مرجع تخصصی تست نفوذ شبکه
✔آموزش تست نفوذ شبکه
✔قرار دادن رایت آپ و مقاله
✔ معرفی ابزارهای مختلف
✔انجام پروژه تست نفوذ
https://news.1rj.ru/str/+L1cDWjTX5lUzNWZk
✔آموزش تست نفوذ شبکه
✔قرار دادن رایت آپ و مقاله
✔ معرفی ابزارهای مختلف
✔انجام پروژه تست نفوذ
https://news.1rj.ru/str/+L1cDWjTX5lUzNWZk
Telegram
Network Penetration Testing
[ Network Penetration Testing & Cloud ]
Any misuse of this info will not be the responsibility of the author, educational purposes only.
Channel - En :
@NetPentesters
Any misuse of this info will not be the responsibility of the author, educational purposes only.
Channel - En :
@NetPentesters
11. DNSDumpster:
به سرعت برای رکوردهای DNS جستجو کنید
https://dnsdumpster.com/
اپلیکیشنی برای انجام شناسایی DNS در شبکه های تارگت. اطلاعاتی مانند دادههای جغرافیایی، جزئیات میزبان، آدرسهای ایمیل و قالبهایی را در اختیار کاربران قرار میدهد که میتوانند برای کسب اطلاعات بیشتر در مورد شبکههای تارگت مورد استفاده قرار گیرند.
12. FullHunt:
جستجو و کشف سطوح حمله
https://fullhunt.io/
این یک پایگاه داده است که شامل تمام سطوح حمله در اینترنت است، به این معنی که می تواند تمام سطوح حمله در شبکه را شناسایی کند، آنها را از نظر آلودگی نظارت کند و به طور مداوم آنها را برای آسیب پذیری اسکن کند.
13. AlienVault:
خوراک اطلاعاتی گسترده تهدید
https://otx.alienvault.com/
میتوانید با AlienVault OSSIM، اطلاعات امنیتی منبع باز و مدیریت رویداد (SIEM) یک SIEM منبع باز غنی از ویژگیها دریافت کنید. در پاسخ به فقدان راهحلهای امنیتی منبع باز، AlienVault OSSIM توسط مهندسین امنیتی برای رسیدگی به مشکلی که بسیاری از متخصصان امنیتی با آن روبرو هستند توسعه داده شد: بدون کنترلهای امنیتی اولیه، یک SIEM برای مشاهده امنیت عملاً بیفایده است، صرف نظر از اینکه منبع باز یا تجاری باشد. .
ما را به دوستانتان معرفی کنید .
#Search_Engine
@TryHackBox
به سرعت برای رکوردهای DNS جستجو کنید
https://dnsdumpster.com/
اپلیکیشنی برای انجام شناسایی DNS در شبکه های تارگت. اطلاعاتی مانند دادههای جغرافیایی، جزئیات میزبان، آدرسهای ایمیل و قالبهایی را در اختیار کاربران قرار میدهد که میتوانند برای کسب اطلاعات بیشتر در مورد شبکههای تارگت مورد استفاده قرار گیرند.
12. FullHunt:
جستجو و کشف سطوح حمله
https://fullhunt.io/
این یک پایگاه داده است که شامل تمام سطوح حمله در اینترنت است، به این معنی که می تواند تمام سطوح حمله در شبکه را شناسایی کند، آنها را از نظر آلودگی نظارت کند و به طور مداوم آنها را برای آسیب پذیری اسکن کند.
13. AlienVault:
خوراک اطلاعاتی گسترده تهدید
https://otx.alienvault.com/
میتوانید با AlienVault OSSIM، اطلاعات امنیتی منبع باز و مدیریت رویداد (SIEM) یک SIEM منبع باز غنی از ویژگیها دریافت کنید. در پاسخ به فقدان راهحلهای امنیتی منبع باز، AlienVault OSSIM توسط مهندسین امنیتی برای رسیدگی به مشکلی که بسیاری از متخصصان امنیتی با آن روبرو هستند توسعه داده شد: بدون کنترلهای امنیتی اولیه، یک SIEM برای مشاهده امنیت عملاً بیفایده است، صرف نظر از اینکه منبع باز یا تجاری باشد. .
ما را به دوستانتان معرفی کنید .
#Search_Engine
@TryHackBox
DNSDumpster.com
DNSDumpster - Find & lookup dns records for recon & research
Free domain research tool to discover hosts related to a domain. Find visible hosts from the attackers perspective for Red and Blue Teams.
👍2
Risk of Exploitation
اکسپلویت سیستمهای هدف، ممکن است خطرات قابل توجهی را به همراه داشته باشد. لذا باید با هماهنگی و تعامل با سازمان انجام شود.
اکسپلویت میتواند منجر به Crash نمودن یک سرویس و در نتیجه انکار یک سرویس شود. )DoS)
در مورد سیستمهای حیاتی یک کسب و کار در برخی شرایط، قطع سرویس میتواند خسارات قابل توجهی را به همراه داشته باشد.
همچنین ممکن است در برخی شرایط سیستم هدف Crash نکند ولی حالت پایدار خود را از دست بدهد. )Unstable)
عالوه بر این، اکسپلویت نمودن یک سیستم میتواند منجر به نقض یکپارچگی سیستم شده و دادههای مهم در آن از دست برود.
شما پس از دسترسی به یک سیستم میتوانید اقدام به Sniff بستهها در شبکه نمایید که در این حالت ممکن است به دادههایی که اجازه
دسترسی به آنها را ندارید، دسترسی پیدا کنید. )اطالعات مالی و یا دولتی(
نگرانی دیگری که در اکسپلویتینگ وجود دارد، دسترسی به یک سیستم اشتباه )خارج از Scope )میباشد.
#Exploitation
@TryHackBox
اکسپلویت سیستمهای هدف، ممکن است خطرات قابل توجهی را به همراه داشته باشد. لذا باید با هماهنگی و تعامل با سازمان انجام شود.
اکسپلویت میتواند منجر به Crash نمودن یک سرویس و در نتیجه انکار یک سرویس شود. )DoS)
در مورد سیستمهای حیاتی یک کسب و کار در برخی شرایط، قطع سرویس میتواند خسارات قابل توجهی را به همراه داشته باشد.
همچنین ممکن است در برخی شرایط سیستم هدف Crash نکند ولی حالت پایدار خود را از دست بدهد. )Unstable)
عالوه بر این، اکسپلویت نمودن یک سیستم میتواند منجر به نقض یکپارچگی سیستم شده و دادههای مهم در آن از دست برود.
شما پس از دسترسی به یک سیستم میتوانید اقدام به Sniff بستهها در شبکه نمایید که در این حالت ممکن است به دادههایی که اجازه
دسترسی به آنها را ندارید، دسترسی پیدا کنید. )اطالعات مالی و یا دولتی(
نگرانی دیگری که در اکسپلویتینگ وجود دارد، دسترسی به یک سیستم اشتباه )خارج از Scope )میباشد.
#Exploitation
@TryHackBox
👍4
Categories of Exploits
امروزه انواع اکسپلویت در یکی از سه دسته زیر قرار میگیرد:
Service Side Exploit :
این نوع از اکسپلویت برای سرویسهای تحت شبکه استفاده میشود و در آن تست نفوذگر بستههایی ) Exploit
Code )را ایجاد نموده و به آدرس هدف ارسال میکند. اکسپلویتینگ در این روش بدون دخالت کاربر میباشد
Client Side Exploit :
این نوع از اکسپلویت بر روی برنامههای اجرا شده بر روی سیستم کالینت تمرکز دارند. در این روش نیاز به دخالت کاربر میباشد و ارسال لینک به کاربر، دانلود فایل و اجرا توسط وی، نمونهای از فعالیتهای کاربر است که منجر به ایجاد دسترسی میشود.
Local Privilege Escalation Exploit :
:در این نوع از اکسپلویتها، تست نفوذگر، یک دسترسی اولیه به سیستم هدف دارد ولی این
دسترسی به شکل محدود میباشد. با استفاده از این نوع از اکسپلویتها، تست نفوذگر قصد دارد تا دسترسی خود را افزایش دهد.
داشتن منابع مورد نیاز برای هر یک از موارد فوق میتواند در حین انجام فرآیند تست نفوذ بسیار کاربردی باشد.
آسیب پذیریهایی که منجر به اکسپلویتهای مذکور میشوند همواره در حال بروزرسانی هستند و ما باید از آنها اطالع داشته باشیم.
#Exploitation
@TryHackBox
امروزه انواع اکسپلویت در یکی از سه دسته زیر قرار میگیرد:
Service Side Exploit :
این نوع از اکسپلویت برای سرویسهای تحت شبکه استفاده میشود و در آن تست نفوذگر بستههایی ) Exploit
Code )را ایجاد نموده و به آدرس هدف ارسال میکند. اکسپلویتینگ در این روش بدون دخالت کاربر میباشد
Client Side Exploit :
این نوع از اکسپلویت بر روی برنامههای اجرا شده بر روی سیستم کالینت تمرکز دارند. در این روش نیاز به دخالت کاربر میباشد و ارسال لینک به کاربر، دانلود فایل و اجرا توسط وی، نمونهای از فعالیتهای کاربر است که منجر به ایجاد دسترسی میشود.
Local Privilege Escalation Exploit :
:در این نوع از اکسپلویتها، تست نفوذگر، یک دسترسی اولیه به سیستم هدف دارد ولی این
دسترسی به شکل محدود میباشد. با استفاده از این نوع از اکسپلویتها، تست نفوذگر قصد دارد تا دسترسی خود را افزایش دهد.
داشتن منابع مورد نیاز برای هر یک از موارد فوق میتواند در حین انجام فرآیند تست نفوذ بسیار کاربردی باشد.
آسیب پذیریهایی که منجر به اکسپلویتهای مذکور میشوند همواره در حال بروزرسانی هستند و ما باید از آنها اطالع داشته باشیم.
#Exploitation
@TryHackBox
👍6
Privilege Escalationخلاصه
این بخش به توضیح مساله افزایش دسترسی یا Privilege Escalation از یک بخش به بخش دیگر میپردازد. در طول این مرحله، تست نفوذگر باید تایید کند که امکان اصلاح سطوح دسترسی یا نقشهای خود درون برنامه به گونهای که امکان تشدید حملات را فراهم کند، برای کاربر وجود ندارد.
Privilege Escalation زمانی رخ میدهد که یک کاربر بیش از حد معمول به منابع یا قابلیتهای خود دسترسی داشته باشد و البته میبایست از چنین ارتقا یا تغییراتی توسط برنامه جلوگیری به عمل آید. این آسیبپذیری معمولا ناشی از یک نقص در برنامه است. در نتیجه برنامه، اقداماتی را با امتیازات بیشتری نسبت به موارد مورد نظر توسعهدهنده یا مدیر سیستم انجام میدهد.
درجه شدت این آسیبپذیری بستگی به این دارد که مهاجم مجاز به داشتن چه امتیازاتی بوده و چه امتیازاتی را میتواند در یک اکسپلویت موفق به دست آورد. به عنوان مثال، یک خطای برنامهنویسی که به کاربر اجازه میدهد تا پس از احراز هویت موفق سطح دسترسی بیشتری به دست آورد، درجه Escalation را محدود میکند، زیرا کاربر قبلا مجاز به داشتن سطح دسترسی است. به همین ترتیب، یک مهاجم از راه دور که بدون هیچ گونه احراز هویت، سحط دسترسی superuser را به دست میآورد، درجه بیشتری از Escalation را نشان میدهد.
موضوع دیگر در آسیبپذیریهای ارتقای سطح دسترسی، نوع افقی یا عمودی است. معمولا، زمانی به Vertical Escalation اشاره میشود که دسترسی به منابع اعطا شده به حسابهای دارای امتیاز بیشتر (به عنوان مثال، کسب امتیازات مدیر برای برنامه) و Horizontal Escalation زمانی که دسترسی به منابع اعطا شده به حساب پیکربندی شده مشابه امکان پذیر باشد (به عنوان مثال، در یک برنامه بانکداری آنلاین، دسترسی به اطلاعات مربوط به یک کاربر متفاوت دیگر با همان سطح دسترسی).
اهداف تست
شناسایی نقاط تزریق مربوط به دستکاری سطح دسترسی.
Fuzz یا در غیر این صورت تلاش برای دور زدن اقدامات امنیتی.
⭕ ما را به دوستانتان معرفی کنید .
#Privilege_Escalation
@TryHackBox
Try Hack Box
Privilege Escalation خلاصه این بخش به توضیح مساله افزایش دسترسی یا Privilege Escalation از یک بخش به بخش دیگر میپردازد. در طول این مرحله، تست نفوذگر باید تایید کند که امکان اصلاح سطوح دسترسی یا نقشهای خود درون برنامه به گونهای که امکان تشدید حملات را فراهم…
چگونه تست را انجام دهیم
تست Role/Privilege Manipulation
در هر بخشی از برنامه که در آن کاربر میتواند اطلاعات را در پایگاهداده ایجاد کند (به عنوان مثال، پرداخت کردن، اضافه کردن یک Contact یا ارسال یک پیام)، یا میتواند اطلاعات را دریافت کند (شرح حساب، جزئیات سفارش و غیره)، یا اطلاعات را حذف کند (حذف کاربران، پیامها و غیره)، ثبت آن عملکرد ضروری است. تست نفوذگر باید بررسی نماید که آیا دسترسی به تابعی که نباید توسط نقش یا دسترسی کاربر مجاز باشد (اما ممکن است به عنوان کاربر دیگر مجاز باشد)، امکان پذیر است یا خیر.
Manipulation of User Group
به عنوان مثال:
درخواست HTTP POSTزیر به کاربر عضو در گروه grp001 اجازه میدهد تا به سفارش 0001 دسترسی داشته باشد:
POST /user/viewOrder.jsp HTTP/1.1
Host : www.example.com
...
grupID=grp001&orderID=0001
در این بخش باید بررسی کنید که آیا کاربری که به گروه grp001 تعلق ندارد میتواند مقدار پارامترهای groupID و orderID را برای به دست آوردن دسترسی به دادههای دیگر (privileged data) تغییر دهد.
ادامه دارد ...
#Privilege_Escalation
@TryHackBox
تست Role/Privilege Manipulation
در هر بخشی از برنامه که در آن کاربر میتواند اطلاعات را در پایگاهداده ایجاد کند (به عنوان مثال، پرداخت کردن، اضافه کردن یک Contact یا ارسال یک پیام)، یا میتواند اطلاعات را دریافت کند (شرح حساب، جزئیات سفارش و غیره)، یا اطلاعات را حذف کند (حذف کاربران، پیامها و غیره)، ثبت آن عملکرد ضروری است. تست نفوذگر باید بررسی نماید که آیا دسترسی به تابعی که نباید توسط نقش یا دسترسی کاربر مجاز باشد (اما ممکن است به عنوان کاربر دیگر مجاز باشد)، امکان پذیر است یا خیر.
Manipulation of User Group
به عنوان مثال:
درخواست HTTP POSTزیر به کاربر عضو در گروه grp001 اجازه میدهد تا به سفارش 0001 دسترسی داشته باشد:
POST /user/viewOrder.jsp HTTP/1.1
Host : www.example.com
...
grupID=grp001&orderID=0001
در این بخش باید بررسی کنید که آیا کاربری که به گروه grp001 تعلق ندارد میتواند مقدار پارامترهای groupID و orderID را برای به دست آوردن دسترسی به دادههای دیگر (privileged data) تغییر دهد.
ادامه دارد ...
#Privilege_Escalation
@TryHackBox
👍2
Try Hack Box
11. DNSDumpster: به سرعت برای رکوردهای DNS جستجو کنید https://dnsdumpster.com/ اپلیکیشنی برای انجام شناسایی DNS در شبکه های تارگت. اطلاعاتی مانند دادههای جغرافیایی، جزئیات میزبان، آدرسهای ایمیل و قالبهایی را در اختیار کاربران قرار میدهد که میتوانند…
14. ONYPHE:
- داده های اطلاعاتی مربوط به تهدیدات سایبری را جمع آوری می کند
https://www.onyphe.io/
Onyphe
با خزیدن در منابع مختلف اینترنتی یا گوش دادن به نویز پسزمینه، دادههای اطلاعاتی منبع باز و تهدیدات سایبری را برای موتور جستجوی دفاع سایبری خود جمعآوری میکند.
15. برنامه Grep:
- در بین نیم میلیون مخزن git جستجو کنید
https://grep.app/
Grep.app
لیستی از مخازن مربوط به جستجو را نمایش می دهد. اکنون میتوانید آن کدنویسهای گریزان را در GitHub کاملاً مؤثر پیدا کنید.
16. URL Scan:
سرویس رایگان برای اسکن و تجزیه و تحلیل وب سایت ها
https://urlscan.io/
URL Scan
یک ابزار رایگان برای شناسایی URL های مخرب با اسکن و تجزیه و تحلیل وب سایت ها از جمله بدافزار، کلاهبرداری و لینک های فیشینگ است.
#Search_Engine
@TryHackBox
- داده های اطلاعاتی مربوط به تهدیدات سایبری را جمع آوری می کند
https://www.onyphe.io/
Onyphe
با خزیدن در منابع مختلف اینترنتی یا گوش دادن به نویز پسزمینه، دادههای اطلاعاتی منبع باز و تهدیدات سایبری را برای موتور جستجوی دفاع سایبری خود جمعآوری میکند.
15. برنامه Grep:
- در بین نیم میلیون مخزن git جستجو کنید
https://grep.app/
Grep.app
لیستی از مخازن مربوط به جستجو را نمایش می دهد. اکنون میتوانید آن کدنویسهای گریزان را در GitHub کاملاً مؤثر پیدا کنید.
16. URL Scan:
سرویس رایگان برای اسکن و تجزیه و تحلیل وب سایت ها
https://urlscan.io/
URL Scan
یک ابزار رایگان برای شناسایی URL های مخرب با اسکن و تجزیه و تحلیل وب سایت ها از جمله بدافزار، کلاهبرداری و لینک های فیشینگ است.
#Search_Engine
@TryHackBox
ONYPHE
Big Data for Cyber Defense | ONYPHE
ONYPHE provides solutions dedicated to Attack Surface Discovery (ASD), Attack Surface Management (ASM) and Cyber Threat Intelligence (CTI). Scanning at Internet-scale IPs and URLs since 2017.
👍1
Try Hack Box
آیا پروکسی برای شما دوستان به اشتراک بگذاریم ؟
طبق نظر سنجی که اتفاق افتاد ظاهرا خیلیاتون به پروکسی برای دانلود یا چت کردن نیاز دارید در تلگرام من این کانال تازه تاسیس رو پیشنهاد میدم .
@ProxyHint
@ProxyHint
👍3
📰 به علت فراخوان تا 26 فعالیتی نخواهیم داشت ، بعد از آن به پست گذاری ادامه میدهیم . 🫂
کانال @PfkSecurity رو فراموش نکنید .
کانال @PfkSecurity رو فراموش نکنید .
👎11🔥7👍4
کدامیک از دوره های زیر را برگزار کنم ؟ ( حداقل 400 رای )
Anonymous Poll
55%
Python For Hackers
45%
Pwk
👍1
دوستان بدلیل اینکه از شما عزیزان در سطح های مختلف هستید تصمیم گرفتم یک بخش از کانال را آموزش های پایه Lpic1 و Lpic2 و Net+ و CCNA , CCNP , MCSA , MCSE اضافه بشه ولی برای عدم سردرگمی شما عزیزان یک کانال و گروه جدا تهیه کردیم در کانال زیر عضو شید و به پشتیبانی ما پیام بدید تا لینک و گروه برای شما عزیزان ارسال شود .
@TryHackBox_Network
💠 ظرفیت کلی 200 نفر .
💢 ظرفیت126 نفر .
⭕ مهلت = 6 روز هرچه سریعتر اقدام کنید .
➡️ اگر دوره ای از دوره های بالا را میگذارنید میتوانید با بقیه هم هماهنگ کنید داخل گروه با هم دیگر کار کنید .
💠 Contact -> @THB_Support
@TryHackBox
@TryHackBox_Network
💠 ظرفیت کلی 200 نفر .
💢 ظرفیت126 نفر .
⭕ مهلت = 6 روز هرچه سریعتر اقدام کنید .
➡️ اگر دوره ای از دوره های بالا را میگذارنید میتوانید با بقیه هم هماهنگ کنید داخل گروه با هم دیگر کار کنید .
💠 Contact -> @THB_Support
@TryHackBox
👍5
راهنمای باگ بانتی 2022❤️🔥
Bug Bounty
بر اساس یافتن آسیبپذیریها در نرمافزار خاصی است. برای ادعای جایزه، اشکالات باید اصلی و قبلا گزارش نشده باشند.
💠 پلتفرم های باگ بانتی 💠
🍎HackerOne
https://www.hackerone.com
🍎Bugcrowd
https://www.bugcrowd.com
🍎Synack
https://www.synack.com
🍎Detectify
https://cs.detectify.com
🍎Cobalt
https://cobalt.io
🍎Open Bug Bounty
https://www.openbugbounty.org
🍎Zero Copter
https://www.zerocopter.com
🍎Yes We Hack
https://www.yeswehack.com
🍎Hacken Proof
https://hackenproof.com
🍎Vulnerability Lab
https://www.vulnerability-lab.com
🍎Fire Bounty
https://firebounty.com
🍎Bug Bounty
https://bugbounty.jp/
🍎Anti Hack
https://antihack.me
🍎Intigrity
https://intigrity.com/
🍎Safe Hats
https://safehats.com
🍎Red Storm
https://www.redstorm.io/
🍎Cyber Army
https://www.cyberarmy.id
🍎Yogosha
https://yogosha.com
#bugbounty
@TryHackBox
Bug Bounty
بر اساس یافتن آسیبپذیریها در نرمافزار خاصی است. برای ادعای جایزه، اشکالات باید اصلی و قبلا گزارش نشده باشند.
💠 پلتفرم های باگ بانتی 💠
🍎HackerOne
https://www.hackerone.com
🍎Bugcrowd
https://www.bugcrowd.com
🍎Synack
https://www.synack.com
🍎Detectify
https://cs.detectify.com
🍎Cobalt
https://cobalt.io
🍎Open Bug Bounty
https://www.openbugbounty.org
🍎Zero Copter
https://www.zerocopter.com
🍎Yes We Hack
https://www.yeswehack.com
🍎Hacken Proof
https://hackenproof.com
🍎Vulnerability Lab
https://www.vulnerability-lab.com
🍎Fire Bounty
https://firebounty.com
🍎Bug Bounty
https://bugbounty.jp/
🍎Anti Hack
https://antihack.me
🍎Intigrity
https://intigrity.com/
🍎Safe Hats
https://safehats.com
🍎Red Storm
https://www.redstorm.io/
🍎Cyber Army
https://www.cyberarmy.id
🍎Yogosha
https://yogosha.com
#bugbounty
@TryHackBox
HackerOne
HackerOne | Global leader in offensive security | Security for AI | Crowdsourced Security
HackerOne combines AI with the ingenuity of the largest community of security researchers to find and fix security, privacy, and AI vulnerabilities across the SDLC. HackerOne offers AI red teaming, crowdsourced security, bug bounty, vulnerability disclosure…
👍1
استراتژی مهندسی اجتماعی
در این مرحله، عاقلانه است که یک گام به عقب برداریم و خلاصه کنیم، در حالی که در مورد استراتژی «تصویر بزرگ» ارزیابی نیز بحث کنیم. تعریف محدوده و شرایط مشارکت یک تمرین مهم است، اما برنامه ریزی و اجرای صحیح آزمون مهندسی اجتماعی چیزهای بیشتری دارد. چه نوع آزمایشی شامل خواهد شد؟ البته این یک تمرکز اصلی برای کلاس است و به زودی روشهای مختلف تست و حوزههای کانونی را پوشش خواهیم داد. همراستایی با انواع آزمایش، اهداف سازمان هدف برای آزمون به طور کلی است، آیا آنها نیاز به سنجش اثربخشی برنامه آگاهی امنیتی خود دارند؟ آیا آنها میخواهند ببینند که مکانهای فیزیکیشان چقدر در برابر تلاشهای غیرمجاز برای ورود آسیبپذیر است؟ ما برخی از اهداف رایج تر را فقط در یک بیت پوشش می دهیم.
بودجه و هزینه نقش مهمی در آنچه که یک سازمان می تواند در پنتست مهندسی اجتماعی به آن امیدوار باشد بازی می کند. برنامه ریزی و بازنگری، مانند اجرا و گزارش، زمان می برد. شما باید به طور دقیق تعیین کنید که چه مقدار زمان برای هر کار اختصاص دهید و این موضوع بر اساس مهارت ها، ابزارها و توانایی شما برای اجرا، ذهنی خواهد بود. ما مطمئناً در این کلاس به برخی از آنها کمک خواهیم کرد، اما همیشه عواملی وجود دارند که ماهیت آنها نیز فردی است. مدت زمانی که برای انجام فعالیتها دارید نیز ممکن است به تعداد اعضای تیمی که میتوانید در آن واحد اختصاص دهید تعیین شود. اگر در محل باشید، جایی که آن مکانهای فیزیکی هستند میتوانند به راحتی زمانبندی و رویکرد را تعیین کنند.
● استراتژی به اهداف کلی انواع ارزیابی و آزمون بستگی دارد
● ملاحظات کلیدی عبارتند از:
- محدوده و شرایط مشارکت
- انواع تست
- اهداف تست نفوذ
- بودجه و هزینه
- زمان
- موقعیت های جغرافیایی (شاید)
#SE
@TryHackBox
در این مرحله، عاقلانه است که یک گام به عقب برداریم و خلاصه کنیم، در حالی که در مورد استراتژی «تصویر بزرگ» ارزیابی نیز بحث کنیم. تعریف محدوده و شرایط مشارکت یک تمرین مهم است، اما برنامه ریزی و اجرای صحیح آزمون مهندسی اجتماعی چیزهای بیشتری دارد. چه نوع آزمایشی شامل خواهد شد؟ البته این یک تمرکز اصلی برای کلاس است و به زودی روشهای مختلف تست و حوزههای کانونی را پوشش خواهیم داد. همراستایی با انواع آزمایش، اهداف سازمان هدف برای آزمون به طور کلی است، آیا آنها نیاز به سنجش اثربخشی برنامه آگاهی امنیتی خود دارند؟ آیا آنها میخواهند ببینند که مکانهای فیزیکیشان چقدر در برابر تلاشهای غیرمجاز برای ورود آسیبپذیر است؟ ما برخی از اهداف رایج تر را فقط در یک بیت پوشش می دهیم.
بودجه و هزینه نقش مهمی در آنچه که یک سازمان می تواند در پنتست مهندسی اجتماعی به آن امیدوار باشد بازی می کند. برنامه ریزی و بازنگری، مانند اجرا و گزارش، زمان می برد. شما باید به طور دقیق تعیین کنید که چه مقدار زمان برای هر کار اختصاص دهید و این موضوع بر اساس مهارت ها، ابزارها و توانایی شما برای اجرا، ذهنی خواهد بود. ما مطمئناً در این کلاس به برخی از آنها کمک خواهیم کرد، اما همیشه عواملی وجود دارند که ماهیت آنها نیز فردی است. مدت زمانی که برای انجام فعالیتها دارید نیز ممکن است به تعداد اعضای تیمی که میتوانید در آن واحد اختصاص دهید تعیین شود. اگر در محل باشید، جایی که آن مکانهای فیزیکی هستند میتوانند به راحتی زمانبندی و رویکرد را تعیین کنند.
● استراتژی به اهداف کلی انواع ارزیابی و آزمون بستگی دارد
● ملاحظات کلیدی عبارتند از:
- محدوده و شرایط مشارکت
- انواع تست
- اهداف تست نفوذ
- بودجه و هزینه
- زمان
- موقعیت های جغرافیایی (شاید)
#SE
@TryHackBox
👍4
Service-Side Exploit
معمولا تست نفوذگران و هکرهای اخلاقی ، بیشتر بر روی اکسپلویتهای مبتنی بر سرویس تمرکز دارند.
این اکسپلویتها مبتنی بر سرویسی هستند که در شبکه Listen شده است و بخش زیادی از آنها بر روی پورتهای TCP یا UDP هستند.
اگرچه ممکن است برخی از آسیبپذیریها (به ندرت) از طریق ICMP ،بستههای IP یا بستههای دیگر قابل اکسپلویت باشند.
سرویسهای آسیبپذیر از طریق روشهایی که در بخش اسکن به آن اشاره گردید شناسایی میشوند. که این اطلاعات در اکسپلویت نمودن سیستم مورد استفاده قرار میگیرد.
برای اکسپلویت نمودن یک سرویس، تست نفوذگر نیاز به ارسال بستههایی از طریق شبکه دارد که در این جا ممکن است سیستمهای امنیتی مانند فایروال مانع از رسیدن بستهها به سیستم هدف شوند.
در صورت دسترسی به سیستم هدف، نفوذگر میتواند سناریوهای دیگر مانند Pivot نیز انجام دهد.
Client-Side Exploit
در سالهای گذشته، تعداد آسیبپذیریهای مبتنی بر سرویس کاهش یافته و اکسپلویتهایی که به صورت عمومی منتشر میشوند نیز کمتر از قبل میباشد.
هنگامیکه یک پروژه تست نفوذ شامل اکسپلویت سمت کلاینت میباشد، امکان نفوذ به حداقل یک سیستم امکان پذیر خواهد بود.
امروزه بخش عمدهای از آسیبپذیریها در نرم افزارهای استفاده شده در سمت کلاینت کشف میشوند.
در این حملات کاربر که بر روی سیستم خود برنامه آسیبپذیر را اجرا نموده است، بر روی فایل یا لینکی که نفوذگر ارسال نموده است کلیک میکند و نفوذگر بر روی سیستم خود به گوش است و بدین صورت اکسپلویت با موفقیت اجرا شده و دسترسی به سیستم هدف ایجاد میگردد.
این دسته از اکسپلویتها با توجه به اینکه از سیستم هدف به بیرون ارتباط برقرار میکنند، از فایروال عبور میکنند.
نفوذگر نیاز به هدف قرار دادن سیستم خاص ندارد و موارد را برای کاربران مختلف ارسال میکند و با این کار میتواند دامنه حمله را گسترش دهد. (ایمیل/فیشینگ)
#Exploitation
@TryHackBox
معمولا تست نفوذگران و هکرهای اخلاقی ، بیشتر بر روی اکسپلویتهای مبتنی بر سرویس تمرکز دارند.
این اکسپلویتها مبتنی بر سرویسی هستند که در شبکه Listen شده است و بخش زیادی از آنها بر روی پورتهای TCP یا UDP هستند.
اگرچه ممکن است برخی از آسیبپذیریها (به ندرت) از طریق ICMP ،بستههای IP یا بستههای دیگر قابل اکسپلویت باشند.
سرویسهای آسیبپذیر از طریق روشهایی که در بخش اسکن به آن اشاره گردید شناسایی میشوند. که این اطلاعات در اکسپلویت نمودن سیستم مورد استفاده قرار میگیرد.
برای اکسپلویت نمودن یک سرویس، تست نفوذگر نیاز به ارسال بستههایی از طریق شبکه دارد که در این جا ممکن است سیستمهای امنیتی مانند فایروال مانع از رسیدن بستهها به سیستم هدف شوند.
در صورت دسترسی به سیستم هدف، نفوذگر میتواند سناریوهای دیگر مانند Pivot نیز انجام دهد.
Client-Side Exploit
در سالهای گذشته، تعداد آسیبپذیریهای مبتنی بر سرویس کاهش یافته و اکسپلویتهایی که به صورت عمومی منتشر میشوند نیز کمتر از قبل میباشد.
هنگامیکه یک پروژه تست نفوذ شامل اکسپلویت سمت کلاینت میباشد، امکان نفوذ به حداقل یک سیستم امکان پذیر خواهد بود.
امروزه بخش عمدهای از آسیبپذیریها در نرم افزارهای استفاده شده در سمت کلاینت کشف میشوند.
در این حملات کاربر که بر روی سیستم خود برنامه آسیبپذیر را اجرا نموده است، بر روی فایل یا لینکی که نفوذگر ارسال نموده است کلیک میکند و نفوذگر بر روی سیستم خود به گوش است و بدین صورت اکسپلویت با موفقیت اجرا شده و دسترسی به سیستم هدف ایجاد میگردد.
این دسته از اکسپلویتها با توجه به اینکه از سیستم هدف به بیرون ارتباط برقرار میکنند، از فایروال عبور میکنند.
نفوذگر نیاز به هدف قرار دادن سیستم خاص ندارد و موارد را برای کاربران مختلف ارسال میکند و با این کار میتواند دامنه حمله را گسترش دهد. (ایمیل/فیشینگ)
#Exploitation
@TryHackBox
👍5