9. Ratproxy
یکی از ابزارهای پراکسی ممیزی امنیت برنامه های کاربردی وب شناخته شده و منبع باز است که می تواند برای یافتن آسیب پذیری های امنیتی در برنامه های صفحه وب استفاده شود.
به طور کلی، این ابزار Web Application Pentesting برای از بین بردن مشکلاتی که کاربران به طور مرتب در حین استفاده از سایر ابزارهای پراکسی برای ممیزی های امنیتی با آن مواجه می شوند، ایجاد شده است.
حتی میتواند بین سبکنگارهای CSS و کدهای جاوا اسکریپت تمایز قائل شود. علاوه بر این، دارای مشکلات بالقوه و الگوهای طراحی مرتبط با امنیت است که براساس اندازهگیری کسبوکار موجود و آغاز شده توسط کاربر در محیطهای پیچیده وب 2.0 است.
فیچرها :
XSS injection
XSRF defenses
Optional component
Adobe-flash content
A Broad set of other security problems
HTTP and META redirectors
#Ratproxy
@TryHackBox
یکی از ابزارهای پراکسی ممیزی امنیت برنامه های کاربردی وب شناخته شده و منبع باز است که می تواند برای یافتن آسیب پذیری های امنیتی در برنامه های صفحه وب استفاده شود.
به طور کلی، این ابزار Web Application Pentesting برای از بین بردن مشکلاتی که کاربران به طور مرتب در حین استفاده از سایر ابزارهای پراکسی برای ممیزی های امنیتی با آن مواجه می شوند، ایجاد شده است.
حتی میتواند بین سبکنگارهای CSS و کدهای جاوا اسکریپت تمایز قائل شود. علاوه بر این، دارای مشکلات بالقوه و الگوهای طراحی مرتبط با امنیت است که براساس اندازهگیری کسبوکار موجود و آغاز شده توسط کاربر در محیطهای پیچیده وب 2.0 است.
فیچرها :
XSS injection
XSRF defenses
Optional component
Adobe-flash content
A Broad set of other security problems
HTTP and META redirectors
#Ratproxy
@TryHackBox
👍5
10. Wfuzz
همچنین یک ابزار منبع باز رایگان برای آزمایش نفوذ برنامه در صفحه وب است.
Wfuzz
را می توان برای پارامترهای GET و POST قدرت برای اندازه گیری انواع مختلف تزریق مانند SQL، XSS، LDAP و بسیاری موارد دیگر استفاده کرد.
به طور کلی، از کدهای کوکی، چند رشته ای، SOCK، پروکسی، احراز هویت، پارامترهای brute-forcing، پراکسی های متعدد و بسیاری موارد دیگر پشتیبانی می کند.
یک payload منبع داده در Wfuzz است و ایده ساده آن به سادگی اجازه می دهد تا هر ورودی در هر زمینه مورد نیاز درخواست HTTP تزریق شود و امکان انجام چندین حمله امنیتی وب در عناصر مختلف برنامه صفحه وب مانند پارامترها، احراز هویت، فرم ها، دایرکتوری ها را فراهم می کند. ، سرصفحه ها و غیره
فیچرها
Output to HTML
Colored output
Cookies fuzzing
Multiple injection points
Multiple threading
Recursion
Proxy support
SOCK support
#Wfuzz
@TryHackBox
همچنین یک ابزار منبع باز رایگان برای آزمایش نفوذ برنامه در صفحه وب است.
Wfuzz
را می توان برای پارامترهای GET و POST قدرت برای اندازه گیری انواع مختلف تزریق مانند SQL، XSS، LDAP و بسیاری موارد دیگر استفاده کرد.
به طور کلی، از کدهای کوکی، چند رشته ای، SOCK، پروکسی، احراز هویت، پارامترهای brute-forcing، پراکسی های متعدد و بسیاری موارد دیگر پشتیبانی می کند.
یک payload منبع داده در Wfuzz است و ایده ساده آن به سادگی اجازه می دهد تا هر ورودی در هر زمینه مورد نیاز درخواست HTTP تزریق شود و امکان انجام چندین حمله امنیتی وب در عناصر مختلف برنامه صفحه وب مانند پارامترها، احراز هویت، فرم ها، دایرکتوری ها را فراهم می کند. ، سرصفحه ها و غیره
فیچرها
Output to HTML
Colored output
Cookies fuzzing
Multiple injection points
Multiple threading
Recursion
Proxy support
SOCK support
#Wfuzz
@TryHackBox
👍5
معرفی 10 بهترین #ابزار رایگان تست نفوذ وب 2022
ابزار zed attack proxy
کار عملی با ابزار zed attack proxy
ابزار w3af
کار عملی با w3af
ابزار arachni
کار عملی با arachni
ابزار wapiti
کار عملی با wapiti
ابزار Metasploit
ابزار vega
کار عملی با vega
ابزار Grabber
ابزار sqlmap
کار عملی با sqlmap
ابزار ratproxy
ابزار wfuzz
کار عملی با wfuzz
این پست و برای دوستانت که تشت نفوذ وب کار میکنند یا علاقه دارند بفرست
#tools
@TryHackBox
ابزار zed attack proxy
کار عملی با ابزار zed attack proxy
ابزار w3af
کار عملی با w3af
ابزار arachni
کار عملی با arachni
ابزار wapiti
کار عملی با wapiti
ابزار Metasploit
ابزار vega
کار عملی با vega
ابزار Grabber
ابزار sqlmap
کار عملی با sqlmap
ابزار ratproxy
ابزار wfuzz
کار عملی با wfuzz
این پست و برای دوستانت که تشت نفوذ وب کار میکنند یا علاقه دارند بفرست
#tools
@TryHackBox
🔥7
مطالعه موردی: RSA (1)
حمله به RSA، یکی از برجستهترین نقضها در ده سال گذشته، نشان میدهد که چگونه هر شرکت فناوری پیشرفته (به ویژه یک شرکت امنیتی) میتواند مورد انتقاد مهاجمان پیشرفته قرار گیرد. در این مورد، مهاجمان از طریق یک حمله فیشینگ به شبکه RSA دسترسی پیدا کردند، سپس یک اکسپلویت 0Day را از طریق صفحه گسترده اکسل که کارمندان باز کردند، روی دسکتاپ کارمندان رها کردند. مهاجمان به تدریج از طریق شبکه RSA حرکت کردند و به دنبال (و یافتن) فایلهای اولیه حساس برای الگوریتمهای رمزگذاری RSA که در راهحلهای رمز دو عاملی محبوبشان استفاده میشدند. این فایلهای اولیه بعداً برای حملات علیه شرکتهای پایه صنعتی دفاعی مانند Lockheed Martin و دیگران مورد استفاده قرار گرفتند.
#SE
@TryHackBox
حمله به RSA، یکی از برجستهترین نقضها در ده سال گذشته، نشان میدهد که چگونه هر شرکت فناوری پیشرفته (به ویژه یک شرکت امنیتی) میتواند مورد انتقاد مهاجمان پیشرفته قرار گیرد. در این مورد، مهاجمان از طریق یک حمله فیشینگ به شبکه RSA دسترسی پیدا کردند، سپس یک اکسپلویت 0Day را از طریق صفحه گسترده اکسل که کارمندان باز کردند، روی دسکتاپ کارمندان رها کردند. مهاجمان به تدریج از طریق شبکه RSA حرکت کردند و به دنبال (و یافتن) فایلهای اولیه حساس برای الگوریتمهای رمزگذاری RSA که در راهحلهای رمز دو عاملی محبوبشان استفاده میشدند. این فایلهای اولیه بعداً برای حملات علیه شرکتهای پایه صنعتی دفاعی مانند Lockheed Martin و دیگران مورد استفاده قرار گرفتند.
#SE
@TryHackBox
👍3
این اسلاید تجزیه و تحلیل RSA از حمله به آنها را نشان می دهد. به مرحله اول در سمت چپ نمودار توجه کنید، که نشان می دهد حمله با فیشینگ و یک اکسپلویت 0Dayغاز شده است. امروزه بسیاری از حملات از فیشینگ، چه هدفمند و چه با هدف عمومی، سرچشمه می گیرند. به عنوان پنتستر باید از همان تاکتیک هایی استفاده کنیم که مهاجمان استفاده می کنند.
#SE
@TryHackBox
#SE
@TryHackBox
👍3
نقض مهندسی اجتماعی: Yahoo
در سال 2016، یاهو یک نقض قابل توجه بیش از 500 میلیون حساب را اعلام کرد که ظاهراً از دو سال قبل در سال 2014 شروع شده بود. FBI ایالات متحده درگیر شد و در تحقیقات کمک کرد تا به یاهو کمک کند تا چه اتفاقی افتاده و دامنه کامل نقض را تعیین کند.
در طول تحقیقات، مشخص شد که اپراتورهای دولتی روسیه تعدادی حساب خاص یاهو را هدف قرار داده و چندین هکر بسیار ماهر را برای نفوذ و یافتن اطلاعات حساب استخدام کرده اند. این مهاجمان از طریق ایمیلهای فیشینگ هدفمند ارسال شده به مدیران ممتاز یاهو، ورود اولیه را به دست آوردند و سپس از سیستمهای مدیریت به سایر بخشهای شبکه یاهو (یک تاکتیک رایج و آشنا) منتقل شدند. بکدورها برای دسترسی مکرر فعال شدند و جزئیات بیشتری که ظاهر شد نشان می دهد که احتمالاً میلیاردها حساب تحت تأثیر قرار گرفته اند.
#SE
@TryHackBox
در سال 2016، یاهو یک نقض قابل توجه بیش از 500 میلیون حساب را اعلام کرد که ظاهراً از دو سال قبل در سال 2014 شروع شده بود. FBI ایالات متحده درگیر شد و در تحقیقات کمک کرد تا به یاهو کمک کند تا چه اتفاقی افتاده و دامنه کامل نقض را تعیین کند.
در طول تحقیقات، مشخص شد که اپراتورهای دولتی روسیه تعدادی حساب خاص یاهو را هدف قرار داده و چندین هکر بسیار ماهر را برای نفوذ و یافتن اطلاعات حساب استخدام کرده اند. این مهاجمان از طریق ایمیلهای فیشینگ هدفمند ارسال شده به مدیران ممتاز یاهو، ورود اولیه را به دست آوردند و سپس از سیستمهای مدیریت به سایر بخشهای شبکه یاهو (یک تاکتیک رایج و آشنا) منتقل شدند. بکدورها برای دسترسی مکرر فعال شدند و جزئیات بیشتری که ظاهر شد نشان می دهد که احتمالاً میلیاردها حساب تحت تأثیر قرار گرفته اند.
#SE
@TryHackBox
👍6
Try Hack Box
بوت شدن با یک سیستمعامل دیگر و کپی فایل SAM اگر به یک سیستم دسترسی فیزیکی داشته باشید جهت استخراج هش میتوانید با استفاده از یک دیسک بوت لینوکس فایل SAM را بخوانید و یا تغییراتی در آن ایجاد نمایید. برای این منظور میتوان از یک boot CD که از طریق لینک زیر…
راههای مقابله با حملات شکستن کلمه عبور
برای مقابله با حملات شکستن کلمات عبور روشهای زیر موثر میباشد:
• غیر فعال نمودن قابلیت LANMAN بر روی سیستمها
• غیر فعال نمودن LANMAN Challenge/Response برای احراز هویت در شبکه و به جای آن استفاده از NTLMv2 برای احراز هویت از طریق شبکه
• طراحی یک ساختار Password Policy برای شرکت یا سازمان که پیشنهاد میشود یک طول رمز عبور را بین 20 تا 30 کاراکتر قرار دهید. بدین معنی که کاربران دیگر از کلمه عبور استفاده نکنند و از یک عبارت یا جمله استفاده کنند که به آن passphrases میگویند. در این حالت به خاطر سپاری آن راحت تر و شکستن آن نیز مشکل میباشد.
• پیاده سازی SYSKEY که در یک سطح اضافی، با استفاده از یک رمزنگاری 128 بیتی، از دیتابیس SAM هنگامیکه در رجیستری قرار میگیرد، محافظت میکند.
البته باید به این نکته نیز توجه نمود که SYSKEY از هشهای SAM زمانی که در مموری هستند، محافظت نمیکنند. به همین خاطر اگر از ابزارهایی که هشهای SAM را از مموری استخراج میکنند، استفاده شود، SYSKEY کار خاصی انجام نمیدهد و این ابزارها، هش را استخراج خواهند کرد.
برخی از این ابزارها عبارتند از Cain، Pwdump، fgdump و Meterpreter.
@TryHackBox
برای مقابله با حملات شکستن کلمات عبور روشهای زیر موثر میباشد:
• غیر فعال نمودن قابلیت LANMAN بر روی سیستمها
• غیر فعال نمودن LANMAN Challenge/Response برای احراز هویت در شبکه و به جای آن استفاده از NTLMv2 برای احراز هویت از طریق شبکه
• طراحی یک ساختار Password Policy برای شرکت یا سازمان که پیشنهاد میشود یک طول رمز عبور را بین 20 تا 30 کاراکتر قرار دهید. بدین معنی که کاربران دیگر از کلمه عبور استفاده نکنند و از یک عبارت یا جمله استفاده کنند که به آن passphrases میگویند. در این حالت به خاطر سپاری آن راحت تر و شکستن آن نیز مشکل میباشد.
• پیاده سازی SYSKEY که در یک سطح اضافی، با استفاده از یک رمزنگاری 128 بیتی، از دیتابیس SAM هنگامیکه در رجیستری قرار میگیرد، محافظت میکند.
البته باید به این نکته نیز توجه نمود که SYSKEY از هشهای SAM زمانی که در مموری هستند، محافظت نمیکنند. به همین خاطر اگر از ابزارهایی که هشهای SAM را از مموری استخراج میکنند، استفاده شود، SYSKEY کار خاصی انجام نمیدهد و این ابزارها، هش را استخراج خواهند کرد.
برخی از این ابزارها عبارتند از Cain، Pwdump، fgdump و Meterpreter.
@TryHackBox
👍1
حملات سایبری بر اساس مهندسی اجتماعی
چگونه مجرمان سایبری بدون استفاده از بدافزار به شرکت ها حمله می کنند.
هر شرکتی به محافظت قابل اعتماد در برابر تهدیدات سایبری نیاز دارد، اما مهم است که به یاد داشته باشید که نرم افزار آنتی ویروس راه حلی برای درمان نیست. اکثر حملات به شرکتها ناشی از خطای انسانی است - برای مثال، یک کارمند روی یک لینک مخرب کلیک میکند، یک ماکرو را فعال میکند و یک فایل آلوده را دانلود میکند. در برخی موارد، مجرمان سایبری حتی نیازی به استفاده از بدافزار ندارند: آنها تنها با استفاده از مهندسی اجتماعی و راهحلهای نرمافزاری قانونی موفق میشوند به زیرساختهای شرکت دسترسی پیدا کنند. در اینجا چند نمونه آورده شده است.
#SE
@TryHackBox
چگونه مجرمان سایبری بدون استفاده از بدافزار به شرکت ها حمله می کنند.
هر شرکتی به محافظت قابل اعتماد در برابر تهدیدات سایبری نیاز دارد، اما مهم است که به یاد داشته باشید که نرم افزار آنتی ویروس راه حلی برای درمان نیست. اکثر حملات به شرکتها ناشی از خطای انسانی است - برای مثال، یک کارمند روی یک لینک مخرب کلیک میکند، یک ماکرو را فعال میکند و یک فایل آلوده را دانلود میکند. در برخی موارد، مجرمان سایبری حتی نیازی به استفاده از بدافزار ندارند: آنها تنها با استفاده از مهندسی اجتماعی و راهحلهای نرمافزاری قانونی موفق میشوند به زیرساختهای شرکت دسترسی پیدا کنند. در اینجا چند نمونه آورده شده است.
#SE
@TryHackBox
👍1
باج، نه باج افزار 1
اخیراً اخباری درباره فعالیت گروه Luna Moth منتشر شده است که در سرقت دادههای شرکتی و باجگیری تخصص دارد. نکته منحصر به فرد در مورد Luna Moth این است که آنها اطلاعات را بدون استفاده از بدافزار به دست می آورند.
حمله به یک شرکت با یک ایمیل تقلبی معمولی شروع می شود. مجرمان وانمود می کنند که نمایندگان برخی از خدمات آنلاین هستند و سعی می کنند گیرندگان را متقاعد کنند که برای اشتراک ثبت نام کرده اند و روز بعد مبلغ پرداختی کسر می شود. اگر کارمند بخواهد پرداخت را لغو کند یا اطلاعات بیشتری دریافت کند، باید با شماره تلفنی که میتواند در فایل ضمیمه شده به ایمیل پیدا کند، تماس بگیرد.
به نظر می رسد این جایی است که شکار باید باشد، درست است؟ اما نه، برخلاف انتظار، فایل حاوی هیچ بدافزاری نیست، بنابراین به احتمال زیاد نرم افزار آنتی ویروس به کاربر اجازه می دهد آن را باز کند. وظیفه مجرمان در این مرحله فقط این است که یک کارمند را وادار کنند با این شماره تماس بگیرد.
#SE
@TryHackBox
اخیراً اخباری درباره فعالیت گروه Luna Moth منتشر شده است که در سرقت دادههای شرکتی و باجگیری تخصص دارد. نکته منحصر به فرد در مورد Luna Moth این است که آنها اطلاعات را بدون استفاده از بدافزار به دست می آورند.
حمله به یک شرکت با یک ایمیل تقلبی معمولی شروع می شود. مجرمان وانمود می کنند که نمایندگان برخی از خدمات آنلاین هستند و سعی می کنند گیرندگان را متقاعد کنند که برای اشتراک ثبت نام کرده اند و روز بعد مبلغ پرداختی کسر می شود. اگر کارمند بخواهد پرداخت را لغو کند یا اطلاعات بیشتری دریافت کند، باید با شماره تلفنی که میتواند در فایل ضمیمه شده به ایمیل پیدا کند، تماس بگیرد.
به نظر می رسد این جایی است که شکار باید باشد، درست است؟ اما نه، برخلاف انتظار، فایل حاوی هیچ بدافزاری نیست، بنابراین به احتمال زیاد نرم افزار آنتی ویروس به کاربر اجازه می دهد آن را باز کند. وظیفه مجرمان در این مرحله فقط این است که یک کارمند را وادار کنند با این شماره تماس بگیرد.
#SE
@TryHackBox
👍1
باج ، نه باج افزار 2
اگر موفق شوند، مهاجمان قربانی را فریب می دهند تا یک ابزار دسترسی از راه دور (RAT) را روی دستگاه خود نصب کند، احتمالاً به بهانه کمک به کاربر گیج شده برای لغو اشتراک. از نظر فنی، RAT ها بدافزار نیستند، بنابراین اکثر آنتی ویروس ها آنها را مسدود نمی کنند و فقط برخی از آنها در مورد خطرات احتمالی به کاربران هشدار می دهند. در نتیجه مجرمان به دستگاه دسترسی و کنترل از راه دور پیدا می کنند.
توجه داشته باشید که در بسیاری از موارد کلاهبرداران بیش از یک RAT را روی دستگاه نصب میکنند، بنابراین حتی اگر یکی حذف شود، میتوانند از دیگری برای کنترل و نصب مجدد اولین RAT استفاده کنند. هنگامی که مجرمان بر رایانه قربانی کنترل دارند، اغلب ابزارهای اضافی را برای نفوذ بیشتر به زیرساخت، دسترسی به منابع بیشتر و استخراج داده ها نصب می کنند.
#SE
@TryHackBox
اگر موفق شوند، مهاجمان قربانی را فریب می دهند تا یک ابزار دسترسی از راه دور (RAT) را روی دستگاه خود نصب کند، احتمالاً به بهانه کمک به کاربر گیج شده برای لغو اشتراک. از نظر فنی، RAT ها بدافزار نیستند، بنابراین اکثر آنتی ویروس ها آنها را مسدود نمی کنند و فقط برخی از آنها در مورد خطرات احتمالی به کاربران هشدار می دهند. در نتیجه مجرمان به دستگاه دسترسی و کنترل از راه دور پیدا می کنند.
توجه داشته باشید که در بسیاری از موارد کلاهبرداران بیش از یک RAT را روی دستگاه نصب میکنند، بنابراین حتی اگر یکی حذف شود، میتوانند از دیگری برای کنترل و نصب مجدد اولین RAT استفاده کنند. هنگامی که مجرمان بر رایانه قربانی کنترل دارند، اغلب ابزارهای اضافی را برای نفوذ بیشتر به زیرساخت، دسترسی به منابع بیشتر و استخراج داده ها نصب می کنند.
#SE
@TryHackBox
👍1
کلاهبرداری تلفنی در سطح شرکت
شرکت مخابراتی آمریکایی Verizon اخیراً قربانی یک طرح باجگیری مضحکتر شد. یک هکر ناشناس به Motherboard گفت که یکی از کارمندان Verizon را متقاعد کرده است که فقط با معرفی خود به عنوان عضو پشتیبانی فنی داخلی به او اجازه دسترسی از راه دور به رایانه شرکت را بدهد. او ظاهراً در رایانه، ابزاری داخلی برای پردازش اطلاعات کارمندان اجرا کرد و با استفاده از یک اسکریپت سفارشی، پایگاه داده ای حاوی نام کامل، آدرس ایمیل، شناسه شرکت و شماره تلفن صدها نفر را گردآوری کرد.
ورایزون تأیید می کند که هکر با شرکت تماس گرفته و 250000 دلار درخواست کرده و تهدید کرده است که اطلاعات دزدیده شده را منتشر می کند، اما آنها انکار می کنند که او موفق به دستیابی به چیز مهمی شده است. با این حال، خبرنگاران مادربرد با برخی از افرادی که مخاطبین آنها در پایگاه داده بود تماس گرفتند. برخی از آنها پاسخ دادند و نام، آدرس ایمیل و شغل خود را در Verizon تایید کردند.
#SE
@TryHackBox
شرکت مخابراتی آمریکایی Verizon اخیراً قربانی یک طرح باجگیری مضحکتر شد. یک هکر ناشناس به Motherboard گفت که یکی از کارمندان Verizon را متقاعد کرده است که فقط با معرفی خود به عنوان عضو پشتیبانی فنی داخلی به او اجازه دسترسی از راه دور به رایانه شرکت را بدهد. او ظاهراً در رایانه، ابزاری داخلی برای پردازش اطلاعات کارمندان اجرا کرد و با استفاده از یک اسکریپت سفارشی، پایگاه داده ای حاوی نام کامل، آدرس ایمیل، شناسه شرکت و شماره تلفن صدها نفر را گردآوری کرد.
ورایزون تأیید می کند که هکر با شرکت تماس گرفته و 250000 دلار درخواست کرده و تهدید کرده است که اطلاعات دزدیده شده را منتشر می کند، اما آنها انکار می کنند که او موفق به دستیابی به چیز مهمی شده است. با این حال، خبرنگاران مادربرد با برخی از افرادی که مخاطبین آنها در پایگاه داده بود تماس گرفتند. برخی از آنها پاسخ دادند و نام، آدرس ایمیل و شغل خود را در Verizon تایید کردند.
#SE
@TryHackBox
👍2
چند نمونه مثال هم زدم که دستتون بیاد مهندسی اجتماعی چجوری هست و مثال های بیشتری از حملات مختلفش خواهم زد .
👍2
نقض مهندسی اجتماعی: توییتر
چندین حساب توییتر در جولای 2020 شروع به ارسال درخواست های بسیار غیرعادی برای اهدای بیت کوین کردند.
از جمله جف بزوس، بیل گیتس، باراک اوباما، جو بایدن و بسیاری دیگر.
توییتر به سرعت حسابهای مورد نظر را مسدود کرد، اما تحقیقات نشان داد که بیش از صد حساب با مشخصات بالا به خطر افتاده است، و ظاهراً دادههای شخصی برخی از حسابها نیز دسترسی پیدا کرده و از محیط توییتر نیز استخراج شده است. توییتر در همان ابتدا اذعان کرد که یک کمپین مهندسی اجتماعی هدفمند علیه کارمندان درگیر شده است، اما مراحل بعدی تحقیقات نشان داد که مهاجمان به طور خاص کارمندان جدید و کمتر با تجربه را با بهانههای تلفنی (که به زودی پوشش داده شد) هدف قرار دادهاند و از آنها درخواست وارد کردن اعتبار میکنند. به یک سایت جعلی در حالی که کارمندان اعتبارنامه را وارد کردند، یک درخواست چند عاملی مبتنی بر تلفن به کارمندان رسید که برخی از آنها این را نیز وارد کردند و به مهاجمان اجازه دسترسی یافتند.
سیستم های این کارمندان داده ها و اطلاعات کافی را برای هدف قرار دادن کارمندان رده بالاتر و کنترل ابزارهای مدیریت حساب توییتر فراهم کردند.
#SE
@TryHackBox
چندین حساب توییتر در جولای 2020 شروع به ارسال درخواست های بسیار غیرعادی برای اهدای بیت کوین کردند.
از جمله جف بزوس، بیل گیتس، باراک اوباما، جو بایدن و بسیاری دیگر.
توییتر به سرعت حسابهای مورد نظر را مسدود کرد، اما تحقیقات نشان داد که بیش از صد حساب با مشخصات بالا به خطر افتاده است، و ظاهراً دادههای شخصی برخی از حسابها نیز دسترسی پیدا کرده و از محیط توییتر نیز استخراج شده است. توییتر در همان ابتدا اذعان کرد که یک کمپین مهندسی اجتماعی هدفمند علیه کارمندان درگیر شده است، اما مراحل بعدی تحقیقات نشان داد که مهاجمان به طور خاص کارمندان جدید و کمتر با تجربه را با بهانههای تلفنی (که به زودی پوشش داده شد) هدف قرار دادهاند و از آنها درخواست وارد کردن اعتبار میکنند. به یک سایت جعلی در حالی که کارمندان اعتبارنامه را وارد کردند، یک درخواست چند عاملی مبتنی بر تلفن به کارمندان رسید که برخی از آنها این را نیز وارد کردند و به مهاجمان اجازه دسترسی یافتند.
سیستم های این کارمندان داده ها و اطلاعات کافی را برای هدف قرار دادن کارمندان رده بالاتر و کنترل ابزارهای مدیریت حساب توییتر فراهم کردند.
#SE
@TryHackBox
👍1
علاقه مند به این موضوع زیر هستید که پست بزارم واستون :
مجموعه ابزار امنیتی کانتینر
مجموعه ابزار امنیتی کانتینر
Final Results
88%
بله
13%
خیر
مجموعه ای ازابزارهای امنیتی کانتینر
veinmind-tools
توسط فناوری chaitin که یک مجموعه ابزار امنیتی کانتینری مبتنی بر veinmind-sdk است، توسعه یافته است.
veinmind-runner
یک میزبان امنیتی کانتینری است که توسط Chaitin Technology توسعه یافته است.
با پیشینه تجربه غنی تحقیق و توسعه، تیم chaitin یک سیستم پلاگین را در veinmind-sdk طراحی کرد. با پشتیبانی از این سیستم افزونه، فقط باید با API ارائه شده توسط veinmind-sdk تماس بگیرید تا به طور خودکار افزونه هایی مطابق با مشخصات استاندارد تولید کنید. (برای مثالهای کد خاص، به مثال مراجعه کنید) بهعنوان یک پلتفرم افزونه، veinmind-runner بهطور خودکار افزونههایی را که با مشخصات مطابقت دارند اسکن میکند و اطلاعات تصویری را که باید اسکن شود به افزونههای مربوطه ارسال میکند.
فیچرها:
اسکن و ثبت خودکار افزونه ها در دایرکتوری فعلی (از جمله زیر شاخه ها)
عملکرد یکپارچه پلاگین های پیاده سازی شده به زبان های مختلف
افزونهها میتوانند با runner ارتباط برقرار کنند، مانند گزارش رویدادها برای هشدار و غیره.
veinmind-malicious
یک ابزار اسکن فایل های مخرب برای تصاویر است که توسط Chaitin Technology توسعه یافته است
فیچرها :
اسکن سریع تصاویر برای فایلهای مخرب (ClamAV و VirusTotal پشتیبانی میشوند)
از زمان اجرای کانتینر مانند Docker / containerd پشتیبانی کنید
از انواع مختلف خروجی مانند JSON / CSV / HTML پشتیبانی کنید
veinmind-weakpass
یک ابزار اسکن رمز عبور ضعیف برای تصاویر است که توسط Chaitin Technology توسعه یافته است
فیچرها
رمز عبور ضعیف موجود در تصویر را به سرعت اسکن کنید
پشتیبانی از تعریف ماکرو رمز عبور ضعیف
پشتیبانی از اسکن همزمان برای رمزهای عبور ضعیف
پشتیبانی از نام کاربری و فرهنگ لغت سفارشی
از Containerd و Dockerd در زمان اجرای کانتینر پشتیبانی کنید
veinmind-sensitive
یک ابزار اسکن اطلاعات حساس به تصویر است که توسط Chaitin Technology توسعه یافته است
فیچرها :
اسکن سریع تصاویر برای اطلاعات حساس
از قوانین اسکن اطلاعات حساس سفارشی پشتیبانی کنید
از Containerd و Dockerd در زمان اجرای کانتینر پشتیبانی کنید
veinmind-backdoor
یک ابزار اسکن درب پشتی برای تصویر است که توسط Chaitin Technology توسعه یافته است
فیچرها :
به سرعت درهای پشتی را در تصویر اسکن کنید
پشتیبانی از نوشتن اسکریپت های تشخیص درپشتی در حالت پلاگین
از اسکن درب پشتی تصویر Containerd/Dockerd پشتیبانی کنید
veinmind-history
یک ابزار اسکن فرمان تاریخچه ناهنجاری تصویر است که توسط Chaitin Technology توسعه یافته است
فیچرها :
به سرعت تصویر را برای دستورات تاریخچه غیرعادی اسکن کنید
از قوانین تشخیص دستورات تاریخی سفارشی پشتیبانی کنید
از دو Container Runtime Container و Dockerd پشتیبانی کنید
veinmind-asset
عمدتا برای اسکن اطلاعات دارایی داخلی تصاویر و ظروف استفاده می شود
فیچرها
اطلاعات سیستم عامل تصویر را اسکن کنید
اطلاعات بسته های نصب شده در تصویر را اسکن کنید
کتابخانه های نصب شده توسط برنامه را در تصویر اسکن کنید
نظرت درمورد این پست چیه؟
#tools
@TryHackBox
veinmind-tools
توسط فناوری chaitin که یک مجموعه ابزار امنیتی کانتینری مبتنی بر veinmind-sdk است، توسعه یافته است.
veinmind-runner
یک میزبان امنیتی کانتینری است که توسط Chaitin Technology توسعه یافته است.
با پیشینه تجربه غنی تحقیق و توسعه، تیم chaitin یک سیستم پلاگین را در veinmind-sdk طراحی کرد. با پشتیبانی از این سیستم افزونه، فقط باید با API ارائه شده توسط veinmind-sdk تماس بگیرید تا به طور خودکار افزونه هایی مطابق با مشخصات استاندارد تولید کنید. (برای مثالهای کد خاص، به مثال مراجعه کنید) بهعنوان یک پلتفرم افزونه، veinmind-runner بهطور خودکار افزونههایی را که با مشخصات مطابقت دارند اسکن میکند و اطلاعات تصویری را که باید اسکن شود به افزونههای مربوطه ارسال میکند.
فیچرها:
اسکن و ثبت خودکار افزونه ها در دایرکتوری فعلی (از جمله زیر شاخه ها)
عملکرد یکپارچه پلاگین های پیاده سازی شده به زبان های مختلف
افزونهها میتوانند با runner ارتباط برقرار کنند، مانند گزارش رویدادها برای هشدار و غیره.
veinmind-malicious
یک ابزار اسکن فایل های مخرب برای تصاویر است که توسط Chaitin Technology توسعه یافته است
فیچرها :
اسکن سریع تصاویر برای فایلهای مخرب (ClamAV و VirusTotal پشتیبانی میشوند)
از زمان اجرای کانتینر مانند Docker / containerd پشتیبانی کنید
از انواع مختلف خروجی مانند JSON / CSV / HTML پشتیبانی کنید
veinmind-weakpass
یک ابزار اسکن رمز عبور ضعیف برای تصاویر است که توسط Chaitin Technology توسعه یافته است
فیچرها
رمز عبور ضعیف موجود در تصویر را به سرعت اسکن کنید
پشتیبانی از تعریف ماکرو رمز عبور ضعیف
پشتیبانی از اسکن همزمان برای رمزهای عبور ضعیف
پشتیبانی از نام کاربری و فرهنگ لغت سفارشی
از Containerd و Dockerd در زمان اجرای کانتینر پشتیبانی کنید
veinmind-sensitive
یک ابزار اسکن اطلاعات حساس به تصویر است که توسط Chaitin Technology توسعه یافته است
فیچرها :
اسکن سریع تصاویر برای اطلاعات حساس
از قوانین اسکن اطلاعات حساس سفارشی پشتیبانی کنید
از Containerd و Dockerd در زمان اجرای کانتینر پشتیبانی کنید
veinmind-backdoor
یک ابزار اسکن درب پشتی برای تصویر است که توسط Chaitin Technology توسعه یافته است
فیچرها :
به سرعت درهای پشتی را در تصویر اسکن کنید
پشتیبانی از نوشتن اسکریپت های تشخیص درپشتی در حالت پلاگین
از اسکن درب پشتی تصویر Containerd/Dockerd پشتیبانی کنید
veinmind-history
یک ابزار اسکن فرمان تاریخچه ناهنجاری تصویر است که توسط Chaitin Technology توسعه یافته است
فیچرها :
به سرعت تصویر را برای دستورات تاریخچه غیرعادی اسکن کنید
از قوانین تشخیص دستورات تاریخی سفارشی پشتیبانی کنید
از دو Container Runtime Container و Dockerd پشتیبانی کنید
veinmind-asset
عمدتا برای اسکن اطلاعات دارایی داخلی تصاویر و ظروف استفاده می شود
فیچرها
اطلاعات سیستم عامل تصویر را اسکن کنید
اطلاعات بسته های نصب شده در تصویر را اسکن کنید
کتابخانه های نصب شده توسط برنامه را در تصویر اسکن کنید
نظرت درمورد این پست چیه؟
#tools
@TryHackBox
GitHub
veinmind-tools/README.en.md at master · chaitin/veinmind-tools
veinmind-tools 是由长亭科技自研,基于 veinmind-sdk 打造的容器安全工具集 - veinmind-tools/README.en.md at master · chaitin/veinmind-tools
👍2
Attack Frameworks: MITRE ATT&CK
یکی از چارچوبهای حمله که در سالهای اخیر ظهور کرده است، مدل MITER ATT&CK است که مراحل دقیق بسیاری از حملات رایج، از جمله مهندسی اجتماعی را توصیف میکند.
برخی از مراحل و دسته بندی ها عبارتند از
شناسایی
- جستجو برای حساب آنلاین و حضور در رسانه های اجتماعی که ممکن است نشان دهنده اهداف مفید باشد
- جستجوی آنلاین برای اعتبارنامه هایی که ممکن است مفید باشند (احتمالاً از نقض های قبلی یا قرار گرفتن در معرض تصادفی)
- فیشینگ برای اطلاعات (شبیه به نقض توییتر در سال 2020)
- به دنبال روابط تجاری و سایر اطلاعات مرتبط برای ایجاد زمینه حمله باورپذیر
توسعه منابع
- ایجاد پروفایلها و حسابهای نادرست یا حتی کل وبسایتها که میتوانند در هنگام حملات مهندسی اجتماعی مورد استفاده قرار گیرند.
دسترسی اولیه
- ارسال ایمیل های فیشینگ هدفمند با لینک های مخرب یا بدافزار
- به خطر انداختن حساب ها از طریق ربودن اعتبار یا روش های دیگر
این چارچوب اغلب بهروزرسانی میشود و هر آزمایشکننده قلم باید از الگوهای حمله مدل برای کمک به تلاشهای بهرهبرداری هدفمند استفاده کند.
#SE
@TryHackBox
یکی از چارچوبهای حمله که در سالهای اخیر ظهور کرده است، مدل MITER ATT&CK است که مراحل دقیق بسیاری از حملات رایج، از جمله مهندسی اجتماعی را توصیف میکند.
برخی از مراحل و دسته بندی ها عبارتند از
شناسایی
- جستجو برای حساب آنلاین و حضور در رسانه های اجتماعی که ممکن است نشان دهنده اهداف مفید باشد
- جستجوی آنلاین برای اعتبارنامه هایی که ممکن است مفید باشند (احتمالاً از نقض های قبلی یا قرار گرفتن در معرض تصادفی)
- فیشینگ برای اطلاعات (شبیه به نقض توییتر در سال 2020)
- به دنبال روابط تجاری و سایر اطلاعات مرتبط برای ایجاد زمینه حمله باورپذیر
توسعه منابع
- ایجاد پروفایلها و حسابهای نادرست یا حتی کل وبسایتها که میتوانند در هنگام حملات مهندسی اجتماعی مورد استفاده قرار گیرند.
دسترسی اولیه
- ارسال ایمیل های فیشینگ هدفمند با لینک های مخرب یا بدافزار
- به خطر انداختن حساب ها از طریق ربودن اعتبار یا روش های دیگر
این چارچوب اغلب بهروزرسانی میشود و هر آزمایشکننده قلم باید از الگوهای حمله مدل برای کمک به تلاشهای بهرهبرداری هدفمند استفاده کند.
#SE
@TryHackBox
👍3
روانشناسی مهندسی اجتماعی
در این بخش، برخی از اصول روانشناسی کلیدی را که برای مهندسی اجتماعی باید در نظر داشته باشید، پوشش می دهیم. اگرچه این به هیچ وجه درمان عمیقی از روانشناسی متقاعدسازی و دستکاری انسان نیست، اما درک نکات کلیدی برای هر پنتستری که به دنبال موفقیت در کمپین های مختلف SE# هست، مهم است.
@TryHackBox
در این بخش، برخی از اصول روانشناسی کلیدی را که برای مهندسی اجتماعی باید در نظر داشته باشید، پوشش می دهیم. اگرچه این به هیچ وجه درمان عمیقی از روانشناسی متقاعدسازی و دستکاری انسان نیست، اما درک نکات کلیدی برای هر پنتستری که به دنبال موفقیت در کمپین های مختلف SE# هست، مهم است.
@TryHackBox
👍3
اصول متقاعدسازی
بسیاری معتقدند که رابرت سیالدینی «پدر» تحقیقات متقاعدسازی انسانی است که مستقیماً با فعالیت های مرتبط با مهندسی اجتماعی مرتبط است. دکتر سیالدینی انواع مختلفی از رفتارهای انسانی را مورد مطالعه قرار داد، اما بر ویژگیهای طبیعت انسان که بیشتر مستعد دستکاری بود، تمرکز کرد. دکتر Cialdini در اثر مهم خود Influence: The Psychology of Persuasion، اصول عمدهای را بیان میکند که مبنای بسیاری از نحوه تأثیرگذاری ما بر مردم امروزی است. این در مورد همه انواع نفوذ صدق می کند، از فروشنده خانمی که می داند چگونه یک قرارداد موفق داشته باشد، تا کارمندی که در حال مذاکره برای افزایش حقوق است، تا یک مهندس اجتماعی که تلاش می کند شما را وادار کند روی یک پیوند کلیک کنید.
در چند اسلاید بعدی، کار دکتر Cialdini را از دیدگاه یک مهندس اجتماعی حرفه ای مورد بحث قرار می دهیم. او شش اصل را ارائه کرده است که با الگوهای رفتاری انسانی مرتبط با متقاعدسازی مرتبط است - چه چیزی باعث می شود افراد تیک بزنند؟ چگونه می توان آنها را متقاعد کرد که اطلاعات خود را در اختیار یک مهندس اجتماعی قرار دهند؟ مهندسان اجتماعی چگونه باید رفتار کنند و کمپین های آنها باید شامل چه ویژگی های ایده آلی باشد تا حساسیت به SE را به حداکثر برساند؟ بیایید روانشناسی واقعی پشت مهندسی اجتماعی را اکنون بررسی کنیم.
#SE
@TryHackBox
بسیاری معتقدند که رابرت سیالدینی «پدر» تحقیقات متقاعدسازی انسانی است که مستقیماً با فعالیت های مرتبط با مهندسی اجتماعی مرتبط است. دکتر سیالدینی انواع مختلفی از رفتارهای انسانی را مورد مطالعه قرار داد، اما بر ویژگیهای طبیعت انسان که بیشتر مستعد دستکاری بود، تمرکز کرد. دکتر Cialdini در اثر مهم خود Influence: The Psychology of Persuasion، اصول عمدهای را بیان میکند که مبنای بسیاری از نحوه تأثیرگذاری ما بر مردم امروزی است. این در مورد همه انواع نفوذ صدق می کند، از فروشنده خانمی که می داند چگونه یک قرارداد موفق داشته باشد، تا کارمندی که در حال مذاکره برای افزایش حقوق است، تا یک مهندس اجتماعی که تلاش می کند شما را وادار کند روی یک پیوند کلیک کنید.
در چند اسلاید بعدی، کار دکتر Cialdini را از دیدگاه یک مهندس اجتماعی حرفه ای مورد بحث قرار می دهیم. او شش اصل را ارائه کرده است که با الگوهای رفتاری انسانی مرتبط با متقاعدسازی مرتبط است - چه چیزی باعث می شود افراد تیک بزنند؟ چگونه می توان آنها را متقاعد کرد که اطلاعات خود را در اختیار یک مهندس اجتماعی قرار دهند؟ مهندسان اجتماعی چگونه باید رفتار کنند و کمپین های آنها باید شامل چه ویژگی های ایده آلی باشد تا حساسیت به SE را به حداکثر برساند؟ بیایید روانشناسی واقعی پشت مهندسی اجتماعی را اکنون بررسی کنیم.
#SE
@TryHackBox
👍6