Backdoor tryhackbox.pdf
323.3 KB
🔖 حمله بکدور یک روش مخفیانه برای دور زدن پروسس های احراز هویت معمول است که به مهاجم اجازه میدهد بهصورت غیرمجاز به یک سیستم دسترسی پیدا کند. معمولاً اجرای یک حمله ... .
✍ تهیه شده توسط : تیم ترجمه TryHackBox
#Backdoor
@TryHackBox
📑 برای کمک به ترجمه کردن یا اضافه شدن به تیم پیام دهید :
@Unique_exploitbot
✍ تهیه شده توسط : تیم ترجمه TryHackBox
#Backdoor
@TryHackBox
🔥10👍1
Attack Vectors.pdf
503.2 KB
🔖 بردار حمله (Attack Vector) روش یا ترکیبی از روشهایی است که مجرمان سایبری از آن برای نفوذ یا infiltrate کردن شبکه قربانی استفاده میکنند.
✍ تهیه شده توسط : تیم ترجمه TryHackBox
#Vector
@TryHackBox
📑 برای کمک به ترجمه کردن یا اضافه شدن به تیم پیام دهید :
@Unique_exploitbot
✍ تهیه شده توسط : تیم ترجمه TryHackBox
#Vector
@TryHackBox
❤6🔥1
Zero Day Exploit THB .pdf
236.7 KB
🔖 اصطلاح "Zero-Day" زمانی استفاده میشود که تیمهای امنیتی از آسیبپذیری نرمافزار خود بیاطلاع باشند و "0" روز فرصت داشته باشند تا روی یک پچ امنیتی یا بهروزرسانی برای رفع مشکل کار کنند. این اصطلاح معمولاً با مفاهیم آسیبپذیری، اکسپلویت و تهدید ... .
✍ تهیه شده توسط : تیم ترجمه TryHackBox
#ZeroDay
@TryHackBox
✍ تهیه شده توسط : تیم ترجمه TryHackBox
#ZeroDay
@TryHackBox
🔥7❤1👍1
دوستان درحال کامل کردن یک پست برای میمکتز هستم ممکنه کمی طول بکشه حتما تموم کنم نشر میدم بهتون که امیدوارم مفید واقع بشه واستون لطفا صبر کنید .
فعلا یکسری اصطلاح امنیت سایبری برای شما قرار میدیم که بخونید مروری بشه یا یاد بگیرید .
ممنون از صبوری شما .
فعلا یکسری اصطلاح امنیت سایبری برای شما قرار میدیم که بخونید مروری بشه یا یاد بگیرید .
ممنون از صبوری شما .
❤10👍5
دوستان قصد داریم یک تیم در خصوص توسعه و نوشتن ابزارهای تست نفوذ ایجاد کنیم و ابزارهایی را توسعه و بنویسم اگر مهارت برنامه نویسی خوبی دارید میتوانید به تیم ما اضافه بشید :
جهت ارتباط :
@Unique_exploitbot
جهت ارتباط :
@Unique_exploitbot
👍10
ASOC vs ASPM.pdf
304.3 KB
🔖 سازندگان نرمافزارهای مدرن با تهدیدات سایبری بیشماری روبرو هستند که constantly در حال تغییر و تحول هستند. پیچیدگی میکروسرویسهای توزیعشده، استقرار در ابر و تیمهای غیرمتمرکز نیازمند شیوههای امنیتی قوی در طول فرآیند توسعه و استقرار نرمافزار است. دو استراتژی کلیدی...
ASPM (Application Security Posture Management) :
به معنای مدیریت وضعیت امنیتی برنامهها است. این مفهوم به سازمانها کمک میکند تا وضعیت امنیتی کلی برنامههای خود را ارزیابی و بهبود بخشند.
ASOC (Application Security Operations Center) :
به معنای مرکز عملیات امنیت برنامههای کاربردی است. این مرکز به طور خاص بر روی امنیت برنامههای نرمافزاری و شناسایی آسیبپذیریها در طول چرخه توسعه نرمافزار (SDLC) تمرکز دارد.
✍ تهیه شده توسط : تیم ترجمه TryHackBox
#ASOC #ASPM
@TryHackBox
ASPM (Application Security Posture Management) :
به معنای مدیریت وضعیت امنیتی برنامهها است. این مفهوم به سازمانها کمک میکند تا وضعیت امنیتی کلی برنامههای خود را ارزیابی و بهبود بخشند.
ASOC (Application Security Operations Center) :
به معنای مرکز عملیات امنیت برنامههای کاربردی است. این مرکز به طور خاص بر روی امنیت برنامههای نرمافزاری و شناسایی آسیبپذیریها در طول چرخه توسعه نرمافزار (SDLC) تمرکز دارد.
✍ تهیه شده توسط : تیم ترجمه TryHackBox
#ASOC #ASPM
@TryHackBox
👍5
⭕ فرصت آخر برای دوستانی که مایل هستند به تیم ما اضافه شوند .
🔸 عضویت در تیم ابزارنویسی و توسعه ابزارهای حوزه تست نفوذ ( پذیرش محدود ) .
▫️( ابزارهای هم پرایوت هست که فقط اعضای تیم و دوستانی که با ما همکاری میکنند میتوانند استفاده کنند . )
🔹 عضویت در تیم ترجمه ما از قبیل ( ترجمه مقالات ، اخبار ، کتاب های این حوزه ) .
▫️(دوستانی که در ترجمه کتاب ها و مقالات اسم شما ثبت می شود و یک نسخه چاپی کتاب به شما داده می شود رایگان ، و مزایای دیگه )
♦️ عضویت در تیم تدریس ما که شامل دوره هایی که ذکر میشه .
▫️ (در اینجا ما منابع مناسب و تجربه لازم رو در حوزه ای که تجربه داریم رو در اختیارتون میزاریم تا پیشرفت کنید و مزایای دیگر که بهتون گفته میشه ) .
▫️ جذب ادمین برای گذاشتن پست در شبکه های اجتماعی .
این دسته از عزیزان هم مزایایی هست واسشون که بهشون گفته می شود .
▫️ عضویت در تیم پادکست ما برای ظبط پادکست های حوزه تست نفوذ و امنیت .
(مزایای مناسب برای شما عزیزان )
💢 این فرصت آخر هست اگر مایل هستید به تیم ما بپیوندید اقدام کنید ، ما از اعضای فعال و با استعداد حمایت میکنیم ، در کنار ما مزایایی شامل حال شما می شود که به پیشرفت شما دوستان کمک میکند .
⭕ فرصت عضویت محدود این فرصت از دست ندید .
💠 جهت ارتباط :
🔶️ @Unique_exploitbot
🔸 عضویت در تیم ابزارنویسی و توسعه ابزارهای حوزه تست نفوذ ( پذیرش محدود ) .
▫️( ابزارهای هم پرایوت هست که فقط اعضای تیم و دوستانی که با ما همکاری میکنند میتوانند استفاده کنند . )
🔹 عضویت در تیم ترجمه ما از قبیل ( ترجمه مقالات ، اخبار ، کتاب های این حوزه ) .
▫️(دوستانی که در ترجمه کتاب ها و مقالات اسم شما ثبت می شود و یک نسخه چاپی کتاب به شما داده می شود رایگان ، و مزایای دیگه )
♦️ عضویت در تیم تدریس ما که شامل دوره هایی که ذکر میشه .
▫️ (در اینجا ما منابع مناسب و تجربه لازم رو در حوزه ای که تجربه داریم رو در اختیارتون میزاریم تا پیشرفت کنید و مزایای دیگر که بهتون گفته میشه ) .
▫️ جذب ادمین برای گذاشتن پست در شبکه های اجتماعی .
این دسته از عزیزان هم مزایایی هست واسشون که بهشون گفته می شود .
▫️ عضویت در تیم پادکست ما برای ظبط پادکست های حوزه تست نفوذ و امنیت .
(مزایای مناسب برای شما عزیزان )
💢 این فرصت آخر هست اگر مایل هستید به تیم ما بپیوندید اقدام کنید ، ما از اعضای فعال و با استعداد حمایت میکنیم ، در کنار ما مزایایی شامل حال شما می شود که به پیشرفت شما دوستان کمک میکند .
⭕ فرصت عضویت محدود این فرصت از دست ندید .
💠 جهت ارتباط :
🔶️ @Unique_exploitbot
🔥4👎1
AI PC.pdf
288.5 KB
🔖 استفاده از هوش مصنوعی برای انجام وظایف به بخش های روزمره کاری در بسیاری از صنایع تبدیل شده است، که نیاز به سخت افزارهای هوش مصنوعی درجه سرور و درجه مصرف کننده برای پاسخگویی به تقاضا را ایجاد کرده است ...
✍ تهیه شده توسط : تیم ترجمه TryHackBox
#Ai #AiPC
@TryHackBox
✍ تهیه شده توسط : تیم ترجمه TryHackBox
#Ai #AiPC
@TryHackBox
❤4👍1
🔖 KavehPassGen
https://github.com/Off3nsivePwn/KavehPassGen
این یک ابزار تولید پسورد لیست (Password List Generator) است. هدف این ابزار، تولید لیستی از پسوردهای احتمالی بر اساس اطلاعات شخصی و عمومی است که کاربر وارد میکند. این ابزار میتواند برای اهداف امنیتی مانند تست نفوذ (Penetration Testing) یا بازیابی پسوردهای فراموش شده استفاده شود.
✍️ نوشته شده توسط : Kaveh
#tools
@TryHackBox
https://github.com/Off3nsivePwn/KavehPassGen
این یک ابزار تولید پسورد لیست (Password List Generator) است. هدف این ابزار، تولید لیستی از پسوردهای احتمالی بر اساس اطلاعات شخصی و عمومی است که کاربر وارد میکند. این ابزار میتواند برای اهداف امنیتی مانند تست نفوذ (Penetration Testing) یا بازیابی پسوردهای فراموش شده استفاده شود.
ورودیهای کاربر برای ایجاد پسورد :
کاربر اطلاعات مختلفی مانند شماره تلفن، تاریخ تولد، نام حیوان خانگی، نام خانوادگی، اعضای خانواده، علایق (مانند تیم ورزشی مورد علاقه، فیلم، کتاب و ...)، اطلاعات شغلی و تحصیلی،و حتی نمادها (Symbols) را وارد میکند.
کاربردهای این ابزار:
تست نفوذ: این ابزار میتواند برای تست امنیتی سیستمها استفاده شود. با تولید لیستی از پسوردهای احتمالی، میتوان سیستمها را در برابر حملات Brute Force یا Dictionary Attack آزمایش کرد.
بازیابی پسورد:اگر کاربر پسورد خود را فراموش کرده باشد و اطلاعات شخصی مربوط به آن را به خاطر داشته باشد، میتواند از این ابزار برای تولید لیستی از پسوردهای احتمالی استفاده کند.
✍️ نوشته شده توسط : Kaveh
#tools
@TryHackBox
👍6🔥1
Try Hack Box
🔖 KavehPassGen https://github.com/Off3nsivePwn/KavehPassGen این یک ابزار تولید پسورد لیست (Password List Generator) است. هدف این ابزار، تولید لیستی از پسوردهای احتمالی بر اساس اطلاعات شخصی و عمومی است که کاربر وارد میکند. این ابزار میتواند برای اهداف…
دوستان الزامی نیست همه چیزایی که میخواد پر کنید هرکدوم که دوست دارید پر کنید امیدوارم مفید باشه این ابزار واستون .
🔥1
Attack Surface Management.pdf
333.4 KB
انتقال به فضای ابری، افزایش برنامه های نرم افزار به عنوان سرویس ( SaaS )و افزایش ناگهانی توانایی های کار از راه دور، سطح حمله بیشتر سازمان ها بزرگ تر و پیچیده تر شده است و تعریف ...
✍ تهیه شده توسط : تیم ترجمه TryHackBox
#Surface #attack
@TryHackBox
✍ تهیه شده توسط : تیم ترجمه TryHackBox
#Surface #attack
@TryHackBox
👌6🔥1
🔥 10 پارامتر برتر برای بهره برداری SSRF توسط PT SWARM
از گزارشهای باگ ، فاش شده در HackerOne و نوشتههای عمومی به دست آمده است.
#cheatsheet #tips #bugbounty
@TryHackBox
از گزارشهای باگ ، فاش شده در HackerOne و نوشتههای عمومی به دست آمده است.
#cheatsheet #tips #bugbounty
@TryHackBox
🔥6
Try Hack Box
#جلسه_دوم دوره #رایگان سکوریتی پلاس | Security + دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی راهکارهای امنیتی،اصول…
#جلسه_سوم دوره #رایگان سکوریتی پلاس | Security +
بخش : مهندسی اجتماعی
دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش میدهد.
قسمت اول :
https://youtu.be/Hn5qheOVz6Q
قسمت دوم :
https://youtu.be/R8Qzq0qQm3Q
قسمت سوم :
https://youtu.be/bE1KSm7U8uE
----------
🆔 @TryHackBox
----------
بخش : مهندسی اجتماعی
دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش میدهد.
قسمت اول :
https://youtu.be/Hn5qheOVz6Q
قسمت دوم :
https://youtu.be/R8Qzq0qQm3Q
قسمت سوم :
https://youtu.be/bE1KSm7U8uE
انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیتتری ارائه بدیم،امیدواریم از آموزش لذت ببرید.
----------
🆔 @TryHackBox
----------
👍7
Try Hack Box
#جلسه_سوم دوره #رایگان سکوریتی پلاس | Security + بخش : مهندسی اجتماعی دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی…
دوستانی که دوره سکوریتی پلاس مارو میگذرونند ، ما یک گروه ایجاد کردیم که فایل تمرینی یا اگر سوالی یا مشکلی داشتید بپرسید و فایل ها رو در اختیارتون قرار بدیم اگر مایل بودید به گروه بپیوندید به ما پیام دهید لینک گروه رو ارسال کنیم برای شما :
@Unique_exploitbot
@Unique_exploitbot
👍3
دوستان به زودی آموزش Sec660 را خواهیم داشت حال اگر کسی میتواند این دوره را رکورد کند به ما پیام دهد .
دوره Sec560 هم اگر خواستید میتونید رکورد کنید .
اگر مسلط نیستید به این دوره بهتون میگیم چیکار کنید و ...
@Unique_exploitbot
دوره Sec560 هم اگر خواستید میتونید رکورد کنید .
اگر مسلط نیستید به این دوره بهتون میگیم چیکار کنید و ...
@Unique_exploitbot
❤5👍2
#معرفی_دوره #رایگان برنامه نویسی اسمبلی عملی و کاربردی | دوره رایگان Assembly
اسمبلی (ASM) یک زبان برنامهنویسی سطح پایین است که ارتباط مستقیم با دستورات ماشین دارد. برنامههای اسمبلی توسط اسمبلر به کد ماشین تبدیل میشوند و هر اسمبلر برای معماری خاصی طراحی شده است. اسمبلی خوانا و نزدیک به زبان ماشین است، اما نیاز به توصیف دقیق هر عمل دارد. مزیت آن کنترل کامل بر عملکرد کامپیوتر است.
روز صفر :
https://youtu.be/4ZxsOYhqWys
----------
🆔 @TryHackBox
----------
اسمبلی (ASM) یک زبان برنامهنویسی سطح پایین است که ارتباط مستقیم با دستورات ماشین دارد. برنامههای اسمبلی توسط اسمبلر به کد ماشین تبدیل میشوند و هر اسمبلر برای معماری خاصی طراحی شده است. اسمبلی خوانا و نزدیک به زبان ماشین است، اما نیاز به توصیف دقیق هر عمل دارد. مزیت آن کنترل کامل بر عملکرد کامپیوتر است.
روز صفر :
https://youtu.be/4ZxsOYhqWys
انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیتتری ارائه بدیم،امیدواریم از آموزش لذت ببرید.
----------
🆔 @TryHackBox
----------
🔥4👍2
🔖 مروری بر پست های اخیر ما :
1. What is Credential ?
2. Backdoor Attack
3. Attack Vector
4. What is Zero Day Exploit ?
5. ASOC vs ASPM
6. Ai PC
7. Attack Surface Management
⭕ این لیست اپدیت خواهد شد .
@TryHackBox
1. What is Credential ?
2. Backdoor Attack
3. Attack Vector
4. What is Zero Day Exploit ?
5. ASOC vs ASPM
6. Ai PC
7. Attack Surface Management
⭕ این لیست اپدیت خواهد شد .
@TryHackBox
👍4
NBNS Spoofing
یک حمله سایبری است که در آن مهاجم با جعل پاسخهای پروتکل NetBIOS Name Service (NBNS)، سیستم قربانی را فریب میدهد تا اطلاعات حساس را به جای سرور معتبر، به مهاجم ارسال کند. این حمله معمولاً در شبکههای محلی (LAN) انجام میشود و میتواند منجر به سرقت اطلاعات حساس مانند نامکاربری، رمزعبور یا دیگر دادههای مهم شود.
جزئیات پروتکل NBNS
NBNS
بخشی از پروتکل NetBIOS است که برای تبدیل نامهای کامپیوترها به آدرسهای IP در شبکههای محلی استفاده میشود. وقتی یک دستگاه در شبکه میخواهد با دستگاه دیگری ارتباط برقرار کند، ممکن است از NBNS برای پیدا کردن آدرس IP مربوط به نام NetBIOS استفاده کند. این پروتکل بهطور پیشفرض در سیستمهای ویندوز فعال است.
نحوه انجام حمله NBNS Spoofing
1. شنود ترافیک شبکه (Sniffing):
مهاجم ابتدا ترافیک شبکه را شنود میکند تا درخواستهای NBNS را شناسایی کند. این کار معمولاً با استفاده از ابزارهایی مانند Wireshark یا tcpdump انجام میشود.
2. جعل پاسخهای NBNS:
هنگامی که دستگاه قربانی یک درخواست NBNS ارسال میکند (مثلاً برای پیدا کردن نام یک دستگاه در شبکه)، مهاجم بهسرعت یک پاسخ جعلی به این درخواست ارسال میکند. این پاسخ جعلی حاوی آدرس IP مهاجم است.
3. تزریق آدرس IP مهاجم:
دستگاه قربانی، پاسخ جعلی را دریافت کرده و آدرس IP مهاجم را بهعنوان آدرس IP دستگاه مورد نظر ثبت میکند. در نتیجه، ترافیک شبکه بهجای مقصد واقعی، به سمت مهاجم هدایت میشود.
4. سرقت اطلاعات:
مهاجم میتواند ترافیک شبکه را دریافت کرده و اطلاعات حساس مانند اعتبارنامههای ورود (Credentials) یا دیگر دادههای مهم را استخراج کند. این اطلاعات ممکن است شامل نامکاربری، رمزعبور، یا دادههای دیگر باشد.
اهداف حمله NBNS Spoofing
- سرقت اعتبارنامهها: مهاجم میتواند اعتبارنامههای ورود به سیستمها یا سرویسهای شبکه را سرقت کند.
- انجام حملات Man-in-the-Middle (MITM): مهاجم میتواند خود را بین دو دستگاه قرار داده و ترافیک بین آنها را دستکاری کند.
- جمعآوری اطلاعات: مهاجم میتواند اطلاعات حساس شبکه را جمعآوری کرده و از آنها برای حملات بعدی استفاده کند.
راههای مقابله با NBNS Spoofing
1. غیرفعال کردن NBNS:
در سیستمهای ویندوز، میتوانید NBNS را غیرفعال کنید تا از این نوع حملات جلوگیری شود. این کار از طریق تنظیمات شبکه یا رجیستری ویندوز انجام میشود.
2. استفاده از پروتکلهای امن:
استفاده از پروتکلهای امن مانند DNSSEC یا IPv6 میتواند به کاهش خطر این حملات کمک کند.
3. فیلتر کردن ترافیک شبکه:
با استفاده از فایروالها یا ابزارهای امنیتی شبکه، میتوانید ترافیک NBNS را فیلتر کرده و از ارسال پاسخهای جعلی جلوگیری کنید.
4. آموزش کاربران:
آموزش کاربران در مورد خطرات حملات سایبری و نحوه تشخیص فعالیتهای مشکوک میتواند به کاهش خطرات کمک کند.
5. استفاده از شبکههای خصوصی مجازی (VPN):
استفاده از VPN میتواند ترافیک شبکه را رمزگذاری کرده و از دسترسی مهاجمان به اطلاعات حساس جلوگیری کند.
ابزارهای مورد استفاده در NBNS Spoofing
- Responder:
یک ابزار محبوب برای انجام حملات NBNS Spoofing و دیگر حملات مشابه است.
- Ettercap:
یک ابزار جامع برای انجام حملات MITM و جعل پاسخهای پروتکلهای مختلف.
- Wireshark:
برای شنود و تحلیل ترافیک شبکه.
جمعبندی
NBNS Spoofing
یک حمله خطرناک است که میتواند منجر به سرقت اطلاعات حساس و انجام حملات MITM شود. با غیرفعال کردن NBNS، استفاده از پروتکلهای امن و آموزش کاربران، میتوانید از شبکه خود در برابر این نوع حملات محافظت کنید.
@TryHackBox
یک حمله سایبری است که در آن مهاجم با جعل پاسخهای پروتکل NetBIOS Name Service (NBNS)، سیستم قربانی را فریب میدهد تا اطلاعات حساس را به جای سرور معتبر، به مهاجم ارسال کند. این حمله معمولاً در شبکههای محلی (LAN) انجام میشود و میتواند منجر به سرقت اطلاعات حساس مانند نامکاربری، رمزعبور یا دیگر دادههای مهم شود.
جزئیات پروتکل NBNS
NBNS
بخشی از پروتکل NetBIOS است که برای تبدیل نامهای کامپیوترها به آدرسهای IP در شبکههای محلی استفاده میشود. وقتی یک دستگاه در شبکه میخواهد با دستگاه دیگری ارتباط برقرار کند، ممکن است از NBNS برای پیدا کردن آدرس IP مربوط به نام NetBIOS استفاده کند. این پروتکل بهطور پیشفرض در سیستمهای ویندوز فعال است.
نحوه انجام حمله NBNS Spoofing
1. شنود ترافیک شبکه (Sniffing):
مهاجم ابتدا ترافیک شبکه را شنود میکند تا درخواستهای NBNS را شناسایی کند. این کار معمولاً با استفاده از ابزارهایی مانند Wireshark یا tcpdump انجام میشود.
2. جعل پاسخهای NBNS:
هنگامی که دستگاه قربانی یک درخواست NBNS ارسال میکند (مثلاً برای پیدا کردن نام یک دستگاه در شبکه)، مهاجم بهسرعت یک پاسخ جعلی به این درخواست ارسال میکند. این پاسخ جعلی حاوی آدرس IP مهاجم است.
3. تزریق آدرس IP مهاجم:
دستگاه قربانی، پاسخ جعلی را دریافت کرده و آدرس IP مهاجم را بهعنوان آدرس IP دستگاه مورد نظر ثبت میکند. در نتیجه، ترافیک شبکه بهجای مقصد واقعی، به سمت مهاجم هدایت میشود.
4. سرقت اطلاعات:
مهاجم میتواند ترافیک شبکه را دریافت کرده و اطلاعات حساس مانند اعتبارنامههای ورود (Credentials) یا دیگر دادههای مهم را استخراج کند. این اطلاعات ممکن است شامل نامکاربری، رمزعبور، یا دادههای دیگر باشد.
اهداف حمله NBNS Spoofing
- سرقت اعتبارنامهها: مهاجم میتواند اعتبارنامههای ورود به سیستمها یا سرویسهای شبکه را سرقت کند.
- انجام حملات Man-in-the-Middle (MITM): مهاجم میتواند خود را بین دو دستگاه قرار داده و ترافیک بین آنها را دستکاری کند.
- جمعآوری اطلاعات: مهاجم میتواند اطلاعات حساس شبکه را جمعآوری کرده و از آنها برای حملات بعدی استفاده کند.
راههای مقابله با NBNS Spoofing
1. غیرفعال کردن NBNS:
در سیستمهای ویندوز، میتوانید NBNS را غیرفعال کنید تا از این نوع حملات جلوگیری شود. این کار از طریق تنظیمات شبکه یا رجیستری ویندوز انجام میشود.
2. استفاده از پروتکلهای امن:
استفاده از پروتکلهای امن مانند DNSSEC یا IPv6 میتواند به کاهش خطر این حملات کمک کند.
3. فیلتر کردن ترافیک شبکه:
با استفاده از فایروالها یا ابزارهای امنیتی شبکه، میتوانید ترافیک NBNS را فیلتر کرده و از ارسال پاسخهای جعلی جلوگیری کنید.
4. آموزش کاربران:
آموزش کاربران در مورد خطرات حملات سایبری و نحوه تشخیص فعالیتهای مشکوک میتواند به کاهش خطرات کمک کند.
5. استفاده از شبکههای خصوصی مجازی (VPN):
استفاده از VPN میتواند ترافیک شبکه را رمزگذاری کرده و از دسترسی مهاجمان به اطلاعات حساس جلوگیری کند.
ابزارهای مورد استفاده در NBNS Spoofing
- Responder:
یک ابزار محبوب برای انجام حملات NBNS Spoofing و دیگر حملات مشابه است.
- Ettercap:
یک ابزار جامع برای انجام حملات MITM و جعل پاسخهای پروتکلهای مختلف.
- Wireshark:
برای شنود و تحلیل ترافیک شبکه.
جمعبندی
NBNS Spoofing
یک حمله خطرناک است که میتواند منجر به سرقت اطلاعات حساس و انجام حملات MITM شود. با غیرفعال کردن NBNS، استفاده از پروتکلهای امن و آموزش کاربران، میتوانید از شبکه خود در برابر این نوع حملات محافظت کنید.
@TryHackBox
👍7❤1
Abusing DPAPI
(سوءاستفاده از Data Protection API) یک تکنیک حمله است که در آن مهاجم از مکانیزمهای حفاظتی ویندوز برای رمزگذاری دادهها (DPAPI) سوءاستفاده میکند تا به اطلاعات حساس کاربران یا سیستم دسترسی پیدا کند. DPAPI یک سرویس رمزگذاری در ویندوز است که برای محافظت از دادههای حساس مانند رمزعبورها، کلیدهای رمزنگاری و دیگر اطلاعات محرمانه استفاده میشود. با این حال، اگر مهاجم به سیستم دسترسی داشته باشد، میتواند از این مکانیزم برای دسترسی به دادههای رمزگذاریشده استفاده کند.
DPAPI چیست؟
DPAPI
(مخفف Data Protection Application Programming Interface) یک سرویس رمزگذاری در ویندوز است که به برنامهها اجازه میدهد دادههای حساس را بدون نیاز به مدیریت کلیدهای رمزنگاری، رمزگذاری و رمزگشایی کنند. این سرویس بهطور گسترده در ویندوز استفاده میشود، مثلاً برای:
ذخیره رمزعبورها در مرورگرها (مانند کروم، اج، فایرفاکس).
محافظت از کلیدهای EFS (Encrypting File System).
ذخیره اطلاعات احراز هویت در Credential Manager.
رمزگذاری دادههای برنامههای کاربردی.
DPAPI
از یک کلید اصلی (Master Key) استفاده میکند که خود با استفاده از رمزعبور کاربر یا کلید سیستم رمزگذاری شده است. این کلید اصلی برای رمزگشایی دادههای حساس استفاده میشود.
@TryHackBox
(سوءاستفاده از Data Protection API) یک تکنیک حمله است که در آن مهاجم از مکانیزمهای حفاظتی ویندوز برای رمزگذاری دادهها (DPAPI) سوءاستفاده میکند تا به اطلاعات حساس کاربران یا سیستم دسترسی پیدا کند. DPAPI یک سرویس رمزگذاری در ویندوز است که برای محافظت از دادههای حساس مانند رمزعبورها، کلیدهای رمزنگاری و دیگر اطلاعات محرمانه استفاده میشود. با این حال، اگر مهاجم به سیستم دسترسی داشته باشد، میتواند از این مکانیزم برای دسترسی به دادههای رمزگذاریشده استفاده کند.
DPAPI چیست؟
DPAPI
(مخفف Data Protection Application Programming Interface) یک سرویس رمزگذاری در ویندوز است که به برنامهها اجازه میدهد دادههای حساس را بدون نیاز به مدیریت کلیدهای رمزنگاری، رمزگذاری و رمزگشایی کنند. این سرویس بهطور گسترده در ویندوز استفاده میشود، مثلاً برای:
ذخیره رمزعبورها در مرورگرها (مانند کروم، اج، فایرفاکس).
محافظت از کلیدهای EFS (Encrypting File System).
ذخیره اطلاعات احراز هویت در Credential Manager.
رمزگذاری دادههای برنامههای کاربردی.
DPAPI
از یک کلید اصلی (Master Key) استفاده میکند که خود با استفاده از رمزعبور کاربر یا کلید سیستم رمزگذاری شده است. این کلید اصلی برای رمزگشایی دادههای حساس استفاده میشود.
@TryHackBox
چگونه DPAPI مورد سوءاستفاده قرار میگیرد؟
مهاجمان میتوانند از DPAPI برای دسترسی به دادههای رمزگذاریشده استفاده کنند، بهخصوص اگر به سیستم دسترسی فیزیکی یا از راه دور داشته باشند. مراحل کلی این حمله عبارتند از:
1.دسترسی به سیستم:
مهاجم باید به سیستم هدف دسترسی داشته باشد. این دسترسی میتواند از طریق یک حمله فیشینگ، نصب بدافزار، یا دسترسی فیزیکی به سیستم باشد.
2. استخراج کلید اصلی (Master Key):
کلیدهای اصلی DPAPI در مسیرهای زیر ذخیره میشوند:
■ برای کاربران:
■ برای سیستم:
این کلیدها با استفاده از رمزعبور کاربر یا کلید سیستم رمزگذاری شدهاند. مهاجم میتواند این کلیدها را استخراج کند.
3. رمزگشایی کلید اصلی:
برای رمزگشایی کلید اصلی، مهاجم به یکی از موارد زیر نیاز دارد:
■ رمزعبور کاربر: اگر مهاجم رمزعبور کاربر را داشته باشد، میتواند کلید اصلی را رمزگشایی کند.
□ کلید سیستم (System Key): اگر مهاجم به سیستم دسترسی داشته باشد، میتواند از کلید سیستم برای رمزگشایی کلید اصلی استفاده کند.
4. رمزگشایی دادههای حساس:
پس از رمزگشایی کلید اصلی، مهاجم میتواند از آن برای رمزگشایی دادههای حساس مانند:
رمزعبورهای ذخیرهشده در مرورگرها.
اطلاعات Credential Manager.
کلیدهای EFS.
دادههای برنامههای کاربردی که از DPAPI استفاده میکنند.
@TryHackBox
مهاجمان میتوانند از DPAPI برای دسترسی به دادههای رمزگذاریشده استفاده کنند، بهخصوص اگر به سیستم دسترسی فیزیکی یا از راه دور داشته باشند. مراحل کلی این حمله عبارتند از:
1.دسترسی به سیستم:
مهاجم باید به سیستم هدف دسترسی داشته باشد. این دسترسی میتواند از طریق یک حمله فیشینگ، نصب بدافزار، یا دسترسی فیزیکی به سیستم باشد.
2. استخراج کلید اصلی (Master Key):
کلیدهای اصلی DPAPI در مسیرهای زیر ذخیره میشوند:
■ برای کاربران:
C:\Users\<Username>\AppData\Roaming\Microsoft\Protect\<SID>\
■ برای سیستم:
C:\Windows\System32\Microsoft\Protect\
این کلیدها با استفاده از رمزعبور کاربر یا کلید سیستم رمزگذاری شدهاند. مهاجم میتواند این کلیدها را استخراج کند.
3. رمزگشایی کلید اصلی:
برای رمزگشایی کلید اصلی، مهاجم به یکی از موارد زیر نیاز دارد:
■ رمزعبور کاربر: اگر مهاجم رمزعبور کاربر را داشته باشد، میتواند کلید اصلی را رمزگشایی کند.
□ کلید سیستم (System Key): اگر مهاجم به سیستم دسترسی داشته باشد، میتواند از کلید سیستم برای رمزگشایی کلید اصلی استفاده کند.
4. رمزگشایی دادههای حساس:
پس از رمزگشایی کلید اصلی، مهاجم میتواند از آن برای رمزگشایی دادههای حساس مانند:
رمزعبورهای ذخیرهشده در مرورگرها.
اطلاعات Credential Manager.
کلیدهای EFS.
دادههای برنامههای کاربردی که از DPAPI استفاده میکنند.
@TryHackBox
👍3
ابزارهای مورد استفاده در حملات DPAPI
مهاجمان از ابزارهای مختلفی برای سوءاستفاده از DPAPI استفاده میکنند، از جمله:
1. Mimikatz:
میمیکتز یک ابزار قدرتمند است که میتواند کلیدهای اصلی DPAPI را استخراج و رمزگشایی کند. این ابزار همچنین میتواند رمزعبورهای کاربران و دیگر اطلاعات حساس را استخراج کند.
دستور نمونه برای استخراج کلیدهای DPAPI با Mimikatz:
2. LaZagne:
یک ابزار متنباز است که میتواند رمزعبورهای ذخیرهشده در سیستم، از جمله آنهایی که با DPAPI محافظت میشوند، را استخراج کند.
3. SharpDPAPI:
یک ابزار مبتنی بر C# است که برای استخراج و رمزگشایی دادههای DPAPI طراحی شده است. این ابزار میتواند کلیدهای اصلی و دادههای رمزگذاریشده را استخراج کند.
سناریوهای حمله DPAPI
1. حمله به Credential Manager:
مهاجم میتواند از DPAPI برای دسترسی به رمزعبورها و اطلاعات ذخیرهشده در Credential Manager ویندوز استفاده کند.
2. سرقت رمزعبورهای مرورگر:
مرورگرهایی مانند کروم و اج از DPAPI برای رمزگذاری رمزعبورهای ذخیرهشده استفاده میکنند. مهاجم میتواند این رمزعبورها را استخراج کند.
3.دسترسی به فایلهای EFS:
اگر کاربر از EFS برای رمزگذاری فایلها استفاده کند، مهاجم میتواند با سوءاستفاده از DPAPI به این فایلها دسترسی پیدا کند.
4. حمله به دادههای برنامههای کاربردی:
برنامههایی که از DPAPI برای رمزگذاری دادهها استفاده میکنند، ممکن است در معرض این حمله قرار بگیرند.
@TryHackBox
مهاجمان از ابزارهای مختلفی برای سوءاستفاده از DPAPI استفاده میکنند، از جمله:
1. Mimikatz:
میمیکتز یک ابزار قدرتمند است که میتواند کلیدهای اصلی DPAPI را استخراج و رمزگشایی کند. این ابزار همچنین میتواند رمزعبورهای کاربران و دیگر اطلاعات حساس را استخراج کند.
دستور نمونه برای استخراج کلیدهای DPAPI با Mimikatz:
dpapi::masterkey
2. LaZagne:
یک ابزار متنباز است که میتواند رمزعبورهای ذخیرهشده در سیستم، از جمله آنهایی که با DPAPI محافظت میشوند، را استخراج کند.
3. SharpDPAPI:
یک ابزار مبتنی بر C# است که برای استخراج و رمزگشایی دادههای DPAPI طراحی شده است. این ابزار میتواند کلیدهای اصلی و دادههای رمزگذاریشده را استخراج کند.
سناریوهای حمله DPAPI
1. حمله به Credential Manager:
مهاجم میتواند از DPAPI برای دسترسی به رمزعبورها و اطلاعات ذخیرهشده در Credential Manager ویندوز استفاده کند.
2. سرقت رمزعبورهای مرورگر:
مرورگرهایی مانند کروم و اج از DPAPI برای رمزگذاری رمزعبورهای ذخیرهشده استفاده میکنند. مهاجم میتواند این رمزعبورها را استخراج کند.
3.دسترسی به فایلهای EFS:
اگر کاربر از EFS برای رمزگذاری فایلها استفاده کند، مهاجم میتواند با سوءاستفاده از DPAPI به این فایلها دسترسی پیدا کند.
4. حمله به دادههای برنامههای کاربردی:
برنامههایی که از DPAPI برای رمزگذاری دادهها استفاده میکنند، ممکن است در معرض این حمله قرار بگیرند.
@TryHackBox
GitHub
GitHub - AlessandroZ/LaZagne: Credentials recovery project
Credentials recovery project. Contribute to AlessandroZ/LaZagne development by creating an account on GitHub.
👍3