TryHackBox Story – Telegram
TryHackBox Story
888 subscribers
52 photos
3 videos
13 files
59 links
📖 داستان های هک قانونی و غیرقانونی
داستان های خود را با ما در میان بگذارید :
@TryHackBoxStorybot

کانال اصلی :
@TryHackBox
کانال رودمپ :
@TryHackBoxOfficial
رادیو زیرو پاد :
@RadioZeroPod
Download Telegram
TryHackBox Story
#google #AMD #Intel #CPU #hardware 🔖 Retbleed : 💠 گوگل نشان داد چگونه می‌ توان حافظه هر پروسسی را سرقت کرد . محققان گوگل یک اکسپلویت به‌طور قابل توجهی بهبود یافته از آسیب‌پذیری Retbleed  را نشان دادند که امکان خواندن حافظه هر پروسسی را روی پردازنده‌ های…
مکانیزم حمله:

🔴 گام ۱: آموزش پیش‌بینی‌ کننده
حمله‌ کننده سیستم پیش‌بینی پرش‌ های پردازنده را "تمرین" می‌دهد تا انتظار آدرس‌های حافظه خاصی را هنگام اجرای دستور return داشته باشد.

⚪️ گام ۲: اجرای فرضی
وقتی پردازنده به دستور return می‌رسد، به طور فرضی کدی را در آدرس پیش‌ بینی شده اجرا می‌کند، حتی اگر آن آدرس حاوی داده‌های قربانی باشد.

🟢 گام ۳: استخراج از طریق کش
اگرچه نتیجه اجرای فرضی کنار گذاشته می‌شود، داده‌ها در کش باقی می‌مانند. حمله‌کننده زمان دسترسی به حافظه را تحلیل کرده و اطلاعات سرقت شده را بازیابی می‌کند.

💢 اصلاحات امنیتی گوگل :
اکسپلویت اصلی Retbleed  فقط در شرایط آزمایشگاهی کار می‌ کرد. تیم گوگل (ماتیو ریزو و اندی نگوین) سه مشکل بحرانی را حل کردند:

دور زدن KASLR: تصادفی‌سازی محل کد هسته در حافظه. محققان از حملات Side-Channel میکرومعماری برای تعیین آدرس‌ های واقعی استفاده کردند.

ساخت گجت‌ های ایده‌آل: از طریق ROP حدسی (Return Oriented Programming) آن‌ها یاد گرفتند زنجیرهای بهینه دستورالعمل‌ها را برای نشت داده‌ها بسازند.

💢 عملکرد در سندباکس: اکسپلویت حتی در محیط محدود و بدون دسترسی کار می‌ کند که آن را بسیار خطرناک می‌ کند.

نتایج عملی:
■ سرعت نشت: حدود ۱۳ کیلوبایت بر ثانیه با دقت بالا
■ اجرا از پروسس بدون دسترسی در سندباکس
■ امکان فهرست کردن تمام پروسس ها و ماشین‌ های مجازی در حال اجرا
■ توانایی سرقت کردن کلیدهای رمزنگاری و داده‌ های حساس دیگر
■ اجرا از ماشین‌ های مجازی برای سرقت کردن داده‌ های میزبان

💢 حقایق جالب:
اکسپلویت علیه پردازنده‌های AMD Zen 2 که به طور گسترده در سرویس‌ های ابری استفاده می‌ شوند، کار می‌کند. این بدان معناست که یک مستأجر ابری می‌ تواند به طور بالقوه داده‌های دیگران را بخواند. به ویژه خطرناک است که حمله از ماشین‌های مجازی انجام می‌شود مهمان می‌ تواند داده‌های میزبان را سرقت کند که اصول جداسازی در محیط‌ های ابری را نقض می‌کند.

🔴 اقدامات حفاظتی:
راهکارهای موجود هزینه‌ بر بوده و به طور قابل توجهی بر عملکرد تأثیر می‌گذارند:

💢 میکروکد پردازنده: AMD و Intel به‌روزرسانی‌های میکروکد منتشر کرده‌اند اما این به کاهش سرعت ۱۰ تا ۲۰ درصدی منجر می‌ شود.
غیرفعال کردن اجرای فرضی دستورالعمل ها: اقدامی رادیکال که می‌ تواند عملکرد را ۳۰ تا ۵۰ درصد کاهش دهد.
💢 تفکیک کردن پروسس ها: تقویت تفکیک بین پروسس ها و ماشین‌ های مجازی.

بررسی آسیب‌ پذیری:

# بررسی وضعیت راهکارهای Retbleed : 
cat /sys/devices/system/cpu/vulnerabilities/retbleed
# بررسی نسخه میکروکد
grep microcode /proc/cpuinfo

تنظیمات کرنل :
# فعال‌سازی همه راهکارها (تأثیر بر عملکرد)
echo "retbleed=auto" >> /etc/default/grub
update-grub

📃 منابع:
https://bughunters.google.com/blog/6243730100977664/exploiting-retbleed-in-the-real-world

https://github.com/google/security-research/tree/master/pocs/cpus/retbleed

@TryHackBoxStory
🛡 فایروال: دیوار دفاعی شبکه! 🔥

فایروال اولین خط دفاعی هر شبکه‌ای هست که ترافیک ورودی و خروجی رو بر اساس سیاست‌های امنیتی کنترل می‌کنه.

✍️نویسنده
@TryHackBoxStory | The Chaos
#FireWall #Network #CyberSecurity #Blog
از دیدگاه هکر (Attacker View) 🔴
🛡 فایروال: از نگاه هکرها!

هکر اینجا صحبت می‌کند:
"فایروال اولین دیواری هست که باید بشکنم! اینجا نقطه‌ضعف‌هایی که دنبالش می‌گردم:

🔸 قواعد ضعیف:

فایروال‌هایی که Deny All ندارند
پورت‌های باز غیرضروری (مثل 21, 23, 135)
قرار دادن ACLهای نامحدود

🔸 کانفیگ‌های غلط:
کانفیگ DMZ با دسترسی به شبکه داخلی
قواعد NAT شل و نامحدود
ایجاد VPN با احراز هویت ضعیف

🔸 منفذهای نفوذ:
فایروال‌های آپدیت نشده
غیرفعال بودنLogging
داشتن IDS/IPS با Signatureهای قدیمی

💡 نکته: فایروال فقط به اندازه ضعیف‌ترین قاعده‌اش امنه!

از دیدگاه مدیر فناوری (IT Manager) 🟡
🛡 فایروال: چالش‌های مدیریتی

به عنوان مدیر IT، این چالش‌ها رو دارم:

🔹 بالانس امنیت و کارایی:
چطور امن باشیم بدون کند کردن سرویس‌ها؟
مدیریت ترافیک encrypted
پاسخ به درخواست‌های بخش‌های مختلف

🔹 مدیریت پیچیده:
نگهداری از صدها قاعده
عیب‌یابی مسائل شبکه
مستندسازی قواعد

🔹 منابع محدود:
بودجه برای آپدیت سخت‌افزار
نیروی متخصص برای پایش 24/7
آموزش مستمر تیم

💡 راه‌حل: اتوماسیون، مانیتورینگ مداوم و آموزش تیم

از دیدگاه تیم آبی (Blue Team) 🔵
🛡 فایروال: سلاح تیم آبی

ما در تیم آبی اینطور از فایروال استفاده می‌کنیم:

استراتژی دفاع لایه‌ای:
فایروال اولین لایه از ۷ لایه امنیتی
ترکیب با IPS, WAF, EDR
دفاع عمقی (Defense in Depth)

مانیتورینگ پیشرفته:
آنالیز ترافیک شمالی-جنوبی
تشخیص ناهنجاری‌های رفتاری
یکپارچه‌سازی با SIEM

پاسخ به حادثه:
مسدود کردن سریع IPهای مخرب
ایجاد قواعد موقت هنگام حمله
آنالیز لاگ‌ها برای Forensics

🔥 نکته کلیدی: فایروال هوشمند + تحلیلگر حرفه‌ای = دفاع قدرتمند

✍️نویسنده
@TryHackBoxStory | The Chaos
#FireWall #Network #CyberSecurity #IT #Blog
آخرین به‌روزرسانی Patch Tuesday ویندوز ۱۰ منتشر شد و پشتیبانی آن به پایان رسید

در رویدادی که پایان یک دوره را نشان می‌دهد، مایکروسافت به‌روزرسانی تجمعی KB5066791 ویندوز ۱۰ را منتشر کرده است، آخرین به‌روزرسانی رایگان برای این سیستم‌عامل که به پایان چرخه پشتیبانی آن می‌رسد.
@TryHackBoxStory
🕊1
از دوستان فعال و پرانرژی این حوزه دعوت میشه جهت عضویت در تیم ما :
اگر مقاله مینویسید یا کتابچه و به ترجمه کردن کتابهای تخصصی علاقه مند هستین یا به امر تدریس یا آموزش های ویدئویی جهت عضویت در تیم با آیدی زیر در تماس باشید .
عضویت محدود هست
@ThbxSupport
🖼Pic of the Day
🖼تصویر امروزمون

ماشین مجازی به روایت تصویر

✍️نویسنده
@TryHackBoxStory | The Chaos
😁32
چرا مجازی‌سازی و کانتینرها برای امنیت و لابراتوار خانگی ضروری‌ان؟ 🧪🔐

📚مجازی‌سازی (VM) و کانتینری‌سازی (Docker / Podman) دو ستون اصلی هر لابراتوار امنیتی مدرن هستن و مخصوصاً برای یادگیری، تست نفوذ و ساخت سناریوهای آموزشی. دلیل‌هاش خلاصه می‌شن:

* ایزوله بودن : هر VM یا کانتینر محیط جداگانه‌ای داره؛ بدافزار یا حمله داخلش محصور می‌مونه و به راحتی کنترل می‌شه.
* قابلیت بازگشت (Snapshots / Checkpoints): قبل از تست می‌تونی از وضعیت «پاک» عکس بگیری و بعد از خرابکاری سریع برگردی.
* تکرارپذیری و اتوماسیون: با فایل‌های VM/ Dockerfile/ docker-compose می‌تونی محیط‌ها رو بازتولید کنی عالی برای آموزش و مستندسازی.
* سرعت و سبک‌بودن: کانتینرها سبک‌ترن و سریع بالا میان؛ مناسب برای اجرای سریع چندین هدف آسیب‌پذیر.
* شبکه‌بندی آزمایشی: می‌تونی VLAN/bridge و subnets مختلف بسازی تا حملات شبکه‌ای و حرکت افقی (lateral movement) رو شبیه‌سازی کنی.
* تطبیق با DevOps / CI: تست‌های امنیتی خودکار (SCA, DAST) رو راحت در CI/CD ادغام می‌کنی.
* اقتصادی و قابل حمل: نیازی به سخت‌افزار گران نیست؛ با یک لپ‌تاپ و چند VM/کانتینر می‌تونی لابراتوار کامل بسازی.

مثال‌های عملی (محبوب در لابراتوارها) 🔍

🖥ماشین‌ها و برنامه‌های آسیب‌پذیر (برای تمرین و آموزش):

* Metasploitable VM
قدیمی و شناخته‌شده برای تست اکسپلویت‌ها.
* OWASP Juice Shop
اپلیکیشن وبِ هدف برای یادگیری آسیب‌پذیری‌های وب (XSS, SQLi, auth).
* DVWA (Damn Vulnerable Web App)
اپ ساده برای تمرین باگ‌های وب.
* WebGoat
دوره‌های تعاملی OWASP برای یادگیری آسیب‌پذیری‌ها.
* Broken Web Applications / VulnHub VM
مجموعه VMهای هدف متنوع برای تمرین.
* Remnux / FlareVM
محیط‌هایی برای آنالیز بدافزار (برای کارهای فورنزیک).
✍️نویسنده
@TryHackBoxStory | The Chaos
#VM #Docker #VirtualBox #Container
👍4
مروری بر پست های گذشته

نفوذگران هنگام تلاش برای هک شرکت شما چه خطری را تهدید می کنند؟ قسمت 1.

نفوذگران هنگام تلاش برای هک شرکت شما چه خطری را تهدید می کنند؟ قسمت 2.

زندانیان، 2 کامپیوتر و هک شبکه زندان.

جاسوسی‌های سایبرنتیک KGB - من به اطلاعات دشمن دسترسی دارم، پس هستم.

حمله خرس سیاه به چشم عقاب، عملیات بر علیه یانکی‌ها در مرزهای سایبرنتیک

شب‌گردی مخوف: جزئیات هولناک عملیات جاسوسی سایبری Moonlight Maze - بخش اول

شب‌گردی مخوف: جزئیات هولناک عملیات جاسوسی سایبری Moonlight Maze - بخش دوم

رمزگشایی تاریک بخش اول: چگونه ایالات متحده از طریق بکدور پنهانی، ارتباطات جهانی را تحت کنترل گرفت

در رابطه با خبر باج ۳ میلیون دلاری

حمله بزرگ سایبری اخیر به بانک‌های ایرانی

گروه هکری #حنظله #Handala و فعالیت‌های آن علیه اسرائیل

ایمیل‌های بین آی‌آر لیکس و آرش بابایی

رمزگشایی تاریک بخش دوم: چگونه ایالات متحده از طریق بکدور پنهانی، ارتباطات جهانی را تحت کنترل گرفت

سه میلیون دلار باج پرداخت شد، آیا رقم نجومی بود؟

حملات طیف الکترومغناطیس بر علیه باطری گوشی‌های همراه
1
چطور در دام فیشینگ نیفتیم؟ 🎣

دشمن در کمین است! اینبار نه با شمشیر، بلکه با یک ایمیل به ظاهر ساده 🎯
اما چطور یک ایمیل معمولی میتواند کل سیستم شما را به خطر بیندازد؟

🔍 نشانه‌های یک ایمیل فیشینگ:
• فرستنده ناشناس یا با دامنه مشکوک
• لینک‌های عجیب با آدرس غیررسمی
• پیوست‌های غیرمنتظره با پسوندهای خطرناک
• درخواست اطلاعات شخصی یا مالی
• متن ایمیل دارای اشتباهات املایی و دستوری

ادامه مباحث در مقاله ی زیر : 👇👇👇

✍️نویسنده
@TryHackBoxStory | The Chaos
#CyberSecurity #Phishing #InfoSec #SecurityAwareness
1
🖼Pic of the Day
🖼تصویر امروزمون

بودجه بخش سایبری : 3,000 دلار
صندلی جدید مدیر شرکت : 30,000 دلار
بعد هم میگم چرا اطلاعات لو رفت !

✍️نویسنده
@TryHackBoxStory | The Chaos
😢52
Forwarded from Try Hack Box
با به اشتراک گذاری مطالب و ریکشن از ما حمایت کنید .
4
Forwarded from Try Hack Box
سلب مسئولیت TryHackBox.pdf
679.7 KB
💢 این سلب مسئولیت شامل تمام آموزش ها، راهنماها و به طور کلی تمام محتوای منتشر شده توسط نویسنده ها در این کانال می‌ شود.

این کانال فقط برای اهداف آموزشی و پیشگیرانه است و در هیچ شرایطی به تشویق به نقض قوانین نمی‌ پردازد. به درخواست‌هایی که قوانین ایران را نقض می‌کنند پاسخی داده نخواهد شد. علاوه بر این، شما به تنهایی مسئول اقدامات و استفاده‌های خود از مطالب ارائه شده در این کانال خواهید بود. نه نویسنده و نه میزبان او نمی‌ توانند مسئول اقدامات شما، هر نوع که باشد، باشند.

@TryHackBox
#سلب_مسئولیت
ایسوس ( ASUS) یه firmware جدید منتشر کرده که ۹ آسیب‌پذیری (CVE-2025-59365 تا CVE-2025-59372، CVE-2025-12003 و CVE-2025-59373) رو patch میکنه، از جمله یه خطای critical در روترهای با AiCloud فعال که auth رو bypass میکنه.

ا AiCloud یه ویژگی دسترسی از راه دور مبتنی بر cloud که در بسیاری از روترهای ASUS وجود داره و اونا رو به سرورهای ابری خصوصی برای streaming رسانه از راه دور و ذخیره‌سازی ابری تبدیل میکنه.

طبق توضیح سازنده، CVE-2025-59366 میتونه ناشی از یه side effect ناخواسته در عملکرد Samba باشه، که potentially میتونه اجرای توابع خاص بدون مجوز مناسب رو اجازه بده.

مهاجمان از راه دور بدون privileges میتونن از این آسیب‌پذیری سوءاستفاده کنن، با chaining path traversal و command injection OS در حملات low-complexity که نیاز به تعامل کاربر ندارن.

ایسوس مدل‌های دقیق روترهای affected رو مشخص نکرده، فقط نسخه‌های firmware (3.0.0.4_386، 3.0.0.4_388 و 3.0.0.6_102) رو ذکر کرده و توصیه میکنه فوری به آخرین نسخه update بشن.

شرکت همچنین اقدامات mitigation برای کاربران مدل‌های EoL (End-of-Life) که firmware update نمیگیرن رو ذکر کرده.

برای بلاک کردن حملات بالقوه، کاربران توصیه میشه همه سرویس‌های accessible از اینترنت رو غیرفعال کنن، از جمله دسترسی از راه دور از WAN، port forwarding، DDNS، VPN server، DMZ، port triggering و FTP، و همچنین دسترسی از راه دور به دستگاه‌هایی که تحت نرم‌افزار AiCloud vulnerable به CVE-2025-59366 کار میکنن رو محدود کنن.

@TryHackBoxStory
https://endoflife.date/
— یه منبع خیلی مفید که اطلاعات تاریخ پایان پشتیبانی (EOL) محصولات مختلف (نرم‌افزار، OS و غیره) رو جمع‌آوری کرده. حتماً به بوکمارک‌ها اضافه‌ش کن.

@TryHackBoxStory
https://www.justice.gov/opa/pr/justice-department-announces-actions-combat-two-russian-state-sponsored-cyber-criminal

ارتش سایبری روسیه. آمریکا یک اوکراینی را به حملات سایبری به نفع روسیه متهم می‌کند وزارت دادگستری آمریکا

به او اتهام حمایت از گروه هکری NoName057(16) وارد شده است.

از جمله اتهامات، دخالت در عملکرد سیستم‌های تأمین آب آمریکا، کلاهبرداری، آسیب رساندن به کامپیوترهای محافظت شده و سرقت داده‌های شخصی است.

دوبرانوا قبلاً به حمایت از هکتیویست‌های CyberArmyofRussia_Reborn (CARR) مظنون بود که طبق اطلاعات وزارت دادگستری آمریکا توسط سازمان اطلاعات نظامی روسیه (GRU) ایجاد و کنترل می‌شود. امسال او به آمریکا مسترد شده است.

برای همه این موارد بیش از ۳۰ سال زندان تهدیدش می‌کند. او اتهامات را رد می‌کند.

#اخبار
@TryHackBoxStory
اولین حمله سایبری کاملاً خودکار: یک هکر، Claude را به مجرم سایبری تبدیل کرد

💠 شرکت Anthropic اولین مورد ثبت‌شده از استفاده یک چت‌بات مبتنی بر هوش مصنوعی برای خودکارسازی کامل یک حمله سایبری را شناسایی کرده است.
در این حمله، یک
#هکر با استفاده از Claude Code توانست به ۱۷ شرکت حمله کند و عملاً از این مدل به‌عنوان یک مجرم سایبری همه‌کاره استفاده کند.

💡 کالبدشکافی یک حمله مبتنی بر هوش مصنوعی

💢 نقش‌هایی که Claude Code در قالب یک مجرم سایبری ایفا کرد:

▫️شناسایی اهداف (Reconnaissance): شناسایی شرکت‌های دارای آسیب‌پذیری برای حمله
▫️توسعه بدافزار: نوشتن بدافزار برای سرقت داده‌ها
▫️ تحلیل داده‌های سرقت‌شده: دسته‌بندی و تحلیل فایل‌ های سرقت شده
▫️ارزیابی خسارت: تشخیص میزان حساس‌ بودن داده‌ها برای اخاذی
▫️تحلیل مالی: بررسی اسناد مالی قربانیان برای تعیین مبلغ باج
▫️تهیه پیام‌های تهدید: نگارش ایمیل‌ها و پیام‌ های اخاذی

📍 نتیجه:
📍 یک حمله سایبری کاملاً خودکار، از مرحله شناسایی تارگت تا دریافت باج.

📌 مقیاس عملیات
۱۷ سازمان قربانی:
◾️یک پیمانکار صنایع دفاعی
◾️یک نهاد مالی
◾️چند مرکز درمانی
◾️سایر سازمان‌ های حیاتی و حساس

📟 داده‌های سرقت‌ شده:
📌 شماره‌های تأمین اجتماعی
📌 اطلاعات بانکی
📌 اطلاعات محرمانه پزشکی
📌 داده‌های دفاعی مشمول قوانین ITAR وزارت خارجه آمریکا

💰 مبالغ باج:
💵 از ۷۵ هزار دلار تا بیش از ۵۰۰ هزار دلار (به‌صورت بیت‌کوین)

🛠 جزئیات فنی
📌 ابزار استفاده‌شده: Claude Code (نسخه تخصصی برنامه‌نویسی، موسوم به Vibe Coding)
مدت عملیات: ۳ ماه
🗺 موقعیت جغرافیایی: مهاجم خارج از ایالات متحده فعالیت می‌ کرد

💢 روش‌های دور زدن محافظت‌ها: استفاده از «تکنیک‌های پیچیده» برای عبور از سیستم‌های چندلایه امنیتی Anthropic

💢 پیامدها برای صنعت امنیت سایبری

💠 به گفته جیکوب کلاین (Threat Intelligence در Anthropic):

💢 «ما انتظار داریم این مدل حملات رایج‌تر شود، زیرا هوش مصنوعی به‌شدت آستانه ورود به عملیات‌های پیچیده سایبری را کاهش داده است.»

@TryHackBoxStory
🔥4
🔖 CVE-2025-4404:

آسیب‌پذیری بحرانی در FreeIPA - از سطح هاست تا تسلط کامل بر دامنه تنها در یک گام

💠 یک آسیب‌پذیری بحرانی با امتیاز CVSS 9.1 در FreeIPA - راهکار محبوب مدیریت هویت در محیط‌های لینوکسی - شناسایی شده است. این نقص امنیتی امکان افزایش سطح دسترسی از سطح یک هاست تا کنترل کامل دامنه را فراهم می‌کند.

📌 نکته کلیدی آسیب‌پذیری

مکانیزم حمله از طریق krbCanonicalName:

▫️FreeIPA یکتابودن (Uniqueness) ویژگی krbCanonicalName را برای حساب admin به‌درستی بررسی نمی‌ کند
▫️مهاجم می‌تواند یک سرویس با همان نام کانونیکال (Canonical Name) مربوط به admin در REALM ایجاد کند
▫️در صورت موفقیت حمله، یک Kerberos Ticket به نام سرویس اما با اعتبارنامه admin@REALM صادر می‌شود.

💡 نتیجه: دسترسی کامل مدیریتی (Domain Admin) به دامنه


📟 ماهیت فنی آسیب‌پذیری

▫️اعتبارسنجی ناکافی ویژگی‌
های LDAP در FreeIPA
▫️امکان تکرار (Duplicate) شناسه‌های حیاتی
▫️بهره‌برداری از طریق مکانیزم‌ های استاندارد Kerberos
▫️حمله نیازمند سطح دسترسی بالا است (Privileges Required: High)،
اما دامنه تأثیر تغییر می‌کند (Scope: Changed)
▫️گستره و شدت مشکل

🔴 محصولات تحت تأثیر Red Hat:
Red Hat Enterprise Linux (تمام نسخه‌ها)
RHEL AUS، E4S، ELS، EUS، TUS

💠 اهمیت برای زیرساخت:
FreeIPA
به‌طور گسترده در محیط‌های سازمانی لینوکسی استفاده می‌شود
▫️مدیریت کاربران، گروه‌ها، هاست‌ها و سرویس‌ها
▫️یکپارچگی با Active Directory و سایر سامانه‌های هویت
▫️نقطه مرکزی احراز هویت در محیط‌های Enterprise

@TryHackBoxStory
3🔥1