Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
1.4
شبکه ای پر از سرورها و ایستگاه های کاری

عکسهای 1.2 1.3 مال پست قبله که نیاز نیست چون از منبع دیگه استفاده کردم

#network
@TryHackBox
احتمالاً متوجه این واقعیت شده اید که در اینجا ایستگاه های کاری بیشتر از سرورها وجود دارد، درست است؟ به این فکر کنید که چرا اینطور است. اگر پاسخ دادید به این دلیل است که یک سرور می‌تواند منابعی را برای کاربرانی فراهم کند که گاهی اوقات می‌تواند تعداد زیادی کاربر جداگانه باشد، اما ایستگاه‌های کاری این کار را نمی‌کنند، آن را نادیده گرفتید!

#Network
@TryHackBox
Hosts

این می تواند نوعی گیج کننده باشد زیرا وقتی مردم به هاست ها مراجعه می کنند، واقعاً می توانند تقریباً به هر نوع دستگاه شبکه - از جمله ایستگاه های کاری و سرورها - اشاره کنند. اما اگر کمی عمیق‌تر شوید، متوجه می‌شوید که معمولاً این اصطلاح زمانی مطرح می‌شود که مردم در مورد منابع و مشاغلی صحبت می‌کنند که با پروتکل کنترل انتقال/پروتکل اینترنت (TCP/IP) مرتبط هستند. دامنه ماشین‌ها و دستگاه‌های ممکن بسیار گسترده است، زیرا در TCP/IP- speak، میزبان به معنای هر دستگاه شبکه با آدرس IP است. بله، شما می شنوید که متخصصان فناوری اطلاعات این اصطلاح را خیلی راحت مطرح می کنند. برای آزمون Network+، به تعریف هاست به عنوان پایبند باشید
دستگاه های شبکه، از جمله ایستگاه های کاری و سرورها، با آدرس IP. در اینجا کمی پیش‌زمینه وجود دارد: نام میزبان به دوره شبکه‌سازی ژوراسیک بازمی‌گردد، زمانی که دایناسورهایی که به عنوان مین‌فریم شناخته می‌شوند، تنها دستگاه‌های هوشمندی بودند که می‌توانستند در شبکه پرسه بزنند. این ها هاست نامیده می شدند، چه عملکرد TCP/IP داشته باشند یا نه. در آن عصر گذشته، هر چیز دیگری در فضای شبکه به عنوان پایانه های گنگ نامیده می شد، زیرا فقط به رایانه های اصلی - میزبان ها - آدرس IP داده می شد. یکی دیگر از اصطلاحات فسیل شده در آن زمان دروازه ها است که برای صحبت در مورد هر ماشین لایه 3 مانند روترها استفاده می شد. ما امروزه هنوز از این اصطلاحات استفاده می کنیم، اما آنها کمی تکامل یافته اند تا به بسیاری از دستگاه های هوشمندی که شبکه های امروزی ما را پر می کنند، اشاره کنند، که هر کدام یک آدرس IP دارند. این دقیقاً دلیلی است که می شنوید از هاست به طور گسترده استفاده می شود.
#network
@TryHackBox
9 آذر جشن آذرگان خسته باد 🌺
@TryHackBox
خب دوستان بریم واسه مرور اصطلاحات که ممکنه یادتون رفته باشه حالا اگه حمایت شد و بازخورد خوبی داشت میریم عملی کار میکنیم .
کاربر و کاربران مخرب
کاربر یک کاربر سیستم کامپیوتری است. می تواند یک کارمند یا مشتری شما یا یک کاربرخارجی باشد.کاربر مخرب کاربری است که سوء استفاده یا به سیستم ها و برنامه های کامپیوتری حمله می کند.

@TryHackBox
Root or Administrator

کاربران root یا administrator کاربرانی هستند که شبکه های فناوری اطلاعات یا سیستم های منفرد را مدیریت میکنند.آنها حداکثر دسترسی را نسبت به یک سیستم دارند.
#دسترسی
@TryHackBox
Privileges
در یک سیستم کامپیوتری، دسترسی اقدامی را که یک کاربر ، مجاز به انجام آن است.هر چه دسترسی بالاتر باشد، کنترل روی یک سیستمی که یک کاربر دارد بیشتر است.
#دسترسی
@TryHackBox
Security Through Obscurity

امنیت از طریق ابهام استفاده از محرمانه بودن طراحی پیاده سازی یا پیکربندی به منظور ارائه امنیت است.

نمی تواند یک مهاجم ماهر و با انگیزه را متوقف کند.

@TryHackBox
#news

یک هکر 22 ساله، ششمین عضو یک گروه هکر بین المللی به نام "جامعه" به دلیل سرقت میلیون ها ارز دیجیتال از طریق حملات SIM Hijacking زندانی شده است.

جزئیات: https://thehackernews.com/2021/12/hacker-jailed-for-stealing-millions-of.html
Information Gathering

جمع آوری اطلاعات اولین و یکی از بیشترین مراحل اساسی یک تست نفوذ موفق است . بیشتر مبتدیان تمایل دارند این مرحله را نادیده بگیرند یا عجله کنند. اگر شما می خواهید یک تست نفوذ موثر انجام دهید. اون کارو نکنید!

#نکته
@TryHackBox
1👍1
سلام خدمت کاربران Unique_exploit

به زودی می‌رسیم به بحث های عملی که دانش Lpic لازمه داشته باشید درحد Lpic1 هم خوبه اگه ندارید نگران نباشید من یک کتاب دارم مینویسم که از کانال حمایت بشه به صورت رایگان در اختیار همه قرار داده میشه اگه نشه قیمتی در نظر گرفته خواهد شد .

@TryHackBox
Try Hack Box
Information Gathering جمع آوری اطلاعات اولین و یکی از بیشترین مراحل اساسی یک تست نفوذ موفق است . بیشتر مبتدیان تمایل دارند این مرحله را نادیده بگیرند یا عجله کنند. اگر شما می خواهید یک تست نفوذ موثر انجام دهید. اون کارو نکنید! #نکته @TryHackBox
چنین اطلاعاتی شامل:
____________________________
نام ها و آدرس های ایمیل
• هيئت مدیره
• سرمایه گذاران
• مدیران و کارکنان
_____________________________
• محل و آدرس شعبه


اطلاعات فوق در صورت مهندسی اجتماعی بسیار مفید است طبق قوانین مجاز است، همانطور که شما قادر به انجام حملات هدفمند موثر خواهید بود.

#جمع_آوری_اطلاعات
@TryHackBox
Understanding the Business یا ( درک کسب و کار )

از آنجایی که هدف تست نفوذ تقلید اثرات یک حمله هکر کلاه سیاه، شما باید بفهمید که خطرات موجود چیست و چه چیزهایی برای مشتری مهم است زیرساخت ها داشتن درک از تجارت یک جنبه کلیدی در آن است درک آنچه برای مشتری شما مهم است‌.این اجازه می دهد بنابراین باید بدانید چه چیزی برای مشتری حیاتی است به شما امکان می دهد خطرات مرتبط با موفقیت را ارزیابی کنید حمله کنند.
@TryHackBox
Try Hack Box pinned «سلام خدمت کاربران Unique_exploit به زودی می‌رسیم به بحث های عملی که دانش Lpic لازمه داشته باشید درحد Lpic1 هم خوبه اگه ندارید نگران نباشید من یک کتاب دارم مینویسم که از کانال حمایت بشه به صورت رایگان در اختیار همه قرار داده میشه اگه نشه قیمتی در نظر گرفته…»
بحث information Gathering رو مرور میکنیم مجدد و بعد footprinting and Scanning .

سوالی هم داشتید در گروه بپرسید .
بات دریافت پل برای اتصال به TOR
@GetBridgesBot

این بات رو کاربران روسیه بعد از اینکه دامنه تور پروجکت در روسیه مسدود شد راه‌اندازی کردن
پلی که برای هر کاربر فرستاده میشه برای کس دیگه فرستاده نمیشه

@TryHackBox
Whois

یکی دیگر از منابع ارزشمند پایگاه داده Whois است. می توانید از آن برای دریافت اطلاعاتی مانند:

Owner name
Street addresses
Email Address
Technical contacts

شما می‌توانید با استفاده از فرمان whois در لینوکس و OSX پایگاه‌داده را پرس و جو کنید.
اگر در حال اجرای (مایکروسافت ویندوز)هستید، می‌توانید Sysinternal را نصب کنید.
#جمع_آوری_اطلاعات
@TryHackBox
در اینجا برخی از اطلاعات را که با انجام یک جستجوی whois برای sans.org به دست آوردیم، را مشاهده می‌کنیم.

@TryHackBox
👍1