⭕️ دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :
💠 کانال های تلگرام ما
🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox
🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial
🔶 داستان های هک
🆔 @TryHackBoxStory
🔶 آموزش برنامه نویسی
🆔 @TryCodeBox
🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
👥 گروه های پرسش و پاسخ
🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox
🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
💠 کانال های تلگرام ما
🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox
🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial
🔶 داستان های هک
🆔 @TryHackBoxStory
🔶 آموزش برنامه نویسی
🆔 @TryCodeBox
🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
👥 گروه های پرسش و پاسخ
🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox
🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
❤5👎1
Try Hack Box
#جلسه_پنجم دوره #رایگان سکوریتی پلاس | Security + بخش : ادامه رمزنگاری دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات،…
#جلسه_ششم دوره #رایگان سکوریتی پلاس | Security +
بخش : Hashing
دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش میدهد.
برای دیدن ویدئو روی لینک زیر کلیک کنید :
https://youtube.com/@tryhackbox
انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیتتری ارائه بدیم،امیدواریم از آموزش لذت ببرید.
----------
🆔 @TryHackBox
----------
بخش : Hashing
دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش میدهد.
برای دیدن ویدئو روی لینک زیر کلیک کنید :
https://youtube.com/@tryhackbox
انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیتتری ارائه بدیم،امیدواریم از آموزش لذت ببرید.
----------
🆔 @TryHackBox
----------
👍4❤1👎1
📚 کتابچه "Mimikatz: تسلط عملی بر تکنیکهای پیشرفته حملات Active Directory" از مقدماتی تا پیشرفته.
اگر در حوزه امنیت سایبری و تست نفوذ Active Directory فعالیت میکنید، این کتابچه ضروریترین منبعی است که میتوانید داشته باشید!
منبعی کامل برای تیمهای قرمز (Red Team)، شامل دستورات عملی، اسکریپتهای آماده، و تکنیکهای evasion است که مستقیماً در تستهای نفوذ استفاده میشوند.
همین حالا این کتاب تخصصی را به زبان فارسی بخوانید.
🔥 تخفیف
💰 قیمت اصلی: ۲۵۰,۰۰۰ تومان
💥 با ۱۰ ٪ تخفیف : ۲۲۵,۰۰۰ تومان
⚠️ مهلت تخفیف: ۲ روز
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
@TryHackBox
اگر در حوزه امنیت سایبری و تست نفوذ Active Directory فعالیت میکنید، این کتابچه ضروریترین منبعی است که میتوانید داشته باشید!
منبعی کامل برای تیمهای قرمز (Red Team)، شامل دستورات عملی، اسکریپتهای آماده، و تکنیکهای evasion است که مستقیماً در تستهای نفوذ استفاده میشوند.
همین حالا این کتاب تخصصی را به زبان فارسی بخوانید.
🔥 تخفیف
💰 قیمت اصلی: ۲۵۰,۰۰۰ تومان
💥 با ۱۰ ٪ تخفیف : ۲۲۵,۰۰۰ تومان
⚠️ مهلت تخفیف: ۲ روز
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
@TryHackBox
👍2
Try Hack Box
#جلسه_ششم دوره #رایگان سکوریتی پلاس | Security + بخش : Hashing دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی…
دوستانی که دوره سکوریتی پلاس مارو میگذرونند ، ما یک گروه ایجاد کردیم که فایل تمرینی یا اگر سوالی یا مشکلی داشتید بپرسید و فایل ها رو در اختیارتون قرار بدیم اگر مایل بودید به گروه بپیوندید به ما پیام دهید لینک گروه رو ارسال کنیم برای شما :
@Unique_exploitbot
@Unique_exploitbot
❤4
🔐 تفاوت Encoding، Encryption و Hashing در یک نگاه
📌 Encoding (کدگذاری)
▫️ چیست؟ تبدیل داده به قالبی دیگر (به صورت معکوسپذیر)
▫️ هدف: حفظ قابلیت استفاده از داده
▫️ موارد استفاده: انتقال و ذخیرهسازی داده
▫️ مثالها:
- ASCII
- Unicode
- Base64
🔒 Encryption (رمزنگاری)
▫️ چیست؟ تبدیل داده به فرمتی ناخوانا با استفاده از کلید
▫️ هدف: محرمانه نگه داشتن اطلاعات
▫️ موارد استفاده: محافظت از دادهها در انتقال و ذخیرهسازی
▫️ مثالها:
- AES
- RSA
- Diffie-Hellman
🔑 Hashing (هش کردن)
▫️ چیست؟ تولید یک خروجی ثابت (هش) از داده با استفاده از الگوریتم
▫️ هدف: تأمین یکپارچگی دادهها
▫️ موارد استفاده: ذخیرهسازی امن پسوردها
▫️ مثالها:
- MD5 (ناامن)
- SHA-256
- SHA-3
💡 نکته امنیتی:
- Encoding امنیت ایجاد نمیکند!
- برای دادههای حساس همیشه از رمزنگاری استفاده کنید.
- هشهای ضعیف (مثل MD5) برای پسوردها مناسب نیستند.
✍️نویسنده
@TryHackBox | The Chaos
#Encryption #Cybersecurity #Hash
📌 Encoding (کدگذاری)
▫️ چیست؟ تبدیل داده به قالبی دیگر (به صورت معکوسپذیر)
▫️ هدف: حفظ قابلیت استفاده از داده
▫️ موارد استفاده: انتقال و ذخیرهسازی داده
▫️ مثالها:
- ASCII
- Unicode
- Base64
🔒 Encryption (رمزنگاری)
▫️ چیست؟ تبدیل داده به فرمتی ناخوانا با استفاده از کلید
▫️ هدف: محرمانه نگه داشتن اطلاعات
▫️ موارد استفاده: محافظت از دادهها در انتقال و ذخیرهسازی
▫️ مثالها:
- AES
- RSA
- Diffie-Hellman
🔑 Hashing (هش کردن)
▫️ چیست؟ تولید یک خروجی ثابت (هش) از داده با استفاده از الگوریتم
▫️ هدف: تأمین یکپارچگی دادهها
▫️ موارد استفاده: ذخیرهسازی امن پسوردها
▫️ مثالها:
- MD5 (ناامن)
- SHA-256
- SHA-3
💡 نکته امنیتی:
- Encoding امنیت ایجاد نمیکند!
- برای دادههای حساس همیشه از رمزنگاری استفاده کنید.
- هشهای ضعیف (مثل MD5) برای پسوردها مناسب نیستند.
✍️نویسنده
@TryHackBox | The Chaos
#Encryption #Cybersecurity #Hash
❤🔥12
روز بزرگداشت دانشمند"پور سينا"
📚روز "پزشک"
📕زادروز"پور سینا"پزشک، سراینده و از نامورترین و کارآترینِ دانشمندان ایرانزمین
📚روز "پزشک"
📕زادروز"پور سینا"پزشک، سراینده و از نامورترین و کارآترینِ دانشمندان ایرانزمین
❤🔥17❤1
📜 راهنمای سریع ابزارهای تحلیل لاگ (Log Parsing Cheat Sheet)
🔍 ابزارهای اصلی تحلیل لاگ
1️⃣ GREP - جستجوی الگو در فایلها
2️⃣ NGREP - تحلیل پکتهای شبکه
3️⃣ CUT - استخراج فیلدهای ساختاریافته
4️⃣ SED - ویرایش و جایگزینی متن
5️⃣ SORT - مرتبسازی دادهها
6️⃣ UNIQ - حذف موارد تکراری
7️⃣ DIFF - مقایسه فایلها
8️⃣ AWK - پردازش دادههای پیشرفته
📂 ابزارهای مشاهده و مدیریت فایلها
1️⃣ HEAD - نمایش ابتدای فایل
2️⃣ TAIL - نمایش انتهای فایل
3️⃣ LESS - مشاهده هوشمند فایلها
4️⃣ COMM - مقایسه خطوط مشترک دو فایل
📊 ابزارهای تخصصی فرمتها
1️⃣ CSVCUT - پردازش فایلهای CSV
2️⃣ JQ - پردازش فایلهای JSON
3️⃣ TR - جایگزینی کاراکترها
4️⃣ CCZE - رنگیسازی لاگها
✍️نویسنده
@TryHackBox | The Chaos
#linux #Cybersecurity #log
🔍 ابزارهای اصلی تحلیل لاگ
1️⃣ GREP - جستجوی الگو در فایلها
2️⃣ NGREP - تحلیل پکتهای شبکه
3️⃣ CUT - استخراج فیلدهای ساختاریافته
4️⃣ SED - ویرایش و جایگزینی متن
5️⃣ SORT - مرتبسازی دادهها
6️⃣ UNIQ - حذف موارد تکراری
7️⃣ DIFF - مقایسه فایلها
8️⃣ AWK - پردازش دادههای پیشرفته
📂 ابزارهای مشاهده و مدیریت فایلها
1️⃣ HEAD - نمایش ابتدای فایل
2️⃣ TAIL - نمایش انتهای فایل
3️⃣ LESS - مشاهده هوشمند فایلها
4️⃣ COMM - مقایسه خطوط مشترک دو فایل
📊 ابزارهای تخصصی فرمتها
1️⃣ CSVCUT - پردازش فایلهای CSV
2️⃣ JQ - پردازش فایلهای JSON
3️⃣ TR - جایگزینی کاراکترها
4️⃣ CCZE - رنگیسازی لاگها
✍️نویسنده
@TryHackBox | The Chaos
#linux #Cybersecurity #log
❤10
همانطور که احتمالا اطلاع دارید در منابع تاریخی معتبر ، زمان دقیق زادروز کوروش بزرگ قید نشده. تاریخ نگاران یونانی و بابلی زمان تقریبی زندگی کوروش را ۵۷۹ تا ۶۰۰ سال قبل از زادروز مسیح برآورد میکنند اما روز و ماه مشخصی ذکر نشده. پس چهارم شهریور یا هفتم آبان همگی تاریخ هایی هستند که میتوان به عنوان شایعه ، پیشنهاد مردمی یا نماد فرهنگی به آن نگاه کرد. بخاطر احترام به مردم عزیز ما هم این روز را به عنوان زادروز کوروش بزرگ شادباش میگوییم.
❤21👎2
🛡 تفاوت بین SSL/TLS VPN و IPsec VPN
آیا تا به حال فکر کردهاید که دادههای شما هنگام اتصال به اینترنت چگونه محافظت میشوند؟ ❓ VPN راهحل است❗️ اما دو نوع اصلی وجود دارد: SSL/TLS و IPsec. کدام یک بهتر است؟ و کدام برای شما مناسبتر است؟
✍️نویسنده
@TryHackBox | The Chaos
#IPSec #SSL #VPN #Cybersecurity #Networking
آیا تا به حال فکر کردهاید که دادههای شما هنگام اتصال به اینترنت چگونه محافظت میشوند؟ ❓ VPN راهحل است❗️ اما دو نوع اصلی وجود دارد: SSL/TLS و IPsec. کدام یک بهتر است؟ و کدام برای شما مناسبتر است؟
✍️نویسنده
@TryHackBox | The Chaos
#IPSec #SSL #VPN #Cybersecurity #Networking
✅ تفاوت بین SSL/TLS و IPsec در چند نکته واضح:
1️⃣ روش کار (پایه فنی):
- ✅ SSL/TLS VPN:
- در لایه کاربردی (Application Layer) عمل میکند.
- ترافیک مرورگر یا برنامههای خاص (مانند وب و ایمیل) را رمزگذاری میکند.
- از پروتکل HTTPS استفاده میکند (مانند زمانی که یک سایت را باز میکنید).
- ✅ IPsec VPN:
- در لایه شبکه (Network Layer) عمل میکند.
- تمام ترافیک اینترنت دستگاه (حتی بازیها و برنامههای غیرمرورگر) را رمزگذاری میکند.
- از پروتکلهایی مانند ESP و AH برای رمزگذاری کامل استفاده میکند.
2️⃣ سهولت استفاده و نصب:
- ✅ SSL/TLS VPN:
- گاهی اوقات به نصب برنامه اضافی نیاز ندارد (از طریق مرورگر کار میکند).
- برای استفاده در دستگاههای دیگران (مانند کافینت) ایدهآل است.
- ✅ IPsec VPN:
- نیاز به نصب کلاینت VPN اختصاصی دارد (مانند OpenVPN یا Cisco AnyConnect).
- گاهی اوقات به پیکربندی پیچیده نیاز دارد (کلیدهای مشترک، گواهیهای دیجیتال).
3️⃣ عملکرد و سرعت:
- ✅ SSL/TLS VPN:
- در اتصالات کوتاهمدت (مانند باز کردن وبسایتها) سریعتر است.
- ممکن است در انتقال فایلهای بزرگ به دلیل رمزگذاری در سطح کاربردی کندتر باشد.
- ✅ IPsec VPN:
- در انتقال دادههای حجیم (مانند دانلود فایلهای بزرگ یا پخش ویدیو) سریعتر است.
- تمام ترافیک را با کارایی بالا پردازش میکند.
4️⃣ امنیت و حفاظت:
- ✅ SSL/TLS VPN:
- با TLS 1.2/1.3 رمزگذاری شده (بسیار امن).
- به گواهیهای دیجیتال مانند آنچه در سایتهای امن استفاده میشود متکی است.
💥 نکته: برخی از سرویسهای SSL VPN از رمزگذاری اختصاصی استفاده میکنند که ممکن است امنیت کمتری نسبت به IPsec داشته باشد!
- ✅ IPsec VPN:
- از رمزگذاری قوی مانند AES-256 استفاده میکند.
- از احراز هویت دو مرحلهای پشتیبانی میکند (کلیدهای عمومی/خصوصی + رمز عبور).
💥 قابلیت: برخی از سیستمهای IPsec از حالت "تونل دوگانه" (Double VPN) برای افزایش امنیت پشتیبانی میکنند!
5️⃣ سازگاری با دستگاهها:
- ✅ SSL/TLS VPN:
- روی هر دستگاهی با مرورگر کار میکند (حتی تلفنها و تبلتها).
- از برخی برنامههای قدیمی پشتیبانی نمیکند.
- ✅ IPsec VPN:
- نیاز به پشتیبانی از سیستم دارد (مانند Windows, macOS, Linux).
- برخی از سیستمعاملها (مانند iOS) ممکن است به برنامههای اضافی نیاز داشته باشند.
🤔 کدام را انتخاب کنید؟
- ✅ SSL/TLS VPN:
- کاربرد: مرور ایمن، اتصال سریع
- سرعت: سریع برای وب
- نصب: آسان (از طریق مرورگر)
- امنیت: خوب (بستگی به برنامه دارد)
- مثال رایج: NordVPN (از طریق مرورگر)
- ✅ IPsec VPN:
- کاربرد: رمزگذاری کامل دستگاه
- سرعت: بهتر برای فایلهای بزرگ
- نصب: نیاز به برنامه اختصاصی دارد
- امنیت: بسیار قوی (رمزگذاری کامل)
- مثال رایج: OpenVPN, Cisco VPN
💡 نکته ناشناخته⁉️
برخی از ارائهدهندگان VPN (مانند Cloudflare) SSL/TLS و IPsec را در فناوریای به نام "Zero Trust Network Access" ادغام میکنند تا بهترین حفاظت را همراه با عملکرد بالا ارائه دهند!
💥 نتیجهگیری نهایی:
- ✅ اگر میخواهید بدون پیچیدگی، مرور ایمن و سریعی داشته باشید، SSL/TLS VPN را انتخاب کنید.
- ✅ اگر نیاز به رمزگذاری کامل تمام برنامههای خود با حداکثر امنیت دارید، IPsec VPN را انتخاب کنید.
✍️نویسنده
@TryHackBox | The Chaos
#IPSec #SSL #VPN #Cybersecurity #Networking
1️⃣ روش کار (پایه فنی):
- ✅ SSL/TLS VPN:
- در لایه کاربردی (Application Layer) عمل میکند.
- ترافیک مرورگر یا برنامههای خاص (مانند وب و ایمیل) را رمزگذاری میکند.
- از پروتکل HTTPS استفاده میکند (مانند زمانی که یک سایت را باز میکنید).
- ✅ IPsec VPN:
- در لایه شبکه (Network Layer) عمل میکند.
- تمام ترافیک اینترنت دستگاه (حتی بازیها و برنامههای غیرمرورگر) را رمزگذاری میکند.
- از پروتکلهایی مانند ESP و AH برای رمزگذاری کامل استفاده میکند.
2️⃣ سهولت استفاده و نصب:
- ✅ SSL/TLS VPN:
- گاهی اوقات به نصب برنامه اضافی نیاز ندارد (از طریق مرورگر کار میکند).
- برای استفاده در دستگاههای دیگران (مانند کافینت) ایدهآل است.
- ✅ IPsec VPN:
- نیاز به نصب کلاینت VPN اختصاصی دارد (مانند OpenVPN یا Cisco AnyConnect).
- گاهی اوقات به پیکربندی پیچیده نیاز دارد (کلیدهای مشترک، گواهیهای دیجیتال).
3️⃣ عملکرد و سرعت:
- ✅ SSL/TLS VPN:
- در اتصالات کوتاهمدت (مانند باز کردن وبسایتها) سریعتر است.
- ممکن است در انتقال فایلهای بزرگ به دلیل رمزگذاری در سطح کاربردی کندتر باشد.
- ✅ IPsec VPN:
- در انتقال دادههای حجیم (مانند دانلود فایلهای بزرگ یا پخش ویدیو) سریعتر است.
- تمام ترافیک را با کارایی بالا پردازش میکند.
4️⃣ امنیت و حفاظت:
- ✅ SSL/TLS VPN:
- با TLS 1.2/1.3 رمزگذاری شده (بسیار امن).
- به گواهیهای دیجیتال مانند آنچه در سایتهای امن استفاده میشود متکی است.
💥 نکته: برخی از سرویسهای SSL VPN از رمزگذاری اختصاصی استفاده میکنند که ممکن است امنیت کمتری نسبت به IPsec داشته باشد!
- ✅ IPsec VPN:
- از رمزگذاری قوی مانند AES-256 استفاده میکند.
- از احراز هویت دو مرحلهای پشتیبانی میکند (کلیدهای عمومی/خصوصی + رمز عبور).
💥 قابلیت: برخی از سیستمهای IPsec از حالت "تونل دوگانه" (Double VPN) برای افزایش امنیت پشتیبانی میکنند!
5️⃣ سازگاری با دستگاهها:
- ✅ SSL/TLS VPN:
- روی هر دستگاهی با مرورگر کار میکند (حتی تلفنها و تبلتها).
- از برخی برنامههای قدیمی پشتیبانی نمیکند.
- ✅ IPsec VPN:
- نیاز به پشتیبانی از سیستم دارد (مانند Windows, macOS, Linux).
- برخی از سیستمعاملها (مانند iOS) ممکن است به برنامههای اضافی نیاز داشته باشند.
🤔 کدام را انتخاب کنید؟
- ✅ SSL/TLS VPN:
- کاربرد: مرور ایمن، اتصال سریع
- سرعت: سریع برای وب
- نصب: آسان (از طریق مرورگر)
- امنیت: خوب (بستگی به برنامه دارد)
- مثال رایج: NordVPN (از طریق مرورگر)
- ✅ IPsec VPN:
- کاربرد: رمزگذاری کامل دستگاه
- سرعت: بهتر برای فایلهای بزرگ
- نصب: نیاز به برنامه اختصاصی دارد
- امنیت: بسیار قوی (رمزگذاری کامل)
- مثال رایج: OpenVPN, Cisco VPN
💡 نکته ناشناخته⁉️
برخی از ارائهدهندگان VPN (مانند Cloudflare) SSL/TLS و IPsec را در فناوریای به نام "Zero Trust Network Access" ادغام میکنند تا بهترین حفاظت را همراه با عملکرد بالا ارائه دهند!
💥 نتیجهگیری نهایی:
- ✅ اگر میخواهید بدون پیچیدگی، مرور ایمن و سریعی داشته باشید، SSL/TLS VPN را انتخاب کنید.
- ✅ اگر نیاز به رمزگذاری کامل تمام برنامههای خود با حداکثر امنیت دارید، IPsec VPN را انتخاب کنید.
✍️نویسنده
@TryHackBox | The Chaos
#IPSec #SSL #VPN #Cybersecurity #Networking
❤14👍2👎1
TLS vs. IPsec VPN Comparison.pdf
1 MB
✏️ مقاله تالیف شده
TLS vs. IPsec VPN Comparison
✍️نویسنده
@TryHackBox | The Chaos
#IPSec #SSL #VPN #Cybersecurity #Networking
TLS vs. IPsec VPN Comparison
✍️نویسنده
@TryHackBox | The Chaos
#IPSec #SSL #VPN #Cybersecurity #Networking
❤7
۱. درک DACL:
لیست کنترل دسترسی اختیاری (DACL) یک جزء حیاتی در امنیت ویندوز است.
این لیست به عنوان نگهبان عمل میکند و تعیین می کند که چه کسانی می توانند به منابع خاص (فایلها، دایرکتوریها و غیره) دسترسی داشته باشند و چه مجوزهایی دارند.
آن را مانند نگهبان در یک کلوپ انحصاری تصور کنید تصمیم می گیرد که چه کسی وارد شود و چه کارهایی می تواند داخل آنجا انجام دهد.
۲. آسیبپذیری:
گاهی اوقات، مدیران DACLها را به اشتباه پیکربندی می کنند و شکاف های امنیتی ایجاد می کنند.
یک مهاجم می تواند از این پیکربندی های اشتباه برای کسب دسترسی غیرمجاز یا افزایش سطح دسترسی اکسپلویت کند.
تصور کنید یک نفوذگر sneaky که به دلیل بررسی نادرست لیست مهمانان، از نگهبان عبور میکند.
۳. تکنیکهای رایج سوءاستفاده از DACL:
افزایش سطح دسترسی: یک مهاجم ACEها (ورودیهای کنترل دسترسی) را تغییر می دهد تا به خود سطح دسترسی بالاتری اعطا کند.
شمارش منابع: با تحلیل DACLها، مهاجمان اهداف ارزشمند را شناسایی میکنند.
بکدور: افزودن یک ACE جدید اجازه دسترسی پایدار بدون تشخیص را میدهد.
انکار سرویس: تغییر مخرب DACLها میتواند دسترسی قانونی را مختل کند.
این مانند یک دزد ماهر است که با مهارت از لیزرهای امنیتی عبور می کند تا به جواهر گرانبها برسد.
۴. مثالهای واقعی:
حمله بلیت طلایی یا Golden Ticket: سوءاستفاده از DACLها برای جعل بلیتهای Kerberos و کسب دسترسی مدیر دامنه.
DCSync: استخراج هشهای رمز عبور از Active Directory با دستکاری DACLها.
ربودن اشتراکگذاری فایل: تغییر DACLها برای دسترسی به فایلهای حساس در اشتراکگذاری های شبکه.
این exploting ها مانند دزدهای ماهر هستند که از ضعفهای سیستم امنیتی سوءاستفاده میکنند.
۵. استراتژیهای کاهش:
به طور منظم DACLها را حسابرسی کنید تا پیکربندی های اشتباه را شناسایی کنید.
از اصل کمترین دسترسی پیروی کنید: فقط مجوزهای لازم را اعطا کنید.
مدیران را در مورد پیکربندی صحیح DACL آموزش دهید.
این شبیه به تقویت پروتکل های امنیتی کلوپ برای جلوگیری از ورود افراد مشکل ساز است.
۶. بازی پرریسک:
سوءاستفاده از DACL یک بازی پرریسک است که در آن مهاجمان مجوزها را مانند قماربازان باتجربه دستکاری میکنند.
جایزه؟ دسترسی نامحدود به سیستمهای حیاتی و دادههای حساس.
سازمانها باید کارتهای خود را درست بازی کنند تا از نفوذها جلوگیری کنند.
@TryHackBox
لیست کنترل دسترسی اختیاری (DACL) یک جزء حیاتی در امنیت ویندوز است.
این لیست به عنوان نگهبان عمل میکند و تعیین می کند که چه کسانی می توانند به منابع خاص (فایلها، دایرکتوریها و غیره) دسترسی داشته باشند و چه مجوزهایی دارند.
آن را مانند نگهبان در یک کلوپ انحصاری تصور کنید تصمیم می گیرد که چه کسی وارد شود و چه کارهایی می تواند داخل آنجا انجام دهد.
۲. آسیبپذیری:
گاهی اوقات، مدیران DACLها را به اشتباه پیکربندی می کنند و شکاف های امنیتی ایجاد می کنند.
یک مهاجم می تواند از این پیکربندی های اشتباه برای کسب دسترسی غیرمجاز یا افزایش سطح دسترسی اکسپلویت کند.
تصور کنید یک نفوذگر sneaky که به دلیل بررسی نادرست لیست مهمانان، از نگهبان عبور میکند.
۳. تکنیکهای رایج سوءاستفاده از DACL:
افزایش سطح دسترسی: یک مهاجم ACEها (ورودیهای کنترل دسترسی) را تغییر می دهد تا به خود سطح دسترسی بالاتری اعطا کند.
شمارش منابع: با تحلیل DACLها، مهاجمان اهداف ارزشمند را شناسایی میکنند.
بکدور: افزودن یک ACE جدید اجازه دسترسی پایدار بدون تشخیص را میدهد.
انکار سرویس: تغییر مخرب DACLها میتواند دسترسی قانونی را مختل کند.
این مانند یک دزد ماهر است که با مهارت از لیزرهای امنیتی عبور می کند تا به جواهر گرانبها برسد.
۴. مثالهای واقعی:
حمله بلیت طلایی یا Golden Ticket: سوءاستفاده از DACLها برای جعل بلیتهای Kerberos و کسب دسترسی مدیر دامنه.
DCSync: استخراج هشهای رمز عبور از Active Directory با دستکاری DACLها.
ربودن اشتراکگذاری فایل: تغییر DACLها برای دسترسی به فایلهای حساس در اشتراکگذاری های شبکه.
این exploting ها مانند دزدهای ماهر هستند که از ضعفهای سیستم امنیتی سوءاستفاده میکنند.
۵. استراتژیهای کاهش:
به طور منظم DACLها را حسابرسی کنید تا پیکربندی های اشتباه را شناسایی کنید.
از اصل کمترین دسترسی پیروی کنید: فقط مجوزهای لازم را اعطا کنید.
مدیران را در مورد پیکربندی صحیح DACL آموزش دهید.
این شبیه به تقویت پروتکل های امنیتی کلوپ برای جلوگیری از ورود افراد مشکل ساز است.
۶. بازی پرریسک:
سوءاستفاده از DACL یک بازی پرریسک است که در آن مهاجمان مجوزها را مانند قماربازان باتجربه دستکاری میکنند.
جایزه؟ دسترسی نامحدود به سیستمهای حیاتی و دادههای حساس.
سازمانها باید کارتهای خود را درست بازی کنند تا از نفوذها جلوگیری کنند.
@TryHackBox
👍6
🛡۱۰ مورد از خطرناکترین روش حمله به Active Directory 🧑💻💻
✍️نویسنده
@TryHackBox | The Chaos
#AC #Acrive_Directory #Cybersecurity
✍️نویسنده
@TryHackBox | The Chaos
#AC #Acrive_Directory #Cybersecurity
Kerberoasting:
حملهای که در آن مهاجم با درخواست بلیطهای Kerberos مرتبط با حسابهای سرویس، سعی در کرک کردن آنها خارج از شبکه برای استخراج رمزعبورها دارد.
Password Spraying:
مهاجم یک رمزعبور رایج را بر روی تعداد زیادی از حسابها آزمایش میکند تا از قفل شدن حسابها به دلیل تلاشهای ناموفق جلوگیری کند.
️LLMNR Poisoning:
مهاجم با جعل پاسخها در شبکه داخلی از طریق پروتکل LLMNR، درخواستهای دستگاهها را رهگیری و هشهای رمزعبور (NTLM Hashes) را سرقت میکند.
Pass-the-Hash:
مهاجم از هش رمزعبور دزدیده شده برای ورود به سیستمها استفاده میکند بدون نیاز به دانستن رمزعبور اصلی، اغلب با ابزاری مانند Mimikatz.
Default Credentials:
مهاجم از حسابهای پیشفرضی که پس از نصب نرمافزارها یا دستگاهها تغییر نکردهاند سوءاستفاده میکند، مانند admin/admin.
Hard-coded Credentials:
رمزعبورهایی که مستقیماً در کدهای برنامه، فایلهای پیکربندی یا سیاستهای سیستم جاسازی شدهاند و استخراج و سوءاستفاده از آنها را آسان میکنند.
Privilege Escalation:
مهاجم با سوءاستفاده از آسیبپذیریها یا پیکربندیهای نادرست، از دسترسیهای محدود به دسترسیهای ادمین ارتقا پیدا میکند.
️LDAP Reconnaissance:
مهاجم با استفاده از کوئریهای LDAP (حتی گاهی بدون احراز هویت) اطلاعاتی درباره ساختار داخلی Active Directory مانند نام کاربران و گروهها جمعآوری میکند.
BloodHound Recon:
ابزاری که با تحلیل گرافها، مسیرهای افزایش دسترسی در Active Directory را شناسایی میکند و به مهاجم در برنامهریزی دقیق حملات کمک میکند.
NTDS.dit Extraction:
مهاجم فایل اصلی پایگاه داده Active Directory را که حاوی تمام حسابهای کاربری و هشهای رمزعبور است، استخراج میکند.
⚠️ این حملات غالباً زمانی کشف میشوند که دیگر خیلی دیر شده است!
⚠️ آسیبپذیریهای کوچک، حسابهای فراموش شده و پیکربندیهای ناامن، فرصتهای ایدهآلی برای مهاجمان فراهم میکنند.
✍️نویسنده
@TryHackBox | The Chaos
#AC #Acrive_Directory #Cybersecurity
حملهای که در آن مهاجم با درخواست بلیطهای Kerberos مرتبط با حسابهای سرویس، سعی در کرک کردن آنها خارج از شبکه برای استخراج رمزعبورها دارد.
Password Spraying:
مهاجم یک رمزعبور رایج را بر روی تعداد زیادی از حسابها آزمایش میکند تا از قفل شدن حسابها به دلیل تلاشهای ناموفق جلوگیری کند.
️LLMNR Poisoning:
مهاجم با جعل پاسخها در شبکه داخلی از طریق پروتکل LLMNR، درخواستهای دستگاهها را رهگیری و هشهای رمزعبور (NTLM Hashes) را سرقت میکند.
Pass-the-Hash:
مهاجم از هش رمزعبور دزدیده شده برای ورود به سیستمها استفاده میکند بدون نیاز به دانستن رمزعبور اصلی، اغلب با ابزاری مانند Mimikatz.
Default Credentials:
مهاجم از حسابهای پیشفرضی که پس از نصب نرمافزارها یا دستگاهها تغییر نکردهاند سوءاستفاده میکند، مانند admin/admin.
Hard-coded Credentials:
رمزعبورهایی که مستقیماً در کدهای برنامه، فایلهای پیکربندی یا سیاستهای سیستم جاسازی شدهاند و استخراج و سوءاستفاده از آنها را آسان میکنند.
Privilege Escalation:
مهاجم با سوءاستفاده از آسیبپذیریها یا پیکربندیهای نادرست، از دسترسیهای محدود به دسترسیهای ادمین ارتقا پیدا میکند.
️LDAP Reconnaissance:
مهاجم با استفاده از کوئریهای LDAP (حتی گاهی بدون احراز هویت) اطلاعاتی درباره ساختار داخلی Active Directory مانند نام کاربران و گروهها جمعآوری میکند.
BloodHound Recon:
ابزاری که با تحلیل گرافها، مسیرهای افزایش دسترسی در Active Directory را شناسایی میکند و به مهاجم در برنامهریزی دقیق حملات کمک میکند.
NTDS.dit Extraction:
مهاجم فایل اصلی پایگاه داده Active Directory را که حاوی تمام حسابهای کاربری و هشهای رمزعبور است، استخراج میکند.
⚠️ این حملات غالباً زمانی کشف میشوند که دیگر خیلی دیر شده است!
⚠️ آسیبپذیریهای کوچک، حسابهای فراموش شده و پیکربندیهای ناامن، فرصتهای ایدهآلی برای مهاجمان فراهم میکنند.
✍️نویسنده
@TryHackBox | The Chaos
#AC #Acrive_Directory #Cybersecurity
👍7
🔖 پارامترهایی که میتوانید تزریق کامند را در آنها امتحان کنید.
@TryHackBox
?cmd={payload}?exec={payload}?command={payload}?execute{payload}?ping={payload}?query={payload}?jump={payload}?code={payload}?reg={payload}?do={payload}?func={payload}?arg={payload}?option={payload}?load={payload}?process={payload}?step={payload}?read={payload}?function={payload}?req={payload}?feature={payload}?exe={payload}?module={payload}?payload={payload}?run={payload}?print={payload}@TryHackBox
🔥11❤7👍1
🔎🕵️♂️ شازر — یک فازر آنلاین که اجازه میدهد فازینگ تمام انواع رفتارهای مرورگر را انجام دهید. نتایج فازینگ خود را با تمام جهان به اشتراک بگذارید و باگهای جدیدی پیدا کنید!
شیتهای تقلب ارائهشده در سایت، از تمام وکتورهای حمله مرتبط ساخته شدهاند.
🐛 شکار باگها
#tools #bugbounty
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
شیتهای تقلب ارائهشده در سایت، از تمام وکتورهای حمله مرتبط ساخته شدهاند.
🐛 شکار باگها
#tools #bugbounty
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
🔥7❤1