اصل سوم: تعهد و ثبات
سومین اصل Cialdini تعهد یا سازگاری است. اگر کسی قبول کند کاری را به صورت شفاهی یا کتبی انجام دهد، به احتمال زیاد آن را دنبال خواهد کرد. لازم نیست این اتفاق یکباره بیفتد یا توافقات کوچک و تدریجی برای انجام کارها در نهایت می تواند منجر به درخواست یک مهاجم برای تعهد بزرگتر شود، که ممکن است بعدا اتفاق بیفتد. معمولاً درخواست فوراً برای یک تعهد بزرگ ممکن است باعث سوء ظن شود، بنابراین مهاجمان دقیق باید یک تعهد کوچک بخواهند (کلیک کردن روی لینک) یا به یک تعهد بزرگتر (پرداخت داده های حساس) عمل کنند.
ثبات فقط یک ویژگی انسانی است. ما تمایل داریم هر روز از الگوها پیروی کنیم. ما تمایل داریم در صورت امکان، هر روز در همان نقطه پارک کنیم، در برخی از رستورانهای مشابه غذا بخوریم و در همان زمانها برای سیگار استراحت کنیم. مهاجمان می توانند این الگوها را یاد بگیرند و به طور بالقوه از آنها سوء استفاده کنند. کوین میتنیک به این سبک حمله معروف بود. او به طور منظم با مردم تماس می گرفت (ایجاد قوام) و سپس به تدریج درخواست لطف می کرد. در نهایت، او آنچه را که از آنها می خواست به دست می آورد.
بعد از اینکه به صورت شفاهی یا کتبی با آن موافقت کردیم، به احتمال زیاد کاری را انجام خواهیم داد
+ هر چه فرد مسن تر باشد، این موضوع نیز بیشتر صادق است
+ کاربرد در مهندسی اجتماعی:
- حملات چند قسمتی (اول، درخواست، سپس، پیگیری)
-تاثیر طولانی مدت بر رفتار
+ کوین میتنیک از این به خوبی استفاده کرد
#SE
@TryHackBox
سومین اصل Cialdini تعهد یا سازگاری است. اگر کسی قبول کند کاری را به صورت شفاهی یا کتبی انجام دهد، به احتمال زیاد آن را دنبال خواهد کرد. لازم نیست این اتفاق یکباره بیفتد یا توافقات کوچک و تدریجی برای انجام کارها در نهایت می تواند منجر به درخواست یک مهاجم برای تعهد بزرگتر شود، که ممکن است بعدا اتفاق بیفتد. معمولاً درخواست فوراً برای یک تعهد بزرگ ممکن است باعث سوء ظن شود، بنابراین مهاجمان دقیق باید یک تعهد کوچک بخواهند (کلیک کردن روی لینک) یا به یک تعهد بزرگتر (پرداخت داده های حساس) عمل کنند.
ثبات فقط یک ویژگی انسانی است. ما تمایل داریم هر روز از الگوها پیروی کنیم. ما تمایل داریم در صورت امکان، هر روز در همان نقطه پارک کنیم، در برخی از رستورانهای مشابه غذا بخوریم و در همان زمانها برای سیگار استراحت کنیم. مهاجمان می توانند این الگوها را یاد بگیرند و به طور بالقوه از آنها سوء استفاده کنند. کوین میتنیک به این سبک حمله معروف بود. او به طور منظم با مردم تماس می گرفت (ایجاد قوام) و سپس به تدریج درخواست لطف می کرد. در نهایت، او آنچه را که از آنها می خواست به دست می آورد.
بعد از اینکه به صورت شفاهی یا کتبی با آن موافقت کردیم، به احتمال زیاد کاری را انجام خواهیم داد
+ هر چه فرد مسن تر باشد، این موضوع نیز بیشتر صادق است
+ کاربرد در مهندسی اجتماعی:
- حملات چند قسمتی (اول، درخواست، سپس، پیگیری)
-تاثیر طولانی مدت بر رفتار
+ کوین میتنیک از این به خوبی استفاده کرد
#SE
@TryHackBox
👍2
اصل چهارم: دوست داشتن
درک این موضوع بسیار آسان است.
برای استفاده از این اصل Cialdini، پنتسترها باید با اهداف ارتباط برقرار کنند. از آنجایی که این یکی از مؤثرترین تکنیکها برای مهندسی اجتماعی موفق است، کلید جلب علاقه مردم به شما این است که درباره سرگرمیها و علایق آنها تحقیق کنید و آنها را تکرار کنید. این نیاز به تمرین دارد. شما همچنین می توانید از مردم تعریف کنید، اما این یک هنر است، زیرا تعریف بیش از حد در واقع منجر به مشکوک شدن هدف یا از بین بردن مهاجم می شود.
اگرچه کلیشه ای به نظر می رسد، اما گاهی اوقات کلید جلب علاقه مردم این است که تا حد امکان شبیه آنها باشید. این ممکن است به معنای لباس پوشیدن به شیوه ای خاص، عمل کردن به شیوه ای خاص یا استفاده از نوع خاصی از زبان باشد.
+ مردم ترجیح می دهند به کسانی که می شناسند و دوست دارند «بله» بگویند.
مردم همچنین بیشتر از کسانی که از نظر فیزیکی جذاب هستند، شبیه خودشان هستند یا از آنها تعریف و تمجید می کنند، حمایت می کنند
کاربرد در مهندسی اجتماعی:
+ قسمت رو ببین "تناسب".
- بیشتر برای کار در محل کاربرد دارد، اما می توان آن را برای ایمیل ها اعمال کرد،
و غیره.
#SE
@TryHackBox
درک این موضوع بسیار آسان است.
برای استفاده از این اصل Cialdini، پنتسترها باید با اهداف ارتباط برقرار کنند. از آنجایی که این یکی از مؤثرترین تکنیکها برای مهندسی اجتماعی موفق است، کلید جلب علاقه مردم به شما این است که درباره سرگرمیها و علایق آنها تحقیق کنید و آنها را تکرار کنید. این نیاز به تمرین دارد. شما همچنین می توانید از مردم تعریف کنید، اما این یک هنر است، زیرا تعریف بیش از حد در واقع منجر به مشکوک شدن هدف یا از بین بردن مهاجم می شود.
اگرچه کلیشه ای به نظر می رسد، اما گاهی اوقات کلید جلب علاقه مردم این است که تا حد امکان شبیه آنها باشید. این ممکن است به معنای لباس پوشیدن به شیوه ای خاص، عمل کردن به شیوه ای خاص یا استفاده از نوع خاصی از زبان باشد.
+ مردم ترجیح می دهند به کسانی که می شناسند و دوست دارند «بله» بگویند.
مردم همچنین بیشتر از کسانی که از نظر فیزیکی جذاب هستند، شبیه خودشان هستند یا از آنها تعریف و تمجید می کنند، حمایت می کنند
کاربرد در مهندسی اجتماعی:
+ قسمت رو ببین "تناسب".
- بیشتر برای کار در محل کاربرد دارد، اما می توان آن را برای ایمیل ها اعمال کرد،
و غیره.
#SE
@TryHackBox
👍3
اصل ششم: کمبود
درک اصل کمیابی Cialdini آسان است، اما اجرای آن در تلاشهای مهندسی اجتماعی دشوارتر است. هر کس چیزی را می خواهد که دیگران داشته باشند در حالی که ندارند. این به راحتی با کمی ظرافت قابل استفاده است.
به عنوان مثال، ایمیلی که «پیشنهاد زمان محدود» یا «محصولات اپل قبل از انتشار رسمی» را ارائه میدهد، میتواند مورد توجه قرار گیرد، حتی اگر بدانیم که این موضوع بسیار بد به نظر میرسد.
یک مماس مرتبط با این به سادگی فشار زمان است. گاهی اوقات، افراد برای انجام برخی اقدامات در یک بازه زمانی کوتاه نیاز دارند که اغوا یا تحت فشار قرار گیرند. بسته به سناریو، می توان از پاداش یا مجازات برای فریب دادن اهداف برای انجام عمل مورد نظر استفاده کرد.
+ هر چه چیزی کمتر باشد، ارزش آن بیشتر است
+ هر چه یک چیز کمیاب تر و غیر معمول تر باشد، افراد بیشتری آن را می خواهند
+ کاربرد در مهندسی اجتماعی:
- لینک ها و سایت ها را با عباراتی مانند:
"این فرصت را از دست نده..."
"این چیزی است که شما از دست خواهید داد..."
#SE
@TryHackBox
درک اصل کمیابی Cialdini آسان است، اما اجرای آن در تلاشهای مهندسی اجتماعی دشوارتر است. هر کس چیزی را می خواهد که دیگران داشته باشند در حالی که ندارند. این به راحتی با کمی ظرافت قابل استفاده است.
به عنوان مثال، ایمیلی که «پیشنهاد زمان محدود» یا «محصولات اپل قبل از انتشار رسمی» را ارائه میدهد، میتواند مورد توجه قرار گیرد، حتی اگر بدانیم که این موضوع بسیار بد به نظر میرسد.
یک مماس مرتبط با این به سادگی فشار زمان است. گاهی اوقات، افراد برای انجام برخی اقدامات در یک بازه زمانی کوتاه نیاز دارند که اغوا یا تحت فشار قرار گیرند. بسته به سناریو، می توان از پاداش یا مجازات برای فریب دادن اهداف برای انجام عمل مورد نظر استفاده کرد.
+ هر چه چیزی کمتر باشد، ارزش آن بیشتر است
+ هر چه یک چیز کمیاب تر و غیر معمول تر باشد، افراد بیشتری آن را می خواهند
+ کاربرد در مهندسی اجتماعی:
- لینک ها و سایت ها را با عباراتی مانند:
"این فرصت را از دست نده..."
"این چیزی است که شما از دست خواهید داد..."
#SE
@TryHackBox
👍3
در نظرسنجی شرکت کنید برای اینکه بدونم پست های کانال در چه سطحی بزارم که همه استفاده کنید .
و اگر نگذروندید ایم دوره ها رو با ما بگذرونید
این فرصت از دست ندید .
و اگر نگذروندید ایم دوره ها رو با ما بگذرونید
این فرصت از دست ندید .
👍4🔥1
شما هر ماه میتونید یک موضوع به دلخواه خودتون انتخاب کنید که بزاریم تا استفاده کنید .
Final Results
21%
مروری بر احراز هویت پایه HTTP
26%
چگونه میلیون ها روتر را هک کنیم.
7%
هکرها بدافزار را در تصاویر تلسکوپ جیمز وب پنهان می کنند.
7%
استراتژی برای محافظت در برابر باج افزار
26%
ابزارهای Recon من
13%
راهنمای کامل SQLmap برای مبتدیان
ابراز John the Ripper
ابزار Cain یک ابزار آسان و نسبتا سریع است که توضیحات لازم در بخش پیشین بیانگر این موضوع بود. در ادامه یکی از سریعترین ابزارهای متن باز به منظور شکستن کلمات عبور را به شما معرفی مینماییم. که این ابزار John the ripper میباشد.
یکی از قابلیتهای مهم ابزار John the ripper، پشتیبانی از پلتفرمهای مختلفی است که شما میتوانید آن را هم بر روی سیستمعاملهای ویندوز و هم لینوکس و یونیکس با معماریهای مختلف اجرا نمایید. این قابلیت نفوذگر را قادر میسازد تا John را بر روی چندین سیستم اجرا نموده و برای شکستن کلمات عبور از منابع این سیستمها استفاده نماید.
معرفی ابزار john the ripper
برای استفاده از John شما باید فایل مربوط به کلمات عبور را به عنوان ورودی به این ابزار بدهید. اگر سیستم یونیکس بوده و بدون فایل Shadow میباشد تنها به فایل /etc/passwd نیاز میباشد و اگر کلمات عبور در یک فایل دیگر ذخیره میشود شما نیاز به دسترسی root داشته و باید هر دو فایل را یعنی هم /etc/passwd و هم /etc/shadow را به صورت ترکیب شده به John بدهید.
برای ترکیب این دو شما میتوانید از دستور زیر استفاده نمایید.
unshadow /etc/passwd /etc/shadow > combined
در صورتی که قصد شکستن کلمات عبور ویندوز را داشته باشید، کافی است تا خروجی ابزارهایی مانند pwdump یا fgdump را در قالب یک فایل متنی ذخیره نموده و آن را در اختیار ابزار john قرار دهید.
#Password_Attacks
@TryHackBox
ابزار Cain یک ابزار آسان و نسبتا سریع است که توضیحات لازم در بخش پیشین بیانگر این موضوع بود. در ادامه یکی از سریعترین ابزارهای متن باز به منظور شکستن کلمات عبور را به شما معرفی مینماییم. که این ابزار John the ripper میباشد.
یکی از قابلیتهای مهم ابزار John the ripper، پشتیبانی از پلتفرمهای مختلفی است که شما میتوانید آن را هم بر روی سیستمعاملهای ویندوز و هم لینوکس و یونیکس با معماریهای مختلف اجرا نمایید. این قابلیت نفوذگر را قادر میسازد تا John را بر روی چندین سیستم اجرا نموده و برای شکستن کلمات عبور از منابع این سیستمها استفاده نماید.
معرفی ابزار john the ripper
برای استفاده از John شما باید فایل مربوط به کلمات عبور را به عنوان ورودی به این ابزار بدهید. اگر سیستم یونیکس بوده و بدون فایل Shadow میباشد تنها به فایل /etc/passwd نیاز میباشد و اگر کلمات عبور در یک فایل دیگر ذخیره میشود شما نیاز به دسترسی root داشته و باید هر دو فایل را یعنی هم /etc/passwd و هم /etc/shadow را به صورت ترکیب شده به John بدهید.
برای ترکیب این دو شما میتوانید از دستور زیر استفاده نمایید.
unshadow /etc/passwd /etc/shadow > combined
در صورتی که قصد شکستن کلمات عبور ویندوز را داشته باشید، کافی است تا خروجی ابزارهایی مانند pwdump یا fgdump را در قالب یک فایل متنی ذخیره نموده و آن را در اختیار ابزار john قرار دهید.
#Password_Attacks
@TryHackBox
Telegram
Try Hack Box
معرفی ابزار John the Ripper
از این ابزار برای شکستن کلمات عبور استفاده می شود.
از ابزار John the Ripper به منظور حمله به پسورد ها به صورت آفلاین استفاده می گردد. این ابزار قادر به شکستن پسورد سیستم عامل های ویندوز، لینوکس، Mac و دیتابیس های SQL و اوراکل…
از این ابزار برای شکستن کلمات عبور استفاده می شود.
از ابزار John the Ripper به منظور حمله به پسورد ها به صورت آفلاین استفاده می گردد. این ابزار قادر به شکستن پسورد سیستم عامل های ویندوز، لینوکس، Mac و دیتابیس های SQL و اوراکل…
👍1
ساختار ذخیره سازی حسابها و کلمات عبور در یونیکس
بر روی ماشینهای یونیکسی، اطلاعات حسابها در فایل /etc/passwd ذخیره میشود که اطلاعات هر کاربر در یک خط مجزا ذخیره میگردد. هر خط شامل 7 بخش مجزا میباشد که در ادامه به آنها اشاره میکنیم. در زیر مثالی از یک خط مربوط به این فایل را مشاهده مینمایید:
smith:*:100:100:Fred Q. Smith:/home/smith:/usr/bin/sh
ساختار بخشهای مربوط به این خط به شکل زیر است:
login name:encrypted password:UID Number:Default GID:GECOS Info:Home Dir:Login shell
login name: در این بخش نام کاربری قرار میگیرد.
encrypted password: در این بخش کلمه عبور به صورت رمز شده قرار میگیرد. البته اگر کلمه عبور در فایل /etc/shadow قرار داشته باشد در این قسمت شما با علاماتی مانند * یا x یا !! مواجه میشوید. لازم به ذکر است عبارت x به معنی ذخیره کلمه عبور در فایل Shadow و عبارت * نشان دهنده غیرفعال بودن حساب کاربری است.
UID Number: در این بخش شناسه کاربری نمایش داده میشود و مشخص میکند که کاربر به چه بخشهایی از فایل سیستم دسترسی دارد.
Default GID: شناسه گروه پیشفرض مربوط به کاربر است.
GECOS Info: این بخش جهت ذخیره مشخصات فردی کاربران مانند نام کامل، شماره تماس، شماره اتاق و غیره میباشد که مخفف General Electric Comprehensive Operating Supervisor میباشد.
Home Dir: در این بخش، پوشه اصلی کاربر که هنگام ورود در آن قرار دارد را مشخص مینماید.
Login shell: در این بخش برنامهای که بعد از ورود کاربر اجرا میشود مشخص میشود و معمولا /bin/sh میباشد. البته اگر قصد اجازه ورود کاربر به سیستم را نداشته باشیم میتوانیم از /sbin/nologin استفاده کنیم.
برخی از سیستمهای یونیکسی یا لینوکسی که فایل Shadow را پشتیبانی مینمایند، کلمات عبور را در این فایل قرار میدهند. فایل /etc/shadow تنها برای کاربر با UID صفر یا همان کاربر root قابل دسترس میباشد. قالب فایل Shadow در لینوکس به صورت زیر بوده که بخشهای آن را در ادامه توضیح خواهیم داد:
login name:encrypted password:Date of last pw change:Min pw age in days:Max password age in days:Advance days to warn user of pw change:Days after pw expires to disable account:Account expiration date : Reserved
login name: این بخش حاوی نام کاربری است.
encrypted password: در این بخش هش کلمه عبور ذخیره میشود.
Date of last pw change: آخرین زمانی که کلمه عبور تغییر نموده است را نمایش میدهد.
Min pw age in days: کمترین زمانی که برای تغییر کلمه عبور لازم است را نشان میدهد.
Max password age in days: بیشترین زمانی که یک کلمه عبور تنظیم شده و بعد از آن باید تغییر نماید.
Advance days to warn user of pw change: تعداد روزهایی که سیستم به کاربر هشدار میدهد مبنی بر اینکه زمان تغییر کلمه عبور فرارسیده است.
Days after pw expires to disable account: این فیلد به سیستم میگوید که چند روز بعد از انقضای زمان تغییر کلمه عبور، حساب باید غیر فعال شود.
Account expiration date: در این بخش تعداد روزهایی که از اول ژانویه سال 1970 سپری شده تا اکانت غیر فعال شود، (سال 1970 مبدا تاریخی لینوکس برای محاسبه زمان است.) مشخص میگردد.
Reserved: این بخش برای مصارف آینده رزرو شده است.
#Password_Attacks
@TryHackBox
بر روی ماشینهای یونیکسی، اطلاعات حسابها در فایل /etc/passwd ذخیره میشود که اطلاعات هر کاربر در یک خط مجزا ذخیره میگردد. هر خط شامل 7 بخش مجزا میباشد که در ادامه به آنها اشاره میکنیم. در زیر مثالی از یک خط مربوط به این فایل را مشاهده مینمایید:
smith:*:100:100:Fred Q. Smith:/home/smith:/usr/bin/sh
ساختار بخشهای مربوط به این خط به شکل زیر است:
login name:encrypted password:UID Number:Default GID:GECOS Info:Home Dir:Login shell
login name: در این بخش نام کاربری قرار میگیرد.
encrypted password: در این بخش کلمه عبور به صورت رمز شده قرار میگیرد. البته اگر کلمه عبور در فایل /etc/shadow قرار داشته باشد در این قسمت شما با علاماتی مانند * یا x یا !! مواجه میشوید. لازم به ذکر است عبارت x به معنی ذخیره کلمه عبور در فایل Shadow و عبارت * نشان دهنده غیرفعال بودن حساب کاربری است.
UID Number: در این بخش شناسه کاربری نمایش داده میشود و مشخص میکند که کاربر به چه بخشهایی از فایل سیستم دسترسی دارد.
Default GID: شناسه گروه پیشفرض مربوط به کاربر است.
GECOS Info: این بخش جهت ذخیره مشخصات فردی کاربران مانند نام کامل، شماره تماس، شماره اتاق و غیره میباشد که مخفف General Electric Comprehensive Operating Supervisor میباشد.
Home Dir: در این بخش، پوشه اصلی کاربر که هنگام ورود در آن قرار دارد را مشخص مینماید.
Login shell: در این بخش برنامهای که بعد از ورود کاربر اجرا میشود مشخص میشود و معمولا /bin/sh میباشد. البته اگر قصد اجازه ورود کاربر به سیستم را نداشته باشیم میتوانیم از /sbin/nologin استفاده کنیم.
برخی از سیستمهای یونیکسی یا لینوکسی که فایل Shadow را پشتیبانی مینمایند، کلمات عبور را در این فایل قرار میدهند. فایل /etc/shadow تنها برای کاربر با UID صفر یا همان کاربر root قابل دسترس میباشد. قالب فایل Shadow در لینوکس به صورت زیر بوده که بخشهای آن را در ادامه توضیح خواهیم داد:
login name:encrypted password:Date of last pw change:Min pw age in days:Max password age in days:Advance days to warn user of pw change:Days after pw expires to disable account:Account expiration date : Reserved
login name: این بخش حاوی نام کاربری است.
encrypted password: در این بخش هش کلمه عبور ذخیره میشود.
Date of last pw change: آخرین زمانی که کلمه عبور تغییر نموده است را نمایش میدهد.
Min pw age in days: کمترین زمانی که برای تغییر کلمه عبور لازم است را نشان میدهد.
Max password age in days: بیشترین زمانی که یک کلمه عبور تنظیم شده و بعد از آن باید تغییر نماید.
Advance days to warn user of pw change: تعداد روزهایی که سیستم به کاربر هشدار میدهد مبنی بر اینکه زمان تغییر کلمه عبور فرارسیده است.
Days after pw expires to disable account: این فیلد به سیستم میگوید که چند روز بعد از انقضای زمان تغییر کلمه عبور، حساب باید غیر فعال شود.
Account expiration date: در این بخش تعداد روزهایی که از اول ژانویه سال 1970 سپری شده تا اکانت غیر فعال شود، (سال 1970 مبدا تاریخی لینوکس برای محاسبه زمان است.) مشخص میگردد.
Reserved: این بخش برای مصارف آینده رزرو شده است.
#Password_Attacks
@TryHackBox
👍1
مدهای کارکرد ابزار john
ابزاز John در چهار حالت مختلف کار میکند و اقدام به شکستن کلمات عبور مینماید که هر کدام از آنها با روش مختلفی این کار را انجام میدهند. John با اولین حالت شروع نموده و بعد به حالت دوم و به همین ترتیب پیش میرود تا زمانی که تمامیکلمات عبور هش شده را پیدا نماید.
این چهار حالت شامل Single Crack Mode، Wordlist Mode، Incremental Mode و External Mode میباشند.
در حالت Single Crack Mode، ابزار John با استفاده از فیلدهای نام حساب و اطلاعات GECOS، شروع به حدس رمز عبور میکند و سپس ترکیبات مختلفی از آن را به منظور حدس رمز عبور ایجاد میکند.
در حالت Wordlist Mode، ابزار John به یک دیکشنری از کلمات عبور متکی میباشد. سپس از تکنیکهای ترکیبی برای تغییر عبارتهای موجود در دیکشنری استفاده میکند تا بتواند کلمه عبور را کشف کند.
در مرحله بعدی ابزار John به حالت Incremental یا افزایشی میرود تا تمام ترکیبات کاراکترهای ممکن را برای پیدا کردن کلمه عبور حدس بزند. در واقع این بخش همان حمله Brute Force را انجام میدهد. البته همانطور که در مباحث پیشین خدمتتان عرض کردیم، حمله Brute Force موفقیت آمیز خواهد بود ولی زمانی بسیار زیادی باید صرف شود تا کلمه عبور پیدا شود.
حالت آخر که External Mode میباشد، اختیاری است. در این حالت ابزار John از فرمولها و توابع خود برای حدس کلمه عبور استفاده نکرده و به جای آن از برنامه جداگانه دیگری استفاده میکند. ابزار John این قابلیت را دارد که به صورت ماژولار کار کند و اگر شما میتوانید یک ابزار بهتری نسبت به John برای شکستن کلمات عبور ایجاد کنید، این امکان برای شما با استفاده از حالت External Mode امکان پذیر میباشد.
در هنگام شکستن کلمه عبور، شما باید نوع رمزنگاری مربوط به آن کلمه عبور را مشخص نمایید که در غیر اینصورت، شکستن آن امکان پذیر نخواهد بود. برای این مشکل، ویژگی autosense به شما کمک خواهد کرد. ابزار John این ویژگی را پشتیبانی مینماید. همچنین ابزار John از فرمتهای زیر پشتیبانی مینماید:
Standard and double-length DES
BSDI’s extended DES
Free3SD’s MD5
OpenBSDs Blowfish
Windows LANMAN
البته با نصب وصلههای مربوط به John نوع NT و NTLM نیز پشتیبانی میشود.
نکته: پس از اینکه با استفاده ابزار John عملیات شکستن کلمه عبور را انجام دادید، کلمات عبور شکسته شده در صفحه نمایش داده شده و در یک فایل با نام John.pot ذخیره میگردند. اگر از ابزار John برای شکستن کلمات عبور استفاده میکنید باید پس از اتمام کار فایل john.pot را از روی سیستم حذف نمایید، در غیر این صورت، کلمات عبور شکسته شده میتواند در معرض خطر و افشا باشند.
نکته: هر بار که یک تست نفوذ انجام میدهید، حتما به دنبال فایل john.pot باشید، چراکه امکان دارد یک بازرس امنیتی یا یک تست نفوذگر یا حتی هکر، این فایل را بر جای گذاشته باشد. این اطلاعات میتواند بسیار مفید واقع شود.
#Password_Attacks
@TryHackBox
ابزاز John در چهار حالت مختلف کار میکند و اقدام به شکستن کلمات عبور مینماید که هر کدام از آنها با روش مختلفی این کار را انجام میدهند. John با اولین حالت شروع نموده و بعد به حالت دوم و به همین ترتیب پیش میرود تا زمانی که تمامیکلمات عبور هش شده را پیدا نماید.
این چهار حالت شامل Single Crack Mode، Wordlist Mode، Incremental Mode و External Mode میباشند.
در حالت Single Crack Mode، ابزار John با استفاده از فیلدهای نام حساب و اطلاعات GECOS، شروع به حدس رمز عبور میکند و سپس ترکیبات مختلفی از آن را به منظور حدس رمز عبور ایجاد میکند.
در حالت Wordlist Mode، ابزار John به یک دیکشنری از کلمات عبور متکی میباشد. سپس از تکنیکهای ترکیبی برای تغییر عبارتهای موجود در دیکشنری استفاده میکند تا بتواند کلمه عبور را کشف کند.
در مرحله بعدی ابزار John به حالت Incremental یا افزایشی میرود تا تمام ترکیبات کاراکترهای ممکن را برای پیدا کردن کلمه عبور حدس بزند. در واقع این بخش همان حمله Brute Force را انجام میدهد. البته همانطور که در مباحث پیشین خدمتتان عرض کردیم، حمله Brute Force موفقیت آمیز خواهد بود ولی زمانی بسیار زیادی باید صرف شود تا کلمه عبور پیدا شود.
حالت آخر که External Mode میباشد، اختیاری است. در این حالت ابزار John از فرمولها و توابع خود برای حدس کلمه عبور استفاده نکرده و به جای آن از برنامه جداگانه دیگری استفاده میکند. ابزار John این قابلیت را دارد که به صورت ماژولار کار کند و اگر شما میتوانید یک ابزار بهتری نسبت به John برای شکستن کلمات عبور ایجاد کنید، این امکان برای شما با استفاده از حالت External Mode امکان پذیر میباشد.
در هنگام شکستن کلمه عبور، شما باید نوع رمزنگاری مربوط به آن کلمه عبور را مشخص نمایید که در غیر اینصورت، شکستن آن امکان پذیر نخواهد بود. برای این مشکل، ویژگی autosense به شما کمک خواهد کرد. ابزار John این ویژگی را پشتیبانی مینماید. همچنین ابزار John از فرمتهای زیر پشتیبانی مینماید:
Standard and double-length DES
BSDI’s extended DES
Free3SD’s MD5
OpenBSDs Blowfish
Windows LANMAN
البته با نصب وصلههای مربوط به John نوع NT و NTLM نیز پشتیبانی میشود.
نکته: پس از اینکه با استفاده ابزار John عملیات شکستن کلمه عبور را انجام دادید، کلمات عبور شکسته شده در صفحه نمایش داده شده و در یک فایل با نام John.pot ذخیره میگردند. اگر از ابزار John برای شکستن کلمات عبور استفاده میکنید باید پس از اتمام کار فایل john.pot را از روی سیستم حذف نمایید، در غیر این صورت، کلمات عبور شکسته شده میتواند در معرض خطر و افشا باشند.
نکته: هر بار که یک تست نفوذ انجام میدهید، حتما به دنبال فایل john.pot باشید، چراکه امکان دارد یک بازرس امنیتی یا یک تست نفوذگر یا حتی هکر، این فایل را بر جای گذاشته باشد. این اطلاعات میتواند بسیار مفید واقع شود.
#Password_Attacks
@TryHackBox
👍1
روشهای مقابله با شکستن کلمات عبور در یونیکس
نکاتی که در مورد مقابله با شکستن کلمات عبور در ویندوز به آن اشاره شد، در این جا نیز صادق است که برخی از آنها عبارتند از:
• ایجاد یک سیاست برای کلمات عبور
• محافظت فیزیکی از تجهیزات و عدم دسترسی فیزیکی به دستگاههای یونیکسی
• اطمینان از قوی بودن کلمات عبور
• استفاده از فایل Shadow برای کلمات عبور
• استفاده از روشهای مختلف احراز هویت مانند توکن و ….
• استفاده از روش PAM یا Pluggable authentication module برای احراز هویت
روش PAM
Pluggable Authentication Modules در لینوکس، BSD، Solaris و HP-UX برای احراز هویت سیستم مورد استفاده قرار میگیرد. با استفاده از آن میتوان احراز هویت دستگاه را به یک سرور RADIUS، Kerberos و یا احراز هویت بیومتریک پیوند داد.
در واقع PAM فرایند Authorization پویایی را برای برنامههای کاربردی و سرویسها در لینوکس فراهم میکند. در توزیعهای لینوکسی یک کتابخانه مرکزی به نام PAM برای استفاده برنامههای کاربردی و سرویس به منظور مجاز شناسی و احراز هویت به کار میرود.
به طور مثال سرویس SSH میتواند از PAM به منظور احراز هویت استفاده کند و در صورتی که بیش از 3 بار ورود ناموفق داشته باشیم، دیگر اجازه دسترسی داده نشود. با PAM مدیران سیستم قادر به استفاده و اعمال سیاستهای احراز هویت به صورت متمرکز برای کلیه برنامههای کاربردی و سرویسها هستند.
فارغ از این موارد شما میتوانید با استفاده از PAM کاربران را مجبور به استفاده از کلمات عبور پیچیده نمایید. همچنین Solar Designer که ابزار John the Ripper را وی ایجاد نموده است، یک ماژول PAM را برای سیستمعاملهای لینوکس، Solaris و FreeBSD طراحی نموده است که از انتخاب کلمات عبور قابل حدس برای کاربران جلوگیری مینماید.
این ابزار با نام passwdqc از طریق لینک زیر قابل دسترسی میباشد:
http://www.openwall.com/passwdqc
#Password_Attacks
@TryHackBox
نکاتی که در مورد مقابله با شکستن کلمات عبور در ویندوز به آن اشاره شد، در این جا نیز صادق است که برخی از آنها عبارتند از:
• ایجاد یک سیاست برای کلمات عبور
• محافظت فیزیکی از تجهیزات و عدم دسترسی فیزیکی به دستگاههای یونیکسی
• اطمینان از قوی بودن کلمات عبور
• استفاده از فایل Shadow برای کلمات عبور
• استفاده از روشهای مختلف احراز هویت مانند توکن و ….
• استفاده از روش PAM یا Pluggable authentication module برای احراز هویت
روش PAM
Pluggable Authentication Modules در لینوکس، BSD، Solaris و HP-UX برای احراز هویت سیستم مورد استفاده قرار میگیرد. با استفاده از آن میتوان احراز هویت دستگاه را به یک سرور RADIUS، Kerberos و یا احراز هویت بیومتریک پیوند داد.
در واقع PAM فرایند Authorization پویایی را برای برنامههای کاربردی و سرویسها در لینوکس فراهم میکند. در توزیعهای لینوکسی یک کتابخانه مرکزی به نام PAM برای استفاده برنامههای کاربردی و سرویس به منظور مجاز شناسی و احراز هویت به کار میرود.
به طور مثال سرویس SSH میتواند از PAM به منظور احراز هویت استفاده کند و در صورتی که بیش از 3 بار ورود ناموفق داشته باشیم، دیگر اجازه دسترسی داده نشود. با PAM مدیران سیستم قادر به استفاده و اعمال سیاستهای احراز هویت به صورت متمرکز برای کلیه برنامههای کاربردی و سرویسها هستند.
فارغ از این موارد شما میتوانید با استفاده از PAM کاربران را مجبور به استفاده از کلمات عبور پیچیده نمایید. همچنین Solar Designer که ابزار John the Ripper را وی ایجاد نموده است، یک ماژول PAM را برای سیستمعاملهای لینوکس، Solaris و FreeBSD طراحی نموده است که از انتخاب کلمات عبور قابل حدس برای کاربران جلوگیری مینماید.
این ابزار با نام passwdqc از طریق لینک زیر قابل دسترسی میباشد:
http://www.openwall.com/passwdqc
#Password_Attacks
@TryHackBox
Openwall
passwdqc - password/passphrase strength checking and policy enforcement toolset for your servers and software
Password/passphrase strength checking and policy enforcement toolset for your Linux, FreeBSD, Solaris, and HP-UX servers (a PAM module) and your software (command-line programs usable from noscripts and a C library)
👍1🔥1
امنیت اطلاعات عملکرد و تفاوت دستورات.
• در امنیت اطلاعات، دو نوع تیم رایج ترین هستند - تیم قرمز و تیم آبی. با این حال، اگر تمرینات خارجی را در نظر بگیریم، تیم های دیگری پیش روی ما باز می شوند: تیم بنفش، تیم زرد، تیم نارنجی، تیم سبز، تیم سفید و سیاه که امروز در مورد عملکرد آنها صحبت خواهیم کرد.
• تیم قرمز :
- تیم مهاجم که شبیه سازی حملات را به منظور ارزیابی کلیه پروسس های موجود برای حفاظت از سازمان و افزایش آگاهی افراد درگیر در این پروسس ارائه می دهد.
بیشتر راجب تیم قرمز بخوانید
• تیم آبی :
- تیم مدافع این بخشی از SOC (مرکز عملیات امنیتی) است که ترافیک شبکه را تجزیه و تحلیل می کند، واکنش نشان می دهد، از حملات جلوگیری می کند.
• تیم بنفش :
- با اجازه دادن به تیم آبی برای ایجاد استراتژی و اقدامات فنی برای محافظت از زیرساخت بر اساس آسیب پذیری ها و ضعف های کشف شده توسط تیم قرمز، به سایر تیم ها کمک می کند تا با هم دوست شوند.
• تیم زرد :
— تیمی از توسعه دهندگان نرم افزار. از توسعه دهندگان نرم افزار گرفته تا معماران سیستم.
• تیم نارنجی :
-به تیم زرد کمک کنید به پیشرفت خود از نقطه نظر مهاجم نگاه کند.
• تیم سبز :
- تیمی که سعی در پیاده سازی نظارت و ثبت رویداد در مرحله ساخت هر سیستم و همچنین ساده سازی ادغام سیستم های جدید در سیستم های نظارتی موجود دارد.
• تیم سفید :
- تیمی که پیشرفت را نظارت می کند، پروسس ها را در هر تیم ایجاد می کند، اولویت ها را تعیین می کند و در تعامل کمک می کند.
•تیم سیاه :
- کار تیم ها را در یک جهت سازماندهی می کند، دیدگاه یکسانی را در مورد امنیت اطلاعات در شرکت شکل می دهد، مدل تهدید را برای سازمان تعیین می کند، روندهای امنیت اطلاعات و غیره.
‼️با دوستان خود به اشتراک بگذارید، به موارد دلخواه اضافه کنید و اعلان ها را روشن کنید تا مطالب جدید را از دست ندهید.
نظرت در مورد این پست چیه؟
#pentest #Hack #Team #IS
@TryHackBox
• در امنیت اطلاعات، دو نوع تیم رایج ترین هستند - تیم قرمز و تیم آبی. با این حال، اگر تمرینات خارجی را در نظر بگیریم، تیم های دیگری پیش روی ما باز می شوند: تیم بنفش، تیم زرد، تیم نارنجی، تیم سبز، تیم سفید و سیاه که امروز در مورد عملکرد آنها صحبت خواهیم کرد.
• تیم قرمز :
- تیم مهاجم که شبیه سازی حملات را به منظور ارزیابی کلیه پروسس های موجود برای حفاظت از سازمان و افزایش آگاهی افراد درگیر در این پروسس ارائه می دهد.
بیشتر راجب تیم قرمز بخوانید
• تیم آبی :
- تیم مدافع این بخشی از SOC (مرکز عملیات امنیتی) است که ترافیک شبکه را تجزیه و تحلیل می کند، واکنش نشان می دهد، از حملات جلوگیری می کند.
• تیم بنفش :
- با اجازه دادن به تیم آبی برای ایجاد استراتژی و اقدامات فنی برای محافظت از زیرساخت بر اساس آسیب پذیری ها و ضعف های کشف شده توسط تیم قرمز، به سایر تیم ها کمک می کند تا با هم دوست شوند.
• تیم زرد :
— تیمی از توسعه دهندگان نرم افزار. از توسعه دهندگان نرم افزار گرفته تا معماران سیستم.
• تیم نارنجی :
-به تیم زرد کمک کنید به پیشرفت خود از نقطه نظر مهاجم نگاه کند.
• تیم سبز :
- تیمی که سعی در پیاده سازی نظارت و ثبت رویداد در مرحله ساخت هر سیستم و همچنین ساده سازی ادغام سیستم های جدید در سیستم های نظارتی موجود دارد.
• تیم سفید :
- تیمی که پیشرفت را نظارت می کند، پروسس ها را در هر تیم ایجاد می کند، اولویت ها را تعیین می کند و در تعامل کمک می کند.
•تیم سیاه :
- کار تیم ها را در یک جهت سازماندهی می کند، دیدگاه یکسانی را در مورد امنیت اطلاعات در شرکت شکل می دهد، مدل تهدید را برای سازمان تعیین می کند، روندهای امنیت اطلاعات و غیره.
‼️با دوستان خود به اشتراک بگذارید، به موارد دلخواه اضافه کنید و اعلان ها را روشن کنید تا مطالب جدید را از دست ندهید.
نظرت در مورد این پست چیه؟
#pentest #Hack #Team #IS
@TryHackBox
Telegram
Try Hack Box
رد تیم ( Red Team )چیست ؟
تست رد تیم چیست ؟
#> قسمت دوم
#> قسمت سوم
تست رد تیم برای چه کسانی مناسب است ؟
ارزیابی های رد تیم در مقابل تست نفوذ ؟
مزایای تست رد تیم ؟
#رد_تیم
#RedTeam
#Red_Team
@TryHackBox
تست رد تیم چیست ؟
#> قسمت دوم
#> قسمت سوم
تست رد تیم برای چه کسانی مناسب است ؟
ارزیابی های رد تیم در مقابل تست نفوذ ؟
مزایای تست رد تیم ؟
#رد_تیم
#RedTeam
#Red_Team
@TryHackBox
👍3
رایگان #Pentest, #CTF, #Defense پلتفرم های (همراه Lab)
💠 LetsDefend - https://letsdefend.io/
💠 Academy Hackaflag BR - https://hackaflag.com.br
💠 Attack-Defense - https://attackdefense.com
💠 Alert to win - https://alf.nu/alert1
💠 CTF Komodo Security - https://ctf.komodosec.com
💠 CMD Challenge - https://cmdchallenge.com
💠 Explotation Education - https://exploit.education
💠 Google CTF - https://lnkd.in/e46drbz8
💠 HackTheBox - Dr. AITH - https://hackthebox.com
💠 Hackthis - https://hackthis.co.uk
💠 Hacksplaining - https://lnkd.in/eAB5CSTA
💠 Hacker101 - https://ctf.hacker101.com
💠 Hacker Security - https://lnkd.in/ex7R-C-e
💠 Hacking-Lab - https://hacking-lab.com
💠 HSTRIKE - https://hstrike.com
💠 ImmersiveLabs - https://immersivelabs.com
💠 NewbieContest - https://lnkd.in/ewBk6fU5
💠 OverTheWire - http://overthewire.org
💠 Practical Pentest Labs - https://lnkd.in/esq9Yuv5
💠 Pentestlab - https://pentesterlab.com
💠 Penetration Testing Practice Labs - https://lnkd.in/e6wVANYd
💠 PentestIT LAB - https://lab.pentestit.ru
💠 PicoCTF - https://picoctf.com
💠 PWNABLE - https://lnkd.in/eMEwBJzn
💠 Root-Me - https://root-me.org
💠 Root in Jail - http://rootinjail.com
💠 SANS Challenger - https://lnkd.in/e5TAMawK
💠 SmashTheStack - https://lnkd.in/eVn9rP9p
💠 The Cryptopals Crypto Challenges - https://cryptopals.com
💠 TryHackMe - https://tryhackme.com
💠 Vulnhub - https://vulnhub.com
💠 W3Challs - https://w3challs.com
💠 WeChall - http://wechall.net
💠 Zenk-Security - https://lnkd.in/ewJ5rNx2
معرفی ابزارهای مورد استفاده برای حل CTF های مختلف :
https://instagram.com/tryhackbox?igshid=YmMyMTA2M2Y=
‼ با ارسال کردن مطالب برای دوستانتان از ما حمایت کنید .
#pentest #IS
@TryHackBox
💠 LetsDefend - https://letsdefend.io/
💠 Academy Hackaflag BR - https://hackaflag.com.br
💠 Attack-Defense - https://attackdefense.com
💠 Alert to win - https://alf.nu/alert1
💠 CTF Komodo Security - https://ctf.komodosec.com
💠 CMD Challenge - https://cmdchallenge.com
💠 Explotation Education - https://exploit.education
💠 Google CTF - https://lnkd.in/e46drbz8
💠 HackTheBox - Dr. AITH - https://hackthebox.com
💠 Hackthis - https://hackthis.co.uk
💠 Hacksplaining - https://lnkd.in/eAB5CSTA
💠 Hacker101 - https://ctf.hacker101.com
💠 Hacker Security - https://lnkd.in/ex7R-C-e
💠 Hacking-Lab - https://hacking-lab.com
💠 HSTRIKE - https://hstrike.com
💠 ImmersiveLabs - https://immersivelabs.com
💠 NewbieContest - https://lnkd.in/ewBk6fU5
💠 OverTheWire - http://overthewire.org
💠 Practical Pentest Labs - https://lnkd.in/esq9Yuv5
💠 Pentestlab - https://pentesterlab.com
💠 Penetration Testing Practice Labs - https://lnkd.in/e6wVANYd
💠 PentestIT LAB - https://lab.pentestit.ru
💠 PicoCTF - https://picoctf.com
💠 PWNABLE - https://lnkd.in/eMEwBJzn
💠 Root-Me - https://root-me.org
💠 Root in Jail - http://rootinjail.com
💠 SANS Challenger - https://lnkd.in/e5TAMawK
💠 SmashTheStack - https://lnkd.in/eVn9rP9p
💠 The Cryptopals Crypto Challenges - https://cryptopals.com
💠 TryHackMe - https://tryhackme.com
💠 Vulnhub - https://vulnhub.com
💠 W3Challs - https://w3challs.com
💠 WeChall - http://wechall.net
💠 Zenk-Security - https://lnkd.in/ewJ5rNx2
معرفی ابزارهای مورد استفاده برای حل CTF های مختلف :
https://instagram.com/tryhackbox?igshid=YmMyMTA2M2Y=
‼ با ارسال کردن مطالب برای دوستانتان از ما حمایت کنید .
#pentest #IS
@TryHackBox
letsdefend.io
LetsDefend - Blue Team Training
Online soc analyst and incident response training platform for blue team members
🔥5
Try Hack Box
اصل ششم: کمبود درک اصل کمیابی Cialdini آسان است، اما اجرای آن در تلاشهای مهندسی اجتماعی دشوارتر است. هر کس چیزی را می خواهد که دیگران داشته باشند در حالی که ندارند. این به راحتی با کمی ظرافت قابل استفاده است. به عنوان مثال، ایمیلی که «پیشنهاد زمان محدود»…
پنج اصل
کریس هادنگی، مهندس اجتماعی مشهور جهان و پنتستر، کتابی خارق العاده با عنوان مهندسی اجتماعی: هنر هک کردن انسان را تالیف کرد. هادنگی در کتاب خود پنج اصل کلیدی نفوذ و متقاعدسازی را توصیف میکند که به خوبی با بنیاد کلاسیک Cialdini همسو هستند. این موارد شامل موارد زیر است:
تعیین اهداف روشن: وقتی می خواهید فردی را مهندس اجتماعی کنید، یک برنامه در ذهن داشته باشید. به عنوان مثال، فقط در محل مورد نظر ظاهر نشوید و به بهترین ها امیدوار باشید. بدانید که برنامه شما این است که وارد یک منطقه خاص شوید، کارمندان را در یک ورودی خاص نگه دارید و غیره.
ایجاد ارتباط: ایجاد رابطه با مردم کلید رسیدن به آنچه می خواهید است، که همیشه یک هدف در مهندسی اجتماعی است! بعداً در کلاس در مورد این موضوع بیشتر صحبت خواهیم کرد.
مراقب محیط اطراف خود باشید: به خصوص برای مهندسی اجتماعی در محل، باید به افراد، رفتارها، شرایط خاص سایت و غیره توجه زیادی داشته باشید. به عنوان مثال، فرض کنید شما بازبینی مناسبی را در یک مکان فیزیکی انجام داده اید و می دانید کجاست. تو میخوای دم در زمانی که زمان تلاش فرا می رسد، دو ماشین پلیس درست در مقابل چیزی کاملا نامرتبط می نشینند. در این مورد، بهتر است منتظر بمانید یا یک رویکرد جایگزین در مقابل باد کردن پوشش خود را امتحان کنید.
انعطاف پذیر بودن: هرگز فقط یک رویکرد نداشته باشید! مهندسان اجتماعی موفق میدانند که انعطافپذیری با مردم و تغییر شرایط، کلید دستیابی به اهداف شماست.
برقراری ارتباط با خودتان (احساسات): اگر چه این به نظر عجیب می رسد، اما در واقع یک اصل بسیار ساده است. همه افراد متفاوت هستند، از جمله مهندسان اجتماعی. تمایلات و عادات خود را بشناسید و در دوران نامزدی با آنها کنار بیایید. به عنوان مثال، اگر شخصیت بیش فعالی دارید، اما سعی می کنید وارد یک محیط اداری بسیار آرام و آرام شوید، باید قبل از ورود، برای آرام شدن و ملایم به نظر رسیدن تلاش کنید.
کریس هادنگی پنج اصل تأثیرگذاری و متقاعدسازی را شرح داد:
- تعیین اهداف روشن
- ایجاد رابطه
- مراقب محیط اطراف خود باشید
- انعطاف پذیر بودن
- ارتباط با خود (احساسات)
همه اینها کلید یک تعامل موفق SE هستند
#SE
@TryHackBox
کریس هادنگی، مهندس اجتماعی مشهور جهان و پنتستر، کتابی خارق العاده با عنوان مهندسی اجتماعی: هنر هک کردن انسان را تالیف کرد. هادنگی در کتاب خود پنج اصل کلیدی نفوذ و متقاعدسازی را توصیف میکند که به خوبی با بنیاد کلاسیک Cialdini همسو هستند. این موارد شامل موارد زیر است:
تعیین اهداف روشن: وقتی می خواهید فردی را مهندس اجتماعی کنید، یک برنامه در ذهن داشته باشید. به عنوان مثال، فقط در محل مورد نظر ظاهر نشوید و به بهترین ها امیدوار باشید. بدانید که برنامه شما این است که وارد یک منطقه خاص شوید، کارمندان را در یک ورودی خاص نگه دارید و غیره.
ایجاد ارتباط: ایجاد رابطه با مردم کلید رسیدن به آنچه می خواهید است، که همیشه یک هدف در مهندسی اجتماعی است! بعداً در کلاس در مورد این موضوع بیشتر صحبت خواهیم کرد.
مراقب محیط اطراف خود باشید: به خصوص برای مهندسی اجتماعی در محل، باید به افراد، رفتارها، شرایط خاص سایت و غیره توجه زیادی داشته باشید. به عنوان مثال، فرض کنید شما بازبینی مناسبی را در یک مکان فیزیکی انجام داده اید و می دانید کجاست. تو میخوای دم در زمانی که زمان تلاش فرا می رسد، دو ماشین پلیس درست در مقابل چیزی کاملا نامرتبط می نشینند. در این مورد، بهتر است منتظر بمانید یا یک رویکرد جایگزین در مقابل باد کردن پوشش خود را امتحان کنید.
انعطاف پذیر بودن: هرگز فقط یک رویکرد نداشته باشید! مهندسان اجتماعی موفق میدانند که انعطافپذیری با مردم و تغییر شرایط، کلید دستیابی به اهداف شماست.
برقراری ارتباط با خودتان (احساسات): اگر چه این به نظر عجیب می رسد، اما در واقع یک اصل بسیار ساده است. همه افراد متفاوت هستند، از جمله مهندسان اجتماعی. تمایلات و عادات خود را بشناسید و در دوران نامزدی با آنها کنار بیایید. به عنوان مثال، اگر شخصیت بیش فعالی دارید، اما سعی می کنید وارد یک محیط اداری بسیار آرام و آرام شوید، باید قبل از ورود، برای آرام شدن و ملایم به نظر رسیدن تلاش کنید.
کریس هادنگی پنج اصل تأثیرگذاری و متقاعدسازی را شرح داد:
- تعیین اهداف روشن
- ایجاد رابطه
- مراقب محیط اطراف خود باشید
- انعطاف پذیر بودن
- ارتباط با خود (احساسات)
همه اینها کلید یک تعامل موفق SE هستند
#SE
@TryHackBox
👍1
برنامه ریزی مهندسی اجتماعی
برای ارزیابی های مهندسی اجتماعی، برنامه ریزی کلیدی است! هر ارزیابی مهندسی اجتماعی خوب شامل تعدادی از مؤلفه های برنامه ریزی متمایز است که همه آنها را در اسلایدهای آینده با جزئیات بیشتری پوشش خواهیم داد.
ابتدا باید محدوده را تعریف کنید. این آزمون شامل چه مواردی است و چه کسی/چه چیزی تحت پوشش قرار می گیرد؟
در مرحله بعد، باید مطمئن شوید که حوزه تعامل را تعریف کرده اید. آزمون چگونه پیش خواهد رفت؟ چه تدارکات و مراحل هماهنگی خاصی توسط مشتری یا ذینفعان داخلی شما مورد نیاز است؟
ثالثاً باید از نظر قانونی خود را پوشش دهید. این یک نوع تعامل بسیار حساس است که اگر به درستی مدیریت نشود، میتواند منجر به درگیری و حتی دخالت مجری قانون شود.
در نهایت، اهداف اصلی تعامل چیست؟ درک این موضوع کاملاً مهم است.
بیایید در این زمینه های تمرکز حفاری کنیم.
+ تیم های عملیات امنیتی موفق تمام فعالیت های مهندسی اجتماعی را با دقت برنامه ریزی خواهند کرد
+ برنامه ریزی برای مهندسی اجتماعی شامل موارد زیر است:
- Scope of the engagement
- Terms of engagement
- Covering your bases legally
- Defining proper goals for the engagement
#SE
@TryHackBox
برای ارزیابی های مهندسی اجتماعی، برنامه ریزی کلیدی است! هر ارزیابی مهندسی اجتماعی خوب شامل تعدادی از مؤلفه های برنامه ریزی متمایز است که همه آنها را در اسلایدهای آینده با جزئیات بیشتری پوشش خواهیم داد.
ابتدا باید محدوده را تعریف کنید. این آزمون شامل چه مواردی است و چه کسی/چه چیزی تحت پوشش قرار می گیرد؟
در مرحله بعد، باید مطمئن شوید که حوزه تعامل را تعریف کرده اید. آزمون چگونه پیش خواهد رفت؟ چه تدارکات و مراحل هماهنگی خاصی توسط مشتری یا ذینفعان داخلی شما مورد نیاز است؟
ثالثاً باید از نظر قانونی خود را پوشش دهید. این یک نوع تعامل بسیار حساس است که اگر به درستی مدیریت نشود، میتواند منجر به درگیری و حتی دخالت مجری قانون شود.
در نهایت، اهداف اصلی تعامل چیست؟ درک این موضوع کاملاً مهم است.
بیایید در این زمینه های تمرکز حفاری کنیم.
+ تیم های عملیات امنیتی موفق تمام فعالیت های مهندسی اجتماعی را با دقت برنامه ریزی خواهند کرد
+ برنامه ریزی برای مهندسی اجتماعی شامل موارد زیر است:
- Scope of the engagement
- Terms of engagement
- Covering your bases legally
- Defining proper goals for the engagement
#SE
@TryHackBox
👍4
تعریف حوزه مهندسی اجتماعی
تعریف دامنه آزمون مهندسی اجتماعی جنبه مهمی از "درست گرفتن آن" است. دامنه، در اصل، «چی» و «چه کسی» پنتست مهندسی اجتماعی است. بسته به نوع تعامل، مشتری یا ذینفعان ممکن است این موضوع را به صراحت تعریف کرده باشند، یا ممکن است لازم باشد به آنها در تعریف آن کمک کنید. در اینجا چند نکته کلیدی برای بحث و بررسی وجود دارد:
اگر تست های فیشینگ در تعامل گنجانده شود، شامل چه افرادی می شود؟ به ویژه برای ف spear phishing چه افرادی هدف قرار خواهند گرفت؟ همچنین باید در مورد تعداد کل آدرسهای ایمیلی که در آزمون (های) گنجانده میشود، بحث شود.
اگر قرار باشد بهانهسازی (مهندسی اجتماعی مبتنی بر تلفن) انجام شود، چه شمارههایی را شامل میشود و با چه کسانی تماس گرفته میشود؟ چند تماس انجام خواهد شد؟
در حوزه، معمول است که انواع خاصی از مدلهای فیشینگ یا بهانهسازی را که در طول آزمایش استفاده میشوند، تعریف کنیم. در بسیاری از موارد، برخی از این موارد می تواند "TBD" باشد و در زمان انجام آزمایش در زمان واقعی هماهنگ شود. برای تعاملات دیگر، الزامات بسیار خاصی تعریف شده است.
به عنوان مثال، "انجام بازنشانی رمز عبور با help desk" یک بهانه رایج است. یک الگوی رایج فیشینگ ممکن است شامل "به روز رسانی اطلاعات طرح مراقبت های بهداشتی شما" باشد.
اگر مهندسی اجتماعی فیزیکی در محل انجام شود، در چه سایت هایی انجام می شود؟
اگر قرار باشد دراپ های رسانه (مثلاً دی وی دی یا یو اس بی) درج شود، چه تعداد و کجا ریخته می شوند؟ همچنین، چه نوع محمولهها یا مدلهای اجرایی برای مکانهای مختلف در محدوده هستند؟
• اولین چیزی که باید با ذینفعان بحث کرد، حوزه مهندسی اجتماعی است. این می تواند شامل موارد زیر باشد:
- افراد به ایمیل برای فیشینگ
- شماره های تماس برای بهانه گیری
- مدلها یا قالبهای خاص فیشینگ/بهانهسازی
- مکان هایی برای مهندسی اجتماعی در محل
- پیلودها/مدلهای اجرایی برای USB و آزمایشهای فیشینگ
#SE
@TryHackBox
تعریف دامنه آزمون مهندسی اجتماعی جنبه مهمی از "درست گرفتن آن" است. دامنه، در اصل، «چی» و «چه کسی» پنتست مهندسی اجتماعی است. بسته به نوع تعامل، مشتری یا ذینفعان ممکن است این موضوع را به صراحت تعریف کرده باشند، یا ممکن است لازم باشد به آنها در تعریف آن کمک کنید. در اینجا چند نکته کلیدی برای بحث و بررسی وجود دارد:
اگر تست های فیشینگ در تعامل گنجانده شود، شامل چه افرادی می شود؟ به ویژه برای ف spear phishing چه افرادی هدف قرار خواهند گرفت؟ همچنین باید در مورد تعداد کل آدرسهای ایمیلی که در آزمون (های) گنجانده میشود، بحث شود.
اگر قرار باشد بهانهسازی (مهندسی اجتماعی مبتنی بر تلفن) انجام شود، چه شمارههایی را شامل میشود و با چه کسانی تماس گرفته میشود؟ چند تماس انجام خواهد شد؟
در حوزه، معمول است که انواع خاصی از مدلهای فیشینگ یا بهانهسازی را که در طول آزمایش استفاده میشوند، تعریف کنیم. در بسیاری از موارد، برخی از این موارد می تواند "TBD" باشد و در زمان انجام آزمایش در زمان واقعی هماهنگ شود. برای تعاملات دیگر، الزامات بسیار خاصی تعریف شده است.
به عنوان مثال، "انجام بازنشانی رمز عبور با help desk" یک بهانه رایج است. یک الگوی رایج فیشینگ ممکن است شامل "به روز رسانی اطلاعات طرح مراقبت های بهداشتی شما" باشد.
اگر مهندسی اجتماعی فیزیکی در محل انجام شود، در چه سایت هایی انجام می شود؟
اگر قرار باشد دراپ های رسانه (مثلاً دی وی دی یا یو اس بی) درج شود، چه تعداد و کجا ریخته می شوند؟ همچنین، چه نوع محمولهها یا مدلهای اجرایی برای مکانهای مختلف در محدوده هستند؟
• اولین چیزی که باید با ذینفعان بحث کرد، حوزه مهندسی اجتماعی است. این می تواند شامل موارد زیر باشد:
- افراد به ایمیل برای فیشینگ
- شماره های تماس برای بهانه گیری
- مدلها یا قالبهای خاص فیشینگ/بهانهسازی
- مکان هایی برای مهندسی اجتماعی در محل
- پیلودها/مدلهای اجرایی برای USB و آزمایشهای فیشینگ
#SE
@TryHackBox
👍5
حمله Pass The Hash
در بخش پیشین در مورد نحوه شکستن کلمات عبور رمز شده توضیحاتی را خدمتتان ارائه نمودیم. در این بخش قصد داریم تا به حملهای بپردازیم که در آن یک نفوذگر با داشتن تنها هش مربوط به کلمات عبور و بدون دانستن کلمه عبور اصلی میتواند به یک سیستم نفوذ نماید.
فرض کنید که یک نفوذگر بوسیله ابزارهایی مانند pwdump یا fgdump توانسته است تا هشهای مربوط به کلمات عبور یک سیستم را استخراج نماید. در این مرحله به جای اقدام برای شکستن هشهای کلمات عبور و رسیدن به کلمات عبور اصلی، نفوذگر میتواند اقدام به انجام حمله Pass the Hash نماید.
ماشینهای ویندوزی، عملیات احراز هویت تحت شبکه را که معمولا با روشهای LANMAN Challenge/Response، NTLMv1 یا NTLMv2 صورت میگیرد، به وسیله کلمه عبور کاربر انجام نمیدهند، به جای آن با استفاده از هش رمز عبور کاربر، احراز هویت را صورت میدهند که در پروسس مربوط به احراز هویت در مموری ذخیره میشود. این پروسس LSASS میباشد که مخفف Local Security Authority Subsystem Service بوده و به طور معمول LSASS در حال اجرا بر روی دستگاه کلاینت است.
بنابراین نفوذگر میتوان زمان گیر بودن مرحله شکستن کلمه عبور را نادیده گرفته و به وسیله استخراج هش کلمات عبور، قرار دادن آن در مموری و احراز هویت با هش به دست آمده از طریق پروتکل SMB در ویندوز، اقدام به حمله Pass the Hash نموده و به سیستم قربانی بدون شکستن یا کرک کلمه عبور، دسترسی پیدا کند.
#Password_Attacks
@TryHackBox
در بخش پیشین در مورد نحوه شکستن کلمات عبور رمز شده توضیحاتی را خدمتتان ارائه نمودیم. در این بخش قصد داریم تا به حملهای بپردازیم که در آن یک نفوذگر با داشتن تنها هش مربوط به کلمات عبور و بدون دانستن کلمه عبور اصلی میتواند به یک سیستم نفوذ نماید.
فرض کنید که یک نفوذگر بوسیله ابزارهایی مانند pwdump یا fgdump توانسته است تا هشهای مربوط به کلمات عبور یک سیستم را استخراج نماید. در این مرحله به جای اقدام برای شکستن هشهای کلمات عبور و رسیدن به کلمات عبور اصلی، نفوذگر میتواند اقدام به انجام حمله Pass the Hash نماید.
ماشینهای ویندوزی، عملیات احراز هویت تحت شبکه را که معمولا با روشهای LANMAN Challenge/Response، NTLMv1 یا NTLMv2 صورت میگیرد، به وسیله کلمه عبور کاربر انجام نمیدهند، به جای آن با استفاده از هش رمز عبور کاربر، احراز هویت را صورت میدهند که در پروسس مربوط به احراز هویت در مموری ذخیره میشود. این پروسس LSASS میباشد که مخفف Local Security Authority Subsystem Service بوده و به طور معمول LSASS در حال اجرا بر روی دستگاه کلاینت است.
بنابراین نفوذگر میتوان زمان گیر بودن مرحله شکستن کلمه عبور را نادیده گرفته و به وسیله استخراج هش کلمات عبور، قرار دادن آن در مموری و احراز هویت با هش به دست آمده از طریق پروتکل SMB در ویندوز، اقدام به حمله Pass the Hash نموده و به سیستم قربانی بدون شکستن یا کرک کلمه عبور، دسترسی پیدا کند.
#Password_Attacks
@TryHackBox
👍5
در گام اول نفوذگر به روشهای مختلفی اقدام به سرقت هش مربوط به کلمات عبور سیستم مینماید. این فرآیند میتواند به وسیله ابزارهایی مانند pwdump یا متاسپلویت انجام شده باشد.
در گام دوم نفوذگر از یک ابزار مربوط به Pass the Hash برای جایگزین نمودن هشهای کاربر به مموری سیستم خود استفاده میکند و با این کار هش قربانی را در سیستم خود بارگذاری مینماید تا در مرحله بعد برای احراز هویت از آن استفاده نماید.
در گام سوم نفوذگر به وسیله یکی از ابزارهای ارتباطی از راه دور که بر اساس SMB کار میکنند مانند دستور Net use، میتواند به سیستم قربانی متصل شود و با این کار با توجه به اینکه از هش قربانی استفاده میشود، کاربر در سیستم قربانی به صورت مجاز تلقی شده و تایید اعتبار میگردد.
ابزارهای مربوط به حمله Pass the Hash
Hernan Ocha یک ابزار به نام WCE را منتشر نموده است که از ویندوز ویستا، 7 و 2008 پشتیبانی میکند و نسخههای اخیر آن نیز علاوه بر Pass the Hash از تکنیک Pass The Token که مربوط به Kerberos میشود، پشتیبانی میکنند.
مورد دیگر ابزار psexec در متاسپلویت میباشد که با استفاده از آن میتوان اقدام به انجام حمله Pass the Hash نمود. در این ماژول شما باید مقادیر مربوط به SMBUser که نام کاربری قربانی است و SMBPass که هش کلمه عبور قربانی میباشد را وارد نمایید تا با استفاده از این ماژول بتوان حمله Pass the Hash را انجام داد.
ابزار دیگری که امکان استخراج کلمات عبور به صورت Clear text را از LSASS فراهم میکند، ابزار Mimikatz میباشد که از طریق لینک زیر قابل دسترسی است.
https://github.com/gentilkiwi/mimikatz
#Password_Attacks
@TryHackBox
در گام دوم نفوذگر از یک ابزار مربوط به Pass the Hash برای جایگزین نمودن هشهای کاربر به مموری سیستم خود استفاده میکند و با این کار هش قربانی را در سیستم خود بارگذاری مینماید تا در مرحله بعد برای احراز هویت از آن استفاده نماید.
در گام سوم نفوذگر به وسیله یکی از ابزارهای ارتباطی از راه دور که بر اساس SMB کار میکنند مانند دستور Net use، میتواند به سیستم قربانی متصل شود و با این کار با توجه به اینکه از هش قربانی استفاده میشود، کاربر در سیستم قربانی به صورت مجاز تلقی شده و تایید اعتبار میگردد.
ابزارهای مربوط به حمله Pass the Hash
Hernan Ocha یک ابزار به نام WCE را منتشر نموده است که از ویندوز ویستا، 7 و 2008 پشتیبانی میکند و نسخههای اخیر آن نیز علاوه بر Pass the Hash از تکنیک Pass The Token که مربوط به Kerberos میشود، پشتیبانی میکنند.
مورد دیگر ابزار psexec در متاسپلویت میباشد که با استفاده از آن میتوان اقدام به انجام حمله Pass the Hash نمود. در این ماژول شما باید مقادیر مربوط به SMBUser که نام کاربری قربانی است و SMBPass که هش کلمه عبور قربانی میباشد را وارد نمایید تا با استفاده از این ماژول بتوان حمله Pass the Hash را انجام داد.
ابزار دیگری که امکان استخراج کلمات عبور به صورت Clear text را از LSASS فراهم میکند، ابزار Mimikatz میباشد که از طریق لینک زیر قابل دسترسی است.
https://github.com/gentilkiwi/mimikatz
#Password_Attacks
@TryHackBox
GitHub
GitHub - gentilkiwi/mimikatz: A little tool to play with Windows security
A little tool to play with Windows security. Contribute to gentilkiwi/mimikatz development by creating an account on GitHub.
👍3🔥2