تعریف حوزه مهندسی اجتماعی
تعریف دامنه آزمون مهندسی اجتماعی جنبه مهمی از "درست گرفتن آن" است. دامنه، در اصل، «چی» و «چه کسی» پنتست مهندسی اجتماعی است. بسته به نوع تعامل، مشتری یا ذینفعان ممکن است این موضوع را به صراحت تعریف کرده باشند، یا ممکن است لازم باشد به آنها در تعریف آن کمک کنید. در اینجا چند نکته کلیدی برای بحث و بررسی وجود دارد:
اگر تست های فیشینگ در تعامل گنجانده شود، شامل چه افرادی می شود؟ به ویژه برای ف spear phishing چه افرادی هدف قرار خواهند گرفت؟ همچنین باید در مورد تعداد کل آدرسهای ایمیلی که در آزمون (های) گنجانده میشود، بحث شود.
اگر قرار باشد بهانهسازی (مهندسی اجتماعی مبتنی بر تلفن) انجام شود، چه شمارههایی را شامل میشود و با چه کسانی تماس گرفته میشود؟ چند تماس انجام خواهد شد؟
در حوزه، معمول است که انواع خاصی از مدلهای فیشینگ یا بهانهسازی را که در طول آزمایش استفاده میشوند، تعریف کنیم. در بسیاری از موارد، برخی از این موارد می تواند "TBD" باشد و در زمان انجام آزمایش در زمان واقعی هماهنگ شود. برای تعاملات دیگر، الزامات بسیار خاصی تعریف شده است.
به عنوان مثال، "انجام بازنشانی رمز عبور با help desk" یک بهانه رایج است. یک الگوی رایج فیشینگ ممکن است شامل "به روز رسانی اطلاعات طرح مراقبت های بهداشتی شما" باشد.
اگر مهندسی اجتماعی فیزیکی در محل انجام شود، در چه سایت هایی انجام می شود؟
اگر قرار باشد دراپ های رسانه (مثلاً دی وی دی یا یو اس بی) درج شود، چه تعداد و کجا ریخته می شوند؟ همچنین، چه نوع محمولهها یا مدلهای اجرایی برای مکانهای مختلف در محدوده هستند؟
• اولین چیزی که باید با ذینفعان بحث کرد، حوزه مهندسی اجتماعی است. این می تواند شامل موارد زیر باشد:
- افراد به ایمیل برای فیشینگ
- شماره های تماس برای بهانه گیری
- مدلها یا قالبهای خاص فیشینگ/بهانهسازی
- مکان هایی برای مهندسی اجتماعی در محل
- پیلودها/مدلهای اجرایی برای USB و آزمایشهای فیشینگ
#SE
@TryHackBox
تعریف دامنه آزمون مهندسی اجتماعی جنبه مهمی از "درست گرفتن آن" است. دامنه، در اصل، «چی» و «چه کسی» پنتست مهندسی اجتماعی است. بسته به نوع تعامل، مشتری یا ذینفعان ممکن است این موضوع را به صراحت تعریف کرده باشند، یا ممکن است لازم باشد به آنها در تعریف آن کمک کنید. در اینجا چند نکته کلیدی برای بحث و بررسی وجود دارد:
اگر تست های فیشینگ در تعامل گنجانده شود، شامل چه افرادی می شود؟ به ویژه برای ف spear phishing چه افرادی هدف قرار خواهند گرفت؟ همچنین باید در مورد تعداد کل آدرسهای ایمیلی که در آزمون (های) گنجانده میشود، بحث شود.
اگر قرار باشد بهانهسازی (مهندسی اجتماعی مبتنی بر تلفن) انجام شود، چه شمارههایی را شامل میشود و با چه کسانی تماس گرفته میشود؟ چند تماس انجام خواهد شد؟
در حوزه، معمول است که انواع خاصی از مدلهای فیشینگ یا بهانهسازی را که در طول آزمایش استفاده میشوند، تعریف کنیم. در بسیاری از موارد، برخی از این موارد می تواند "TBD" باشد و در زمان انجام آزمایش در زمان واقعی هماهنگ شود. برای تعاملات دیگر، الزامات بسیار خاصی تعریف شده است.
به عنوان مثال، "انجام بازنشانی رمز عبور با help desk" یک بهانه رایج است. یک الگوی رایج فیشینگ ممکن است شامل "به روز رسانی اطلاعات طرح مراقبت های بهداشتی شما" باشد.
اگر مهندسی اجتماعی فیزیکی در محل انجام شود، در چه سایت هایی انجام می شود؟
اگر قرار باشد دراپ های رسانه (مثلاً دی وی دی یا یو اس بی) درج شود، چه تعداد و کجا ریخته می شوند؟ همچنین، چه نوع محمولهها یا مدلهای اجرایی برای مکانهای مختلف در محدوده هستند؟
• اولین چیزی که باید با ذینفعان بحث کرد، حوزه مهندسی اجتماعی است. این می تواند شامل موارد زیر باشد:
- افراد به ایمیل برای فیشینگ
- شماره های تماس برای بهانه گیری
- مدلها یا قالبهای خاص فیشینگ/بهانهسازی
- مکان هایی برای مهندسی اجتماعی در محل
- پیلودها/مدلهای اجرایی برای USB و آزمایشهای فیشینگ
#SE
@TryHackBox
👍5
حمله Pass The Hash
در بخش پیشین در مورد نحوه شکستن کلمات عبور رمز شده توضیحاتی را خدمتتان ارائه نمودیم. در این بخش قصد داریم تا به حملهای بپردازیم که در آن یک نفوذگر با داشتن تنها هش مربوط به کلمات عبور و بدون دانستن کلمه عبور اصلی میتواند به یک سیستم نفوذ نماید.
فرض کنید که یک نفوذگر بوسیله ابزارهایی مانند pwdump یا fgdump توانسته است تا هشهای مربوط به کلمات عبور یک سیستم را استخراج نماید. در این مرحله به جای اقدام برای شکستن هشهای کلمات عبور و رسیدن به کلمات عبور اصلی، نفوذگر میتواند اقدام به انجام حمله Pass the Hash نماید.
ماشینهای ویندوزی، عملیات احراز هویت تحت شبکه را که معمولا با روشهای LANMAN Challenge/Response، NTLMv1 یا NTLMv2 صورت میگیرد، به وسیله کلمه عبور کاربر انجام نمیدهند، به جای آن با استفاده از هش رمز عبور کاربر، احراز هویت را صورت میدهند که در پروسس مربوط به احراز هویت در مموری ذخیره میشود. این پروسس LSASS میباشد که مخفف Local Security Authority Subsystem Service بوده و به طور معمول LSASS در حال اجرا بر روی دستگاه کلاینت است.
بنابراین نفوذگر میتوان زمان گیر بودن مرحله شکستن کلمه عبور را نادیده گرفته و به وسیله استخراج هش کلمات عبور، قرار دادن آن در مموری و احراز هویت با هش به دست آمده از طریق پروتکل SMB در ویندوز، اقدام به حمله Pass the Hash نموده و به سیستم قربانی بدون شکستن یا کرک کلمه عبور، دسترسی پیدا کند.
#Password_Attacks
@TryHackBox
در بخش پیشین در مورد نحوه شکستن کلمات عبور رمز شده توضیحاتی را خدمتتان ارائه نمودیم. در این بخش قصد داریم تا به حملهای بپردازیم که در آن یک نفوذگر با داشتن تنها هش مربوط به کلمات عبور و بدون دانستن کلمه عبور اصلی میتواند به یک سیستم نفوذ نماید.
فرض کنید که یک نفوذگر بوسیله ابزارهایی مانند pwdump یا fgdump توانسته است تا هشهای مربوط به کلمات عبور یک سیستم را استخراج نماید. در این مرحله به جای اقدام برای شکستن هشهای کلمات عبور و رسیدن به کلمات عبور اصلی، نفوذگر میتواند اقدام به انجام حمله Pass the Hash نماید.
ماشینهای ویندوزی، عملیات احراز هویت تحت شبکه را که معمولا با روشهای LANMAN Challenge/Response، NTLMv1 یا NTLMv2 صورت میگیرد، به وسیله کلمه عبور کاربر انجام نمیدهند، به جای آن با استفاده از هش رمز عبور کاربر، احراز هویت را صورت میدهند که در پروسس مربوط به احراز هویت در مموری ذخیره میشود. این پروسس LSASS میباشد که مخفف Local Security Authority Subsystem Service بوده و به طور معمول LSASS در حال اجرا بر روی دستگاه کلاینت است.
بنابراین نفوذگر میتوان زمان گیر بودن مرحله شکستن کلمه عبور را نادیده گرفته و به وسیله استخراج هش کلمات عبور، قرار دادن آن در مموری و احراز هویت با هش به دست آمده از طریق پروتکل SMB در ویندوز، اقدام به حمله Pass the Hash نموده و به سیستم قربانی بدون شکستن یا کرک کلمه عبور، دسترسی پیدا کند.
#Password_Attacks
@TryHackBox
👍5
در گام اول نفوذگر به روشهای مختلفی اقدام به سرقت هش مربوط به کلمات عبور سیستم مینماید. این فرآیند میتواند به وسیله ابزارهایی مانند pwdump یا متاسپلویت انجام شده باشد.
در گام دوم نفوذگر از یک ابزار مربوط به Pass the Hash برای جایگزین نمودن هشهای کاربر به مموری سیستم خود استفاده میکند و با این کار هش قربانی را در سیستم خود بارگذاری مینماید تا در مرحله بعد برای احراز هویت از آن استفاده نماید.
در گام سوم نفوذگر به وسیله یکی از ابزارهای ارتباطی از راه دور که بر اساس SMB کار میکنند مانند دستور Net use، میتواند به سیستم قربانی متصل شود و با این کار با توجه به اینکه از هش قربانی استفاده میشود، کاربر در سیستم قربانی به صورت مجاز تلقی شده و تایید اعتبار میگردد.
ابزارهای مربوط به حمله Pass the Hash
Hernan Ocha یک ابزار به نام WCE را منتشر نموده است که از ویندوز ویستا، 7 و 2008 پشتیبانی میکند و نسخههای اخیر آن نیز علاوه بر Pass the Hash از تکنیک Pass The Token که مربوط به Kerberos میشود، پشتیبانی میکنند.
مورد دیگر ابزار psexec در متاسپلویت میباشد که با استفاده از آن میتوان اقدام به انجام حمله Pass the Hash نمود. در این ماژول شما باید مقادیر مربوط به SMBUser که نام کاربری قربانی است و SMBPass که هش کلمه عبور قربانی میباشد را وارد نمایید تا با استفاده از این ماژول بتوان حمله Pass the Hash را انجام داد.
ابزار دیگری که امکان استخراج کلمات عبور به صورت Clear text را از LSASS فراهم میکند، ابزار Mimikatz میباشد که از طریق لینک زیر قابل دسترسی است.
https://github.com/gentilkiwi/mimikatz
#Password_Attacks
@TryHackBox
در گام دوم نفوذگر از یک ابزار مربوط به Pass the Hash برای جایگزین نمودن هشهای کاربر به مموری سیستم خود استفاده میکند و با این کار هش قربانی را در سیستم خود بارگذاری مینماید تا در مرحله بعد برای احراز هویت از آن استفاده نماید.
در گام سوم نفوذگر به وسیله یکی از ابزارهای ارتباطی از راه دور که بر اساس SMB کار میکنند مانند دستور Net use، میتواند به سیستم قربانی متصل شود و با این کار با توجه به اینکه از هش قربانی استفاده میشود، کاربر در سیستم قربانی به صورت مجاز تلقی شده و تایید اعتبار میگردد.
ابزارهای مربوط به حمله Pass the Hash
Hernan Ocha یک ابزار به نام WCE را منتشر نموده است که از ویندوز ویستا، 7 و 2008 پشتیبانی میکند و نسخههای اخیر آن نیز علاوه بر Pass the Hash از تکنیک Pass The Token که مربوط به Kerberos میشود، پشتیبانی میکنند.
مورد دیگر ابزار psexec در متاسپلویت میباشد که با استفاده از آن میتوان اقدام به انجام حمله Pass the Hash نمود. در این ماژول شما باید مقادیر مربوط به SMBUser که نام کاربری قربانی است و SMBPass که هش کلمه عبور قربانی میباشد را وارد نمایید تا با استفاده از این ماژول بتوان حمله Pass the Hash را انجام داد.
ابزار دیگری که امکان استخراج کلمات عبور به صورت Clear text را از LSASS فراهم میکند، ابزار Mimikatz میباشد که از طریق لینک زیر قابل دسترسی است.
https://github.com/gentilkiwi/mimikatz
#Password_Attacks
@TryHackBox
GitHub
GitHub - gentilkiwi/mimikatz: A little tool to play with Windows security
A little tool to play with Windows security. Contribute to gentilkiwi/mimikatz development by creating an account on GitHub.
👍3🔥2
Try Hack Box
Password spraying and MFA bypasses .pdf
نظرتون راجب این مقاله ما بگید ...
تست نفوذ ATM – روشهای تست پیشرفته برای یافتن آسیبپذیریها
با تست نفوذ ATM، هکرها رویکردهای مختلفی برای هک کردن دستگاه های خودپرداز پیدا کرده اند. برنامه نویسان خود را به حملات فیزیکی محدود نمی کنند، به عنوان مثال، گرفتن پول/کارت، اسکم کردن، و غیره آنها در حال بررسی روش های بهتر برای هک برنامه نویسی ATM هستند.
به زودی در کانال ما این موضوع دا دنبال کنید .
هشتگ مربوطه :
#ATMPT
@TryHackBox
با تست نفوذ ATM، هکرها رویکردهای مختلفی برای هک کردن دستگاه های خودپرداز پیدا کرده اند. برنامه نویسان خود را به حملات فیزیکی محدود نمی کنند، به عنوان مثال، گرفتن پول/کارت، اسکم کردن، و غیره آنها در حال بررسی روش های بهتر برای هک برنامه نویسی ATM هستند.
به زودی در کانال ما این موضوع دا دنبال کنید .
هشتگ مربوطه :
#ATMPT
@TryHackBox
👍10
دوستان قصد دارم یک Community ایجاد کنم که شامل مقاله های ترجمهشده و نوشتن مقاله از مفاهیم حوزهی امنیت سایبری باشه که به صورت رایگان در قالب کتاب الکرونیکی باشه تا بتونه مرجعی برای جامعهی امنیت سایبری ایران باشه.
فعالان و علاقهمندان حوزهی امنیت سایبری که به زبان انگلیسی هم تسلط دارن و مایل به مشارکت توی این پروژه هستن، از طریق اکانت زیر به ما پیام بدن.
@THB_SUPPORT
@Unique_exploitBot
فعالان و علاقهمندان حوزهی امنیت سایبری که به زبان انگلیسی هم تسلط دارن و مایل به مشارکت توی این پروژه هستن، از طریق اکانت زیر به ما پیام بدن.
@THB_SUPPORT
@Unique_exploitBot
👍5🔥3👎2
💠 چگونه الیوت از Raspberry Pi برای هک استفاده کرد؟
💠 چگونه fSociety خانه هوشمند را هک کرد ؟
💠 چگونه الیوت زندان را هک کرد ؟
💠 الیوت چگونه رد پا خود را پاک می کرد ؟
و ...
مطمئنا سریال Mr.robot دیدید.
به خوبی حمایت کنید تمام بخش های Mr.robot میذارم استفاده کنید .
#MrRobot
@TryHackBox
💠 چگونه fSociety خانه هوشمند را هک کرد ؟
💠 چگونه الیوت زندان را هک کرد ؟
💠 الیوت چگونه رد پا خود را پاک می کرد ؟
و ...
مطمئنا سریال Mr.robot دیدید.
به خوبی حمایت کنید تمام بخش های Mr.robot میذارم استفاده کنید .
#MrRobot
@TryHackBox
👍19👎3
Try Hack Box pinned «دوستان قصد دارم یک Community ایجاد کنم که شامل مقاله های ترجمهشده و نوشتن مقاله از مفاهیم حوزهی امنیت سایبری باشه که به صورت رایگان در قالب کتاب الکرونیکی باشه تا بتونه مرجعی برای جامعهی امنیت سایبری ایران باشه. فعالان و علاقهمندان حوزهی امنیت سایبری…»
💠 ما را در دیگر شبکه های اجتماعی دنبال کنید :
Twitter: Link
آموزش های متفاوت دیگری را در اینجا تجربه کنید :
Instagram: Link
دوستان مطالب ما در هر شبکه اجتماعی جداست و یکی نیست .
@TryHackBox
Twitter: Link
آموزش های متفاوت دیگری را در اینجا تجربه کنید :
Instagram: Link
دوستان مطالب ما در هر شبکه اجتماعی جداست و یکی نیست .
@TryHackBox
Twitter
TryHackBox (@TryHackBox1) / Twitter
آموزش تست نفوذ
🔌 پایگاه داده پورت های TCP/IP.
• طبق گفته موسسه SANS، اسکن پورت یکی از محبوب ترین تاکتیک هایی است که هکرها هنگام جستجوی سرور آسیب پذیر برای هک استفاده می کنند.
• در مورد پورت اسکن با جزئیات صحبت نمی کنم، موضوع کاملاً جالبی است که به راحتی قابل جستجو و هضم در گوگل است. من ترجیح می دهم یک منبع بسیار مفید را با شما به اشتراک بگذارم، که بزرگترین پایگاه داده در مورد پورت ها است (تخصیص پورت، لیست آسیب پذیری های هر پورت، لیست بدافزارهایی که از پورت استفاده می کنند، اطلاعات دقیق و بسیاری چیزهای جالب دیگر).
https://www.speedguide.net/ports.php
#Network #port
@TryHackBox
• طبق گفته موسسه SANS، اسکن پورت یکی از محبوب ترین تاکتیک هایی است که هکرها هنگام جستجوی سرور آسیب پذیر برای هک استفاده می کنند.
• در مورد پورت اسکن با جزئیات صحبت نمی کنم، موضوع کاملاً جالبی است که به راحتی قابل جستجو و هضم در گوگل است. من ترجیح می دهم یک منبع بسیار مفید را با شما به اشتراک بگذارم، که بزرگترین پایگاه داده در مورد پورت ها است (تخصیص پورت، لیست آسیب پذیری های هر پورت، لیست بدافزارهایی که از پورت استفاده می کنند، اطلاعات دقیق و بسیاری چیزهای جالب دیگر).
https://www.speedguide.net/ports.php
#Network #port
@TryHackBox
🔥10👍2
🧩 فریم ورک متاسپلویت.
📌 در سال 2003، یک هکر معروف به "HD Moore" به فکر توسعه ابزاری برای نوشتن سریع اکسپلویت ها افتاد. پروژه Metasploit که در همه محافل شناخته شده است، اینگونه متولد شد.
☝🏻 امروزه Metasploit یکی از محبوب ترین برنامه ها با بزرگترین پایگاه داده اکسپلویت ها،شل کدها و مجموعه ای از اسناد مختلف است. هنگام سازماندهی حفاظت از شبکه های رایانه ای و همچنین برای دسترسی غیرمجاز به سیستم های راه دور استفاده می شود.
⚙️ Metasploit دارای چندین پیکربندی است:
شل فرمان (msfconsole)، رابط وب (Metasploit Community، PRO و Express) و پوسته گرافیکی: Armitage و Cobalt strike .
🧷 در مقایسه با سایر رابط ها، آرمیتاژ به شما اجازه می دهد تا تمام مراحل یک حمله را تجسم کنید، از جمله: اسکن گره های شبکه، تجزیه و تحلیل امنیت منابع شناسایی شده، اجرای اکسپلویت ها و به دست آوردن کنترل کامل بر روی یک سیستم آسیب پذیر. تمام اسناد، منابع، کتابچه راهنمای کاربر در وب سایت توسعه دهندگان است.
آموزش متاسپلویت را هم خواهیم داشت
#Metasploit
@TryHackBox
📌 در سال 2003، یک هکر معروف به "HD Moore" به فکر توسعه ابزاری برای نوشتن سریع اکسپلویت ها افتاد. پروژه Metasploit که در همه محافل شناخته شده است، اینگونه متولد شد.
☝🏻 امروزه Metasploit یکی از محبوب ترین برنامه ها با بزرگترین پایگاه داده اکسپلویت ها،شل کدها و مجموعه ای از اسناد مختلف است. هنگام سازماندهی حفاظت از شبکه های رایانه ای و همچنین برای دسترسی غیرمجاز به سیستم های راه دور استفاده می شود.
⚙️ Metasploit دارای چندین پیکربندی است:
شل فرمان (msfconsole)، رابط وب (Metasploit Community، PRO و Express) و پوسته گرافیکی: Armitage و Cobalt strike .
🧷 در مقایسه با سایر رابط ها، آرمیتاژ به شما اجازه می دهد تا تمام مراحل یک حمله را تجسم کنید، از جمله: اسکن گره های شبکه، تجزیه و تحلیل امنیت منابع شناسایی شده، اجرای اکسپلویت ها و به دست آوردن کنترل کامل بر روی یک سیستم آسیب پذیر. تمام اسناد، منابع، کتابچه راهنمای کاربر در وب سایت توسعه دهندگان است.
آموزش متاسپلویت را هم خواهیم داشت
#Metasploit
@TryHackBox
👍6
دوستان به زودی بحث SE شروع میکنیم دارم روی یک پروژه ای کار میکنم تمرکزم روی پروژست ولی به زودی میزارم اموزش هایی صبور باشید .
👍3
نحوه پینگ کردن آدرس های IPv6
استفاده از دستور ping احتمالا رایج ترین راه برای بررسی اینکه آیا سرور و میزبان راه دور قابل دسترسی است یا خیر.
به طور پیش فرض، دستور ping با یک آدرس IPv4 کار می کند.
اما اگر بخواهید یک آدرس IPv6 را پینگ کنید چه؟
پاسخ این است که به هر حال از دستور ping استفاده می کنید.
ping IPv6_address
اگر نام دامنه دارید و می خواهید از IPv6 پاسخ دریافت کنید، از دستور ping مانند زیر استفاده کنید:
ping -6 domain_name
از طرف دیگر، همیشه می توانید از دستور ping6 استفاده کنید:
pi
برای پینگ موفقیت آمیز آدرس های IPv6، به یک جریان IPv6 کامل از این تارگت به سیستم محلی خود نیاز دارید.
- تارگت باید IPv6 را فعال کرده باشد
- منبع و روتر آن نیز باید IPv6 فعال داشته باشند
بررسی کنید که آیا پشتیبانی IPv6 در سیستم شما فعال است یا خیر
برای پینگ موفقیت آمیز یک آدرس IPv6، باید IPv6 را نیز در سیستم محلی خود فعال کنید.
در غیر این صورت، اگر برای دریافت پاسخ IPv6 پینگ کنید، با خطای «ping: connect: network is unreachable’.» مواجه خواهید شد.
ping: connect: Network is unreachable
چگونه متوجه می شوید که سیستم شما از IPv6 پشتیبانی می کند؟
از این دستور استفاده کنید و خروجی آن را تماشا کنید:
این اطلاعات مسیر را برای ترافیک IPv6 می دهد.
اگر در نتایج «پیشفرض از طریق» را مشاهده کردید، یک دروازه IP برای IPv6 تنظیم کردهاید:
اگر چنین چیزی را بدون هیچ گونه اطلاعات مسیر مشاهده کردید، پشتیبانی IPv6 را فعال ندارید.
ابتدا باید آن را فعال کنید.
هنگامی که مطمئن شدید سیستم محلی شما از IPv6 پشتیبانی می کند، بیایید به چیزی در مورد پینگ کردن آدرس های IPv6 نگاه کنیم.
ادامه دارد ...
#ping6
@TryHackBox
استفاده از دستور ping احتمالا رایج ترین راه برای بررسی اینکه آیا سرور و میزبان راه دور قابل دسترسی است یا خیر.
به طور پیش فرض، دستور ping با یک آدرس IPv4 کار می کند.
اما اگر بخواهید یک آدرس IPv6 را پینگ کنید چه؟
پاسخ این است که به هر حال از دستور ping استفاده می کنید.
بله، نسخه های جدید دستور ping از آدرس های IPv6 پشتیبانی می کنند.ping IPv6_address
اگر نام دامنه دارید و می خواهید از IPv6 پاسخ دریافت کنید، از دستور ping مانند زیر استفاده کنید:
ping -6 domain_name
از طرف دیگر، همیشه می توانید از دستور ping6 استفاده کنید:
pi
برای پینگ موفقیت آمیز آدرس های IPv6، به یک جریان IPv6 کامل از این تارگت به سیستم محلی خود نیاز دارید.
- تارگت باید IPv6 را فعال کرده باشد
- منبع و روتر آن نیز باید IPv6 فعال داشته باشند
بررسی کنید که آیا پشتیبانی IPv6 در سیستم شما فعال است یا خیر
برای پینگ موفقیت آمیز یک آدرس IPv6، باید IPv6 را نیز در سیستم محلی خود فعال کنید.
در غیر این صورت، اگر برای دریافت پاسخ IPv6 پینگ کنید، با خطای «ping: connect: network is unreachable’.» مواجه خواهید شد.
~$ ping -6 google.comping: connect: Network is unreachable
چگونه متوجه می شوید که سیستم شما از IPv6 پشتیبانی می کند؟
از این دستور استفاده کنید و خروجی آن را تماشا کنید:
ip -6 routeاین اطلاعات مسیر را برای ترافیک IPv6 می دهد.
اگر در نتایج «پیشفرض از طریق» را مشاهده کردید، یک دروازه IP برای IPv6 تنظیم کردهاید:
ip -6 route
::1 dev lo proto kernel metric 256 pref medium
fe80::/64 dev eth0 proto kernel metric 256 pref medium
default via fe80::1 dev eth0 proto ra metric 1024 expires 1774sec mtu 1500 pref medium
اگر چنین چیزی را بدون هیچ گونه اطلاعات مسیر مشاهده کردید، پشتیبانی IPv6 را فعال ندارید.
ابتدا باید آن را فعال کنید.
ip -6 route
::1 dev lo proto kernel metric 256 pref medium
fe80::/64 dev wlp0s20f3 proto kernel metric 1024 pref medium
هنگامی که مطمئن شدید سیستم محلی شما از IPv6 پشتیبانی می کند، بیایید به چیزی در مورد پینگ کردن آدرس های IPv6 نگاه کنیم.
ادامه دارد ...
#ping6
@TryHackBox
👍2
پینگ کردن آدرس IPv6 با دستور ping
اگر دامنه ای را پینگ کنید، به طور پیش فرض یک آدرس IPv4 را پینگ می کند.
در عکس مشاهده کنید
با توجه به صفحه man برای دستور ping، می توانید از گزینه -6 برای اجبار دستور ping برای جستجوی آدرس های IPv6 استفاده کنید.
استفاده از آدرس IPv6 کامل
روش بسیار ساده است: یک آدرس IPv6 را به دستور ping اضافه کنید.
با استفاده از دستور ping6 برای پینگ IPv6
پیش از این، دستور ping فقط می توانست از آدرس های IPv4 استفاده کند، بنابراین یک ابزار جداگانه ping6 ایجاد شد.
در برخی از نسخه های قدیمی لینوکس، دستور ping ممکن است برای IPv6 کار نکند.
در این مورد از ping6 استفاده کنید.
مارا به دوستانتان معرفی کنید
#Ping6
@TryHackBox
اگر دامنه ای را پینگ کنید، به طور پیش فرض یک آدرس IPv4 را پینگ می کند.
در عکس مشاهده کنید
با توجه به صفحه man برای دستور ping، می توانید از گزینه -6 برای اجبار دستور ping برای جستجوی آدرس های IPv6 استفاده کنید.
ping -6 domain_nameاستفاده از آدرس IPv6 کامل
روش بسیار ساده است: یک آدرس IPv6 را به دستور ping اضافه کنید.
ping IPv6_addressبا استفاده از دستور ping6 برای پینگ IPv6
پیش از این، دستور ping فقط می توانست از آدرس های IPv4 استفاده کند، بنابراین یک ابزار جداگانه ping6 ایجاد شد.
در برخی از نسخه های قدیمی لینوکس، دستور ping ممکن است برای IPv6 کار نکند.
در این مورد از ping6 استفاده کنید.
ping6 domain_or_IPv6_addressمارا به دوستانتان معرفی کنید
#Ping6
@TryHackBox
👍1
دوستان متاسفانه امروز خواهرم تصادف کرده و کشته شده و چند روزی انلاین نخواهم شد.
#خواهرم
روانش شاد و بهشت برین جایگاهشان
@TryHackBox
#خواهرم
روانش شاد و بهشت برین جایگاهشان
@TryHackBox
👍18🔥2