Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
Credential (اعتبارنامه) چیست؟

به اطلاعاتی گفته می‌شود که برای اثبات هویت (Authentication) یک کاربر یا سیستم استفاده می‌شوند. این اطلاعات معمولاً شامل ترکیبی از نام کاربری (Username) و رمز عبور (Password) یا سایر روش‌های احراز هویت مانند توکن‌ها، کلیدهای رمزنگاری یا بیومتریک (مانند اثر انگشت یا تشخیص چهره) هستند.

انواع Credential

1. نام کاربری و رمز عبور:

   - رایج‌ترین نوع Credential که شامل یک نام کاربری و رمز عبور مرتبط با آن است.

   - مثال: Username: admin, Password: P@ssw0rd.

2. هش‌های رمز عبور:
   - در سیستم‌عامل‌هایی مانند ویندوز، رمزهای عبور به صورت هش‌شده (مثلاً NTLM یا SHA1) ذخیره می‌شوند.
   - مثال: NTLM Hash: 1234567890ABCDEF1234567890ABCDEF.

3. توکن‌های دسترسی (Access Tokens):

   - توکن‌هایی که پس از احراز هویت موفق ایجاد می‌شوند و برای دسترسی به منابع سیستم استفاده می‌شوند.

4. کلیدهای رمزنگاری:
   - کلیدهای عمومی و خصوصی که برای احراز هویت و رمزنگاری استفاده می‌شوند.

   - مثال: کلیدهای SSH یا کلیدهای مورد استفاده در پروتکل TLS.

5. بیومتریک:
   - اطلاعات بیومتریک مانند اثر انگشت، تشخیص چهره یا اسکن عنبیه.

کاربرد Credential
- ورود به سیستم: برای دسترسی به سیستم‌عامل، برنامه‌ها یا سرویس‌های آنلاین.

- دسترسی به شبکه: برای اتصال به شبکه‌های محلی یا اینترنت.

- احراز هویت دو مرحله‌ای (2FA): استفاده از Credential دوم (مانند کد ارسال‌شده به موبایل) برای افزایش امنیت.

- دسترسی به منابع اشتراکی: مانند فایل‌ها، پایگاه‌های داده یا سرویس‌های ابری.

ذخیره‌سازی Credential

- در حافظه سیستم: Credential ها ممکن است در حافظه پروسس هایی مانند LSASS (در ویندوز) ذخیره شوند.

- در پایگاه‌های داده: سیستم‌های مدیریت هویت (مانند Active Directory) Credential ها را در پایگاه‌های داده ذخیره می‌کنند.

- در فایل‌ها: برخی برنامه‌ها Credential ها را در فایل‌های پیکربندی یا رمزنگاری‌شده ذخیره می‌کنند.


خطرات مرتبط با Credential

1. سرقت Credential:
   - مهاجمان می‌توانند با استفاده از ابزارهایی مانند Mimikatz، Credential ها را از حافظه سیستم استخراج کنند.

   - مثال: استفاده از دستور `sekurlsa::logonpasswords` در Mimikatz.

2. حمله Brute Force
:
   - تلاش برای حدس زدن رمز عبور با استفاده از روش‌های brute force یا dictionary attack.

3. فیشینگ:
   - فریب کاربران برای افشای Credential های خود از طریق صفحات جعلی یا ایمیل‌های فیشینگ.

4. استفاده مجدد از Credential:
   - استفاده از یک Credential سرقت‌شده برای دسترسی به چندین سیستم یا سرویس.


راه‌های محافظت از Credential
1. استفاده از رمزهای عبور قوی:
   - رمزهای عبور باید طولانی، پیچیده و منحصر به فرد باشند.

2. فعال‌سازی احراز هویت دو مرحله‌ای (2FA):
   - اضافه کردن لایه امنیتی دوم برای جلوگیری از دسترسی غیرمجاز.

3. مدیریت Credential ها:
   - استفاده از ابزارهای مدیریت رمز عبور (Password Manager) برای ذخیره‌سازی امن Credential ها.

4. به‌روزرسانی سیستم‌عامل و نرم‌افزارها:
   - نصب آخرین وصله‌های امنیتی برای جلوگیری از سوءاستفاده از آسیب‌پذیری‌ها.

5. آموزش کاربران:
   - افزایش آگاهی کاربران درباره خطرات فیشینگ و اهمیت محافظت از Credential ها.

نتیجه‌گیری
Credential ها
نقش حیاتی در امنیت سیستم‌ها و شبکه‌ها دارند. محافظت از آن‌ها در برابر سرقت و سوءاستفاده یکی از مهم‌ترین اقدامات امنیتی است. با رعایت بهترین روش‌های امنیتی، می‌توان از Credential ها به طور مؤثر محافظت کرد.
#Credential
@TryHackBox
👍9
Backdoor tryhackbox.pdf
323.3 KB
🔖 حمله بک‌دور یک روش مخفیانه برای دور زدن پروسس های احراز هویت معمول است که به مهاجم اجازه می‌دهد به‌صورت غیرمجاز به یک سیستم دسترسی پیدا کند. معمولاً اجرای یک حمله ... .

📑 برای کمک به ترجمه کردن یا اضافه شدن به تیم پیام دهید :
@Unique_exploitbot


تهیه شده توسط : تیم ترجمه TryHackBox

#Backdoor
@TryHackBox
🔥10👍1
Attack Vectors.pdf
503.2 KB
🔖 بردار حمله (Attack Vector) روش یا ترکیبی از روش‌هایی است که مجرمان سایبری از آن برای نفوذ یا infiltrate کردن شبکه قربانی استفاده می‌کنند.

📑 برای کمک به ترجمه کردن یا اضافه شدن به تیم پیام دهید :
@Unique_exploitbot


تهیه شده توسط : تیم ترجمه TryHackBox

#Vector
@TryHackBox
6🔥1
Zero Day Exploit THB .pdf
236.7 KB
🔖 اصطلاح "Zero-Day" زمانی استفاده می‌شود که تیم‌های امنیتی از آسیب‌پذیری نرم‌افزار خود بی‌اطلاع باشند و "0" روز فرصت داشته باشند تا روی یک پچ امنیتی یا به‌روزرسانی برای رفع مشکل کار کنند. این اصطلاح معمولاً با مفاهیم آسیب‌پذیری، اکسپلویت و تهدید ... .

تهیه شده توسط : تیم ترجمه TryHackBox

#ZeroDay
@TryHackBox
🔥71👍1
دوستان درحال کامل کردن یک پست برای میمکتز هستم ممکنه کمی طول بکشه حتما تموم کنم نشر میدم بهتون که امیدوارم مفید واقع بشه واستون لطفا صبر کنید .

فعلا یکسری اصطلاح امنیت سایبری برای شما قرار میدیم که بخونید مروری بشه یا یاد بگیرید .

ممنون از صبوری شما .
10👍5
دوستان قصد داریم یک تیم در خصوص توسعه و نوشتن ابزارهای تست نفوذ ایجاد کنیم و ابزارهایی را توسعه و بنویسم اگر مهارت برنامه نویسی خوبی دارید میتوانید به تیم ما اضافه بشید :
جهت ارتباط :
@Unique_exploitbot
👍10
ASOC vs ASPM.pdf
304.3 KB
🔖 سازندگان نرم‌افزارهای مدرن با تهدیدات سایبری بی‌شماری روبرو هستند که constantly در حال تغییر و تحول هستند. پیچیدگی میکروسرویس‌های توزیع‌شده، استقرار در ابر و تیم‌های غیرمتمرکز نیازمند شیوه‌های امنیتی قوی در طول فرآیند توسعه و استقرار نرم‌افزار است. دو استراتژی کلیدی...

ASPM (Application Security Posture Management) :

به معنای مدیریت وضعیت امنیتی برنامه‌ها است. این مفهوم به سازمان‌ها کمک می‌کند تا وضعیت امنیتی کلی برنامه‌های خود را ارزیابی و بهبود بخشند.

ASOC (Application Security Operations Center) :

به معنای مرکز عملیات امنیت برنامه‌های کاربردی است. این مرکز به طور خاص بر روی امنیت برنامه‌های نرم‌افزاری و شناسایی آسیب‌پذیری‌ها در طول چرخه توسعه نرم‌افزار (SDLC) تمرکز دارد.

تهیه شده توسط : تیم ترجمه TryHackBox

#ASOC #ASPM
@TryHackBox
👍5
فرصت آخر برای دوستانی که مایل هستند به تیم ما اضافه شوند .


🔸 عضویت در تیم ابزارنویسی و توسعه ابزارهای حوزه تست نفوذ ( پذیرش محدود ) .
▫️( ابزارهای هم پرایوت هست که فقط اعضای تیم و دوستانی که با ما همکاری میکنند میتوانند استفاده کنند . )

🔹 عضویت در تیم ترجمه ما از قبیل ( ترجمه مقالات ، اخبار ، کتاب های این حوزه ) .
▫️(دوستانی که در ترجمه کتاب ها و مقالات اسم شما ثبت می شود و یک نسخه چاپی کتاب به شما داده می شود رایگان ، و مزایای دیگه )

♦️ عضویت در تیم تدریس ما که شامل دوره هایی که ذکر میشه .
▫️ (در اینجا ما منابع مناسب و تجربه لازم رو در حوزه ای که تجربه داریم رو در اختیارتون میزاریم تا پیشرفت کنید و مزایای دیگر که بهتون گفته میشه ) .

▫️ جذب ادمین برای گذاشتن پست در شبکه های اجتماعی .
این دسته از عزیزان هم مزایایی هست واسشون که بهشون گفته می شود .

▫️ عضویت در تیم پادکست ما برای ظبط پادکست های حوزه تست نفوذ و امنیت .
(مزایای مناسب برای شما عزیزان )

💢 این فرصت آخر هست اگر مایل هستید به تیم ما بپیوندید اقدام کنید ، ما از اعضای فعال و با استعداد حمایت میکنیم ، در کنار ما مزایایی شامل حال شما می شود که به پیشرفت شما دوستان کمک میکند .

فرصت عضویت محدود این فرصت از دست ندید .

💠 جهت ارتباط :
🔶️
@Unique_exploitbot
🔥4👎1
AI PC.pdf
288.5 KB
🔖 استفاده از هوش مصنوعی برای انجام وظایف به بخش های روزمره کاری در بسیاری از صنایع تبدیل شده است، که نیاز به سخت افزارهای هوش مصنوعی درجه سرور و درجه مصرف کننده برای پاسخگویی به تقاضا را ایجاد کرده است ...

تهیه شده توسط : تیم ترجمه TryHackBox

#Ai #AiPC
@TryHackBox
4👍1
🔖 KavehPassGen

https://github.com/Off3nsivePwn/KavehPassGen

این یک ابزار تولید پسورد لیست (Password List Generator) است. هدف این ابزار، تولید لیستی از پسوردهای احتمالی بر اساس اطلاعات شخصی و عمومی است که کاربر وارد می‌کند. این ابزار می‌تواند برای اهداف امنیتی مانند تست نفوذ (Penetration Testing) یا بازیابی پسوردهای فراموش شده استفاده شود.

ورودی‌های کاربر برای ایجاد پسورد :
کاربر اطلاعات مختلفی مانند شماره تلفن، تاریخ تولد، نام حیوان خانگی، نام خانوادگی، اعضای خانواده، علایق (مانند تیم ورزشی مورد علاقه، فیلم، کتاب و ...)، اطلاعات شغلی و تحصیلی،و حتی نمادها (Symbols) را وارد می‌کند.


کاربردهای این ابزار:
تست نفوذ: این ابزار می‌تواند برای تست امنیتی سیستم‌ها استفاده شود. با تولید لیستی از پسوردهای احتمالی، می‌توان سیستم‌ها را در برابر حملات Brute Force یا Dictionary Attack آزمایش کرد.

بازیابی پسورد:اگر کاربر پسورد خود را فراموش کرده باشد و اطلاعات شخصی مربوط به آن را به خاطر داشته باشد، می‌تواند از این ابزار برای تولید لیستی از پسوردهای احتمالی استفاده کند.

✍️ نوشته شده توسط : Kaveh
#tools
@TryHackBox
👍6🔥1
Attack Surface Management.pdf
333.4 KB
انتقال به فضای ابری، افزایش برنامه های نرم افزار به عنوان سرویس ( SaaS )و افزایش ناگهانی توانایی های کار از راه دور، سطح حمله بیشتر سازمان ها بزرگ تر و پیچیده تر شده است و تعریف ...

تهیه شده توسط : تیم ترجمه TryHackBox

#Surface #attack
@TryHackBox
👌6🔥1
🔥 10 پارامتر برتر برای بهره برداری SSRF توسط PT SWARM

از گزارش‌های باگ ، فاش شده در HackerOne و نوشته‌های عمومی به دست آمده است.

#cheatsheet #tips #bugbounty
@TryHackBox
🔥6
Try Hack Box
#جلسه_دوم دوره #رایگان سکوریتی پلاس | Security + دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیاده‌سازی راهکارهای امنیتی،اصول…
#جلسه_سوم دوره #رایگان سکوریتی پلاس | Security +

بخش : مهندسی اجتماعی

دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیاده‌سازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش می‌دهد.

قسمت اول :
  https://youtu.be/Hn5qheOVz6Q
قسمت دوم :
https://youtu.be/R8Qzq0qQm3Q
قسمت سوم :
https://youtu.be/bE1KSm7U8uE
انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیت‌تری ارائه بدیم،امیدواریم از آموزش لذت ببرید.


----------
🆔 @TryHackBox
----------
👍7
Try Hack Box
#جلسه_سوم دوره #رایگان سکوریتی پلاس | Security + بخش : مهندسی اجتماعی دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیاده‌سازی…
دوستانی که دوره سکوریتی پلاس مارو میگذرونند ، ما یک گروه ایجاد کردیم که فایل تمرینی یا اگر سوالی یا مشکلی داشتید بپرسید و فایل ها رو در اختیارتون قرار بدیم اگر مایل بودید به گروه بپیوندید به ما پیام دهید لینک گروه رو ارسال کنیم برای شما :

@Unique_exploitbot
👍3
دوستان به زودی آموزش Sec660 را خواهیم داشت حال اگر کسی میتواند این دوره را رکورد کند به ما پیام دهد .

دوره Sec560 هم اگر خواستید میتونید رکورد کنید .
اگر مسلط نیستید به این دوره بهتون میگیم چیکار کنید و ...

@Unique_exploitbot
5👍2
#معرفی_دوره #رایگان برنامه نویسی اسمبلی عملی و کاربردی | دوره رایگان Assembly

اسمبلی (ASM) یک زبان برنامه‌نویسی سطح پایین است که ارتباط مستقیم با دستورات ماشین دارد. برنامه‌های اسمبلی توسط اسمبلر به کد ماشین تبدیل می‌شوند و هر اسمبلر برای معماری خاصی طراحی شده است. اسمبلی خوانا و نزدیک به زبان ماشین است، اما نیاز به توصیف دقیق هر عمل دارد. مزیت آن کنترل کامل بر عملکرد کامپیوتر است.

روز صفر :
https://youtu.be/4ZxsOYhqWys

انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیت‌تری ارائه بدیم،امیدواریم از آموزش لذت ببرید.


----------
🆔 @TryHackBox
----------
🔥4👍2
🔖 مروری بر پست های اخیر ما :

1. What is Credential ?
2. Backdoor Attack
3. Attack Vector
4. What is Zero Day Exploit ?
5. ASOC vs ASPM
6. Ai PC
7. Attack Surface Management


این لیست اپدیت خواهد شد .
@TryHackBox
👍4
NBNS Spoofing
یک حمله سایبری است که در آن مهاجم با جعل پاسخ‌های پروتکل NetBIOS Name Service (NBNS)، سیستم قربانی را فریب می‌دهد تا اطلاعات حساس را به جای سرور معتبر، به مهاجم ارسال کند. این حمله معمولاً در شبکه‌های محلی (LAN) انجام می‌شود و می‌تواند منجر به سرقت اطلاعات حساس مانند نام‌کاربری، رمزعبور یا دیگر داده‌های مهم شود.

جزئیات پروتکل NBNS
NBNS
بخشی از پروتکل NetBIOS است که برای تبدیل نام‌های کامپیوترها به آدرس‌های IP در شبکه‌های محلی استفاده می‌شود. وقتی یک دستگاه در شبکه می‌خواهد با دستگاه دیگری ارتباط برقرار کند، ممکن است از NBNS برای پیدا کردن آدرس IP مربوط به نام NetBIOS استفاده کند. این پروتکل به‌طور پیش‌فرض در سیستم‌های ویندوز فعال است.

نحوه انجام حمله NBNS Spoofing

1. شنود ترافیک شبکه (Sniffing):
   مهاجم ابتدا ترافیک شبکه را شنود می‌کند تا درخواست‌های NBNS را شناسایی کند. این کار معمولاً با استفاده از ابزارهایی مانند Wireshark یا tcpdump انجام می‌شود.

2. جعل پاسخ‌های NBNS:
   هنگامی که دستگاه قربانی یک درخواست NBNS ارسال می‌کند (مثلاً برای پیدا کردن نام یک دستگاه در شبکه)، مهاجم به‌سرعت یک پاسخ جعلی به این درخواست ارسال می‌کند. این پاسخ جعلی حاوی آدرس IP مهاجم است.

3. تزریق آدرس IP مهاجم:
   دستگاه قربانی، پاسخ جعلی را دریافت کرده و آدرس IP مهاجم را به‌عنوان آدرس IP دستگاه مورد نظر ثبت می‌کند. در نتیجه، ترافیک شبکه به‌جای مقصد واقعی، به سمت مهاجم هدایت می‌شود.

4. سرقت اطلاعات:
   مهاجم می‌تواند ترافیک شبکه را دریافت کرده و اطلاعات حساس مانند اعتبارنامه‌های ورود (Credentials) یا دیگر داده‌های مهم را استخراج کند. این اطلاعات ممکن است شامل نام‌کاربری، رمزعبور، یا داده‌های دیگر باشد.

اهداف حمله NBNS Spoofing

- سرقت اعتبارنامه‌ها: مهاجم می‌تواند اعتبارنامه‌های ورود به سیستم‌ها یا سرویس‌های شبکه را سرقت کند.
- انجام حملات Man-in-the-Middle (MITM): مهاجم می‌تواند خود را بین دو دستگاه قرار داده و ترافیک بین آن‌ها را دستکاری کند.
- جمع‌آوری اطلاعات: مهاجم می‌تواند اطلاعات حساس شبکه را جمع‌آوری کرده و از آن‌ها برای حملات بعدی استفاده کند.

راه‌های مقابله با NBNS Spoofing

1. غیرفعال کردن NBNS:
   در سیستم‌های ویندوز، می‌توانید NBNS را غیرفعال کنید تا از این نوع حملات جلوگیری شود. این کار از طریق تنظیمات شبکه یا رجیستری ویندوز انجام می‌شود.

2. استفاده از پروتکل‌های امن:
   استفاده از پروتکل‌های امن مانند DNSSEC یا IPv6 می‌تواند به کاهش خطر این حملات کمک کند.

3. فیلتر کردن ترافیک شبکه:
   با استفاده از فایروال‌ها یا ابزارهای امنیتی شبکه، می‌توانید ترافیک NBNS را فیلتر کرده و از ارسال پاسخ‌های جعلی جلوگیری کنید.

4. آموزش کاربران:
   آموزش کاربران در مورد خطرات حملات سایبری و نحوه تشخیص فعالیت‌های مشکوک می‌تواند به کاهش خطرات کمک کند.

5. استفاده از شبکه‌های خصوصی مجازی (VPN):
   استفاده از VPN می‌تواند ترافیک شبکه را رمزگذاری کرده و از دسترسی مهاجمان به اطلاعات حساس جلوگیری کند.

ابزارهای مورد استفاده در NBNS Spoofing

- Responder:
یک ابزار محبوب برای انجام حملات NBNS Spoofing و دیگر حملات مشابه است.
- Ettercap:
یک ابزار جامع برای انجام حملات MITM و جعل پاسخ‌های پروتکل‌های مختلف.
- Wireshark:
برای شنود و تحلیل ترافیک شبکه.
جمع‌بندی
NBNS Spoofing
یک حمله خطرناک است که می‌تواند منجر به سرقت اطلاعات حساس و انجام حملات MITM شود. با غیرفعال کردن NBNS، استفاده از پروتکل‌های امن و آموزش کاربران، می‌توانید از شبکه خود در برابر این نوع حملات محافظت کنید.

@TryHackBox
👍71
Abusing DPAPI
 (سوءاستفاده از Data Protection API) یک تکنیک حمله است که در آن مهاجم از مکانیزم‌های حفاظتی ویندوز برای رمزگذاری داده‌ها (DPAPI) سوءاستفاده می‌کند تا به اطلاعات حساس کاربران یا سیستم دسترسی پیدا کند. DPAPI یک سرویس رمزگذاری در ویندوز است که برای محافظت از داده‌های حساس مانند رمزعبورها، کلیدهای رمزنگاری و دیگر اطلاعات محرمانه استفاده می‌شود. با این حال، اگر مهاجم به سیستم دسترسی داشته باشد، می‌تواند از این مکانیزم برای دسترسی به داده‌های رمزگذاری‌شده استفاده کند.

DPAPI چیست؟

DPAPI
(مخفف Data Protection Application Programming Interface) یک سرویس رمزگذاری در ویندوز است که به برنامه‌ها اجازه می‌دهد داده‌های حساس را بدون نیاز به مدیریت کلیدهای رمزنگاری، رمزگذاری و رمزگشایی کنند. این سرویس به‌طور گسترده در ویندوز استفاده می‌شود، مثلاً برای:

ذخیره رمزعبورها در مرورگرها (مانند کروم، اج، فایرفاکس).

محافظت از کلیدهای EFS (Encrypting File System).

ذخیره اطلاعات احراز هویت در Credential Manager.

رمزگذاری داده‌های برنامه‌های کاربردی.
DPAPI
از یک کلید اصلی (Master Key) استفاده می‌کند که خود با استفاده از رمزعبور کاربر یا کلید سیستم رمزگذاری شده است. این کلید اصلی برای رمزگشایی داده‌های حساس استفاده می‌شود.

@TryHackBox