معرفی #حملات_شبکه
- Denial of Service (حملات منع سرویس) :
این دسته حمالت مورد سوم سه ضلعی CIA یعنی Availability را هدف قرار میدهند یعنی نفوذگر با انجام این دسته
حملات سعی میکند تا شبکه یا سرویس ها و کامپیوتر های درون شبکه هدف را از دسترس خارج کند ، لذا این حملات در
دسته حمالت فعال(Active )قرار می گیرند.
دسترس خارج کردن سرویس یا سرور قربانی میتواند از روشهای مختلفی صورت گیرد رایج ترین دسته این حمالت از طریق روانه کردن حجم بالایی ترافیک به سمت شبکه و سرور قربانی انجام میشود که با نام حمالت DDOS شناخته میشوند ولی این تنها راه از کار انداختن سرویس ها و کامپیوتر ها درون نیست بلکه هکر میتواند با یافتن آسیب پذیری های بحرانی از سیستم عامل ها یا تجهیزات و سرویس های در حال اجرا درون شبکه نیز به هدف خودش برسد و سیستم کامپیوتری یا سرویس را
منجر به crash کند و با این کار سرویس را از دسترس خارج کند
- حملات منع سرویس لایه 7 :
در این دسته حملات هکر به واسطه پروتکل های لایه 7 مدل OSI که شامل SNMP, DNS,HTTP … ,سرویس یا سرور قربانی را از دسترس خارج می کند. حمالت سیل آسا (Flooding )در این دسته رواج بیشتری دارند با اینکه این تنها راه حمله نیست.
- HTTP Flood Attack
ساده ترین و رایج ترین نوع حملات دیداس حمله ی Flood HTTP است ، این حمله به این صورت است که هکر سعی میکند کالینت های فیک ایجاد کند (درخواست های HTTP )و آن ها را توسط شبکه باتنتی یا پراکسی های آزاد HTTP و رایگان از قبل جمع آوری شده به سمت سایت قربانی روانه می کند و سایت قربانی فکر میکند که این درخواست ها از کالینت ها و کاربران واقعی می آید و به شدت مصرف CPU سرور بالا میرود تا حدی که گاهی سرور کرش میکند !
برای انجام این حمله ما نیاز به یک لیست عظیم پروکسیHTTP یا یک شبکه بزرگ باتنتی نیاز داریم سپس باید یکسری خزنده درست کنیم و با تعداد بالا آن ها را به سمت سایت قربانی ارسال کنیم.
یک نمونه کد که به زبان Golang نوشته شده است. (شکل اول)
منبع فراموش نشود :
@TryHackBox
- Denial of Service (حملات منع سرویس) :
این دسته حمالت مورد سوم سه ضلعی CIA یعنی Availability را هدف قرار میدهند یعنی نفوذگر با انجام این دسته
حملات سعی میکند تا شبکه یا سرویس ها و کامپیوتر های درون شبکه هدف را از دسترس خارج کند ، لذا این حملات در
دسته حمالت فعال(Active )قرار می گیرند.
دسترس خارج کردن سرویس یا سرور قربانی میتواند از روشهای مختلفی صورت گیرد رایج ترین دسته این حمالت از طریق روانه کردن حجم بالایی ترافیک به سمت شبکه و سرور قربانی انجام میشود که با نام حمالت DDOS شناخته میشوند ولی این تنها راه از کار انداختن سرویس ها و کامپیوتر ها درون نیست بلکه هکر میتواند با یافتن آسیب پذیری های بحرانی از سیستم عامل ها یا تجهیزات و سرویس های در حال اجرا درون شبکه نیز به هدف خودش برسد و سیستم کامپیوتری یا سرویس را
منجر به crash کند و با این کار سرویس را از دسترس خارج کند
- حملات منع سرویس لایه 7 :
در این دسته حملات هکر به واسطه پروتکل های لایه 7 مدل OSI که شامل SNMP, DNS,HTTP … ,سرویس یا سرور قربانی را از دسترس خارج می کند. حمالت سیل آسا (Flooding )در این دسته رواج بیشتری دارند با اینکه این تنها راه حمله نیست.
- HTTP Flood Attack
ساده ترین و رایج ترین نوع حملات دیداس حمله ی Flood HTTP است ، این حمله به این صورت است که هکر سعی میکند کالینت های فیک ایجاد کند (درخواست های HTTP )و آن ها را توسط شبکه باتنتی یا پراکسی های آزاد HTTP و رایگان از قبل جمع آوری شده به سمت سایت قربانی روانه می کند و سایت قربانی فکر میکند که این درخواست ها از کالینت ها و کاربران واقعی می آید و به شدت مصرف CPU سرور بالا میرود تا حدی که گاهی سرور کرش میکند !
برای انجام این حمله ما نیاز به یک لیست عظیم پروکسیHTTP یا یک شبکه بزرگ باتنتی نیاز داریم سپس باید یکسری خزنده درست کنیم و با تعداد بالا آن ها را به سمت سایت قربانی ارسال کنیم.
یک نمونه کد که به زبان Golang نوشته شده است. (شکل اول)
منبع فراموش نشود :
@TryHackBox
#حملات_شبکه
در کد هکر سعی می کند تا با ست کردن هدر های یک مرورگر معمولی و Agent-User های مختلف کالینت های فیک را ایجاد و در خط 181 با ست کردن پراکسی سعی می کند کار شناسایی و مسدود سازی را برای سایت قربانی سخت تر کند و حتی غیر ممکن.
@TryHackBox
در کد هکر سعی می کند تا با ست کردن هدر های یک مرورگر معمولی و Agent-User های مختلف کالینت های فیک را ایجاد و در خط 181 با ست کردن پراکسی سعی می کند کار شناسایی و مسدود سازی را برای سایت قربانی سخت تر کند و حتی غیر ممکن.
@TryHackBox
در ادامه کد قبل این کد قرار دارد (شکل 2 ) که کد حلقه حمله است که در خط 86 میزان زمان حمله مشخص می شود و هکر سعی می کند تا از طریق هر پراکسی یا زامبی درون شبکه بات نتی مثال به تعداد 200 کالینت فیک به سمت سایت قربانی
ارسال کند.
با فرض این که هکر 2000 پراکسی سالم یا 2000 زامبی داشته باشد می تواند در هر لحظه 200*2000 یعنی 400000
کالینت فیک را روانه سایت قربانی کند که این باعث از کار افتادن سایت یا سرور قربانی می شود.
این حملات بنابر خالقیت هکر میتوانند توسعه داده شوند و پیچیدهتر شوند برای مثال حمله ی GET HTTP Recursive
Flood به این صورت است که هر خزنده ای که ایجاد می کنیم به صورت بازگشتی به سایت هدف درخواست می دهد. مثال
هنگامی که خزنده وارد یک سایت می شود تمام لینک های موجود در آن سایت را پیدا میکند و به لینک هایی که مربوط به همان دامین سایت هستند به آن ها درخواست GET ارسال میکنند و به همین صورت پیش می روند.
#حملات_شبکه
@TryHackBox
ارسال کند.
با فرض این که هکر 2000 پراکسی سالم یا 2000 زامبی داشته باشد می تواند در هر لحظه 200*2000 یعنی 400000
کالینت فیک را روانه سایت قربانی کند که این باعث از کار افتادن سایت یا سرور قربانی می شود.
این حملات بنابر خالقیت هکر میتوانند توسعه داده شوند و پیچیدهتر شوند برای مثال حمله ی GET HTTP Recursive
Flood به این صورت است که هر خزنده ای که ایجاد می کنیم به صورت بازگشتی به سایت هدف درخواست می دهد. مثال
هنگامی که خزنده وارد یک سایت می شود تمام لینک های موجود در آن سایت را پیدا میکند و به لینک هایی که مربوط به همان دامین سایت هستند به آن ها درخواست GET ارسال میکنند و به همین صورت پیش می روند.
#حملات_شبکه
@TryHackBox
Slow HTTP Attack :
هکر می تواند با یک استراتژی دیگر سرویس قربانی خودش را از کار بیاندازد مثال بجای حمله به صورت خیلی سیل آسا بسیار آرام و پیوسته این کار را انجام دهد و با درخواست های ناقص و کامل نشده وب سرور قربانی را هدف قرار دهد که بهه حمله ی slow http شناخته میشود ( شکل ۳ ) .
روش HTTP Slow به این صورت است که ابتدا به وبسایت قربانی درخواست هایی ناتمام ولی با تعداد صعودی میفرستیم تا حدی که در ابتدای کار وبسایت فکر کند که اینها کاربران معمولی هستند ولی ما درخواست ها را با دو CRLF به صورت کامل نمی بندیم و سرور فکر میکند که هنوز داده هایی قرار است از سمت ما برای او ارسال شود و هکر یک CRLF میفرستد و سرور
هم حافظه اش درگیر شده است برای آن درخواست و منتظر ادامه آن است و منتظر دو CRLF پایانی است تا درخواست تمام شود ولی هکر هرگز ان دو را ارسال نمیکند و کم کم تعداد این درخواست های نیمه ارسال شده تعدادشان بسیار زیاد می شود و سرور و وبسایت قربانی ار کار می افتد.
#حملات_شبکه
@TryHackBox
هکر می تواند با یک استراتژی دیگر سرویس قربانی خودش را از کار بیاندازد مثال بجای حمله به صورت خیلی سیل آسا بسیار آرام و پیوسته این کار را انجام دهد و با درخواست های ناقص و کامل نشده وب سرور قربانی را هدف قرار دهد که بهه حمله ی slow http شناخته میشود ( شکل ۳ ) .
روش HTTP Slow به این صورت است که ابتدا به وبسایت قربانی درخواست هایی ناتمام ولی با تعداد صعودی میفرستیم تا حدی که در ابتدای کار وبسایت فکر کند که اینها کاربران معمولی هستند ولی ما درخواست ها را با دو CRLF به صورت کامل نمی بندیم و سرور فکر میکند که هنوز داده هایی قرار است از سمت ما برای او ارسال شود و هکر یک CRLF میفرستد و سرور
هم حافظه اش درگیر شده است برای آن درخواست و منتظر ادامه آن است و منتظر دو CRLF پایانی است تا درخواست تمام شود ولی هکر هرگز ان دو را ارسال نمیکند و کم کم تعداد این درخواست های نیمه ارسال شده تعدادشان بسیار زیاد می شود و سرور و وبسایت قربانی ار کار می افتد.
#حملات_شبکه
@TryHackBox
تمام لابراتوار های سایت portswigger می تونین با حل هرکدوم از اونها مهارتتون رو تو حوزه وب اپلیکیشن به چالش بکشین
🌐 https://portswigger.net/web-security/all-labs
مارو بهدوستاتون معرفی کنین
#moongteam
@TryHackBox
🌐 https://portswigger.net/web-security/all-labs
مارو بهدوستاتون معرفی کنین
#moongteam
@TryHackBox
portswigger.net
All labs | Web Security Academy
Mystery lab challenge Try solving a random lab with the noscript and denoscription hidden. As you'll have no prior knowledge of the type of vulnerability that ...
حفظ و برقراری دسترسی
هنگامی که هکر دسترسی به سیستم هدف را بدست می آورد , می خواهد تا این دسترسی به منظور حملات و استفاده های بعدی حفظ شود . گاهی هکر ها بوسیله بک دورها , روت کیت ها و تروجان ها دسترسی منحصر به فرد خود را از دسترسی دیگر هکر ها و حتی پرسنل امنیتی سازمان ایمن می کنند . هنگامی که هکر صاحب سیستم شد می تواند از آن برای استفاده های بعدی استفاده کند . به همین دلیل یک چنین سیستمی را یک سیستم زامبی می نامند .
#Maintaining_Access
@TryHackBox
هنگامی که هکر دسترسی به سیستم هدف را بدست می آورد , می خواهد تا این دسترسی به منظور حملات و استفاده های بعدی حفظ شود . گاهی هکر ها بوسیله بک دورها , روت کیت ها و تروجان ها دسترسی منحصر به فرد خود را از دسترسی دیگر هکر ها و حتی پرسنل امنیتی سازمان ایمن می کنند . هنگامی که هکر صاحب سیستم شد می تواند از آن برای استفاده های بعدی استفاده کند . به همین دلیل یک چنین سیستمی را یک سیستم زامبی می نامند .
#Maintaining_Access
@TryHackBox
پوشش دادن ردپا
هنگامی که هکرها به سیستم دسترسی پیدا می کند و دسترسی را حفظ می کند به منظور اینکه توسط پرسنل امنیتی شناسایی نشوند ردپای خود را پاک می کنند تا بتوانند به ادامه استفاده از سیستم صاحب شده بپردازند و همچنین مدارک هک را از بین ببرند و از پیگیری قانونی توسط شرکت ضرر دیده ممانعت به عمل آید . هکرها سعی می کنند تا همه آثار هک را پاک کنند . مثل لاگ فایل ها و اخطارهای IDS
میتونید برای خواندن فازهای هک کلید کنید روی واژه > فاز
مارو به دوستان خود معرفی کنید .
#Covering_Tracks
@TryHackBox
هنگامی که هکرها به سیستم دسترسی پیدا می کند و دسترسی را حفظ می کند به منظور اینکه توسط پرسنل امنیتی شناسایی نشوند ردپای خود را پاک می کنند تا بتوانند به ادامه استفاده از سیستم صاحب شده بپردازند و همچنین مدارک هک را از بین ببرند و از پیگیری قانونی توسط شرکت ضرر دیده ممانعت به عمل آید . هکرها سعی می کنند تا همه آثار هک را پاک کنند . مثل لاگ فایل ها و اخطارهای IDS
میتونید برای خواندن فازهای هک کلید کنید روی واژه > فاز
مارو به دوستان خود معرفی کنید .
#Covering_Tracks
@TryHackBox
SNMP Amplification Attack :
در زمینه دیداس حملات Amp مشابه مفهوم Amplifier در الکترونیک هستند یعنی در این حمالت یک درخواست یا بسته تبدیل به تعداد زیادی درخواست یا بسته میشود و به سمت قربانی می شود.
#حملات_شبکه
@TryHackBox
در زمینه دیداس حملات Amp مشابه مفهوم Amplifier در الکترونیک هستند یعنی در این حمالت یک درخواست یا بسته تبدیل به تعداد زیادی درخواست یا بسته میشود و به سمت قربانی می شود.
#حملات_شبکه
@TryHackBox
Try Hack Box
شکل ۴ T.me/TryHackBox
حملات بازتاب SNMP( شکل 4 )از پروتکل مدیریت شبکه ساده (SNMP )استفاده می کنند - یک پروتکل مدیریت شبکه مشترک که برای پیکربندی و جمع آوری اطالعات از دستگاه های شبکه مانند سرورها ، هاب ها ، سوئیچ ها ، روترها و چاپگرها استفاده می شود.
حملات انعکاس SNMP می توانند حجم حمله صدها گیگابایت در ثانیه را ایجاد کنند که می تواند به چندین هدف از شبکه های باند پهن هدایت شود.
#حملات_شبکه
@TryHackBox
حملات انعکاس SNMP می توانند حجم حمله صدها گیگابایت در ثانیه را ایجاد کنند که می تواند به چندین هدف از شبکه های باند پهن هدایت شود.
#حملات_شبکه
@TryHackBox
Try Hack Box
فازهای هک : - Reconnaissance - Scaning - Gaining Access - Maintaining Access - Covering Tracks T.me/TryHackBox
دوستان قراره به بررسی این پنج مرحله بپردازیم باهم منتظر باشید ...
کانال به دوستاتون که تازه شروع کردن به یاد گیری معرفی کنید
هدف کانال از پایه شروع کردن تا ادونس هستش.
@TryHackBox
کانال به دوستاتون که تازه شروع کردن به یاد گیری معرفی کنید
هدف کانال از پایه شروع کردن تا ادونس هستش.
@TryHackBox
حملات در سطح سیستم عامل ( Operating System Attacks ) :
- Buffer Overflow
- Bugs in the Os
- Unpatched Os
- ویژیگی های بسیارزیاد سیستم عامل ها و ترغیب کابران برای استفاده از آن میتواندکاربران ناآگاه را دچار مشکل نماید .
- مهاجمان به صورت مداوم در حال جستجوی آسیب پذیری در سیستم عامل ها هستند و ویژیگی های جدید بهترین موضوع است .
- نصب و راه اندازی برناتمه های مختلف در سیستم عامل موجب باز شدن پورت های مختلف و در نتیجه آسیب پذیری جدید می شود .
- شاید وصله ها به سرعت بتوانند مشکل را حل نمایند اما یک راه کار دایمی برای مدیریت امنیت نیستند .
#حملات_سطح_سیستم_عامل
@TryHackBox
- Buffer Overflow
- Bugs in the Os
- Unpatched Os
- ویژیگی های بسیارزیاد سیستم عامل ها و ترغیب کابران برای استفاده از آن میتواندکاربران ناآگاه را دچار مشکل نماید .
- مهاجمان به صورت مداوم در حال جستجوی آسیب پذیری در سیستم عامل ها هستند و ویژیگی های جدید بهترین موضوع است .
- نصب و راه اندازی برناتمه های مختلف در سیستم عامل موجب باز شدن پورت های مختلف و در نتیجه آسیب پذیری جدید می شود .
- شاید وصله ها به سرعت بتوانند مشکل را حل نمایند اما یک راه کار دایمی برای مدیریت امنیت نیستند .
#حملات_سطح_سیستم_عامل
@TryHackBox
حملات ذر سطح برنامه های کاربردی ( Application level Attacks ) :
- امروزه برنامه های کاربردی با ویژیگی های بیشتر کد نویسی پیچیده تر منتشر می شود .
- با افزایش تقاضا برای ويژیگی های بیشتر توسعه دهندگان امنبت را نادیده میگیرند که این امر موجب بروز آسیب پذیری در برنامه میگردد .
- توسعه دهندگان برنامه باید آن را در بازه زمانی مشخصی ارایه دهند که خود باعث کاهش دفت در کدنویسی می گردد.
#Attack
@TryHackBox
- امروزه برنامه های کاربردی با ویژیگی های بیشتر کد نویسی پیچیده تر منتشر می شود .
- با افزایش تقاضا برای ويژیگی های بیشتر توسعه دهندگان امنبت را نادیده میگیرند که این امر موجب بروز آسیب پذیری در برنامه میگردد .
- توسعه دهندگان برنامه باید آن را در بازه زمانی مشخصی ارایه دهند که خود باعث کاهش دفت در کدنویسی می گردد.
#Attack
@TryHackBox
حملات در سطح کدهای برنامه نویسی ( Shrink Warp Code Attacks ):
- چرا باید چرخ را دوباره اختراع کنید زمانی که قبلا اختراع شده است ؟
- سیستم عامل ها و برنامه های کاربردی قابلیت پشتیبانی از اسکریپت ها را دارند .
- توسعه دهندگان برای کاهش زمان برنامه نویسی و هزینه از کدهای اماده استفاده میکنند.
- مشکل اینجاست که توسعه دهندگان این کدها را بهینه سازی نمیکنند .
#Attack
@TryHackBox
- چرا باید چرخ را دوباره اختراع کنید زمانی که قبلا اختراع شده است ؟
- سیستم عامل ها و برنامه های کاربردی قابلیت پشتیبانی از اسکریپت ها را دارند .
- توسعه دهندگان برای کاهش زمان برنامه نویسی و هزینه از کدهای اماده استفاده میکنند.
- مشکل اینجاست که توسعه دهندگان این کدها را بهینه سازی نمیکنند .
#Attack
@TryHackBox
حملات در موارد پیکربندی نادرست ( Misconfiguration Attacks ) :
- پیکربندی نادرست می تواند پایگاه داده برنامه های تحت وب سیستم عامل ها و بخش های دیگر را دچار اسیب پذیری نماید .
- پیکربندی نادرست میتواند موجب دسترسی غیرقانونی به اطلاعات شود .
- اگر یک سیستم به درستی پیکربندی نشود مانند عدم تعیین صحیح مجوزها دیگر امن نخواهد بود .
- دستگاه باید ابتدا به درستی پیگربندی شده و سپس وارد شبکه شود .
- پیکربندی پیش فرض عامل بسیاری از نفوذها به شبکه است .
به منظور بهینه سازی پیکربندی باید تمام نرم اقزارها و سرویس های اضاقی را حدف نمود.
#Attack
@TryHackBox
- پیکربندی نادرست می تواند پایگاه داده برنامه های تحت وب سیستم عامل ها و بخش های دیگر را دچار اسیب پذیری نماید .
- پیکربندی نادرست میتواند موجب دسترسی غیرقانونی به اطلاعات شود .
- اگر یک سیستم به درستی پیکربندی نشود مانند عدم تعیین صحیح مجوزها دیگر امن نخواهد بود .
- دستگاه باید ابتدا به درستی پیگربندی شده و سپس وارد شبکه شود .
- پیکربندی پیش فرض عامل بسیاری از نفوذها به شبکه است .
به منظور بهینه سازی پیکربندی باید تمام نرم اقزارها و سرویس های اضاقی را حدف نمود.
#Attack
@TryHackBox
نگاهی به پست های قبل
جنگ و نبرد اطلاعاتی
تاثیر هک روی تجارت و کسب و کار
فازهای هک
رودمپ های حوزه های مختلف
حملات شبکه هشتگ مورد نظر رو دنبال کنید #حملات_شبکه
لابراتور
انواع حملات
نگاهی به پست های قبل تر
کانال مارا به به دوستان خود معرفی کنید.
@TryHackBox
جنگ و نبرد اطلاعاتی
تاثیر هک روی تجارت و کسب و کار
فازهای هک
رودمپ های حوزه های مختلف
حملات شبکه هشتگ مورد نظر رو دنبال کنید #حملات_شبکه
لابراتور
انواع حملات
نگاهی به پست های قبل تر
کانال مارا به به دوستان خود معرفی کنید.
@TryHackBox