Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
به شما اطلاع می‌دهم که عضویت ۲۴ ساعته با هزینه ۵ دلار از طرف شودان فعال شده است. اگر به این پیشنهاد علاقه‌مندید، می‌توانید از آن استفاده کنید.
https://account.shodan.io/billing/member
#Shodan
@TryHackBox
👍6👎1
Try Hack Box
#سوال : در هدر IPv4، فیلد TTL چیکار میکنه و چرا در تست نفوذ مهمه ؟
#جواب: TTL (Time To Live) تعداد hopها (پرش‌ها بین روترها) رو که پکت میتونه طی کنه مشخص میکنه هر روتر ۱ کم میکنه، و اگر به ۰ برسه، پکت drop میشه و ICMP TTL Exceeded برمیگرده. در pentest، برای traceroute و نقشه‌ برداری توپولوژی شبکه استفاده میشه (مثل پیدا کردن روترها یا فایروال‌ها).
مثال عملی: traceroute google.com

نشون میده TTL چطور کم میشه.
🔥73👎1
موضوع_دامپ‌های_حافظه_LSASS_از_همیشه_مخفیانه‌تر_هستند_پارت_2.pdf
628.8 KB
🔖 پارت دوم دامپ های حافظه LSASS از همیشه مخفیانه تر هستند.


@TryHackBox | Github | YouTube | Group
🔥4👎1
Bypassing SEHOP (1).pdf
744.7 KB
🔖 مقاله بایپس کردن SEHOP

💢 مشخصات SEHOP
💢 کرش و اکسپلویت


#Bypass #SEHOP
@TryHackBox | Github | YouTube | Group
🔥3👎1
Forwarded from Try Code Box
 
from scapy.all import *

  # اسکن پورت 80 با SYN
  pkt = IP(dst="192.168.1.1") / TCP(dport=80, flags="S")
  resp = sr1(pkt, timeout=1)
  if resp and resp[TCP].flags == "SA":
      print("پورت 80 بازه!")
 


ایرادات این کد را پیدا کنید .
@TryCodeBox
👎2
⭕️ دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :

💠 کانال های تلگرام ما

🔶 آموزش تست نفوذ و Red Team
🆔
@TryHackBox

🔶 رودمپ های مختلف
🆔
@TryHackBoxOfficial

🔶 داستان های هک
🆔
@TryHackBoxStory

🔶 آموزش برنامه نویسی
🆔
@TryCodeBox

🔶 رادیو زیروپاد ( پادکست ها )
🆔
@RadioZeroPod



👥 گروه های پرسش و پاسخ

🔷 هک و امنیت
🆔
@TryHackBoxGroup
🔷 برنامه نویسی
🆔
@TryCodeBoxGroup


🔴 اینستاگرام :
🔗
http://www.instagram.com/TryHackBox

🔵 یوتیوب :
🔗
https://youtube.com/@tryhackbox

🟠 گیت هاب ما :
🔗
https://github.com/TryHackBox/
5👎1
Try Hack Box
#جلسه_پنجم دوره #رایگان سکوریتی پلاس | Security + بخش : ادامه رمزنگاری دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات،…
#جلسه_ششم دوره #رایگان سکوریتی پلاس | Security +

بخش : Hashing

دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیاده‌سازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش می‌دهد.

برای دیدن ویدئو روی لینک زیر کلیک کنید :

https://youtube.com/@tryhackbox

انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیت‌تری ارائه بدیم،امیدواریم از آموزش لذت ببرید.


----------
🆔 @TryHackBox
----------
👍41👎1
📚 کتابچه "Mimikatz: تسلط عملی بر تکنیک‌های پیشرفته حملات Active Directory" از مقدماتی تا پیشرفته.

اگر در حوزه امنیت سایبری و تست نفوذ Active Directory فعالیت میکنید، این کتابچه ضروریترین منبعی است که میتوانید داشته باشید!

منبعی کامل برای تیم‌های قرمز (Red Team)، شامل دستورات عملی، اسکریپت‌های آماده، و تکنیک‌های evasion است که مستقیماً در تست‌های نفوذ استفاده میشوند.


همین حالا این کتاب تخصصی را به زبان فارسی بخوانید.
🔥 تخفیف
💰 قیمت اصلی: ۲۵۰,۰۰۰ تومان 
💥 با ۱۰ ٪ تخفیف : ۲۲۵,۰۰۰ تومان
⚠️ مهلت تخفیف: ۲ روز


📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
@TryHackBox
👍2
Try Hack Box
#جلسه_ششم دوره #رایگان سکوریتی پلاس | Security + بخش : Hashing دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیاده‌سازی…
دوستانی که دوره سکوریتی پلاس مارو میگذرونند ، ما یک گروه ایجاد کردیم که فایل تمرینی یا اگر سوالی یا مشکلی داشتید بپرسید و فایل ها رو در اختیارتون قرار بدیم اگر مایل بودید به گروه بپیوندید به ما پیام دهید لینک گروه رو ارسال کنیم برای شما :

@Unique_exploitbot
4
🔐 تفاوت Encoding، Encryption و Hashing در یک نگاه

📌 Encoding (کدگذاری)
▫️ چیست؟ تبدیل داده به قالبی دیگر (به صورت معکوس‌پذیر)
▫️ هدف: حفظ قابلیت استفاده از داده
▫️ موارد استفاده: انتقال و ذخیره‌سازی داده
▫️ مثال‌ها:
- ASCII
- Unicode
- Base64

🔒 Encryption (رمزنگاری)
▫️ چیست؟ تبدیل داده به فرمتی ناخوانا با استفاده از کلید
▫️ هدف: محرمانه نگه داشتن اطلاعات
▫️ موارد استفاده: محافظت از داده‌ها در انتقال و ذخیره‌سازی
▫️ مثال‌ها:
- AES
- RSA
- Diffie-Hellman

🔑 Hashing (هش کردن)
▫️ چیست؟ تولید یک خروجی ثابت (هش) از داده با استفاده از الگوریتم
▫️ هدف: تأمین یکپارچگی داده‌ها
▫️ موارد استفاده: ذخیره‌سازی امن پسوردها
▫️ مثال‌ها:
- MD5 (ناامن)
- SHA-256
- SHA-3

💡 نکته امنیتی:
- Encoding امنیت ایجاد نمی‌کند!
- برای داده‌های حساس همیشه از رمزنگاری استفاده کنید.
- هش‌های ضعیف (مثل MD5) برای پسوردها مناسب نیستند.

✍️نویسنده
@TryHackBox | The Chaos

#Encryption #Cybersecurity #Hash
❤‍🔥12
روز بزرگداشت دانشمند"پور سينا"
📚روز "پزشک"

📕زادروز"پور سینا"پزشک، سراینده و از نامورترین و کارآترینِ دانشمندان‌ ایران‌زمین
❤‍🔥171
📜 راهنمای سریع ابزارهای تحلیل لاگ (Log Parsing Cheat Sheet)

🔍 ابزارهای اصلی تحلیل لاگ
1️⃣ GREP - جستجوی الگو در فایل‌ها
2️⃣ NGREP - تحلیل پکت‌های شبکه
3️⃣ CUT - استخراج فیلدهای ساختاریافته
4️⃣ SED - ویرایش و جایگزینی متن
5️⃣ SORT - مرتب‌سازی داده‌ها
6️⃣ UNIQ - حذف موارد تکراری
7️⃣ DIFF - مقایسه فایل‌ها
8️⃣ AWK - پردازش داده‌های پیشرفته

📂 ابزارهای مشاهده و مدیریت فایل‌ها
1️⃣ HEAD - نمایش ابتدای فایل
2️⃣ TAIL - نمایش انتهای فایل
3️⃣ LESS - مشاهده هوشمند فایل‌ها
4️⃣ COMM - مقایسه خطوط مشترک دو فایل

📊 ابزارهای تخصصی فرمت‌ها
1️⃣ CSVCUT - پردازش فایل‌های CSV
2️⃣ JQ - پردازش فایل‌های JSON
3️⃣ TR - جایگزینی کاراکترها
4️⃣ CCZE - رنگی‌سازی لاگ‌ها

✍️نویسنده
@TryHackBox | The Chaos

#linux #Cybersecurity #log
10
همانطور که احتمالا اطلاع دارید در منابع تاریخی معتبر ، زمان دقیق زادروز کوروش بزرگ قید نشده. تاریخ نگاران یونانی و بابلی زمان تقریبی زندگی کوروش را ۵۷۹ تا ۶۰۰ سال قبل از زادروز مسیح برآورد می‌کنند اما روز و ماه مشخصی ذکر نشده‌. پس چهارم شهریور یا هفتم آبان همگی تاریخ هایی هستند که می‌توان به عنوان شایعه ،  پیشنهاد مردمی یا نماد فرهنگی به آن نگاه کرد. بخاطر احترام به مردم عزیز ما هم این روز را به عنوان زادروز کوروش بزرگ شادباش میگوییم.
21👎2
🛡 تفاوت بین SSL/TLS VPN و IPsec VPN

آیا تا به حال فکر کرده‌اید که داده‌های شما هنگام اتصال به اینترنت چگونه محافظت می‌شوند؟ VPN راه‌حل است❗️ اما دو نوع اصلی وجود دارد: SSL/TLS و IPsec. کدام یک بهتر است؟ و کدام برای شما مناسب‌تر است؟

✍️نویسنده
@TryHackBox | The Chaos

#IPSec #SSL #VPN #Cybersecurity #Networking
تفاوت بین SSL/TLS و IPsec در چند نکته واضح:

1️⃣ روش کار (پایه فنی):
- SSL/TLS VPN:
- در لایه کاربردی (Application Layer) عمل می‌کند.
- ترافیک مرورگر یا برنامه‌های خاص (مانند وب و ایمیل) را رمزگذاری می‌کند.
- از پروتکل HTTPS استفاده می‌کند (مانند زمانی که یک سایت را باز می‌کنید).

- IPsec VPN:
- در لایه شبکه (Network Layer) عمل می‌کند.
- تمام ترافیک اینترنت دستگاه (حتی بازی‌ها و برنامه‌های غیرمرورگر) را رمزگذاری می‌کند.
- از پروتکل‌هایی مانند ESP و AH برای رمزگذاری کامل استفاده می‌کند.

2️⃣ سهولت استفاده و نصب:
- SSL/TLS VPN:
- گاهی اوقات به نصب برنامه اضافی نیاز ندارد (از طریق مرورگر کار می‌کند).
- برای استفاده در دستگاه‌های دیگران (مانند کافی‌نت) ایده‌آل است.

- IPsec VPN:
- نیاز به نصب کلاینت VPN اختصاصی دارد (مانند OpenVPN یا Cisco AnyConnect).
- گاهی اوقات به پیکربندی پیچیده نیاز دارد (کلیدهای مشترک، گواهی‌های دیجیتال).

3️⃣ عملکرد و سرعت:
- SSL/TLS VPN:
- در اتصالات کوتاه‌مدت (مانند باز کردن وب‌سایت‌ها) سریع‌تر است.
- ممکن است در انتقال فایل‌های بزرگ به دلیل رمزگذاری در سطح کاربردی کندتر باشد.

- IPsec VPN:
- در انتقال داده‌های حجیم (مانند دانلود فایل‌های بزرگ یا پخش ویدیو) سریع‌تر است.
- تمام ترافیک را با کارایی بالا پردازش می‌کند.

4️⃣ امنیت و حفاظت:
- SSL/TLS VPN:
- با TLS 1.2/1.3 رمزگذاری شده (بسیار امن).
- به گواهی‌های دیجیتال مانند آن‌چه در سایت‌های امن استفاده می‌شود متکی است.

💥 نکته: برخی از سرویس‌های SSL VPN از رمزگذاری اختصاصی استفاده می‌کنند که ممکن است امنیت کمتری نسبت به IPsec داشته باشد!

- IPsec VPN:
- از رمزگذاری قوی مانند AES-256 استفاده می‌کند.
- از احراز هویت دو مرحله‌ای پشتیبانی می‌کند (کلیدهای عمومی/خصوصی + رمز عبور).

💥 قابلیت: برخی از سیستم‌های IPsec از حالت "تونل دوگانه" (Double VPN) برای افزایش امنیت پشتیبانی می‌کنند!

5️⃣ سازگاری با دستگاه‌ها:
- SSL/TLS VPN:
- روی هر دستگاهی با مرورگر کار می‌کند (حتی تلفن‌ها و تبلت‌ها).
- از برخی برنامه‌های قدیمی پشتیبانی نمی‌کند.

- IPsec VPN:
- نیاز به پشتیبانی از سیستم دارد (مانند Windows, macOS, Linux).
- برخی از سیستم‌عامل‌ها (مانند iOS) ممکن است به برنامه‌های اضافی نیاز داشته باشند.

🤔 کدام را انتخاب کنید؟

- SSL/TLS VPN:
- کاربرد: مرور ایمن، اتصال سریع
- سرعت: سریع برای وب
- نصب: آسان (از طریق مرورگر)
- امنیت: خوب (بستگی به برنامه دارد)
- مثال رایج: NordVPN (از طریق مرورگر)

- IPsec VPN:
- کاربرد: رمزگذاری کامل دستگاه
- سرعت: بهتر برای فایل‌های بزرگ
- نصب: نیاز به برنامه اختصاصی دارد
- امنیت: بسیار قوی (رمزگذاری کامل)
- مثال رایج: OpenVPN, Cisco VPN

💡 نکته ناشناخته⁉️
برخی از ارائه‌دهندگان VPN (مانند Cloudflare) SSL/TLS و IPsec را در فناوری‌ای به نام "Zero Trust Network Access" ادغام می‌کنند تا بهترین حفاظت را همراه با عملکرد بالا ارائه دهند!



💥 نتیجه‌گیری نهایی:
- اگر می‌خواهید بدون پیچیدگی، مرور ایمن و سریعی داشته باشید، SSL/TLS VPN را انتخاب کنید.
- اگر نیاز به رمزگذاری کامل تمام برنامه‌های خود با حداکثر امنیت دارید، IPsec VPN را انتخاب کنید.

✍️نویسنده
@TryHackBox | The Chaos

#IPSec #SSL #VPN #Cybersecurity #Networking
14👍2👎1
TLS vs. IPsec VPN Comparison.pdf
1 MB
✏️ مقاله تالیف شده
TLS vs. IPsec VPN Comparison


✍️نویسنده
@TryHackBox | The Chaos

#IPSec #SSL #VPN #Cybersecurity #Networking
7
۱. درک DACL: 
لیست کنترل دسترسی اختیاری (DACL) یک جزء حیاتی در امنیت ویندوز است. 
این لیست به عنوان نگهبان عمل میکند و تعیین می‌ کند که چه کسانی می‌ توانند به منابع خاص (فایل‌ها، دایرکتوری‌ها و غیره) دسترسی داشته باشند و چه مجوزهایی دارند. 
آن را مانند نگهبان در یک کلوپ انحصاری تصور کنید تصمیم می‌ گیرد که چه کسی وارد شود و چه کارهایی می‌ تواند داخل آنجا انجام دهد. 

۲. آسیب‌پذیری: 
گاهی اوقات، مدیران DACLها را به اشتباه پیکربندی می‌ کنند و شکاف های امنیتی ایجاد می‌ کنند. 
یک مهاجم می‌ تواند از این پیکربندی‌ های اشتباه برای کسب دسترسی غیرمجاز یا افزایش سطح دسترسی اکسپلویت کند. 

تصور کنید یک نفوذگر sneaky که به دلیل بررسی نادرست لیست مهمانان، از نگهبان عبور میکند. 

۳. تکنیک‌های رایج سوءاستفاده از DACL: 
افزایش سطح دسترسی: یک مهاجم ACEها (ورودی‌های کنترل دسترسی) را تغییر می‌ دهد تا به خود سطح دسترسی بالاتری اعطا کند. 

شمارش منابع: با تحلیل DACLها، مهاجمان اهداف ارزشمند را شناسایی می‌کنند. 

بکدور: افزودن یک ACE جدید اجازه دسترسی پایدار بدون تشخیص را می‌دهد. 

انکار سرویس: تغییر مخرب DACLها میتواند دسترسی قانونی را مختل کند. 

این مانند یک دزد ماهر است که با مهارت از لیزرهای امنیتی عبور می‌ کند تا به جواهر گرانبها برسد. 

۴. مثال‌های واقعی: 
حمله بلیت طلایی یا Golden Ticket: سوءاستفاده از DACLها برای جعل بلیت‌های Kerberos و کسب دسترسی مدیر دامنه. 
DCSync: استخراج هش‌های رمز عبور از Active Directory با دستکاری DACLها. 
ربودن اشتراک‌گذاری فایل: تغییر DACLها برای دسترسی به فایل‌های حساس در اشتراک‌گذاری‌ های شبکه. 
این exploting ها مانند دزدهای ماهر هستند که از ضعف‌های سیستم امنیتی سوءاستفاده می‌کنند. 

۵. استراتژی‌های کاهش: 
به طور منظم DACLها را حسابرسی کنید تا پیکربندی‌ های اشتباه را شناسایی کنید. 

از اصل کمترین دسترسی پیروی کنید: فقط مجوزهای لازم را اعطا کنید. 

مدیران را در مورد پیکربندی صحیح DACL آموزش دهید. 

این شبیه به تقویت پروتکل‌ های امنیتی کلوپ برای جلوگیری از ورود افراد مشکل‌ ساز است. 

۶. بازی پرریسک: 
سوءاستفاده از DACL یک بازی پرریسک است که در آن مهاجمان مجوزها را مانند قماربازان باتجربه دستکاری میکنند. 
جایزه؟ دسترسی نامحدود به سیستم‌های حیاتی و داده‌های حساس. 
سازمان‌ها باید کارت‌های خود را درست بازی کنند تا از نفوذها جلوگیری کنند.

@TryHackBox
👍6