Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
علت وجود Deep Web چیست؟
انجام تبادلات تجاری غیر قانونی، اصلی ترین دلیل شکل گیری Deep Web است. با کمی نگاه به تحقیقات سال های 1994 تا 1996، به این موضوع پی خواهیم برد که چرا دسترسی به Deep Web به سادگی امکان پذیر نیست.

در این تحقیقات آمد که برخی دامین ها در سطح اینترنت به صورت گستره به ثبت رسیده اند در حالی که از طریق موتور های جست و جو قابل دسترسی نیستند؛ از این رو اصطلاح وب مخفی یا عمیق از آن سال ها شکل گرفت و به واقعیت تبدیل شد.
#DeepWeb
@TryHackBox
در Dark Web چه اتفاقی می افتد؟

عمیق ترین نقطه ی جهنم مجازی را با نام Dark Web خواهیم شناخت. پایین ترین طبقه ای که در Deep Web وجود دارد، همین Dark Web است. اگر شخصی بتواند از عناصر حاکم در Deep Web جان سالم به در ببرد، بدون شک Dark Web از خون او نمی گذرد!

در اصل اگر یک فرد عادی بی هیچ دلیلی پای خود را در این فضای تاریک بگذارد، به عنوان شاهد جرائم شناخته می شود و طبیعی است که شاهد چه سرنوشتی دارد!

دیپ وب در اصل پلتفرمی بین کارفرمایان مجازی و مجریان واقعی برای وقوع انواع جرائم است. گردش مالی که در این بین صورت می گیرد، مجریان را به پیروی از دستورات کارفرمایان وا می دارد. در این جا تجارت فروش انسان و اعضای زنده ی بدن آن ها صورت می گیرد.

از دیگر تبادلات مالی که صورت می گیرد، پرداخت پول در ازای شکنجه و قتل است (دقیقا مانند بازی Kick the buddy). البته ممکن است بخش هایی از این ویدیو هارا در اینترنت سطحی نیز منتشر شده باشد اما منبع آن ها بازم هم Dark Web است.

جدا از این بحث رایج ترین تجارت این فضا، فروش انواع مواد مخدر، اسلحه های سفارشی، ساخت مدارک جعلی، جاسوسی از اشخاص و... می باشد.
#DeepWeb
@TryHackBox
راه دسترسی به Deep Web چیست؟

همانطور که گفتیم به علت فعالیت های غیر قانونی در Deep Web، دسترسی عمومی این صفحات وب تقریبا سخت است؛ در اصل هیچ موتور جستجویی این صفحات را ایندکس نمی کنند و با مرورگر های رایج، امکان دسترسی وجود ندارد.

وبگاه های Deep Web با پسوند .Onion قابل دسترسی هستند. اگر از کابران فیلترشکن Tor باشید، با لوگوی طرح پیاز این نرم افزار به خوبی آشنایی دارید. بنابراین برای ورود به Deep Web باید چشمتان را به جمال مرورگر این پیاز یا همان Tor Browser روشن کنید.

از زمانی که پایتان به قلمروی اهل سایه ی اینترنت باز شود، زیر و روی زندگی تان زیر ذره بین Deep Web قرار می گیرد و کافی است چیزی را ببینید که نباید بینید، دیگر از باج گیری های واقعی و مجازی خلاصی ندارید.
#DeepWeb
T.me/TryHackBox
عواقب ورود به Deep Web چیست؟
همانطور که خواندید، عواقب ورود به Deep Web سنگین تر از شاهد قتل بودن است؛ بنابراین به خواندن این مقاله اکتفا کنید و قصد ورود بی دلیل به Deep Web را نداشته باشید.

از نمونه اتفاقاتی که برای افراد راه یافته به Deep Web به گوش رسیده است، می توان به دسترسی وقت و بی وقت به حریم خصوصی آن ها اشاره کرد؛ این افراد گزارش داده اند با این که در محیط منزل حضور داشته اند اما در صفحه ی تلویزیون یا لپ تاپ و گوشی شان به صورت زنده ویدیوی خود را در حمام و... مشاهده می کردند و پیام هایی مبنی بر دریافت پول در ازای عدم پخش عمومی این ویدیو ها به دستشان می رسیده است.

به همین سبب افرادی که بخشی از شغل شان در گیر و دار Deep Web است، مانند روزنامه نگاران، محققان و تجار، بر روی میکروفون و دوربین لپ تاپ یا اسمارت فونشان را می پوشانند تا کمی این تهدیدات خنثی شود.
#DeepWeb
@TryHackBox
آیا سایه نشینان Deep Web، صاحب قدرت هستند؟
در این رابطه نظرات اغراق آمیزی وجود دارد که سعی در بیان واقعیت را داریم. در گستردگی و مخوف بودن محتوای Deep Web شکی نیست اما یافتن مجرمان هم غیر ممکن نیست.

در یکی از جرائمی که توسط این گروه اتفاق افتاد، قتل سفارشی دختری 10 ساله همراه با شکنجه های عجیب از جمله شکافتن شکم او پیش از مرگ بود؛ البته ناگفته نماند که قاتلین دستگیر شدند.

یکی از شایعاتی که در مورد قدرت اهالی Deep Web وجود دارد، تسلط آن ها بر پلیس و نیروهای امنیتی در سراسر دنیاست در حالی که بارها این افراد دستگیر و مجازات شده اند. حتی ضعف قدرت اهالی Deep Web در حالی است که می توان عملکرد آن ها را برای ارتکاب جرم به مناطق محدودی در آمریکا دانست و تا به حال گزارشات گسترده ای از عملکرد Deep Web در ایران به گوش نرسیده است.

بنابراین بسیاری از توصیفاتی که از قدرت حاکم در Deep Web شنیده می شود، شایعه است اما تنها بخشی از اینترنت که شوخی بردار نیست، همان Dark Web است.
#DeepWeb
@TryHackBox
رد روم (Red Room)، یک دروغ سینمایی

یکی از بنگاه های پرطرفدار فعال در Deep Web، وبگاه Red Room است که مدعی است در آن قتل هایی را به منزجر کننده ترین شیوه ها انجام می دهند. در حالی که بسیاری از رسانه های فعال در اینترنت سطحی اثبات کرده اند که Red Room تنها یک استودیوی فیلم سازی است که از پذیرش شیوه ی شکنجه یا قتل، اخاذی می کند!

#DeepWeb
@TryHackBox
قواعد امنیتی Deep Web
داشتن هویت ناشناس یا دروغین اولین درسی است که کاربران ناحیه ی مخفی اینترنت باید بیاموزند. با این که پروژه ی Tor با DNS های مجازی، رهگیری کاربرانش را تا حد زیادی غیر ممکن کرده، اما ما از جدی ترین کاربران اینترنت بحث می کنیم بنابراین حفظ حریم شخصی، اصلی ترین درسی است که باید آموخت.

هویت مجازی دروغین : برای معرفی پروفایل از نام های بی ربط استفاده کنید تا دیرتر شناخته شوید.

استفاده از دیوار های امنیتی قوی : مرورگر Tor و وبگاه های Deep Web از هر طریقی می کوشند تا اطلاعات شما را به دست بیاورند و سپس شما را تخریب کنند. این اعمال با دانلود خودکار بدافزار ها و باج افزار ها اتفاق می افتد و اگر شما مجهز نباشید، بی شک یک بازنده ی مطلق هستید.

پوشاندن ورودی های صوت و تصویر : با این که پوشاندن دوربین و میکروفون گوشی یا لپ تاپ، صد در صد تضمین امنیت شما نیست اما خالی از لطف نیست؛ حداقل دیر تر هویت شما لو می رود.
#DeepWeb
@TryHackBox
جایگاه دولت ها در Deep Web

در فضای کلی و ناامن Deep Web جایی امن برای دولت های سراسر دنیا وجود دارد که در آن به ارتباط مجازی می پردازند. حتی بخشی از تبادلات گسترده ی قاچاق کالای قاره ای در این فضا اتفاق می افتد.

نمونه ای از قتل های سفارشی Deep Web، قتل روزنامه نگار سعودی، جمال خاشقچی است!

البته پارادوکس معنایی و عملکرد Deep Web ممکن است تناقضی را در ذهن شما رقم بزند. همچنین قدرت این سازمان مخفی چگونه می تواند به دور از چشم دولت ها و نهاد های امنیتی اتفاق بیافتد و دردسری شامل حال این افراد نشود؟ نیاز مالی سیستم نرم افزاری Tor چگونه تامین می شود؟

بی شک وجود Deep Web برای استخراج اطلاعات کاربران عادی الی تروریست ها به نفع دولت ها می باشد.
#DeepWeb
@TryHackBox
1
جهنم 8 طبقه ای Deep Web
در این رابطه فرمول یا اثبات دقیقی وجود ندارد که این طبقه بندی 8 لایه واقعی است یا خیر اما تنها به عنوان یک نقل و قول، به معرفی آن خواهیم پرداخت!

طبقه اول : فروشگاه های مجازی که کمیاب ترین کالاها را در آن پیدا خواهید کرد.

طبقه دوم : این طبقه مخصوص فساد مالی کمپانی های بزرگ برای پول شویی می باشد!

طبقه سوم : فروش اسلحه های سفارشی سازی شده از این طبقه آغاز می شود.

طبقه چهارم : فروش آزادانه و البته غیر قانونی هر گونه مواد مخدر به هر مقدار در این طبقه اتفاق می افتد.

طبقه پنجم : شاید یافتن نام Black Facebook در اینترنت سطحی تقریبا غیر ممکن باشد بنابراین تنها اطلاعات کلی که از این وبگاه وجود دارد، فروش اطلاعات اشخاص می باشد.

طبقه ششم : متاسفانه خرید و فروش انسان ها برای سواستفاده ی جنسی به شکل واقعی در طبقه ی ششم Deep Web به وقوع می پیوندد.

طبقه هفتم : اگر علاقه به تماشای فیلم های ترسناک داشته باشید، هالیوود از سمبل هایی به شکل دلقک استفاده می کند. اصل این سمبل از فیلم های قتل Red Room در طبقه ششم برداشت شده است مانند فیلم It.

طبقه هشتم یا Dark Web : طبقه ی هشتم متشکل از جدی ترین کاربران Deep Web برای انجام هر کار غیر مجاز و غیر ممکن! در این طبقه سفارش هر کاری پذیرفته می شود؛ از هک بزرگترین کمپانی ها تا قتل چهره های مطرح و شناخته شده.
#DeepWeb
@TryHackBox
1
ساختار دسترسی به محتوا در Deep Web

در Deep Web موتور جستجوی رسمی مثل گوگل وجود ندارد تا سایت مورد نظرتان را یافت کنید، بلکه هر مشتری یا کارفرما می داند به دنبال چه آدرسی می گردد. در ادامه باید بگوییم که در Deep Web، دانشنامه ای از اعمال غیرقانونی وجود دارد که تمامی اعمال را بی هیچ سانسوری آموزش می دهد؛ این وبگاه The Hidden Wiki نام دارد!

#DeepWeb
@TryHackBox
1
در اخر

دیپ وب جایی نیست که بتواند نیازی فراتر از یک کاربر عادی یا حتی حرفه ای را برآورده کند و تضمین می دهیم که همین اینترنت 4 درصدی بتواند کل ملزومات زندگی مجازی شما را تامین کند. بنابراین این مقاله را از ذهن خود پاک کنید و از ابهامات و تناقض های آن چشم پوشی کنید...

#DeepWeb
@TryHackBox
1
❄️🎈 happy new year 2021 🎈❄️
برگي از تاريخ:
حکومت محمد رضا شاه پهلوی در دهه ۱۳۴۰ تا ۱۳۵۰ عرصه سیاست ایران را بست تا با توسعه اقتصادی و صنعتی جامعه را راضی نگهدارد۰
جیمی کارتر از آمریکا
ژیسکاردستن از فرانسه
کالاهان از انگلستان
و اشمیت از آلمان در دیماه ۵۷ تصمیم گرفتند که شاه از ایران برود.

6 روز بعد شاه رفت تا به قول خودشان ایران درگیر جنگ داخلی نشود
دو سال بعد در جولای ۱۹۸۱ از جیمی کارتر پرسیدند در کنفرانس گوادلوپ چه گفتی که غرب موافق خروج شاه از ایران شد؟

جیمی کارترگفت:
به آنها یادآور شدم ، شما تاب مقابله با ژاپن را در صنعت ندارید چگونه دارید با دست خودتان ژاپن دوم را در خاورمیانه بوجود می آورید؟


- تاريخ تحريف شده!-

#تاریخ

#CisoasaService

@TryHackBox
2
لغو تحریم های گیت هاب برای برنامه نویسان ایرانی .


#news
#iran
#github

@TryHackBox
1
شناسايي پسيو و اكتيو :
شناسايي پسيو، شامل جمع آوري اطلاعات با در نظر گرفتن هدف بالقوه بدون مد نظر قرار دادن دانش شخص
يا شركت است. شناسايي پسيو، ميتواند به سادگي تماشاي يك ساختمان براي شناسايي زمان ورود و خروج
كارمندان باشد. اما معمول است كه از جستجوي اينترنتي استفاده شود يا در مورد شركت و كارمندان آن، اطلاعات
جمعآوري شود. اين فرآيند، بطور كلي، جمعآوري اطلاعات ناميده ميشود. مهندسي اجتماعي ( social
engineering (و آشغالگردي (diving dumpster (به عنوان روشهاي پسيو جمعآوري اطلاعات تلقي ميشود .
استراق سمع شبكه (sniffing ( ، روش ديگري براي شناسايي پسيو است و ميتواند اطلاعات مفيدي همچون
آدرسهاي IP ،قانون نامگذاري دستگاهها، و سرويسهاي قابل دسترس ديگر بر روي سيستمها و شبكههاي ديگر را
بدهد. استراق سمع ترافيك شبكه، مشابه مانيتورينگ است: هكر، ترافيك دادهها را بررسي ميكند تا ببيند چه زماني
تراكنشهاي مشخص اتفاق ميافتد و ترافيك از كجا جريان مييابد
#شناسایی
@TryHackBox
1
Try Hack Box
شناسايي پسيو و اكتيو : شناسايي پسيو، شامل جمع آوري اطلاعات با در نظر گرفتن هدف بالقوه بدون مد نظر قرار دادن دانش شخص يا شركت است. شناسايي پسيو، ميتواند به سادگي تماشاي يك ساختمان براي شناسايي زمان ورود و خروج كارمندان باشد. اما معمول است كه از جستجوي…
شناسايي اكتيو، كاوش شبكه براي كشف كامپيوترهاي ا فراد، آدرسهاي IP ،و سرويسهاي شبكه است. معمولا
نسبت به شناسايي پسيو، داراي ريسك بالايي است و گاهي اوقات از آن به عنوان knobe door the rattling نام برده
ميشود .
شناسايي اكتيو و پسيو، هر دو منجر به كشف اطلاعات مفيد براي حمله ميشوند. براي مثال، معمولا يافتن نوع
وب سرور و نسخه سيستم عاملي كه سازمان استفاده ميكند، ساده است. اين اطلاعات به هكر كمك ميكنند كه
آسيب پذيريهاي سيستم عامل را پيدا كند و از اكسپلويت براي ايجاد دسترسي استفاده كند .

#شناسایی
@TryHackBox
شناسایی پسیو / شناسایی اکتیو

@TryHackBox
http://lab.awh.exdemy.com/

این یک سایت واسه افرادی که در تست نفوذ وب کار میکنند .

@TryHackBox