1.4
شبکه ای پر از سرورها و ایستگاه های کاری
عکسهای 1.2 1.3 مال پست قبله که نیاز نیست چون از منبع دیگه استفاده کردم
#network
@TryHackBox
شبکه ای پر از سرورها و ایستگاه های کاری
عکسهای 1.2 1.3 مال پست قبله که نیاز نیست چون از منبع دیگه استفاده کردم
#network
@TryHackBox
احتمالاً متوجه این واقعیت شده اید که در اینجا ایستگاه های کاری بیشتر از سرورها وجود دارد، درست است؟ به این فکر کنید که چرا اینطور است. اگر پاسخ دادید به این دلیل است که یک سرور میتواند منابعی را برای کاربرانی فراهم کند که گاهی اوقات میتواند تعداد زیادی کاربر جداگانه باشد، اما ایستگاههای کاری این کار را نمیکنند، آن را نادیده گرفتید!
#Network
@TryHackBox
#Network
@TryHackBox
Hosts
این می تواند نوعی گیج کننده باشد زیرا وقتی مردم به هاست ها مراجعه می کنند، واقعاً می توانند تقریباً به هر نوع دستگاه شبکه - از جمله ایستگاه های کاری و سرورها - اشاره کنند. اما اگر کمی عمیقتر شوید، متوجه میشوید که معمولاً این اصطلاح زمانی مطرح میشود که مردم در مورد منابع و مشاغلی صحبت میکنند که با پروتکل کنترل انتقال/پروتکل اینترنت (TCP/IP) مرتبط هستند. دامنه ماشینها و دستگاههای ممکن بسیار گسترده است، زیرا در TCP/IP- speak، میزبان به معنای هر دستگاه شبکه با آدرس IP است. بله، شما می شنوید که متخصصان فناوری اطلاعات این اصطلاح را خیلی راحت مطرح می کنند. برای آزمون Network+، به تعریف هاست به عنوان پایبند باشید
دستگاه های شبکه، از جمله ایستگاه های کاری و سرورها، با آدرس IP. در اینجا کمی پیشزمینه وجود دارد: نام میزبان به دوره شبکهسازی ژوراسیک بازمیگردد، زمانی که دایناسورهایی که به عنوان مینفریم شناخته میشوند، تنها دستگاههای هوشمندی بودند که میتوانستند در شبکه پرسه بزنند. این ها هاست نامیده می شدند، چه عملکرد TCP/IP داشته باشند یا نه. در آن عصر گذشته، هر چیز دیگری در فضای شبکه به عنوان پایانه های گنگ نامیده می شد، زیرا فقط به رایانه های اصلی - میزبان ها - آدرس IP داده می شد. یکی دیگر از اصطلاحات فسیل شده در آن زمان دروازه ها است که برای صحبت در مورد هر ماشین لایه 3 مانند روترها استفاده می شد. ما امروزه هنوز از این اصطلاحات استفاده می کنیم، اما آنها کمی تکامل یافته اند تا به بسیاری از دستگاه های هوشمندی که شبکه های امروزی ما را پر می کنند، اشاره کنند، که هر کدام یک آدرس IP دارند. این دقیقاً دلیلی است که می شنوید از هاست به طور گسترده استفاده می شود.
#network
@TryHackBox
این می تواند نوعی گیج کننده باشد زیرا وقتی مردم به هاست ها مراجعه می کنند، واقعاً می توانند تقریباً به هر نوع دستگاه شبکه - از جمله ایستگاه های کاری و سرورها - اشاره کنند. اما اگر کمی عمیقتر شوید، متوجه میشوید که معمولاً این اصطلاح زمانی مطرح میشود که مردم در مورد منابع و مشاغلی صحبت میکنند که با پروتکل کنترل انتقال/پروتکل اینترنت (TCP/IP) مرتبط هستند. دامنه ماشینها و دستگاههای ممکن بسیار گسترده است، زیرا در TCP/IP- speak، میزبان به معنای هر دستگاه شبکه با آدرس IP است. بله، شما می شنوید که متخصصان فناوری اطلاعات این اصطلاح را خیلی راحت مطرح می کنند. برای آزمون Network+، به تعریف هاست به عنوان پایبند باشید
دستگاه های شبکه، از جمله ایستگاه های کاری و سرورها، با آدرس IP. در اینجا کمی پیشزمینه وجود دارد: نام میزبان به دوره شبکهسازی ژوراسیک بازمیگردد، زمانی که دایناسورهایی که به عنوان مینفریم شناخته میشوند، تنها دستگاههای هوشمندی بودند که میتوانستند در شبکه پرسه بزنند. این ها هاست نامیده می شدند، چه عملکرد TCP/IP داشته باشند یا نه. در آن عصر گذشته، هر چیز دیگری در فضای شبکه به عنوان پایانه های گنگ نامیده می شد، زیرا فقط به رایانه های اصلی - میزبان ها - آدرس IP داده می شد. یکی دیگر از اصطلاحات فسیل شده در آن زمان دروازه ها است که برای صحبت در مورد هر ماشین لایه 3 مانند روترها استفاده می شد. ما امروزه هنوز از این اصطلاحات استفاده می کنیم، اما آنها کمی تکامل یافته اند تا به بسیاری از دستگاه های هوشمندی که شبکه های امروزی ما را پر می کنند، اشاره کنند، که هر کدام یک آدرس IP دارند. این دقیقاً دلیلی است که می شنوید از هاست به طور گسترده استفاده می شود.
#network
@TryHackBox
خب دوستان بریم واسه مرور اصطلاحات که ممکنه یادتون رفته باشه حالا اگه حمایت شد و بازخورد خوبی داشت میریم عملی کار میکنیم .
کاربر و کاربران مخرب
کاربر یک کاربر سیستم کامپیوتری است. می تواند یک کارمند یا مشتری شما یا یک کاربرخارجی باشد.کاربر مخرب کاربری است که سوء استفاده یا به سیستم ها و برنامه های کامپیوتری حمله می کند.
@TryHackBox
کاربر یک کاربر سیستم کامپیوتری است. می تواند یک کارمند یا مشتری شما یا یک کاربرخارجی باشد.کاربر مخرب کاربری است که سوء استفاده یا به سیستم ها و برنامه های کامپیوتری حمله می کند.
@TryHackBox
Root or Administrator
کاربران root یا administrator کاربرانی هستند که شبکه های فناوری اطلاعات یا سیستم های منفرد را مدیریت میکنند.آنها حداکثر دسترسی را نسبت به یک سیستم دارند.
#دسترسی
@TryHackBox
کاربران root یا administrator کاربرانی هستند که شبکه های فناوری اطلاعات یا سیستم های منفرد را مدیریت میکنند.آنها حداکثر دسترسی را نسبت به یک سیستم دارند.
#دسترسی
@TryHackBox
Privileges
در یک سیستم کامپیوتری، دسترسی اقدامی را که یک کاربر ، مجاز به انجام آن است.هر چه دسترسی بالاتر باشد، کنترل روی یک سیستمی که یک کاربر دارد بیشتر است.
#دسترسی
@TryHackBox
در یک سیستم کامپیوتری، دسترسی اقدامی را که یک کاربر ، مجاز به انجام آن است.هر چه دسترسی بالاتر باشد، کنترل روی یک سیستمی که یک کاربر دارد بیشتر است.
#دسترسی
@TryHackBox
Security Through Obscurity
امنیت از طریق ابهام استفاده از محرمانه بودن طراحی پیاده سازی یا پیکربندی به منظور ارائه امنیت است.
نمی تواند یک مهاجم ماهر و با انگیزه را متوقف کند.
@TryHackBox
امنیت از طریق ابهام استفاده از محرمانه بودن طراحی پیاده سازی یا پیکربندی به منظور ارائه امنیت است.
نمی تواند یک مهاجم ماهر و با انگیزه را متوقف کند.
@TryHackBox
#news
یک هکر 22 ساله، ششمین عضو یک گروه هکر بین المللی به نام "جامعه" به دلیل سرقت میلیون ها ارز دیجیتال از طریق حملات SIM Hijacking زندانی شده است.
جزئیات: https://thehackernews.com/2021/12/hacker-jailed-for-stealing-millions-of.html
یک هکر 22 ساله، ششمین عضو یک گروه هکر بین المللی به نام "جامعه" به دلیل سرقت میلیون ها ارز دیجیتال از طریق حملات SIM Hijacking زندانی شده است.
جزئیات: https://thehackernews.com/2021/12/hacker-jailed-for-stealing-millions-of.html
Information Gathering
جمع آوری اطلاعات اولین و یکی از بیشترین مراحل اساسی یک تست نفوذ موفق است . بیشتر مبتدیان تمایل دارند این مرحله را نادیده بگیرند یا عجله کنند. اگر شما می خواهید یک تست نفوذ موثر انجام دهید. اون کارو نکنید!
#نکته
@TryHackBox
جمع آوری اطلاعات اولین و یکی از بیشترین مراحل اساسی یک تست نفوذ موفق است . بیشتر مبتدیان تمایل دارند این مرحله را نادیده بگیرند یا عجله کنند. اگر شما می خواهید یک تست نفوذ موثر انجام دهید. اون کارو نکنید!
#نکته
@TryHackBox
❤1👍1
سلام خدمت کاربران Unique_exploit
به زودی میرسیم به بحث های عملی که دانش Lpic لازمه داشته باشید درحد Lpic1 هم خوبه اگه ندارید نگران نباشید من یک کتاب دارم مینویسم که از کانال حمایت بشه به صورت رایگان در اختیار همه قرار داده میشه اگه نشه قیمتی در نظر گرفته خواهد شد .
@TryHackBox
به زودی میرسیم به بحث های عملی که دانش Lpic لازمه داشته باشید درحد Lpic1 هم خوبه اگه ندارید نگران نباشید من یک کتاب دارم مینویسم که از کانال حمایت بشه به صورت رایگان در اختیار همه قرار داده میشه اگه نشه قیمتی در نظر گرفته خواهد شد .
@TryHackBox
Try Hack Box
Information Gathering جمع آوری اطلاعات اولین و یکی از بیشترین مراحل اساسی یک تست نفوذ موفق است . بیشتر مبتدیان تمایل دارند این مرحله را نادیده بگیرند یا عجله کنند. اگر شما می خواهید یک تست نفوذ موثر انجام دهید. اون کارو نکنید! #نکته @TryHackBox
چنین اطلاعاتی شامل:
____________________________
نام ها و آدرس های ایمیل
• هيئت مدیره
• سرمایه گذاران
• مدیران و کارکنان
_____________________________
• محل و آدرس شعبه
اطلاعات فوق در صورت مهندسی اجتماعی بسیار مفید است طبق قوانین مجاز است، همانطور که شما قادر به انجام حملات هدفمند موثر خواهید بود.
#جمع_آوری_اطلاعات
@TryHackBox
____________________________
نام ها و آدرس های ایمیل
• هيئت مدیره
• سرمایه گذاران
• مدیران و کارکنان
_____________________________
• محل و آدرس شعبه
اطلاعات فوق در صورت مهندسی اجتماعی بسیار مفید است طبق قوانین مجاز است، همانطور که شما قادر به انجام حملات هدفمند موثر خواهید بود.
#جمع_آوری_اطلاعات
@TryHackBox
Understanding the Business یا ( درک کسب و کار )
از آنجایی که هدف تست نفوذ تقلید اثرات یک حمله هکر کلاه سیاه، شما باید بفهمید که خطرات موجود چیست و چه چیزهایی برای مشتری مهم است زیرساخت ها داشتن درک از تجارت یک جنبه کلیدی در آن است درک آنچه برای مشتری شما مهم است.این اجازه می دهد بنابراین باید بدانید چه چیزی برای مشتری حیاتی است به شما امکان می دهد خطرات مرتبط با موفقیت را ارزیابی کنید حمله کنند.
@TryHackBox
از آنجایی که هدف تست نفوذ تقلید اثرات یک حمله هکر کلاه سیاه، شما باید بفهمید که خطرات موجود چیست و چه چیزهایی برای مشتری مهم است زیرساخت ها داشتن درک از تجارت یک جنبه کلیدی در آن است درک آنچه برای مشتری شما مهم است.این اجازه می دهد بنابراین باید بدانید چه چیزی برای مشتری حیاتی است به شما امکان می دهد خطرات مرتبط با موفقیت را ارزیابی کنید حمله کنند.
@TryHackBox
Try Hack Box pinned «سلام خدمت کاربران Unique_exploit به زودی میرسیم به بحث های عملی که دانش Lpic لازمه داشته باشید درحد Lpic1 هم خوبه اگه ندارید نگران نباشید من یک کتاب دارم مینویسم که از کانال حمایت بشه به صورت رایگان در اختیار همه قرار داده میشه اگه نشه قیمتی در نظر گرفته…»
بحث information Gathering رو مرور میکنیم مجدد و بعد footprinting and Scanning .
سوالی هم داشتید در گروه بپرسید .
سوالی هم داشتید در گروه بپرسید .
بات دریافت پل برای اتصال به TOR
@GetBridgesBot
این بات رو کاربران روسیه بعد از اینکه دامنه تور پروجکت در روسیه مسدود شد راهاندازی کردن
پلی که برای هر کاربر فرستاده میشه برای کس دیگه فرستاده نمیشه
@TryHackBox
@GetBridgesBot
این بات رو کاربران روسیه بعد از اینکه دامنه تور پروجکت در روسیه مسدود شد راهاندازی کردن
پلی که برای هر کاربر فرستاده میشه برای کس دیگه فرستاده نمیشه
@TryHackBox
Whois
یکی دیگر از منابع ارزشمند پایگاه داده Whois است. می توانید از آن برای دریافت اطلاعاتی مانند:
Owner name
Street addresses
Email Address
Technical contacts
شما میتوانید با استفاده از فرمان whois در لینوکس و OSX پایگاهداده را پرس و جو کنید.
اگر در حال اجرای (مایکروسافت ویندوز)هستید، میتوانید Sysinternal را نصب کنید.
#جمع_آوری_اطلاعات
@TryHackBox
یکی دیگر از منابع ارزشمند پایگاه داده Whois است. می توانید از آن برای دریافت اطلاعاتی مانند:
Owner name
Street addresses
Email Address
Technical contacts
شما میتوانید با استفاده از فرمان whois در لینوکس و OSX پایگاهداده را پرس و جو کنید.
اگر در حال اجرای (مایکروسافت ویندوز)هستید، میتوانید Sysinternal را نصب کنید.
#جمع_آوری_اطلاعات
@TryHackBox
Docs
Whois - Sysinternals
See who owns an Internet address.
در اینجا برخی از اطلاعات را که با انجام یک جستجوی whois برای sans.org به دست آوردیم، را مشاهده میکنیم.
@TryHackBox
@TryHackBox
👍1