Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
681 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
جایگاه دولت ها در Deep Web

در فضای کلی و ناامن Deep Web جایی امن برای دولت های سراسر دنیا وجود دارد که در آن به ارتباط مجازی می پردازند. حتی بخشی از تبادلات گسترده ی قاچاق کالای قاره ای در این فضا اتفاق می افتد.

نمونه ای از قتل های سفارشی Deep Web، قتل روزنامه نگار سعودی، جمال خاشقچی است!

البته پارادوکس معنایی و عملکرد Deep Web ممکن است تناقضی را در ذهن شما رقم بزند. همچنین قدرت این سازمان مخفی چگونه می تواند به دور از چشم دولت ها و نهاد های امنیتی اتفاق بیافتد و دردسری شامل حال این افراد نشود؟ نیاز مالی سیستم نرم افزاری Tor چگونه تامین می شود؟

بی شک وجود Deep Web برای استخراج اطلاعات کاربران عادی الی تروریست ها به نفع دولت ها می باشد.
#DeepWeb
@TryHackBox
1
جهنم 8 طبقه ای Deep Web
در این رابطه فرمول یا اثبات دقیقی وجود ندارد که این طبقه بندی 8 لایه واقعی است یا خیر اما تنها به عنوان یک نقل و قول، به معرفی آن خواهیم پرداخت!

طبقه اول : فروشگاه های مجازی که کمیاب ترین کالاها را در آن پیدا خواهید کرد.

طبقه دوم : این طبقه مخصوص فساد مالی کمپانی های بزرگ برای پول شویی می باشد!

طبقه سوم : فروش اسلحه های سفارشی سازی شده از این طبقه آغاز می شود.

طبقه چهارم : فروش آزادانه و البته غیر قانونی هر گونه مواد مخدر به هر مقدار در این طبقه اتفاق می افتد.

طبقه پنجم : شاید یافتن نام Black Facebook در اینترنت سطحی تقریبا غیر ممکن باشد بنابراین تنها اطلاعات کلی که از این وبگاه وجود دارد، فروش اطلاعات اشخاص می باشد.

طبقه ششم : متاسفانه خرید و فروش انسان ها برای سواستفاده ی جنسی به شکل واقعی در طبقه ی ششم Deep Web به وقوع می پیوندد.

طبقه هفتم : اگر علاقه به تماشای فیلم های ترسناک داشته باشید، هالیوود از سمبل هایی به شکل دلقک استفاده می کند. اصل این سمبل از فیلم های قتل Red Room در طبقه ششم برداشت شده است مانند فیلم It.

طبقه هشتم یا Dark Web : طبقه ی هشتم متشکل از جدی ترین کاربران Deep Web برای انجام هر کار غیر مجاز و غیر ممکن! در این طبقه سفارش هر کاری پذیرفته می شود؛ از هک بزرگترین کمپانی ها تا قتل چهره های مطرح و شناخته شده.
#DeepWeb
@TryHackBox
1
ساختار دسترسی به محتوا در Deep Web

در Deep Web موتور جستجوی رسمی مثل گوگل وجود ندارد تا سایت مورد نظرتان را یافت کنید، بلکه هر مشتری یا کارفرما می داند به دنبال چه آدرسی می گردد. در ادامه باید بگوییم که در Deep Web، دانشنامه ای از اعمال غیرقانونی وجود دارد که تمامی اعمال را بی هیچ سانسوری آموزش می دهد؛ این وبگاه The Hidden Wiki نام دارد!

#DeepWeb
@TryHackBox
1
در اخر

دیپ وب جایی نیست که بتواند نیازی فراتر از یک کاربر عادی یا حتی حرفه ای را برآورده کند و تضمین می دهیم که همین اینترنت 4 درصدی بتواند کل ملزومات زندگی مجازی شما را تامین کند. بنابراین این مقاله را از ذهن خود پاک کنید و از ابهامات و تناقض های آن چشم پوشی کنید...

#DeepWeb
@TryHackBox
1
❄️🎈 happy new year 2021 🎈❄️
برگي از تاريخ:
حکومت محمد رضا شاه پهلوی در دهه ۱۳۴۰ تا ۱۳۵۰ عرصه سیاست ایران را بست تا با توسعه اقتصادی و صنعتی جامعه را راضی نگهدارد۰
جیمی کارتر از آمریکا
ژیسکاردستن از فرانسه
کالاهان از انگلستان
و اشمیت از آلمان در دیماه ۵۷ تصمیم گرفتند که شاه از ایران برود.

6 روز بعد شاه رفت تا به قول خودشان ایران درگیر جنگ داخلی نشود
دو سال بعد در جولای ۱۹۸۱ از جیمی کارتر پرسیدند در کنفرانس گوادلوپ چه گفتی که غرب موافق خروج شاه از ایران شد؟

جیمی کارترگفت:
به آنها یادآور شدم ، شما تاب مقابله با ژاپن را در صنعت ندارید چگونه دارید با دست خودتان ژاپن دوم را در خاورمیانه بوجود می آورید؟


- تاريخ تحريف شده!-

#تاریخ

#CisoasaService

@TryHackBox
2
لغو تحریم های گیت هاب برای برنامه نویسان ایرانی .


#news
#iran
#github

@TryHackBox
1
شناسايي پسيو و اكتيو :
شناسايي پسيو، شامل جمع آوري اطلاعات با در نظر گرفتن هدف بالقوه بدون مد نظر قرار دادن دانش شخص
يا شركت است. شناسايي پسيو، ميتواند به سادگي تماشاي يك ساختمان براي شناسايي زمان ورود و خروج
كارمندان باشد. اما معمول است كه از جستجوي اينترنتي استفاده شود يا در مورد شركت و كارمندان آن، اطلاعات
جمعآوري شود. اين فرآيند، بطور كلي، جمعآوري اطلاعات ناميده ميشود. مهندسي اجتماعي ( social
engineering (و آشغالگردي (diving dumpster (به عنوان روشهاي پسيو جمعآوري اطلاعات تلقي ميشود .
استراق سمع شبكه (sniffing ( ، روش ديگري براي شناسايي پسيو است و ميتواند اطلاعات مفيدي همچون
آدرسهاي IP ،قانون نامگذاري دستگاهها، و سرويسهاي قابل دسترس ديگر بر روي سيستمها و شبكههاي ديگر را
بدهد. استراق سمع ترافيك شبكه، مشابه مانيتورينگ است: هكر، ترافيك دادهها را بررسي ميكند تا ببيند چه زماني
تراكنشهاي مشخص اتفاق ميافتد و ترافيك از كجا جريان مييابد
#شناسایی
@TryHackBox
1
Try Hack Box
شناسايي پسيو و اكتيو : شناسايي پسيو، شامل جمع آوري اطلاعات با در نظر گرفتن هدف بالقوه بدون مد نظر قرار دادن دانش شخص يا شركت است. شناسايي پسيو، ميتواند به سادگي تماشاي يك ساختمان براي شناسايي زمان ورود و خروج كارمندان باشد. اما معمول است كه از جستجوي…
شناسايي اكتيو، كاوش شبكه براي كشف كامپيوترهاي ا فراد، آدرسهاي IP ،و سرويسهاي شبكه است. معمولا
نسبت به شناسايي پسيو، داراي ريسك بالايي است و گاهي اوقات از آن به عنوان knobe door the rattling نام برده
ميشود .
شناسايي اكتيو و پسيو، هر دو منجر به كشف اطلاعات مفيد براي حمله ميشوند. براي مثال، معمولا يافتن نوع
وب سرور و نسخه سيستم عاملي كه سازمان استفاده ميكند، ساده است. اين اطلاعات به هكر كمك ميكنند كه
آسيب پذيريهاي سيستم عامل را پيدا كند و از اكسپلويت براي ايجاد دسترسي استفاده كند .

#شناسایی
@TryHackBox
شناسایی پسیو / شناسایی اکتیو

@TryHackBox
http://lab.awh.exdemy.com/

این یک سایت واسه افرادی که در تست نفوذ وب کار میکنند .

@TryHackBox
Try Hack Box
Photo
حملات قانونمند
هكرهای قانونمند، در طول شبيه سازي حمله يا تست نفوذ، از روشهاي زيادی بر ای به خطر انداختن امنيت سازمان استفاده ميكنند. مهمترين روشها عبارتند از :


شبكه راه دور remote :(در اين حمله سعي ميشود كه حمله از طريق اينترنت شبيه سازي شود. هكر قانونمند، تلاش ميكند تا در دستگاههاي دفاعي شبكه از قبيل فايروال، پروكسي، يا روتر آسيب پذيري پيدا كند .

شبكه راه دور up-dial :در اين حمله سعي ميشود كه به مودمهاي مشتري حمله شود. dialing War ،فرآيند
تكرار تماس براي يافتن سيستم باز است .

شبكه محلی: اين حمله، شخصي را شبيه سازي ميكند كه دسترسي فيزيكي و غير مجاز به شبكه دارد. براي انجام
اين حمله، هكر قانونمند بايد به شبكه دسترسي مستقيم داشته باشد .

سرقت تجهيزات: در اين حمله، سرقت منابع اطلاعاتي مهم از قبيل لپ تاپهاي كارمندان، شبيه سازي ميشود. با سرقت لپ تاپ، اطلاعاتي همچون نام كاربري، پسوردها، تنظيمات امنيتي و انواع رمزگذاري بدست مي آید.

اجتماعي: اين حمله، كارمندان سازمان را با استفاده از تلفن يا ارتباطات رو در رو براي جمعآوري اطلاعات مورد نياز حمله، مورد ارزيابي قرار مي دنده . حملات مهندسي اجتماعي، براي بدست آوردن نامهاي كاربري، پسوردها، يا ديگر اطلاعات امنيتي سازماني استفاده مي شوند

ورود فيزیکی: اين حمله تلاش ميكند تا محيط فيزيكي سازمان را به خطر بياندازد. يعني با دسترسي فيزيكي به آن، ميتواند ويروسها،تروجانها،rootkitها يا logger keyهاي سختافزاري را بر روي سيستمهاي شبكه هدف نصب كند .


#Attack
@TryHackBox
1
مناسب برای افرادی که تست نفوذ وب رو شروع کردند چندین چالش داره

Natas :

https://overthewire.org/wargames/natas/

#web
#natas
@TryHackBox
شاخه ها و گرایش های امنیت سایبری

در حوزه امنیت سایبری شاخه ها و گرایش های مختلفی برای فعالیت وجود دارد زیرا این رشته آنقدر گسترده است که می توان با ظهور هر تکنولوژی جدیدی یک شاخه جدید به آن اضافه کرد...

نویسنده : حامد مقدسی پور

#گرایش_های_امنیت_سایبری

@TryHackBox
1
تست نفوذ شبکه (Network Penetration Testing) :
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به حوزه زیرساخت و سرویس های شبکه دارند و از مهارت ها و ابزارهای تست نفوذ یا بهتر است بگوئیم از مهارت و ابزارهای هک برای پیدا کردن ضعف و آسیب پذیری های تجهیزات مختلف،سیستم های مختلف و سرویس های مختلف شبکه استفاده می کنند این افراد باید از جدیدترین ابزارها و روش های استفاده کنند تا بتوانند از مکانیزم های امنیتی شبکه نیز عبور کنند تا ضعف های مختلف شبکه را پیدا کنند.


#تست_نفوذ_شبکه

@TryHackBox
1
امنیت شبکه (Network Security) :
افرادی که در این شاخه فعالیت می کنند دارای مهارت و تخصص در حوزه شبکه و سیستم های امنیتی مانند فایروال،سیستم های تشخیص نفوذ و جلوگیری از نفوذ هستند آن ها با طراحی و پیاده سازی و پیکربندی درست شبکه از اطلاعات و منابع شبکه محافظت می کنند تا از نفوذ و به خطر افتادن اطلاعات توسط هکرها جلوگیری کرد.

#امنیت_شبکه


@TryHackBox
1
تست نفوذ وایرلس (Wireless Penetration Testing) :
افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به حوزه وایرلس و همچنین انواع سیگنال های ارتباطی و امواج رادیویی دارند و از مهارت ها و ابزارهای تست نفوذ وایرلس و برخی از ابزارهای مربوط به مانتیورینگ شبکه برای پیدا کردن ضعف ها و آسیب پذیری های رایج در پروتکل های وایرلس و امنیتی استفاده می کنند.

#تست_نفوذ_وایرلس

@TryHackBox
1👍1
تست نفوذ وب (Web Penetration Testing) :

افرادی که در این شاخه فعالیت می کنند دانش خوبی نسبت به برنامه نویسی وب و سرویس های وب دارند و از مهارت ها و ابزارهای تست نفوذ وب برای پیدا کردن آسیب پذیری ها سطح برنامه های کاربردی وب استفاده می کنند.

#تست_نفوذ_وب

@TryHackBox