Salt in Password
در ساختار Salt علاوه بر کلمه عبور، قبل از انجام عملیات هش، یک عبارت دیگر، به انتها یا ابتدای کلمه عبور اضافه شده و سپس ترکیب این دو به هش تبدیل میگردد. به شکل بالا توجه نمایید.
@TryHackBox
در ساختار Salt علاوه بر کلمه عبور، قبل از انجام عملیات هش، یک عبارت دیگر، به انتها یا ابتدای کلمه عبور اضافه شده و سپس ترکیب این دو به هش تبدیل میگردد. به شکل بالا توجه نمایید.
@TryHackBox
👍7
یکی از ویژگیهای Salt امکان ذخیره سازی هش کاربران با کلمات عبور یکسان و هش متفاوت است. در ادامه به مقایسه ذخیره سازی هش در ویندوز و لینوکس میپردازیم.
دو کاربر با یک رمز عبور مشابه،Alice و Bob را در نظر بگیرید. رمز عبور هر دو apple هستند.
در ویندوز، هر دو آنها با هش یکسان در پایگاه داده SAM ذخیره میشوند.
Alice’s NT hash is 5EBE7DFAO74DA8EE8AEFIFAA2BBDE876, so Windows will store
5EBE7DFAO74DA8EE8AEFIFAA2BBDE876
Bob’s NT hash is 5EBE7DFAO74DA8EE8AEFIFAA2BBDE876, so Windows will store
5EBE7DFAO74DA8EE8AEFIFAA2BBDE876
در واقع همان هش در فایل SAM ذخیره میگردد. بنابراین، با مشاهده اینها میتوانیم بگوییم که یک رمز عبور مشابه برای هر کدام انتخاب شده است و با کشف رمز یکی از آنها، به رمز کاربر دیگر نیز دسترسی خواهیم داشت.
اما در لینوکس به این صورت نیست و در آن از ساختار Salt پشتیبانی میگردد.
همان شرایط را که در مثال قبل بود در نظر بگیرید. اما با توجه به اینکه در لینوکس از Salt پشتیبانی میشود، خروجی هش کلمه عبور هر یک از کاربران با دیگری متفاوت خواهد بود.
در این مثال Salt مربوط به کاربر Alice عبارتست از vqQOOmLr و هش کلمه عبور Salt شده آن عبارتست ازJvrqDBUVi7jYU6Ddr7G2v و عبارتی که در فایل Shadow در لینوکس ذخیره میشود عبارتست از :
$1$vqQOOrnLr$JvrqDBUV17jYU6Ddr7G2v
همچنین Salt مربوط به کاربر Bob عبارتست از rfllm9VVa و هش کلمه عبور Salt شده آن عبارتست از ns4kokyZrfIVtdB12kGE و عبارتی که در فایل Shadow در لینوکس ذخیره میشود عبارتست از :
$1$rfHm9VVa$ns4kOkyZrFl VtUBI2kGE
نکته: اطلاعات کاربران و نامهای کاربری در مسیر /etc/passwd قرار داشته و کلمات عبور نیز به صورت هش شده در مسیر /etc/shadow قرار دارند. عبارت مشخص شده در بالا که به مباحث ذخیره هش در لینوکس اشاره داشت در فایل Shadow میباشند.
در این فایلها هر نام کاربری یا کلمه عبور در یک خط مجزا تعریف میشود و در قسمت رمز عبور با استفاده از علامت دلار ($) از یکدیگر جدا شدهاند.
عبارت $1$ در ابتدای هش نشان دهنده این است که عبارت بعد از آن کلمه عبور است که با الگوریتم MD5 هش شده است. این الگوریتم به صورت پیشفرض در نسخههای لینوکس وجود دارد.
لازم به ذکر است ساختار هش بدین صورت است که پس از عبارت $1$، عبارت Salt و پس از آن یک علامت $ دیگر وجود دارد و بعد از آن هش اصطلاحا Salt شده قرار میگیرد. همچنین در برخی از نسخههای لینوکس این عبارت Salt ممکن است 8 بیتی باشد.
@TryHackBox
دو کاربر با یک رمز عبور مشابه،Alice و Bob را در نظر بگیرید. رمز عبور هر دو apple هستند.
در ویندوز، هر دو آنها با هش یکسان در پایگاه داده SAM ذخیره میشوند.
Alice’s NT hash is 5EBE7DFAO74DA8EE8AEFIFAA2BBDE876, so Windows will store
5EBE7DFAO74DA8EE8AEFIFAA2BBDE876
Bob’s NT hash is 5EBE7DFAO74DA8EE8AEFIFAA2BBDE876, so Windows will store
5EBE7DFAO74DA8EE8AEFIFAA2BBDE876
در واقع همان هش در فایل SAM ذخیره میگردد. بنابراین، با مشاهده اینها میتوانیم بگوییم که یک رمز عبور مشابه برای هر کدام انتخاب شده است و با کشف رمز یکی از آنها، به رمز کاربر دیگر نیز دسترسی خواهیم داشت.
اما در لینوکس به این صورت نیست و در آن از ساختار Salt پشتیبانی میگردد.
همان شرایط را که در مثال قبل بود در نظر بگیرید. اما با توجه به اینکه در لینوکس از Salt پشتیبانی میشود، خروجی هش کلمه عبور هر یک از کاربران با دیگری متفاوت خواهد بود.
در این مثال Salt مربوط به کاربر Alice عبارتست از vqQOOmLr و هش کلمه عبور Salt شده آن عبارتست ازJvrqDBUVi7jYU6Ddr7G2v و عبارتی که در فایل Shadow در لینوکس ذخیره میشود عبارتست از :
$1$vqQOOrnLr$JvrqDBUV17jYU6Ddr7G2v
همچنین Salt مربوط به کاربر Bob عبارتست از rfllm9VVa و هش کلمه عبور Salt شده آن عبارتست از ns4kokyZrfIVtdB12kGE و عبارتی که در فایل Shadow در لینوکس ذخیره میشود عبارتست از :
$1$rfHm9VVa$ns4kOkyZrFl VtUBI2kGE
نکته: اطلاعات کاربران و نامهای کاربری در مسیر /etc/passwd قرار داشته و کلمات عبور نیز به صورت هش شده در مسیر /etc/shadow قرار دارند. عبارت مشخص شده در بالا که به مباحث ذخیره هش در لینوکس اشاره داشت در فایل Shadow میباشند.
در این فایلها هر نام کاربری یا کلمه عبور در یک خط مجزا تعریف میشود و در قسمت رمز عبور با استفاده از علامت دلار ($) از یکدیگر جدا شدهاند.
عبارت $1$ در ابتدای هش نشان دهنده این است که عبارت بعد از آن کلمه عبور است که با الگوریتم MD5 هش شده است. این الگوریتم به صورت پیشفرض در نسخههای لینوکس وجود دارد.
لازم به ذکر است ساختار هش بدین صورت است که پس از عبارت $1$، عبارت Salt و پس از آن یک علامت $ دیگر وجود دارد و بعد از آن هش اصطلاحا Salt شده قرار میگیرد. همچنین در برخی از نسخههای لینوکس این عبارت Salt ممکن است 8 بیتی باشد.
@TryHackBox
👍10
مزایای استفاده از Salt
اگر شما یک پسورد قوی داشته باشید که در آن از ساختار Salt استفاده نشده است (مانند ویندوز)، یک نفوذگر میتوانند با ایجاد یک دیکشنری که شامل هشهای از قبل ایجاد شده به همراه مقدار اصلی کلمه عبور میباشد، کلمه عبور اصلی را استخراج کنند.
ساختار ذخیره سازی دیکشنری در این حمله که اصطلاحا Rain bow Table نامیده میشود به صورت زیر است:
test: FF1683A278E32D58A87155570E2D714C
مقدار اصلی کلمه عبور در مثال بالا test بوده و مقدار هش آن FF1683A278E32D58A87155570E2D714C میباشد که به صورت متوالی قرار گرفته اند. در این دیکشنری هر کلمه عبور به همراه هش آن در یک خط قرار میگیرد.
در این روش، هش مورد نظر که به روشهای مختلف به دست آمده است با هشهای داخل Rain bow Table مقایسه میشود و در صورتی که معادل آن، پیدا شد، عبارت ابتدای هش که همان کلمه عبور است نمایش داده شده و اصطلاحا کلمه عبور کرک میشود.
نکته حائز اهمیت، عدم وجود Salt در مثال بالا بود. اگر از Salt در کلمه عبور استفاده شود، شما به یک دیکشنری دیگر به همین صورت برای Salt نیاز خواهید داشت. که سرعت پیدا نمودن کلمه عبور را چندین برابر کاهش خواهد کرد.
با توجه به اینکه در ویندوز از Salt پشتیبانی نمیشود، به راحتی میتوانید از روش Rain bow Table استفاده کنید. در این حالت نفوذگر میتواند، یک ساختار کوتاه از کلمات عبور و هشهای آنها را در مموری(یک، دوگیگابایت یا بیشتر) بارگذاری کند و اقدام به شکستن یا کرک کلمات عبور نماید.
البته با گسترش دیکشنری و حالات مورد ارزیابی در این حمله، نیاز به یکهارد دیسک (500 گیگابایت یا بیشتر) میباشد که با استفاده از دیکشنریهای ذخیره شده بر روی آن بتوان به کلمه عبور اصلی دست یافت.
در این روش چندین پروژه وجود دارند که به ما برای شکستن پسوردها با روش Rain bow Table کمک میکنند. برای مراجعه به این پروژهها میتوانید به لینکهای زیر مراجعه نمایید:
http://project-rainbowcrack.com
http://www.freerainbowtables.com/
http://www.md5crack.com/
لازم به ذکر است ابزار Cain and Able نیز دارای ویژگی شکستن کلمه عبور با Rain bow Table میباشد.
@TryHackBox
اگر شما یک پسورد قوی داشته باشید که در آن از ساختار Salt استفاده نشده است (مانند ویندوز)، یک نفوذگر میتوانند با ایجاد یک دیکشنری که شامل هشهای از قبل ایجاد شده به همراه مقدار اصلی کلمه عبور میباشد، کلمه عبور اصلی را استخراج کنند.
ساختار ذخیره سازی دیکشنری در این حمله که اصطلاحا Rain bow Table نامیده میشود به صورت زیر است:
test: FF1683A278E32D58A87155570E2D714C
مقدار اصلی کلمه عبور در مثال بالا test بوده و مقدار هش آن FF1683A278E32D58A87155570E2D714C میباشد که به صورت متوالی قرار گرفته اند. در این دیکشنری هر کلمه عبور به همراه هش آن در یک خط قرار میگیرد.
در این روش، هش مورد نظر که به روشهای مختلف به دست آمده است با هشهای داخل Rain bow Table مقایسه میشود و در صورتی که معادل آن، پیدا شد، عبارت ابتدای هش که همان کلمه عبور است نمایش داده شده و اصطلاحا کلمه عبور کرک میشود.
نکته حائز اهمیت، عدم وجود Salt در مثال بالا بود. اگر از Salt در کلمه عبور استفاده شود، شما به یک دیکشنری دیگر به همین صورت برای Salt نیاز خواهید داشت. که سرعت پیدا نمودن کلمه عبور را چندین برابر کاهش خواهد کرد.
با توجه به اینکه در ویندوز از Salt پشتیبانی نمیشود، به راحتی میتوانید از روش Rain bow Table استفاده کنید. در این حالت نفوذگر میتواند، یک ساختار کوتاه از کلمات عبور و هشهای آنها را در مموری(یک، دوگیگابایت یا بیشتر) بارگذاری کند و اقدام به شکستن یا کرک کلمات عبور نماید.
البته با گسترش دیکشنری و حالات مورد ارزیابی در این حمله، نیاز به یکهارد دیسک (500 گیگابایت یا بیشتر) میباشد که با استفاده از دیکشنریهای ذخیره شده بر روی آن بتوان به کلمه عبور اصلی دست یافت.
در این روش چندین پروژه وجود دارند که به ما برای شکستن پسوردها با روش Rain bow Table کمک میکنند. برای مراجعه به این پروژهها میتوانید به لینکهای زیر مراجعه نمایید:
http://project-rainbowcrack.com
http://www.freerainbowtables.com/
http://www.md5crack.com/
لازم به ذکر است ابزار Cain and Able نیز دارای ویژگی شکستن کلمه عبور با Rain bow Table میباشد.
@TryHackBox
Freerainbowtables
Free Rainbow Tables
The largest collection of rainbow tables anywhere - completely free to download
👍7
⭕ Try Hack Box
یکی از راههای کمک به ما به اشتراک گذاشتن پستها با دوستان و اطرافیانتون هست.
ما رو در این راه همراهی کنید.
🤝یادتون نره پستهای مربوط به TryHackBox رو تا جایی که میتونین انتشار بدین و سخاوتمند باشین .
آموزش رایگان تست نفوذ را با ما تجربه کنید.
@TryHackBox
یکی از راههای کمک به ما به اشتراک گذاشتن پستها با دوستان و اطرافیانتون هست.
ما رو در این راه همراهی کنید.
🤝یادتون نره پستهای مربوط به TryHackBox رو تا جایی که میتونین انتشار بدین و سخاوتمند باشین .
آموزش رایگان تست نفوذ را با ما تجربه کنید.
@TryHackBox
🔥8
ابزار Cain and Able
ابزار Cain and Able یک ابزار پویا از ابزارهای امنیتی است که از آن میتوان هم برای حمله به یک سیستم و هم برای مدیریت آن استفاده کرد. نام این ابزار اشاره به هابیل و قابیل دارد چرا که این ابزار هم شامل دو بخش Cain و Able است و بر خلاف برادران هابیل و قابیل که با هم دچار مشکل بودند، این دو ابزار به خوبی با هم کار میکنند.
به صورت معمول Cain برای جمع آوری اطلاعات در مورد سیستم داخلی (Local Sysytem) و استراق سمع (Sniff) مورد استفاده قرار میگیرد و شامل یک محیط گرافیکی مناسب است، در حالی که Able در پس زمینه اجرا شده و میتواند به صورت دسترسی از راه دور به یک سیستم، اطلاعات را از آن استخراج نماید.
ابزار Cain and Able توسط فردی به نام Massimiliano Montoro ایجاد شده است و شامل بیش از دوازده قابلیت مختلف میباشد. اگرچه در این بخش که مربوط به شکستن یا کرک کلمات عبور است به این ابزار اشاره میکنیم، ولی یکی از کاربردهای این ابزار، شکستن کلمات عبور است. در واقع میتوان به این ابزار هم لقب چاقوی همه کاره یا سوئیسی را اعطا کرد.
در ادامه به برخی از قابلیتهای Cain and Able میپردازیم:
• کشف خودکار LAN بی سیم، که در اصل یک ابزار War Driving است و کاملا شبیه Netstumbler میباشد.
• یک ابزار Traceroute مبتنی بر GUI، که با استفاده از تکنیکهای مشابه traceroute کار میکند.
• یک sniffer که برای Capture نمودن بستههای مربوط به پروتکلهای مختلف از یک شبکه میتواند مورد استفاده قرار گیرد.
• یک ماشین حساب هش (Hash Calculator) که متن ورودی را دریافت میکند و هشهای MD2، MD4، MD5، SHA-I، SHA-2، RIPEMD-160 ، LM مایکروسافت، ویندوز NT، MySQL و PIX را نشان میدهد. به این ترتیب، مهاجم میتواند به سرعت اطلاعات خاص کشف شده در سیستم هدف را مورد بررسی قرار دهد.
• یک ابزار کاوشگر شبکه محلی (network neighborhood exploration tool) برای جستجو و یافتن سرورهای ویندوز در دسترس در یک شبکه
• یک ابزار برای استخراج کردن و نمایش دادن، کلمات عبور رمزگذاری شده یا هش شده که در دستگاه محلی ذخیره شده (Cache) است، که از جمله آنها میتوان به استاندارد ویندوز LANMAN و NT، و همچنین گذرواژه خاص برنامههایی مانند Outlook، Outlook Express، Identities Outlook Express، Outlook 2002، Internet Explorer ، و MSN Explorer اشاره کرد.
• یک ابزار برای مسمومیت حافظه کش ARP یا ARP Poisoning که میتواند ترافیک را روی یک شبکه محلی تغییر دهد به طوری که یک مهاجم به راحتی بتواند اطلاعات رد و بدل شده در محیط سوییچ را مشاهده نماید.
• یک ابزار promiscuous mode checker، برای تست اینکه آیا یک ماشین در شبکه یک Sniffer را اجرا میکند یا خیر، البته این کار را ابزاری مانند Sentinelهم انجام میدهد.
• یک VOIP Sniffer که ترافیک Clear-text مربوط به VOIP را گوش نموده و به فایلهای WAV تبدیل میکند تا بعدا بتوان به آنها گوش داده شود.
• همچنین از این ابزار برای ایجاد RSA Secure ID Token نیز استفاده میشود و البته قابلیتهای دیگری در مورد شکستن کلمات عبور
یکی از بخشهای مهم ابزار Cain and Able، بخش شکستن کلمات عبور آن میباشد. ابزار Cain از پروتکلها و انواع کلمات عبور مربوط به سیستمعاملهای مختلف پشتیبانی میکند. در این بخش به انواع کلمات عبوری که مربوط به ویندوز میباشد اشاره میکنیم.
Microsoft LANMAN: مایکروسافت LANMAN، یک مدل از احراز هویت تحت ویندوز میباشد که بسیار ضعیف است. لازم به ذکر است که به این احراز هویت به اختصار LM نیز میگویند. علیرغم ضعیف بودن این نوع از احراز هویت، هنوز هم در سیستمهای ویندوز NT، 2000، XP و 2003 به طور پیشفرض استفاده میشود.
NT Hash: یک مدل دیگر از احراز هویت در ویندوز بوده که نسبت به LM قوی تر میباشد و در ویندوز XP، 2000، NT و 2003 پشتیبانی میشود.
LANMAN challenge/response: این نوع احراز هویت مربوط به شبکه میباشد و زمانی که از طریق شبکه احراز هویت انجام میشود، از این نوع احراز هویت استفاده میشود.
NTLMv1 و NTLMv2: این نوع از احراز هویتهای تحت شبکه بسیار قویتر از LM تحت شبکه میباشند.
MS-Kerberos5 Pre-Auth: این نوع از احراز هویت بیشتر در سطح اکیتودایرکتوری استفاده میشود.
علاوه بر کلمات عبور تحت ویندوز، کلمات عبور سیستمهای مختلف دیگر مانند سیسکو، VPN، دیتابیسهای مختلف و دستگاههای مختلف دیگر نیز توسط Cain and Able پشتیبانی میگردد.
@TRYHACKBOX
ابزار Cain and Able یک ابزار پویا از ابزارهای امنیتی است که از آن میتوان هم برای حمله به یک سیستم و هم برای مدیریت آن استفاده کرد. نام این ابزار اشاره به هابیل و قابیل دارد چرا که این ابزار هم شامل دو بخش Cain و Able است و بر خلاف برادران هابیل و قابیل که با هم دچار مشکل بودند، این دو ابزار به خوبی با هم کار میکنند.
به صورت معمول Cain برای جمع آوری اطلاعات در مورد سیستم داخلی (Local Sysytem) و استراق سمع (Sniff) مورد استفاده قرار میگیرد و شامل یک محیط گرافیکی مناسب است، در حالی که Able در پس زمینه اجرا شده و میتواند به صورت دسترسی از راه دور به یک سیستم، اطلاعات را از آن استخراج نماید.
ابزار Cain and Able توسط فردی به نام Massimiliano Montoro ایجاد شده است و شامل بیش از دوازده قابلیت مختلف میباشد. اگرچه در این بخش که مربوط به شکستن یا کرک کلمات عبور است به این ابزار اشاره میکنیم، ولی یکی از کاربردهای این ابزار، شکستن کلمات عبور است. در واقع میتوان به این ابزار هم لقب چاقوی همه کاره یا سوئیسی را اعطا کرد.
در ادامه به برخی از قابلیتهای Cain and Able میپردازیم:
• کشف خودکار LAN بی سیم، که در اصل یک ابزار War Driving است و کاملا شبیه Netstumbler میباشد.
• یک ابزار Traceroute مبتنی بر GUI، که با استفاده از تکنیکهای مشابه traceroute کار میکند.
• یک sniffer که برای Capture نمودن بستههای مربوط به پروتکلهای مختلف از یک شبکه میتواند مورد استفاده قرار گیرد.
• یک ماشین حساب هش (Hash Calculator) که متن ورودی را دریافت میکند و هشهای MD2، MD4، MD5، SHA-I، SHA-2، RIPEMD-160 ، LM مایکروسافت، ویندوز NT، MySQL و PIX را نشان میدهد. به این ترتیب، مهاجم میتواند به سرعت اطلاعات خاص کشف شده در سیستم هدف را مورد بررسی قرار دهد.
• یک ابزار کاوشگر شبکه محلی (network neighborhood exploration tool) برای جستجو و یافتن سرورهای ویندوز در دسترس در یک شبکه
• یک ابزار برای استخراج کردن و نمایش دادن، کلمات عبور رمزگذاری شده یا هش شده که در دستگاه محلی ذخیره شده (Cache) است، که از جمله آنها میتوان به استاندارد ویندوز LANMAN و NT، و همچنین گذرواژه خاص برنامههایی مانند Outlook، Outlook Express، Identities Outlook Express، Outlook 2002، Internet Explorer ، و MSN Explorer اشاره کرد.
• یک ابزار برای مسمومیت حافظه کش ARP یا ARP Poisoning که میتواند ترافیک را روی یک شبکه محلی تغییر دهد به طوری که یک مهاجم به راحتی بتواند اطلاعات رد و بدل شده در محیط سوییچ را مشاهده نماید.
• یک ابزار promiscuous mode checker، برای تست اینکه آیا یک ماشین در شبکه یک Sniffer را اجرا میکند یا خیر، البته این کار را ابزاری مانند Sentinelهم انجام میدهد.
• یک VOIP Sniffer که ترافیک Clear-text مربوط به VOIP را گوش نموده و به فایلهای WAV تبدیل میکند تا بعدا بتوان به آنها گوش داده شود.
• همچنین از این ابزار برای ایجاد RSA Secure ID Token نیز استفاده میشود و البته قابلیتهای دیگری در مورد شکستن کلمات عبور
یکی از بخشهای مهم ابزار Cain and Able، بخش شکستن کلمات عبور آن میباشد. ابزار Cain از پروتکلها و انواع کلمات عبور مربوط به سیستمعاملهای مختلف پشتیبانی میکند. در این بخش به انواع کلمات عبوری که مربوط به ویندوز میباشد اشاره میکنیم.
Microsoft LANMAN: مایکروسافت LANMAN، یک مدل از احراز هویت تحت ویندوز میباشد که بسیار ضعیف است. لازم به ذکر است که به این احراز هویت به اختصار LM نیز میگویند. علیرغم ضعیف بودن این نوع از احراز هویت، هنوز هم در سیستمهای ویندوز NT، 2000، XP و 2003 به طور پیشفرض استفاده میشود.
NT Hash: یک مدل دیگر از احراز هویت در ویندوز بوده که نسبت به LM قوی تر میباشد و در ویندوز XP، 2000، NT و 2003 پشتیبانی میشود.
LANMAN challenge/response: این نوع احراز هویت مربوط به شبکه میباشد و زمانی که از طریق شبکه احراز هویت انجام میشود، از این نوع احراز هویت استفاده میشود.
NTLMv1 و NTLMv2: این نوع از احراز هویتهای تحت شبکه بسیار قویتر از LM تحت شبکه میباشند.
MS-Kerberos5 Pre-Auth: این نوع از احراز هویت بیشتر در سطح اکیتودایرکتوری استفاده میشود.
علاوه بر کلمات عبور تحت ویندوز، کلمات عبور سیستمهای مختلف دیگر مانند سیسکو، VPN، دیتابیسهای مختلف و دستگاههای مختلف دیگر نیز توسط Cain and Able پشتیبانی میگردد.
@TRYHACKBOX
👍6
Try Hack Box pinned «⭕ Try Hack Box یکی از راههای کمک به ما به اشتراک گذاشتن پستها با دوستان و اطرافیانتون هست. ما رو در این راه همراهی کنید. 🤝یادتون نره پستهای مربوط به TryHackBox رو تا جایی که میتونین انتشار بدین و سخاوتمند باشین . آموزش رایگان تست نفوذ را با ما…»
پیکربندی Cain and Able
پیکربندی Cain and Able بسیار ساده است. شما میتوانید یک دیکشنری را که از قبل ایجاد نمودهاید به آن معرفی نمایید و حالات مختلفی را نیز به آن اضافه کنید. به عنوان مثال میتوان حالات ترکیبی مانند حروف کوچک یا تمامی حروف به صورت بزرگ، معکوس کلمات عبور داخل دیکشنری یا حروف اول به صورت بزرگ و حالات دیگر را به دیکشنری اضافه نمود.
پس از نصب ابزار Cain and Able و اجرای آن مطابق شکل وارد بخش Crack و سپس بر روی علامت به علاوه کلیک نمایید.
#Cain_and_Able
@TryHackBox
پیکربندی Cain and Able بسیار ساده است. شما میتوانید یک دیکشنری را که از قبل ایجاد نمودهاید به آن معرفی نمایید و حالات مختلفی را نیز به آن اضافه کنید. به عنوان مثال میتوان حالات ترکیبی مانند حروف کوچک یا تمامی حروف به صورت بزرگ، معکوس کلمات عبور داخل دیکشنری یا حروف اول به صورت بزرگ و حالات دیگر را به دیکشنری اضافه نمود.
پس از نصب ابزار Cain and Able و اجرای آن مطابق شکل وارد بخش Crack و سپس بر روی علامت به علاوه کلیک نمایید.
#Cain_and_Able
@TryHackBox
👍2
پس از باز شدن صفحه جدید، میبایست نحوه ورود هش به Cain را مشخص نمایید. برای این بخش سه گزینه وجود دارد، گزینه اول برای وارد کردن هش از سیستم داخلی میباشد(همان سیستمیکه در Cain بر روی آن نصب شده است). گزینه دوم برای وارد نمودن هش از طریق یک فایل متنی است و گزینه سوم مربوط به وارد کردن SAM File میباشد.
پس از انتخاب هر کدام از گزینهها، هشها به داخل Cain وارد میشوند.
#Cain_and_Able
@TryHackBox
پس از انتخاب هر کدام از گزینهها، هشها به داخل Cain وارد میشوند.
#Cain_and_Able
@TryHackBox
👍2
همانطور که در تصویر بالا مشاهده میفرمایید، سه نام کاربری وجود دارد و تنها یکی از آنها دارای کلمه عبور میباشد که کاربر Test است. نحوه ذخیره سازی کلمه عبور برای کاربر test به صورت LM و NTLM میباشد. البته کلمه عبور مربوط به کاربر Test همانطور که در تصویر ملاحظه مینمایید، کمتر از 8 کاراکتر میباشد(ستون <8 ستاره دار میباشد).
#Cain_and_Able
@TryHackBox
#Cain_and_Able
@TryHackBox
👍2
برای به دست آوردن کلمه عبور اصلی باید بر روی Test راست کلیک نموده و یکی از گزینههای مربوطه را انتخاب نماییم. در این حالت ما قصد استفاده از یک دیکشنری را داریم. پس گزینه مربوط به Dictionary Attack را انتخاب میکنیم و با توجه به نوع احراز هویت، گزینه مورد نظر را انتخاب میکنیم که در این حالت ما LM را انتخاب مینماییم.
پس از انتخاب نوع احراز هویت صفحهای باز خواهد شد که باید دیکشنری مورد نظر را به آن معرفی نموده و حالات ترکیبی را با توجه به نیاز خود تنظیم نماییم. سپس بر روی گزینه Start کلیک نماییم تا عملیات شکستن کلمه عبور آغاز شود.
#Cain_and_Able
@TryHackBox
پس از انتخاب نوع احراز هویت صفحهای باز خواهد شد که باید دیکشنری مورد نظر را به آن معرفی نموده و حالات ترکیبی را با توجه به نیاز خود تنظیم نماییم. سپس بر روی گزینه Start کلیک نماییم تا عملیات شکستن کلمه عبور آغاز شود.
#Cain_and_Able
@TryHackBox
👍2
همانطور که در تصویر بالا مشاهده مینمایید، در بخش 1، فایل دیکشنری انتخاب شده است و در بخش 2 گزینههای مختلفی برای ترکیب کلمات عبور وجود دارد که میتوانید از آنها استفاده نمایید. در بخش 3 مشخص میشود که این کلمه عبور کمتر از 8 کاراکتر میباشد و در بخش 4 مشخص میکند که کلمه عبور چیست.
#Cain_and_Able
@TryHackBox
#Cain_and_Able
@TryHackBox
👍2
اگر از گزینه Brute Force استفاده کرده باشید، صفحه بالا نمایش داده خواهد شد.
همانطور که مشاهده مینمایید، این صفحه کمی متفاوتتر از صفحه مربوط به Dictionary Attack میباشد.
در این صفحه باید حداقل و حداکثر طول کلمه عبور را مشخص نموده و در بخش Predefined باید مشخص نمایید که کلمه عبور از چه نوعی میباشد. آیا شامل حروف کوچک، اعداد، حروف بزرگ، علامات و یا ترکیبی از آنهاست. با انتخاب این گزینه و کلیک بر روی Start حمله Brute Force آغاز خواهد شد.
#Cain_and_Able
@TryHackBox
همانطور که مشاهده مینمایید، این صفحه کمی متفاوتتر از صفحه مربوط به Dictionary Attack میباشد.
در این صفحه باید حداقل و حداکثر طول کلمه عبور را مشخص نموده و در بخش Predefined باید مشخص نمایید که کلمه عبور از چه نوعی میباشد. آیا شامل حروف کوچک، اعداد، حروف بزرگ، علامات و یا ترکیبی از آنهاست. با انتخاب این گزینه و کلیک بر روی Start حمله Brute Force آغاز خواهد شد.
#Cain_and_Able
@TryHackBox
👍2
استخراج hash
راههای مختلفی برای استخراج هشهای یک سیستمعامل وجود دارد. در حالتی که نفوذگر دارای دسترسی ادمین بر روی سیستم هدف باشد، میتواند هشهای سیستمعامل را استخراج نماید. این عملیات هم توسط ابزار Cain انجام شده و هم میتوان با ابزارهایی مانند pwdump یا fgdump این کار را انجام داد.
علاوه بر این اگر نفوذگر با در اختیار داشتن یک اکسپلویت و با استفاده از ابزار متاسپلویت، بتواند دسترسی Meterpreter بر روی سیستم هدف بگیرد، میتواند هشهای مربوط به سیستم هدف را استخراج نماید.
برای این منظور نفوذگر میتواند هشهای سیستم را هم از طریق رجیستری استخراج نموده و یا این کار را از طریق مموری انجام دهد. برای استخراج از رجیستری باید دستور run hashdump را در محیط Meterpreter اجرا نماید ولی اگر قصد داشته باشد تا اطلاعات را از مموری استخراج نماید میتواند از دستور hashdump بدون هیچ پیشوندی استفاده نماید.
#hash
@TryHackBox
راههای مختلفی برای استخراج هشهای یک سیستمعامل وجود دارد. در حالتی که نفوذگر دارای دسترسی ادمین بر روی سیستم هدف باشد، میتواند هشهای سیستمعامل را استخراج نماید. این عملیات هم توسط ابزار Cain انجام شده و هم میتوان با ابزارهایی مانند pwdump یا fgdump این کار را انجام داد.
علاوه بر این اگر نفوذگر با در اختیار داشتن یک اکسپلویت و با استفاده از ابزار متاسپلویت، بتواند دسترسی Meterpreter بر روی سیستم هدف بگیرد، میتواند هشهای مربوط به سیستم هدف را استخراج نماید.
برای این منظور نفوذگر میتواند هشهای سیستم را هم از طریق رجیستری استخراج نموده و یا این کار را از طریق مموری انجام دهد. برای استخراج از رجیستری باید دستور run hashdump را در محیط Meterpreter اجرا نماید ولی اگر قصد داشته باشد تا اطلاعات را از مموری استخراج نماید میتواند از دستور hashdump بدون هیچ پیشوندی استفاده نماید.
#hash
@TryHackBox
👍5
10 بهترین #ابزار رایگان تست نفوذ وب 2022
وقتی صحبت از برنامههای مبتنی بر وب به میان میآید، ابزارهای تست نفوذ برنامههای وب ضروریترین بخش فرآیند تست نفوذ هستند. همه ما به خوبی می دانیم که در زمان های قدیم هک کردن بسیار دشوار بود و نیاز به دستکاری دستی زیادی داشت.
با این حال، امروزه، در اینترنت میتوانیم مجموعه کاملی از ابزارهای تست خودکار را پیدا کنیم که به سادگی هکرهای عادی یا کارشناسان امنیتی را به Cyborgs، انسانهای پیشرفته رایانهای تبدیل میکنند که بسیار بیشتر از همیشه قادر به آزمایش هستند.
تست نفوذ چیست؟
تست نفوذ همچنین به عنوان هک اخلاقی نیز شناخته میشود، و اساساً تمرینی برای آزمایش یک سیستم رایانهای، شبکه یا برنامه وب به سادگی برای یافتن آسیبپذیریهایی است که مهاجم یا هکرهای مخرب میتوانند از آنها سوء استفاده(Exploit) کنند.
تستهای نفوذ را میتوان با برنامههای نرمافزاری خودکار یا دستی انجام داد. هدف اصلی تست های نفوذ، تعیین نقاط ضعف امنیتی است.
جدای از این موارد، از تستهای نفوذ نیز میتوان برای اثبات انطباق با پالیسی امنیتی سازمان، آگاهی ایمنی کارکنان و کاربران آن استفاده کرد. و توانایی سازمان برای شناسایی و مبارزه با آن خطاها یا حملات امنیتی.
از این رو، برای تقویت دفاع، متخصصان امنیتی نیاز به ساخت مجموعه ای از ابزارها، هم رایگان و هم تجاری دارند.
برخی از ابزارهای تست نفوذ رایگان هستند و برخی دیگر غیر رایگان هستند، اما همه آنها هدفی را دنبال میکنند: سرپرست باید قبل از اینکه هکرها این کار را انجام دهند، آسیبپذیریها را پیدا کند.
هر ابزار در روشهای اسکن خود، که مدیران امنیتی میتوانند پیادهسازی کنند، و همچنین انواع آسیبپذیریهایی که به دنبال آن هستند، متفاوت است.
به طور کلی، برخی از آنها تعداد نامحدودی آدرس IP یا میزبان را برای exploit ارائه می دهند و برخی دیگر این کار را نمی کنند.
اصولاً در مرحله ای هستیم که باید هوشمندانه کار کنیم. خلاصه چرا از اسب و کالسکه برای عبور از کشور استفاده کنید وقتی می توانید با هواپیما پرواز کنید! از این رو، در اینجا ما فهرستی از ابزارهای تست نفوذ ایجاد کردهایم که کار یک پنتستر مدرن را سریعتر، بهتر، کارآمدتر و هوشمندتر میکند.
علاوه بر این، تست نفوذ گاهی اوقات «حملات کلاه سفید» نامیده میشوند.
بنابراین، اکنون بدون اتلاف وقت زیاد، بیایید شروع کنیم و به سادگی کل لیستی را که در زیر ذکر کرده ایم بررسی کنیم.
ادامه دارد ...
@TryHackBox
وقتی صحبت از برنامههای مبتنی بر وب به میان میآید، ابزارهای تست نفوذ برنامههای وب ضروریترین بخش فرآیند تست نفوذ هستند. همه ما به خوبی می دانیم که در زمان های قدیم هک کردن بسیار دشوار بود و نیاز به دستکاری دستی زیادی داشت.
با این حال، امروزه، در اینترنت میتوانیم مجموعه کاملی از ابزارهای تست خودکار را پیدا کنیم که به سادگی هکرهای عادی یا کارشناسان امنیتی را به Cyborgs، انسانهای پیشرفته رایانهای تبدیل میکنند که بسیار بیشتر از همیشه قادر به آزمایش هستند.
تست نفوذ چیست؟
تست نفوذ همچنین به عنوان هک اخلاقی نیز شناخته میشود، و اساساً تمرینی برای آزمایش یک سیستم رایانهای، شبکه یا برنامه وب به سادگی برای یافتن آسیبپذیریهایی است که مهاجم یا هکرهای مخرب میتوانند از آنها سوء استفاده(Exploit) کنند.
تستهای نفوذ را میتوان با برنامههای نرمافزاری خودکار یا دستی انجام داد. هدف اصلی تست های نفوذ، تعیین نقاط ضعف امنیتی است.
جدای از این موارد، از تستهای نفوذ نیز میتوان برای اثبات انطباق با پالیسی امنیتی سازمان، آگاهی ایمنی کارکنان و کاربران آن استفاده کرد. و توانایی سازمان برای شناسایی و مبارزه با آن خطاها یا حملات امنیتی.
از این رو، برای تقویت دفاع، متخصصان امنیتی نیاز به ساخت مجموعه ای از ابزارها، هم رایگان و هم تجاری دارند.
برخی از ابزارهای تست نفوذ رایگان هستند و برخی دیگر غیر رایگان هستند، اما همه آنها هدفی را دنبال میکنند: سرپرست باید قبل از اینکه هکرها این کار را انجام دهند، آسیبپذیریها را پیدا کند.
هر ابزار در روشهای اسکن خود، که مدیران امنیتی میتوانند پیادهسازی کنند، و همچنین انواع آسیبپذیریهایی که به دنبال آن هستند، متفاوت است.
به طور کلی، برخی از آنها تعداد نامحدودی آدرس IP یا میزبان را برای exploit ارائه می دهند و برخی دیگر این کار را نمی کنند.
اصولاً در مرحله ای هستیم که باید هوشمندانه کار کنیم. خلاصه چرا از اسب و کالسکه برای عبور از کشور استفاده کنید وقتی می توانید با هواپیما پرواز کنید! از این رو، در اینجا ما فهرستی از ابزارهای تست نفوذ ایجاد کردهایم که کار یک پنتستر مدرن را سریعتر، بهتر، کارآمدتر و هوشمندتر میکند.
علاوه بر این، تست نفوذ گاهی اوقات «حملات کلاه سفید» نامیده میشوند.
بنابراین، اکنون بدون اتلاف وقت زیاد، بیایید شروع کنیم و به سادگی کل لیستی را که در زیر ذکر کرده ایم بررسی کنیم.
ادامه دارد ...
@TryHackBox
🔥4
Try Hack Box
10 بهترین #ابزار رایگان تست نفوذ وب 2022 وقتی صحبت از برنامههای مبتنی بر وب به میان میآید، ابزارهای تست نفوذ برنامههای وب ضروریترین بخش فرآیند تست نفوذ هستند. همه ما به خوبی می دانیم که در زمان های قدیم هک کردن بسیار دشوار بود و نیاز به دستکاری دستی زیادی…
1. Zed Attack Proxy
ZAP یا Zed Attack Proxy
یک ابزار پنتست اپلیکیشن وب منبع باز و چند پلتفرمی است.
ZAP یا Zed Attack Proxy
یک ابزار تست حفاظت از برنامه های تحت وب منبع باز و چند پلتفرمی است.
به طور کلی برای به دست آوردن چندین آسیب پذیری امنیتی در یک برنامه وب از طریق ساخت و همچنین مرحله آزمایش استفاده می شود.
به لطف رابط کاربری گرافیکی بصری آن، Zed Attack Proxy میتواند به همان راحتی توسط متخصصان برای تازهکارها اداره شود.
بنابراین این ابزار تست امنیتی از مسیر خط فرمان برای کاربران پیشرفته پشتیبانی می کند.
علاوه بر این، این پروژه برجستهترین پروژه OWASP بوده است. آن را به عنوان وضعیت شاخص اعطا کرده است.
اساساً به زبان جاوا نوشته شده است و می توان از آن برای جلوگیری از پروکسی برای آزمایش دستی یک صفحه وب استفاده کرد.
برای استفاده رایگان است و دارای یک اسکنر و آسیبپذیری امنیتی برای بیانیههای وب است.
Features:-
SQL injection
Private IP disclosure
Application error disclosure
Cookie, not HTTP only flag
XSS injection
https://www.zaproxy.org/
ادامه دارد ...
Share & Support Us
@TryHackBox
ZAP یا Zed Attack Proxy
یک ابزار پنتست اپلیکیشن وب منبع باز و چند پلتفرمی است.
ZAP یا Zed Attack Proxy
یک ابزار تست حفاظت از برنامه های تحت وب منبع باز و چند پلتفرمی است.
به طور کلی برای به دست آوردن چندین آسیب پذیری امنیتی در یک برنامه وب از طریق ساخت و همچنین مرحله آزمایش استفاده می شود.
به لطف رابط کاربری گرافیکی بصری آن، Zed Attack Proxy میتواند به همان راحتی توسط متخصصان برای تازهکارها اداره شود.
بنابراین این ابزار تست امنیتی از مسیر خط فرمان برای کاربران پیشرفته پشتیبانی می کند.
علاوه بر این، این پروژه برجستهترین پروژه OWASP بوده است. آن را به عنوان وضعیت شاخص اعطا کرده است.
اساساً به زبان جاوا نوشته شده است و می توان از آن برای جلوگیری از پروکسی برای آزمایش دستی یک صفحه وب استفاده کرد.
برای استفاده رایگان است و دارای یک اسکنر و آسیبپذیری امنیتی برای بیانیههای وب است.
Features:-
SQL injection
Private IP disclosure
Application error disclosure
Cookie, not HTTP only flag
XSS injection
https://www.zaproxy.org/
ادامه دارد ...
Share & Support Us
@TryHackBox
🔥4👍2
Try Hack Box
1. Zed Attack Proxy ZAP یا Zed Attack Proxy یک ابزار پنتست اپلیکیشن وب منبع باز و چند پلتفرمی است. ZAP یا Zed Attack Proxy یک ابزار تست حفاظت از برنامه های تحت وب منبع باز و چند پلتفرمی است. به طور کلی برای به دست آوردن چندین آسیب پذیری امنیتی در یک برنامه…
OWASP Zed Attack Proxy (ZAP) برای یافتن آسیب پذیری ها در برنامه های کاربردی وب
این به گونه ای طراحی شده است که توسط افرادی با طیف گسترده ای از تجربه امنیتی استفاده شود و به همین دلیل برای توسعه دهندگان و آزمایش کنندگان عملکردی که در تست نفوذ جدید هستند ایده آل است و همچنین افزودنی مفید برای جعبه ابزار پنتستر با تجربه است.
برخی از مهم ترین تغییرات عبارتند از:
'Attack' Mode
یک حالت «حمله» جدید اضافه شده است که به این معنی است که برنامههایی که مشخص کردهاید در محدوده هستند، بهمحض کشف بهطور فعال اسکن میشوند.
Advanced Fuzzing
یک گفتگوی فازی کاملاً جدید معرفی شده است که به چندین نقطه تزریق به طور همزمان امکان حمله میدهد و همچنین پیلودهای حمله جدید از جمله گزینه استفاده از اسکریپتها برای تولید پیلود و همچنین دستکاری و تجزیه و تحلیل قبل و بعد از حمله را معرفی میکند.
Scan Policies
سیاست های اسکن دقیقاً مشخص می کند که کدام قوانین به عنوان بخشی از یک اسکن فعال اجرا می شود.
آنها همچنین نحوه اجرای این قوانین را تعیین میکنند که بر تعداد درخواستها تأثیر میگذارد و احتمال اینکه مسائل بالقوه پرچمگذاری شوند چقدر است.
دیالوگ جدید Scan Policy Manager به شما امکان می دهد هر تعداد سیاست اسکن را که نیاز دارید ایجاد، وارد و صادر کنید. هنگامی که یک اسکن فعال را شروع می کنید، هر پالیسی اسکنی را انتخاب می کنید و همچنین یکی از موارد مورد استفاده در حالت حمله جدید را مشخص می کنید.
جعبههای محاورهای پالیسی اسکن امکان مرتبسازی بر اساس هر ستونی را فراهم میکنند و یک ستون با کیفیت را شامل میشوند (که نشان میدهد آیا اسکنرهای جداگانه دارای کیفیت انتشار، بتا یا آلفا هستند).
Scan Dialogs with Advanced Options
دیالوگ های جدید Active Scan و Spider جایگزین تعداد فزاینده گزینه های کلیک راست "Attack" شده اند. اینها دسترسی آسان به همه رایج ترین گزینه ها و به صورت اختیاری طیف گسترده ای از گزینه های پیشرفته را فراهم می کنند.
Hiding Unused Tabs
بهطور دیفالت، اکنون تنها برگههای ضروری هنگام راهاندازی ZAP نشان داده میشوند.
برگههای باقیمانده هنگامی که استفاده میشوند (به عنوان مثال برای spider و اسکنر فعال) یا هنگامی که آنها را از طریق برگه ویژه در سمت راست هر پنجره با نماد سبز "+" نمایش میدهید، آشکار میشوند. اگر هیچ برگه پنهانی وجود نداشته باشد، این برگه ویژه ناپدید می شود.
برگه ها را می توان از طریق یک نماد کوچک "x" که با انتخاب برگه نشان داده می شود، بسته شود.
همچنین میتوان برگهها را با استفاده از یک نماد کوچک «پین» «پین کرد» که هنگام انتخاب برگه نیز نشان داده میشود – برگههای پینشده با راهاندازی بعدی ZAP نشان داده میشوند.
ادامه دارد ...
#ZAP_attack_proxy
@TryHackBox
این به گونه ای طراحی شده است که توسط افرادی با طیف گسترده ای از تجربه امنیتی استفاده شود و به همین دلیل برای توسعه دهندگان و آزمایش کنندگان عملکردی که در تست نفوذ جدید هستند ایده آل است و همچنین افزودنی مفید برای جعبه ابزار پنتستر با تجربه است.
برخی از مهم ترین تغییرات عبارتند از:
'Attack' Mode
یک حالت «حمله» جدید اضافه شده است که به این معنی است که برنامههایی که مشخص کردهاید در محدوده هستند، بهمحض کشف بهطور فعال اسکن میشوند.
Advanced Fuzzing
یک گفتگوی فازی کاملاً جدید معرفی شده است که به چندین نقطه تزریق به طور همزمان امکان حمله میدهد و همچنین پیلودهای حمله جدید از جمله گزینه استفاده از اسکریپتها برای تولید پیلود و همچنین دستکاری و تجزیه و تحلیل قبل و بعد از حمله را معرفی میکند.
Scan Policies
سیاست های اسکن دقیقاً مشخص می کند که کدام قوانین به عنوان بخشی از یک اسکن فعال اجرا می شود.
آنها همچنین نحوه اجرای این قوانین را تعیین میکنند که بر تعداد درخواستها تأثیر میگذارد و احتمال اینکه مسائل بالقوه پرچمگذاری شوند چقدر است.
دیالوگ جدید Scan Policy Manager به شما امکان می دهد هر تعداد سیاست اسکن را که نیاز دارید ایجاد، وارد و صادر کنید. هنگامی که یک اسکن فعال را شروع می کنید، هر پالیسی اسکنی را انتخاب می کنید و همچنین یکی از موارد مورد استفاده در حالت حمله جدید را مشخص می کنید.
جعبههای محاورهای پالیسی اسکن امکان مرتبسازی بر اساس هر ستونی را فراهم میکنند و یک ستون با کیفیت را شامل میشوند (که نشان میدهد آیا اسکنرهای جداگانه دارای کیفیت انتشار، بتا یا آلفا هستند).
Scan Dialogs with Advanced Options
دیالوگ های جدید Active Scan و Spider جایگزین تعداد فزاینده گزینه های کلیک راست "Attack" شده اند. اینها دسترسی آسان به همه رایج ترین گزینه ها و به صورت اختیاری طیف گسترده ای از گزینه های پیشرفته را فراهم می کنند.
Hiding Unused Tabs
بهطور دیفالت، اکنون تنها برگههای ضروری هنگام راهاندازی ZAP نشان داده میشوند.
برگههای باقیمانده هنگامی که استفاده میشوند (به عنوان مثال برای spider و اسکنر فعال) یا هنگامی که آنها را از طریق برگه ویژه در سمت راست هر پنجره با نماد سبز "+" نمایش میدهید، آشکار میشوند. اگر هیچ برگه پنهانی وجود نداشته باشد، این برگه ویژه ناپدید می شود.
برگه ها را می توان از طریق یک نماد کوچک "x" که با انتخاب برگه نشان داده می شود، بسته شود.
همچنین میتوان برگهها را با استفاده از یک نماد کوچک «پین» «پین کرد» که هنگام انتخاب برگه نیز نشان داده میشود – برگههای پینشده با راهاندازی بعدی ZAP نشان داده میشوند.
ادامه دارد ...
#ZAP_attack_proxy
@TryHackBox
👍6
دوستان بدلیل اینکه از شما عزیزان در سطح های مختلف هستید تصمیم گرفتم یک بخش از کانال را آموزش های پایه Lpic1 و Lpic2 و Net+ و CCNA , CCNP , MCSA , MCSE اضافه بشه ولی برای عدم سردرگمی شما عزیزان یک کانال و گروه جدا تهیه کردیم در کانال زیر عضو شید و به پشتیبانی ما پیام بدید تا لینک و گروه برای شما عزیزان ارسال شود .
@TryHackBox_Network
💢 ظرفیت 200 نفر .
متاسفانه امکان همکاری با دوستانی که پیام دادند نشد ، شرایط لازم نداشتند اگر قصد دارید در این راه به عزیزان دیگر کمک کنید با ما در ارتباط باشید .
@TryHackBox
@TryHackBox_Network
💢 ظرفیت 200 نفر .
متاسفانه امکان همکاری با دوستانی که پیام دادند نشد ، شرایط لازم نداشتند اگر قصد دارید در این راه به عزیزان دیگر کمک کنید با ما در ارتباط باشید .
@TryHackBox
🔥7