Try Hack Box
#جلسه_دوم دوره #رایگان سکوریتی پلاس | Security + دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی راهکارهای امنیتی،اصول…
#جلسه_سوم دوره #رایگان سکوریتی پلاس | Security +
بخش : مهندسی اجتماعی
دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش میدهد.
قسمت اول :
https://youtu.be/Hn5qheOVz6Q
قسمت دوم :
https://youtu.be/R8Qzq0qQm3Q
قسمت سوم :
https://youtu.be/bE1KSm7U8uE
----------
🆔 @TryHackBox
----------
بخش : مهندسی اجتماعی
دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش میدهد.
قسمت اول :
https://youtu.be/Hn5qheOVz6Q
قسمت دوم :
https://youtu.be/R8Qzq0qQm3Q
قسمت سوم :
https://youtu.be/bE1KSm7U8uE
انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیتتری ارائه بدیم،امیدواریم از آموزش لذت ببرید.
----------
🆔 @TryHackBox
----------
👍7
Try Hack Box
#جلسه_سوم دوره #رایگان سکوریتی پلاس | Security + بخش : مهندسی اجتماعی دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی…
دوستانی که دوره سکوریتی پلاس مارو میگذرونند ، ما یک گروه ایجاد کردیم که فایل تمرینی یا اگر سوالی یا مشکلی داشتید بپرسید و فایل ها رو در اختیارتون قرار بدیم اگر مایل بودید به گروه بپیوندید به ما پیام دهید لینک گروه رو ارسال کنیم برای شما :
@Unique_exploitbot
@Unique_exploitbot
👍3
دوستان به زودی آموزش Sec660 را خواهیم داشت حال اگر کسی میتواند این دوره را رکورد کند به ما پیام دهد .
دوره Sec560 هم اگر خواستید میتونید رکورد کنید .
اگر مسلط نیستید به این دوره بهتون میگیم چیکار کنید و ...
@Unique_exploitbot
دوره Sec560 هم اگر خواستید میتونید رکورد کنید .
اگر مسلط نیستید به این دوره بهتون میگیم چیکار کنید و ...
@Unique_exploitbot
❤5👍2
#معرفی_دوره #رایگان برنامه نویسی اسمبلی عملی و کاربردی | دوره رایگان Assembly
اسمبلی (ASM) یک زبان برنامهنویسی سطح پایین است که ارتباط مستقیم با دستورات ماشین دارد. برنامههای اسمبلی توسط اسمبلر به کد ماشین تبدیل میشوند و هر اسمبلر برای معماری خاصی طراحی شده است. اسمبلی خوانا و نزدیک به زبان ماشین است، اما نیاز به توصیف دقیق هر عمل دارد. مزیت آن کنترل کامل بر عملکرد کامپیوتر است.
روز صفر :
https://youtu.be/4ZxsOYhqWys
----------
🆔 @TryHackBox
----------
اسمبلی (ASM) یک زبان برنامهنویسی سطح پایین است که ارتباط مستقیم با دستورات ماشین دارد. برنامههای اسمبلی توسط اسمبلر به کد ماشین تبدیل میشوند و هر اسمبلر برای معماری خاصی طراحی شده است. اسمبلی خوانا و نزدیک به زبان ماشین است، اما نیاز به توصیف دقیق هر عمل دارد. مزیت آن کنترل کامل بر عملکرد کامپیوتر است.
روز صفر :
https://youtu.be/4ZxsOYhqWys
انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیتتری ارائه بدیم،امیدواریم از آموزش لذت ببرید.
----------
🆔 @TryHackBox
----------
🔥4👍2
🔖 مروری بر پست های اخیر ما :
1. What is Credential ?
2. Backdoor Attack
3. Attack Vector
4. What is Zero Day Exploit ?
5. ASOC vs ASPM
6. Ai PC
7. Attack Surface Management
⭕ این لیست اپدیت خواهد شد .
@TryHackBox
1. What is Credential ?
2. Backdoor Attack
3. Attack Vector
4. What is Zero Day Exploit ?
5. ASOC vs ASPM
6. Ai PC
7. Attack Surface Management
⭕ این لیست اپدیت خواهد شد .
@TryHackBox
👍4
NBNS Spoofing
یک حمله سایبری است که در آن مهاجم با جعل پاسخهای پروتکل NetBIOS Name Service (NBNS)، سیستم قربانی را فریب میدهد تا اطلاعات حساس را به جای سرور معتبر، به مهاجم ارسال کند. این حمله معمولاً در شبکههای محلی (LAN) انجام میشود و میتواند منجر به سرقت اطلاعات حساس مانند نامکاربری، رمزعبور یا دیگر دادههای مهم شود.
جزئیات پروتکل NBNS
NBNS
بخشی از پروتکل NetBIOS است که برای تبدیل نامهای کامپیوترها به آدرسهای IP در شبکههای محلی استفاده میشود. وقتی یک دستگاه در شبکه میخواهد با دستگاه دیگری ارتباط برقرار کند، ممکن است از NBNS برای پیدا کردن آدرس IP مربوط به نام NetBIOS استفاده کند. این پروتکل بهطور پیشفرض در سیستمهای ویندوز فعال است.
نحوه انجام حمله NBNS Spoofing
1. شنود ترافیک شبکه (Sniffing):
مهاجم ابتدا ترافیک شبکه را شنود میکند تا درخواستهای NBNS را شناسایی کند. این کار معمولاً با استفاده از ابزارهایی مانند Wireshark یا tcpdump انجام میشود.
2. جعل پاسخهای NBNS:
هنگامی که دستگاه قربانی یک درخواست NBNS ارسال میکند (مثلاً برای پیدا کردن نام یک دستگاه در شبکه)، مهاجم بهسرعت یک پاسخ جعلی به این درخواست ارسال میکند. این پاسخ جعلی حاوی آدرس IP مهاجم است.
3. تزریق آدرس IP مهاجم:
دستگاه قربانی، پاسخ جعلی را دریافت کرده و آدرس IP مهاجم را بهعنوان آدرس IP دستگاه مورد نظر ثبت میکند. در نتیجه، ترافیک شبکه بهجای مقصد واقعی، به سمت مهاجم هدایت میشود.
4. سرقت اطلاعات:
مهاجم میتواند ترافیک شبکه را دریافت کرده و اطلاعات حساس مانند اعتبارنامههای ورود (Credentials) یا دیگر دادههای مهم را استخراج کند. این اطلاعات ممکن است شامل نامکاربری، رمزعبور، یا دادههای دیگر باشد.
اهداف حمله NBNS Spoofing
- سرقت اعتبارنامهها: مهاجم میتواند اعتبارنامههای ورود به سیستمها یا سرویسهای شبکه را سرقت کند.
- انجام حملات Man-in-the-Middle (MITM): مهاجم میتواند خود را بین دو دستگاه قرار داده و ترافیک بین آنها را دستکاری کند.
- جمعآوری اطلاعات: مهاجم میتواند اطلاعات حساس شبکه را جمعآوری کرده و از آنها برای حملات بعدی استفاده کند.
راههای مقابله با NBNS Spoofing
1. غیرفعال کردن NBNS:
در سیستمهای ویندوز، میتوانید NBNS را غیرفعال کنید تا از این نوع حملات جلوگیری شود. این کار از طریق تنظیمات شبکه یا رجیستری ویندوز انجام میشود.
2. استفاده از پروتکلهای امن:
استفاده از پروتکلهای امن مانند DNSSEC یا IPv6 میتواند به کاهش خطر این حملات کمک کند.
3. فیلتر کردن ترافیک شبکه:
با استفاده از فایروالها یا ابزارهای امنیتی شبکه، میتوانید ترافیک NBNS را فیلتر کرده و از ارسال پاسخهای جعلی جلوگیری کنید.
4. آموزش کاربران:
آموزش کاربران در مورد خطرات حملات سایبری و نحوه تشخیص فعالیتهای مشکوک میتواند به کاهش خطرات کمک کند.
5. استفاده از شبکههای خصوصی مجازی (VPN):
استفاده از VPN میتواند ترافیک شبکه را رمزگذاری کرده و از دسترسی مهاجمان به اطلاعات حساس جلوگیری کند.
ابزارهای مورد استفاده در NBNS Spoofing
- Responder:
یک ابزار محبوب برای انجام حملات NBNS Spoofing و دیگر حملات مشابه است.
- Ettercap:
یک ابزار جامع برای انجام حملات MITM و جعل پاسخهای پروتکلهای مختلف.
- Wireshark:
برای شنود و تحلیل ترافیک شبکه.
جمعبندی
NBNS Spoofing
یک حمله خطرناک است که میتواند منجر به سرقت اطلاعات حساس و انجام حملات MITM شود. با غیرفعال کردن NBNS، استفاده از پروتکلهای امن و آموزش کاربران، میتوانید از شبکه خود در برابر این نوع حملات محافظت کنید.
@TryHackBox
یک حمله سایبری است که در آن مهاجم با جعل پاسخهای پروتکل NetBIOS Name Service (NBNS)، سیستم قربانی را فریب میدهد تا اطلاعات حساس را به جای سرور معتبر، به مهاجم ارسال کند. این حمله معمولاً در شبکههای محلی (LAN) انجام میشود و میتواند منجر به سرقت اطلاعات حساس مانند نامکاربری، رمزعبور یا دیگر دادههای مهم شود.
جزئیات پروتکل NBNS
NBNS
بخشی از پروتکل NetBIOS است که برای تبدیل نامهای کامپیوترها به آدرسهای IP در شبکههای محلی استفاده میشود. وقتی یک دستگاه در شبکه میخواهد با دستگاه دیگری ارتباط برقرار کند، ممکن است از NBNS برای پیدا کردن آدرس IP مربوط به نام NetBIOS استفاده کند. این پروتکل بهطور پیشفرض در سیستمهای ویندوز فعال است.
نحوه انجام حمله NBNS Spoofing
1. شنود ترافیک شبکه (Sniffing):
مهاجم ابتدا ترافیک شبکه را شنود میکند تا درخواستهای NBNS را شناسایی کند. این کار معمولاً با استفاده از ابزارهایی مانند Wireshark یا tcpdump انجام میشود.
2. جعل پاسخهای NBNS:
هنگامی که دستگاه قربانی یک درخواست NBNS ارسال میکند (مثلاً برای پیدا کردن نام یک دستگاه در شبکه)، مهاجم بهسرعت یک پاسخ جعلی به این درخواست ارسال میکند. این پاسخ جعلی حاوی آدرس IP مهاجم است.
3. تزریق آدرس IP مهاجم:
دستگاه قربانی، پاسخ جعلی را دریافت کرده و آدرس IP مهاجم را بهعنوان آدرس IP دستگاه مورد نظر ثبت میکند. در نتیجه، ترافیک شبکه بهجای مقصد واقعی، به سمت مهاجم هدایت میشود.
4. سرقت اطلاعات:
مهاجم میتواند ترافیک شبکه را دریافت کرده و اطلاعات حساس مانند اعتبارنامههای ورود (Credentials) یا دیگر دادههای مهم را استخراج کند. این اطلاعات ممکن است شامل نامکاربری، رمزعبور، یا دادههای دیگر باشد.
اهداف حمله NBNS Spoofing
- سرقت اعتبارنامهها: مهاجم میتواند اعتبارنامههای ورود به سیستمها یا سرویسهای شبکه را سرقت کند.
- انجام حملات Man-in-the-Middle (MITM): مهاجم میتواند خود را بین دو دستگاه قرار داده و ترافیک بین آنها را دستکاری کند.
- جمعآوری اطلاعات: مهاجم میتواند اطلاعات حساس شبکه را جمعآوری کرده و از آنها برای حملات بعدی استفاده کند.
راههای مقابله با NBNS Spoofing
1. غیرفعال کردن NBNS:
در سیستمهای ویندوز، میتوانید NBNS را غیرفعال کنید تا از این نوع حملات جلوگیری شود. این کار از طریق تنظیمات شبکه یا رجیستری ویندوز انجام میشود.
2. استفاده از پروتکلهای امن:
استفاده از پروتکلهای امن مانند DNSSEC یا IPv6 میتواند به کاهش خطر این حملات کمک کند.
3. فیلتر کردن ترافیک شبکه:
با استفاده از فایروالها یا ابزارهای امنیتی شبکه، میتوانید ترافیک NBNS را فیلتر کرده و از ارسال پاسخهای جعلی جلوگیری کنید.
4. آموزش کاربران:
آموزش کاربران در مورد خطرات حملات سایبری و نحوه تشخیص فعالیتهای مشکوک میتواند به کاهش خطرات کمک کند.
5. استفاده از شبکههای خصوصی مجازی (VPN):
استفاده از VPN میتواند ترافیک شبکه را رمزگذاری کرده و از دسترسی مهاجمان به اطلاعات حساس جلوگیری کند.
ابزارهای مورد استفاده در NBNS Spoofing
- Responder:
یک ابزار محبوب برای انجام حملات NBNS Spoofing و دیگر حملات مشابه است.
- Ettercap:
یک ابزار جامع برای انجام حملات MITM و جعل پاسخهای پروتکلهای مختلف.
- Wireshark:
برای شنود و تحلیل ترافیک شبکه.
جمعبندی
NBNS Spoofing
یک حمله خطرناک است که میتواند منجر به سرقت اطلاعات حساس و انجام حملات MITM شود. با غیرفعال کردن NBNS، استفاده از پروتکلهای امن و آموزش کاربران، میتوانید از شبکه خود در برابر این نوع حملات محافظت کنید.
@TryHackBox
👍7❤1
Abusing DPAPI
(سوءاستفاده از Data Protection API) یک تکنیک حمله است که در آن مهاجم از مکانیزمهای حفاظتی ویندوز برای رمزگذاری دادهها (DPAPI) سوءاستفاده میکند تا به اطلاعات حساس کاربران یا سیستم دسترسی پیدا کند. DPAPI یک سرویس رمزگذاری در ویندوز است که برای محافظت از دادههای حساس مانند رمزعبورها، کلیدهای رمزنگاری و دیگر اطلاعات محرمانه استفاده میشود. با این حال، اگر مهاجم به سیستم دسترسی داشته باشد، میتواند از این مکانیزم برای دسترسی به دادههای رمزگذاریشده استفاده کند.
DPAPI چیست؟
DPAPI
(مخفف Data Protection Application Programming Interface) یک سرویس رمزگذاری در ویندوز است که به برنامهها اجازه میدهد دادههای حساس را بدون نیاز به مدیریت کلیدهای رمزنگاری، رمزگذاری و رمزگشایی کنند. این سرویس بهطور گسترده در ویندوز استفاده میشود، مثلاً برای:
ذخیره رمزعبورها در مرورگرها (مانند کروم، اج، فایرفاکس).
محافظت از کلیدهای EFS (Encrypting File System).
ذخیره اطلاعات احراز هویت در Credential Manager.
رمزگذاری دادههای برنامههای کاربردی.
DPAPI
از یک کلید اصلی (Master Key) استفاده میکند که خود با استفاده از رمزعبور کاربر یا کلید سیستم رمزگذاری شده است. این کلید اصلی برای رمزگشایی دادههای حساس استفاده میشود.
@TryHackBox
(سوءاستفاده از Data Protection API) یک تکنیک حمله است که در آن مهاجم از مکانیزمهای حفاظتی ویندوز برای رمزگذاری دادهها (DPAPI) سوءاستفاده میکند تا به اطلاعات حساس کاربران یا سیستم دسترسی پیدا کند. DPAPI یک سرویس رمزگذاری در ویندوز است که برای محافظت از دادههای حساس مانند رمزعبورها، کلیدهای رمزنگاری و دیگر اطلاعات محرمانه استفاده میشود. با این حال، اگر مهاجم به سیستم دسترسی داشته باشد، میتواند از این مکانیزم برای دسترسی به دادههای رمزگذاریشده استفاده کند.
DPAPI چیست؟
DPAPI
(مخفف Data Protection Application Programming Interface) یک سرویس رمزگذاری در ویندوز است که به برنامهها اجازه میدهد دادههای حساس را بدون نیاز به مدیریت کلیدهای رمزنگاری، رمزگذاری و رمزگشایی کنند. این سرویس بهطور گسترده در ویندوز استفاده میشود، مثلاً برای:
ذخیره رمزعبورها در مرورگرها (مانند کروم، اج، فایرفاکس).
محافظت از کلیدهای EFS (Encrypting File System).
ذخیره اطلاعات احراز هویت در Credential Manager.
رمزگذاری دادههای برنامههای کاربردی.
DPAPI
از یک کلید اصلی (Master Key) استفاده میکند که خود با استفاده از رمزعبور کاربر یا کلید سیستم رمزگذاری شده است. این کلید اصلی برای رمزگشایی دادههای حساس استفاده میشود.
@TryHackBox
چگونه DPAPI مورد سوءاستفاده قرار میگیرد؟
مهاجمان میتوانند از DPAPI برای دسترسی به دادههای رمزگذاریشده استفاده کنند، بهخصوص اگر به سیستم دسترسی فیزیکی یا از راه دور داشته باشند. مراحل کلی این حمله عبارتند از:
1.دسترسی به سیستم:
مهاجم باید به سیستم هدف دسترسی داشته باشد. این دسترسی میتواند از طریق یک حمله فیشینگ، نصب بدافزار، یا دسترسی فیزیکی به سیستم باشد.
2. استخراج کلید اصلی (Master Key):
کلیدهای اصلی DPAPI در مسیرهای زیر ذخیره میشوند:
■ برای کاربران:
■ برای سیستم:
این کلیدها با استفاده از رمزعبور کاربر یا کلید سیستم رمزگذاری شدهاند. مهاجم میتواند این کلیدها را استخراج کند.
3. رمزگشایی کلید اصلی:
برای رمزگشایی کلید اصلی، مهاجم به یکی از موارد زیر نیاز دارد:
■ رمزعبور کاربر: اگر مهاجم رمزعبور کاربر را داشته باشد، میتواند کلید اصلی را رمزگشایی کند.
□ کلید سیستم (System Key): اگر مهاجم به سیستم دسترسی داشته باشد، میتواند از کلید سیستم برای رمزگشایی کلید اصلی استفاده کند.
4. رمزگشایی دادههای حساس:
پس از رمزگشایی کلید اصلی، مهاجم میتواند از آن برای رمزگشایی دادههای حساس مانند:
رمزعبورهای ذخیرهشده در مرورگرها.
اطلاعات Credential Manager.
کلیدهای EFS.
دادههای برنامههای کاربردی که از DPAPI استفاده میکنند.
@TryHackBox
مهاجمان میتوانند از DPAPI برای دسترسی به دادههای رمزگذاریشده استفاده کنند، بهخصوص اگر به سیستم دسترسی فیزیکی یا از راه دور داشته باشند. مراحل کلی این حمله عبارتند از:
1.دسترسی به سیستم:
مهاجم باید به سیستم هدف دسترسی داشته باشد. این دسترسی میتواند از طریق یک حمله فیشینگ، نصب بدافزار، یا دسترسی فیزیکی به سیستم باشد.
2. استخراج کلید اصلی (Master Key):
کلیدهای اصلی DPAPI در مسیرهای زیر ذخیره میشوند:
■ برای کاربران:
C:\Users\<Username>\AppData\Roaming\Microsoft\Protect\<SID>\
■ برای سیستم:
C:\Windows\System32\Microsoft\Protect\
این کلیدها با استفاده از رمزعبور کاربر یا کلید سیستم رمزگذاری شدهاند. مهاجم میتواند این کلیدها را استخراج کند.
3. رمزگشایی کلید اصلی:
برای رمزگشایی کلید اصلی، مهاجم به یکی از موارد زیر نیاز دارد:
■ رمزعبور کاربر: اگر مهاجم رمزعبور کاربر را داشته باشد، میتواند کلید اصلی را رمزگشایی کند.
□ کلید سیستم (System Key): اگر مهاجم به سیستم دسترسی داشته باشد، میتواند از کلید سیستم برای رمزگشایی کلید اصلی استفاده کند.
4. رمزگشایی دادههای حساس:
پس از رمزگشایی کلید اصلی، مهاجم میتواند از آن برای رمزگشایی دادههای حساس مانند:
رمزعبورهای ذخیرهشده در مرورگرها.
اطلاعات Credential Manager.
کلیدهای EFS.
دادههای برنامههای کاربردی که از DPAPI استفاده میکنند.
@TryHackBox
👍3
ابزارهای مورد استفاده در حملات DPAPI
مهاجمان از ابزارهای مختلفی برای سوءاستفاده از DPAPI استفاده میکنند، از جمله:
1. Mimikatz:
میمیکتز یک ابزار قدرتمند است که میتواند کلیدهای اصلی DPAPI را استخراج و رمزگشایی کند. این ابزار همچنین میتواند رمزعبورهای کاربران و دیگر اطلاعات حساس را استخراج کند.
دستور نمونه برای استخراج کلیدهای DPAPI با Mimikatz:
2. LaZagne:
یک ابزار متنباز است که میتواند رمزعبورهای ذخیرهشده در سیستم، از جمله آنهایی که با DPAPI محافظت میشوند، را استخراج کند.
3. SharpDPAPI:
یک ابزار مبتنی بر C# است که برای استخراج و رمزگشایی دادههای DPAPI طراحی شده است. این ابزار میتواند کلیدهای اصلی و دادههای رمزگذاریشده را استخراج کند.
سناریوهای حمله DPAPI
1. حمله به Credential Manager:
مهاجم میتواند از DPAPI برای دسترسی به رمزعبورها و اطلاعات ذخیرهشده در Credential Manager ویندوز استفاده کند.
2. سرقت رمزعبورهای مرورگر:
مرورگرهایی مانند کروم و اج از DPAPI برای رمزگذاری رمزعبورهای ذخیرهشده استفاده میکنند. مهاجم میتواند این رمزعبورها را استخراج کند.
3.دسترسی به فایلهای EFS:
اگر کاربر از EFS برای رمزگذاری فایلها استفاده کند، مهاجم میتواند با سوءاستفاده از DPAPI به این فایلها دسترسی پیدا کند.
4. حمله به دادههای برنامههای کاربردی:
برنامههایی که از DPAPI برای رمزگذاری دادهها استفاده میکنند، ممکن است در معرض این حمله قرار بگیرند.
@TryHackBox
مهاجمان از ابزارهای مختلفی برای سوءاستفاده از DPAPI استفاده میکنند، از جمله:
1. Mimikatz:
میمیکتز یک ابزار قدرتمند است که میتواند کلیدهای اصلی DPAPI را استخراج و رمزگشایی کند. این ابزار همچنین میتواند رمزعبورهای کاربران و دیگر اطلاعات حساس را استخراج کند.
دستور نمونه برای استخراج کلیدهای DPAPI با Mimikatz:
dpapi::masterkey
2. LaZagne:
یک ابزار متنباز است که میتواند رمزعبورهای ذخیرهشده در سیستم، از جمله آنهایی که با DPAPI محافظت میشوند، را استخراج کند.
3. SharpDPAPI:
یک ابزار مبتنی بر C# است که برای استخراج و رمزگشایی دادههای DPAPI طراحی شده است. این ابزار میتواند کلیدهای اصلی و دادههای رمزگذاریشده را استخراج کند.
سناریوهای حمله DPAPI
1. حمله به Credential Manager:
مهاجم میتواند از DPAPI برای دسترسی به رمزعبورها و اطلاعات ذخیرهشده در Credential Manager ویندوز استفاده کند.
2. سرقت رمزعبورهای مرورگر:
مرورگرهایی مانند کروم و اج از DPAPI برای رمزگذاری رمزعبورهای ذخیرهشده استفاده میکنند. مهاجم میتواند این رمزعبورها را استخراج کند.
3.دسترسی به فایلهای EFS:
اگر کاربر از EFS برای رمزگذاری فایلها استفاده کند، مهاجم میتواند با سوءاستفاده از DPAPI به این فایلها دسترسی پیدا کند.
4. حمله به دادههای برنامههای کاربردی:
برنامههایی که از DPAPI برای رمزگذاری دادهها استفاده میکنند، ممکن است در معرض این حمله قرار بگیرند.
@TryHackBox
GitHub
GitHub - AlessandroZ/LaZagne: Credentials recovery project
Credentials recovery project. Contribute to AlessandroZ/LaZagne development by creating an account on GitHub.
👍3
میزان رضایت شما از کانال چقدر است ؟
انتقاد و هر پیشنهادی که دارید رو در کامنت ها بگید .
انتقاد و هر پیشنهادی که دارید رو در کامنت ها بگید .
👍26❤🔥2❤2
⚒️ پورت ها و پروتکل های کلیدی شبکه های کامپیوتری : نکته ای برای هکرهای اخلاقی
#شبکه #network
@TryHackBox
#شبکه #network
@TryHackBox
❤7👍2
💡اگر نام دستوری را در لینوکس به خاطر نمی آورید، فقط از کلمات کلیدی برای جستجو در صفحات man استفاده کنید.
#tips #linux
#نکته #لینوکس
@TryHackBox
$ man -k grep
#tips #linux
#نکته #لینوکس
@TryHackBox
❤10
از چه پیام رسان هایی استفاده میکنید ؟ ( به جز تلگرام)
Anonymous Poll
32%
لینکدین
37%
توییتر
58%
اینستاگرام
9%
سیگنال
9%
توی کامنت ها میگم
🔴در دنیای امنیت سایبری و فناوری اطلاعات، مهارتهای عملی و تجربههای واقعی اهمیت زیادی دارند. سایت challenginno.ir با الهام از پلتفرمهایی مانند Hack the Box و Try Hack Me، محیطی را برای علاقهمندان به امنیت سایبری فراهم کرده است تا بتوانند با شرکت در چالشهای مختلف، مهارتهای خود را در این زمینه تقویت کنند.
🔻این سایت، یک پلتفرم آموزشی و چالشمحور است که به کاربران امکان میدهد تا با شرکت در چالشهای امنیت سایبری، دانش خود را در حوزههای مختلف امنیت سایبری مانند تست نفوذ و ارزیابی امنیتی، تیم قرمز، تیم آبی، فارنزیک، شکار تهدید (Threat Hunting) و غیره بهبود بخشند.
🔻همچنین برگزاری RedTime/BlueTime ها و برگزاری دورههای مبتنی بر چالش، رویکردهای دیگری است که در این پلتفرم قرار داده خواهد شد.
✅اگر به دنبال تقویت مهارتهای امنیت سایبری خود بهوسیله حل چالشهای واقعی امنیت سایبری هستید به challenginno بپیوندید:
🌐https://challenginno.ir
🪩https://news.1rj.ru/str/challenginno
🔻این سایت، یک پلتفرم آموزشی و چالشمحور است که به کاربران امکان میدهد تا با شرکت در چالشهای امنیت سایبری، دانش خود را در حوزههای مختلف امنیت سایبری مانند تست نفوذ و ارزیابی امنیتی، تیم قرمز، تیم آبی، فارنزیک، شکار تهدید (Threat Hunting) و غیره بهبود بخشند.
🔻همچنین برگزاری RedTime/BlueTime ها و برگزاری دورههای مبتنی بر چالش، رویکردهای دیگری است که در این پلتفرم قرار داده خواهد شد.
✅اگر به دنبال تقویت مهارتهای امنیت سایبری خود بهوسیله حل چالشهای واقعی امنیت سایبری هستید به challenginno بپیوندید:
🌐https://challenginno.ir
🪩https://news.1rj.ru/str/challenginno
👍4
💻 به تیم مدرسان TryHackBox بپیوندید!
تیم TryHackBox در حال گسترش تیم مدرسان خود است و از متخصصان حوزه امنیت سایبری، تست نفوذ، تیم قرمز (Red Team) و تیم دفاعی (Blue Team) دعوت میکند تا به ما بپیوندند.
اگر شما تجربه عملی و تخصص در یکی از حوزههای امنیت سایبری دارید و علاقهمند به انتقال دانش و تجربیات خود به دیگران هستید.
همچنین اگر میخواهید در یک جامعه آموزشی پویا و حرفهای فعالیت کنید، ما فرصتی ایدهآل برای شما داریم
در کنارتان هستیم تا دورههای آموزشی خود را طراحی و تدریس کنید و از حمایت تیم ما برای تولید محتوای باکیفیت بهرهمند شوید.
همچنین درآمدی متناسب با مهارتهای خود داشته باشید و در رشد جامعه امنیت سایبری نقش مؤثری ایفا کنید.
درصورت تمایل رزومه خود را برای ما ارسال کنید.
Telegram: @TryHackBoxBot
Gmail: TryHackBox@gmail.com
تیم TryHackBox در حال گسترش تیم مدرسان خود است و از متخصصان حوزه امنیت سایبری، تست نفوذ، تیم قرمز (Red Team) و تیم دفاعی (Blue Team) دعوت میکند تا به ما بپیوندند.
اگر شما تجربه عملی و تخصص در یکی از حوزههای امنیت سایبری دارید و علاقهمند به انتقال دانش و تجربیات خود به دیگران هستید.
همچنین اگر میخواهید در یک جامعه آموزشی پویا و حرفهای فعالیت کنید، ما فرصتی ایدهآل برای شما داریم
در کنارتان هستیم تا دورههای آموزشی خود را طراحی و تدریس کنید و از حمایت تیم ما برای تولید محتوای باکیفیت بهرهمند شوید.
همچنین درآمدی متناسب با مهارتهای خود داشته باشید و در رشد جامعه امنیت سایبری نقش مؤثری ایفا کنید.
درصورت تمایل رزومه خود را برای ما ارسال کنید.
Telegram: @TryHackBoxBot
Gmail: TryHackBox@gmail.com
❤3
شودان چیست.pdf
649.3 KB
🔖 شودان یک موتور جستوجو برای دستگاههای متصل به اینترنت است. این ابزار به طور منظم اینترنت را اسکن میکند و اطلاعاتی درباره پورتها و سرویسهای در حال اجرا روی دستگاهها جمعآوری میکند.
🔶️ این فایل اپدیت خواهد شد .
#Shodan
@TryHackBox
🔶️ این فایل اپدیت خواهد شد .
#Shodan
@TryHackBox
SSL گواهی.pdf
385.7 KB
🔖 چگونه گواهیهای منقضی شده در حملات مهندسی اجتماعی استفاده میشوند؟
مطالب :
1. مفهوم گواهی SSL/TLS
2. چرا گواهیهای منقضی شده خطرناک هستند؟
3. نحوه استفاده از گواهیهای منقضی شده در مهندسی اجتماعی
4. مثال
5. چگونه از این نوع حملات جلوگیری کنیم؟
✍ تهیه شده توسط : کاوه
#مهندسی_اجتماعی #ssl
@TryHackBox
مطالب :
1. مفهوم گواهی SSL/TLS
2. چرا گواهیهای منقضی شده خطرناک هستند؟
3. نحوه استفاده از گواهیهای منقضی شده در مهندسی اجتماعی
4. مثال
5. چگونه از این نوع حملات جلوگیری کنیم؟
✍ تهیه شده توسط : کاوه
#مهندسی_اجتماعی #ssl
@TryHackBox
👍5
Forwarded from P.F.K Security
Media is too big
VIEW IN TELEGRAM
در این جلسه، تمرکز بر روی تاکتیکهای تیم قرمز (Red Team) در زمینه اینترنت اشیاء (IoT) است. در ابتدا، اشاره میشود که دستگاههای روزمره مانند توسترها و توالتها که نباید به اینترنت متصل شوند، در این بحث گنجانده نمیشوند. سخنران که یک تحلیلگر امنیتی در Black Hills Information Security است، بر اهمیت یادگیری و آموزش تکنیکهای هک تأکید میکند.
توضیحات این ویدئو ادامه دارد در پایین بخوانید .
#RedTeam
@PfkSecurity
توضیحات این ویدئو ادامه دارد در پایین بخوانید .
#RedTeam
@PfkSecurity
Forwarded from P.F.K Security
P.F.K Security
در این جلسه، تمرکز بر روی تاکتیکهای تیم قرمز (Red Team) در زمینه اینترنت اشیاء (IoT) است. در ابتدا، اشاره میشود که دستگاههای روزمره مانند توسترها و توالتها که نباید به اینترنت متصل شوند، در این بحث گنجانده نمیشوند. سخنران که یک تحلیلگر امنیتی در Black…
ابزارهایی مانند USB rubber duckies و LAN turtles به عنوان وسایلی برای گسترش قابلیتهای تیم قرمز معرفی میشوند. Hack5 به عنوان یک سازمان کلیدی در تولید دستگاههای سختافزاری برای تست نفوذ و تیم قرمز ذکر میشود. دو نوع اصلی حمله با استفاده از این دستگاهها شناسایی میشود: حملات فرصتطلبانه و حملات دسترسی از راه دور.
سخنران به چالشهای جمعآوری داده و خروج اطلاعات در سازمانهای بزرگ با نظارت شبکهای سختگیرانه اشاره میکند. همچنین، تکنولوژیهای بیسیم مانند بلوتوث و Wi-Fi به عنوان روشهای ممکن برای خروج دادهها مورد بحث قرار میگیرند، اما در محیطهای امن ممکن است با چالشهایی مواجه شوند.
در ادامه، به تکنولوژی LoRa اشاره میشود که به دلیل مصرف کم انرژی و قابلیتهای برد بلند، برای دستگاههای IoT مناسب است. همچنین، محدودیتهایی مانند اندازه حداکثر بسته ۲۵۵ بایتی LoRa نیز مطرح میشود. سخنران تجربیات خود را در طراحی مدارهای چاپی برای کنترل یک ماهواره شبیهسازی شده با استفاده از تکنولوژی LoRa به اشتراک میگذارد.
در بخشهای بعدی، یک حمله USB rubber ducky به نمایش گذاشته میشود که شامل تزریق کلیدها برای باز کردن یک پست وبلاگ است. همچنین، استفاده از Raspberry Pi Zero با یک برد LoRaPi برای ارتباطات بیسیم و قابلیتهای مختلف مورد بحث قرار میگیرد.
در نهایت، توصیههایی برای جلوگیری از حملات فیزیکی و نظارت بر ترافیک شبکه ارائه میشود. تأکید بر اهمیت امنیت فیزیکی و انجام بازرسیهای منظم برای شناسایی دستگاههای غیرمجاز نیز مطرح میشود. در کل، این جلسه به بررسی چالشها و فرصتهای موجود در زمینه امنیت IoT و تاکتیکهای تیم قرمز میپردازد.
@Pfksecurity
سخنران به چالشهای جمعآوری داده و خروج اطلاعات در سازمانهای بزرگ با نظارت شبکهای سختگیرانه اشاره میکند. همچنین، تکنولوژیهای بیسیم مانند بلوتوث و Wi-Fi به عنوان روشهای ممکن برای خروج دادهها مورد بحث قرار میگیرند، اما در محیطهای امن ممکن است با چالشهایی مواجه شوند.
در ادامه، به تکنولوژی LoRa اشاره میشود که به دلیل مصرف کم انرژی و قابلیتهای برد بلند، برای دستگاههای IoT مناسب است. همچنین، محدودیتهایی مانند اندازه حداکثر بسته ۲۵۵ بایتی LoRa نیز مطرح میشود. سخنران تجربیات خود را در طراحی مدارهای چاپی برای کنترل یک ماهواره شبیهسازی شده با استفاده از تکنولوژی LoRa به اشتراک میگذارد.
در بخشهای بعدی، یک حمله USB rubber ducky به نمایش گذاشته میشود که شامل تزریق کلیدها برای باز کردن یک پست وبلاگ است. همچنین، استفاده از Raspberry Pi Zero با یک برد LoRaPi برای ارتباطات بیسیم و قابلیتهای مختلف مورد بحث قرار میگیرد.
در نهایت، توصیههایی برای جلوگیری از حملات فیزیکی و نظارت بر ترافیک شبکه ارائه میشود. تأکید بر اهمیت امنیت فیزیکی و انجام بازرسیهای منظم برای شناسایی دستگاههای غیرمجاز نیز مطرح میشود. در کل، این جلسه به بررسی چالشها و فرصتهای موجود در زمینه امنیت IoT و تاکتیکهای تیم قرمز میپردازد.
@Pfksecurity
👍4
Try Hack Box
ابزارهای مورد استفاده در حملات DPAPI مهاجمان از ابزارهای مختلفی برای سوءاستفاده از DPAPI استفاده میکنند، از جمله: 1. Mimikatz: میمیکتز یک ابزار قدرتمند است که میتواند کلیدهای اصلی DPAPI را استخراج و رمزگشایی کند. این ابزار همچنین میتواند رمزعبورهای کاربران…
÷÷راههای مقابله با حملات DPAPI
محدود کردن دسترسی فیزیکی:
دسترسی فیزیکی به سیستمها را محدود کنید تا مهاجمان نتوانند به کلیدهای DPAPI دسترسی پیدا کنند.
استفاده از رمزعبورهای قوی:
از رمزعبورهای قوی و پیچیده برای حسابهای کاربری استفاده کنید تا مهاجمان نتوانند به راحتی کلیدهای اصلی را رمزگشایی کنند.
فعالسازی BitLocker:
میتواند از کلیدهای DPAPI محافظت کند و دسترسی مهاجمان به دادههای رمزگذاریشده را سختتر کند.
مانیتورینگ و لاگگیری:
فعالیتهای مشکوک در سیستم را مانیتور کنید و از ابزارهای امنیتی برای شناسایی حملات احتمالی استفاده کنید.
آموزش کاربران:
کاربران را در مورد خطرات حملات سایبری و اهمیت محافظت از رمزعبورها آموزش دهید.
سوءاستفاده از DPAPI یک تکنیک خطرناک است که میتواند منجر به سرقت اطلاعات حساس مانند رمزعبورها، کلیدهای رمزنگاری و دیگر دادههای محرمانه شود. با محدود کردن دسترسی به سیستم، استفاده از رمزعبورهای قوی و فعالسازی مکانیزمهای امنیتی مانند BitLocker، میتوانید از سیستم خود در برابر این نوع حملات محافظت کنید.
#DPAPI
@TryHackBox
محدود کردن دسترسی فیزیکی:
دسترسی فیزیکی به سیستمها را محدود کنید تا مهاجمان نتوانند به کلیدهای DPAPI دسترسی پیدا کنند.
استفاده از رمزعبورهای قوی:
از رمزعبورهای قوی و پیچیده برای حسابهای کاربری استفاده کنید تا مهاجمان نتوانند به راحتی کلیدهای اصلی را رمزگشایی کنند.
فعالسازی BitLocker:
میتواند از کلیدهای DPAPI محافظت کند و دسترسی مهاجمان به دادههای رمزگذاریشده را سختتر کند.
مانیتورینگ و لاگگیری:
فعالیتهای مشکوک در سیستم را مانیتور کنید و از ابزارهای امنیتی برای شناسایی حملات احتمالی استفاده کنید.
آموزش کاربران:
کاربران را در مورد خطرات حملات سایبری و اهمیت محافظت از رمزعبورها آموزش دهید.
سوءاستفاده از DPAPI یک تکنیک خطرناک است که میتواند منجر به سرقت اطلاعات حساس مانند رمزعبورها، کلیدهای رمزنگاری و دیگر دادههای محرمانه شود. با محدود کردن دسترسی به سیستم، استفاده از رمزعبورهای قوی و فعالسازی مکانیزمهای امنیتی مانند BitLocker، میتوانید از سیستم خود در برابر این نوع حملات محافظت کنید.
#DPAPI
@TryHackBox
Try Hack Box
#جلسه_سوم دوره #رایگان سکوریتی پلاس | Security + بخش : مهندسی اجتماعی دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی…
#جلسه_چهارم دوره #رایگان سکوریتی پلاس | Security +
بخش : رمزنگاری
دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش میدهد.
قسمت اول :
https://youtu.be/Hn5qheOVz6Q
قسمت دوم :
https://youtu.be/R8Qzq0qQm3Q
قسمت سوم :
https://youtu.be/bE1KSm7U8uE
قسمت چهارم :
https://youtu.be/wOFhAGvFCSA
----------
🆔 @TryHackBox
----------
بخش : رمزنگاری
دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش میدهد.
قسمت اول :
https://youtu.be/Hn5qheOVz6Q
قسمت دوم :
https://youtu.be/R8Qzq0qQm3Q
قسمت سوم :
https://youtu.be/bE1KSm7U8uE
قسمت چهارم :
https://youtu.be/wOFhAGvFCSA
انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیتتری ارائه بدیم،امیدواریم از آموزش لذت ببرید.
----------
🆔 @TryHackBox
----------
👍4