار شناسایی و مسدود سازی را برای سایت قربانی سخت تر کند و حتی غیر ممکن.
@TryHackBox
در کد هکر سعی می کند تا با ست کردن هدر های یک مرورگر معمولی و Agent-User های مختلف کالینت های فیک را ایجاد و در خط 181 با ست کردن پراکسی سعی می کند کار شناسایی و مسدود سازی را برای سایت قربانی سخت تر کند و حتی غیر ممکن.
@TryHackBox