تیم قرمز (رد تیم )چیست؟
چه داخلی و چه خارجی، رد تیم مسئول اجرای حملات سایبری شبیهسازی شده بر روی سازمان خود (در مورد رد تیم داخلی) یا سایر سازمانها (در مورد سرویسهای رد تیم به عنوان بخشی از سرویسهای امنیتی خارجی قراردادی) است. اثربخشی برنامه های امنیتی سازمان در حالی که تیمهای قرمز از بسیاری از ابزارها و تکنیکهای مشابهی استفاده میکنند که در تستهای نفوذ یا "هک اخلاقی" استفاده میشوند، هدف تیم قرمز متفاوت است. حملاتی که توسط تیم های قرمز به کار میروند شبیهسازیهای چندلایهای هستند که برای سنجش میزان توانایی افراد، شبکهها، برنامهها و کنترلهای امنیتی فیزیکی یک شرکت میتوانند یک حمله واقعی را شناسایی، هشدار داده و به آن پاسخ دهند، طراحی شدهاند.
#رد_تیم
#RedTeam
@TryHackBox
چه داخلی و چه خارجی، رد تیم مسئول اجرای حملات سایبری شبیهسازی شده بر روی سازمان خود (در مورد رد تیم داخلی) یا سایر سازمانها (در مورد سرویسهای رد تیم به عنوان بخشی از سرویسهای امنیتی خارجی قراردادی) است. اثربخشی برنامه های امنیتی سازمان در حالی که تیمهای قرمز از بسیاری از ابزارها و تکنیکهای مشابهی استفاده میکنند که در تستهای نفوذ یا "هک اخلاقی" استفاده میشوند، هدف تیم قرمز متفاوت است. حملاتی که توسط تیم های قرمز به کار میروند شبیهسازیهای چندلایهای هستند که برای سنجش میزان توانایی افراد، شبکهها، برنامهها و کنترلهای امنیتی فیزیکی یک شرکت میتوانند یک حمله واقعی را شناسایی، هشدار داده و به آن پاسخ دهند، طراحی شدهاند.
#رد_تیم
#RedTeam
@TryHackBox
❤1
Fping
یک ابزار لینوکس است که نسخه بهبود یافته استاندارد است. شما میتوانید از Fping برای اجرای عملیات ping استفاده کنید.
این ابزار به طور پیش فرض روی لینوکس نصبشده و شما میتوانید آن را با فرمان زیر اجرا کنید :
Tryhackbox# fping –a –g IPRANGE
گزینه -a ابزار را مجبور میکند که فقط میزبانهای زنده را نشان دهد، در حالی که گزینه -g به ابزار میگوید که میخواهیم به جای پینگ استاندارد، یک پینگ Sweep انجام دهیم.
شما می توانید با استفاده از نماد CIDR یا با مشخص کردن آدرس های شروع و پایان حرکت، یک محدوده IP تعریف کنید.
برای مثال :
# fping –a –g 192.168.43.0/24
# fping –a –g 192.168.43.0 192.168.43.255
هنگام اجرای Fping در شبکه محلی که مستقیماً به آن متصل هستید، حتی اگر از گزینه -a استفاده کنید، پیامهای هشداری (ICMP Host Unreachable) در مورد میزبانهای آفلاین دریافت خواهید کرد.
برای جلوگیری از این پیغامها، شما میتوانید خطای استاندارد فرآیند را به / dev / صفر هدایت کنید.
# fping -a -g 192.168.43.0 192.168.43.255 2>/dev/null
192.168.43.1 192.168.43.25 192.168.43.91 192.168.43.87 192.168.43.153 192.168.43.198
پینگ کردن یک میزبان فقط یکی از راههای تشخیص زنده بودن آن است.
#Fping
@TryHackBox
یک ابزار لینوکس است که نسخه بهبود یافته استاندارد است. شما میتوانید از Fping برای اجرای عملیات ping استفاده کنید.
این ابزار به طور پیش فرض روی لینوکس نصبشده و شما میتوانید آن را با فرمان زیر اجرا کنید :
Tryhackbox# fping –a –g IPRANGE
گزینه -a ابزار را مجبور میکند که فقط میزبانهای زنده را نشان دهد، در حالی که گزینه -g به ابزار میگوید که میخواهیم به جای پینگ استاندارد، یک پینگ Sweep انجام دهیم.
شما می توانید با استفاده از نماد CIDR یا با مشخص کردن آدرس های شروع و پایان حرکت، یک محدوده IP تعریف کنید.
برای مثال :
# fping –a –g 192.168.43.0/24
# fping –a –g 192.168.43.0 192.168.43.255
هنگام اجرای Fping در شبکه محلی که مستقیماً به آن متصل هستید، حتی اگر از گزینه -a استفاده کنید، پیامهای هشداری (ICMP Host Unreachable) در مورد میزبانهای آفلاین دریافت خواهید کرد.
برای جلوگیری از این پیغامها، شما میتوانید خطای استاندارد فرآیند را به / dev / صفر هدایت کنید.
# fping -a -g 192.168.43.0 192.168.43.255 2>/dev/null
192.168.43.1 192.168.43.25 192.168.43.91 192.168.43.87 192.168.43.153 192.168.43.198
پینگ کردن یک میزبان فقط یکی از راههای تشخیص زنده بودن آن است.
#Fping
@TryHackBox
❤1
👍2
آیا مفاهیم Ceh و Net + و Lpic را فرا گرفته اید ؟
Anonymous Poll
52%
بله
30%
خیر
17%
در حال گذراندن آنها هستم
Nmap Ping Scan
Nmap (Network Mapper)
یک ابزار منبع باز برای کاوش شبکه و ممیزی امنیتی است. به طور پیش فرض روی کالی نصب شده است، اما می توانید آن را روی تقریباً هر سیستم عاملی نیز نصب کنید.
برخی از ویژگی های Nmap را در این پست یاد میگیریم که یکی از آنها ping scan است.
می توانید با استفاده از سوئیچ خط فرمان -sn یک اسکن پینگ انجام دهید. شما می توانید اهداف خود را در خط فرمان با فرمت CIDR به عنوان یک محدوده مشخص کنید.
مثال :
# nmap –sn 200.200.0.0/16
# nmap –sn 200.200.123.1-12
# nmap –sn 172.16.44.*
# nmap –sn 200.200.44-45.*
شما می توانید لیست میزبان خود را ذخیره کرده و با استفاده از سوئیچ خط فرمان ورودی همراه با -sn آن را با Nmap فراخوانی کنید. به این ترتیب شما یک اسکن پینگ در برابر هر میزبانی که در لیست داده شده است انجام خواهید داد.
لطفاً توجه داشته باشید که در این مثال ما فایل ذخیره شده خود را hostslist.txt نامگذاری می کنیم.
# nmap –sn –iL hostslist.txt
Nmap
دارای ویژگیهای اکتشافی بسیاری است؛ ما به شما پیشنهاد میکنیم که ابزار را تا جایی که میتوانید در خانه یا در آزمایشگاه تست کنید.
برای بررسی این که چه روشهای اکتشافی میزبان میتوانید استفاده کنید، میتوانید به صفحه راهنمای nmap (در لینوکس)مراجعه کنید (در لینوکس میتوانید از فرمان man nmap)یا خروجی کوتاه فرمان nmap بدون انتخاب استفاده کنید.
در واقع، اسکنر فقط از بسته های پینگ برای یافتن میزبان های زنده استفاده نمی کند. در اینجا یک خروجی از دستور nmap آمده است.
HOST DISCOVERY:
-sL: List Scan - simply list targets to scan -sn: Ping Scan - disable port scan
-Pn: Treat all hosts as online -- skip host discovery -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes -PO[protocol list]: IP Protocol Ping
#Nmap
@TryHackBox
Nmap (Network Mapper)
یک ابزار منبع باز برای کاوش شبکه و ممیزی امنیتی است. به طور پیش فرض روی کالی نصب شده است، اما می توانید آن را روی تقریباً هر سیستم عاملی نیز نصب کنید.
برخی از ویژگی های Nmap را در این پست یاد میگیریم که یکی از آنها ping scan است.
می توانید با استفاده از سوئیچ خط فرمان -sn یک اسکن پینگ انجام دهید. شما می توانید اهداف خود را در خط فرمان با فرمت CIDR به عنوان یک محدوده مشخص کنید.
مثال :
# nmap –sn 200.200.0.0/16
# nmap –sn 200.200.123.1-12
# nmap –sn 172.16.44.*
# nmap –sn 200.200.44-45.*
شما می توانید لیست میزبان خود را ذخیره کرده و با استفاده از سوئیچ خط فرمان ورودی همراه با -sn آن را با Nmap فراخوانی کنید. به این ترتیب شما یک اسکن پینگ در برابر هر میزبانی که در لیست داده شده است انجام خواهید داد.
لطفاً توجه داشته باشید که در این مثال ما فایل ذخیره شده خود را hostslist.txt نامگذاری می کنیم.
# nmap –sn –iL hostslist.txt
Nmap
دارای ویژگیهای اکتشافی بسیاری است؛ ما به شما پیشنهاد میکنیم که ابزار را تا جایی که میتوانید در خانه یا در آزمایشگاه تست کنید.
برای بررسی این که چه روشهای اکتشافی میزبان میتوانید استفاده کنید، میتوانید به صفحه راهنمای nmap (در لینوکس)مراجعه کنید (در لینوکس میتوانید از فرمان man nmap)یا خروجی کوتاه فرمان nmap بدون انتخاب استفاده کنید.
در واقع، اسکنر فقط از بسته های پینگ برای یافتن میزبان های زنده استفاده نمی کند. در اینجا یک خروجی از دستور nmap آمده است.
HOST DISCOVERY:
-sL: List Scan - simply list targets to scan -sn: Ping Scan - disable port scan
-Pn: Treat all hosts as online -- skip host discovery -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes -PO[protocol list]: IP Protocol Ping
#Nmap
@TryHackBox
nmap.org
Download the Free Nmap Security Scanner for Linux/Mac/Windows
Official Download site for the Free
Nmap Security Scanner. Helps with network security, administration, and general hacking
Nmap Security Scanner. Helps with network security, administration, and general hacking
👍1
Try Hack Box
Photo
چیزی خاصی نیست !
گفتم شاید برای دوستانی که آشنایی ندارند با لینوکس سوال پیش بیاد چجوری خروجی رو در فایل hostslist.txt داشته باشند که در عکس مشاهده میکنید.
@TryHackBox
گفتم شاید برای دوستانی که آشنایی ندارند با لینوکس سوال پیش بیاد چجوری خروجی رو در فایل hostslist.txt داشته باشند که در عکس مشاهده میکنید.
@TryHackBox
👍1
Try Hack Box
فهرست بزرگ و مفید از : Google dorks http://www.google-dorking.com/ @TryHackBox
علاوه بر این، شما می تونید dork های جالب را در اینجا پیدا کنید:
https://www.exploit-db.com/google-hacking-database
#Dork
@TryHackBox
https://www.exploit-db.com/google-hacking-database
#Dork
@TryHackBox
Exploit-Db
OffSec’s Exploit Database Archive
The GHDB is an index of search queries (we call them dorks) used to find publicly available information, intended for pentesters and security researchers.
Try Hack Box
علاوه بر این، شما می تونید dork های جالب را در اینجا پیدا کنید: https://www.exploit-db.com/google-hacking-database #Dork @TryHackBox
دورک تکنیکی است که توسط رسانه ها، محققین، مهندسان امنیتی و هر کس دیگری برای جستجو در موتورهای جستجوی مختلف برای کشف اطلاعات پنهان و آسیب پذیری هایی که در سرورهای عمومی یافت می شوند، استفاده می شود. این تکنیکی است که در آن از پرس و جوهای جستجوی منظم وب سایت تا حد امکان برای تعیین اطلاعات پنهان در سطح استفاده می شود.
• امروز من گزیده ای از منابع مفید را برای شما گردآوری کرده ام که در آنها می توانید صدها یا حتی هزاران مورد مفید برای موتورهای جستجوی مختلف را پیدا کنید:
• DuckDuckGo:
https://github.com/d34dfr4m3/goDuck
• Github:
http://recruitin.net
https://github.com/techgaun/github-dorks
https://github.com/H4CK3RT3CH/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database
• #شودان:
https://github.com/lothos612/shodan
https://github.com/IFLinfosec/shodan-dorks
https://github.com/humblelad/Shodan-Dorks
https://github.com/jakejarvis/awesome-shodan-queries
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks
• مجموع ویروس:
https://github.com/Neo23x0/vti-dorks
• Reddit:
https://new.reddit.com/wiki/search
• Dork برای یافتن گرههای خروجی شبکه #Tor با بیشترین تنظیمات پیشفرض. 3500 چرخ دستی، هر کدام 10 عدد CVE.
https://www.zoomeye.org/
• گوگل:
https://intelx.io/dorks
https://github.com/iGotRootSRC/Dorkers
https://github.com/arimogi/Google-Dorks
https://github.com/abhijithb200/investigator
https://github.com/BullsEye0/google_dork_list
https://github.com/thomasdesr/Google-dorks
https://github.com/aleedhillon/7000-Google-Dork-List
https://github.com/unexpectedBy/SQLi-Dork-Repository
https://sguru.org/ghdb-download-list-4500-google-dorks-free/
#Dork
@TryHackBox
• امروز من گزیده ای از منابع مفید را برای شما گردآوری کرده ام که در آنها می توانید صدها یا حتی هزاران مورد مفید برای موتورهای جستجوی مختلف را پیدا کنید:
• DuckDuckGo:
https://github.com/d34dfr4m3/goDuck
• Github:
http://recruitin.net
https://github.com/techgaun/github-dorks
https://github.com/H4CK3RT3CH/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database
• #شودان:
https://github.com/lothos612/shodan
https://github.com/IFLinfosec/shodan-dorks
https://github.com/humblelad/Shodan-Dorks
https://github.com/jakejarvis/awesome-shodan-queries
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks
• مجموع ویروس:
https://github.com/Neo23x0/vti-dorks
• Reddit:
https://new.reddit.com/wiki/search
• Dork برای یافتن گرههای خروجی شبکه #Tor با بیشترین تنظیمات پیشفرض. 3500 چرخ دستی، هر کدام 10 عدد CVE.
https://www.zoomeye.org/
• گوگل:
https://intelx.io/dorks
https://github.com/iGotRootSRC/Dorkers
https://github.com/arimogi/Google-Dorks
https://github.com/abhijithb200/investigator
https://github.com/BullsEye0/google_dork_list
https://github.com/thomasdesr/Google-dorks
https://github.com/aleedhillon/7000-Google-Dork-List
https://github.com/unexpectedBy/SQLi-Dork-Repository
https://sguru.org/ghdb-download-list-4500-google-dorks-free/
#Dork
@TryHackBox
GitHub
GitHub - d34dfr4m3/goDuck: A python noscript to perform dorks using DuckDuckGo search engine.
A python noscript to perform dorks using DuckDuckGo search engine. - GitHub - d34dfr4m3/goDuck: A python noscript to perform dorks using DuckDuckGo search engine.
👍1
https://howsecureismypassword.net/
سرویسی برای بررسی قدرت رمزهای عبور شما است. زمان تقریبی شکستن رمز عبور شما (حدس زدن) را نشان می دهد.
#service
@TryHackBox
سرویسی برای بررسی قدرت رمزهای عبور شما است. زمان تقریبی شکستن رمز عبور شما (حدس زدن) را نشان می دهد.
#service
@TryHackBox
howsecureismypassword.net
How Secure Is My Password?
How long it would take a computer to crack your password?
Media is too big
VIEW IN TELEGRAM
FSB
ویدئویی از یکی از عملیات های ویژه برای خنثی کردن گروه هکر REvil منتشر می کند.
سرویس ویژه اعلام کرد که ترکیب کامل REvil و مشارکت اعضای آن در گردش غیرقانونی وسایل پرداخت را ایجاد کرده است، اعضای بازداشت شده گروه طبق ماده 187 قانون جنایی روسیه متهم شدند.
بیش از 426 میلیون روبل در 25 آدرس، از جمله در ارزهای دیجیتال، 600 هزار دلار، 500 هزار یورو، و همچنین تجهیزات رایانه ای، کیف پول رمزنگاری و 20 خودروی ممتاز که با پول مجرمانه خریداری شده بود، کشف و ضبط شد.
@TryHackBox
ویدئویی از یکی از عملیات های ویژه برای خنثی کردن گروه هکر REvil منتشر می کند.
سرویس ویژه اعلام کرد که ترکیب کامل REvil و مشارکت اعضای آن در گردش غیرقانونی وسایل پرداخت را ایجاد کرده است، اعضای بازداشت شده گروه طبق ماده 187 قانون جنایی روسیه متهم شدند.
بیش از 426 میلیون روبل در 25 آدرس، از جمله در ارزهای دیجیتال، 600 هزار دلار، 500 هزار یورو، و همچنین تجهیزات رایانه ای، کیف پول رمزنگاری و 20 خودروی ممتاز که با پول مجرمانه خریداری شده بود، کشف و ضبط شد.
@TryHackBox
❤1
دوستان پست هایی که گذاشته بشه درباره ی هر موضوعی استقبال بشه ادامش میدیم از Network + که نشد
ولی اگه انرژی بود میزاریمش .
الان هم به پایتون میرسیم، در کنار مفاهیم پایه امنیت چون دونستن برنامه نویسی مهمه یعنی اگه اول از همه یاد بگیریدش بهتره حمایت بشه به طور رایگان پایتون رو آموزش میدم + تمرین .
حمایت کنید از آموزش رایگان تا دانش در اختیار همه قرار بگیرد.
به صورت اسلاید اسلاید پایتون رو میزارم .
#python
@TryHackBox
ولی اگه انرژی بود میزاریمش .
الان هم به پایتون میرسیم، در کنار مفاهیم پایه امنیت چون دونستن برنامه نویسی مهمه یعنی اگه اول از همه یاد بگیریدش بهتره حمایت بشه به طور رایگان پایتون رو آموزش میدم + تمرین .
حمایت کنید از آموزش رایگان تا دانش در اختیار همه قرار بگیرد.
به صورت اسلاید اسلاید پایتون رو میزارم .
#python
@TryHackBox
👍5
Common HTTP Status Codes:
کدهای رایج وضعیت HTTP:
بسیاری از کدهای وضعیت HTTP مختلف وجود دارد و این شامل این واقعیت نیست که برنامهها حتی میتوانند کدهای خود را تعریف کنند، ما به رایجترین پاسخهای HTTP که احتمالاً با آنها برخورد میکنید، خواهیم پرداخت:
200 - OK درخواست با موفقیت تکمیل شد.
201 - Created
یک منبع ایجاد شده است (به عنوان مثال یک کاربر جدید یا یک پست وبلاگ جدید).
301 - Permanent Redirect
این کار مرورگر مشتری را به یک صفحه وب جدید هدایت می کند یا به موتورهای جستجو می گوید که صفحه به جای دیگری منتقل شده است و به جای آن به آنجا نگاه کنند.
302 - Temporary Redirect
مشابه تغییر مسیر دائمی بالا، اما همانطور که از نام آن پیداست، این فقط یک تغییر موقت است و ممکن است در آینده نزدیک دوباره تغییر کند.
400 - Bad Request
این به مرورگر میگوید که چیزی در درخواست آنها اشتباه بوده یا وجود ندارد. اگر منبع وب سروری که درخواست میشود، انتظار پارامتر خاصی را داشته باشد که مشتری ارسال نکرده است، میتوان از این مورد استفاده کرد.
401 - Not Authorised
شما در حال حاضر مجاز به مشاهده این منبع نیستید تا زمانی که با برنامه وب، معمولاً با نام کاربری و رمز عبور، مجوز لازم را نداشته باشید.
403 - Forbidden
شما اجازه مشاهده این منبع را ندارید، چه وارد شده باشید یا نه.
405 - Method Not Allowed
منبع اجازه این درخواست متد را نمی دهد، به عنوان مثال، زمانی که انتظار درخواست POST را داشت، یک درخواست GET به منبع /create-account ارسال می کنید.
404 - Page Not Found
صفحه/منبعی که درخواست کردید وجود ندارد.
500 - Internal Service Error
سرور با نوعی خطا در درخواست شما مواجه شده است که نمی داند چگونه به درستی رسیدگی کند.
503 - Service Unavailable
این سرور نمیتواند به درخواست شما رسیدگی کند زیرا برای تعمیر و نگهداری بیش از حد بارگیری شده است یا از کار افتاده است.
#Code
#Http
@TryHackBox
کدهای رایج وضعیت HTTP:
بسیاری از کدهای وضعیت HTTP مختلف وجود دارد و این شامل این واقعیت نیست که برنامهها حتی میتوانند کدهای خود را تعریف کنند، ما به رایجترین پاسخهای HTTP که احتمالاً با آنها برخورد میکنید، خواهیم پرداخت:
200 - OK درخواست با موفقیت تکمیل شد.
201 - Created
یک منبع ایجاد شده است (به عنوان مثال یک کاربر جدید یا یک پست وبلاگ جدید).
301 - Permanent Redirect
این کار مرورگر مشتری را به یک صفحه وب جدید هدایت می کند یا به موتورهای جستجو می گوید که صفحه به جای دیگری منتقل شده است و به جای آن به آنجا نگاه کنند.
302 - Temporary Redirect
مشابه تغییر مسیر دائمی بالا، اما همانطور که از نام آن پیداست، این فقط یک تغییر موقت است و ممکن است در آینده نزدیک دوباره تغییر کند.
400 - Bad Request
این به مرورگر میگوید که چیزی در درخواست آنها اشتباه بوده یا وجود ندارد. اگر منبع وب سروری که درخواست میشود، انتظار پارامتر خاصی را داشته باشد که مشتری ارسال نکرده است، میتوان از این مورد استفاده کرد.
401 - Not Authorised
شما در حال حاضر مجاز به مشاهده این منبع نیستید تا زمانی که با برنامه وب، معمولاً با نام کاربری و رمز عبور، مجوز لازم را نداشته باشید.
403 - Forbidden
شما اجازه مشاهده این منبع را ندارید، چه وارد شده باشید یا نه.
405 - Method Not Allowed
منبع اجازه این درخواست متد را نمی دهد، به عنوان مثال، زمانی که انتظار درخواست POST را داشت، یک درخواست GET به منبع /create-account ارسال می کنید.
404 - Page Not Found
صفحه/منبعی که درخواست کردید وجود ندارد.
500 - Internal Service Error
سرور با نوعی خطا در درخواست شما مواجه شده است که نمی داند چگونه به درستی رسیدگی کند.
503 - Service Unavailable
این سرور نمیتواند به درخواست شما رسیدگی کند زیرا برای تعمیر و نگهداری بیش از حد بارگیری شده است یا از کار افتاده است.
#Code
#Http
@TryHackBox
تست تیم قرمز چیست؟
تست تیم قرمز به عنوان شبیه سازی دشمن یا به سادگی تیم قرمز نیز شناخته می شود. در طول تست Red Team، متخصصان امنیتی بسیار با تجربه ظاهر یک مهاجم واقعی را به خود می گیرند و تلاش می کنند تا دفاع سایبری سازمان را نقض کنند. سناریوهای حمله ای که آنها اجرا می کنند برای اعمال سطوح مختلف حمله ارائه شده توسط سازمان و شناسایی شکاف ها در کنترل های امنیتی مرتبط با پیشگیری، کارآگاهی و پاسخ طراحی شده اند. این حملات از طیف کاملی از ابزارهای موجود در دسترس مهاجمان مداوم استفاده می کند - از جمله مهندسی اجتماعی و بردارهای حمله فیزیکی، از ایمیل های فیشینگ دقیق ساخته شده تا تلاش های واقعی برای نقض امنیت در محل و دسترسی به اتاق های سرور.
رد تیم چیست ؟
- قسمت اول
#RedTeam
@TryHackBox
تست تیم قرمز به عنوان شبیه سازی دشمن یا به سادگی تیم قرمز نیز شناخته می شود. در طول تست Red Team، متخصصان امنیتی بسیار با تجربه ظاهر یک مهاجم واقعی را به خود می گیرند و تلاش می کنند تا دفاع سایبری سازمان را نقض کنند. سناریوهای حمله ای که آنها اجرا می کنند برای اعمال سطوح مختلف حمله ارائه شده توسط سازمان و شناسایی شکاف ها در کنترل های امنیتی مرتبط با پیشگیری، کارآگاهی و پاسخ طراحی شده اند. این حملات از طیف کاملی از ابزارهای موجود در دسترس مهاجمان مداوم استفاده می کند - از جمله مهندسی اجتماعی و بردارهای حمله فیزیکی، از ایمیل های فیشینگ دقیق ساخته شده تا تلاش های واقعی برای نقض امنیت در محل و دسترسی به اتاق های سرور.
رد تیم چیست ؟
- قسمت اول
#RedTeam
@TryHackBox
👍2
یوروپل به ارائه دهنده VPN Vpnlab.net انتقاد کرد
این سرویس از سال 2008 خدمات ارائه می دهد و "ناشناس بودن" را با 60 دلار در سال ارائه می دهد. زیرساخت ارائه دهنده VPN به طور فعال توسط کاربران با سابقه مجرمانه استفاده می شد که یکی از ویژگی های این سرویس استفاده از VPN Double (OpenVPN، 2048 بیتی) بود. سازمان های مجری قانون به 15 سرور در کشورهای مختلف جهان دسترسی پیدا کردند.
طبق اطلاعات موجود در بیانیه مطبوعاتی، قفلها و توزیعکنندگان بدافزار نیز توسط این ارائهدهنده مشاهده شدهاند:
موارد دیگر استفاده از سرویس را در راهاندازی زیرساختها و ارتباطات در پشت کمپینهای باجافزار و همچنین استقرار واقعی باجافزار نشان داد. در همان زمان، محققان دریافتند که این سرویس در خود وب تاریک تبلیغ میشود.
کشورهای زیر در عملیات شرکت فعال داشتند
اکنون سایت دارای یک جای خالی با نوشته "THIS DOMAIN HAS BEEN SIZED" است.
https://www.europol.europa.eu/media-press/newsroom/news/unhappy-new-year-for-cybercriminals-vpnlabnet-goes-offline
@TryHackBox
این سرویس از سال 2008 خدمات ارائه می دهد و "ناشناس بودن" را با 60 دلار در سال ارائه می دهد. زیرساخت ارائه دهنده VPN به طور فعال توسط کاربران با سابقه مجرمانه استفاده می شد که یکی از ویژگی های این سرویس استفاده از VPN Double (OpenVPN، 2048 بیتی) بود. سازمان های مجری قانون به 15 سرور در کشورهای مختلف جهان دسترسی پیدا کردند.
طبق اطلاعات موجود در بیانیه مطبوعاتی، قفلها و توزیعکنندگان بدافزار نیز توسط این ارائهدهنده مشاهده شدهاند:
موارد دیگر استفاده از سرویس را در راهاندازی زیرساختها و ارتباطات در پشت کمپینهای باجافزار و همچنین استقرار واقعی باجافزار نشان داد. در همان زمان، محققان دریافتند که این سرویس در خود وب تاریک تبلیغ میشود.
کشورهای زیر در عملیات شرکت فعال داشتند
اکنون سایت دارای یک جای خالی با نوشته "THIS DOMAIN HAS BEEN SIZED" است.
https://www.europol.europa.eu/media-press/newsroom/news/unhappy-new-year-for-cybercriminals-vpnlabnet-goes-offline
@TryHackBox
Europol
Unhappy New Year for cybercriminals as VPNLab.net goes offline – Joint action by 10 countries and Europol sees 15 servers taken…
A provider of choice for cybercriminals VPNLab.net was established in 2008, offering services based on OpenVPN technology and 2048-bit encryption to provide online anonymity for as little as USD 60 per year. The service also provided double VPN, with servers…
قبل از ارزیابی، قوانین تعامل بین اعضای تیم قرمز و کوچکترین مجموعه ممکن از شرکتکنندگان در سازمان برای آزمایش تعیین میشود. این تعداد متفاوت است، اما معمولاً بیش از 5 نفر در موقعیتهای کلیدی برای مشاهده فعالیتهای شناسایی و پاسخ سازمانها نیستند. بر اساس قوانین درگیری، یک تیم قرمز ممکن است یک یا همه مناطق زیر را در طول تمرین هدف قرار دهد:
دفاع های فناوری - به منظور آشکارسازی آسیب پذیری ها و خطرات احتمالی در سیستم های مبتنی بر سخت افزار و نرم افزار مانند شبکه ها، برنامه ها، روترها، سوئیچ ها و لوازم خانگی.
دفاع انسانی – اغلب ضعیفترین حلقه در دفاع سایبری هر سازمانی، Red Teaming کارکنان، پیمانکاران مستقل، بخشها و شرکای تجاری را مورد هدف قرار میدهد تا اطمینان حاصل کند که همه آنها تا حد ممکن ایمن هستند.
قسمت دوم
#RedTeam
@TryHackBox
دفاع های فناوری - به منظور آشکارسازی آسیب پذیری ها و خطرات احتمالی در سیستم های مبتنی بر سخت افزار و نرم افزار مانند شبکه ها، برنامه ها، روترها، سوئیچ ها و لوازم خانگی.
دفاع انسانی – اغلب ضعیفترین حلقه در دفاع سایبری هر سازمانی، Red Teaming کارکنان، پیمانکاران مستقل، بخشها و شرکای تجاری را مورد هدف قرار میدهد تا اطمینان حاصل کند که همه آنها تا حد ممکن ایمن هستند.
قسمت دوم
#RedTeam
@TryHackBox
دفاع فیزیکی امنیت فیزیکی در اطراف دفاتر، انبارها، پستها، مراکز داده و ساختمانها به همان اندازه مهم هستند که دفاعیات فناوری هستند و به همین دلیل باید در برابر حمله واقعی مورد آزمایش قرار گیرند. چیزی به ظاهر بی ضرر مانند باز نگه داشتن دری امن برای کسی بدون اینکه او وارد آن شود، می تواند شکافی را که مهاجم برای دسترسی به سیستم های غیرمجاز نیاز دارد، فراهم کند.
از طریق این فرآیند، آزمایش تیم Red Team به تیمهای امنیتی کمک میکند تا هرگونه حفره یا نقاط ضعفی را که میتواند فرصتهایی را برای مهاجمان (اعم از داخلی یا خارجی) فراهم کند تا به سیستمهای یک شرکت دسترسی پیدا کنند، که میتواند منجر به نقض جدی داده شود. مهمتر از همه، این شکافهای موجود در قابلیتهای کارآگاهی و پاسخدهی سازمان به منظور شناسایی و مقابله با چنین فعالیتهای مخرب روزانه را برجسته میکند.
قسمت سوم
رد تیم چیست ؟
#RedTeam
@TryHackBox
از طریق این فرآیند، آزمایش تیم Red Team به تیمهای امنیتی کمک میکند تا هرگونه حفره یا نقاط ضعفی را که میتواند فرصتهایی را برای مهاجمان (اعم از داخلی یا خارجی) فراهم کند تا به سیستمهای یک شرکت دسترسی پیدا کنند، که میتواند منجر به نقض جدی داده شود. مهمتر از همه، این شکافهای موجود در قابلیتهای کارآگاهی و پاسخدهی سازمان به منظور شناسایی و مقابله با چنین فعالیتهای مخرب روزانه را برجسته میکند.
قسمت سوم
رد تیم چیست ؟
#RedTeam
@TryHackBox
⭕️ نقشه راه برای تست نفوذ شبکه
- تغییراتی داده شده است حتما نگاهی دوباره بیندازید.
https://news.1rj.ru/str/TryHackBox/17
- تغییراتی داده شده است حتما نگاهی دوباره بیندازید.
https://news.1rj.ru/str/TryHackBox/17
Telegram
Try Hack Box
نقشه راه ورود به دنیای تست نفوذ شبکه :
Network +
Ccna Routing and switching
Microtik
Ccnp
Mcsa 2016 > 70-740
Active Directory , Dhcp , ad, group policy, wsus,dhcp,dns
نیاز نیست کل کتابشو بخونید. (ولی کلشو هم رفتید عالیه).
lpic1,2
میتونید آموزش…
Network +
Ccna Routing and switching
Microtik
Ccnp
Mcsa 2016 > 70-740
Active Directory , Dhcp , ad, group policy, wsus,dhcp,dns
نیاز نیست کل کتابشو بخونید. (ولی کلشو هم رفتید عالیه).
lpic1,2
میتونید آموزش…
👍1