Credential (اعتبارنامه) چیست؟
به اطلاعاتی گفته میشود که برای اثبات هویت (Authentication) یک کاربر یا سیستم استفاده میشوند. این اطلاعات معمولاً شامل ترکیبی از نام کاربری (Username) و رمز عبور (Password) یا سایر روشهای احراز هویت مانند توکنها، کلیدهای رمزنگاری یا بیومتریک (مانند اثر انگشت یا تشخیص چهره) هستند.
انواع Credential
1. نام کاربری و رمز عبور:
- رایجترین نوع Credential که شامل یک نام کاربری و رمز عبور مرتبط با آن است.
- مثال:
2. هشهای رمز عبور:
- در سیستمعاملهایی مانند ویندوز، رمزهای عبور به صورت هششده (مثلاً NTLM یا SHA1) ذخیره میشوند.
- مثال:
3. توکنهای دسترسی (Access Tokens):
- توکنهایی که پس از احراز هویت موفق ایجاد میشوند و برای دسترسی به منابع سیستم استفاده میشوند.
4. کلیدهای رمزنگاری:
- کلیدهای عمومی و خصوصی که برای احراز هویت و رمزنگاری استفاده میشوند.
- مثال: کلیدهای SSH یا کلیدهای مورد استفاده در پروتکل TLS.
5. بیومتریک:
- اطلاعات بیومتریک مانند اثر انگشت، تشخیص چهره یا اسکن عنبیه.
کاربرد Credential
- ورود به سیستم: برای دسترسی به سیستمعامل، برنامهها یا سرویسهای آنلاین.
- دسترسی به شبکه: برای اتصال به شبکههای محلی یا اینترنت.
- احراز هویت دو مرحلهای (2FA): استفاده از Credential دوم (مانند کد ارسالشده به موبایل) برای افزایش امنیت.
- دسترسی به منابع اشتراکی: مانند فایلها، پایگاههای داده یا سرویسهای ابری.
ذخیرهسازی Credential
- در حافظه سیستم: Credential ها ممکن است در حافظه پروسس هایی مانند LSASS (در ویندوز) ذخیره شوند.
- در پایگاههای داده: سیستمهای مدیریت هویت (مانند Active Directory) Credential ها را در پایگاههای داده ذخیره میکنند.
- در فایلها: برخی برنامهها Credential ها را در فایلهای پیکربندی یا رمزنگاریشده ذخیره میکنند.
خطرات مرتبط با Credential
1. سرقت Credential:
- مهاجمان میتوانند با استفاده از ابزارهایی مانند Mimikatz، Credential ها را از حافظه سیستم استخراج کنند.
- مثال: استفاده از دستور `sekurlsa::logonpasswords` در Mimikatz.
2. حمله Brute Force:
- تلاش برای حدس زدن رمز عبور با استفاده از روشهای brute force یا dictionary attack.
3. فیشینگ:
- فریب کاربران برای افشای Credential های خود از طریق صفحات جعلی یا ایمیلهای فیشینگ.
4. استفاده مجدد از Credential:
- استفاده از یک Credential سرقتشده برای دسترسی به چندین سیستم یا سرویس.
راههای محافظت از Credential
1. استفاده از رمزهای عبور قوی:
- رمزهای عبور باید طولانی، پیچیده و منحصر به فرد باشند.
2. فعالسازی احراز هویت دو مرحلهای (2FA):
- اضافه کردن لایه امنیتی دوم برای جلوگیری از دسترسی غیرمجاز.
3. مدیریت Credential ها:
- استفاده از ابزارهای مدیریت رمز عبور (Password Manager) برای ذخیرهسازی امن Credential ها.
4. بهروزرسانی سیستمعامل و نرمافزارها:
- نصب آخرین وصلههای امنیتی برای جلوگیری از سوءاستفاده از آسیبپذیریها.
5. آموزش کاربران:
- افزایش آگاهی کاربران درباره خطرات فیشینگ و اهمیت محافظت از Credential ها.
نتیجهگیری
Credential ها
نقش حیاتی در امنیت سیستمها و شبکهها دارند. محافظت از آنها در برابر سرقت و سوءاستفاده یکی از مهمترین اقدامات امنیتی است. با رعایت بهترین روشهای امنیتی، میتوان از Credential ها به طور مؤثر محافظت کرد.
#Credential
@TryHackBox
به اطلاعاتی گفته میشود که برای اثبات هویت (Authentication) یک کاربر یا سیستم استفاده میشوند. این اطلاعات معمولاً شامل ترکیبی از نام کاربری (Username) و رمز عبور (Password) یا سایر روشهای احراز هویت مانند توکنها، کلیدهای رمزنگاری یا بیومتریک (مانند اثر انگشت یا تشخیص چهره) هستند.
انواع Credential
1. نام کاربری و رمز عبور:
- رایجترین نوع Credential که شامل یک نام کاربری و رمز عبور مرتبط با آن است.
- مثال:
Username: admin, Password: P@ssw0rd.2. هشهای رمز عبور:
- در سیستمعاملهایی مانند ویندوز، رمزهای عبور به صورت هششده (مثلاً NTLM یا SHA1) ذخیره میشوند.
- مثال:
NTLM Hash: 1234567890ABCDEF1234567890ABCDEF.3. توکنهای دسترسی (Access Tokens):
- توکنهایی که پس از احراز هویت موفق ایجاد میشوند و برای دسترسی به منابع سیستم استفاده میشوند.
4. کلیدهای رمزنگاری:
- کلیدهای عمومی و خصوصی که برای احراز هویت و رمزنگاری استفاده میشوند.
- مثال: کلیدهای SSH یا کلیدهای مورد استفاده در پروتکل TLS.
5. بیومتریک:
- اطلاعات بیومتریک مانند اثر انگشت، تشخیص چهره یا اسکن عنبیه.
کاربرد Credential
- ورود به سیستم: برای دسترسی به سیستمعامل، برنامهها یا سرویسهای آنلاین.
- دسترسی به شبکه: برای اتصال به شبکههای محلی یا اینترنت.
- احراز هویت دو مرحلهای (2FA): استفاده از Credential دوم (مانند کد ارسالشده به موبایل) برای افزایش امنیت.
- دسترسی به منابع اشتراکی: مانند فایلها، پایگاههای داده یا سرویسهای ابری.
ذخیرهسازی Credential
- در حافظه سیستم: Credential ها ممکن است در حافظه پروسس هایی مانند LSASS (در ویندوز) ذخیره شوند.
- در پایگاههای داده: سیستمهای مدیریت هویت (مانند Active Directory) Credential ها را در پایگاههای داده ذخیره میکنند.
- در فایلها: برخی برنامهها Credential ها را در فایلهای پیکربندی یا رمزنگاریشده ذخیره میکنند.
خطرات مرتبط با Credential
1. سرقت Credential:
- مهاجمان میتوانند با استفاده از ابزارهایی مانند Mimikatz، Credential ها را از حافظه سیستم استخراج کنند.
- مثال: استفاده از دستور `sekurlsa::logonpasswords` در Mimikatz.
2. حمله Brute Force:
- تلاش برای حدس زدن رمز عبور با استفاده از روشهای brute force یا dictionary attack.
3. فیشینگ:
- فریب کاربران برای افشای Credential های خود از طریق صفحات جعلی یا ایمیلهای فیشینگ.
4. استفاده مجدد از Credential:
- استفاده از یک Credential سرقتشده برای دسترسی به چندین سیستم یا سرویس.
راههای محافظت از Credential
1. استفاده از رمزهای عبور قوی:
- رمزهای عبور باید طولانی، پیچیده و منحصر به فرد باشند.
2. فعالسازی احراز هویت دو مرحلهای (2FA):
- اضافه کردن لایه امنیتی دوم برای جلوگیری از دسترسی غیرمجاز.
3. مدیریت Credential ها:
- استفاده از ابزارهای مدیریت رمز عبور (Password Manager) برای ذخیرهسازی امن Credential ها.
4. بهروزرسانی سیستمعامل و نرمافزارها:
- نصب آخرین وصلههای امنیتی برای جلوگیری از سوءاستفاده از آسیبپذیریها.
5. آموزش کاربران:
- افزایش آگاهی کاربران درباره خطرات فیشینگ و اهمیت محافظت از Credential ها.
نتیجهگیری
Credential ها
نقش حیاتی در امنیت سیستمها و شبکهها دارند. محافظت از آنها در برابر سرقت و سوءاستفاده یکی از مهمترین اقدامات امنیتی است. با رعایت بهترین روشهای امنیتی، میتوان از Credential ها به طور مؤثر محافظت کرد.
#Credential
@TryHackBox
👍9
Backdoor tryhackbox.pdf
323.3 KB
🔖 حمله بکدور یک روش مخفیانه برای دور زدن پروسس های احراز هویت معمول است که به مهاجم اجازه میدهد بهصورت غیرمجاز به یک سیستم دسترسی پیدا کند. معمولاً اجرای یک حمله ... .
✍ تهیه شده توسط : تیم ترجمه TryHackBox
#Backdoor
@TryHackBox
📑 برای کمک به ترجمه کردن یا اضافه شدن به تیم پیام دهید :
@Unique_exploitbot
✍ تهیه شده توسط : تیم ترجمه TryHackBox
#Backdoor
@TryHackBox
🔥10👍1
Attack Vectors.pdf
503.2 KB
🔖 بردار حمله (Attack Vector) روش یا ترکیبی از روشهایی است که مجرمان سایبری از آن برای نفوذ یا infiltrate کردن شبکه قربانی استفاده میکنند.
✍ تهیه شده توسط : تیم ترجمه TryHackBox
#Vector
@TryHackBox
📑 برای کمک به ترجمه کردن یا اضافه شدن به تیم پیام دهید :
@Unique_exploitbot
✍ تهیه شده توسط : تیم ترجمه TryHackBox
#Vector
@TryHackBox
❤6🔥1
Zero Day Exploit THB .pdf
236.7 KB
🔖 اصطلاح "Zero-Day" زمانی استفاده میشود که تیمهای امنیتی از آسیبپذیری نرمافزار خود بیاطلاع باشند و "0" روز فرصت داشته باشند تا روی یک پچ امنیتی یا بهروزرسانی برای رفع مشکل کار کنند. این اصطلاح معمولاً با مفاهیم آسیبپذیری، اکسپلویت و تهدید ... .
✍ تهیه شده توسط : تیم ترجمه TryHackBox
#ZeroDay
@TryHackBox
✍ تهیه شده توسط : تیم ترجمه TryHackBox
#ZeroDay
@TryHackBox
🔥7❤1👍1
دوستان درحال کامل کردن یک پست برای میمکتز هستم ممکنه کمی طول بکشه حتما تموم کنم نشر میدم بهتون که امیدوارم مفید واقع بشه واستون لطفا صبر کنید .
فعلا یکسری اصطلاح امنیت سایبری برای شما قرار میدیم که بخونید مروری بشه یا یاد بگیرید .
ممنون از صبوری شما .
فعلا یکسری اصطلاح امنیت سایبری برای شما قرار میدیم که بخونید مروری بشه یا یاد بگیرید .
ممنون از صبوری شما .
❤10👍5
دوستان قصد داریم یک تیم در خصوص توسعه و نوشتن ابزارهای تست نفوذ ایجاد کنیم و ابزارهایی را توسعه و بنویسم اگر مهارت برنامه نویسی خوبی دارید میتوانید به تیم ما اضافه بشید :
جهت ارتباط :
@Unique_exploitbot
جهت ارتباط :
@Unique_exploitbot
👍10
ASOC vs ASPM.pdf
304.3 KB
🔖 سازندگان نرمافزارهای مدرن با تهدیدات سایبری بیشماری روبرو هستند که constantly در حال تغییر و تحول هستند. پیچیدگی میکروسرویسهای توزیعشده، استقرار در ابر و تیمهای غیرمتمرکز نیازمند شیوههای امنیتی قوی در طول فرآیند توسعه و استقرار نرمافزار است. دو استراتژی کلیدی...
ASPM (Application Security Posture Management) :
به معنای مدیریت وضعیت امنیتی برنامهها است. این مفهوم به سازمانها کمک میکند تا وضعیت امنیتی کلی برنامههای خود را ارزیابی و بهبود بخشند.
ASOC (Application Security Operations Center) :
به معنای مرکز عملیات امنیت برنامههای کاربردی است. این مرکز به طور خاص بر روی امنیت برنامههای نرمافزاری و شناسایی آسیبپذیریها در طول چرخه توسعه نرمافزار (SDLC) تمرکز دارد.
✍ تهیه شده توسط : تیم ترجمه TryHackBox
#ASOC #ASPM
@TryHackBox
ASPM (Application Security Posture Management) :
به معنای مدیریت وضعیت امنیتی برنامهها است. این مفهوم به سازمانها کمک میکند تا وضعیت امنیتی کلی برنامههای خود را ارزیابی و بهبود بخشند.
ASOC (Application Security Operations Center) :
به معنای مرکز عملیات امنیت برنامههای کاربردی است. این مرکز به طور خاص بر روی امنیت برنامههای نرمافزاری و شناسایی آسیبپذیریها در طول چرخه توسعه نرمافزار (SDLC) تمرکز دارد.
✍ تهیه شده توسط : تیم ترجمه TryHackBox
#ASOC #ASPM
@TryHackBox
👍5
⭕ فرصت آخر برای دوستانی که مایل هستند به تیم ما اضافه شوند .
🔸 عضویت در تیم ابزارنویسی و توسعه ابزارهای حوزه تست نفوذ ( پذیرش محدود ) .
▫️( ابزارهای هم پرایوت هست که فقط اعضای تیم و دوستانی که با ما همکاری میکنند میتوانند استفاده کنند . )
🔹 عضویت در تیم ترجمه ما از قبیل ( ترجمه مقالات ، اخبار ، کتاب های این حوزه ) .
▫️(دوستانی که در ترجمه کتاب ها و مقالات اسم شما ثبت می شود و یک نسخه چاپی کتاب به شما داده می شود رایگان ، و مزایای دیگه )
♦️ عضویت در تیم تدریس ما که شامل دوره هایی که ذکر میشه .
▫️ (در اینجا ما منابع مناسب و تجربه لازم رو در حوزه ای که تجربه داریم رو در اختیارتون میزاریم تا پیشرفت کنید و مزایای دیگر که بهتون گفته میشه ) .
▫️ جذب ادمین برای گذاشتن پست در شبکه های اجتماعی .
این دسته از عزیزان هم مزایایی هست واسشون که بهشون گفته می شود .
▫️ عضویت در تیم پادکست ما برای ظبط پادکست های حوزه تست نفوذ و امنیت .
(مزایای مناسب برای شما عزیزان )
💢 این فرصت آخر هست اگر مایل هستید به تیم ما بپیوندید اقدام کنید ، ما از اعضای فعال و با استعداد حمایت میکنیم ، در کنار ما مزایایی شامل حال شما می شود که به پیشرفت شما دوستان کمک میکند .
⭕ فرصت عضویت محدود این فرصت از دست ندید .
💠 جهت ارتباط :
🔶️ @Unique_exploitbot
🔸 عضویت در تیم ابزارنویسی و توسعه ابزارهای حوزه تست نفوذ ( پذیرش محدود ) .
▫️( ابزارهای هم پرایوت هست که فقط اعضای تیم و دوستانی که با ما همکاری میکنند میتوانند استفاده کنند . )
🔹 عضویت در تیم ترجمه ما از قبیل ( ترجمه مقالات ، اخبار ، کتاب های این حوزه ) .
▫️(دوستانی که در ترجمه کتاب ها و مقالات اسم شما ثبت می شود و یک نسخه چاپی کتاب به شما داده می شود رایگان ، و مزایای دیگه )
♦️ عضویت در تیم تدریس ما که شامل دوره هایی که ذکر میشه .
▫️ (در اینجا ما منابع مناسب و تجربه لازم رو در حوزه ای که تجربه داریم رو در اختیارتون میزاریم تا پیشرفت کنید و مزایای دیگر که بهتون گفته میشه ) .
▫️ جذب ادمین برای گذاشتن پست در شبکه های اجتماعی .
این دسته از عزیزان هم مزایایی هست واسشون که بهشون گفته می شود .
▫️ عضویت در تیم پادکست ما برای ظبط پادکست های حوزه تست نفوذ و امنیت .
(مزایای مناسب برای شما عزیزان )
💢 این فرصت آخر هست اگر مایل هستید به تیم ما بپیوندید اقدام کنید ، ما از اعضای فعال و با استعداد حمایت میکنیم ، در کنار ما مزایایی شامل حال شما می شود که به پیشرفت شما دوستان کمک میکند .
⭕ فرصت عضویت محدود این فرصت از دست ندید .
💠 جهت ارتباط :
🔶️ @Unique_exploitbot
🔥4👎1
AI PC.pdf
288.5 KB
🔖 استفاده از هوش مصنوعی برای انجام وظایف به بخش های روزمره کاری در بسیاری از صنایع تبدیل شده است، که نیاز به سخت افزارهای هوش مصنوعی درجه سرور و درجه مصرف کننده برای پاسخگویی به تقاضا را ایجاد کرده است ...
✍ تهیه شده توسط : تیم ترجمه TryHackBox
#Ai #AiPC
@TryHackBox
✍ تهیه شده توسط : تیم ترجمه TryHackBox
#Ai #AiPC
@TryHackBox
❤4👍1
🔖 KavehPassGen
https://github.com/Off3nsivePwn/KavehPassGen
این یک ابزار تولید پسورد لیست (Password List Generator) است. هدف این ابزار، تولید لیستی از پسوردهای احتمالی بر اساس اطلاعات شخصی و عمومی است که کاربر وارد میکند. این ابزار میتواند برای اهداف امنیتی مانند تست نفوذ (Penetration Testing) یا بازیابی پسوردهای فراموش شده استفاده شود.
✍️ نوشته شده توسط : Kaveh
#tools
@TryHackBox
https://github.com/Off3nsivePwn/KavehPassGen
این یک ابزار تولید پسورد لیست (Password List Generator) است. هدف این ابزار، تولید لیستی از پسوردهای احتمالی بر اساس اطلاعات شخصی و عمومی است که کاربر وارد میکند. این ابزار میتواند برای اهداف امنیتی مانند تست نفوذ (Penetration Testing) یا بازیابی پسوردهای فراموش شده استفاده شود.
ورودیهای کاربر برای ایجاد پسورد :
کاربر اطلاعات مختلفی مانند شماره تلفن، تاریخ تولد، نام حیوان خانگی، نام خانوادگی، اعضای خانواده، علایق (مانند تیم ورزشی مورد علاقه، فیلم، کتاب و ...)، اطلاعات شغلی و تحصیلی،و حتی نمادها (Symbols) را وارد میکند.
کاربردهای این ابزار:
تست نفوذ: این ابزار میتواند برای تست امنیتی سیستمها استفاده شود. با تولید لیستی از پسوردهای احتمالی، میتوان سیستمها را در برابر حملات Brute Force یا Dictionary Attack آزمایش کرد.
بازیابی پسورد:اگر کاربر پسورد خود را فراموش کرده باشد و اطلاعات شخصی مربوط به آن را به خاطر داشته باشد، میتواند از این ابزار برای تولید لیستی از پسوردهای احتمالی استفاده کند.
✍️ نوشته شده توسط : Kaveh
#tools
@TryHackBox
👍6🔥1
Try Hack Box
🔖 KavehPassGen https://github.com/Off3nsivePwn/KavehPassGen این یک ابزار تولید پسورد لیست (Password List Generator) است. هدف این ابزار، تولید لیستی از پسوردهای احتمالی بر اساس اطلاعات شخصی و عمومی است که کاربر وارد میکند. این ابزار میتواند برای اهداف…
دوستان الزامی نیست همه چیزایی که میخواد پر کنید هرکدوم که دوست دارید پر کنید امیدوارم مفید باشه این ابزار واستون .
🔥1
Attack Surface Management.pdf
333.4 KB
انتقال به فضای ابری، افزایش برنامه های نرم افزار به عنوان سرویس ( SaaS )و افزایش ناگهانی توانایی های کار از راه دور، سطح حمله بیشتر سازمان ها بزرگ تر و پیچیده تر شده است و تعریف ...
✍ تهیه شده توسط : تیم ترجمه TryHackBox
#Surface #attack
@TryHackBox
✍ تهیه شده توسط : تیم ترجمه TryHackBox
#Surface #attack
@TryHackBox
👌6🔥1
🔥 10 پارامتر برتر برای بهره برداری SSRF توسط PT SWARM
از گزارشهای باگ ، فاش شده در HackerOne و نوشتههای عمومی به دست آمده است.
#cheatsheet #tips #bugbounty
@TryHackBox
از گزارشهای باگ ، فاش شده در HackerOne و نوشتههای عمومی به دست آمده است.
#cheatsheet #tips #bugbounty
@TryHackBox
🔥6
Try Hack Box
#جلسه_دوم دوره #رایگان سکوریتی پلاس | Security + دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی راهکارهای امنیتی،اصول…
#جلسه_سوم دوره #رایگان سکوریتی پلاس | Security +
بخش : مهندسی اجتماعی
دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش میدهد.
قسمت اول :
https://youtu.be/Hn5qheOVz6Q
قسمت دوم :
https://youtu.be/R8Qzq0qQm3Q
قسمت سوم :
https://youtu.be/bE1KSm7U8uE
----------
🆔 @TryHackBox
----------
بخش : مهندسی اجتماعی
دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش میدهد.
قسمت اول :
https://youtu.be/Hn5qheOVz6Q
قسمت دوم :
https://youtu.be/R8Qzq0qQm3Q
قسمت سوم :
https://youtu.be/bE1KSm7U8uE
انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیتتری ارائه بدیم،امیدواریم از آموزش لذت ببرید.
----------
🆔 @TryHackBox
----------
👍7
Try Hack Box
#جلسه_سوم دوره #رایگان سکوریتی پلاس | Security + بخش : مهندسی اجتماعی دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی…
دوستانی که دوره سکوریتی پلاس مارو میگذرونند ، ما یک گروه ایجاد کردیم که فایل تمرینی یا اگر سوالی یا مشکلی داشتید بپرسید و فایل ها رو در اختیارتون قرار بدیم اگر مایل بودید به گروه بپیوندید به ما پیام دهید لینک گروه رو ارسال کنیم برای شما :
@Unique_exploitbot
@Unique_exploitbot
👍3
دوستان به زودی آموزش Sec660 را خواهیم داشت حال اگر کسی میتواند این دوره را رکورد کند به ما پیام دهد .
دوره Sec560 هم اگر خواستید میتونید رکورد کنید .
اگر مسلط نیستید به این دوره بهتون میگیم چیکار کنید و ...
@Unique_exploitbot
دوره Sec560 هم اگر خواستید میتونید رکورد کنید .
اگر مسلط نیستید به این دوره بهتون میگیم چیکار کنید و ...
@Unique_exploitbot
❤5👍2
#معرفی_دوره #رایگان برنامه نویسی اسمبلی عملی و کاربردی | دوره رایگان Assembly
اسمبلی (ASM) یک زبان برنامهنویسی سطح پایین است که ارتباط مستقیم با دستورات ماشین دارد. برنامههای اسمبلی توسط اسمبلر به کد ماشین تبدیل میشوند و هر اسمبلر برای معماری خاصی طراحی شده است. اسمبلی خوانا و نزدیک به زبان ماشین است، اما نیاز به توصیف دقیق هر عمل دارد. مزیت آن کنترل کامل بر عملکرد کامپیوتر است.
روز صفر :
https://youtu.be/4ZxsOYhqWys
----------
🆔 @TryHackBox
----------
اسمبلی (ASM) یک زبان برنامهنویسی سطح پایین است که ارتباط مستقیم با دستورات ماشین دارد. برنامههای اسمبلی توسط اسمبلر به کد ماشین تبدیل میشوند و هر اسمبلر برای معماری خاصی طراحی شده است. اسمبلی خوانا و نزدیک به زبان ماشین است، اما نیاز به توصیف دقیق هر عمل دارد. مزیت آن کنترل کامل بر عملکرد کامپیوتر است.
روز صفر :
https://youtu.be/4ZxsOYhqWys
انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیتتری ارائه بدیم،امیدواریم از آموزش لذت ببرید.
----------
🆔 @TryHackBox
----------
🔥4👍2
🔖 مروری بر پست های اخیر ما :
1. What is Credential ?
2. Backdoor Attack
3. Attack Vector
4. What is Zero Day Exploit ?
5. ASOC vs ASPM
6. Ai PC
7. Attack Surface Management
⭕ این لیست اپدیت خواهد شد .
@TryHackBox
1. What is Credential ?
2. Backdoor Attack
3. Attack Vector
4. What is Zero Day Exploit ?
5. ASOC vs ASPM
6. Ai PC
7. Attack Surface Management
⭕ این لیست اپدیت خواهد شد .
@TryHackBox
👍4
NBNS Spoofing
یک حمله سایبری است که در آن مهاجم با جعل پاسخهای پروتکل NetBIOS Name Service (NBNS)، سیستم قربانی را فریب میدهد تا اطلاعات حساس را به جای سرور معتبر، به مهاجم ارسال کند. این حمله معمولاً در شبکههای محلی (LAN) انجام میشود و میتواند منجر به سرقت اطلاعات حساس مانند نامکاربری، رمزعبور یا دیگر دادههای مهم شود.
جزئیات پروتکل NBNS
NBNS
بخشی از پروتکل NetBIOS است که برای تبدیل نامهای کامپیوترها به آدرسهای IP در شبکههای محلی استفاده میشود. وقتی یک دستگاه در شبکه میخواهد با دستگاه دیگری ارتباط برقرار کند، ممکن است از NBNS برای پیدا کردن آدرس IP مربوط به نام NetBIOS استفاده کند. این پروتکل بهطور پیشفرض در سیستمهای ویندوز فعال است.
نحوه انجام حمله NBNS Spoofing
1. شنود ترافیک شبکه (Sniffing):
مهاجم ابتدا ترافیک شبکه را شنود میکند تا درخواستهای NBNS را شناسایی کند. این کار معمولاً با استفاده از ابزارهایی مانند Wireshark یا tcpdump انجام میشود.
2. جعل پاسخهای NBNS:
هنگامی که دستگاه قربانی یک درخواست NBNS ارسال میکند (مثلاً برای پیدا کردن نام یک دستگاه در شبکه)، مهاجم بهسرعت یک پاسخ جعلی به این درخواست ارسال میکند. این پاسخ جعلی حاوی آدرس IP مهاجم است.
3. تزریق آدرس IP مهاجم:
دستگاه قربانی، پاسخ جعلی را دریافت کرده و آدرس IP مهاجم را بهعنوان آدرس IP دستگاه مورد نظر ثبت میکند. در نتیجه، ترافیک شبکه بهجای مقصد واقعی، به سمت مهاجم هدایت میشود.
4. سرقت اطلاعات:
مهاجم میتواند ترافیک شبکه را دریافت کرده و اطلاعات حساس مانند اعتبارنامههای ورود (Credentials) یا دیگر دادههای مهم را استخراج کند. این اطلاعات ممکن است شامل نامکاربری، رمزعبور، یا دادههای دیگر باشد.
اهداف حمله NBNS Spoofing
- سرقت اعتبارنامهها: مهاجم میتواند اعتبارنامههای ورود به سیستمها یا سرویسهای شبکه را سرقت کند.
- انجام حملات Man-in-the-Middle (MITM): مهاجم میتواند خود را بین دو دستگاه قرار داده و ترافیک بین آنها را دستکاری کند.
- جمعآوری اطلاعات: مهاجم میتواند اطلاعات حساس شبکه را جمعآوری کرده و از آنها برای حملات بعدی استفاده کند.
راههای مقابله با NBNS Spoofing
1. غیرفعال کردن NBNS:
در سیستمهای ویندوز، میتوانید NBNS را غیرفعال کنید تا از این نوع حملات جلوگیری شود. این کار از طریق تنظیمات شبکه یا رجیستری ویندوز انجام میشود.
2. استفاده از پروتکلهای امن:
استفاده از پروتکلهای امن مانند DNSSEC یا IPv6 میتواند به کاهش خطر این حملات کمک کند.
3. فیلتر کردن ترافیک شبکه:
با استفاده از فایروالها یا ابزارهای امنیتی شبکه، میتوانید ترافیک NBNS را فیلتر کرده و از ارسال پاسخهای جعلی جلوگیری کنید.
4. آموزش کاربران:
آموزش کاربران در مورد خطرات حملات سایبری و نحوه تشخیص فعالیتهای مشکوک میتواند به کاهش خطرات کمک کند.
5. استفاده از شبکههای خصوصی مجازی (VPN):
استفاده از VPN میتواند ترافیک شبکه را رمزگذاری کرده و از دسترسی مهاجمان به اطلاعات حساس جلوگیری کند.
ابزارهای مورد استفاده در NBNS Spoofing
- Responder:
یک ابزار محبوب برای انجام حملات NBNS Spoofing و دیگر حملات مشابه است.
- Ettercap:
یک ابزار جامع برای انجام حملات MITM و جعل پاسخهای پروتکلهای مختلف.
- Wireshark:
برای شنود و تحلیل ترافیک شبکه.
جمعبندی
NBNS Spoofing
یک حمله خطرناک است که میتواند منجر به سرقت اطلاعات حساس و انجام حملات MITM شود. با غیرفعال کردن NBNS، استفاده از پروتکلهای امن و آموزش کاربران، میتوانید از شبکه خود در برابر این نوع حملات محافظت کنید.
@TryHackBox
یک حمله سایبری است که در آن مهاجم با جعل پاسخهای پروتکل NetBIOS Name Service (NBNS)، سیستم قربانی را فریب میدهد تا اطلاعات حساس را به جای سرور معتبر، به مهاجم ارسال کند. این حمله معمولاً در شبکههای محلی (LAN) انجام میشود و میتواند منجر به سرقت اطلاعات حساس مانند نامکاربری، رمزعبور یا دیگر دادههای مهم شود.
جزئیات پروتکل NBNS
NBNS
بخشی از پروتکل NetBIOS است که برای تبدیل نامهای کامپیوترها به آدرسهای IP در شبکههای محلی استفاده میشود. وقتی یک دستگاه در شبکه میخواهد با دستگاه دیگری ارتباط برقرار کند، ممکن است از NBNS برای پیدا کردن آدرس IP مربوط به نام NetBIOS استفاده کند. این پروتکل بهطور پیشفرض در سیستمهای ویندوز فعال است.
نحوه انجام حمله NBNS Spoofing
1. شنود ترافیک شبکه (Sniffing):
مهاجم ابتدا ترافیک شبکه را شنود میکند تا درخواستهای NBNS را شناسایی کند. این کار معمولاً با استفاده از ابزارهایی مانند Wireshark یا tcpdump انجام میشود.
2. جعل پاسخهای NBNS:
هنگامی که دستگاه قربانی یک درخواست NBNS ارسال میکند (مثلاً برای پیدا کردن نام یک دستگاه در شبکه)، مهاجم بهسرعت یک پاسخ جعلی به این درخواست ارسال میکند. این پاسخ جعلی حاوی آدرس IP مهاجم است.
3. تزریق آدرس IP مهاجم:
دستگاه قربانی، پاسخ جعلی را دریافت کرده و آدرس IP مهاجم را بهعنوان آدرس IP دستگاه مورد نظر ثبت میکند. در نتیجه، ترافیک شبکه بهجای مقصد واقعی، به سمت مهاجم هدایت میشود.
4. سرقت اطلاعات:
مهاجم میتواند ترافیک شبکه را دریافت کرده و اطلاعات حساس مانند اعتبارنامههای ورود (Credentials) یا دیگر دادههای مهم را استخراج کند. این اطلاعات ممکن است شامل نامکاربری، رمزعبور، یا دادههای دیگر باشد.
اهداف حمله NBNS Spoofing
- سرقت اعتبارنامهها: مهاجم میتواند اعتبارنامههای ورود به سیستمها یا سرویسهای شبکه را سرقت کند.
- انجام حملات Man-in-the-Middle (MITM): مهاجم میتواند خود را بین دو دستگاه قرار داده و ترافیک بین آنها را دستکاری کند.
- جمعآوری اطلاعات: مهاجم میتواند اطلاعات حساس شبکه را جمعآوری کرده و از آنها برای حملات بعدی استفاده کند.
راههای مقابله با NBNS Spoofing
1. غیرفعال کردن NBNS:
در سیستمهای ویندوز، میتوانید NBNS را غیرفعال کنید تا از این نوع حملات جلوگیری شود. این کار از طریق تنظیمات شبکه یا رجیستری ویندوز انجام میشود.
2. استفاده از پروتکلهای امن:
استفاده از پروتکلهای امن مانند DNSSEC یا IPv6 میتواند به کاهش خطر این حملات کمک کند.
3. فیلتر کردن ترافیک شبکه:
با استفاده از فایروالها یا ابزارهای امنیتی شبکه، میتوانید ترافیک NBNS را فیلتر کرده و از ارسال پاسخهای جعلی جلوگیری کنید.
4. آموزش کاربران:
آموزش کاربران در مورد خطرات حملات سایبری و نحوه تشخیص فعالیتهای مشکوک میتواند به کاهش خطرات کمک کند.
5. استفاده از شبکههای خصوصی مجازی (VPN):
استفاده از VPN میتواند ترافیک شبکه را رمزگذاری کرده و از دسترسی مهاجمان به اطلاعات حساس جلوگیری کند.
ابزارهای مورد استفاده در NBNS Spoofing
- Responder:
یک ابزار محبوب برای انجام حملات NBNS Spoofing و دیگر حملات مشابه است.
- Ettercap:
یک ابزار جامع برای انجام حملات MITM و جعل پاسخهای پروتکلهای مختلف.
- Wireshark:
برای شنود و تحلیل ترافیک شبکه.
جمعبندی
NBNS Spoofing
یک حمله خطرناک است که میتواند منجر به سرقت اطلاعات حساس و انجام حملات MITM شود. با غیرفعال کردن NBNS، استفاده از پروتکلهای امن و آموزش کاربران، میتوانید از شبکه خود در برابر این نوع حملات محافظت کنید.
@TryHackBox
👍7❤1
Abusing DPAPI
(سوءاستفاده از Data Protection API) یک تکنیک حمله است که در آن مهاجم از مکانیزمهای حفاظتی ویندوز برای رمزگذاری دادهها (DPAPI) سوءاستفاده میکند تا به اطلاعات حساس کاربران یا سیستم دسترسی پیدا کند. DPAPI یک سرویس رمزگذاری در ویندوز است که برای محافظت از دادههای حساس مانند رمزعبورها، کلیدهای رمزنگاری و دیگر اطلاعات محرمانه استفاده میشود. با این حال، اگر مهاجم به سیستم دسترسی داشته باشد، میتواند از این مکانیزم برای دسترسی به دادههای رمزگذاریشده استفاده کند.
DPAPI چیست؟
DPAPI
(مخفف Data Protection Application Programming Interface) یک سرویس رمزگذاری در ویندوز است که به برنامهها اجازه میدهد دادههای حساس را بدون نیاز به مدیریت کلیدهای رمزنگاری، رمزگذاری و رمزگشایی کنند. این سرویس بهطور گسترده در ویندوز استفاده میشود، مثلاً برای:
ذخیره رمزعبورها در مرورگرها (مانند کروم، اج، فایرفاکس).
محافظت از کلیدهای EFS (Encrypting File System).
ذخیره اطلاعات احراز هویت در Credential Manager.
رمزگذاری دادههای برنامههای کاربردی.
DPAPI
از یک کلید اصلی (Master Key) استفاده میکند که خود با استفاده از رمزعبور کاربر یا کلید سیستم رمزگذاری شده است. این کلید اصلی برای رمزگشایی دادههای حساس استفاده میشود.
@TryHackBox
(سوءاستفاده از Data Protection API) یک تکنیک حمله است که در آن مهاجم از مکانیزمهای حفاظتی ویندوز برای رمزگذاری دادهها (DPAPI) سوءاستفاده میکند تا به اطلاعات حساس کاربران یا سیستم دسترسی پیدا کند. DPAPI یک سرویس رمزگذاری در ویندوز است که برای محافظت از دادههای حساس مانند رمزعبورها، کلیدهای رمزنگاری و دیگر اطلاعات محرمانه استفاده میشود. با این حال، اگر مهاجم به سیستم دسترسی داشته باشد، میتواند از این مکانیزم برای دسترسی به دادههای رمزگذاریشده استفاده کند.
DPAPI چیست؟
DPAPI
(مخفف Data Protection Application Programming Interface) یک سرویس رمزگذاری در ویندوز است که به برنامهها اجازه میدهد دادههای حساس را بدون نیاز به مدیریت کلیدهای رمزنگاری، رمزگذاری و رمزگشایی کنند. این سرویس بهطور گسترده در ویندوز استفاده میشود، مثلاً برای:
ذخیره رمزعبورها در مرورگرها (مانند کروم، اج، فایرفاکس).
محافظت از کلیدهای EFS (Encrypting File System).
ذخیره اطلاعات احراز هویت در Credential Manager.
رمزگذاری دادههای برنامههای کاربردی.
DPAPI
از یک کلید اصلی (Master Key) استفاده میکند که خود با استفاده از رمزعبور کاربر یا کلید سیستم رمزگذاری شده است. این کلید اصلی برای رمزگشایی دادههای حساس استفاده میشود.
@TryHackBox