روشهای مقابله با شکستن کلمات عبور در یونیکس
نکاتی که در مورد مقابله با شکستن کلمات عبور در ویندوز به آن اشاره شد، در این جا نیز صادق است که برخی از آنها عبارتند از:
• ایجاد یک سیاست برای کلمات عبور
• محافظت فیزیکی از تجهیزات و عدم دسترسی فیزیکی به دستگاههای یونیکسی
• اطمینان از قوی بودن کلمات عبور
• استفاده از فایل Shadow برای کلمات عبور
• استفاده از روشهای مختلف احراز هویت مانند توکن و ….
• استفاده از روش PAM یا Pluggable authentication module برای احراز هویت
روش PAM
Pluggable Authentication Modules در لینوکس، BSD، Solaris و HP-UX برای احراز هویت سیستم مورد استفاده قرار میگیرد. با استفاده از آن میتوان احراز هویت دستگاه را به یک سرور RADIUS، Kerberos و یا احراز هویت بیومتریک پیوند داد.
در واقع PAM فرایند Authorization پویایی را برای برنامههای کاربردی و سرویسها در لینوکس فراهم میکند. در توزیعهای لینوکسی یک کتابخانه مرکزی به نام PAM برای استفاده برنامههای کاربردی و سرویس به منظور مجاز شناسی و احراز هویت به کار میرود.
به طور مثال سرویس SSH میتواند از PAM به منظور احراز هویت استفاده کند و در صورتی که بیش از 3 بار ورود ناموفق داشته باشیم، دیگر اجازه دسترسی داده نشود. با PAM مدیران سیستم قادر به استفاده و اعمال سیاستهای احراز هویت به صورت متمرکز برای کلیه برنامههای کاربردی و سرویسها هستند.
فارغ از این موارد شما میتوانید با استفاده از PAM کاربران را مجبور به استفاده از کلمات عبور پیچیده نمایید. همچنین Solar Designer که ابزار John the Ripper را وی ایجاد نموده است، یک ماژول PAM را برای سیستمعاملهای لینوکس، Solaris و FreeBSD طراحی نموده است که از انتخاب کلمات عبور قابل حدس برای کاربران جلوگیری مینماید.
این ابزار با نام passwdqc از طریق لینک زیر قابل دسترسی میباشد:
http://www.openwall.com/passwdqc
#Password_Attacks
@TryHackBox
نکاتی که در مورد مقابله با شکستن کلمات عبور در ویندوز به آن اشاره شد، در این جا نیز صادق است که برخی از آنها عبارتند از:
• ایجاد یک سیاست برای کلمات عبور
• محافظت فیزیکی از تجهیزات و عدم دسترسی فیزیکی به دستگاههای یونیکسی
• اطمینان از قوی بودن کلمات عبور
• استفاده از فایل Shadow برای کلمات عبور
• استفاده از روشهای مختلف احراز هویت مانند توکن و ….
• استفاده از روش PAM یا Pluggable authentication module برای احراز هویت
روش PAM
Pluggable Authentication Modules در لینوکس، BSD، Solaris و HP-UX برای احراز هویت سیستم مورد استفاده قرار میگیرد. با استفاده از آن میتوان احراز هویت دستگاه را به یک سرور RADIUS، Kerberos و یا احراز هویت بیومتریک پیوند داد.
در واقع PAM فرایند Authorization پویایی را برای برنامههای کاربردی و سرویسها در لینوکس فراهم میکند. در توزیعهای لینوکسی یک کتابخانه مرکزی به نام PAM برای استفاده برنامههای کاربردی و سرویس به منظور مجاز شناسی و احراز هویت به کار میرود.
به طور مثال سرویس SSH میتواند از PAM به منظور احراز هویت استفاده کند و در صورتی که بیش از 3 بار ورود ناموفق داشته باشیم، دیگر اجازه دسترسی داده نشود. با PAM مدیران سیستم قادر به استفاده و اعمال سیاستهای احراز هویت به صورت متمرکز برای کلیه برنامههای کاربردی و سرویسها هستند.
فارغ از این موارد شما میتوانید با استفاده از PAM کاربران را مجبور به استفاده از کلمات عبور پیچیده نمایید. همچنین Solar Designer که ابزار John the Ripper را وی ایجاد نموده است، یک ماژول PAM را برای سیستمعاملهای لینوکس، Solaris و FreeBSD طراحی نموده است که از انتخاب کلمات عبور قابل حدس برای کاربران جلوگیری مینماید.
این ابزار با نام passwdqc از طریق لینک زیر قابل دسترسی میباشد:
http://www.openwall.com/passwdqc
#Password_Attacks
@TryHackBox
Openwall
passwdqc - password/passphrase strength checking and policy enforcement toolset for your servers and software
Password/passphrase strength checking and policy enforcement toolset for your Linux, FreeBSD, Solaris, and HP-UX servers (a PAM module) and your software (command-line programs usable from noscripts and a C library)
👍1🔥1
امنیت اطلاعات عملکرد و تفاوت دستورات.
• در امنیت اطلاعات، دو نوع تیم رایج ترین هستند - تیم قرمز و تیم آبی. با این حال، اگر تمرینات خارجی را در نظر بگیریم، تیم های دیگری پیش روی ما باز می شوند: تیم بنفش، تیم زرد، تیم نارنجی، تیم سبز، تیم سفید و سیاه که امروز در مورد عملکرد آنها صحبت خواهیم کرد.
• تیم قرمز :
- تیم مهاجم که شبیه سازی حملات را به منظور ارزیابی کلیه پروسس های موجود برای حفاظت از سازمان و افزایش آگاهی افراد درگیر در این پروسس ارائه می دهد.
بیشتر راجب تیم قرمز بخوانید
• تیم آبی :
- تیم مدافع این بخشی از SOC (مرکز عملیات امنیتی) است که ترافیک شبکه را تجزیه و تحلیل می کند، واکنش نشان می دهد، از حملات جلوگیری می کند.
• تیم بنفش :
- با اجازه دادن به تیم آبی برای ایجاد استراتژی و اقدامات فنی برای محافظت از زیرساخت بر اساس آسیب پذیری ها و ضعف های کشف شده توسط تیم قرمز، به سایر تیم ها کمک می کند تا با هم دوست شوند.
• تیم زرد :
— تیمی از توسعه دهندگان نرم افزار. از توسعه دهندگان نرم افزار گرفته تا معماران سیستم.
• تیم نارنجی :
-به تیم زرد کمک کنید به پیشرفت خود از نقطه نظر مهاجم نگاه کند.
• تیم سبز :
- تیمی که سعی در پیاده سازی نظارت و ثبت رویداد در مرحله ساخت هر سیستم و همچنین ساده سازی ادغام سیستم های جدید در سیستم های نظارتی موجود دارد.
• تیم سفید :
- تیمی که پیشرفت را نظارت می کند، پروسس ها را در هر تیم ایجاد می کند، اولویت ها را تعیین می کند و در تعامل کمک می کند.
•تیم سیاه :
- کار تیم ها را در یک جهت سازماندهی می کند، دیدگاه یکسانی را در مورد امنیت اطلاعات در شرکت شکل می دهد، مدل تهدید را برای سازمان تعیین می کند، روندهای امنیت اطلاعات و غیره.
‼️با دوستان خود به اشتراک بگذارید، به موارد دلخواه اضافه کنید و اعلان ها را روشن کنید تا مطالب جدید را از دست ندهید.
نظرت در مورد این پست چیه؟
#pentest #Hack #Team #IS
@TryHackBox
• در امنیت اطلاعات، دو نوع تیم رایج ترین هستند - تیم قرمز و تیم آبی. با این حال، اگر تمرینات خارجی را در نظر بگیریم، تیم های دیگری پیش روی ما باز می شوند: تیم بنفش، تیم زرد، تیم نارنجی، تیم سبز، تیم سفید و سیاه که امروز در مورد عملکرد آنها صحبت خواهیم کرد.
• تیم قرمز :
- تیم مهاجم که شبیه سازی حملات را به منظور ارزیابی کلیه پروسس های موجود برای حفاظت از سازمان و افزایش آگاهی افراد درگیر در این پروسس ارائه می دهد.
بیشتر راجب تیم قرمز بخوانید
• تیم آبی :
- تیم مدافع این بخشی از SOC (مرکز عملیات امنیتی) است که ترافیک شبکه را تجزیه و تحلیل می کند، واکنش نشان می دهد، از حملات جلوگیری می کند.
• تیم بنفش :
- با اجازه دادن به تیم آبی برای ایجاد استراتژی و اقدامات فنی برای محافظت از زیرساخت بر اساس آسیب پذیری ها و ضعف های کشف شده توسط تیم قرمز، به سایر تیم ها کمک می کند تا با هم دوست شوند.
• تیم زرد :
— تیمی از توسعه دهندگان نرم افزار. از توسعه دهندگان نرم افزار گرفته تا معماران سیستم.
• تیم نارنجی :
-به تیم زرد کمک کنید به پیشرفت خود از نقطه نظر مهاجم نگاه کند.
• تیم سبز :
- تیمی که سعی در پیاده سازی نظارت و ثبت رویداد در مرحله ساخت هر سیستم و همچنین ساده سازی ادغام سیستم های جدید در سیستم های نظارتی موجود دارد.
• تیم سفید :
- تیمی که پیشرفت را نظارت می کند، پروسس ها را در هر تیم ایجاد می کند، اولویت ها را تعیین می کند و در تعامل کمک می کند.
•تیم سیاه :
- کار تیم ها را در یک جهت سازماندهی می کند، دیدگاه یکسانی را در مورد امنیت اطلاعات در شرکت شکل می دهد، مدل تهدید را برای سازمان تعیین می کند، روندهای امنیت اطلاعات و غیره.
‼️با دوستان خود به اشتراک بگذارید، به موارد دلخواه اضافه کنید و اعلان ها را روشن کنید تا مطالب جدید را از دست ندهید.
نظرت در مورد این پست چیه؟
#pentest #Hack #Team #IS
@TryHackBox
Telegram
Try Hack Box
رد تیم ( Red Team )چیست ؟
تست رد تیم چیست ؟
#> قسمت دوم
#> قسمت سوم
تست رد تیم برای چه کسانی مناسب است ؟
ارزیابی های رد تیم در مقابل تست نفوذ ؟
مزایای تست رد تیم ؟
#رد_تیم
#RedTeam
#Red_Team
@TryHackBox
تست رد تیم چیست ؟
#> قسمت دوم
#> قسمت سوم
تست رد تیم برای چه کسانی مناسب است ؟
ارزیابی های رد تیم در مقابل تست نفوذ ؟
مزایای تست رد تیم ؟
#رد_تیم
#RedTeam
#Red_Team
@TryHackBox
👍3
رایگان #Pentest, #CTF, #Defense پلتفرم های (همراه Lab)
💠 LetsDefend - https://letsdefend.io/
💠 Academy Hackaflag BR - https://hackaflag.com.br
💠 Attack-Defense - https://attackdefense.com
💠 Alert to win - https://alf.nu/alert1
💠 CTF Komodo Security - https://ctf.komodosec.com
💠 CMD Challenge - https://cmdchallenge.com
💠 Explotation Education - https://exploit.education
💠 Google CTF - https://lnkd.in/e46drbz8
💠 HackTheBox - Dr. AITH - https://hackthebox.com
💠 Hackthis - https://hackthis.co.uk
💠 Hacksplaining - https://lnkd.in/eAB5CSTA
💠 Hacker101 - https://ctf.hacker101.com
💠 Hacker Security - https://lnkd.in/ex7R-C-e
💠 Hacking-Lab - https://hacking-lab.com
💠 HSTRIKE - https://hstrike.com
💠 ImmersiveLabs - https://immersivelabs.com
💠 NewbieContest - https://lnkd.in/ewBk6fU5
💠 OverTheWire - http://overthewire.org
💠 Practical Pentest Labs - https://lnkd.in/esq9Yuv5
💠 Pentestlab - https://pentesterlab.com
💠 Penetration Testing Practice Labs - https://lnkd.in/e6wVANYd
💠 PentestIT LAB - https://lab.pentestit.ru
💠 PicoCTF - https://picoctf.com
💠 PWNABLE - https://lnkd.in/eMEwBJzn
💠 Root-Me - https://root-me.org
💠 Root in Jail - http://rootinjail.com
💠 SANS Challenger - https://lnkd.in/e5TAMawK
💠 SmashTheStack - https://lnkd.in/eVn9rP9p
💠 The Cryptopals Crypto Challenges - https://cryptopals.com
💠 TryHackMe - https://tryhackme.com
💠 Vulnhub - https://vulnhub.com
💠 W3Challs - https://w3challs.com
💠 WeChall - http://wechall.net
💠 Zenk-Security - https://lnkd.in/ewJ5rNx2
معرفی ابزارهای مورد استفاده برای حل CTF های مختلف :
https://instagram.com/tryhackbox?igshid=YmMyMTA2M2Y=
‼ با ارسال کردن مطالب برای دوستانتان از ما حمایت کنید .
#pentest #IS
@TryHackBox
💠 LetsDefend - https://letsdefend.io/
💠 Academy Hackaflag BR - https://hackaflag.com.br
💠 Attack-Defense - https://attackdefense.com
💠 Alert to win - https://alf.nu/alert1
💠 CTF Komodo Security - https://ctf.komodosec.com
💠 CMD Challenge - https://cmdchallenge.com
💠 Explotation Education - https://exploit.education
💠 Google CTF - https://lnkd.in/e46drbz8
💠 HackTheBox - Dr. AITH - https://hackthebox.com
💠 Hackthis - https://hackthis.co.uk
💠 Hacksplaining - https://lnkd.in/eAB5CSTA
💠 Hacker101 - https://ctf.hacker101.com
💠 Hacker Security - https://lnkd.in/ex7R-C-e
💠 Hacking-Lab - https://hacking-lab.com
💠 HSTRIKE - https://hstrike.com
💠 ImmersiveLabs - https://immersivelabs.com
💠 NewbieContest - https://lnkd.in/ewBk6fU5
💠 OverTheWire - http://overthewire.org
💠 Practical Pentest Labs - https://lnkd.in/esq9Yuv5
💠 Pentestlab - https://pentesterlab.com
💠 Penetration Testing Practice Labs - https://lnkd.in/e6wVANYd
💠 PentestIT LAB - https://lab.pentestit.ru
💠 PicoCTF - https://picoctf.com
💠 PWNABLE - https://lnkd.in/eMEwBJzn
💠 Root-Me - https://root-me.org
💠 Root in Jail - http://rootinjail.com
💠 SANS Challenger - https://lnkd.in/e5TAMawK
💠 SmashTheStack - https://lnkd.in/eVn9rP9p
💠 The Cryptopals Crypto Challenges - https://cryptopals.com
💠 TryHackMe - https://tryhackme.com
💠 Vulnhub - https://vulnhub.com
💠 W3Challs - https://w3challs.com
💠 WeChall - http://wechall.net
💠 Zenk-Security - https://lnkd.in/ewJ5rNx2
معرفی ابزارهای مورد استفاده برای حل CTF های مختلف :
https://instagram.com/tryhackbox?igshid=YmMyMTA2M2Y=
‼ با ارسال کردن مطالب برای دوستانتان از ما حمایت کنید .
#pentest #IS
@TryHackBox
letsdefend.io
LetsDefend - Blue Team Training
Online soc analyst and incident response training platform for blue team members
🔥5
Try Hack Box
اصل ششم: کمبود درک اصل کمیابی Cialdini آسان است، اما اجرای آن در تلاشهای مهندسی اجتماعی دشوارتر است. هر کس چیزی را می خواهد که دیگران داشته باشند در حالی که ندارند. این به راحتی با کمی ظرافت قابل استفاده است. به عنوان مثال، ایمیلی که «پیشنهاد زمان محدود»…
پنج اصل
کریس هادنگی، مهندس اجتماعی مشهور جهان و پنتستر، کتابی خارق العاده با عنوان مهندسی اجتماعی: هنر هک کردن انسان را تالیف کرد. هادنگی در کتاب خود پنج اصل کلیدی نفوذ و متقاعدسازی را توصیف میکند که به خوبی با بنیاد کلاسیک Cialdini همسو هستند. این موارد شامل موارد زیر است:
تعیین اهداف روشن: وقتی می خواهید فردی را مهندس اجتماعی کنید، یک برنامه در ذهن داشته باشید. به عنوان مثال، فقط در محل مورد نظر ظاهر نشوید و به بهترین ها امیدوار باشید. بدانید که برنامه شما این است که وارد یک منطقه خاص شوید، کارمندان را در یک ورودی خاص نگه دارید و غیره.
ایجاد ارتباط: ایجاد رابطه با مردم کلید رسیدن به آنچه می خواهید است، که همیشه یک هدف در مهندسی اجتماعی است! بعداً در کلاس در مورد این موضوع بیشتر صحبت خواهیم کرد.
مراقب محیط اطراف خود باشید: به خصوص برای مهندسی اجتماعی در محل، باید به افراد، رفتارها، شرایط خاص سایت و غیره توجه زیادی داشته باشید. به عنوان مثال، فرض کنید شما بازبینی مناسبی را در یک مکان فیزیکی انجام داده اید و می دانید کجاست. تو میخوای دم در زمانی که زمان تلاش فرا می رسد، دو ماشین پلیس درست در مقابل چیزی کاملا نامرتبط می نشینند. در این مورد، بهتر است منتظر بمانید یا یک رویکرد جایگزین در مقابل باد کردن پوشش خود را امتحان کنید.
انعطاف پذیر بودن: هرگز فقط یک رویکرد نداشته باشید! مهندسان اجتماعی موفق میدانند که انعطافپذیری با مردم و تغییر شرایط، کلید دستیابی به اهداف شماست.
برقراری ارتباط با خودتان (احساسات): اگر چه این به نظر عجیب می رسد، اما در واقع یک اصل بسیار ساده است. همه افراد متفاوت هستند، از جمله مهندسان اجتماعی. تمایلات و عادات خود را بشناسید و در دوران نامزدی با آنها کنار بیایید. به عنوان مثال، اگر شخصیت بیش فعالی دارید، اما سعی می کنید وارد یک محیط اداری بسیار آرام و آرام شوید، باید قبل از ورود، برای آرام شدن و ملایم به نظر رسیدن تلاش کنید.
کریس هادنگی پنج اصل تأثیرگذاری و متقاعدسازی را شرح داد:
- تعیین اهداف روشن
- ایجاد رابطه
- مراقب محیط اطراف خود باشید
- انعطاف پذیر بودن
- ارتباط با خود (احساسات)
همه اینها کلید یک تعامل موفق SE هستند
#SE
@TryHackBox
کریس هادنگی، مهندس اجتماعی مشهور جهان و پنتستر، کتابی خارق العاده با عنوان مهندسی اجتماعی: هنر هک کردن انسان را تالیف کرد. هادنگی در کتاب خود پنج اصل کلیدی نفوذ و متقاعدسازی را توصیف میکند که به خوبی با بنیاد کلاسیک Cialdini همسو هستند. این موارد شامل موارد زیر است:
تعیین اهداف روشن: وقتی می خواهید فردی را مهندس اجتماعی کنید، یک برنامه در ذهن داشته باشید. به عنوان مثال، فقط در محل مورد نظر ظاهر نشوید و به بهترین ها امیدوار باشید. بدانید که برنامه شما این است که وارد یک منطقه خاص شوید، کارمندان را در یک ورودی خاص نگه دارید و غیره.
ایجاد ارتباط: ایجاد رابطه با مردم کلید رسیدن به آنچه می خواهید است، که همیشه یک هدف در مهندسی اجتماعی است! بعداً در کلاس در مورد این موضوع بیشتر صحبت خواهیم کرد.
مراقب محیط اطراف خود باشید: به خصوص برای مهندسی اجتماعی در محل، باید به افراد، رفتارها، شرایط خاص سایت و غیره توجه زیادی داشته باشید. به عنوان مثال، فرض کنید شما بازبینی مناسبی را در یک مکان فیزیکی انجام داده اید و می دانید کجاست. تو میخوای دم در زمانی که زمان تلاش فرا می رسد، دو ماشین پلیس درست در مقابل چیزی کاملا نامرتبط می نشینند. در این مورد، بهتر است منتظر بمانید یا یک رویکرد جایگزین در مقابل باد کردن پوشش خود را امتحان کنید.
انعطاف پذیر بودن: هرگز فقط یک رویکرد نداشته باشید! مهندسان اجتماعی موفق میدانند که انعطافپذیری با مردم و تغییر شرایط، کلید دستیابی به اهداف شماست.
برقراری ارتباط با خودتان (احساسات): اگر چه این به نظر عجیب می رسد، اما در واقع یک اصل بسیار ساده است. همه افراد متفاوت هستند، از جمله مهندسان اجتماعی. تمایلات و عادات خود را بشناسید و در دوران نامزدی با آنها کنار بیایید. به عنوان مثال، اگر شخصیت بیش فعالی دارید، اما سعی می کنید وارد یک محیط اداری بسیار آرام و آرام شوید، باید قبل از ورود، برای آرام شدن و ملایم به نظر رسیدن تلاش کنید.
کریس هادنگی پنج اصل تأثیرگذاری و متقاعدسازی را شرح داد:
- تعیین اهداف روشن
- ایجاد رابطه
- مراقب محیط اطراف خود باشید
- انعطاف پذیر بودن
- ارتباط با خود (احساسات)
همه اینها کلید یک تعامل موفق SE هستند
#SE
@TryHackBox
👍1
برنامه ریزی مهندسی اجتماعی
برای ارزیابی های مهندسی اجتماعی، برنامه ریزی کلیدی است! هر ارزیابی مهندسی اجتماعی خوب شامل تعدادی از مؤلفه های برنامه ریزی متمایز است که همه آنها را در اسلایدهای آینده با جزئیات بیشتری پوشش خواهیم داد.
ابتدا باید محدوده را تعریف کنید. این آزمون شامل چه مواردی است و چه کسی/چه چیزی تحت پوشش قرار می گیرد؟
در مرحله بعد، باید مطمئن شوید که حوزه تعامل را تعریف کرده اید. آزمون چگونه پیش خواهد رفت؟ چه تدارکات و مراحل هماهنگی خاصی توسط مشتری یا ذینفعان داخلی شما مورد نیاز است؟
ثالثاً باید از نظر قانونی خود را پوشش دهید. این یک نوع تعامل بسیار حساس است که اگر به درستی مدیریت نشود، میتواند منجر به درگیری و حتی دخالت مجری قانون شود.
در نهایت، اهداف اصلی تعامل چیست؟ درک این موضوع کاملاً مهم است.
بیایید در این زمینه های تمرکز حفاری کنیم.
+ تیم های عملیات امنیتی موفق تمام فعالیت های مهندسی اجتماعی را با دقت برنامه ریزی خواهند کرد
+ برنامه ریزی برای مهندسی اجتماعی شامل موارد زیر است:
- Scope of the engagement
- Terms of engagement
- Covering your bases legally
- Defining proper goals for the engagement
#SE
@TryHackBox
برای ارزیابی های مهندسی اجتماعی، برنامه ریزی کلیدی است! هر ارزیابی مهندسی اجتماعی خوب شامل تعدادی از مؤلفه های برنامه ریزی متمایز است که همه آنها را در اسلایدهای آینده با جزئیات بیشتری پوشش خواهیم داد.
ابتدا باید محدوده را تعریف کنید. این آزمون شامل چه مواردی است و چه کسی/چه چیزی تحت پوشش قرار می گیرد؟
در مرحله بعد، باید مطمئن شوید که حوزه تعامل را تعریف کرده اید. آزمون چگونه پیش خواهد رفت؟ چه تدارکات و مراحل هماهنگی خاصی توسط مشتری یا ذینفعان داخلی شما مورد نیاز است؟
ثالثاً باید از نظر قانونی خود را پوشش دهید. این یک نوع تعامل بسیار حساس است که اگر به درستی مدیریت نشود، میتواند منجر به درگیری و حتی دخالت مجری قانون شود.
در نهایت، اهداف اصلی تعامل چیست؟ درک این موضوع کاملاً مهم است.
بیایید در این زمینه های تمرکز حفاری کنیم.
+ تیم های عملیات امنیتی موفق تمام فعالیت های مهندسی اجتماعی را با دقت برنامه ریزی خواهند کرد
+ برنامه ریزی برای مهندسی اجتماعی شامل موارد زیر است:
- Scope of the engagement
- Terms of engagement
- Covering your bases legally
- Defining proper goals for the engagement
#SE
@TryHackBox
👍4
تعریف حوزه مهندسی اجتماعی
تعریف دامنه آزمون مهندسی اجتماعی جنبه مهمی از "درست گرفتن آن" است. دامنه، در اصل، «چی» و «چه کسی» پنتست مهندسی اجتماعی است. بسته به نوع تعامل، مشتری یا ذینفعان ممکن است این موضوع را به صراحت تعریف کرده باشند، یا ممکن است لازم باشد به آنها در تعریف آن کمک کنید. در اینجا چند نکته کلیدی برای بحث و بررسی وجود دارد:
اگر تست های فیشینگ در تعامل گنجانده شود، شامل چه افرادی می شود؟ به ویژه برای ف spear phishing چه افرادی هدف قرار خواهند گرفت؟ همچنین باید در مورد تعداد کل آدرسهای ایمیلی که در آزمون (های) گنجانده میشود، بحث شود.
اگر قرار باشد بهانهسازی (مهندسی اجتماعی مبتنی بر تلفن) انجام شود، چه شمارههایی را شامل میشود و با چه کسانی تماس گرفته میشود؟ چند تماس انجام خواهد شد؟
در حوزه، معمول است که انواع خاصی از مدلهای فیشینگ یا بهانهسازی را که در طول آزمایش استفاده میشوند، تعریف کنیم. در بسیاری از موارد، برخی از این موارد می تواند "TBD" باشد و در زمان انجام آزمایش در زمان واقعی هماهنگ شود. برای تعاملات دیگر، الزامات بسیار خاصی تعریف شده است.
به عنوان مثال، "انجام بازنشانی رمز عبور با help desk" یک بهانه رایج است. یک الگوی رایج فیشینگ ممکن است شامل "به روز رسانی اطلاعات طرح مراقبت های بهداشتی شما" باشد.
اگر مهندسی اجتماعی فیزیکی در محل انجام شود، در چه سایت هایی انجام می شود؟
اگر قرار باشد دراپ های رسانه (مثلاً دی وی دی یا یو اس بی) درج شود، چه تعداد و کجا ریخته می شوند؟ همچنین، چه نوع محمولهها یا مدلهای اجرایی برای مکانهای مختلف در محدوده هستند؟
• اولین چیزی که باید با ذینفعان بحث کرد، حوزه مهندسی اجتماعی است. این می تواند شامل موارد زیر باشد:
- افراد به ایمیل برای فیشینگ
- شماره های تماس برای بهانه گیری
- مدلها یا قالبهای خاص فیشینگ/بهانهسازی
- مکان هایی برای مهندسی اجتماعی در محل
- پیلودها/مدلهای اجرایی برای USB و آزمایشهای فیشینگ
#SE
@TryHackBox
تعریف دامنه آزمون مهندسی اجتماعی جنبه مهمی از "درست گرفتن آن" است. دامنه، در اصل، «چی» و «چه کسی» پنتست مهندسی اجتماعی است. بسته به نوع تعامل، مشتری یا ذینفعان ممکن است این موضوع را به صراحت تعریف کرده باشند، یا ممکن است لازم باشد به آنها در تعریف آن کمک کنید. در اینجا چند نکته کلیدی برای بحث و بررسی وجود دارد:
اگر تست های فیشینگ در تعامل گنجانده شود، شامل چه افرادی می شود؟ به ویژه برای ف spear phishing چه افرادی هدف قرار خواهند گرفت؟ همچنین باید در مورد تعداد کل آدرسهای ایمیلی که در آزمون (های) گنجانده میشود، بحث شود.
اگر قرار باشد بهانهسازی (مهندسی اجتماعی مبتنی بر تلفن) انجام شود، چه شمارههایی را شامل میشود و با چه کسانی تماس گرفته میشود؟ چند تماس انجام خواهد شد؟
در حوزه، معمول است که انواع خاصی از مدلهای فیشینگ یا بهانهسازی را که در طول آزمایش استفاده میشوند، تعریف کنیم. در بسیاری از موارد، برخی از این موارد می تواند "TBD" باشد و در زمان انجام آزمایش در زمان واقعی هماهنگ شود. برای تعاملات دیگر، الزامات بسیار خاصی تعریف شده است.
به عنوان مثال، "انجام بازنشانی رمز عبور با help desk" یک بهانه رایج است. یک الگوی رایج فیشینگ ممکن است شامل "به روز رسانی اطلاعات طرح مراقبت های بهداشتی شما" باشد.
اگر مهندسی اجتماعی فیزیکی در محل انجام شود، در چه سایت هایی انجام می شود؟
اگر قرار باشد دراپ های رسانه (مثلاً دی وی دی یا یو اس بی) درج شود، چه تعداد و کجا ریخته می شوند؟ همچنین، چه نوع محمولهها یا مدلهای اجرایی برای مکانهای مختلف در محدوده هستند؟
• اولین چیزی که باید با ذینفعان بحث کرد، حوزه مهندسی اجتماعی است. این می تواند شامل موارد زیر باشد:
- افراد به ایمیل برای فیشینگ
- شماره های تماس برای بهانه گیری
- مدلها یا قالبهای خاص فیشینگ/بهانهسازی
- مکان هایی برای مهندسی اجتماعی در محل
- پیلودها/مدلهای اجرایی برای USB و آزمایشهای فیشینگ
#SE
@TryHackBox
👍5
حمله Pass The Hash
در بخش پیشین در مورد نحوه شکستن کلمات عبور رمز شده توضیحاتی را خدمتتان ارائه نمودیم. در این بخش قصد داریم تا به حملهای بپردازیم که در آن یک نفوذگر با داشتن تنها هش مربوط به کلمات عبور و بدون دانستن کلمه عبور اصلی میتواند به یک سیستم نفوذ نماید.
فرض کنید که یک نفوذگر بوسیله ابزارهایی مانند pwdump یا fgdump توانسته است تا هشهای مربوط به کلمات عبور یک سیستم را استخراج نماید. در این مرحله به جای اقدام برای شکستن هشهای کلمات عبور و رسیدن به کلمات عبور اصلی، نفوذگر میتواند اقدام به انجام حمله Pass the Hash نماید.
ماشینهای ویندوزی، عملیات احراز هویت تحت شبکه را که معمولا با روشهای LANMAN Challenge/Response، NTLMv1 یا NTLMv2 صورت میگیرد، به وسیله کلمه عبور کاربر انجام نمیدهند، به جای آن با استفاده از هش رمز عبور کاربر، احراز هویت را صورت میدهند که در پروسس مربوط به احراز هویت در مموری ذخیره میشود. این پروسس LSASS میباشد که مخفف Local Security Authority Subsystem Service بوده و به طور معمول LSASS در حال اجرا بر روی دستگاه کلاینت است.
بنابراین نفوذگر میتوان زمان گیر بودن مرحله شکستن کلمه عبور را نادیده گرفته و به وسیله استخراج هش کلمات عبور، قرار دادن آن در مموری و احراز هویت با هش به دست آمده از طریق پروتکل SMB در ویندوز، اقدام به حمله Pass the Hash نموده و به سیستم قربانی بدون شکستن یا کرک کلمه عبور، دسترسی پیدا کند.
#Password_Attacks
@TryHackBox
در بخش پیشین در مورد نحوه شکستن کلمات عبور رمز شده توضیحاتی را خدمتتان ارائه نمودیم. در این بخش قصد داریم تا به حملهای بپردازیم که در آن یک نفوذگر با داشتن تنها هش مربوط به کلمات عبور و بدون دانستن کلمه عبور اصلی میتواند به یک سیستم نفوذ نماید.
فرض کنید که یک نفوذگر بوسیله ابزارهایی مانند pwdump یا fgdump توانسته است تا هشهای مربوط به کلمات عبور یک سیستم را استخراج نماید. در این مرحله به جای اقدام برای شکستن هشهای کلمات عبور و رسیدن به کلمات عبور اصلی، نفوذگر میتواند اقدام به انجام حمله Pass the Hash نماید.
ماشینهای ویندوزی، عملیات احراز هویت تحت شبکه را که معمولا با روشهای LANMAN Challenge/Response، NTLMv1 یا NTLMv2 صورت میگیرد، به وسیله کلمه عبور کاربر انجام نمیدهند، به جای آن با استفاده از هش رمز عبور کاربر، احراز هویت را صورت میدهند که در پروسس مربوط به احراز هویت در مموری ذخیره میشود. این پروسس LSASS میباشد که مخفف Local Security Authority Subsystem Service بوده و به طور معمول LSASS در حال اجرا بر روی دستگاه کلاینت است.
بنابراین نفوذگر میتوان زمان گیر بودن مرحله شکستن کلمه عبور را نادیده گرفته و به وسیله استخراج هش کلمات عبور، قرار دادن آن در مموری و احراز هویت با هش به دست آمده از طریق پروتکل SMB در ویندوز، اقدام به حمله Pass the Hash نموده و به سیستم قربانی بدون شکستن یا کرک کلمه عبور، دسترسی پیدا کند.
#Password_Attacks
@TryHackBox
👍5
در گام اول نفوذگر به روشهای مختلفی اقدام به سرقت هش مربوط به کلمات عبور سیستم مینماید. این فرآیند میتواند به وسیله ابزارهایی مانند pwdump یا متاسپلویت انجام شده باشد.
در گام دوم نفوذگر از یک ابزار مربوط به Pass the Hash برای جایگزین نمودن هشهای کاربر به مموری سیستم خود استفاده میکند و با این کار هش قربانی را در سیستم خود بارگذاری مینماید تا در مرحله بعد برای احراز هویت از آن استفاده نماید.
در گام سوم نفوذگر به وسیله یکی از ابزارهای ارتباطی از راه دور که بر اساس SMB کار میکنند مانند دستور Net use، میتواند به سیستم قربانی متصل شود و با این کار با توجه به اینکه از هش قربانی استفاده میشود، کاربر در سیستم قربانی به صورت مجاز تلقی شده و تایید اعتبار میگردد.
ابزارهای مربوط به حمله Pass the Hash
Hernan Ocha یک ابزار به نام WCE را منتشر نموده است که از ویندوز ویستا، 7 و 2008 پشتیبانی میکند و نسخههای اخیر آن نیز علاوه بر Pass the Hash از تکنیک Pass The Token که مربوط به Kerberos میشود، پشتیبانی میکنند.
مورد دیگر ابزار psexec در متاسپلویت میباشد که با استفاده از آن میتوان اقدام به انجام حمله Pass the Hash نمود. در این ماژول شما باید مقادیر مربوط به SMBUser که نام کاربری قربانی است و SMBPass که هش کلمه عبور قربانی میباشد را وارد نمایید تا با استفاده از این ماژول بتوان حمله Pass the Hash را انجام داد.
ابزار دیگری که امکان استخراج کلمات عبور به صورت Clear text را از LSASS فراهم میکند، ابزار Mimikatz میباشد که از طریق لینک زیر قابل دسترسی است.
https://github.com/gentilkiwi/mimikatz
#Password_Attacks
@TryHackBox
در گام دوم نفوذگر از یک ابزار مربوط به Pass the Hash برای جایگزین نمودن هشهای کاربر به مموری سیستم خود استفاده میکند و با این کار هش قربانی را در سیستم خود بارگذاری مینماید تا در مرحله بعد برای احراز هویت از آن استفاده نماید.
در گام سوم نفوذگر به وسیله یکی از ابزارهای ارتباطی از راه دور که بر اساس SMB کار میکنند مانند دستور Net use، میتواند به سیستم قربانی متصل شود و با این کار با توجه به اینکه از هش قربانی استفاده میشود، کاربر در سیستم قربانی به صورت مجاز تلقی شده و تایید اعتبار میگردد.
ابزارهای مربوط به حمله Pass the Hash
Hernan Ocha یک ابزار به نام WCE را منتشر نموده است که از ویندوز ویستا، 7 و 2008 پشتیبانی میکند و نسخههای اخیر آن نیز علاوه بر Pass the Hash از تکنیک Pass The Token که مربوط به Kerberos میشود، پشتیبانی میکنند.
مورد دیگر ابزار psexec در متاسپلویت میباشد که با استفاده از آن میتوان اقدام به انجام حمله Pass the Hash نمود. در این ماژول شما باید مقادیر مربوط به SMBUser که نام کاربری قربانی است و SMBPass که هش کلمه عبور قربانی میباشد را وارد نمایید تا با استفاده از این ماژول بتوان حمله Pass the Hash را انجام داد.
ابزار دیگری که امکان استخراج کلمات عبور به صورت Clear text را از LSASS فراهم میکند، ابزار Mimikatz میباشد که از طریق لینک زیر قابل دسترسی است.
https://github.com/gentilkiwi/mimikatz
#Password_Attacks
@TryHackBox
GitHub
GitHub - gentilkiwi/mimikatz: A little tool to play with Windows security
A little tool to play with Windows security. Contribute to gentilkiwi/mimikatz development by creating an account on GitHub.
👍3🔥2
Try Hack Box
Password spraying and MFA bypasses .pdf
نظرتون راجب این مقاله ما بگید ...
تست نفوذ ATM – روشهای تست پیشرفته برای یافتن آسیبپذیریها
با تست نفوذ ATM، هکرها رویکردهای مختلفی برای هک کردن دستگاه های خودپرداز پیدا کرده اند. برنامه نویسان خود را به حملات فیزیکی محدود نمی کنند، به عنوان مثال، گرفتن پول/کارت، اسکم کردن، و غیره آنها در حال بررسی روش های بهتر برای هک برنامه نویسی ATM هستند.
به زودی در کانال ما این موضوع دا دنبال کنید .
هشتگ مربوطه :
#ATMPT
@TryHackBox
با تست نفوذ ATM، هکرها رویکردهای مختلفی برای هک کردن دستگاه های خودپرداز پیدا کرده اند. برنامه نویسان خود را به حملات فیزیکی محدود نمی کنند، به عنوان مثال، گرفتن پول/کارت، اسکم کردن، و غیره آنها در حال بررسی روش های بهتر برای هک برنامه نویسی ATM هستند.
به زودی در کانال ما این موضوع دا دنبال کنید .
هشتگ مربوطه :
#ATMPT
@TryHackBox
👍10
دوستان قصد دارم یک Community ایجاد کنم که شامل مقاله های ترجمهشده و نوشتن مقاله از مفاهیم حوزهی امنیت سایبری باشه که به صورت رایگان در قالب کتاب الکرونیکی باشه تا بتونه مرجعی برای جامعهی امنیت سایبری ایران باشه.
فعالان و علاقهمندان حوزهی امنیت سایبری که به زبان انگلیسی هم تسلط دارن و مایل به مشارکت توی این پروژه هستن، از طریق اکانت زیر به ما پیام بدن.
@THB_SUPPORT
@Unique_exploitBot
فعالان و علاقهمندان حوزهی امنیت سایبری که به زبان انگلیسی هم تسلط دارن و مایل به مشارکت توی این پروژه هستن، از طریق اکانت زیر به ما پیام بدن.
@THB_SUPPORT
@Unique_exploitBot
👍5🔥3👎2
💠 چگونه الیوت از Raspberry Pi برای هک استفاده کرد؟
💠 چگونه fSociety خانه هوشمند را هک کرد ؟
💠 چگونه الیوت زندان را هک کرد ؟
💠 الیوت چگونه رد پا خود را پاک می کرد ؟
و ...
مطمئنا سریال Mr.robot دیدید.
به خوبی حمایت کنید تمام بخش های Mr.robot میذارم استفاده کنید .
#MrRobot
@TryHackBox
💠 چگونه fSociety خانه هوشمند را هک کرد ؟
💠 چگونه الیوت زندان را هک کرد ؟
💠 الیوت چگونه رد پا خود را پاک می کرد ؟
و ...
مطمئنا سریال Mr.robot دیدید.
به خوبی حمایت کنید تمام بخش های Mr.robot میذارم استفاده کنید .
#MrRobot
@TryHackBox
👍19👎3
Try Hack Box pinned «دوستان قصد دارم یک Community ایجاد کنم که شامل مقاله های ترجمهشده و نوشتن مقاله از مفاهیم حوزهی امنیت سایبری باشه که به صورت رایگان در قالب کتاب الکرونیکی باشه تا بتونه مرجعی برای جامعهی امنیت سایبری ایران باشه. فعالان و علاقهمندان حوزهی امنیت سایبری…»
💠 ما را در دیگر شبکه های اجتماعی دنبال کنید :
Twitter: Link
آموزش های متفاوت دیگری را در اینجا تجربه کنید :
Instagram: Link
دوستان مطالب ما در هر شبکه اجتماعی جداست و یکی نیست .
@TryHackBox
Twitter: Link
آموزش های متفاوت دیگری را در اینجا تجربه کنید :
Instagram: Link
دوستان مطالب ما در هر شبکه اجتماعی جداست و یکی نیست .
@TryHackBox
Twitter
TryHackBox (@TryHackBox1) / Twitter
آموزش تست نفوذ
🔌 پایگاه داده پورت های TCP/IP.
• طبق گفته موسسه SANS، اسکن پورت یکی از محبوب ترین تاکتیک هایی است که هکرها هنگام جستجوی سرور آسیب پذیر برای هک استفاده می کنند.
• در مورد پورت اسکن با جزئیات صحبت نمی کنم، موضوع کاملاً جالبی است که به راحتی قابل جستجو و هضم در گوگل است. من ترجیح می دهم یک منبع بسیار مفید را با شما به اشتراک بگذارم، که بزرگترین پایگاه داده در مورد پورت ها است (تخصیص پورت، لیست آسیب پذیری های هر پورت، لیست بدافزارهایی که از پورت استفاده می کنند، اطلاعات دقیق و بسیاری چیزهای جالب دیگر).
https://www.speedguide.net/ports.php
#Network #port
@TryHackBox
• طبق گفته موسسه SANS، اسکن پورت یکی از محبوب ترین تاکتیک هایی است که هکرها هنگام جستجوی سرور آسیب پذیر برای هک استفاده می کنند.
• در مورد پورت اسکن با جزئیات صحبت نمی کنم، موضوع کاملاً جالبی است که به راحتی قابل جستجو و هضم در گوگل است. من ترجیح می دهم یک منبع بسیار مفید را با شما به اشتراک بگذارم، که بزرگترین پایگاه داده در مورد پورت ها است (تخصیص پورت، لیست آسیب پذیری های هر پورت، لیست بدافزارهایی که از پورت استفاده می کنند، اطلاعات دقیق و بسیاری چیزهای جالب دیگر).
https://www.speedguide.net/ports.php
#Network #port
@TryHackBox
🔥10👍2
🧩 فریم ورک متاسپلویت.
📌 در سال 2003، یک هکر معروف به "HD Moore" به فکر توسعه ابزاری برای نوشتن سریع اکسپلویت ها افتاد. پروژه Metasploit که در همه محافل شناخته شده است، اینگونه متولد شد.
☝🏻 امروزه Metasploit یکی از محبوب ترین برنامه ها با بزرگترین پایگاه داده اکسپلویت ها،شل کدها و مجموعه ای از اسناد مختلف است. هنگام سازماندهی حفاظت از شبکه های رایانه ای و همچنین برای دسترسی غیرمجاز به سیستم های راه دور استفاده می شود.
⚙️ Metasploit دارای چندین پیکربندی است:
شل فرمان (msfconsole)، رابط وب (Metasploit Community، PRO و Express) و پوسته گرافیکی: Armitage و Cobalt strike .
🧷 در مقایسه با سایر رابط ها، آرمیتاژ به شما اجازه می دهد تا تمام مراحل یک حمله را تجسم کنید، از جمله: اسکن گره های شبکه، تجزیه و تحلیل امنیت منابع شناسایی شده، اجرای اکسپلویت ها و به دست آوردن کنترل کامل بر روی یک سیستم آسیب پذیر. تمام اسناد، منابع، کتابچه راهنمای کاربر در وب سایت توسعه دهندگان است.
آموزش متاسپلویت را هم خواهیم داشت
#Metasploit
@TryHackBox
📌 در سال 2003، یک هکر معروف به "HD Moore" به فکر توسعه ابزاری برای نوشتن سریع اکسپلویت ها افتاد. پروژه Metasploit که در همه محافل شناخته شده است، اینگونه متولد شد.
☝🏻 امروزه Metasploit یکی از محبوب ترین برنامه ها با بزرگترین پایگاه داده اکسپلویت ها،شل کدها و مجموعه ای از اسناد مختلف است. هنگام سازماندهی حفاظت از شبکه های رایانه ای و همچنین برای دسترسی غیرمجاز به سیستم های راه دور استفاده می شود.
⚙️ Metasploit دارای چندین پیکربندی است:
شل فرمان (msfconsole)، رابط وب (Metasploit Community، PRO و Express) و پوسته گرافیکی: Armitage و Cobalt strike .
🧷 در مقایسه با سایر رابط ها، آرمیتاژ به شما اجازه می دهد تا تمام مراحل یک حمله را تجسم کنید، از جمله: اسکن گره های شبکه، تجزیه و تحلیل امنیت منابع شناسایی شده، اجرای اکسپلویت ها و به دست آوردن کنترل کامل بر روی یک سیستم آسیب پذیر. تمام اسناد، منابع، کتابچه راهنمای کاربر در وب سایت توسعه دهندگان است.
آموزش متاسپلویت را هم خواهیم داشت
#Metasploit
@TryHackBox
👍6
دوستان به زودی بحث SE شروع میکنیم دارم روی یک پروژه ای کار میکنم تمرکزم روی پروژست ولی به زودی میزارم اموزش هایی صبور باشید .
👍3