Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
مهندسی اجتماعی چیست ؟

شروع با برخی از تعاریف همیشه مفید است. بنابراین، مهندسی اجتماعی دقیقاً چیست؟ به طور خلاصه، این دستکاری افراد برای دستیابی به داده ها و اطلاعات است که اغلب با هدف ثانویه دستیابی به سیستم ها یا دسترسی به داده ها صورت می گیرد. مهندسان اجتماعی از فریب و فریب برای درخواست اطلاعات مورد نیاز از اهداف استفاده می کنند و به آنها اجازه می دهد به اهداف خود در به خطر انداختن سیستم ها یا امکانات یک سازمان یا فرد به نحوی دست یابند.

ارزش آن را دارد که این تعریف را کمی بیشتر تشریح کنیم. برای آزمایش‌کنندگان قلم، هدف یافتن و نشان دادن آسیب‌پذیری‌هایی است که ممکن است در یک سازمان وجود داشته باشد، به هر شکلی که این آسیب‌پذیری‌ها ممکن است داشته باشند. در مورد مهندسی اجتماعی، ما به دنبال نشان دادن موارد زیر هستیم:

- فقدان آگاهی امنیتی مناسب، و شکاف های بالقوه در مدل/محتوای فعلی آموزش آگاهی امنیتی که به کارمندان و سایر ذینفعان مرتبط ارائه می شود.
- انواع اطلاعاتی که کاربران ممکن است مایل به افشای آن باشند و آنچه که آنها قادر به افشای آن هستند.
- چگونه سازش کاربر نهایی می تواند متعاقباً منجر به نقض یا سناریوهای امنیتی دیگر شود.
- کجا/چگونه کنترل ها و فرآیندهای امنیتی موجود شکست می خورند و برای بهبود آنها چه کاری می توان انجام داد.


مهندسی اجتماعی به طرق مختلف از دستکاری روانشناختی برای دستیابی به این اهداف استفاده می کند.

#SE
@TryHackBox
👍1
مهندسی اجتماعی چیست؟ برداشت دیگر

کوین میتنیک احتمالاً برای مدت طولانی (یا حداقل یکی از آنها) مشهورترین مهندس اجتماعی در جهان بود. او در طول سال‌ها به خاطر سوء استفاده‌های خود با مشکلات زیادی روبرو بوده است، در واقع دوران زندان را می‌گذراند، اما او اکنون مشاوری است که تست‌های نفوذ انجام می‌دهد و سازمان‌ها را برای مبارزه با حملات مهندسی اجتماعی آموزش می‌دهد. در او
میتنیک در کتاب هنر فریب، مهندسی اجتماعی را به شرح زیر توصیف می کند:

"مهندسی اجتماعی از نفوذ و متقاعد کردن برای فریب مردم استفاده می کند و آنها را متقاعد می کند که مهندس اجتماعی کسی است که نیست، یا با دستکاری. در نتیجه، مهندس اجتماعی می تواند از افراد برای به دست آوردن اطلاعات با یا بدون استفاده از فناوری استفاده کند. "

این توصیف از مهندسی اجتماعی به خوبی تکمیل کننده توصیفی است که ما در مورد آن صحبت کردیم، زیرا با انگیزه ها و روش هایی که یک مهندس اجتماعی ممکن است برای دستیابی به اهداف خود استفاده کند، مرتبط است.
#SE
@TryHackBox
👍2
مهندسی اجتماعی امروز



امروزه موارد زیادی از مهندسی اجتماعی استفاده می شود. بر اساس مطالعه ای که در سال 2013 توسط TNS Global و شرکت امنیت ایمیل هالون انجام شد، 30 درصد از آمریکایی ها به میل خود ایمیل های مخرب را حتی زمانی که می دانند مخرب هستند باز می کنند! اگرچه این دیوانه به نظر می رسد، اما روندها و الگوهای روانشناختی قطعی وجود دارد که به این امر کمک می کند، که به زودی به آنها می پردازیم.


از آن زمان تاکنون، مطالعات و نمونه‌های بسیار بیشتری این را نشان داده‌اند. برخی از آمارهای جالب دیگر شامل موارد زیر است (منبع: https://www.csoonline.com/article/3153707/top-cybersecurity-facts-figures-andstatistics.html):
• • •
- 94 درصد بدافزارها از طریق ایمیل ارسال می شوند - حملات فیشینگ بیش از 80 درصد از حوادث امنیتی گزارش شده را تشکیل می دهند.
-17700 دلار در هر دقیقه به دلیل حملات فیشینگ از دست می رود


اگرچه مصرف کنندگان دائماً طعمه این موضوع می شوند، آنچه بسیاری از مطالعات نشان می دهند این است که همین افراد در محل کار نیز به همان اندازه آسیب پذیر هستند. این روند نگران‌کننده‌ای است که تیم‌های امنیتی برای رفع آن مبارزه می‌کنند و تست نفوذ  مهندسی اجتماعی می‌تواند به برجسته کردن مکان‌هایی که یک سازمان باید زمان بیشتری را برای آموزش آگاهی امنیتی اختصاص دهد کمک کند.

#SE
@TryHackBox
👍2
روندهای مهاجم: دهه گذشته

در رسانه های محبوب امروزی، بسیاری به این باور می رسند که تهدیدات پایدار پیشرفته (APT) رایج هستند، جایی که مهاجمان آنقدر پیشرفته و پیچیده هستند که در هر رخنه گزارش شده، آسیب پذیری های صفر روزه را آزاد می کنند و از روش های فوق العاده پیشرفته برای شکستن استفاده می کنند. و به اهداف خود برسند. این نمی تواند دور از واقعیت باشد.

بسیاری از بزرگ‌ترین نقض‌های نمایه حقایق امروزی، در واقع با مهندسی اجتماعی، ارسال ایمیل‌های فیشینگ هدفمند یا استفاده از تماس‌های تلفنی بهانه‌سازی برای متقاعد کردن هدف‌ها برای دانلود محتوا، بازدید از یک سایت یا انجام اقدامات دیگری شروع می‌شوند که به مهاجم یک علامت اولیه می‌دهد. جای پایی بر سیستم(های) خود دارند. پیشرفته ترین مهاجمان اغلب زمان زیادی را در کمپین های مهندسی اجتماعی سرمایه گذاری می کنند که برخی از آنها ممکن است شامل سوء استفاده های پیشرفته یا بدافزار باشد. امروزه، با افزایش روزافزون سازمان‌هایی که سیستم‌های خارجی خود را اصلاح می‌کنند، به احتمال زیاد ساده‌ترین راه ممکن است از طریق مهندسی اجتماعی باشد.

#SE
@TryHackBox
👍4
Try Hack Box
4.Wapiti یکی از پیشروترین ابزارهای تست نفوذ آزمایشی برنامه های وب است و Wapiti یک پروژه منبع باز رایگان از SourceForge است. اگر می‌خواهید برنامه‌های کاربردی وب را برای آسیب‌پذیری‌های امنیتی بررسی کنید، سپس به عنوان تست جعبه سیاه عمل می‌کند. از این رو، این…
5 . Metasploit

یکی از پیشرفته‌ترین و محبوب‌ترین فریم ورک‌ها در فهرست ابزارهای پنتستینگ برنامه‌های وب است که می‌توان از آن برای آزمایش نفوذ استفاده کرد.

این بر اساس مفهوم "اکسپلویت" بود، که کدی است که می تواند از قوانین امنیتی فراتر رفته و وارد یک سیستم قابل اعتماد شود.

از این رو، اگر وارد شود، «بارگذاری پیلود» را اجرا می‌کند، کدی که عملیات را روی یک ماشین هدف اجرا می‌کند، بنابراین یک فریم ورک عالی برای تست نفوذ تشکیل می‌دهد.

علاوه بر این، می‌توان آن را روی برنامه‌های وب، شبکه‌ها، سرورها و غیره تمرین کرد. چون دارای خط فرمان و رابط کاربری گرافیکی قابل کلیک است که به‌طور بی‌نقص روی همه پلت‌فرم‌های اصلی مانند Linux، Apple Mac OS X و Microsoft Windows کار می‌کند. ممکن است چند آزمایش محدود رایگان در دسترس باشد، زیرا یک محصول تجاری است.

می‌توانید در دوره ما شرکت کنید تا مهارت‌های خود را در Metasploit افزایش دهید. این دوره به زودی آموزش داده می شود .
فیچرها :

Gather and reuse credentials

Automate every step of a penetration test

Next-level pen tester

Manual exploitation

Nexpose scan integration

Proxy pivot

Evidence collection

Anti-virus evasion


#Metasploit
@TryHackBox
👍5
Try Hack Box
5 . Metasploit یکی از پیشرفته‌ترین و محبوب‌ترین فریم ورک‌ها در فهرست ابزارهای پنتستینگ برنامه‌های وب است که می‌توان از آن برای آزمایش نفوذ استفاده کرد. این بر اساس مفهوم "اکسپلویت" بود، که کدی است که می تواند از قوانین امنیتی فراتر رفته و وارد یک سیستم…
6.Vega

یک اسکنر آسیب‌پذیری وب منبع باز رایگان و یک پلت فرم تست نفوذ است. با استفاده از این ابزار می‌توانید تست‌های امنیتی مختلف یک برنامه تحت وب را انجام دهید و در جاوا نوشته شده است که یک محیط مبتنی بر GUI را ارائه می‌دهد.

برای OS X، لینوکس، و ویندوز قابل دسترسی است و می‌توان از آن برای دریافت تزریق SQL، گنجاندن داده، تزریق پوسته، اسکریپت‌نویسی بین سایتی، تزریق سرصفحه، فهرست دایرکتوری و سایر آسیب‌پذیری‌های برنامه وب استفاده کرد.

این برنامه همچنین می تواند با استفاده از یک API قدرتمند نوشته شده در جاوا اسکریپت مورد استفاده قرار گیرد.

این به شما امکان می دهد چند تصمیم مانند تعداد کل فرزندان راه را تعیین کنید.

فیچرها :

Automated scanner

Intercepting proxy

Proxy scanner

GUI-based

Multi-platform
#Vega
@TryHackBox
👍3
Media is too big
VIEW IN TELEGRAM
اسکن وب سایت ها برای آسیب پذیری های احتمالی با استفاده از Vega# در Kali Linux
#vega
@TryHackBox
👍6
7. Grabber

یک اسکنر برنامه محافظت از وب است که در درجه اول برخی از آسیب‌پذیری‌ها را در وب‌سایت شما تشخیص می‌دهد.

ساده است، سریع نیست، اما قابل کنترل و انعطاف پذیر است. این نرم‌افزار وب برای اسکن سایت‌های کوچک مانند وبلاگ‌های شخصی، انجمن‌ها و غیره ایجاد شده است. مسلماً برنامه‌های بزرگی نیستند، زیرا زمان زیادی طول می‌کشد.

انگیزه اصلی آن داشتن یک اسکنر «minimum bar» برای برنامه ارزیابی ابزار مشابه در NIST است.

فیچرها:


File inclusion

Backup file check

Cross-site noscripting

Hybrid analyze

Javanoscript source code analyzer



#Grabber
@TryHackBox
👍5
دوستان بحث معرفی ابزار امروز تموم کنیم که بعدش بچسبیم به مهندسی اجتماعی هرچند ظاهرا فیدبکی نداشته مهندسی اجتماعی ولی خب آموزشش رو میزاریم .

@TryHackBox
👍7
8. SQLMap

یک ابزار تست نفوذ کاربرپسند و منبع باز است. این ابزار بیشتر برای شناسایی و Exploiting مشکلات SQL injection یک برنامه کاربردی و هک روی سرورهای مختلف پایگاه داده استفاده می شود.

این رابط خط فرمان دارد و روی پلتفرم‌های مختلفی مانند لینوکس، Apple Mac OS X و Microsoft Windows کار می‌کند.

علاوه بر این، می‌توان گفت که پروسس شناسایی و استفاده از آسیب‌پذیری تزریق SQL در پایگاه داده صفحه وب را امکان‌پذیر می‌کند، و جالب‌ترین چیز این است که استفاده از SQLMap کاملاً رایگان است.

این ابزار تست امنیتی دارای یک موتور تست عالی است که می‌تواند شش نوع تزریق SQL را انجام دهد.

فیچرها :

Stacked queries

Time-based blind

Boolean-based blind

Robust detection engine

#sqlmap
@TryHackBox
👍6
Media is too big
VIEW IN TELEGRAM
تست نفوذ برنامه وب - تزریق SQL با sqlmap

#sqlmap
@TryHackBox
👍7
9. Ratproxy

یکی از ابزارهای پراکسی ممیزی امنیت برنامه های کاربردی وب شناخته شده و منبع باز است که می تواند برای یافتن آسیب پذیری های امنیتی در برنامه های صفحه وب استفاده شود.

به طور کلی، این ابزار Web Application Pentesting برای از بین بردن مشکلاتی که کاربران به طور مرتب در حین استفاده از سایر ابزارهای پراکسی برای ممیزی های امنیتی با آن مواجه می شوند، ایجاد شده است.

حتی می‌تواند بین سبک‌نگارهای CSS و کدهای جاوا اسکریپت تمایز قائل شود. علاوه بر این، دارای مشکلات بالقوه و الگوهای طراحی مرتبط با امنیت است که براساس اندازه‌گیری کسب‌وکار موجود و آغاز شده توسط کاربر در محیط‌های پیچیده وب 2.0 است.

فیچرها :

XSS injection

XSRF defenses

Optional component

Adobe-flash content

A Broad set of other security problems

HTTP and META redirectors

#Ratproxy
@TryHackBox
👍5
10. Wfuzz

همچنین یک ابزار منبع باز رایگان برای آزمایش نفوذ برنامه در صفحه وب است.
Wfuzz
را می توان برای پارامترهای GET و POST قدرت برای اندازه گیری انواع مختلف تزریق مانند SQL، XSS، LDAP و بسیاری موارد دیگر استفاده کرد.
به طور کلی، از کدهای کوکی، چند رشته ای، SOCK، پروکسی، احراز هویت، پارامترهای brute-forcing، پراکسی های متعدد و بسیاری موارد دیگر پشتیبانی می کند.
یک payload منبع داده در Wfuzz است و ایده ساده آن به سادگی اجازه می دهد تا هر ورودی در هر زمینه مورد نیاز درخواست HTTP تزریق شود و امکان انجام چندین حمله امنیتی وب در عناصر مختلف برنامه صفحه وب مانند پارامترها، احراز هویت، فرم ها، دایرکتوری ها را فراهم می کند. ، سرصفحه ها و غیره

فیچرها

Output to HTML

Colored output

Cookies fuzzing

Multiple injection points

Multiple threading

Recursion

Proxy support 

SOCK support
#Wfuzz
@TryHackBox
👍5
Media is too big
VIEW IN TELEGRAM
Bug Bounty Hunting - Wfuzz - Web Content Discovery & Form Manipulation

#wfuzz
@TryHackBox
👍5
مطالعه موردی: RSA (1)

حمله به RSA، یکی از برجسته‌ترین نقض‌ها در ده سال گذشته، نشان می‌دهد که چگونه هر شرکت فناوری پیشرفته (به ویژه یک شرکت امنیتی) می‌تواند مورد انتقاد مهاجمان پیشرفته قرار گیرد. در این مورد، مهاجمان از طریق یک حمله فیشینگ به شبکه RSA دسترسی پیدا کردند، سپس یک اکسپلویت 0Day را از طریق صفحه گسترده اکسل که کارمندان باز کردند، روی دسکتاپ کارمندان رها کردند. مهاجمان به تدریج از طریق شبکه RSA حرکت کردند و به دنبال (و یافتن) فایل‌های اولیه حساس برای الگوریتم‌های رمزگذاری RSA که در راه‌حل‌های رمز دو عاملی محبوبشان استفاده می‌شدند. این فایل‌های اولیه بعداً برای حملات علیه شرکت‌های پایه صنعتی دفاعی مانند Lockheed Martin و دیگران مورد استفاده قرار گرفتند.

#SE
@TryHackBox
👍3
این اسلاید تجزیه و تحلیل RSA از حمله به آنها را نشان می دهد. به مرحله اول در سمت چپ نمودار توجه کنید، که نشان می دهد حمله با فیشینگ و یک اکسپلویت 0Dayغاز شده است. امروزه بسیاری از حملات از فیشینگ، چه هدفمند و چه با هدف عمومی، سرچشمه می گیرند. به عنوان پنتستر باید از همان تاکتیک هایی استفاده کنیم که مهاجمان استفاده می کنند.
#SE
@TryHackBox
👍3
نقض مهندسی اجتماعی: Yahoo

در سال 2016، یاهو یک نقض قابل توجه بیش از 500 میلیون حساب را اعلام کرد که ظاهراً از دو سال قبل در سال 2014 شروع شده بود. FBI ایالات متحده درگیر شد و در تحقیقات کمک کرد تا به یاهو کمک کند تا چه اتفاقی افتاده و دامنه کامل نقض را تعیین کند.


در طول تحقیقات، مشخص شد که اپراتورهای دولتی روسیه تعدادی حساب خاص یاهو را هدف قرار داده و چندین هکر بسیار ماهر را برای نفوذ و یافتن اطلاعات حساب استخدام کرده اند. این مهاجمان از طریق ایمیل‌های فیشینگ هدفمند ارسال شده به مدیران ممتاز یاهو، ورود اولیه را به دست آوردند و سپس از سیستم‌های مدیریت به سایر بخش‌های شبکه یاهو (یک تاکتیک رایج و آشنا) منتقل شدند. بکدورها برای دسترسی مکرر فعال شدند و جزئیات بیشتری که ظاهر شد نشان می دهد که احتمالاً میلیاردها حساب تحت تأثیر قرار گرفته اند.
#SE
@TryHackBox
👍6
Try Hack Box
بوت شدن با یک سیستم‌عامل دیگر و کپی فایل SAM اگر به یک سیستم دسترسی فیزیکی داشته باشید جهت استخراج هش می‌توانید با استفاده از یک دیسک بوت لینوکس فایل SAM را بخوانید و یا تغییراتی در آن ایجاد نمایید. برای این منظور می‌توان از یک boot CD که از طریق لینک زیر…
راه‌های مقابله با حملات شکستن کلمه عبور

برای مقابله با حملات شکستن کلمات عبور روش‌های زیر موثر می‌باشد:

• غیر فعال نمودن قابلیت LANMAN بر روی سیستم‌ها
• غیر فعال نمودن LANMAN Challenge/Response برای احراز هویت در شبکه و به جای آن استفاده از NTLMv2 برای احراز هویت از طریق شبکه
• طراحی یک ساختار Password Policy برای شرکت یا سازمان که پیشنهاد می‌شود یک طول رمز عبور را بین 20 تا 30 کاراکتر قرار دهید. بدین معنی که کاربران دیگر از کلمه عبور استفاده نکنند و از یک عبارت یا جمله استفاده کنند که به آن passphrases می‌گویند. در این حالت به خاطر سپاری آن راحت تر و شکستن آن نیز مشکل می‌باشد.
• پیاده سازی SYSKEY که در یک سطح اضافی، با استفاده از یک رمزنگاری 128 بیتی، از دیتابیس SAM هنگامی‌که در رجیستری قرار می‌گیرد، محافظت می‌کند.

البته باید به این نکته نیز توجه نمود که SYSKEY از هش‌های SAM زمانی که در مموری هستند، محافظت نمی‌کنند. به همین خاطر اگر از ابزارهایی که هش‌های SAM را از مموری استخراج می‌کنند، استفاده شود، SYSKEY کار خاصی انجام نمی‌دهد و این ابزارها، هش را استخراج خواهند کرد.

برخی از این ابزارها عبارتند از Cain، Pwdump، fgdump و Meterpreter.

@TryHackBox
👍1
حملات سایبری بر اساس مهندسی اجتماعی

چگونه مجرمان سایبری بدون استفاده از بدافزار به شرکت ها حمله می کنند.

هر شرکتی به محافظت قابل اعتماد در برابر تهدیدات سایبری نیاز دارد، اما مهم است که به یاد داشته باشید که نرم افزار آنتی ویروس راه حلی برای درمان نیست. اکثر حملات به شرکت‌ها ناشی از خطای انسانی است - برای مثال، یک کارمند روی یک لینک مخرب کلیک می‌کند، یک ماکرو را فعال می‌کند و یک فایل آلوده را دانلود می‌کند. در برخی موارد، مجرمان سایبری حتی نیازی به استفاده از بدافزار ندارند: آنها تنها با استفاده از مهندسی اجتماعی و راه‌حل‌های نرم‌افزاری قانونی موفق می‌شوند به زیرساخت‌های شرکت دسترسی پیدا کنند. در اینجا چند نمونه آورده شده است.

#SE
@TryHackBox
👍1
باج، نه باج افزار 1

اخیراً اخباری درباره فعالیت گروه Luna Moth منتشر شده است که در سرقت داده‌های شرکتی و باج‌گیری تخصص دارد. نکته منحصر به فرد در مورد Luna Moth این است که آنها اطلاعات را بدون استفاده از بدافزار به دست می آورند.

حمله به یک شرکت با یک ایمیل تقلبی معمولی شروع می شود. مجرمان وانمود می کنند که نمایندگان برخی از خدمات آنلاین هستند و سعی می کنند گیرندگان را متقاعد کنند که برای اشتراک ثبت نام کرده اند و روز بعد مبلغ پرداختی کسر می شود. اگر کارمند بخواهد پرداخت را لغو کند یا اطلاعات بیشتری دریافت کند، باید با شماره تلفنی که می‌تواند در فایل ضمیمه شده به ایمیل پیدا کند، تماس بگیرد.

به نظر می رسد این جایی است که شکار باید باشد، درست است؟ اما نه، برخلاف انتظار، فایل حاوی هیچ بدافزاری نیست، بنابراین به احتمال زیاد نرم افزار آنتی ویروس به کاربر اجازه می دهد آن را باز کند. وظیفه مجرمان در این مرحله فقط این است که یک کارمند را وادار کنند با این شماره تماس بگیرد.
#SE
@TryHackBox
👍1