تمام لابراتوار های سایت portswigger می تونین با حل هرکدوم از اونها مهارتتون رو تو حوزه وب اپلیکیشن به چالش بکشین
🌐 https://portswigger.net/web-security/all-labs
مارو بهدوستاتون معرفی کنین
#moongteam
@TryHackBox
🌐 https://portswigger.net/web-security/all-labs
مارو بهدوستاتون معرفی کنین
#moongteam
@TryHackBox
portswigger.net
All labs | Web Security Academy
Mystery lab challenge Try solving a random lab with the noscript and denoscription hidden. As you'll have no prior knowledge of the type of vulnerability that ...
حفظ و برقراری دسترسی
هنگامی که هکر دسترسی به سیستم هدف را بدست می آورد , می خواهد تا این دسترسی به منظور حملات و استفاده های بعدی حفظ شود . گاهی هکر ها بوسیله بک دورها , روت کیت ها و تروجان ها دسترسی منحصر به فرد خود را از دسترسی دیگر هکر ها و حتی پرسنل امنیتی سازمان ایمن می کنند . هنگامی که هکر صاحب سیستم شد می تواند از آن برای استفاده های بعدی استفاده کند . به همین دلیل یک چنین سیستمی را یک سیستم زامبی می نامند .
#Maintaining_Access
@TryHackBox
هنگامی که هکر دسترسی به سیستم هدف را بدست می آورد , می خواهد تا این دسترسی به منظور حملات و استفاده های بعدی حفظ شود . گاهی هکر ها بوسیله بک دورها , روت کیت ها و تروجان ها دسترسی منحصر به فرد خود را از دسترسی دیگر هکر ها و حتی پرسنل امنیتی سازمان ایمن می کنند . هنگامی که هکر صاحب سیستم شد می تواند از آن برای استفاده های بعدی استفاده کند . به همین دلیل یک چنین سیستمی را یک سیستم زامبی می نامند .
#Maintaining_Access
@TryHackBox
پوشش دادن ردپا
هنگامی که هکرها به سیستم دسترسی پیدا می کند و دسترسی را حفظ می کند به منظور اینکه توسط پرسنل امنیتی شناسایی نشوند ردپای خود را پاک می کنند تا بتوانند به ادامه استفاده از سیستم صاحب شده بپردازند و همچنین مدارک هک را از بین ببرند و از پیگیری قانونی توسط شرکت ضرر دیده ممانعت به عمل آید . هکرها سعی می کنند تا همه آثار هک را پاک کنند . مثل لاگ فایل ها و اخطارهای IDS
میتونید برای خواندن فازهای هک کلید کنید روی واژه > فاز
مارو به دوستان خود معرفی کنید .
#Covering_Tracks
@TryHackBox
هنگامی که هکرها به سیستم دسترسی پیدا می کند و دسترسی را حفظ می کند به منظور اینکه توسط پرسنل امنیتی شناسایی نشوند ردپای خود را پاک می کنند تا بتوانند به ادامه استفاده از سیستم صاحب شده بپردازند و همچنین مدارک هک را از بین ببرند و از پیگیری قانونی توسط شرکت ضرر دیده ممانعت به عمل آید . هکرها سعی می کنند تا همه آثار هک را پاک کنند . مثل لاگ فایل ها و اخطارهای IDS
میتونید برای خواندن فازهای هک کلید کنید روی واژه > فاز
مارو به دوستان خود معرفی کنید .
#Covering_Tracks
@TryHackBox
SNMP Amplification Attack :
در زمینه دیداس حملات Amp مشابه مفهوم Amplifier در الکترونیک هستند یعنی در این حمالت یک درخواست یا بسته تبدیل به تعداد زیادی درخواست یا بسته میشود و به سمت قربانی می شود.
#حملات_شبکه
@TryHackBox
در زمینه دیداس حملات Amp مشابه مفهوم Amplifier در الکترونیک هستند یعنی در این حمالت یک درخواست یا بسته تبدیل به تعداد زیادی درخواست یا بسته میشود و به سمت قربانی می شود.
#حملات_شبکه
@TryHackBox
Try Hack Box
شکل ۴ T.me/TryHackBox
حملات بازتاب SNMP( شکل 4 )از پروتکل مدیریت شبکه ساده (SNMP )استفاده می کنند - یک پروتکل مدیریت شبکه مشترک که برای پیکربندی و جمع آوری اطالعات از دستگاه های شبکه مانند سرورها ، هاب ها ، سوئیچ ها ، روترها و چاپگرها استفاده می شود.
حملات انعکاس SNMP می توانند حجم حمله صدها گیگابایت در ثانیه را ایجاد کنند که می تواند به چندین هدف از شبکه های باند پهن هدایت شود.
#حملات_شبکه
@TryHackBox
حملات انعکاس SNMP می توانند حجم حمله صدها گیگابایت در ثانیه را ایجاد کنند که می تواند به چندین هدف از شبکه های باند پهن هدایت شود.
#حملات_شبکه
@TryHackBox
Try Hack Box
فازهای هک : - Reconnaissance - Scaning - Gaining Access - Maintaining Access - Covering Tracks T.me/TryHackBox
دوستان قراره به بررسی این پنج مرحله بپردازیم باهم منتظر باشید ...
کانال به دوستاتون که تازه شروع کردن به یاد گیری معرفی کنید
هدف کانال از پایه شروع کردن تا ادونس هستش.
@TryHackBox
کانال به دوستاتون که تازه شروع کردن به یاد گیری معرفی کنید
هدف کانال از پایه شروع کردن تا ادونس هستش.
@TryHackBox
حملات در سطح سیستم عامل ( Operating System Attacks ) :
- Buffer Overflow
- Bugs in the Os
- Unpatched Os
- ویژیگی های بسیارزیاد سیستم عامل ها و ترغیب کابران برای استفاده از آن میتواندکاربران ناآگاه را دچار مشکل نماید .
- مهاجمان به صورت مداوم در حال جستجوی آسیب پذیری در سیستم عامل ها هستند و ویژیگی های جدید بهترین موضوع است .
- نصب و راه اندازی برناتمه های مختلف در سیستم عامل موجب باز شدن پورت های مختلف و در نتیجه آسیب پذیری جدید می شود .
- شاید وصله ها به سرعت بتوانند مشکل را حل نمایند اما یک راه کار دایمی برای مدیریت امنیت نیستند .
#حملات_سطح_سیستم_عامل
@TryHackBox
- Buffer Overflow
- Bugs in the Os
- Unpatched Os
- ویژیگی های بسیارزیاد سیستم عامل ها و ترغیب کابران برای استفاده از آن میتواندکاربران ناآگاه را دچار مشکل نماید .
- مهاجمان به صورت مداوم در حال جستجوی آسیب پذیری در سیستم عامل ها هستند و ویژیگی های جدید بهترین موضوع است .
- نصب و راه اندازی برناتمه های مختلف در سیستم عامل موجب باز شدن پورت های مختلف و در نتیجه آسیب پذیری جدید می شود .
- شاید وصله ها به سرعت بتوانند مشکل را حل نمایند اما یک راه کار دایمی برای مدیریت امنیت نیستند .
#حملات_سطح_سیستم_عامل
@TryHackBox
حملات ذر سطح برنامه های کاربردی ( Application level Attacks ) :
- امروزه برنامه های کاربردی با ویژیگی های بیشتر کد نویسی پیچیده تر منتشر می شود .
- با افزایش تقاضا برای ويژیگی های بیشتر توسعه دهندگان امنبت را نادیده میگیرند که این امر موجب بروز آسیب پذیری در برنامه میگردد .
- توسعه دهندگان برنامه باید آن را در بازه زمانی مشخصی ارایه دهند که خود باعث کاهش دفت در کدنویسی می گردد.
#Attack
@TryHackBox
- امروزه برنامه های کاربردی با ویژیگی های بیشتر کد نویسی پیچیده تر منتشر می شود .
- با افزایش تقاضا برای ويژیگی های بیشتر توسعه دهندگان امنبت را نادیده میگیرند که این امر موجب بروز آسیب پذیری در برنامه میگردد .
- توسعه دهندگان برنامه باید آن را در بازه زمانی مشخصی ارایه دهند که خود باعث کاهش دفت در کدنویسی می گردد.
#Attack
@TryHackBox
حملات در سطح کدهای برنامه نویسی ( Shrink Warp Code Attacks ):
- چرا باید چرخ را دوباره اختراع کنید زمانی که قبلا اختراع شده است ؟
- سیستم عامل ها و برنامه های کاربردی قابلیت پشتیبانی از اسکریپت ها را دارند .
- توسعه دهندگان برای کاهش زمان برنامه نویسی و هزینه از کدهای اماده استفاده میکنند.
- مشکل اینجاست که توسعه دهندگان این کدها را بهینه سازی نمیکنند .
#Attack
@TryHackBox
- چرا باید چرخ را دوباره اختراع کنید زمانی که قبلا اختراع شده است ؟
- سیستم عامل ها و برنامه های کاربردی قابلیت پشتیبانی از اسکریپت ها را دارند .
- توسعه دهندگان برای کاهش زمان برنامه نویسی و هزینه از کدهای اماده استفاده میکنند.
- مشکل اینجاست که توسعه دهندگان این کدها را بهینه سازی نمیکنند .
#Attack
@TryHackBox
حملات در موارد پیکربندی نادرست ( Misconfiguration Attacks ) :
- پیکربندی نادرست می تواند پایگاه داده برنامه های تحت وب سیستم عامل ها و بخش های دیگر را دچار اسیب پذیری نماید .
- پیکربندی نادرست میتواند موجب دسترسی غیرقانونی به اطلاعات شود .
- اگر یک سیستم به درستی پیکربندی نشود مانند عدم تعیین صحیح مجوزها دیگر امن نخواهد بود .
- دستگاه باید ابتدا به درستی پیگربندی شده و سپس وارد شبکه شود .
- پیکربندی پیش فرض عامل بسیاری از نفوذها به شبکه است .
به منظور بهینه سازی پیکربندی باید تمام نرم اقزارها و سرویس های اضاقی را حدف نمود.
#Attack
@TryHackBox
- پیکربندی نادرست می تواند پایگاه داده برنامه های تحت وب سیستم عامل ها و بخش های دیگر را دچار اسیب پذیری نماید .
- پیکربندی نادرست میتواند موجب دسترسی غیرقانونی به اطلاعات شود .
- اگر یک سیستم به درستی پیکربندی نشود مانند عدم تعیین صحیح مجوزها دیگر امن نخواهد بود .
- دستگاه باید ابتدا به درستی پیگربندی شده و سپس وارد شبکه شود .
- پیکربندی پیش فرض عامل بسیاری از نفوذها به شبکه است .
به منظور بهینه سازی پیکربندی باید تمام نرم اقزارها و سرویس های اضاقی را حدف نمود.
#Attack
@TryHackBox
نگاهی به پست های قبل
جنگ و نبرد اطلاعاتی
تاثیر هک روی تجارت و کسب و کار
فازهای هک
رودمپ های حوزه های مختلف
حملات شبکه هشتگ مورد نظر رو دنبال کنید #حملات_شبکه
لابراتور
انواع حملات
نگاهی به پست های قبل تر
کانال مارا به به دوستان خود معرفی کنید.
@TryHackBox
جنگ و نبرد اطلاعاتی
تاثیر هک روی تجارت و کسب و کار
فازهای هک
رودمپ های حوزه های مختلف
حملات شبکه هشتگ مورد نظر رو دنبال کنید #حملات_شبکه
لابراتور
انواع حملات
نگاهی به پست های قبل تر
کانال مارا به به دوستان خود معرفی کنید.
@TryHackBox
پایگاه خبری دیلی میل انگلیس در گزارشی آورده، گروه هکری لاک بیت LockBit در وبلاگ وب تاریک خود مدعی شده بیش از 6 ترابایت از دادههای خیلی محرمانه شرکت اکسنچر Accenture انگلیس را به سرقت برده است.
این گروه 50 میلیون دلار باج درخواست کرده و در صورت عدم پرداخت این مبلغ اطلاعات را منتشر خواهد کرد.
شرکت اکسنچر به مشتریان خود ازجمله غول تجارت الکترونیک علیبابا، سیسکو و شرکت آلفابت گوگل Alphabet Inc's Google خدمات مشاوره مدیریت و فناوری ارائه میدهد.
گفته که سرورهایی که مورد حمله قرار گرفته اند اسیب جدی ندیده و در حال مذاکره با گروه هکری هست
@TryHackBox
این گروه 50 میلیون دلار باج درخواست کرده و در صورت عدم پرداخت این مبلغ اطلاعات را منتشر خواهد کرد.
شرکت اکسنچر به مشتریان خود ازجمله غول تجارت الکترونیک علیبابا، سیسکو و شرکت آلفابت گوگل Alphabet Inc's Google خدمات مشاوره مدیریت و فناوری ارائه میدهد.
گفته که سرورهایی که مورد حمله قرار گرفته اند اسیب جدی ندیده و در حال مذاکره با گروه هکری هست
@TryHackBox
ممکنه برای شما این سوال پیش بیاد که برای تست نفوذ لینوکس بهتر است یا ویندوز ؟
شما باید از هردو استفاده کنید و به هر دو سیستم عامل به چشم ابزار نگاه کنید بعضی از ابزارها ممکن است داخل لینوکس به خوبی کار کنند بعضی ها هم ممکن است در ویندوز که میتوانید از VMware استفاده کنید که سریع بین سیستم عامل ها جا به جا شوید.
آیا MacOs هم برای تست نفوذ و هک خوب است؟
ابزا هایی هستند که رو لینوکس و ویندوز وجود دارند که روی مک اجرا نمی شوند یا مشکلات دیگه ...
اگه قصد دارید از MacOs استفاده کنید از ماشین های مجازی استفاده کنید :
VMware Fusion or parallels
@TryHackBox
شما باید از هردو استفاده کنید و به هر دو سیستم عامل به چشم ابزار نگاه کنید بعضی از ابزارها ممکن است داخل لینوکس به خوبی کار کنند بعضی ها هم ممکن است در ویندوز که میتوانید از VMware استفاده کنید که سریع بین سیستم عامل ها جا به جا شوید.
آیا MacOs هم برای تست نفوذ و هک خوب است؟
ابزا هایی هستند که رو لینوکس و ویندوز وجود دارند که روی مک اجرا نمی شوند یا مشکلات دیگه ...
اگه قصد دارید از MacOs استفاده کنید از ماشین های مجازی استفاده کنید :
VMware Fusion or parallels
@TryHackBox
Try Hack Box
هکرهای هکتیویست ( hacker hacktivists) : یک هکتیویست را می توان زیر گروه کلاه سیاه دانست.آنها به دلایل سیاسی از فن آوری برای حملات دقیق استفاده می کنند.این می تواند به دلایل مختلفی مانند آزادی بیان ، آزادی اطلاعات یا اثبات نظریه توطئه مرتبط باشد. هکتیویست…
🔍 هکتیویسم چه چیزی را دنبال میکند و چه میگوید ؟
🔍 حرکت هکتیویسمی یک فعالیت مدنی و کنش سیاسی و اجتماعی و برای نشان دادن اعتراضی مصالمت آمیز و آزادی خواهانه است .
اعتراضی که از بطن جامعه گفته میشود و به نمایندگی از جامعه خواسته ها و مطالبه های مردم را به نمایش میگذارد، مطالبه و اعتراض به حقی که شاید دیده و شنیده نشود به کمک شخص یا گروه هکتیویست به نمایش درخواهد آمد.
یک هکتیویست اول از همه آزادی خواه است و هدف هکتیویسم تاثیرگذاری بر سیاست ، جامعه، اشخاص ، جریانی خاص ، و تصمیم سازی و . . . است که لازمه این هدف جلب توجه با ابزار و حرکت های که از دست هکتیویست بر می آید است.
رسانه یکی از مهم ترین آبجکت ها در دست هکتیویست است; او قدرت و ضریب نفوذ رسانه بر اذهان مردم و مردان قدرت و تصمیم سازی ها را میداند و از توان و استعداد جریان سازی رسانه به خوبی آگاه است.
🔍 تفاوت هکر و هکتیویست
هکتیویست برای اهداف و انگیزه و مسئولیتی که دارد باید فرای یک هکر عمل کند، هکتیویست به غیر از آنکه یک هکر نیز می باشد باید در بسیاری از زمینه های دیگر نیز تخصص داشته باشد. فعالیت حساس و تاثیر گذاری و مسئولیتی که به سبب این فعالیت دارد با مهارت در انواع زمینه ها و داشتن تحلیلی درست از شرایط ممکن بوده .
انگیزه هکتیویست هرنوع تاثیرگذاری سیاسی ، اجتماعی ، رساندن سخن و پیغام خود با ابزار هک به مردم و جهان، گرایش سیاسی ، مسائل اجتماعی ست.
فعالیت و حرکت هکتیویستی به غیر از دانش هکینگ، نیازمند داشتن تحلیل دقیق و درک سیاسی، و دیدن درست جریانات ،سواد رسانه ای، بررسی و آنالیز موقعیت و اخبار، و پیشبینی واکنش نیز هست.
یک هکر نیاز به فراگیری این موارد ندارد و از هکینگ و دانشی که دارد نیز با انگیزه و اهداف متفاوتی استفاده میکند. انگیزه یک هکر مالی، اطلاعاتی، فان، شهرت، و شخصی، هست.
مجرم جلوه دادن و جرم نگاری هک و هکتیویسم توسط دولت ها برای مهار و سرکوب و گرفتن حقوق مدنی و شهروندی و آزادی بیان و کنش گری شخص است.
#hackerhacktivis
@TryHackBox
🔍 حرکت هکتیویسمی یک فعالیت مدنی و کنش سیاسی و اجتماعی و برای نشان دادن اعتراضی مصالمت آمیز و آزادی خواهانه است .
اعتراضی که از بطن جامعه گفته میشود و به نمایندگی از جامعه خواسته ها و مطالبه های مردم را به نمایش میگذارد، مطالبه و اعتراض به حقی که شاید دیده و شنیده نشود به کمک شخص یا گروه هکتیویست به نمایش درخواهد آمد.
یک هکتیویست اول از همه آزادی خواه است و هدف هکتیویسم تاثیرگذاری بر سیاست ، جامعه، اشخاص ، جریانی خاص ، و تصمیم سازی و . . . است که لازمه این هدف جلب توجه با ابزار و حرکت های که از دست هکتیویست بر می آید است.
رسانه یکی از مهم ترین آبجکت ها در دست هکتیویست است; او قدرت و ضریب نفوذ رسانه بر اذهان مردم و مردان قدرت و تصمیم سازی ها را میداند و از توان و استعداد جریان سازی رسانه به خوبی آگاه است.
🔍 تفاوت هکر و هکتیویست
هکتیویست برای اهداف و انگیزه و مسئولیتی که دارد باید فرای یک هکر عمل کند، هکتیویست به غیر از آنکه یک هکر نیز می باشد باید در بسیاری از زمینه های دیگر نیز تخصص داشته باشد. فعالیت حساس و تاثیر گذاری و مسئولیتی که به سبب این فعالیت دارد با مهارت در انواع زمینه ها و داشتن تحلیلی درست از شرایط ممکن بوده .
انگیزه هکتیویست هرنوع تاثیرگذاری سیاسی ، اجتماعی ، رساندن سخن و پیغام خود با ابزار هک به مردم و جهان، گرایش سیاسی ، مسائل اجتماعی ست.
فعالیت و حرکت هکتیویستی به غیر از دانش هکینگ، نیازمند داشتن تحلیل دقیق و درک سیاسی، و دیدن درست جریانات ،سواد رسانه ای، بررسی و آنالیز موقعیت و اخبار، و پیشبینی واکنش نیز هست.
یک هکر نیاز به فراگیری این موارد ندارد و از هکینگ و دانشی که دارد نیز با انگیزه و اهداف متفاوتی استفاده میکند. انگیزه یک هکر مالی، اطلاعاتی، فان، شهرت، و شخصی، هست.
مجرم جلوه دادن و جرم نگاری هک و هکتیویسم توسط دولت ها برای مهار و سرکوب و گرفتن حقوق مدنی و شهروندی و آزادی بیان و کنش گری شخص است.
#hackerhacktivis
@TryHackBox
با عرض سلام خدمت همراهان گرامی سوالتی از کتاب CEH در کانال پرسیده میشه البته به صورت 4 گزینه ای و دوستانی هم که مایل بودند میتونند نوی کامنت ها به صورت تشریحی پاسخ بدهند .
بعد از سوال جواب صحیح گفته میشود .
اگه ببینم حمایت میشه سوپرایز خوبی دارم واستون بعد از اتمام سوالات فعلا به دلایلی مطرح نمیکنم فقط بدونید به نفع خود شما و دوستانتون هست .
- از کودکان کار و قشر ضعیف جامعه حمایت کنیم .
@TryHackBox
بعد از سوال جواب صحیح گفته میشود .
اگه ببینم حمایت میشه سوپرایز خوبی دارم واستون بعد از اتمام سوالات فعلا به دلایلی مطرح نمیکنم فقط بدونید به نفع خود شما و دوستانتون هست .
- از کودکان کار و قشر ضعیف جامعه حمایت کنیم .
@TryHackBox