Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
NBNS Spoofing
یک حمله سایبری است که در آن مهاجم با جعل پاسخ‌های پروتکل NetBIOS Name Service (NBNS)، سیستم قربانی را فریب می‌دهد تا اطلاعات حساس را به جای سرور معتبر، به مهاجم ارسال کند. این حمله معمولاً در شبکه‌های محلی (LAN) انجام می‌شود و می‌تواند منجر به سرقت اطلاعات حساس مانند نام‌کاربری، رمزعبور یا دیگر داده‌های مهم شود.

جزئیات پروتکل NBNS
NBNS
بخشی از پروتکل NetBIOS است که برای تبدیل نام‌های کامپیوترها به آدرس‌های IP در شبکه‌های محلی استفاده می‌شود. وقتی یک دستگاه در شبکه می‌خواهد با دستگاه دیگری ارتباط برقرار کند، ممکن است از NBNS برای پیدا کردن آدرس IP مربوط به نام NetBIOS استفاده کند. این پروتکل به‌طور پیش‌فرض در سیستم‌های ویندوز فعال است.

نحوه انجام حمله NBNS Spoofing

1. شنود ترافیک شبکه (Sniffing):
   مهاجم ابتدا ترافیک شبکه را شنود می‌کند تا درخواست‌های NBNS را شناسایی کند. این کار معمولاً با استفاده از ابزارهایی مانند Wireshark یا tcpdump انجام می‌شود.

2. جعل پاسخ‌های NBNS:
   هنگامی که دستگاه قربانی یک درخواست NBNS ارسال می‌کند (مثلاً برای پیدا کردن نام یک دستگاه در شبکه)، مهاجم به‌سرعت یک پاسخ جعلی به این درخواست ارسال می‌کند. این پاسخ جعلی حاوی آدرس IP مهاجم است.

3. تزریق آدرس IP مهاجم:
   دستگاه قربانی، پاسخ جعلی را دریافت کرده و آدرس IP مهاجم را به‌عنوان آدرس IP دستگاه مورد نظر ثبت می‌کند. در نتیجه، ترافیک شبکه به‌جای مقصد واقعی، به سمت مهاجم هدایت می‌شود.

4. سرقت اطلاعات:
   مهاجم می‌تواند ترافیک شبکه را دریافت کرده و اطلاعات حساس مانند اعتبارنامه‌های ورود (Credentials) یا دیگر داده‌های مهم را استخراج کند. این اطلاعات ممکن است شامل نام‌کاربری، رمزعبور، یا داده‌های دیگر باشد.

اهداف حمله NBNS Spoofing

- سرقت اعتبارنامه‌ها: مهاجم می‌تواند اعتبارنامه‌های ورود به سیستم‌ها یا سرویس‌های شبکه را سرقت کند.
- انجام حملات Man-in-the-Middle (MITM): مهاجم می‌تواند خود را بین دو دستگاه قرار داده و ترافیک بین آن‌ها را دستکاری کند.
- جمع‌آوری اطلاعات: مهاجم می‌تواند اطلاعات حساس شبکه را جمع‌آوری کرده و از آن‌ها برای حملات بعدی استفاده کند.

راه‌های مقابله با NBNS Spoofing

1. غیرفعال کردن NBNS:
   در سیستم‌های ویندوز، می‌توانید NBNS را غیرفعال کنید تا از این نوع حملات جلوگیری شود. این کار از طریق تنظیمات شبکه یا رجیستری ویندوز انجام می‌شود.

2. استفاده از پروتکل‌های امن:
   استفاده از پروتکل‌های امن مانند DNSSEC یا IPv6 می‌تواند به کاهش خطر این حملات کمک کند.

3. فیلتر کردن ترافیک شبکه:
   با استفاده از فایروال‌ها یا ابزارهای امنیتی شبکه، می‌توانید ترافیک NBNS را فیلتر کرده و از ارسال پاسخ‌های جعلی جلوگیری کنید.

4. آموزش کاربران:
   آموزش کاربران در مورد خطرات حملات سایبری و نحوه تشخیص فعالیت‌های مشکوک می‌تواند به کاهش خطرات کمک کند.

5. استفاده از شبکه‌های خصوصی مجازی (VPN):
   استفاده از VPN می‌تواند ترافیک شبکه را رمزگذاری کرده و از دسترسی مهاجمان به اطلاعات حساس جلوگیری کند.

ابزارهای مورد استفاده در NBNS Spoofing

- Responder:
یک ابزار محبوب برای انجام حملات NBNS Spoofing و دیگر حملات مشابه است.
- Ettercap:
یک ابزار جامع برای انجام حملات MITM و جعل پاسخ‌های پروتکل‌های مختلف.
- Wireshark:
برای شنود و تحلیل ترافیک شبکه.
جمع‌بندی
NBNS Spoofing
یک حمله خطرناک است که می‌تواند منجر به سرقت اطلاعات حساس و انجام حملات MITM شود. با غیرفعال کردن NBNS، استفاده از پروتکل‌های امن و آموزش کاربران، می‌توانید از شبکه خود در برابر این نوع حملات محافظت کنید.

@TryHackBox
👍71
Abusing DPAPI
 (سوءاستفاده از Data Protection API) یک تکنیک حمله است که در آن مهاجم از مکانیزم‌های حفاظتی ویندوز برای رمزگذاری داده‌ها (DPAPI) سوءاستفاده می‌کند تا به اطلاعات حساس کاربران یا سیستم دسترسی پیدا کند. DPAPI یک سرویس رمزگذاری در ویندوز است که برای محافظت از داده‌های حساس مانند رمزعبورها، کلیدهای رمزنگاری و دیگر اطلاعات محرمانه استفاده می‌شود. با این حال، اگر مهاجم به سیستم دسترسی داشته باشد، می‌تواند از این مکانیزم برای دسترسی به داده‌های رمزگذاری‌شده استفاده کند.

DPAPI چیست؟

DPAPI
(مخفف Data Protection Application Programming Interface) یک سرویس رمزگذاری در ویندوز است که به برنامه‌ها اجازه می‌دهد داده‌های حساس را بدون نیاز به مدیریت کلیدهای رمزنگاری، رمزگذاری و رمزگشایی کنند. این سرویس به‌طور گسترده در ویندوز استفاده می‌شود، مثلاً برای:

ذخیره رمزعبورها در مرورگرها (مانند کروم، اج، فایرفاکس).

محافظت از کلیدهای EFS (Encrypting File System).

ذخیره اطلاعات احراز هویت در Credential Manager.

رمزگذاری داده‌های برنامه‌های کاربردی.
DPAPI
از یک کلید اصلی (Master Key) استفاده می‌کند که خود با استفاده از رمزعبور کاربر یا کلید سیستم رمزگذاری شده است. این کلید اصلی برای رمزگشایی داده‌های حساس استفاده می‌شود.

@TryHackBox
چگونه DPAPI مورد سوءاستفاده قرار می‌گیرد؟
مهاجمان می‌توانند از DPAPI برای دسترسی به داده‌های رمزگذاری‌شده استفاده کنند، به‌خصوص اگر به سیستم دسترسی فیزیکی یا از راه دور داشته باشند. مراحل کلی این حمله عبارتند از:

1.دسترسی به سیستم:
مهاجم باید به سیستم هدف دسترسی داشته باشد. این دسترسی می‌تواند از طریق یک حمله فیشینگ، نصب بدافزار، یا دسترسی فیزیکی به سیستم باشد.

2. استخراج کلید اصلی (Master Key):
کلیدهای اصلی DPAPI در مسیرهای زیر ذخیره می‌شوند:

■ برای کاربران: 
C:\Users\<Username>\AppData\Roaming\Microsoft\Protect\<SID>\

■ برای سیستم:
 C:\Windows\System32\Microsoft\Protect\

این کلیدها با استفاده از رمزعبور کاربر یا کلید سیستم رمزگذاری شده‌اند. مهاجم می‌تواند این کلیدها را استخراج کند.


3. رمزگشایی کلید اصلی:

برای رمزگشایی کلید اصلی، مهاجم به یکی از موارد زیر نیاز دارد:

رمزعبور کاربر: اگر مهاجم رمزعبور کاربر را داشته باشد، می‌تواند کلید اصلی را رمزگشایی کند.

کلید سیستم (System Key): اگر مهاجم به سیستم دسترسی داشته باشد، می‌تواند از کلید سیستم برای رمزگشایی کلید اصلی استفاده کند.


4. رمزگشایی داده‌های حساس:

پس از رمزگشایی کلید اصلی، مهاجم می‌تواند از آن برای رمزگشایی داده‌های حساس مانند:

رمزعبورهای ذخیره‌شده در مرورگرها.

اطلاعات Credential Manager.

کلیدهای EFS.

داده‌های برنامه‌های کاربردی که از DPAPI استفاده می‌کنند.

@TryHackBox
👍3
ابزارهای مورد استفاده در حملات DPAPI

مهاجمان از ابزارهای مختلفی برای سوءاستفاده از DPAPI استفاده می‌کنند، از جمله:
1. Mimikatz:
میمیکتز یک ابزار قدرتمند است که می‌تواند کلیدهای اصلی DPAPI را استخراج و رمزگشایی کند. این ابزار همچنین می‌تواند رمزعبورهای کاربران و دیگر اطلاعات حساس را استخراج کند.

دستور نمونه برای استخراج کلیدهای DPAPI با Mimikatz:
dpapi::masterkey

2. LaZagne:
یک ابزار متن‌باز است که می‌تواند رمزعبورهای ذخیره‌شده در سیستم، از جمله آن‌هایی که با DPAPI محافظت می‌شوند، را استخراج کند.

3. SharpDPAPI:
یک ابزار مبتنی بر C# است که برای استخراج و رمزگشایی داده‌های DPAPI طراحی شده است. این ابزار می‌تواند کلیدهای اصلی و داده‌های رمزگذاری‌شده را استخراج کند.

سناریوهای حمله DPAPI

1. حمله به Credential Manager:

مهاجم می‌تواند از DPAPI برای دسترسی به رمزعبورها و اطلاعات ذخیره‌شده در Credential Manager ویندوز استفاده کند.

2. سرقت رمزعبورهای مرورگر:
مرورگرهایی مانند کروم و اج از DPAPI برای رمزگذاری رمزعبورهای ذخیره‌شده استفاده می‌کنند. مهاجم می‌تواند این رمزعبورها را استخراج کند.

3.دسترسی به فایل‌های EFS:

اگر کاربر از EFS برای رمزگذاری فایل‌ها استفاده کند، مهاجم می‌تواند با سوءاستفاده از DPAPI به این فایل‌ها دسترسی پیدا کند.

4. حمله به داده‌های برنامه‌های کاربردی:
برنامه‌هایی که از DPAPI برای رمزگذاری داده‌ها استفاده می‌کنند، ممکن است در معرض این حمله قرار بگیرند.

@TryHackBox
👍3
میزان رضایت شما از کانال چقدر است ؟
انتقاد و هر پیشنهادی که دارید رو در کامنت ها بگید .
👍26❤‍🔥22
⚒️ پورت ها و پروتکل های کلیدی شبکه های کامپیوتری : نکته ای برای هکرهای اخلاقی

#شبکه #network
@TryHackBox
7👍2
💡اگر نام دستوری را در لینوکس به خاطر نمی آورید، فقط از کلمات کلیدی برای جستجو در صفحات man استفاده کنید.
$ man -k grep

#tips #linux
#نکته #لینوکس
@TryHackBox
10
از چه پیام رسان هایی استفاده میکنید ؟ ( به جز تلگرام)
Anonymous Poll
32%
لینکدین
37%
توییتر
58%
اینستاگرام
9%
سیگنال
9%
توی کامنت ها میگم
🔴در دنیای امنیت سایبری و فناوری اطلاعات، مهارت‌های عملی و تجربه‌های واقعی اهمیت زیادی دارند. سایت challenginno.ir  با الهام از پلتفرم‌هایی مانند Hack the Box و Try Hack Me، محیطی را برای علاقه‌مندان به امنیت سایبری فراهم کرده است تا بتوانند با شرکت در چالش‌های مختلف، مهارت‌های خود را در این زمینه تقویت کنند.

🔻این سایت، یک پلتفرم آموزشی و چالش‌محور است که به کاربران امکان می‌دهد تا با شرکت در چالش‌های امنیت سایبری، دانش خود را در حوزه‌های مختلف امنیت سایبری مانند تست نفوذ و ارزیابی امنیتی، تیم قرمز، تیم آبی، فارنزیک، شکار تهدید (Threat Hunting) و غیره بهبود بخشند.

🔻همچنین برگزاری RedTime/BlueTime ها و برگزاری دوره‌های مبتنی بر چالش، رویکردهای دیگری است که در این پلتفرم قرار داده خواهد شد.

اگر به دنبال تقویت مهارت‌های امنیت سایبری خود به‌وسیله حل چالش‌های واقعی امنیت سایبری هستید به challenginno بپیوندید:

🌐https://challenginno.ir
🪩https://news.1rj.ru/str/challenginno
👍4
💻 به تیم مدرسان TryHackBox بپیوندید!

تیم TryHackBox در حال گسترش تیم مدرسان خود است و از متخصصان حوزه امنیت سایبری، تست نفوذ، تیم قرمز (Red Team) و تیم دفاعی (Blue Team) دعوت می‌کند تا به ما بپیوندند.

اگر شما تجربه عملی و تخصص در یکی از حوزه‌های امنیت سایبری دارید و علاقه‌مند به انتقال دانش و تجربیات خود به دیگران هستید.

همچنین اگر می‌خواهید در یک جامعه آموزشی پویا و حرفه‌ای فعالیت کنید، ما فرصتی ایده‌آل برای شما داریم

در کنارتان هستیم تا دوره‌های آموزشی خود را طراحی و تدریس کنید و از حمایت تیم ما برای تولید محتوای باکیفیت بهره‌مند شوید.

همچنین درآمدی متناسب با مهارت‌های خود داشته باشید و در رشد جامعه امنیت سایبری نقش مؤثری ایفا کنید.

درصورت تمایل رزومه خود را برای ما ارسال کنید.

Telegram: @TryHackBoxBot
Gmail: TryHackBox@gmail.com
3
شودان چیست.pdf
649.3 KB
🔖 شودان  یک موتور جست‌وجو برای دستگاه‌های متصل به اینترنت است. این ابزار به طور منظم اینترنت را اسکن می‌کند و اطلاعاتی درباره پورت‌ها و سرویس‌های در حال اجرا روی دستگاه‌ها جمع‌آوری می‌کند.

🔶️ این فایل اپدیت خواهد شد .
#Shodan
@TryHackBox
SSL گواهی.pdf
385.7 KB
🔖 چگونه گواهی‌های منقضی شده در حملات مهندسی اجتماعی استفاده می‌شوند؟
مطالب :
1. مفهوم گواهی SSL/TLS
2. چرا گواهی‌های منقضی شده خطرناک هستند؟
3. نحوه استفاده از گواهی‌های منقضی شده در مهندسی اجتماعی
4. مثال
5. چگونه از این نوع حملات جلوگیری کنیم؟

تهیه شده توسط : کاوه
#مهندسی_اجتماعی #ssl

@TryHackBox
👍5
Forwarded from P.F.K Security
Media is too big
VIEW IN TELEGRAM
در این جلسه، تمرکز بر روی تاکتیک‌های تیم قرمز (Red Team) در زمینه اینترنت اشیاء (IoT) است. در ابتدا، اشاره می‌شود که دستگاه‌های روزمره مانند توسترها و توالت‌ها که نباید به اینترنت متصل شوند، در این بحث گنجانده نمی‌شوند. سخنران که یک تحلیل‌گر امنیتی در Black Hills Information Security است، بر اهمیت یادگیری و آموزش تکنیک‌های هک تأکید می‌کند.
توضیحات این ویدئو ادامه دارد در پایین بخوانید .
#RedTeam
@PfkSecurity
Forwarded from P.F.K Security
P.F.K Security
در این جلسه، تمرکز بر روی تاکتیک‌های تیم قرمز (Red Team) در زمینه اینترنت اشیاء (IoT) است. در ابتدا، اشاره می‌شود که دستگاه‌های روزمره مانند توسترها و توالت‌ها که نباید به اینترنت متصل شوند، در این بحث گنجانده نمی‌شوند. سخنران که یک تحلیل‌گر امنیتی در Black…
ابزارهایی مانند USB rubber duckies و LAN turtles به عنوان وسایلی برای گسترش قابلیت‌های تیم قرمز معرفی می‌شوند. Hack5 به عنوان یک سازمان کلیدی در تولید دستگاه‌های سخت‌افزاری برای تست نفوذ و تیم قرمز ذکر می‌شود. دو نوع اصلی حمله با استفاده از این دستگاه‌ها شناسایی می‌شود: حملات فرصت‌طلبانه و حملات دسترسی از راه دور.

سخنران به چالش‌های جمع‌آوری داده و خروج اطلاعات در سازمان‌های بزرگ با نظارت شبکه‌ای سختگیرانه اشاره می‌کند. همچنین، تکنولوژی‌های بی‌سیم مانند بلوتوث و Wi-Fi به عنوان روش‌های ممکن برای خروج داده‌ها مورد بحث قرار می‌گیرند، اما در محیط‌های امن ممکن است با چالش‌هایی مواجه شوند.

در ادامه، به تکنولوژی LoRa اشاره می‌شود که به دلیل مصرف کم انرژی و قابلیت‌های برد بلند، برای دستگاه‌های IoT مناسب است. همچنین، محدودیت‌هایی مانند اندازه حداکثر بسته ۲۵۵ بایتی LoRa نیز مطرح می‌شود. سخنران تجربیات خود را در طراحی مدارهای چاپی برای کنترل یک ماهواره شبیه‌سازی شده با استفاده از تکنولوژی LoRa به اشتراک می‌گذارد.

در بخش‌های بعدی، یک حمله USB rubber ducky به نمایش گذاشته می‌شود که شامل تزریق کلیدها برای باز کردن یک پست وبلاگ است. همچنین، استفاده از Raspberry Pi Zero با یک برد LoRaPi برای ارتباطات بی‌سیم و قابلیت‌های مختلف مورد بحث قرار می‌گیرد.

در نهایت، توصیه‌هایی برای جلوگیری از حملات فیزیکی و نظارت بر ترافیک شبکه ارائه می‌شود. تأکید بر اهمیت امنیت فیزیکی و انجام بازرسی‌های منظم برای شناسایی دستگاه‌های غیرمجاز نیز مطرح می‌شود. در کل، این جلسه به بررسی چالش‌ها و فرصت‌های موجود در زمینه امنیت IoT و تاکتیک‌های تیم قرمز می‌پردازد.

@Pfksecurity
👍4
Try Hack Box
ابزارهای مورد استفاده در حملات DPAPI مهاجمان از ابزارهای مختلفی برای سوءاستفاده از DPAPI استفاده می‌کنند، از جمله: 1. Mimikatz: میمیکتز یک ابزار قدرتمند است که می‌تواند کلیدهای اصلی DPAPI را استخراج و رمزگشایی کند. این ابزار همچنین می‌تواند رمزعبورهای کاربران…
÷÷راه‌های مقابله با حملات DPAPI

محدود کردن دسترسی فیزیکی:

دسترسی فیزیکی به سیستم‌ها را محدود کنید تا مهاجمان نتوانند به کلیدهای DPAPI دسترسی پیدا کنند.

استفاده از رمزعبورهای قوی:

از رمزعبورهای قوی و پیچیده برای حساب‌های کاربری استفاده کنید تا مهاجمان نتوانند به راحتی کلیدهای اصلی را رمزگشایی کنند.

فعال‌سازی BitLocker:


می‌تواند از کلیدهای DPAPI محافظت کند و دسترسی مهاجمان به داده‌های رمزگذاری‌شده را سخت‌تر کند.

مانیتورینگ و لاگ‌گیری:

فعالیت‌های مشکوک در سیستم را مانیتور کنید و از ابزارهای امنیتی برای شناسایی حملات احتمالی استفاده کنید.

آموزش کاربران:

کاربران را در مورد خطرات حملات سایبری و اهمیت محافظت از رمزعبورها آموزش دهید.

سوءاستفاده از DPAPI یک تکنیک خطرناک است که می‌تواند منجر به سرقت اطلاعات حساس مانند رمزعبورها، کلیدهای رمزنگاری و دیگر داده‌های محرمانه شود. با محدود کردن دسترسی به سیستم، استفاده از رمزعبورهای قوی و فعال‌سازی مکانیزم‌های امنیتی مانند BitLocker، می‌توانید از سیستم خود در برابر این نوع حملات محافظت کنید.

#DPAPI
@TryHackBox
Try Hack Box
#جلسه_سوم دوره #رایگان سکوریتی پلاس | Security + بخش : مهندسی اجتماعی دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیاده‌سازی…
#جلسه_چهارم دوره #رایگان سکوریتی پلاس | Security +

بخش : رمزنگاری

دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیاده‌سازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش می‌دهد.

قسمت اول :
  https://youtu.be/Hn5qheOVz6Q
قسمت دوم :
https://youtu.be/R8Qzq0qQm3Q
قسمت سوم :
https://youtu.be/bE1KSm7U8uE
قسمت چهارم :
https://youtu.be/wOFhAGvFCSA
انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیت‌تری ارائه بدیم،امیدواریم از آموزش لذت ببرید.


----------
🆔 @TryHackBox
----------
👍4
Try Hack Box
#جلسه_چهارم دوره #رایگان سکوریتی پلاس | Security + بخش : رمزنگاری دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیاده‌سازی…
دوستانی که دوره سکوریتی پلاس مارو میگذرونند ، ما یک گروه ایجاد کردیم که فایل تمرینی یا اگر سوالی یا مشکلی داشتید بپرسید و فایل ها رو در اختیارتون قرار بدیم اگر مایل بودید به گروه بپیوندید به ما پیام دهید لینک گروه رو ارسال کنیم برای شما :

@Unique_exploitbot
BuiltWith.pdf
869.9 KB
[+] What is BuiltWith ?

[+] کاربرد BuiltWith برای هکرها و پنتسترها .
[+] منظور از داده‌های تاریخی چیست؟
[+] استفاده هکرها و پنتسترها از داده‌های تاریخی.
[+] مثال برای هکرها و پنتسترها .
[+] ابزارها و دستورات برای جمع‌آوری داده‌های تاریخی
[+] ابزارها و دستورات برای تحلیل داده‌های تاریخی
[+] مثال عملی
[+] چگونه لیستی از دامنه‌هایی که به احتمال زیاد متعلق به مالک یک سایت خاص هستند را به دست آوریم؟
#BuiltWith
@TryHackBox
👍7🙏2
Try Hack Box
BuiltWith.pdf
فایل اپدیت شد دوستان
👍1