Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
نحوه ساخت BadUsb# از یک درایو فلش معمولی

خواندن

دوستان نظراتتون درباره مقالات در کامنت ها بگید و اگر چیزی هم میدونید اضافه کنید .

#BadUSB
@TryHackBox
👍6
Try Hack Box pinned Deleted message
آیا شما تحت نظر هستید ؟

خواندن

@TryHackBox
👍3
چشم همه بیننده گوگل

خواندن


@TryHackBox
👍6
گزارش بررسی‌های نقض داده Verizon 2022 منتشر شد. ما مفتخریم که بار دیگر به عنوان یک کمک کننده در تلاش های داده امسال همکاری می کنیم و در 8 سال گذشته مشارکت داشته ایم. این گزارش تجزیه و تحلیل جالبی از حجم کامل داده های حوادث جهانی ارائه می دهد.

چندین چیز در گزارش 2022 برجسته است:

چالش‌های باج‌افزار همچنان در حال افزایش هستند – «دوران اوج باج‌افزار ادامه دارد و تقریباً در ۷۰ درصد از موارد نقض بدافزار در سال جاری وجود دارد».

مهندسی اجتماعی در سال گذشته به یک مشکل بزرگ تبدیل شد و بر افزایش تاکتیک‌های مکرر جرایم سایبری تأکید کرد - 1. «عنصر انسانی همچنان عامل اصلی 82 درصد نقض‌ها است و این الگو درصد زیادی از این نقض‌ها را به تصویر می‌کشد». 2. انگیزه های بازیگر: مالی (89%)، جاسوسی (11%).

فعالیت APT همچنان بالا است، در گذشته کمتر گزارش شده بود، و در حالی که احتمالا همچنان گزارش نشده است، گزارش آن در حال افزایش است: "از زمانی که ما در سال 2015 ردیابی آن را شروع کردیم، انگیزه مالی اصلی بوده است. با این حال، در همان سال افزایش یافت. هکتیویسم (به ویژه نشت) باعث بسیاری از حملات شد. حملات مربوط به جاسوسی حتی در رادار هم نبود، اما هفت سال بعد دنیا مکان بسیار متفاوتی است. جاسوسی برای سال‌ها رتبه دوم را به خود اختصاص داده است و هکتیویسم در بیشتر موارد صرفاً یک فکر بعدی است. با این حال، قبل از اینکه به ادامه مطلب برویم، باید توجه داشت که در حالی که تقریباً به طور قطع جاسوسی در چند سال گذشته افزایش یافته است، این واقعیت که در سال 2015 اصلاً ظاهر نشد، کاملاً به دلیل مشارکت کنندگان ما و بار کلی پرونده در آن زمان بود. ”

نفوذهای سیستم به شدت در بالا توسط دو بردار وزن داده می‌شوند: «شریک» و «به‌روزرسانی نرم‌افزار» به عنوان بردارهای پیشرو برای حوادث. این در درجه اول به یک حادثه امنیتی بسیار بزرگ و عمومی نسبت داده می شود که سال گذشته اتفاق افتاد. ما به شما اشاره ای می کنیم، با "PolarShins" هم قافیه است." این نقاط داده برای ما تحت بحث زنجیره تامین قرار می گیرند و ما همچنان شاهد این روند در سال جاری هستیم - "زنجیره تامین" به طور فعال به عنوان یک تاکتیک استقرار در سراسر جهان مورد هدف قرار گرفته و مورد سوء استفاده قرار می گیرد و ما انتظار داریم که ادامه یابد.

رهبران کسب و کار باید حتماً ضمیمه C - رفتار را بررسی کنند. این یک رویکرد جالب در تعیین کمیت موفقیت در برنامه‌های آموزشی دارد، «در سال 2021 گزارش دادیم که عنصر انسانی بر 85 درصد موارد نقض تأثیر گذاشته است که در سال جاری به 82 درصد کاهش یافت. متأسفانه، مدیریت دارایی قوی و یک اسکنر آسیب‌پذیری ستاره‌ای نمی‌توانند این مشکل را حل کنند.»

شاید سال آینده در مورد اینترنت اشیا و مسائل صنعتی بیشتر بخوانیم، خواهیم دید. در ضمن، از انتشار امسال لذت ببرید!

منبع :
https://securelist.com/the-verizon-2022-dbir/105844/

@TryHackBox
👍2
Forwarded from Try Hack Box (Sʜᴀʀᴋ Dᴀʀᴋ)
نگاهی به پست های قبل

RedTeam & BlueTeam


نکاتی که قبل از هکر شدن باید بخوانید!

معرفی و گرایش های تست نفوذ و امنیت

قبل از اینکه مسیر راه را انتخاب کنید کدام حوزه تست نفوذ یا امنیت !

نقشه راه تست نفوذ شبکه

نقشه راه تست نفوذ وب

نقشه راه تست نفوذ IoT

هکر کیست؟

انواع هکرها. ؟

مهندسی اجتماعی چیست ؟

مستند دیپ وب

اصطلاحات تست نفوذ و امنیت

ابزارهای تیم قرمز و تیم آبی

تکنیک های مهندسی اجتماعی

#نگاهی_به_پست_های_قبل
@TryHackBox
🔥5
در چه سطحی هستید؟ ( برای گذاشتن مباحث میگم )
Anonymous Poll
65%
مبتدیم
35%
متوسطم
🔥7👎1
Bug Bounty چیست؟


یک هک قانونی است که شرکت ها بابت آن به شما پول می دهند. بسیاری از شرکت‌ها از هکرها می‌خواهند که به دنبال آسیب‌پذیری‌ها در سرویس‌ها یا برنامه‌های خود بگردند و حاضرند برای آنها پاداش بپردازند.

البته اکثر آنها افسران ایمنی مخصوص به خود را روی کارکنان دارند و در مورد ایمنی محصولات نیز تحقیق می کنند. در عین حال، آنها فرصت های بسیار بیشتری دارند، زیرا همیشه می توانند به کد منبع نگاه کنند، با توسعه دهندگان مشورت کنند و مواردی از این قبیل. اما آنها همه آسیب پذیری ها را پیدا نمی کنند.

چرا؟ من فکر می کنم همه چیز به انگیزه است. اکثریت قریب به اتفاق متخصصان تمام وقت حقوقی دریافت می کنند که به موفقیت، پشتکار و دقت آنها بستگی ندارد.

ما، محققین شخص ثالث، صرفاً از نتیجه انگیزه داریم. اگر آسیب‌پذیری پیدا نکنید، چیزی به دست نخواهید آورد. این تفاوت است.

در نتیجه، این شرکت تحقیقات امنیتی «رایگان» را از هزاران نفر دریافت می‌کند و تنها باید برای آسیب‌پذیری‌های معتبری که پیدا شده است، هزینه پرداخت کند.

از سوی دیگر، محققان انگیزه‌هایی دریافت می‌کنند که در زمان کار غیرممکن است. آنها یک برنامه رایگان، توانایی انتخاب هر هدفی از صدها شرکت مختلف با توجه به ترجیحات، مهارت ها و هزینه های خود دریافت می کنند.

#BugBounty
@TryHackBox
🔥4
جمع آوری اطلاعات محرمانه از طریق Google Dork's به زودی ...

بتونم تا ی ساعت دیگه واستون میذارم دارم امادش میکنم
قسمت اول از جمع آوری اطلاعات محرمانه از طریق Google Dork's


خواندن

اگر استقبال بشه قسمت دوم رو هم میزارم

#Google_Dork
@TryHackBox
👍16
#حرفه

دومین گزارش سالانه Ethical Hacker Insights Intigriti نشان می‌دهد که پاداش باگ سریع‌ترین رشد حرفه‌ای امنیت سایبری در سال 2022 است. 66 درصد از متخصصان این فعالیت را یک حرفه تمام عیار می دانند.

بیشتر
@TryHackBox
👍5
https://jobs.null.community/

با این سایت میتونید کار در زمینه تخصصی خودتون پیدا کنید.

خوبی این سایتها اینکه علاوه بر اینکه میتونه کمک کنه تا یه شغل با تخصصون پیدا کنید ، میتونه در زمینه اینکه چه مشاغلی تو امنیت ، بازار کار خوبی دارند و یا اینکه بازار کار ،چه نیازمندی های برای شغل شما رو تقاضا میکنه هم به شما کمک بکنه.

@TryHackBox
👍5
چگونه از دسترسی اپلیکیشن های اندروید به اینترنت جلوگیری کنیم

اکثر برنامه های اندروید دوست دارند اینترنت را در پس زمینه به طور گسترده مصرف کنند: به روز رسانی داده ها، ارسال تجزیه و تحلیل و غیره. با استفاده از برنامه های خاصی مانند NoRoot Firewall می توانید دسترسی اپلیکیشن ها به اینترنت را کنترل کنید.

پس از فشار دادن دکمه "START"، برنامه نیاز به دسترسی به ماژول VPN دارد. سپس، در برگه "در انتظار"، برنامه هایی ظاهر می شوند که می توانید دسترسی به اینترنت را رد یا اجازه دهید. اگر می خواهید برنامه به طور خودکار هنگام راه اندازی سیستم راه اندازی شود، کادر "شروع خودکار در بوت" را علامت بزنید.

با استفاده از این اپلیکیشن می توانید به عنوان مثال تبلیغات برخی از بازی های آفلاین یا اپلیکیشن هایی که برای کار به اینترنت نیاز ندارند را غیرفعال کنید.

https://play.google.com/store/apps/details?id=app.greyshirts.firewall
👍4
Try Hack Box pinned «Information Gathering جمع آوری اطلاعات اولین و یکی از بیشترین مراحل اساسی یک تست نفوذ موفق است . بیشتر مبتدیان تمایل دارند این مرحله را نادیده بگیرند یا عجله کنند. اگر شما می خواهید یک تست نفوذ موثر انجام دهید. اون کارو نکنید! #نکته @TryHackBox»
سلاح هکر Powershell Empire + BadUSB

خواندن

#PowerShell
#badusb
@TryHackBox
👍6
معرفی ابزار John the Ripper


از این ابزار برای شکستن کلمات عبور استفاده می شود.

از ابزار John the Ripper به منظور حمله به پسورد ها به صورت آفلاین استفاده می گردد. این ابزار قادر به شکستن پسورد سیستم عامل های ویندوز، لینوکس، Mac و دیتابیس های SQL و اوراکل می باشد.

ساختار عمومی استفاده از John the Ripper به صورت زیر است:

john [options] [password-file]

دستور زیر نمونه ای از استفاده John می باشد:

John –wordfile:password.lst file_to_crack.txt

در دستور بالا فایل (file_to_crack.txt) حاوی پسورد های به دست آمده از یک سیستم عامل است که به صورت رمز شده می باشد و ما قصد داریم با سوییچ (–wordfile) که در ادامه آن لیستی از پسوردها قرار می گیرد، اقدام به کرک پسورد های موجود در فایل (file_to_crack.txt) نماییم.

یکی دیگر از حملاتی که می توان با ابزار John the Ripper انجام داد، حمله Brute Force می باشد.

دستورات زیر به منظور انجام حمله brute force بوسیله John the Ripper مورد استفاده قرار می گیرد:

john –incremental:alpha file_to_crack.txt
john –incremental:digits file_to_crack.txt

در دستور بالا، منظور از (–incremental:alpha) تست فقط حروف است و منظور از (–incremental:digits) تست فقط اعداد می باشد.
همچنین شما می توانید خروجی را با قرار دادن علامت > در انتهای دستور، داخل یک فایل ،ذخیره نمایید.

john –incremental:alpha pass.txt > resolt.txt

#Password_Attacks
@TryHackBox
👍8
Password Attacks

در اکثر سازمان‌ها، کلمه عبور اولین و تنها خط دفاع برای حفاظت از اطلاعات و سرورها می‌باشد.
از آنجاییکه اکثر شناسه‌های کاربری شامل نام و نام خانوادگی یک کارمند یا ترکیبی از آن‌ها است، شناسایی کاربران معتبر در یک شرکت بسیار آسان است.

بر این اساس، تنها بخش دیگری از اطلاعاتی که شما برای دسترسی به آن نیاز دارید رمز عبور کاربر است. بنابراین، باید از آن‌ها بسیار محافظت شده و به صورت پیچیده انتخاب شوند.

شما باید از کلمات عبور در برابر دسترسی غیر مجاز، اصلاح غیر مجاز و حذف غیر مجاز محافظت نمایید.
اگر کاربر رمزهای عبور خود را در جایی یادداشت نماید یا آن‌ها را با دیگران به اشتراک بگذارد، رمز عبور به خطر افتاده است و می‌تواند به عنوان یک نقطه ورود به سیستم از آن استفاده شود.

اصلاح یک رمز عبور به همان اندازه که دسترسی آن می‌تواند شما را دچار چالش نماید، خطرناک است. اگر یک مهاجم می‌تواند یک رمز عبور را تغییر دهد، می‌تواند از آن برای دسترسی استفاده کند و مهم نیست که آیا کاربر اصلی از موضوع اطلاع دارد یا ندارد.

برای محافظت از رمزهای عبور، سیستم‌عامل‌ها از رمزنگاری استفاده می‌کنند تا از محتوای اصلی هنگام دسترسی نفوذگر به اطلاعات یا پایگاه داده، محافظت کنند. بنابراین، اگر کسی رمز عبور رمزنگاری شده را کشف کند، نمی‌تواند به رمز عبور اصلی پی ببرد و مهاجم تنها با رمز عبور رمز شده قادر به دسترسی نخواهد بود.

گرچه روش‌هایی هم برای این موضوع وجود دارد که در صورت عدم تنظیمات صحیح امنیتی، نفوذگر با استفاده هش مربوط به کلمه عبور هم می‌تواند به سیستم کاربر دسترسی داشته باشد که به این روش اصطلاحا Pass The Hash گفته می‌شود.

با این وجود، با تکنیک‌های Crack Password، مهاجم می‌تواند به رمز عبوری که با استفاده از رمزگذاری از آن محافظت می‌شود دسترسی داشته باشد.

لازم به ذکر است در سیستم‌عامل ویندوز کلمات عبور به صورت لوکالی یا داخلی در پایگاه داده SAM ذخیره می‌گردد که این فایل در مسیر زیر قرار دارد.

C:\Windows\System32\config\SAM

البته اگر در ساختار ارتباطی، کاربران یک شبکه بر اساس اکتیو دایرکتوری ایجاد شده باشند، محل ذخیره سازی کلمات عبور در فایلی با نام NTDS.DIT قرار دارد که مسیر آن در هنگام نصب دامین کنترلر توسط مدیر شبکه مشخص می‌گردد.

در سیستم‌عامل لینوکس معمولا کلمات عبور در فایل /etc /shadow و نام‌های کاربری در فایل /etc /passwd ذخیره می‌شوند.

حدس زدن رمز عبور یا Password Guessing یکی از روش‌های Password Cracking بوده و اولین مرحله‌ای است که برای شکستن رمز‌های عبور از آن استفاده می‌شود. به منظور انجام این تکنیک باید اقدامات زیر انجام شود:

• جستجو برای پیدا نمودن شناسه‌های کاربری معتبر
• ایجاد لیستی از کلمات عبور (کلمات عبوری که ممکن است مورد استفاده قرار گرفته باشند مانند همان نام کاربری، کلمات عبور ضعیف و کلمات عبوری که ترکیبی از مشخصات کاربر می‌باشند)
• سعی کنید تمامی‌کلمات عبور ایجاد شده را تست نمایید.
• اگر سیستم به شما اجازه ورود داد، شما موفق شده اید.
• اگر اجازه ورود به شما داده نشد، دوباره امتحان کنید.

در این حالت سرعت شما بسیار پایین بوده و زمان زیادی را از شما خواهد گرفت. به همین دلیل یک نفوذگر معمولا از یک اسکریپت برای این موضوع استفاده می‌کند. البته در این روش زمان حدس زدن رمز عبور بسیار آهسته انجام می‌شود و حدس هر رمز بین سه تا پنج ثانیه زمان خواهد برد.

توجه داشته باشید که اگر سیاست قفل شدن حساب کاربری یا Account Lockout در شبکه فعال شده باشد، پس از چند تلاش ناموفق برای ورود به سیستم، حساب کاربری غیر فعال شده و کاربر قانونی هم دیگر قادر به وارد شدن به سیستم نخواهد بود.

#Password_Attacks
@TryHackBox
👍8
Try Hack Box pinned «دوستان تازه وارد لطفا از این پست مطالعه کنید : https://news.1rj.ru/str/TryHackBox/12»