Try Hack Box – Telegram
Try Hack Box
5.81K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
آموزش تست نفوذ و ردتیم

https://www.linkedin.com/company/tryhackbox-org/

یوتیوب
https://youtube.com/@tryhackbox

کانال ها :
@TryHackBoxOfficial ( نقشه راه )
@TryHackBoxStory ( اخبار و داستانهای هک )
پشتیبانی : @ThbxSupport
Download Telegram
زمانی که حمله یک هکر انگیزه سیاسی داشته باشد، به هکر گفته ..... می شود؟
Anonymous Quiz
14%
Black-hat hacking
6%
Gray-box attacks
77%
Hacktivism
3%
Gray-hat attacks
دو هکر سعی میکنند به یک شبکه نفوذ کنند یکی به صورت قانونی و یکی غیرقانونی چه چیزی هکر قانونی را متمایز می کند؟
Anonymous Quiz
4%
بدون اجازه به شبکه نفوذ میکند
18%
فقط جعبه سفید را تست میزد
79%
اجازه کتبی میگیرد بعد تست میزند
مهاجم در کدام مرحله از هک اخلاقی فعالانه اعمال می کند
ابزارها و تکنیک هایی برای جمع آوری اطلاعات عمیق تر در مورد
اهداف؟
Anonymous Quiz
46%
شناسایی فعال
42%
اسکن و شمارش
10%
دسترسی یافتن
2%
شناسایی غیرفعال
کدام نوع حمله به طور کلی به عنوان یک مهاجم داخلی انجام می شود؟
Anonymous Quiz
20%
Gray Box
67%
White Box
13%
Black Box
Footprinting

جمع آوری اطلاعات در مورد هدف مورد نظر شما چیزی بیش از یک کار ساده نیست گام آغازین در حمله کلی؛ این یک مهارت ضروری است که شما به آن نیاز دارید به عنوان یک هکر اخلاقی عالی است. من معتقدم که بیشتر هکرهای اخلاقی مشتاق تعجب در مورد این حوزه خاص از رشته شغلی ما می آید.
تا دو سوال:


من به دنبال چه نوع اطلاعاتی هستم؟

چگونه برای دریافت آن اقدام کنم؟


هر دو سؤال عالی هستند (اگر خودم بگویم)، و هر دو خواهند بود
در این بخش پاسخ داده شده است. مثل همیشه، ما چند اصل اساسی را در این راه پوشش خواهیم داد تعاریف، اصطلاحات و دانشی که قبل از ورود به آن نیاز دارید چیزهای سخت.

#footprinting
@TryHackBox
Passive Footprinting

قبل از شروع این بخش، به این فکر کردم که چرا غیرفعال است
ردپا برای اکثر مردم بسیار گیج کننده به نظر می رسد. در طول امتحانات عملی و چه چیزی در کلاسی که اخیراً در آن شرکت کردم، چند سوال از دست رفته بود توسط اکثر افراد در مورد ردپای غیرفعال. ممکن است به آن مربوط باشد
اصطلاح منفعل (یک جستجوی سریع وب «تعریف غیرفعال» این عبارت را نشان می دهد عدم فعالیت، عدم مشارکت و امتناع صریح از واکنش در مواجهه با پرخاشگری). یا ممکن است مربوط به این باشد که برخی افراد فقط به این موضوع فکر می کنند
سوال من فکر می‌کنم این احتمالاً بیشتر به افرادی مربوط می‌شود که مردم عادی را می‌کشند حس و تجربه دنیای واقعی را با آنها وارد اتاق امتحان کنید، که این است واقعا رها کردنش سخته در هر صورت، بیایید سعی کنیم رکورد را درست کنیم
تعریف دقیق ردپای غیرفعال چیست و در حالت ایده آل، چه چیزی نیست.

#passive
#Footprinting
@TryHackBox
Active Footprinting


ردپای فعال

وقتی صحبت از ردپای فعال می شود، طبق شورای EC، ما واقعاً داریم صحبت می کنیم
در مورد مهندسی اجتماعی، تعامل انسانی، و هر چیزی که به آن نیاز دارد
هکر برای تعامل با سازمان به طور خلاصه، در حالی که اقدامات منفعلانه
از اطلاعات در دسترس عموم که (معمولاً) زنگ نمی زند، استفاده کنید
هر زنگ هشدار، رد پای فعال شامل افشای اطلاعات شما است
جمع شدن برای کشف به عنوان مثال، می توانید از طریق رکوردهای DNS اسکراب کنید
معمولاً بدون اینکه کسی متوجه چیزی شود، اما اگر قرار بود به سمت آن بروید
کارمند و شروع به پرسیدن سوالات او در مورد سازمان کنید
زیرساخت، کسی قرار است متوجه شود.
#active
#Footprinting
@TryHackBox
هفتم آبان زاد روز کوروش بزرگ فرخنده باد .
@TryHackBox
Footprinting Through Social Networking Sites


شبکه های اجتماعی یکی دیگر از اهداف بزرگ مهاجمان است. اگرچه رسانه های اجتماعی دارند کانال های بسیار خوبی را برای ارتباط باز کرد و برای بازاریابان بسیار مفید است
مملو از مشکلات امنیتی بالقوه است. سایت های شبکه های اجتماعی در حال تبدیل شدن هستند
یکی از بزرگترین تهدیدها برای امنیت یک کاربر است و همچنان برای او باقی خواهد ماند آینده قابل پیش بینی. یک دلیل این است که کاربران همیشه به امنیت فکر نمی کنند هنگام استفاده از این سایت ها این موضوع نیز وجود دارد که این سایت ها برای آن طراحی شده اند افراد را به هم متصل کنید امنیت همیشه دغدغه اصلی نیست. برخی از سایت هایی که شما،
به عنوان یک هکر اخلاقی، ممکن است بخواهید موارد زیر را بررسی کنید:


Facebook
Twitter
LinkedIn
TikTok
Pinterest

#Footprinting
@TryHackBox
Email Footprinting


امنیت فقط مربوط به کنترل های فنی و فیزیکی نیست. در مورد مردم هم هست در بسیاری از حملات مدرن، مردم هدف اولیه هستند. همه اینها واقعاً به این معنی است یک هکر اخلاقی همچنین می خواهد ببیند در مورد چه اطلاعاتی در دسترس است
پرسنل کلیدی. در حالی که وب سایت ها، دایرکتوری های کارمندان و بیانیه های مطبوعاتی ممکن است ارائه نام کارکنان، سایت های شخص ثالث پتانسیل ارائه حساس را دارند
داده هایی که یک مهاجم ممکن است بتواند از آنها استفاده کند. می‌توانیم این سایت‌ها را به دو دسته تقسیم کنیم.

کارگزاران جمع آوری داده یا شبکه های اجتماعی.
تعداد خیره کننده ای از سایت های کارگزاری تجمیع داده ها در وب هستند. آسان است برای یک مهاجم برای انجام جستجوهای آنلاین در مورد یک شخص. این سایت ها اجازه می دهند
مهاجمان برای پیدا کردن افراد کلیدی، شناسایی شماره تلفن خانه و حتی ایجاد نقشه های خانه های مردم مهاجمان حتی می توانند محیط اطراف شرکت را ببینند یا خانه ای که آنها را با تصاویر ماهواره ای با کیفیت عالی هدف قرار می دهند.

#Footprinting
#email
@TryHackBox
Whois Footprinting - 1

چندی پیش، جستجوی اطلاعات نام دامنه بسیار ساده تر بود. آنجا
تنها چند مکان برای به دست آوردن نام دامنه و فعالیت های هرزنامه ها بود
و هکرها هنوز نتوانسته بودند مرجع اعداد اختصاص داده شده به اینترنت (IANA) را ایجاد کنند.
برای محدود کردن انتشار این اطلاعات. امروز، شرکت اینترنت برای
نام‌ها و شماره‌های تعیین‌شده (ICANN) بدنه اصلی است که با آن شارژ می‌شود
مدیریت تخصیص فضای آدرس IP، تخصیص پارامتر پروتکل و
مدیریت سیستم نام دامنه نقش آن مدیریت کلی است، به عنوان
ثبت نام دامنه توسط تعدادی از شرکت های رقیب که ارائه می دهند انجام می شود
خدمات ارزش افزوده مختلف این شامل شرکت هایی مانند Network Solutions می شود
(https://www.networksolutions.comRegister.com (https://www.register.com
GoDaddy (https://www.godaddy.com) و Tucows (http://tucows.com). وجود دارد
همچنین مجموعه‌ای از ثبت‌های اینترنتی منطقه‌ای (RIR) که مدیریت، توزیع و
آدرس های IP عمومی را در مناطق مربوطه خود ثبت کنید. پنج RIR هستند
در جدول نشان داده شده است.
#whois
#Footprinting
@TryHackBox
Try Hack Box
RIRs and Their Area of Control @TryHackBox
ابزار اصلی برای پیمایش در این پایگاه های داده Whois است. Whois ابزاری است که سیستم مدیریت نام دامنه اینترنتی را بازجویی می کند و آن را برمی گرداند
مالکیت دامنه، آدرس، مکان، شماره تلفن و سایر جزئیات در مورد یک
نام دامنه مشخص شده Whois ابزار اصلی مورد استفاده برای پرس و جو از نام دامنه است سیستم (DNS). اگر این اطلاعات را از لینوکس جمع آوری می کنید کامپیوتر، خبر خوب این است که Whois ساخته شده است. از اعلان لینوکس، شما می توانید whois domainname.com یا whois را تایپ کنید؟ برای دریافت لیستی از گزینه های مختلف
کاربران ویندوز چندان خوش شانس نیستند زیرا ویندوز داخلی ندارد
مشتری Whois. اگر از ویندوز استفاده می کنید، باید از ابزار یا وب سایت شخص ثالث استفاده کنید
اطلاعات Whois را بدست آورید.
یکی از ابزارهایی که کاربر ویندوز می تواند برای انجام جستجوهای Whois از آن استفاده کند SmartWhois است.
می توانید آن را از http://www.tamos.com/products/smartwhois/ دانلود کنید.
SmartWhois یک ابزار مفید اطلاعات شبکه است که به شما امکان می دهد همه چیز را جستجو کنید
اطلاعات موجود در مورد آدرس IP، نام میزبان یا دامنه، از جمله کشور، ایالت یا استان، شهر، نام ارائه دهنده شبکه، مدیر و اطلاعات تماس پشتیبانی فنی.

#Footprinting
#whois
@TryHackBox
نیاز نیست همه پورت ها رو بخاطر بسپارید ولی حداقل رایج ترین ها را بخاطر بسپارید.

SMTP (25)
SSH (22)
POP3 (110)
IMAP (143)
HTTP (80)
HTTPS (443)
NETBIOS (137, 138, 139)
SFTP (115)
Telnet (23)
FTP (21)
RDP (3389)
MySQL (3306)
MS SQL Server (1433)

#port
#network
@TryHackBox
Lpic1 همه بلدید ؟
Anonymous Poll
38%
بله
44%
خیر
18%
دارم یاد میگیرم
Try Hack Box
Lpic1 همه بلدید ؟
دوستان همه شرکت کنید میخوام یک کاری انجام بدم باید بدونم واقعا گذروندید یا نه .
Try Hack Box pinned «Lpic1 همه بلدید ؟»
#dns #Footprinting

DNS Footprinting

اگر تمام اطلاعات قبلی به دست آمده باشد، DNS ممکن است مورد هدف قرار گیرد نقل و انتقالات منطقه انتقال منطقه مکانیزمی است که توسط سرورهای DNS برای به روز رسانی استفاده می شود یکدیگر با انتقال محتویات پایگاه داده خود. DNS به صورت سلسله مراتبی طراحی شده است به طوری که وقتی اطلاعات DNS را درخواست می کنید، درخواست شما ارسال می شود
سلسله مراتب تا زمانی که یک سرور DNS پیدا شود که بتوانددرخواست نام دامنه را حل کند . با بررسی شکل می توانید ایده بهتری از ساختار DNS دریافت کنید که سلسله مراتب (ساختار) سرور DNS را نشان می دهد.

عکس :
@TryHackBox