Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
مهندسی اجتماعی چیست یا هنر فریب چیست ؟

مهندسی اجتماعی باعث میشود که فرد مهاجم با به کارگیری احساسات خود چه خوب چه بد مانند: عصبانیت ، ترس و عشق با این تکنیک ها اعتماد مارا به دست بیاورند و سو استفاده کنند.

با مهندسی اجتماعی میتونیم اطلاعات مهمی را از تارگت یا هدفمون بگیریم و حتی میتونیم رمز کارت عابربانک هدف را از خودش بگیریم .
( در واقعه هنر متقاعد کردن فرد برای به خطر انداختن امنیت )
مهندسی اجتماعی مهندسی اجتماعی به دو دسته تقسیم می شود :

انسان ها : که در بالا صحبتشو کردیم

کامپیوتر و موبایل: یعنی عملیات داخل چه پلتفرمی انجام می شود .

#socialEngineering

@TryHackBox
1👍1
يك ضرب المثل اسپانیايی ميگه:

برای پختن یک املت خوشمزه ،حداقل باید یک تخم‌ مرغ شکست.
يعنی برای بدست آوردن هر چيزی، بايد هزينه‌ای پرداخت كرد.
اين هزينه گاهی زمان شماست
گاهی پول شماست
گاهی گذشتن از خوشی‌هاست
گاهی گذشتن از خواب راحته

هر موفقيتی بهايی دارد.

#ضرب_و_المثل

@TryHackBox
1
Deep Web 2015 @UNIQUE_EXPLOIT.mkv
600.4 MB
Titel : Deep Web A feature documentary that explores the rise of a new Internet; decentralized, encrypted, dangerous and beyond the law; with particular focus on the FBI capture of the Tor hidden service Silk Road, and the judicial aftermath.

#deepweb
#document

#دیپ_وب
#مستند
@TryHackBox
#حمله_روز_صفر (#Zero_Day_Attack(
صفر حمله به تهدیدات و آسیب پذیری هایی که می توانند از این موارد سوءاستفاده کنند اشاره دارد
قربانی قبل از توسعه دهنده شناسایی یا آدرس دهد و هر پچ را برای آن آزاد کند.

#آسیب_پذیری)#Vulnerabilit(
این آسیب پذیری به یک نقطه ضعف ، شکاف یا علت در هر سیستم یا
شبکه ای که مهاجمان برای عبور از آن می توانند مفید و مورد استفاده قرار گیرند.
هرگونه آسیب پذیری می تواند یک نقطه ورود برای رسیدن به هدف باشد.

#Daisy_Chaining
یک روند متوالی چندین هک یا حمله است,تلاش می کند دسترسی به شبکه یا سیستم ها را یکی پس از دیگری با استفاده از,همان اطلاعات و اطلاعات به دست آمده از تلاش قبلی.

#بهره_برداری)#Exploit(
بهره برداری نقض امنیت یک سیستم از طریق آسیب پذیری ها ، Zero-Day است
حملات یا هر روش دیگری برای هک کردن.

#داکسینگ)#Doxing(
اصطلاح مراجعه کنندگان Doxing به انتشار اطلاعات یا مجموعه ای از اطلاعات
در ارتباط با یک فرد این اطلاعات عمدتا به صورت عمومی جمع آوری می شود
از رسانه های اجتماعی یا منابع دیگر.

#ظرفیت_ترابری)#Payload(
ارجاع کننده بار به بخش واقعی اطلاعات یا داده ها در یک قاب مخالف ابرداده به صورت خودکار تولید شده است. در امنیت اطلاعات ،Payload بخشی یا بخشی از یک کد مخرب و سوءاستفاده است که باعث ایجاد آن می شود فعالیت ها و اقدامات بالقوه مضر مانند سوء استفاده ، باز کردن backdoors ،
و hijacking.

#bot
رباتها نرم افزاری هستند که برای کنترل هدف از راه دور و از آن استفاده می شود
انجام کارهای از پیش تعریف شده این قابلیت را دارد که اسکریپت های خودکار را روی آن اجرا کند
اینترنت ربات ها همچنین به عنوان Internet Bot یا Web Robot شناخته می شوند. اینها
رباتها می توانند برای اهداف اجتماعی مانند Chatterbots ، Commercial استفاده شوند
هدف یا هدف مخرب مانند Spambots ها ، ویروس ها ، و
حمله کرمها ، Botnets ، DDoS.


@TryHackBox
2
قسمت اول:هک fireeye و تکنیکها و ابزارهای تیم قرمز و دفاع

برای خواندن کلیک کنید

#tools
#RedTeam
#BlueTeam
@TryHackBox
دوست دارید جز کدام دسته زیر باشید؟
Anonymous Poll
50%
Blackhathacker
27%
Grayhathacker
23%
Whitehathacker
این روزها همه ی کانالها پر شده از اخبار آخرین جاهایی که در حمله به زنجیره تامین solarwinds هک شدن.
ما هم به همین دلیل همه ی این موارد رو پوشش نمیدیم. فقط بدونید که تا الان به گفته ی brad smith بیش از ۴۰ سازمان و نهاد هک شدن که حدود ۸۰ درصد از اونها امریکایی هستن.
Los Alamos
sandia national lab
richland field office (dep. of energy)
office of secure transportation
federal energy regulatory comission

https://www.hackread.com/russian-hackers-40-agencies-us-nuclear-agency/

#news
#sunburst
#secnerd

@TryHackBox
قبل حمله سایبری VS بعد حمله سایبری

@TryHackBox
👍21
تکنیک‌های مهندسی اجتماعی


تکنیک‌های مبتنی بر کامپیوتر
• پنجره‌های Pop-Up
• پیوست نامه‌های الکترونیکی
• هرزنامه‌های زنجیره‌ای و فریب‌آمیز
• وب‌گاه‌ها
• بازیابی و تجزیه و تحلیل ابزارهای مستعمل
• Phishing یا فیشینگ

تکنیک‌های مبتنی بر انسان
• رویکرد مستقیم
• جستجو در زباله‌ها
• جعل هویت
• سوءاستفاده از کاربران مهم
• کارکنان پشتیبان فنی
• کاربر درمانده
• Shoulder Surfing
• شایعه پراکنی
• جاسوسی و استراق سمع

#socialEngineering

@TryHackBox
1
This media is not supported in your browser
VIEW IN TELEGRAM
ساخت پسورد لیست با استفاده از crunch

#crunch

@TryHackBox
1
http://onworks.net

دوستان شما با این سایت شبیه ساز هست که مبتونید محیطی که میخوایید بالا بیارید و باهاش کار کنید .

#Site
@TryHackBox
نگاهی به پست های قبل

RedTeam & BlueTeam


نکاتی که قبل از هکر شدن باید بخوانید!

معرفی و گرایش های تست نفوذ و امنیت

قبل از اینکه مسیر راه را انتخاب کنید کدام حوزه تست نفوذ یا امنیت !

نقشه راه تست نفوذ شبکه

نقشه راه تست نفوذ وب

نقشه راه تست نفوذ IoT

هکر کیست؟

انواع هکرها. ؟

مهندسی اجتماعی چیست ؟

مستند دیپ وب

اصطلاحات تست نفوذ و امنیت

ابزارهای تیم قرمز و تیم آبی

تکنیک های مهندسی اجتماعی

#نگاهی_به_پست_های_قبل
@TryHackBox
تعریف Event
Event به هر اتفاق قابل اندازه‌گیری و قابل مشاهده در یک سیستم یا شبکه گفته می‌شود. Event چیزی است که اتفاق می‌افتد و فردی به طور مستقیم آن را تجربه می‌کند و اینکه شما می‌توانید واقعا نشان دهید که چه اتفاقی رخ داده است. یک Event چیزی است که شما روی صفحه نمایش خود می‌بیند یا چیزی است که می‌شنوید. همچنین می‌تواند چیزی باشد که شما می‌دانید، اتفاق افتاده است زیرا برای اثبات آن رخداد یا لاگی در سیستم به ثبت رسیده است.
در آدرس زیر شما می‌توانید فرم‌هایی که برای Incident Handling مورد نیاز می‌باشد را دانلود نموده و یا از آن نمونه‌برداری نمایید:


https://www.sans.org/score/incident-forms


این فرم‌ها در مستندسازی اطلاعات جمع آوری شده به شما کمک بسیاری خواهد نمود.
لازم به ذکر است داشتن اطلاعات مورد تایید بیشتر بهتر از تنها یک منبع واحد می‌باشد. به عنوان مثال اگر دو نفر یک پیام را در صفحه نمایش خود ببینند (آسیب) این واقعیت احتمالا در دادگاه مورد قبول تر از این است که تنها یک نفر این پیام را دیده باشد.
همچنین توجه داشته‌باشید که مهاجمان اغلب از ابزارهای مختلفی برای حذف یا تغییر رد‌پای خود در فایل‌های Log استفاده می‌کنند. بنابراین اگر شما بتوانید اطلاعات خود را از دو منبع مستقل جمع‌آوری نمایید، شواهد شما دارای اعتبار بیشتری خواهد‌بود. این یکی از دلایلی است که تحلیل‌گران نفوذ باید با انواع فرمت‌های مختلف ذخیره‌سازی لاگ‌ها و نحوه استخراج اطلاعات از آن‌ها آشنا باشند.

@TryHackBox
دیپ وب چیست؟

شما در حال مطالعه ی دقیق ترین مرجع شناخت Deep Web هستید و ما به شما تعاریفی واضح به دور از اغراق را ارائه می کنیم. شاید پیش از تیله سافت، تعاریفی مانند نسبت 4% به 96% را شنیده باشید و این یکی از حقایقی است که کمی ترسناک بیان شده است. اگر بخواهید واقعیت را بدانید، اینترنت به دو قشر تقسیم می شود؛ کاربران عامه و حکومت مخفی!

#دیپ_وب
#DeepWeb

@TryHackBox
جمعیت 4 درصدی عامه ی اینترنت

زمانی که به اینترنت متصل می شوید و کار های روزمره مانند جستجو، چت در شبکه های اجتماعی، دانلود و تماشای فیلم، بازی های آنلاین و... را انجام می دهید، در اصل تنها 4% از قلمروی اینترنت را فتح کرده اید. با این که این فضا بی انتها و گسترده به نظر می رسد و هنوز بسیاری از کاربران عادی نقاط زیادی از اینترنت را تجربه نکرده اند اما این بخش کوچکی از واقعیت است.

این فضای 4% اینترنت کاملا امن است و تنها تهدید های کودکانه ای مانند بدافزار و استخراج ارز های مجازی می تواند خطرات ناچیزی باشد که کاربران عام را تحت تاثیر قرار می دهد.

اما اگر از کاربران حرفه ای اینترنت یا تاجری کار کشته باشید، بی شک برای تهیه ی برخی محصولات مجازی و یا فیزیکی به بن بست هایی رسیده اید که به نظرتان غیر منطقی می آید که اینترنت با این وسعت، چرا نیاز شما را تامین نمی کند!
#DeepWeb
@TryHackBox
جمعیت 96 درصدی حکومت مخفی اینترنت

بارها در فیلم های علمی تخیلی شاهد کامپیوتر های عجیب و غریب با سر و صدای فراوان بوده ایم که اگر عاقل بوده باشید، این تصاویر را مورد تمسخر قرار داده اید!

یا در فیلم های آینده گرایانه دیده اید که در سال 2035 افرادی هستند که برای سفر های قاچاق یا خرید و فروش اسلحه های مخوف، از طریق اینترنت به دنبال فروشنده و مشتری می گردند.

و شاید برایتان سوال باشد سیاستمداران مطرح در چه فضایی از اینترنت به سر می برند که حریم شخصی شان به راحتی قابل شناسایی نیست.

پاسخ تمام این ابهامات در اتاق مخفی اینترنت یافت می شود؛ Deep Web همان اتاق مخفی است که دست های در سایه، اقتصاد و سیاست را توسط آن اداره می کنند.

هم اکنون در حال مطالعه ی این مقاله از سایت تیله سافت هستید و در اصل در فضای سطحی اینترنت به سر می برید که با نام Surface Web شناخته می شود اما اینترنت کاربرانی دارد که با نگاهی دیگر از آن استفاده می کنند؛ کاربرانی در اینترنت فعالیت می کنند که کمیاب ترین سلاح ها و داروها را در سطح عمیق این بستر به فروش می رسانند که این بستر را با نام Deep Web خواهیم شناخت.
#DeepWeb
@TryHackBox
در سطح مخفی اینترنت با اصطلاحاتی تفکیک شده رو به رو خواهید شد که اصلی ترین آن ها به ترتیب Dark Web ،Deep Web و Dark Net است.

@TryHackBox
بیت کوین و وابستگی آن به Deep Web و Dark Net

پیش از کاربرد عمومی ارز مجازی Bitcoin، از آن برای مبادلات مختلف در سطح وبگاه Silk Road استفاده می شد. Silk Road یا جاده ی ابریشم، وبگاهی در Dark Net بود که معنای واقعی ضرب المثل از شیر مرغ تا جان آدمی زاد را معنا بخشید؛ در این وبگاه از خرید و فروش دختر تا مخوف ترین ماده های روان گردان صورت می گرفت. Bitcoin در سال 2009 پایه گذاری شد و Silk Road 1 هم در همان سال ها به تجارت از طریق این ارز می پرداخت.

#DeepWeb

T.me/TryHackBox
علت وجود Deep Web چیست؟
انجام تبادلات تجاری غیر قانونی، اصلی ترین دلیل شکل گیری Deep Web است. با کمی نگاه به تحقیقات سال های 1994 تا 1996، به این موضوع پی خواهیم برد که چرا دسترسی به Deep Web به سادگی امکان پذیر نیست.

در این تحقیقات آمد که برخی دامین ها در سطح اینترنت به صورت گستره به ثبت رسیده اند در حالی که از طریق موتور های جست و جو قابل دسترسی نیستند؛ از این رو اصطلاح وب مخفی یا عمیق از آن سال ها شکل گرفت و به واقعیت تبدیل شد.
#DeepWeb
@TryHackBox