Try Hack Box
1. DeHashed: مشخصات فاش شده را مشاهده کنید در میان محبوب ترین و پیشرفته ترین ابزارهای امنیتی و ضد کلاهبرداری موجود به صورت آنلاین، DeHashed یکی از پیشرفته ترین و محبوب ترین ها است. از طریق پلتفرم DeHashed، کاربران می توانند اطلاعات را از پایگاه های داده…
2. Security Trails: Extensive DNS data
با SecurityTrails، سازمانها میتوانند با جمعآوری و نگهداری مقادیر زیادی از سوابق فعلی و تاریخی اینترنتی، مانند نام دامنه، دادههای ثبت و اطلاعات DNS، سطح حمله تهدید خود را ببینند - شبکهها و سرورهایی که از اینترنت گستردهتر قابل دسترسی هستند.
3. DorkSearch: Really fast Google dorking
می توانید از DorkSearch برای یافتن الگوهای از پیش ساخته شده برای انواع مختلف Google Dorks استفاده کنید.
4. ExploitDB :
آرشیو اکسپلویت های مختلف
پایگاه داده اکسپلویت آرشیوی از اکسپلویتها و آسیبپذیریهای در دسترس عموم در نرمافزاری است که برای محققان آسیبپذیری و آزمایشکنندگان نفوذ ایجاد شده است. از طریق ارسالهای مستقیم، فهرستهای پستی و سایر منابع عمومی، جامعترین مجموعهای از اکسپلویتها، shell codesو مقالات را جمعآوری میکند و آنها را در قالبی به راحتی قابل پیمایش و دسترسی آزاد ارائه میکند.
5. ZoomEye:
جمع آوری اطلاعات در مورد اهداف
یک موتور جستجوی توسعه یافته توسط شرکت چینی Knownsec Inc.، Zoomeye از نقشه ها برای جمع آوری داده ها و تجزیه و تحلیل اثر انگشت از دستگاه های باز و سرویس های وب استفاده می کند. اولین نسخه آن در سال 2013 منتشر شد. نسخه فعلی نسخه 3 است.
ما را به دوستانتان معرفی کنید.
#Search_Engine
@TryHackBox
با SecurityTrails، سازمانها میتوانند با جمعآوری و نگهداری مقادیر زیادی از سوابق فعلی و تاریخی اینترنتی، مانند نام دامنه، دادههای ثبت و اطلاعات DNS، سطح حمله تهدید خود را ببینند - شبکهها و سرورهایی که از اینترنت گستردهتر قابل دسترسی هستند.
3. DorkSearch: Really fast Google dorking
می توانید از DorkSearch برای یافتن الگوهای از پیش ساخته شده برای انواع مختلف Google Dorks استفاده کنید.
4. ExploitDB :
آرشیو اکسپلویت های مختلف
پایگاه داده اکسپلویت آرشیوی از اکسپلویتها و آسیبپذیریهای در دسترس عموم در نرمافزاری است که برای محققان آسیبپذیری و آزمایشکنندگان نفوذ ایجاد شده است. از طریق ارسالهای مستقیم، فهرستهای پستی و سایر منابع عمومی، جامعترین مجموعهای از اکسپلویتها، shell codesو مقالات را جمعآوری میکند و آنها را در قالبی به راحتی قابل پیمایش و دسترسی آزاد ارائه میکند.
5. ZoomEye:
جمع آوری اطلاعات در مورد اهداف
یک موتور جستجوی توسعه یافته توسط شرکت چینی Knownsec Inc.، Zoomeye از نقشه ها برای جمع آوری داده ها و تجزیه و تحلیل اثر انگشت از دستگاه های باز و سرویس های وب استفاده می کند. اولین نسخه آن در سال 2013 منتشر شد. نسخه فعلی نسخه 3 است.
ما را به دوستانتان معرفی کنید.
#Search_Engine
@TryHackBox
Securitytrails
SecurityTrails | SecurityTrails: Data Security, Threat Hunting, and Attack Surface Management Solutions for Security Teams
SecurityTrails enables you to explore complete current and historical data for any internet assets. IP & DNS history, domain, SSL and Open Port intelligence made easy
👍1
یافتن آسیب پذیری های وب سایت با Google Dorks
امروز، بر اساس تقاضای عمومی، نگاهی دقیق تر به استفاده از Google Dorks به عنوان ابزاری برای یافتن آسیب پذیری ها در وب سایت ها خواهیم داشت.
امروز نگاهی دقیق تر به استفاده از Google Dorks به عنوان ابزاری برای یافتن آسیب پذیری ها در وب سایت ها خواهیم داشت.
اپراتورهای محبوب جستجوی گوگل
⚠ استفاده از عملگرهای زیر به شما امکان می دهد تا فرآیند یافتن اطلاعات لازم را دقیق تر کنید:
جستجو را به یک منبع خاص محدود کنید
به شما امکان می دهد اطلاعات را در یک نوع فایل خاص جستجو کنید
- در URL منبع جستجو کنید
- در عنوان صفحه جستجو کنید
- جستجوی کش گوگل
متاسفانه ربات های جستجوگر قادر به تعیین نوع و میزان محرمانه بودن اطلاعات نیستند. بنابراین، آنها یک مقاله از یک وبلاگ را که برای طیف وسیعی از خوانندگان در نظر گرفته شده است، و یک نسخه پشتیبان از پایگاه داده را که در دایرکتوری ریشه وب سرور ذخیره می شود و برای استفاده توسط افراد غیرمجاز ذخیره می شود، در همون روش.
به لطف این ویژگی و همچنین استفاده از اپراتورهای جستجو، هکرها موفق به شناسایی آسیبپذیریهای منابع وب، نشت اطلاعات مختلف (کپیهای پشتیبان و متن خطاهای برنامه وب)، منابع پنهان مانند پنلهای مدیریت باز، بدون مکانیسمهای احراز هویت و مجوز میشوند.
- بخش اول
🔥 ما را به دوستانتان معرفی کنید 🔥
#Google_Dork #dork
@TryHackBox
امروز، بر اساس تقاضای عمومی، نگاهی دقیق تر به استفاده از Google Dorks به عنوان ابزاری برای یافتن آسیب پذیری ها در وب سایت ها خواهیم داشت.
امروز نگاهی دقیق تر به استفاده از Google Dorks به عنوان ابزاری برای یافتن آسیب پذیری ها در وب سایت ها خواهیم داشت.
اپراتورهای محبوب جستجوی گوگل
⚠ استفاده از عملگرهای زیر به شما امکان می دهد تا فرآیند یافتن اطلاعات لازم را دقیق تر کنید:
site: جستجو را به یک منبع خاص محدود کنید
مثال: query site:example.com تمام اطلاعاتی را که Google برای سایت example.com در بر دارد پیدا می کند.filetype:به شما امکان می دهد اطلاعات را در یک نوع فایل خاص جستجو کنید
مثال: درخواست filetype:php site:example.com کل لیست فایلهای موجود در سایت را که در موتور جستجوی گوگل وجود دارد، برمیگرداند.inurl: - در URL منبع جستجو کنید
مثال: درخواست site:example.com inurl:admin - پنل مدیریت را در سایت جستجو می کند.innoscript: - در عنوان صفحه جستجو کنید
مثال: درخواست سایت: example.com innoscript:"Index of" - صفحاتی را در سایت example.com با لیستی از فایل های داخل جستجو می کندcache: - جستجوی کش گوگل
مثال: درخواست cache:example.com تمام صفحات منبع example.com ذخیره شده در سیستم را برمی گرداند.متاسفانه ربات های جستجوگر قادر به تعیین نوع و میزان محرمانه بودن اطلاعات نیستند. بنابراین، آنها یک مقاله از یک وبلاگ را که برای طیف وسیعی از خوانندگان در نظر گرفته شده است، و یک نسخه پشتیبان از پایگاه داده را که در دایرکتوری ریشه وب سرور ذخیره می شود و برای استفاده توسط افراد غیرمجاز ذخیره می شود، در همون روش.
به لطف این ویژگی و همچنین استفاده از اپراتورهای جستجو، هکرها موفق به شناسایی آسیبپذیریهای منابع وب، نشت اطلاعات مختلف (کپیهای پشتیبان و متن خطاهای برنامه وب)، منابع پنهان مانند پنلهای مدیریت باز، بدون مکانیسمهای احراز هویت و مجوز میشوند.
- بخش اول
🔥 ما را به دوستانتان معرفی کنید 🔥
#Google_Dork #dork
@TryHackBox
👍6👎1
چه داده های حساسی را می توان آنلاین یافت؟
به خاطر داشته باشید که اطلاعاتی که ممکن است توسط موتورهای جستجو پیدا شود و به طور بالقوه مورد علاقه هکرها باشد عبارتند از:
- دامنه های سطح سوم منبع مورد تحقیق:
دامنه های سطح سوم را می توان با استفاده از کلمه "site:" پیدا کرد. به عنوان مثال، یک پرس و جو مانند site:*.example.com همه دامنه های سطح 3 برای example.com را برمی گرداند. چنین پرسوجوهایی به شما امکان میدهند منابع اداری پنهان، سیستمهای کنترل نسخه و مونتاژ و همچنین سایر برنامههایی را که دارای رابط وب هستند، کشف کنید.
- فایل های مخفی در سرور
بخش های مختلف یک برنامه وب را می توان در نتایج جستجو گنجاند. برای پیدا کردن آنها می توانید از filetype:php site:example.com استفاده کنید. این به شما امکان می دهد تا عملکردهایی را که قبلاً در دسترس نبوده و همچنین اطلاعات مختلفی در مورد عملکرد برنامه کشف کنید.
- پشتیبان گیری
از کلمه کلیدی filetype : برای جستجوی نسخه های پشتیبان استفاده می شود. پسوند فایل های مختلفی برای ذخیره پشتیبان استفاده می شود، اما متداول ترین پسوندهای مورد استفاده bak، tar.gz، sql هستند.
نمونه درخواست: site:*.example.com filetype:sql. پشتیبانگیریها اغلب حاوی لاگینها و رمزهای عبور از رابطهای مدیریتی، و همچنین دادههای کاربر و کد منبع وبسایت هستند.
- خطاهای برنامه وب
متن خطا می تواند شامل داده های مختلفی در مورد اجزای سیستم برنامه (وب سرور، پایگاه داده، پلت فرم برنامه وب) باشد. چنین اطلاعاتی همیشه مورد توجه هکرها است، زیرا به آنها اجازه می دهد اطلاعات بیشتری در مورد سیستم مورد حمله به دست آورند و حمله خود را به منبع بهبود بخشند.
درخواست مثال: site:example.com "warning" "error".
- ورود و رمز عبور ⚠️
در نتیجه هک یک برنامه وب در اینترنت، ممکن است داده های کاربران این سرویس ظاهر شود. درخواست filetype:txt "login" "password" به شما امکان می دهد فایل های دارای لاگین و رمز عبور را پیدا کنید. به همین ترتیب، می توانید بررسی کنید که آیا ایمیل شما یا هر حساب دیگری هک شده است. فقط نوع فایل را درخواست کنید: txt user_name_or_email.
ترکیبی از کلمات کلیدی و رشته های جستجو که برای کشف اطلاعات حساس استفاده می شود Google Dorks نامیده می شود.
نمونه هایی از استفاده
در نهایت، چند نمونه واقعی از نحوه کمک Google Dorks به هکرها برای دریافت اطلاعات مهم اما ناامن:
مثال شماره 1. نشت اسناد محرمانه در سایت بانک
به عنوان بخشی از تجزیه و تحلیل امنیت وب سایت رسمی یکی از بانک ها، تعداد زیادی اسناد pdf پیدا شد. تمام اسناد با استفاده از پرس و جو "site:bank-site filetype:pdf" یافت شد. محتویات اسناد نیز جالب بود، زیرا طرح هایی برای محل هایی که شعب بانک در سراسر کشور در آن مستقر بودند، وجود داشت. این اطلاعات برای سارقان بانک بسیار جالب خواهد بود.
مثال شماره 2. جستجوی داده های کارت پرداخت
اغلب اوقات، هنگام هک کردن فروشگاه های آنلاین، هکرها به داده های کارت پرداخت کاربر دسترسی پیدا می کنند. برای به اشتراک گذاشتن این داده ها، مهاجمان از خدمات عمومی که توسط گوگل ایندکس شده اند استفاده می کنند. مثال درخواست: "شماره کارت" "تاریخ انقضا" "نوع کارت" filetype:txt .
بخش پایانی .
#Google_Dork #Dork
@TryHackBox
به خاطر داشته باشید که اطلاعاتی که ممکن است توسط موتورهای جستجو پیدا شود و به طور بالقوه مورد علاقه هکرها باشد عبارتند از:
- دامنه های سطح سوم منبع مورد تحقیق:
دامنه های سطح سوم را می توان با استفاده از کلمه "site:" پیدا کرد. به عنوان مثال، یک پرس و جو مانند site:*.example.com همه دامنه های سطح 3 برای example.com را برمی گرداند. چنین پرسوجوهایی به شما امکان میدهند منابع اداری پنهان، سیستمهای کنترل نسخه و مونتاژ و همچنین سایر برنامههایی را که دارای رابط وب هستند، کشف کنید.
- فایل های مخفی در سرور
بخش های مختلف یک برنامه وب را می توان در نتایج جستجو گنجاند. برای پیدا کردن آنها می توانید از filetype:php site:example.com استفاده کنید. این به شما امکان می دهد تا عملکردهایی را که قبلاً در دسترس نبوده و همچنین اطلاعات مختلفی در مورد عملکرد برنامه کشف کنید.
- پشتیبان گیری
از کلمه کلیدی filetype : برای جستجوی نسخه های پشتیبان استفاده می شود. پسوند فایل های مختلفی برای ذخیره پشتیبان استفاده می شود، اما متداول ترین پسوندهای مورد استفاده bak، tar.gz، sql هستند.
نمونه درخواست: site:*.example.com filetype:sql. پشتیبانگیریها اغلب حاوی لاگینها و رمزهای عبور از رابطهای مدیریتی، و همچنین دادههای کاربر و کد منبع وبسایت هستند.
- خطاهای برنامه وب
متن خطا می تواند شامل داده های مختلفی در مورد اجزای سیستم برنامه (وب سرور، پایگاه داده، پلت فرم برنامه وب) باشد. چنین اطلاعاتی همیشه مورد توجه هکرها است، زیرا به آنها اجازه می دهد اطلاعات بیشتری در مورد سیستم مورد حمله به دست آورند و حمله خود را به منبع بهبود بخشند.
درخواست مثال: site:example.com "warning" "error".
- ورود و رمز عبور ⚠️
در نتیجه هک یک برنامه وب در اینترنت، ممکن است داده های کاربران این سرویس ظاهر شود. درخواست filetype:txt "login" "password" به شما امکان می دهد فایل های دارای لاگین و رمز عبور را پیدا کنید. به همین ترتیب، می توانید بررسی کنید که آیا ایمیل شما یا هر حساب دیگری هک شده است. فقط نوع فایل را درخواست کنید: txt user_name_or_email.
ترکیبی از کلمات کلیدی و رشته های جستجو که برای کشف اطلاعات حساس استفاده می شود Google Dorks نامیده می شود.
نمونه هایی از استفاده
در نهایت، چند نمونه واقعی از نحوه کمک Google Dorks به هکرها برای دریافت اطلاعات مهم اما ناامن:
مثال شماره 1. نشت اسناد محرمانه در سایت بانک
به عنوان بخشی از تجزیه و تحلیل امنیت وب سایت رسمی یکی از بانک ها، تعداد زیادی اسناد pdf پیدا شد. تمام اسناد با استفاده از پرس و جو "site:bank-site filetype:pdf" یافت شد. محتویات اسناد نیز جالب بود، زیرا طرح هایی برای محل هایی که شعب بانک در سراسر کشور در آن مستقر بودند، وجود داشت. این اطلاعات برای سارقان بانک بسیار جالب خواهد بود.
مثال شماره 2. جستجوی داده های کارت پرداخت
اغلب اوقات، هنگام هک کردن فروشگاه های آنلاین، هکرها به داده های کارت پرداخت کاربر دسترسی پیدا می کنند. برای به اشتراک گذاشتن این داده ها، مهاجمان از خدمات عمومی که توسط گوگل ایندکس شده اند استفاده می کنند. مثال درخواست: "شماره کارت" "تاریخ انقضا" "نوع کارت" filetype:txt .
بخش پایانی .
#Google_Dork #Dork
@TryHackBox
👍2
Forwarded from Try Hack Box (Soul01)
نگاهی به پست های قبل
تعریف EVENT
دیپ وب چیست ؟
مراحل مختلف هک
معرفی وب سایت برای تست نفوذ وب
حملات قانون مند
وب سایت ناتاس برای مبتدیان
شاخه ها و گرایش های امنیت سایبری
نقشه راه تست نفوذ موبایل
دستورات پر کاربرد پاورشل در تست نفوذ
راه اندازی OSV
بدافزار چیست ؟
ابزار برای جمع آوری اطلاعات از اکانت های ایمیل
ابزار ها و منابع براي حملات روي سرويس اكتيو دايركتوري (سرورDC)
ابزار حرفه ای برای جمع آوری اطلاعات
منابع خوب برای اغازگران امنیت سایبری
گوگل هکینگ چیست ؟
نقشه سایبری جهان
Attack vector
تعریف EVENT
دیپ وب چیست ؟
مراحل مختلف هک
معرفی وب سایت برای تست نفوذ وب
حملات قانون مند
وب سایت ناتاس برای مبتدیان
شاخه ها و گرایش های امنیت سایبری
نقشه راه تست نفوذ موبایل
دستورات پر کاربرد پاورشل در تست نفوذ
راه اندازی OSV
بدافزار چیست ؟
ابزار برای جمع آوری اطلاعات از اکانت های ایمیل
ابزار ها و منابع براي حملات روي سرويس اكتيو دايركتوري (سرورDC)
ابزار حرفه ای برای جمع آوری اطلاعات
منابع خوب برای اغازگران امنیت سایبری
گوگل هکینگ چیست ؟
نقشه سایبری جهان
Attack vector
Telegram
Try Hack Box
تعریف Event
Event به هر اتفاق قابل اندازهگیری و قابل مشاهده در یک سیستم یا شبکه گفته میشود. Event چیزی است که اتفاق میافتد و فردی به طور مستقیم آن را تجربه میکند و اینکه شما میتوانید واقعا نشان دهید که چه اتفاقی رخ داده است. یک Event چیزی است که شما…
Event به هر اتفاق قابل اندازهگیری و قابل مشاهده در یک سیستم یا شبکه گفته میشود. Event چیزی است که اتفاق میافتد و فردی به طور مستقیم آن را تجربه میکند و اینکه شما میتوانید واقعا نشان دهید که چه اتفاقی رخ داده است. یک Event چیزی است که شما…
👍2
پایتون برای هک قسمت 1 - دانش اولیه پایتون
سلام به همه ! امروز در این مقاله به شما خواهم گفت که یک توسعه دهنده مبتدی پایتون باید برای هک بداند.
" این پایه است "
اول از همه، یک پایتونیست مبتدی باید خود زبان و نحو آن را به خوبی مطالعه کند، این زبان شامل مکانیسم های مختلف، ساختارهای داده و غیره است. شما باید بدانید که چگونه با لیست ها، حلقه ها و توابع کار کنید. من می توانم به شما در مورد مستندات مربوط به زبان، با کمک آن، علاوه بر این که زبان را یاد خواهید گرفت، به شما کمک می کنم تا ادبیات فنی را بهتر درک کنید و وقتی نوبت به خواندن داک های یک ماژول جدید می رسد، درک آنچه در آنجا نوشته شده است و توسعه دهندگان می خواهند به شما منتقل کنند برای شما آسان تر است.
----------
ماژول های اصلی
من ماژول ها را به چهار نوع تقسیم می کنم:
* پیوندی به اسناد آن به هر ماژول جداگانه پیوست شده است
1. ماژول هایی برای تعامل با سیستم - OS , SYS , subprocess
2. ماژول های تعامل با شبکه ها - requests , urllib , socket
3. ماژول های تجزیه - bs4 , lxml , optparse
4. ماژول هایی برای کار با داده ها - - struct , numpy
#python4hackers
@TryHackBox
سلام به همه ! امروز در این مقاله به شما خواهم گفت که یک توسعه دهنده مبتدی پایتون باید برای هک بداند.
" این پایه است "
اول از همه، یک پایتونیست مبتدی باید خود زبان و نحو آن را به خوبی مطالعه کند، این زبان شامل مکانیسم های مختلف، ساختارهای داده و غیره است. شما باید بدانید که چگونه با لیست ها، حلقه ها و توابع کار کنید. من می توانم به شما در مورد مستندات مربوط به زبان، با کمک آن، علاوه بر این که زبان را یاد خواهید گرفت، به شما کمک می کنم تا ادبیات فنی را بهتر درک کنید و وقتی نوبت به خواندن داک های یک ماژول جدید می رسد، درک آنچه در آنجا نوشته شده است و توسعه دهندگان می خواهند به شما منتقل کنند برای شما آسان تر است.
----------
ماژول های اصلی
من ماژول ها را به چهار نوع تقسیم می کنم:
* پیوندی به اسناد آن به هر ماژول جداگانه پیوست شده است
1. ماژول هایی برای تعامل با سیستم - OS , SYS , subprocess
2. ماژول های تعامل با شبکه ها - requests , urllib , socket
3. ماژول های تجزیه - bs4 , lxml , optparse
4. ماژول هایی برای کار با داده ها - - struct , numpy
#python4hackers
@TryHackBox
👍13🔥2
⭕ Try Hack Box
یکی از راههای کمک به ما به اشتراک گذاشتن پستها با دوستان و اطرافیانتون هست.
ما رو در این راه همراهی کنید.
🤝یادتون نره پستهای مربوط به TryHackBox رو تا جایی که میتونین انتشار بدین و سخاوتمند باشین .
آموزش رایگان تست نفوذ را با ما تجربه کنید.
@TryHackBox
یکی از راههای کمک به ما به اشتراک گذاشتن پستها با دوستان و اطرافیانتون هست.
ما رو در این راه همراهی کنید.
🤝یادتون نره پستهای مربوط به TryHackBox رو تا جایی که میتونین انتشار بدین و سخاوتمند باشین .
آموزش رایگان تست نفوذ را با ما تجربه کنید.
@TryHackBox
👍7
Try Hack Box
نقشه راه ورود به دنیای تست نفوذ شبکه : Network + Ccna Routing and switching Microtik Ccnp Mcsa 2016 > 70-740 Active Directory , Dhcp , ad, group policy, wsus,dhcp,dns نیاز نیست کل کتابشو بخونید. (ولی کلشو هم رفتید عالیه). lpic1,2 میتونید آموزش…
دوستان ما به شما طبق این رودمپ اموزش ها رو میدیم .
فعلا Network + آموزش داده شد .
میتوانید برای اموزش های رایگان پایه به ابن لینک مراجعه کنید
https://news.1rj.ru/str/TryHackBox/653
⚠ ظرفیت : 139 نفر
فعلا Network + آموزش داده شد .
میتوانید برای اموزش های رایگان پایه به ابن لینک مراجعه کنید
https://news.1rj.ru/str/TryHackBox/653
⚠ ظرفیت : 139 نفر
Telegram
Try Hack Box
دوستان بدلیل اینکه از شما عزیزان در سطح های مختلف هستید تصمیم گرفتم یک بخش از کانال را آموزش های پایه Lpic1 و Lpic2 و Net+ و CCNA , CCNP , MCSA , MCSE اضافه بشه ولی برای عدم سردرگمی شما عزیزان یک کانال و گروه جدا تهیه کردیم در کانال زیر عضو شید و به پشتیبانی…
What is Exploitation?
پیش از ورود به مبحث Exploiting باید تعریفی از اکسپلویت داشته باشیم.
اکسپلویت، کد یا تکنیکی است که به منظور استفاده از یک آسیبپذیری در سیستم هدف بکار برده میشود.
برای یک تست نفوذگر، اکسپلویت نمودن یک هدف در واقع به دست آوردن دسترسی اولیه به آن سیستم است.
توجه داشته باشید که این دسترسی اولیه ممکن است محدود بوده و نیاز به باال بردن دسترسی داشته باشد.
ما همچنین از عبارت machine a compromising نیز برای اکسپلویت نمودن یک سیستم استفاده میکنیم.
نمونهای از کارهایی که پس از اکسپلویت یک سیستم میتوان انجام داد عبارتند از:
انتقال فایل به سیستم هدف و ارسال فایلها از آن به سیستم خود
اسنیف نمودن بستههای ارسالی و دریافت سیستم هدف
پیکربندی مجدد سیستم هدف و نصب نرم افزار مورد نظر بر روی آن (این مورد خطرناک است!)
#Exploitation
@TryHackBox
پیش از ورود به مبحث Exploiting باید تعریفی از اکسپلویت داشته باشیم.
اکسپلویت، کد یا تکنیکی است که به منظور استفاده از یک آسیبپذیری در سیستم هدف بکار برده میشود.
برای یک تست نفوذگر، اکسپلویت نمودن یک هدف در واقع به دست آوردن دسترسی اولیه به آن سیستم است.
توجه داشته باشید که این دسترسی اولیه ممکن است محدود بوده و نیاز به باال بردن دسترسی داشته باشد.
ما همچنین از عبارت machine a compromising نیز برای اکسپلویت نمودن یک سیستم استفاده میکنیم.
نمونهای از کارهایی که پس از اکسپلویت یک سیستم میتوان انجام داد عبارتند از:
انتقال فایل به سیستم هدف و ارسال فایلها از آن به سیستم خود
اسنیف نمودن بستههای ارسالی و دریافت سیستم هدف
پیکربندی مجدد سیستم هدف و نصب نرم افزار مورد نظر بر روی آن (این مورد خطرناک است!)
#Exploitation
@TryHackBox
👍6
دوستانی که به ما کمک میکنند ، مطمئن باشید منافعی در جهت پیشرفت شما در حوزه تخصصیتون ، را تامین خواهیم کرد .
چگونه میتوانم به شما کمک کنم؟
1 - در اختیار گذاشتن دانشی که دارید به طور مثال برنامه نویس Python هستید میتوانید با تدریس این زبان به علاقه مندان به ما کمک کنید .
2 - ترجمه یا کمک به کامل کردن مقاله یا کتاب اموزشی . ( زبانتون باید خوب باشه )
3 - میتوانید به جای Donate به ما ، کانال را در کانال های مرتبط تبلیغ کنید و فیش واریزتون ارسال کنید .
راهای ارتباطی :
@Unique_exploitbot
@THB_support
@TryHackBox
چگونه میتوانم به شما کمک کنم؟
1 - در اختیار گذاشتن دانشی که دارید به طور مثال برنامه نویس Python هستید میتوانید با تدریس این زبان به علاقه مندان به ما کمک کنید .
2 - ترجمه یا کمک به کامل کردن مقاله یا کتاب اموزشی . ( زبانتون باید خوب باشه )
3 - میتوانید به جای Donate به ما ، کانال را در کانال های مرتبط تبلیغ کنید و فیش واریزتون ارسال کنید .
راهای ارتباطی :
@Unique_exploitbot
@THB_support
@TryHackBox
👍1
Try Hack Box
What is Exploitation? پیش از ورود به مبحث Exploiting باید تعریفی از اکسپلویت داشته باشیم. اکسپلویت، کد یا تکنیکی است که به منظور استفاده از یک آسیبپذیری در سیستم هدف بکار برده میشود. برای یک تست نفوذگر، اکسپلویت نمودن یک هدف در واقع به دست آوردن دسترسی…
چرا Exploitation ؟
سوالی که معموال پیش میآید این است که چرا باید عملیات اکسپلویت را در فرآیند تست نفوذ انجام دهیم؟
البته باید به این نکته توجه داشته باشید که تمام تستها شامل عملیات اکسپلویتینگ نمیشوند.
برخی از سازمانها تنها نیاز به لیستی از آسیبپذیریهای موجود در سیستمهای خود را دارند.
یکی از دالیل انجام اکسپلویتینگ، کاهش تعداد Positive False هایی است که ابزارهای اسکن آسیبپذیری تولید میکنند.
البته توجه داشته باشید در صورتی که اکسپلویت مورد نظر عمل نکند، این به معنی عدم وجود آسیبپذیری در سیستم هدف نخواهد بود.
ممکن است اکسپلویت ما به خوبی کار نکرده ولی اکسپلویتی که نفوذگر در اختیار دارد به درستی عمل کند و دسترسی به سیستم ایجاد شود.
همچنین اکسپلویت موفق یک آسیبپذیری میتواند میزان خطر موجود در سیستم هدف را برای سازمان مورد نظر مشخص نماید.
عالوه بر موارد فوق، با دسترسی به یک سیستم، میتوانیم سناریوی Pivot را اجرایی نموده و به سیستمهای دیگر دسترسی پیدا کنیم.
در واقع انجام اکسپلویتینگ به ما اجازه انجام فرآیند Exploitation-Post را خواهد داد.
#Exploitation
@TryHackBox
سوالی که معموال پیش میآید این است که چرا باید عملیات اکسپلویت را در فرآیند تست نفوذ انجام دهیم؟
البته باید به این نکته توجه داشته باشید که تمام تستها شامل عملیات اکسپلویتینگ نمیشوند.
برخی از سازمانها تنها نیاز به لیستی از آسیبپذیریهای موجود در سیستمهای خود را دارند.
یکی از دالیل انجام اکسپلویتینگ، کاهش تعداد Positive False هایی است که ابزارهای اسکن آسیبپذیری تولید میکنند.
البته توجه داشته باشید در صورتی که اکسپلویت مورد نظر عمل نکند، این به معنی عدم وجود آسیبپذیری در سیستم هدف نخواهد بود.
ممکن است اکسپلویت ما به خوبی کار نکرده ولی اکسپلویتی که نفوذگر در اختیار دارد به درستی عمل کند و دسترسی به سیستم ایجاد شود.
همچنین اکسپلویت موفق یک آسیبپذیری میتواند میزان خطر موجود در سیستم هدف را برای سازمان مورد نظر مشخص نماید.
عالوه بر موارد فوق، با دسترسی به یک سیستم، میتوانیم سناریوی Pivot را اجرایی نموده و به سیستمهای دیگر دسترسی پیدا کنیم.
در واقع انجام اکسپلویتینگ به ما اجازه انجام فرآیند Exploitation-Post را خواهد داد.
#Exploitation
@TryHackBox
👍2
Try Hack Box
دوستانی که به ما کمک میکنند ، مطمئن باشید منافعی در جهت پیشرفت شما در حوزه تخصصیتون ، را تامین خواهیم کرد . چگونه میتوانم به شما کمک کنم؟ 1 - در اختیار گذاشتن دانشی که دارید به طور مثال برنامه نویس Python هستید میتوانید با تدریس این زبان به علاقه مندان…
دوستانی یک کتابی را میخوام کمک کنید ترجمه کنید ، اگر زبان خوبی ندارید پیام بدید میگم چیکار کنید
حتما این موارد رو هم در نظر بگیرید :
کسی که واقعا کمک کنه یک اکانت Shodan یا یک اکانت Vip از یکی از پلتفرم های CTF با انتخاب خودش بهش داده میشود .
لطفا اگر انجام میدهید پیام بدهید الکی پیام ندید.
@Unique_exploitbot
@THB_support
حتما این موارد رو هم در نظر بگیرید :
کسی که واقعا کمک کنه یک اکانت Shodan یا یک اکانت Vip از یکی از پلتفرم های CTF با انتخاب خودش بهش داده میشود .
لطفا اگر انجام میدهید پیام بدهید الکی پیام ندید.
@Unique_exploitbot
@THB_support
Try Hack Box
دوستانی یک کتابی را میخوام کمک کنید ترجمه کنید ، اگر زبان خوبی ندارید پیام بدید میگم چیکار کنید حتما این موارد رو هم در نظر بگیرید : کسی که واقعا کمک کنه یک اکانت Shodan یا یک اکانت Vip از یکی از پلتفرم های CTF با انتخاب خودش بهش داده میشود . لطفا اگر…
این کتاب در چنل گذاشته خواهد شد. ( یکی از کتابهای نقشه راه هست ) پس به نفع خودتون هستش نه من.
هرچه بیشتر به ما کمک کنید زودتر مهارت کافی برای تست نفوذ شبکه را یاد میگیرید . هرچه کمتر که دیرتر .
هرچه بیشتر به ما کمک کنید زودتر مهارت کافی برای تست نفوذ شبکه را یاد میگیرید . هرچه کمتر که دیرتر .
واقعا تاسف میخورم برای مدرس ها و آکادمی هایی که به سازمان های سپاه و وزارت اطلاعات آموزش میدهند
شماها دارید خون میخورید .
من خودم به همه شما آموزش رایگان تست نفوذ شبکه میدم و آموزش های دیگه رو و اگر میتونید دیگه پول ندید به این آکادمی ها و مدرس ها که مایه ننگ جامعه ما هستند .
بجای اینکه کمک دست مردم باشند فقط به فکر پول هستند .
ممکنه به زودی متوجه شید منظورم با چه کسانی بود ، یا شده اید .
@TryHackBox
شماها دارید خون میخورید .
من خودم به همه شما آموزش رایگان تست نفوذ شبکه میدم و آموزش های دیگه رو و اگر میتونید دیگه پول ندید به این آکادمی ها و مدرس ها که مایه ننگ جامعه ما هستند .
بجای اینکه کمک دست مردم باشند فقط به فکر پول هستند .
ممکنه به زودی متوجه شید منظورم با چه کسانی بود ، یا شده اید .
@TryHackBox
👍31👎5
🔖 1. چک لیست تست امنیت برنامه کاربردی وب OWASP.
جمع آوری اطلاعات:
• سایت را به صورت دستی کاوش کنید.
• spider/crawl
برای محتوای از دست رفته یا پنهان.
• فایل هایی مانند robots.txt، sitemap.xml، .DS_Store را که محتوا را در معرض نمایش قرار می دهند، بررسی کنید.
• حافظه پنهان موتورهای جستجوی اصلی را برای سایت های قابل دسترس عموم بررسی کنید.
• تفاوت در محتوا را بر اساس User Agent بررسی کنید (به عنوان مثال، سایت های تلفن همراه، دسترسی به عنوان یک خزنده موتور جستجو).
• اثر انگشت برنامه های وب را انجام دهید.
• فناوری های مورد استفاده را شناسایی کنید.
• نقش های کاربر را شناسایی کنید.
• نقاط ورود برنامه را شناسایی کنید.
• کد سمت کلاینت را شناسایی کنید.
• چندین نسخه/کانال (مانند وب، وب تلفن همراه، برنامه تلفن همراه، خدمات وب) را شناسایی کنید.
• برنامه های میزبانی مشترک و برنامه های مرتبط را شناسایی کنید.
• همه نام هاست و پورت ها را شناسایی کنید.
• محتوای میزبانی شده شخص ثالث را شناسایی کنید.
مدیریت پیکربندی:
• URL
های کاربردی و مدیریتی که معمولا استفاده می شود را بررسی کنید.
• فایل های قدیمی، پشتیبان و بدون مرجع را بررسی کنید.
• روش های HTTP پشتیبانی شده و Cross Site Tracing (XST) را بررسی کنید.
• کنترل پسوند فایل را آزمایش کنید.
• هدرهای HTTP امنیتی را آزمایش کنید (مانند CSP، X-Frame-Options، HSTS).
• خطمشیها را آزمایش کنید (مثلاً فلش، سیلورلایت، روباتها).
• آزمایش داده های غیر تولیدی در محیط زنده و بالعکس.
• داده های حساس را در کد سمت سرویس گیرنده بررسی کنید (مانند کلیدهای API، اعتبارنامه).
انتقال ایمن:
• نسخه SSL، الگوریتم ها، طول کلید را بررسی کنید.
• اعتبار گواهی دیجیتال (مدت، امضا و CN) را بررسی کنید.
• اعتبارنامه هایی را که فقط از طریق HTTPS تحویل داده شده اند بررسی کنید.
• بررسی کنید که فرم ورود از طریق HTTPS تحویل داده شود.
• نشانههای جلسه را که فقط از طریق HTTPS تحویل داده میشوند، بررسی کنید.
• بررسی کنید که آیا HTTP Strict Transport Security (HSTS) در حال استفاده است یا خیر.
احراز هویت:
• تست برای شمارش کاربر.
• برای دور زدن احراز هویت تست کنید.
• برای محافظت در برابر bruteforce تست کنید.
• قوانین کیفیت رمز عبور را آزمایش کنید.
• عملکرد به یاد من را تست کنید.
• برای تکمیل خودکار روی فرم ها/ورودی رمز عبور تست کنید.
• بازنشانی و/یا بازیابی رمز عبور را آزمایش کنید.
• فرآیند تغییر رمز عبور را آزمایش کنید.
• تست CAPTCHA.
• احراز هویت چند عاملی را آزمایش کنید.
• تست حضور عملکرد خروج.
• برای مدیریت کش در HTTP آزمایش کنید (مثلاً Pragma، Expires، Max-age).
• برای ورود پیش فرض تست کنید.
• سابقه احراز هویت قابل دسترسی کاربر را تست کنید.
• اعلان خارج از کانال مربوط به قفل شدن حساب و تغییرات موفقیت آمیز رمز عبور را آزمایش کنید.
• برای احراز هویت ثابت در بین برنامه ها با طرح احراز هویت مشترک / SSO آزمایش کنید.
مدیریت جلسه:
• نحوه مدیریت جلسه در برنامه را تعیین کنید (به عنوان مثال، نشانه ها در کوکی ها، نشانه ها در URL).
• نشانههای جلسه را برای پرچمهای کوکی بررسی کنید (فقط http و ایمن).
• محدوده کوکی جلسه (مسیر و دامنه) را بررسی کنید.
• مدت زمان کوکی جلسه (انقضا و حداکثر سن) را بررسی کنید.
• پایان جلسه را پس از حداکثر طول عمر بررسی کنید.
• پایان جلسه را پس از وقفه نسبی بررسی کنید.
• پایان جلسه را پس از خروج بررسی کنید.
• تست کنید تا ببینید آیا کاربران می توانند چندین جلسه به طور همزمان داشته باشند.
• تست کوکی های جلسه برای تصادفی.
• تأیید کنید که نشانههای جلسه جدید در هنگام ورود به سیستم، تغییر نقش و خروج صادر میشوند.
• برای مدیریت جلسه ثابت در بین برنامه ها با مدیریت جلسه مشترک تست کنید.
• تست برای جلسه puzzling.
• تست CSRF و clickjacking.
#OWASP
@TryHackBox
جمع آوری اطلاعات:
• سایت را به صورت دستی کاوش کنید.
• spider/crawl
برای محتوای از دست رفته یا پنهان.
• فایل هایی مانند robots.txt، sitemap.xml، .DS_Store را که محتوا را در معرض نمایش قرار می دهند، بررسی کنید.
• حافظه پنهان موتورهای جستجوی اصلی را برای سایت های قابل دسترس عموم بررسی کنید.
• تفاوت در محتوا را بر اساس User Agent بررسی کنید (به عنوان مثال، سایت های تلفن همراه، دسترسی به عنوان یک خزنده موتور جستجو).
• اثر انگشت برنامه های وب را انجام دهید.
• فناوری های مورد استفاده را شناسایی کنید.
• نقش های کاربر را شناسایی کنید.
• نقاط ورود برنامه را شناسایی کنید.
• کد سمت کلاینت را شناسایی کنید.
• چندین نسخه/کانال (مانند وب، وب تلفن همراه، برنامه تلفن همراه، خدمات وب) را شناسایی کنید.
• برنامه های میزبانی مشترک و برنامه های مرتبط را شناسایی کنید.
• همه نام هاست و پورت ها را شناسایی کنید.
• محتوای میزبانی شده شخص ثالث را شناسایی کنید.
مدیریت پیکربندی:
• URL
های کاربردی و مدیریتی که معمولا استفاده می شود را بررسی کنید.
• فایل های قدیمی، پشتیبان و بدون مرجع را بررسی کنید.
• روش های HTTP پشتیبانی شده و Cross Site Tracing (XST) را بررسی کنید.
• کنترل پسوند فایل را آزمایش کنید.
• هدرهای HTTP امنیتی را آزمایش کنید (مانند CSP، X-Frame-Options، HSTS).
• خطمشیها را آزمایش کنید (مثلاً فلش، سیلورلایت، روباتها).
• آزمایش داده های غیر تولیدی در محیط زنده و بالعکس.
• داده های حساس را در کد سمت سرویس گیرنده بررسی کنید (مانند کلیدهای API، اعتبارنامه).
انتقال ایمن:
• نسخه SSL، الگوریتم ها، طول کلید را بررسی کنید.
• اعتبار گواهی دیجیتال (مدت، امضا و CN) را بررسی کنید.
• اعتبارنامه هایی را که فقط از طریق HTTPS تحویل داده شده اند بررسی کنید.
• بررسی کنید که فرم ورود از طریق HTTPS تحویل داده شود.
• نشانههای جلسه را که فقط از طریق HTTPS تحویل داده میشوند، بررسی کنید.
• بررسی کنید که آیا HTTP Strict Transport Security (HSTS) در حال استفاده است یا خیر.
احراز هویت:
• تست برای شمارش کاربر.
• برای دور زدن احراز هویت تست کنید.
• برای محافظت در برابر bruteforce تست کنید.
• قوانین کیفیت رمز عبور را آزمایش کنید.
• عملکرد به یاد من را تست کنید.
• برای تکمیل خودکار روی فرم ها/ورودی رمز عبور تست کنید.
• بازنشانی و/یا بازیابی رمز عبور را آزمایش کنید.
• فرآیند تغییر رمز عبور را آزمایش کنید.
• تست CAPTCHA.
• احراز هویت چند عاملی را آزمایش کنید.
• تست حضور عملکرد خروج.
• برای مدیریت کش در HTTP آزمایش کنید (مثلاً Pragma، Expires، Max-age).
• برای ورود پیش فرض تست کنید.
• سابقه احراز هویت قابل دسترسی کاربر را تست کنید.
• اعلان خارج از کانال مربوط به قفل شدن حساب و تغییرات موفقیت آمیز رمز عبور را آزمایش کنید.
• برای احراز هویت ثابت در بین برنامه ها با طرح احراز هویت مشترک / SSO آزمایش کنید.
مدیریت جلسه:
• نحوه مدیریت جلسه در برنامه را تعیین کنید (به عنوان مثال، نشانه ها در کوکی ها، نشانه ها در URL).
• نشانههای جلسه را برای پرچمهای کوکی بررسی کنید (فقط http و ایمن).
• محدوده کوکی جلسه (مسیر و دامنه) را بررسی کنید.
• مدت زمان کوکی جلسه (انقضا و حداکثر سن) را بررسی کنید.
• پایان جلسه را پس از حداکثر طول عمر بررسی کنید.
• پایان جلسه را پس از وقفه نسبی بررسی کنید.
• پایان جلسه را پس از خروج بررسی کنید.
• تست کنید تا ببینید آیا کاربران می توانند چندین جلسه به طور همزمان داشته باشند.
• تست کوکی های جلسه برای تصادفی.
• تأیید کنید که نشانههای جلسه جدید در هنگام ورود به سیستم، تغییر نقش و خروج صادر میشوند.
• برای مدیریت جلسه ثابت در بین برنامه ها با مدیریت جلسه مشترک تست کنید.
• تست برای جلسه puzzling.
• تست CSRF و clickjacking.
#OWASP
@TryHackBox
👍4
سایز دایرکتوری /tmp/ را افزایش دهید
گاهی اوقات لازم است سایز دایرکتوری را افزایش دهیم که به نوبه خود در دایرکتوری root سیستم قرار دارد.
می توانید با نصب مجدد دایرکتوری این مشکل را حل کنید:
حالا بیایید بررسی کنیم که آیا یک دایرکتوری در fstab داریم:
?
اگر نه، آن را ایجاد کنید، اگر وجود دارد، دستور زیر را اجرا کنید:
?
اکنون دایرکتوری /tmp/ با اندازه مشخص شده در عبارت “size” 1024 mb آماده است.
#linux
@TryHackBox
گاهی اوقات لازم است سایز دایرکتوری را افزایش دهیم که به نوبه خود در دایرکتوری root سیستم قرار دارد.
می توانید با نصب مجدد دایرکتوری این مشکل را حل کنید:
# mount -t tmpfs tmpfs /tmp -o size=1024M,mode=1777,remountحالا بیایید بررسی کنیم که آیا یک دایرکتوری در fstab داریم:
?
# cat/etc/fstabاگر نه، آن را ایجاد کنید، اگر وجود دارد، دستور زیر را اجرا کنید:
?
# none /tmp tmpfs size=1024M,mode=1777,rw 0 0اکنون دایرکتوری /tmp/ با اندازه مشخص شده در عبارت “size” 1024 mb آماده است.
#linux
@TryHackBox
🔖 password
• استفاده از دیکشنری های مناسب در حین تست نفوذ تا حد زیادی موفقیت در انتخاب مدارک را تعیین می کند. بهترین فرهنگ لغت نمی تواند وجود داشته باشد - موقعیت های مختلف به دیکشنری های مختلف نیاز دارند.
• حمله دیکشنری به طور قابل توجهی سرعت می بخشد و به طور کلی شانس شکستن موفقیت آمیز رمز عبور توسط burt force را افزایش می دهد. در زیر لیست کوچکی از دیکشنری ها و مولدهایی را خواهید دید که به شما در این کار دشوار کمک می کنند:
• https://github.com/D4Vinci/CWFF
• https://github.com/Bo0oM/fuzz.txt
• https://github.com/Josue87/gotator
• https://github.com/sc0tfree/mentalist
• https://github.com/LandGrey/pydictor
• https://github.com/skahwah/wordsmith
• https://github.com/six2dez/OneListForAll
• https://github.com/ignis-sec/Pwdb-Public
• https://github.com/1N3/IntruderPayloads
• https://github.com/fuzzdb-project/fuzzdb
• https://github.com/danielmiessler/SecLists
• https://github.com/FlameOfIgnis/Pwdb-Public
• https://github.com/berzerk0/Probable-Wordlists
• https://github.com/laconicwolf/Password-Scripts
• https://github.com/initstring/passphrase-wordlist
• https://github.com/random-robbie/bruteforce-lists
• https://github.com/govolution/betterdefaultpasslist
• https://github.com/insidetrust/statistically-likely-usernames
• https://utkusen.com/blog/generating-personalized-wordlists
• https://github.com/sorokinpf/cth_wordlists/tree/master/keyboard
• همچنین می توانید از Hashcat، John the Ripper، crunch، statsprocessor، maskprocessor و سایر موارد برای تولید دیکشنری های خود استفاده کنید.
#hashcat #Patator #Pentest #HacK #password_attack
@TryHackBox
• استفاده از دیکشنری های مناسب در حین تست نفوذ تا حد زیادی موفقیت در انتخاب مدارک را تعیین می کند. بهترین فرهنگ لغت نمی تواند وجود داشته باشد - موقعیت های مختلف به دیکشنری های مختلف نیاز دارند.
• حمله دیکشنری به طور قابل توجهی سرعت می بخشد و به طور کلی شانس شکستن موفقیت آمیز رمز عبور توسط burt force را افزایش می دهد. در زیر لیست کوچکی از دیکشنری ها و مولدهایی را خواهید دید که به شما در این کار دشوار کمک می کنند:
• https://github.com/D4Vinci/CWFF
• https://github.com/Bo0oM/fuzz.txt
• https://github.com/Josue87/gotator
• https://github.com/sc0tfree/mentalist
• https://github.com/LandGrey/pydictor
• https://github.com/skahwah/wordsmith
• https://github.com/six2dez/OneListForAll
• https://github.com/ignis-sec/Pwdb-Public
• https://github.com/1N3/IntruderPayloads
• https://github.com/fuzzdb-project/fuzzdb
• https://github.com/danielmiessler/SecLists
• https://github.com/FlameOfIgnis/Pwdb-Public
• https://github.com/berzerk0/Probable-Wordlists
• https://github.com/laconicwolf/Password-Scripts
• https://github.com/initstring/passphrase-wordlist
• https://github.com/random-robbie/bruteforce-lists
• https://github.com/govolution/betterdefaultpasslist
• https://github.com/insidetrust/statistically-likely-usernames
• https://utkusen.com/blog/generating-personalized-wordlists
• https://github.com/sorokinpf/cth_wordlists/tree/master/keyboard
• همچنین می توانید از Hashcat، John the Ripper، crunch، statsprocessor، maskprocessor و سایر موارد برای تولید دیکشنری های خود استفاده کنید.
#hashcat #Patator #Pentest #HacK #password_attack
@TryHackBox
GitHub
GitHub - D4Vinci/CWFF: Create your Custom Wordlist For Fuzzing
Create your Custom Wordlist For Fuzzing. Contribute to D4Vinci/CWFF development by creating an account on GitHub.
👍3
Try Hack Box pinned «دوستان قصد دارم یک Community ایجاد کنم که شامل مقاله های ترجمهشده و نوشتن مقاله از مفاهیم حوزهی امنیت سایبری باشه که به صورت رایگان در قالب کتاب الکرونیکی باشه تا بتونه مرجعی برای جامعهی امنیت سایبری ایران باشه. فعالان و علاقهمندان حوزهی امنیت سایبری…»
نحوه نظارت بر تغییرات فایل با fswatch در لینوکس
Fswatch
یک ابزار رایگان، منبع باز و چند پلتفرمی برای نظارت بر تغییر فایل است که در صورت تغییر یا تغییر محتویات فایل ها یا دایرکتوری های مشخص به ما اطلاع می دهد.
با استفاده از fswatch، به راحتی می توانیم تغییرات ایجاد شده در فایل ها و/یا دایرکتوری ها را کنترل کنیم.
این سیستم عامل از همه سیستم عامل ها از جمله گنو/لینوکس، *BSD، Mac OS X، Solaris، Microsoft Windows و غیره پشتیبانی می کند.
در این آموزش سریع، ما به شما نشان خواهیم داد که چگونه تغییرات فایل را با fswatch در سیستم عامل های لینوکس و یونیکس ردیابی کنید.
انواع مانیتورینگ
Fswatch
انواع مانیتورینگ زیر را اجرا می کند:
نظارت بر اساس API رویدادهای سیستم فایل Apple OS X.
نظارت بر اساس kqueue، یک رابط اطلاع رسانی معرفی شده در FreeBSD 4.1.
نظارت بر اساس API اعلان رویداد فایل هسته Solaris و مشتقات آن.
نظارت بر اساس inotify، یک زیر سیستم هسته لینوکس که برنامههای کاربردی را از تغییرات سیستم فایل مطلع میکند.
مانیتورینگ بر اساس ReadDirectoryChangesW، یک API مایکروسافت ویندوز که تغییرات را در یک فهرست گزارش می دهد.
مانیتوری که به صورت دوره ای آمار سیستم فایل را انجام می دهد، زمان های تغییر فایل را در حافظه ذخیره می کند و تغییرات سیستم فایل را به صورت دستی محاسبه می کند.
ویژگی های خاص
در مورد ویژگی های fswatch می توان موارد زیر را ذکر کرد:
ابزار منبع باز کراس پلت فرم.
پشتیبانی از بسیاری از API های خاص سیستم عامل.
نظارت بر دایرکتوری بازگشتی
فیلتر کردن مسیرها با عبارات منظم فراگیر و انحصاری.
قالب پست سفارشی
پشتیبانی از رویدادهای توقف دوره ای
نصب fswatch در لینوکس
ابزار fswatch در مخازن استاندارد توزیع های محبوب لینوکس موجود است.
برای نصب fswatch در Debian، Ubuntu، Linux Mint، Pop OS و سایر سیستمهای مبتنی بر APT، اجرا کنید:
برای نصب fswatch در فدورا، RHEL، CentOS، AlmaLinux و Rocky Linux، مخزن [EPEL] را با دستور فعال کنید:
سپس fswatch را با دستور نصب کنید:
برای نصب fswatch در openSUSE، دستور زیر را اجرا کنید:
قسمت اول
#linux
@TryHackBox
Fswatch
یک ابزار رایگان، منبع باز و چند پلتفرمی برای نظارت بر تغییر فایل است که در صورت تغییر یا تغییر محتویات فایل ها یا دایرکتوری های مشخص به ما اطلاع می دهد.
با استفاده از fswatch، به راحتی می توانیم تغییرات ایجاد شده در فایل ها و/یا دایرکتوری ها را کنترل کنیم.
این سیستم عامل از همه سیستم عامل ها از جمله گنو/لینوکس، *BSD، Mac OS X، Solaris، Microsoft Windows و غیره پشتیبانی می کند.
در این آموزش سریع، ما به شما نشان خواهیم داد که چگونه تغییرات فایل را با fswatch در سیستم عامل های لینوکس و یونیکس ردیابی کنید.
انواع مانیتورینگ
Fswatch
انواع مانیتورینگ زیر را اجرا می کند:
نظارت بر اساس API رویدادهای سیستم فایل Apple OS X.
نظارت بر اساس kqueue، یک رابط اطلاع رسانی معرفی شده در FreeBSD 4.1.
نظارت بر اساس API اعلان رویداد فایل هسته Solaris و مشتقات آن.
نظارت بر اساس inotify، یک زیر سیستم هسته لینوکس که برنامههای کاربردی را از تغییرات سیستم فایل مطلع میکند.
مانیتورینگ بر اساس ReadDirectoryChangesW، یک API مایکروسافت ویندوز که تغییرات را در یک فهرست گزارش می دهد.
مانیتوری که به صورت دوره ای آمار سیستم فایل را انجام می دهد، زمان های تغییر فایل را در حافظه ذخیره می کند و تغییرات سیستم فایل را به صورت دستی محاسبه می کند.
ویژگی های خاص
در مورد ویژگی های fswatch می توان موارد زیر را ذکر کرد:
ابزار منبع باز کراس پلت فرم.
پشتیبانی از بسیاری از API های خاص سیستم عامل.
نظارت بر دایرکتوری بازگشتی
فیلتر کردن مسیرها با عبارات منظم فراگیر و انحصاری.
قالب پست سفارشی
پشتیبانی از رویدادهای توقف دوره ای
نصب fswatch در لینوکس
ابزار fswatch در مخازن استاندارد توزیع های محبوب لینوکس موجود است.
برای نصب fswatch در Debian، Ubuntu، Linux Mint، Pop OS و سایر سیستمهای مبتنی بر APT، اجرا کنید:
sudo apt install fswatchبرای نصب fswatch در فدورا، RHEL، CentOS، AlmaLinux و Rocky Linux، مخزن [EPEL] را با دستور فعال کنید:
sudo dnf install epel-releaseسپس fswatch را با دستور نصب کنید:
sudo dnf install fswatchبرای نصب fswatch در openSUSE، دستور زیر را اجرا کنید:
sudo zypper install fswatchقسمت اول
#linux
@TryHackBox
👍1
Try Hack Box
نحوه نظارت بر تغییرات فایل با fswatch در لینوکس Fswatch یک ابزار رایگان، منبع باز و چند پلتفرمی برای نظارت بر تغییر فایل است که در صورت تغییر یا تغییر محتویات فایل ها یا دایرکتوری های مشخص به ما اطلاع می دهد. با استفاده از fswatch، به راحتی می توانیم تغییرات…
نصب fswatch از منبع
اگر fswatch برای توزیع شما در دسترس نیست، می توانید به صورت دستی آخرین نسخه را از منبع خود کامپایل و نصب کنید که در زیر توضیح داده شده است.
قبل از کامپایل، باید ابزارهای توسعه را روی توزیع لینوکس خود نصب کنید.
برای نصب ابزارهای توسعه بر روی توزیع های مختلف لینوکس، لطفاً به راهنمای زیر مراجعه کنید.
سپس فایل سورس fswatch را دانلود کنید:
https://github.com/emcris
tar -zxvf fswatch-1.17.1.tar.gz
رفتن به پوشه پروژه:
cd fswatch-1.17.1/
در نهایت با اجرای دستورات زیر به ترتیب، fswatch را کامپایل و نصب کنید.
./configure
make
sudo make install
در نهایت، دستور زیر را برای بهروزرسانی پیوندها و حافظه پنهان کتابخانههای پویا اجرا کنید:
sudo ldconfig
اگر دستور بالا را اجرا نکنید، ممکن است خطای زیر در سیستم های گنو/لینوکس رخ دهد.
fswatch: error while loading shared libraries: libfswatch.so.6: cannot open shared object file: No such file or directory
در نهایت، نسخه fswatch را بررسی کنید تا مطمئن شوید که به درستی نصب شده است:
fswatch --version
fswatch 1.17.1
Copyright (C) 2013-2021 Enrico M. Crisostomo <enrico.m.crisostomo@gmail.com>.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Written by Enrico M. Crisostomo.
قسمت دوم
#linux
@TryHackBox
اگر fswatch برای توزیع شما در دسترس نیست، می توانید به صورت دستی آخرین نسخه را از منبع خود کامپایل و نصب کنید که در زیر توضیح داده شده است.
قبل از کامپایل، باید ابزارهای توسعه را روی توزیع لینوکس خود نصب کنید.
برای نصب ابزارهای توسعه بر روی توزیع های مختلف لینوکس، لطفاً به راهنمای زیر مراجعه کنید.
سپس فایل سورس fswatch را دانلود کنید:
https://github.com/emcris
tar -zxvf fswatch-1.17.1.tar.gz
رفتن به پوشه پروژه:
cd fswatch-1.17.1/
در نهایت با اجرای دستورات زیر به ترتیب، fswatch را کامپایل و نصب کنید.
./configure
make
sudo make install
در نهایت، دستور زیر را برای بهروزرسانی پیوندها و حافظه پنهان کتابخانههای پویا اجرا کنید:
sudo ldconfig
اگر دستور بالا را اجرا نکنید، ممکن است خطای زیر در سیستم های گنو/لینوکس رخ دهد.
fswatch: error while loading shared libraries: libfswatch.so.6: cannot open shared object file: No such file or directory
در نهایت، نسخه fswatch را بررسی کنید تا مطمئن شوید که به درستی نصب شده است:
fswatch --version
fswatch 1.17.1
Copyright (C) 2013-2021 Enrico M. Crisostomo <enrico.m.crisostomo@gmail.com>.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Written by Enrico M. Crisostomo.
قسمت دوم
#linux
@TryHackBox
GitHub
emcris - Overview
emcris has 16 repositories available. Follow their code on GitHub.
Try Hack Box
نصب fswatch از منبع اگر fswatch برای توزیع شما در دسترس نیست، می توانید به صورت دستی آخرین نسخه را از منبع خود کامپایل و نصب کنید که در زیر توضیح داده شده است. قبل از کامپایل، باید ابزارهای توسعه را روی توزیع لینوکس خود نصب کنید. برای نصب ابزارهای توسعه بر…
نصب fswatch در FreeBSD
در FreeBSD، fswatch را می توان با pkg به عنوان root نصب کرد:
pkg install
نظارت بر تغییرات فایل با fswatch در لینوکس
استفاده از fswatch کار سختی نیست.
سینتکس معمولی fswatch به شرح زیر است:
fswatch [options] ... path-0
برای بررسی نحوه عملکرد fswatch، دو پنجره ترمینال را باز کنید (بیایید آنها را ترمینال 1 و ترمینال 2 بنامیم).
در ترمینال 1، دستور fswatch را برای نظارت بر دایرکتوری $HOME اجرا کنید.
fswatch /home/kali/
ترمینال 2 برخی عملیات مانند ایجاد فایل/پوشه، حذف فایل ها، اصلاح فایل ها و غیره را انجام می دهد.
هر کاری که در ترمینال 2 انجام دهید در ترمینال 1 نشان داده می شود.
ترمینال 1 - اجرای دستور fswatch و نظارت بر تغییرات فایل:
به طور پیش فرض، fswatch بهترین نظارت موجود در پلتفرم فعلی را از نظر عملکرد و مصرف منابع انتخاب می کند.
لیست نظارت
برای دریافت لیستی از مانیتورهای موجود در پلتفرم فعلی (در مورد ما لینوکس)، دستور را اجرا کنید:
fswa
یا
fswatch --
خروجی نمونه:
inotify_monitor
poll_monitor
یک فایل یا پوشه خاص را مانیتور کنید
برای نظارت بر یک فایل یا دایرکتوری خاص با تنظیمات مانیتور خاص، دستور زیر را اجرا کنید:
swatch -m kqueue_monitor /home/itsecforu/
همانطور که در دستور زیر نشان داده شده است، می توانید پس از دریافت اولین مجموعه رویدادها با تعیین گزینه -1 از fswatch خارج شوید:
fswatch -1 /home/itsecforu/
این دستور بلافاصله پس از دریافت اولین مجموعه از رویدادها تکمیل می شود.
fswatch تغییرات در تمام فایل ها/پوشه ها را در مسیر مشخص شده مشاهده می کند.
اگر فقط می خواهید تغییرات دایرکتوری ها را مشاهده کنید، از گزینه -d استفاده کنید.
$ fswatch -d /home/itsecforu/ /simterm]
البته گزینه های دیگری نیز وجود دارد.
برای دستورالعمل های دقیق، به صفحات من یا صفحه مستندات پروژه مراجعه کنید.
$ man fswatch /simterm]
#Linux
@TryHackBox
در FreeBSD، fswatch را می توان با pkg به عنوان root نصب کرد:
pkg install
نظارت بر تغییرات فایل با fswatch در لینوکس
استفاده از fswatch کار سختی نیست.
سینتکس معمولی fswatch به شرح زیر است:
fswatch [options] ... path-0
برای بررسی نحوه عملکرد fswatch، دو پنجره ترمینال را باز کنید (بیایید آنها را ترمینال 1 و ترمینال 2 بنامیم).
در ترمینال 1، دستور fswatch را برای نظارت بر دایرکتوری $HOME اجرا کنید.
fswatch /home/kali/
ترمینال 2 برخی عملیات مانند ایجاد فایل/پوشه، حذف فایل ها، اصلاح فایل ها و غیره را انجام می دهد.
هر کاری که در ترمینال 2 انجام دهید در ترمینال 1 نشان داده می شود.
ترمینال 1 - اجرای دستور fswatch و نظارت بر تغییرات فایل:
به طور پیش فرض، fswatch بهترین نظارت موجود در پلتفرم فعلی را از نظر عملکرد و مصرف منابع انتخاب می کند.
لیست نظارت
برای دریافت لیستی از مانیتورهای موجود در پلتفرم فعلی (در مورد ما لینوکس)، دستور را اجرا کنید:
fswa
یا
fswatch --
خروجی نمونه:
inotify_monitor
poll_monitor
یک فایل یا پوشه خاص را مانیتور کنید
برای نظارت بر یک فایل یا دایرکتوری خاص با تنظیمات مانیتور خاص، دستور زیر را اجرا کنید:
swatch -m kqueue_monitor /home/itsecforu/
همانطور که در دستور زیر نشان داده شده است، می توانید پس از دریافت اولین مجموعه رویدادها با تعیین گزینه -1 از fswatch خارج شوید:
fswatch -1 /home/itsecforu/
این دستور بلافاصله پس از دریافت اولین مجموعه از رویدادها تکمیل می شود.
fswatch تغییرات در تمام فایل ها/پوشه ها را در مسیر مشخص شده مشاهده می کند.
اگر فقط می خواهید تغییرات دایرکتوری ها را مشاهده کنید، از گزینه -d استفاده کنید.
$ fswatch -d /home/itsecforu/ /simterm]
البته گزینه های دیگری نیز وجود دارد.
برای دستورالعمل های دقیق، به صفحات من یا صفحه مستندات پروژه مراجعه کنید.
$ man fswatch /simterm]
#Linux
@TryHackBox
👍4