قسمت سوم زیرو تاک
@RadioZeroPod | @TryHackBox
⭕ قسمت سوم زیرو تاک - بخش دوم
🔶 مهندس سهیل هاشمی - با محوریت RedTeam
💢 مفاهیم تخصصی ردتیم
🟠 4. تعریف ردتیم
🟠 5. مقایسه تیمهای امنیتی
🟠 6. ردتیم در مقابل تست نفوذ کلاسیک
💢 بخش سوم: عملیات ردتیم
🔴 7. مراحل اصلی عملیات ردتیمینگ
🔴 8. روایت واقعی از مهندسی اجتماعی
🔴 9. چالشهای سازمانی
🔴 10. شاخصهای موفقیت
💢 بخش چهارم: آینده و توسعه فردی
🟡 11. تأثیر هوش مصنوعی و یادگیری ماشین
🟡 12. رودمپ پیشنهادی برای شروع
🟡 13. آمادهسازی محیط آزمایشگاهی
🔶️ در نهایت سوالاتی از جانب شرکتکنندگان پرسیده شد و مهندس به آن مفصلا جواب داد.
🎤 راهبر گفتگوی امنیتی : حسین نائیجی
#بخش_دوم #RedTeam
@RadioZeroPod
@TryHackBox
🔶 مهندس سهیل هاشمی - با محوریت RedTeam
💢 مفاهیم تخصصی ردتیم
🟠 4. تعریف ردتیم
🟠 5. مقایسه تیمهای امنیتی
🟠 6. ردتیم در مقابل تست نفوذ کلاسیک
💢 بخش سوم: عملیات ردتیم
🔴 7. مراحل اصلی عملیات ردتیمینگ
🔴 8. روایت واقعی از مهندسی اجتماعی
🔴 9. چالشهای سازمانی
🔴 10. شاخصهای موفقیت
💢 بخش چهارم: آینده و توسعه فردی
🟡 11. تأثیر هوش مصنوعی و یادگیری ماشین
🟡 12. رودمپ پیشنهادی برای شروع
🟡 13. آمادهسازی محیط آزمایشگاهی
🔶️ در نهایت سوالاتی از جانب شرکتکنندگان پرسیده شد و مهندس به آن مفصلا جواب داد.
🎤 راهبر گفتگوی امنیتی : حسین نائیجی
#بخش_دوم #RedTeam
@RadioZeroPod
@TryHackBox
❤6👍4
What is Agentic AI.pdf
2.3 MB
مقاله Agentic Ai :
هوش مصنوعی راه زیادی رو از سیستمهای مبتنی بر قوانین که فقط طبق دستورالعمل عمل میکردند، طی کرده است. حالا با ظهور هوش مصنوعی عاملمحور (Agentic AI)، وارد دورانی شدیم که هوش مصنوعی خودش تصمیم میگیره، از محیطش یاد میگیره و بدون دخالت انسان دست به اقدام می زند. ادامه .....
@TryHackBox | @TryHackBoxOfficial
هوش مصنوعی راه زیادی رو از سیستمهای مبتنی بر قوانین که فقط طبق دستورالعمل عمل میکردند، طی کرده است. حالا با ظهور هوش مصنوعی عاملمحور (Agentic AI)، وارد دورانی شدیم که هوش مصنوعی خودش تصمیم میگیره، از محیطش یاد میگیره و بدون دخالت انسان دست به اقدام می زند. ادامه .....
@TryHackBox | @TryHackBoxOfficial
❤6
🚀 آموزش Proxies (پارت 6)
Tricky Things About Proxy Requests (A)
در ظاهر، پراکسی ساده است: ترافیک میفرستی، جواب میگیری.
اما پشت صحنه، درخواستها گاهی چنان پیچیده و مبهم میشوند که تحلیل دقیق آنها برای یک باگبانتیکار یا تحلیلگر امنیتی ضروری است.
در این پست، به 4 نکته کلیدی در این زمینه میپردازیم:
1️⃣ 🔁 تفاوت URI در درخواست کلاینت و درخواست پراکسی
وقتی مرورگر از پراکسی استفاده میکند، URI داخل درخواست ممکن است کاملتر یا متفاوت از حالت عادی باشد (مثل شامل شدن http:// کامل بهجای مسیر نسبی).
همچنین، پراکسی ممکن است URI را تغییر دهد یا بازنویسی کند (Rewriting) تا آن را با مسیر خود منطبق کند.
📌 این مورد گاهی باعث خطای تحلیل یا bypass شدن signature-based WAF میشود.
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Proxy #CyberSecurity
Tricky Things About Proxy Requests (A)
در ظاهر، پراکسی ساده است: ترافیک میفرستی، جواب میگیری.
اما پشت صحنه، درخواستها گاهی چنان پیچیده و مبهم میشوند که تحلیل دقیق آنها برای یک باگبانتیکار یا تحلیلگر امنیتی ضروری است.
در این پست، به 4 نکته کلیدی در این زمینه میپردازیم:
1️⃣ 🔁 تفاوت URI در درخواست کلاینت و درخواست پراکسی
وقتی مرورگر از پراکسی استفاده میکند، URI داخل درخواست ممکن است کاملتر یا متفاوت از حالت عادی باشد (مثل شامل شدن http:// کامل بهجای مسیر نسبی).
همچنین، پراکسی ممکن است URI را تغییر دهد یا بازنویسی کند (Rewriting) تا آن را با مسیر خود منطبق کند.
📌 این مورد گاهی باعث خطای تحلیل یا bypass شدن signature-based WAF میشود.
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Proxy #CyberSecurity
👍5👎2🙏1
Tricky Things About Proxy Requests(B)
2️⃣ 👀 نقش پراکسی معکوس و Intercepting Proxy در مبهمسازی زبان و مسیر درخواستها
پراکسیهایی مثل Intercepting Proxy (مثلاً در تجهیزات شبکه یا تست ابزارهایی مثل Burp Suite)، یا پراکسی معکوس (Reverse Proxy)، میتوانند:
هدرها را بازنویسی کنند
IP/Host اصلی را پنهان کنند
یا حتی زبان برنامهنویسی سمت سرور را برای کلاینت قابل تشخیص نکنند
✅ این موضوع برای باگبانتیکاران مهم است چون ممکن است فکر کنند با یک سرور واقعی روبهرو هستند، در حالی که پشت پرده یک لایه پراکسی همه چیز را فیلتر میکند.
3️⃣ ✏️ اصلاح هوشمندانه URI توسط مرورگرها یا افزونهها
برخی مرورگرها یا افزونههای آنها بهصورت خودکار تلاش میکنند URI ناقص یا اشتباه را "تصحیح" کنند.
مثلاً اگر آدرسی با /example داده شود، مرورگر ممکن است آن را به http://example.com/example تبدیل کند.
⚠️ در ترکیب با پراکسی، این رفتار میتواند باعث:
تغییر در مسیر اصلی درخواست
ایجاد حملات redirect/host header injection
بایپس برخی ruleهای WAF شود
4️⃣ 🌐 تأثیر زبان برنامهنویسی و دامنهها در عملکرد پراکسیها
برخی پراکسیها مسیرها را بسته به زبان سمت سرور یا پسوند فایلها متفاوت رفتار میدهند.
مثلاً مسیرهای php را differently rewrite میکنند یا cache policy برای js با json فرق دارد.
📌 دانستن این تفاوتها برای اجرای موفق حملات XSS/Path Traversal یا اجرای payloadهای خاص بسیار مهم است.
🎯 نتیجهگیری:
هر باگبانتیکار یا تحلیلگر امنیتی باید بداند:
«پراکسی فقط واسطه نیست، بلکه گاهی تصمیمگیرنده و تغییردهنده مسیر، ساختار و هویت درخواستهاست.»
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Proxy #CyberSecurity
2️⃣ 👀 نقش پراکسی معکوس و Intercepting Proxy در مبهمسازی زبان و مسیر درخواستها
پراکسیهایی مثل Intercepting Proxy (مثلاً در تجهیزات شبکه یا تست ابزارهایی مثل Burp Suite)، یا پراکسی معکوس (Reverse Proxy)، میتوانند:
هدرها را بازنویسی کنند
IP/Host اصلی را پنهان کنند
یا حتی زبان برنامهنویسی سمت سرور را برای کلاینت قابل تشخیص نکنند
✅ این موضوع برای باگبانتیکاران مهم است چون ممکن است فکر کنند با یک سرور واقعی روبهرو هستند، در حالی که پشت پرده یک لایه پراکسی همه چیز را فیلتر میکند.
3️⃣ ✏️ اصلاح هوشمندانه URI توسط مرورگرها یا افزونهها
برخی مرورگرها یا افزونههای آنها بهصورت خودکار تلاش میکنند URI ناقص یا اشتباه را "تصحیح" کنند.
مثلاً اگر آدرسی با /example داده شود، مرورگر ممکن است آن را به http://example.com/example تبدیل کند.
⚠️ در ترکیب با پراکسی، این رفتار میتواند باعث:
تغییر در مسیر اصلی درخواست
ایجاد حملات redirect/host header injection
بایپس برخی ruleهای WAF شود
4️⃣ 🌐 تأثیر زبان برنامهنویسی و دامنهها در عملکرد پراکسیها
برخی پراکسیها مسیرها را بسته به زبان سمت سرور یا پسوند فایلها متفاوت رفتار میدهند.
مثلاً مسیرهای php را differently rewrite میکنند یا cache policy برای js با json فرق دارد.
📌 دانستن این تفاوتها برای اجرای موفق حملات XSS/Path Traversal یا اجرای payloadهای خاص بسیار مهم است.
🎯 نتیجهگیری:
هر باگبانتیکار یا تحلیلگر امنیتی باید بداند:
«پراکسی فقط واسطه نیست، بلکه گاهی تصمیمگیرنده و تغییردهنده مسیر، ساختار و هویت درخواستهاست.»
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Proxy #CyberSecurity
👍5⚡1
AI SIEM.pdf
2.3 MB
سیستم مدیریت اطلاعات و رویدادهای امنیتی (SIEM) همواره ستون فقرات عملیات امنیتی سازمانی بوده است. سیستمهای مرسوم SIEM، لاگها و رویدادها را از سراسر محیط فناوری اطلاعات جمعآوری کرده، با استفاده از قوانین ازپیش تعریفشده آنها را همبسته سازی (correlate) نموده و هشدارهایی برای تهدیدات احتمالی ایجاد میکنند.
هدف نهایی: کمک به تیمهای امنیتی برای شناسایی و پاسخ به تهدیدات مشکوک قبل از وقوع خسارت واقعی.
@TryHackBox
هدف نهایی: کمک به تیمهای امنیتی برای شناسایی و پاسخ به تهدیدات مشکوک قبل از وقوع خسارت واقعی.
@TryHackBox
👍7
📘 پایان بخش مقدماتی آموزش پراکسی
🧠 با هم وارد دنیای پیچیده و جذاب پراکسیها شدیم؛ از انواع مسیریابی گرفته تا روشهای انتقال ترافیک و جنبههای پیچیده در تحلیل درخواستها.
✅ بخش مقدماتی به پایان رسید و از همراهی شما تا اینجا سپاسگزاریم.
🚧 بزودی وارد مباحث پیشرفتهتر و عملیتر خواهیم شد؛ از جمله تحلیل حملات از دل پراکسیها، تستهای امنیتی مرتبط و نقش پراکسی در عبور از WAF و فایروالهای سختگیر.
💬 اگر پیشنهادی یا موضوع خاصی در ذهن دارید، حتماً برایمان بفرستید.
تا پست بعدی، با دقت و دانش جلو بروید 🔐
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Proxy #CyberSecurity
🧠 با هم وارد دنیای پیچیده و جذاب پراکسیها شدیم؛ از انواع مسیریابی گرفته تا روشهای انتقال ترافیک و جنبههای پیچیده در تحلیل درخواستها.
✅ بخش مقدماتی به پایان رسید و از همراهی شما تا اینجا سپاسگزاریم.
🚧 بزودی وارد مباحث پیشرفتهتر و عملیتر خواهیم شد؛ از جمله تحلیل حملات از دل پراکسیها، تستهای امنیتی مرتبط و نقش پراکسی در عبور از WAF و فایروالهای سختگیر.
💬 اگر پیشنهادی یا موضوع خاصی در ذهن دارید، حتماً برایمان بفرستید.
تا پست بعدی، با دقت و دانش جلو بروید 🔐
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Proxy #CyberSecurity
👍8
This media is not supported in your browser
VIEW IN TELEGRAM
فرایند بوت شدن لینوکس
در بلاگ بعد این فرایند تشریح خواهد شد
✍️نویسنده
@TryHackBox | The Chaos
#BOOT #Linux #OS #CyberSecurity
در بلاگ بعد این فرایند تشریح خواهد شد
✍️نویسنده
@TryHackBox | The Chaos
#BOOT #Linux #OS #CyberSecurity
⚡4
📢 فرآیند بوت لینوکس به زبان ساده 🐧
لینوکس چگونه بوت میشود؟ این تصویر بهصورت خلاصه و گامبهگام فرآیند بوت سیستمعامل لینوکس را نشان میدهد:
🔹 ۱. روشنکردن سیستم (Power On):
سیستم روشن میشود و سختافزار اولیه فعال میگردد.
🔹 ۲. اجرای BIOS/UEFI:
تشخیص دستگاههای متصل (Detect Devices).
بارگذاری تنظیمات از حافظه غیرفرار (Load from non-volatile memory).
اجرای تست سلامت سختافزار (POST).
🔹 ۳. بارگذاری GRUB:
خواندن فایل پیکربندی /etc/grub2.cfg.
اجرای کرنل لینوکس (Execute Kernel).
🔹 ۴. اجرای systemd (اولین پروسه در فضای کاربر):
بارگذاری کتابخانههای مورد نیاز (Load Supported Libraries).
اجرای فایلهای هدف (Run Target Files) مانند:
default.target
multi-user.target
basic.target
getty.target
🔹 ۵. اجرای اسکریپتهای راهاندازی:
/etc/profile
~/.bashrc
سرویسهایی مانند ssh.service و systemd-logind.
🔹 ۶. آمادهسازی سیستم برای کاربران:
سیستم آماده ورود کاربران میشود (Users can login now).
✍️نویسنده
@TryHackBox | The Chaos
#BOOT #Linux #OS #CyberSecurity
لینوکس چگونه بوت میشود؟ این تصویر بهصورت خلاصه و گامبهگام فرآیند بوت سیستمعامل لینوکس را نشان میدهد:
🔹 ۱. روشنکردن سیستم (Power On):
سیستم روشن میشود و سختافزار اولیه فعال میگردد.
🔹 ۲. اجرای BIOS/UEFI:
تشخیص دستگاههای متصل (Detect Devices).
بارگذاری تنظیمات از حافظه غیرفرار (Load from non-volatile memory).
اجرای تست سلامت سختافزار (POST).
🔹 ۳. بارگذاری GRUB:
خواندن فایل پیکربندی /etc/grub2.cfg.
اجرای کرنل لینوکس (Execute Kernel).
🔹 ۴. اجرای systemd (اولین پروسه در فضای کاربر):
بارگذاری کتابخانههای مورد نیاز (Load Supported Libraries).
اجرای فایلهای هدف (Run Target Files) مانند:
default.target
multi-user.target
basic.target
getty.target
🔹 ۵. اجرای اسکریپتهای راهاندازی:
/etc/profile
~/.bashrc
سرویسهایی مانند ssh.service و systemd-logind.
🔹 ۶. آمادهسازی سیستم برای کاربران:
سیستم آماده ورود کاربران میشود (Users can login now).
✍️نویسنده
@TryHackBox | The Chaos
#BOOT #Linux #OS #CyberSecurity
💯4
🛡 ۵۰ اصطلاح مهم دنیای امنیت سایبری که در ۲۰۲۵ باید بلد باشید!
✅ مفاهیم پایه امنیت:
🔸 CIA – محرمانگی، یکپارچگی، دسترسپذیری
🔸 APT – تهدید ماندگار پیشرفته
🔸 SOC – مرکز عملیات امنیت
🔸 SIEM – مدیریت اطلاعات و رویدادهای امنیتی
🔸 DLP – جلوگیری از نشت اطلاعات
🌐 امنیت شبکه و نقطه پایانی:
🔸 IDS – سیستم تشخیص نفوذ
🔸 IPS – سیستم جلوگیری از نفوذ
🔸 EDR – تشخیص و پاسخ نقطه پایانی
🔸 NAC – کنترل دسترسی به شبکه
🔸 UEBA – تحلیل رفتار کاربران و نهادها
🔐 مدیریت هویت و دسترسی:
🔸 IAM – مدیریت هویت و دسترسی
🔸 MFA – احراز هویت چندمرحلهای
🔸 SSO – ورود یکپارچه
🔸 RBAC – کنترل دسترسی مبتنی بر نقش
🔸 PAM – مدیریت دسترسی ممتاز
🧠 اطلاعات تهدید و بدافزار:
🔸 IOC – نشانگرهای نفوذ
🔸 TTP – تاکتیکها، تکنیکها، روشها
🔸 MITRE ATT&CK – پایگاه دانش رفتارهای مهاجم
🔸 C2 – فرمان و کنترل
🔸 RAT – تروجان دسترسی از راه دور
☁️ امنیت وب، اپلیکیشن و فضای ابری:
🔸 WAF – فایروال اپلیکیشن وب
🔸 CASB – واسط امنیتی دسترسی به فضای ابری
🔸 SAST – تست امنیت ایستای کد
🔸 DAST – تست امنیت پویا
🔸 CSPM – مدیریت وضعیت امنیت فضای ابری
📋 ریسک و تطابق با قوانین:
🔸 GRC – حاکمیت، ریسک و انطباق
🔸 PII – اطلاعات شناسایی شخصی
🔸 GDPR – مقررات حفاظت از داده اتحادیه اروپا
🔸 HIPAA – قانون حفاظت اطلاعات سلامت
🔸 SOX – قانون ساربنز-آکسلی
🚨 واکنش به رخداد و تداوم کسبوکار:
🔸 IR – پاسخ به رخداد
🔸 BCP – برنامه تداوم کسبوکار
🔸 DRP – برنامه بازیابی از فاجعه
🔸 MTTR – میانگین زمان بازیابی
🔸 RTO – هدف زمان بازیابی
🧩 چارچوبهای امنیت سایبری:
🔸 NIST – مؤسسه استانداردهای ملی آمریکا
🔸 ISO – سازمان بینالمللی استانداردسازی
🔸 CIS – مرکز امنیت اینترنت
🔸 CMMC – گواهی بلوغ امنیت سایبری
🔸 COBIT – اهداف کنترلی برای فناوری اطلاعات
💣 تهدیدات و اکسپلویتها:
🔸 DoS – حمله محرومسازی از سرویس
🔸 DDoS – حمله توزیعشده محرومسازی
🔸 XSS – اسکریپتنویسی بین سایتی
🔸 SQLi – تزریق SQL
🔸 MITM – مرد میانی
🚀 فناوریهای نوظهور و ابزارهای امنیتی:
🔸 SOAR – ارکستراسیون و خودکارسازی امنیت
🔸 XDR – تشخیص و پاسخ گسترده
🔸 ZTA – معماری اعتماد صفر
🔸 SASE – دسترسی ایمن به لبه سرویس
🔸 CNAPP – پلتفرم حفاظت از اپلیکیشنهای ابری بومی
✍️نویسنده
@TryHackBox | The Chaos
#Blog #CyberSecurity
✅ مفاهیم پایه امنیت:
🔸 CIA – محرمانگی، یکپارچگی، دسترسپذیری
🔸 APT – تهدید ماندگار پیشرفته
🔸 SOC – مرکز عملیات امنیت
🔸 SIEM – مدیریت اطلاعات و رویدادهای امنیتی
🔸 DLP – جلوگیری از نشت اطلاعات
🌐 امنیت شبکه و نقطه پایانی:
🔸 IDS – سیستم تشخیص نفوذ
🔸 IPS – سیستم جلوگیری از نفوذ
🔸 EDR – تشخیص و پاسخ نقطه پایانی
🔸 NAC – کنترل دسترسی به شبکه
🔸 UEBA – تحلیل رفتار کاربران و نهادها
🔐 مدیریت هویت و دسترسی:
🔸 IAM – مدیریت هویت و دسترسی
🔸 MFA – احراز هویت چندمرحلهای
🔸 SSO – ورود یکپارچه
🔸 RBAC – کنترل دسترسی مبتنی بر نقش
🔸 PAM – مدیریت دسترسی ممتاز
🧠 اطلاعات تهدید و بدافزار:
🔸 IOC – نشانگرهای نفوذ
🔸 TTP – تاکتیکها، تکنیکها، روشها
🔸 MITRE ATT&CK – پایگاه دانش رفتارهای مهاجم
🔸 C2 – فرمان و کنترل
🔸 RAT – تروجان دسترسی از راه دور
☁️ امنیت وب، اپلیکیشن و فضای ابری:
🔸 WAF – فایروال اپلیکیشن وب
🔸 CASB – واسط امنیتی دسترسی به فضای ابری
🔸 SAST – تست امنیت ایستای کد
🔸 DAST – تست امنیت پویا
🔸 CSPM – مدیریت وضعیت امنیت فضای ابری
📋 ریسک و تطابق با قوانین:
🔸 GRC – حاکمیت، ریسک و انطباق
🔸 PII – اطلاعات شناسایی شخصی
🔸 GDPR – مقررات حفاظت از داده اتحادیه اروپا
🔸 HIPAA – قانون حفاظت اطلاعات سلامت
🔸 SOX – قانون ساربنز-آکسلی
🚨 واکنش به رخداد و تداوم کسبوکار:
🔸 IR – پاسخ به رخداد
🔸 BCP – برنامه تداوم کسبوکار
🔸 DRP – برنامه بازیابی از فاجعه
🔸 MTTR – میانگین زمان بازیابی
🔸 RTO – هدف زمان بازیابی
🧩 چارچوبهای امنیت سایبری:
🔸 NIST – مؤسسه استانداردهای ملی آمریکا
🔸 ISO – سازمان بینالمللی استانداردسازی
🔸 CIS – مرکز امنیت اینترنت
🔸 CMMC – گواهی بلوغ امنیت سایبری
🔸 COBIT – اهداف کنترلی برای فناوری اطلاعات
💣 تهدیدات و اکسپلویتها:
🔸 DoS – حمله محرومسازی از سرویس
🔸 DDoS – حمله توزیعشده محرومسازی
🔸 XSS – اسکریپتنویسی بین سایتی
🔸 SQLi – تزریق SQL
🔸 MITM – مرد میانی
🚀 فناوریهای نوظهور و ابزارهای امنیتی:
🔸 SOAR – ارکستراسیون و خودکارسازی امنیت
🔸 XDR – تشخیص و پاسخ گسترده
🔸 ZTA – معماری اعتماد صفر
🔸 SASE – دسترسی ایمن به لبه سرویس
🔸 CNAPP – پلتفرم حفاظت از اپلیکیشنهای ابری بومی
✍️نویسنده
@TryHackBox | The Chaos
#Blog #CyberSecurity
⚡5❤1👍1
Forwarded from P.F.K Security
چین زیرساختهای ارتباطات کشور خودش را هدف قرار داده است.
(میگویند اینها تمرینات نظامی بوده است)
لینک تحلیل فنی حملهکنندگان به زنجیره تأمین مخابرات چین و جایگاه زیرساختهای استراتژیک
@PfkSecurity
(میگویند اینها تمرینات نظامی بوده است)
لینک تحلیل فنی حملهکنندگان به زنجیره تأمین مخابرات چین و جایگاه زیرساختهای استراتژیک
@PfkSecurity
👍7⚡2
🔐 برترین روشهای احراز هویت برای دسترسی امن 🔐
در دنیای در حال تحول امنیت سایبری، اینها مهمترین مکانیزمهای احراز هویت هستند:
🔑 نام کاربری و رمز عبور: حفاظت شده توسط رمزنگاری SSL برای انتقال امن دادهها.
🔒 گواهینامههای SSL: تضمینکننده ارتباط امن و معتبر بین سرور و کلاینت.
🛡 توکنهای OAuth: احراز هویت امن بر پایه توکن، مخصوص ارتباط با APIها.
در پست بعد این روش ها را بررسی میکنیم
✍️نویسنده
@TryHackBox | The Chaos
#Cybersecurity #Authentication #SSL #OAuth #SSH #DataSecurity
در دنیای در حال تحول امنیت سایبری، اینها مهمترین مکانیزمهای احراز هویت هستند:
🔑 نام کاربری و رمز عبور: حفاظت شده توسط رمزنگاری SSL برای انتقال امن دادهها.
🔒 گواهینامههای SSL: تضمینکننده ارتباط امن و معتبر بین سرور و کلاینت.
🛡 توکنهای OAuth: احراز هویت امن بر پایه توکن، مخصوص ارتباط با APIها.
در پست بعد این روش ها را بررسی میکنیم
✍️نویسنده
@TryHackBox | The Chaos
#Cybersecurity #Authentication #SSL #OAuth #SSH #DataSecurity
❤8
🔐 رایجترین مکانیزمهای احراز هویت در دنیای فناوری
در دنیای امنیت سایبری، روشهای مختلفی برای احراز هویت کاربران و سیستمها وجود دارد. در این پست با ۵ روش مهم آشنا میشویم:
۱. احراز هویت با نام کاربری و رمز عبور (Credentials)
👤 کلاینت: نام کاربری و رمز عبور را وارد میکند.
🔒 سرور: اطلاعات را از طریق HTTPS دریافت کرده و با نسخه هششده موجود در پایگاه داده مقایسه میکند.
✅ مزایا: ساده، قابل پیادهسازی در بیشتر سیستمها.
۲. احراز هویت با گواهینامه SSL (SSL Certificates)
🌐 کلاینت: صحت گواهی را بررسی میکند (تاریخ انقضا، اعتبار CA، تطابق نام دامنه).
🔐 سرور: یک کلید تصادفی ایجاد کرده و ارتباط امن TLS/SSL برقرار میکند.
📌 کاربرد: امنیت بالا برای وبسایتها، تبادل امن داده تحت HTTPS.
۳. احراز هویت با توکن OAuth (OAuth Tokens)
🔑 کلاینت: با استفاده از Client ID و Secret درخواست توکن میدهد.
🔐 سرور احراز هویت: پس از بررسی اطلاعات، Access Token صادر میکند.
📥 پاسخها: وضعیت موفق (200) یا خطا (401 Unauthorized).
📌 کاربرد: ورود با گوگل، فیسبوک و اتصال امن به سرویسهای ثالث.
۴. احراز هویت با کلیدهای SSH (SSH Keys)
🔐 کلاینت: از جفت کلید عمومی و خصوصی استفاده میکند.
🖥 سرور: کلید عمومی را با لیست مجاز تطبیق داده و در صورت صحت، دسترسی میدهد.
📌 کاربرد: اتصال امن به سرورهای لینوکس و مدیریت از راه دور.
۵. احراز هویت API با توکن Bearer
📡 کلاینت: توکن را در هدر Authorization ارسال میکند.
🛡 سرور: اعتبار توکن را بررسی کرده و دسترسی را براساس آن اعطا یا رد میکند.
❗️ خطاهای رایج:
🔸 400 Bad Request – درخواست نامعتبر
🔸 401 Unauthorized – توکن نامعتبر یا منقضی شده
📍 این مکانیزمها پایهگذار امنیت دیجیتال هستند. آشنایی با نحوه عملکرد آنها برای توسعهدهندگان، مدیران سیستم و متخصصین امنیت ضروری است.
✍️نویسنده
@TryHackBox | The Chaos
#Cybersecurity #Authentication #SSL #OAuth #SSH #DataSecurity
در دنیای امنیت سایبری، روشهای مختلفی برای احراز هویت کاربران و سیستمها وجود دارد. در این پست با ۵ روش مهم آشنا میشویم:
۱. احراز هویت با نام کاربری و رمز عبور (Credentials)
👤 کلاینت: نام کاربری و رمز عبور را وارد میکند.
🔒 سرور: اطلاعات را از طریق HTTPS دریافت کرده و با نسخه هششده موجود در پایگاه داده مقایسه میکند.
✅ مزایا: ساده، قابل پیادهسازی در بیشتر سیستمها.
۲. احراز هویت با گواهینامه SSL (SSL Certificates)
🌐 کلاینت: صحت گواهی را بررسی میکند (تاریخ انقضا، اعتبار CA، تطابق نام دامنه).
🔐 سرور: یک کلید تصادفی ایجاد کرده و ارتباط امن TLS/SSL برقرار میکند.
📌 کاربرد: امنیت بالا برای وبسایتها، تبادل امن داده تحت HTTPS.
۳. احراز هویت با توکن OAuth (OAuth Tokens)
🔑 کلاینت: با استفاده از Client ID و Secret درخواست توکن میدهد.
🔐 سرور احراز هویت: پس از بررسی اطلاعات، Access Token صادر میکند.
📥 پاسخها: وضعیت موفق (200) یا خطا (401 Unauthorized).
📌 کاربرد: ورود با گوگل، فیسبوک و اتصال امن به سرویسهای ثالث.
۴. احراز هویت با کلیدهای SSH (SSH Keys)
🔐 کلاینت: از جفت کلید عمومی و خصوصی استفاده میکند.
🖥 سرور: کلید عمومی را با لیست مجاز تطبیق داده و در صورت صحت، دسترسی میدهد.
📌 کاربرد: اتصال امن به سرورهای لینوکس و مدیریت از راه دور.
۵. احراز هویت API با توکن Bearer
📡 کلاینت: توکن را در هدر Authorization ارسال میکند.
🛡 سرور: اعتبار توکن را بررسی کرده و دسترسی را براساس آن اعطا یا رد میکند.
❗️ خطاهای رایج:
🔸 400 Bad Request – درخواست نامعتبر
🔸 401 Unauthorized – توکن نامعتبر یا منقضی شده
📍 این مکانیزمها پایهگذار امنیت دیجیتال هستند. آشنایی با نحوه عملکرد آنها برای توسعهدهندگان، مدیران سیستم و متخصصین امنیت ضروری است.
✍️نویسنده
@TryHackBox | The Chaos
#Cybersecurity #Authentication #SSL #OAuth #SSH #DataSecurity
❤4👍3
راهنمای جامع John the Ripper
ابزار John the Ripper یک ابزار بسیار قدرتمند برای کرک پسورد ها ، هش ها و.... هستش
که در این بلاگ پست سعیم می کنم گوشه ای از قابلیت های این ابزار رو بهتون نمایش بدم.
از این ابزار چه کار هایی بر میاد ؟
🔹کرک کردن هشها بر اساس فرمت خاص
🔹 حالت Single Crack (که با استفاده از نام کاربری، کلمات رو هوشمندانه دستکاری میکنه)
🔹 حملات بر پایهی Rule برای تولید پسوردهای سفارشی و حرفهای
🔗 سورس جان در گیتهاب:
https://github.com/openwall/john
برای استفاده خیلی سریع از این ابزار می توانید از کامند زیر استفاده کنید
john --wordlist=/usr/share/wordlists/rockyou.txt <مسیر فایل هش>
نویسنده
@TryHackBox | arian seyed momen
ابزار John the Ripper یک ابزار بسیار قدرتمند برای کرک پسورد ها ، هش ها و.... هستش
که در این بلاگ پست سعیم می کنم گوشه ای از قابلیت های این ابزار رو بهتون نمایش بدم.
از این ابزار چه کار هایی بر میاد ؟
🔹کرک کردن هشها بر اساس فرمت خاص
🔹 حالت Single Crack (که با استفاده از نام کاربری، کلمات رو هوشمندانه دستکاری میکنه)
🔹 حملات بر پایهی Rule برای تولید پسوردهای سفارشی و حرفهای
🔗 سورس جان در گیتهاب:
https://github.com/openwall/john
برای استفاده خیلی سریع از این ابزار می توانید از کامند زیر استفاده کنید
john --wordlist=/usr/share/wordlists/rockyou.txt <مسیر فایل هش>
نویسنده
@TryHackBox | arian seyed momen
GitHub
GitHub - openwall/john: John the Ripper jumbo - advanced offline password cracker, which supports hundreds of hash and cipher types…
John the Ripper jumbo - advanced offline password cracker, which supports hundreds of hash and cipher types, and runs on many operating systems, CPUs, GPUs, and even some FPGAs - openwall/john
👍5
این ابزار ۲ نسخه داره :
نسخه Core و نسخه Jumbo (نسخه قدرتمند تر )
نسخه Jumbo که توسط جامعه امنیتی نگهداری میشه، امکانات خیلی بیشتری داره:
✅ پشتیبانی از انواع فرمت هشهای خاص
✅ پشتیبانی از GPU برای کرک سریعتر
✅ ابزارهای جانبی مثل zip2john, rar2john, ssh2john و...
توی این بلاگ پست ما از نسخه Jumbo استفاده می کنیم اما برای راحتی میگیم "جان"
نصب در لینوکس(در کالی به صورت پیشفرض نصبه):
sudo apt install john
نصب در ویندوز:
1. از سایت رسمی یا گیتهاب میتونید فایل متناسب با سیستم خودتون نسخه ۳۲ بیت یا ۶۴ بیت رو دانلود کنید.
کرک کردن هش با فرمت خاص
بعد از اینکه متوجه شدید هشی که برای کرک دارید از چه نوعی هستش (مثلاً MD5، SHA1، bcrypt و...)، میتونید با استفاده از دستور زیر آن را فرمت کنید
john --format=[نوع هش] --wordlist=[مسیر لیست پسورد] [مسیر فایل هش]
مثلا :
john --format=raw-md5 --wordlist=/usr/share/wordlists/rockyou.txt /home/user/hashes.txt
--format=raw-md5 → یعنی هشها از نوع MD5 خام هستن
--wordlist=... → مشخص میکنه از کدوم فایل پسورد استفاده کنه
مسیر فایل هش → جایی که هشها ذخیره شدن
نویسنده
@TryHackBox | arian seyed momen
نسخه Core و نسخه Jumbo (نسخه قدرتمند تر )
نسخه Jumbo که توسط جامعه امنیتی نگهداری میشه، امکانات خیلی بیشتری داره:
✅ پشتیبانی از انواع فرمت هشهای خاص
✅ پشتیبانی از GPU برای کرک سریعتر
✅ ابزارهای جانبی مثل zip2john, rar2john, ssh2john و...
توی این بلاگ پست ما از نسخه Jumbo استفاده می کنیم اما برای راحتی میگیم "جان"
نصب در لینوکس(در کالی به صورت پیشفرض نصبه):
sudo apt install john
نصب در ویندوز:
1. از سایت رسمی یا گیتهاب میتونید فایل متناسب با سیستم خودتون نسخه ۳۲ بیت یا ۶۴ بیت رو دانلود کنید.
کرک کردن هش با فرمت خاص
بعد از اینکه متوجه شدید هشی که برای کرک دارید از چه نوعی هستش (مثلاً MD5، SHA1، bcrypt و...)، میتونید با استفاده از دستور زیر آن را فرمت کنید
john --format=[نوع هش] --wordlist=[مسیر لیست پسورد] [مسیر فایل هش]
مثلا :
john --format=raw-md5 --wordlist=/usr/share/wordlists/rockyou.txt /home/user/hashes.txt
--format=raw-md5 → یعنی هشها از نوع MD5 خام هستن
--wordlist=... → مشخص میکنه از کدوم فایل پسورد استفاده کنه
مسیر فایل هش → جایی که هشها ذخیره شدن
نویسنده
@TryHackBox | arian seyed momen
❤7
Try Hack Box
این ابزار ۲ نسخه داره : نسخه Core و نسخه Jumbo (نسخه قدرتمند تر ) نسخه Jumbo که توسط جامعه امنیتی نگهداری میشه، امکانات خیلی بیشتری داره: ✅ پشتیبانی از انواع فرمت هشهای خاص ✅ پشتیبانی از GPU برای کرک سریعتر ✅ ابزارهای جانبی مثل zip2john, rar2john, ssh2john…
برای اینکه متوجه شویم کدوم فرمت دقیقاً باید استفاده بشه، از این دستور استفاده می کنیم :
john --list=formats | grep -iF "md5"
حالت Single Crack Mode ( کرک کردن با استفاده از نام کاربری)
توی این حالت، جان با استفاده از یک نام کاربری سعی میکنه پسوردهای احتمالی رو حدس بزنه یعنی اصطلاحا brute force کنه
.
چجوری پسورد میسازه؟ با تغییرات کوچیک روی حروف و اعداد موجود در نام کاربری، کلی پسورد تولید میکنه.
مثال: برای یوزرنیم markus، پسوردهای احتمالیای که تولید میشه:
Markus1, Markus2, Markus3, ...
MArkus, MARkus, MARKus, ...
Markus!, Markus$, Markus*, ...
نحوه استفاده از Single Mode:
ساختار کلی دستور:
john --single --format=[نوع هش] [فایل هش]
مثال عملی :
john --single --format=raw-sha256 hashes.txt
نکته :
تو این حالت، باید فرمت فایل هشها به شکلی باشه که John بفهمه کدوم یوزر به کدوم هش مربوطه.
فایل hashes.txt باید این شکلی باشه:
قبل از اصلاح:
1efee03cdcb96d90ad48ccc7b8666033
بعد از اصلاح:
mike:1efee03cdcb96d90ad48ccc7b8666033
نویسنده
@TryHackBox | arian seyed momen
john --list=formats | grep -iF "md5"
حالت Single Crack Mode ( کرک کردن با استفاده از نام کاربری)
توی این حالت، جان با استفاده از یک نام کاربری سعی میکنه پسوردهای احتمالی رو حدس بزنه یعنی اصطلاحا brute force کنه
.
چجوری پسورد میسازه؟ با تغییرات کوچیک روی حروف و اعداد موجود در نام کاربری، کلی پسورد تولید میکنه.
مثال: برای یوزرنیم markus، پسوردهای احتمالیای که تولید میشه:
Markus1, Markus2, Markus3, ...
MArkus, MARkus, MARKus, ...
Markus!, Markus$, Markus*, ...
نحوه استفاده از Single Mode:
ساختار کلی دستور:
john --single --format=[نوع هش] [فایل هش]
مثال عملی :
john --single --format=raw-sha256 hashes.txt
نکته :
تو این حالت، باید فرمت فایل هشها به شکلی باشه که John بفهمه کدوم یوزر به کدوم هش مربوطه.
فایل hashes.txt باید این شکلی باشه:
قبل از اصلاح:
1efee03cdcb96d90ad48ccc7b8666033
بعد از اصلاح:
mike:1efee03cdcb96d90ad48ccc7b8666033
نویسنده
@TryHackBox | arian seyed momen
❤3
Rule-Based سفارشی در John the Ripper
یکی از ویژگی های جالب این ابزار ساخت rule های سفارشی برای حملات هستش که در ادامه بررسی می کنیم
KoreLogic
جان یه فایل پیکربندی داره که یه سری مجموعه قوانین توش تعریف شده. این فایل معمولا تو مسیرهای زیر قرار داره:
/etc/john/john.conf
یا
/opt/john/john.conf
برای دیدن لیست قوانین موجود میتونید از این کامند استفاده کنید :
cat /etc/john/john.conf | grep "List.Rules:" | cut -d"." -f3 | cut -d":" -f2 | cut -d"]" -f1 | awk NF
حالا چجوری می تونیم Rule سفارشی بسازیم؟
قوانین رو با فرمت زیر تعریف میکنیم:
[List.Rules:<نام_قانون>]
مثال:
[List.Rules:PoloPassword]
cAz"[0-9] [!£$%@]"
در مثال بالا
✅ c → اولین حرف رو به حروف بزرگ تبدیل میکنه
✅ Az → پسوند اضافه میکنه (append)
✅ "[0-9]" → عدد ۰ تا ۹
✅ "[!£$%@]" → یکی از این نمادها رو در ادامه اضافه میکنه
پس مثلاً اگه کلمه polopassword توی wordlist باشه، این Rule میتونه پسوردهای مثل این رو تولید کنه:
Polopassword1!
Polopassword3£
Polopassword9%
...
توضیح انواع پترن ها در ساخت Rule اختصاصی :
[0-9] اعداد ۰ تا ۹
[A-Z] حروف بزرگ
[a-z] حروف کوچک
[A-z] حروف بزرگ و کوچک
[!£$%@] نمادهای خاص
[a] فقط حرف a
[0] فقط عدد ۰
بعد از ساخت Rule دلخواه، با کامند زیر می تونیم ازش استفاده کنیم :
john --wordlist=wordlist.txt --rules=PoloPassword hashes.txt
نویسنده
@TryHackBox | arian seyed momen
یکی از ویژگی های جالب این ابزار ساخت rule های سفارشی برای حملات هستش که در ادامه بررسی می کنیم
KoreLogic
جان یه فایل پیکربندی داره که یه سری مجموعه قوانین توش تعریف شده. این فایل معمولا تو مسیرهای زیر قرار داره:
/etc/john/john.conf
یا
/opt/john/john.conf
برای دیدن لیست قوانین موجود میتونید از این کامند استفاده کنید :
cat /etc/john/john.conf | grep "List.Rules:" | cut -d"." -f3 | cut -d":" -f2 | cut -d"]" -f1 | awk NF
حالا چجوری می تونیم Rule سفارشی بسازیم؟
قوانین رو با فرمت زیر تعریف میکنیم:
[List.Rules:<نام_قانون>]
مثال:
[List.Rules:PoloPassword]
cAz"[0-9] [!£$%@]"
در مثال بالا
✅ c → اولین حرف رو به حروف بزرگ تبدیل میکنه
✅ Az → پسوند اضافه میکنه (append)
✅ "[0-9]" → عدد ۰ تا ۹
✅ "[!£$%@]" → یکی از این نمادها رو در ادامه اضافه میکنه
پس مثلاً اگه کلمه polopassword توی wordlist باشه، این Rule میتونه پسوردهای مثل این رو تولید کنه:
Polopassword1!
Polopassword3£
Polopassword9%
...
توضیح انواع پترن ها در ساخت Rule اختصاصی :
[0-9] اعداد ۰ تا ۹
[A-Z] حروف بزرگ
[a-z] حروف کوچک
[A-z] حروف بزرگ و کوچک
[!£$%@] نمادهای خاص
[a] فقط حرف a
[0] فقط عدد ۰
بعد از ساخت Rule دلخواه، با کامند زیر می تونیم ازش استفاده کنیم :
john --wordlist=wordlist.txt --rules=PoloPassword hashes.txt
نویسنده
@TryHackBox | arian seyed momen
❤3🔥1
حملات زمانبندی وب که واقعاً کار میکنند
جیمز کتِل بالاخره گزارشی درباره موضوع تحقیق خود ارائه داد که مربوط به مفاهیم جدید حملات است. این حملات امکان کشف اسرار سرور، از جمله پیکربندیهای نادرست ،مسیرهای مخفی به مناطق ممنوعه و حوزه وسیعی از سطوح نامرئی حمله را فراهم میکنند.
https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work
#bugbounty #research
@TryHackBox
جیمز کتِل بالاخره گزارشی درباره موضوع تحقیق خود ارائه داد که مربوط به مفاهیم جدید حملات است. این حملات امکان کشف اسرار سرور، از جمله پیکربندیهای نادرست ،مسیرهای مخفی به مناطق ممنوعه و حوزه وسیعی از سطوح نامرئی حمله را فراهم میکنند.
https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work
#bugbounty #research
@TryHackBox
👍1
C2Matrix TryHackBox.xlsx
94.3 KB
🔖 چگونه یک فریم ورک C2 انتخاب کنیم ؟
پس از اتمام این کتاب، ممکن است سوالاتی براتون پیش بیاد و امیدواریم یکی از آنها این باشد: «چگونه بدونم کدوم فریم ورک C2 رو برای عملیاتهای تیم قرمز خود انتخاب کنم؟» پاسخ درست یا غلطی برای این سوال وجود ندارد، فقط چند سوال کلی که ابتدا باید به آنها پاسخ بدید :
اهداف شما چیست؟
آیا بودجهای دارید؟
آیا به چیزی بسیار قابل تنظیم نیاز دارید؟
آیا از Evasion آنتیویروسهای آماده (Off-the-shelf AV Evasion) ضروری است؟
آیا نیاز دارید که بتوانید ماژولها/اسکریپتهای خودتان را ایجاد کنید؟
آیا گزارشگیری داخلی برای شما ضروری است؟
سپس باید این اطلاعات را به فایل xlsx گسترده C2 Matrix ببرید و انتخاب خود را بر اساس سوالات بالا محدود کنید. اگر یک فریم ورک C2 پریمیوم پیدا کردید که معیارهای شما را برآورده میکند، به شدت توصیه میشود که درخواست یک نسخه آزمایشی/ارزیابی کنید تا ببینید آیا آن فریم ورک C2 برای شما بهترین گزینه است یا خیر.
مطالب بخشی از کتاب ردتیم ما که در حال آماده شدن است .
@TryHackBox | #RedTeam
پس از اتمام این کتاب، ممکن است سوالاتی براتون پیش بیاد و امیدواریم یکی از آنها این باشد: «چگونه بدونم کدوم فریم ورک C2 رو برای عملیاتهای تیم قرمز خود انتخاب کنم؟» پاسخ درست یا غلطی برای این سوال وجود ندارد، فقط چند سوال کلی که ابتدا باید به آنها پاسخ بدید :
اهداف شما چیست؟
آیا بودجهای دارید؟
آیا به چیزی بسیار قابل تنظیم نیاز دارید؟
آیا از Evasion آنتیویروسهای آماده (Off-the-shelf AV Evasion) ضروری است؟
آیا نیاز دارید که بتوانید ماژولها/اسکریپتهای خودتان را ایجاد کنید؟
آیا گزارشگیری داخلی برای شما ضروری است؟
سپس باید این اطلاعات را به فایل xlsx گسترده C2 Matrix ببرید و انتخاب خود را بر اساس سوالات بالا محدود کنید. اگر یک فریم ورک C2 پریمیوم پیدا کردید که معیارهای شما را برآورده میکند، به شدت توصیه میشود که درخواست یک نسخه آزمایشی/ارزیابی کنید تا ببینید آیا آن فریم ورک C2 برای شما بهترین گزینه است یا خیر.
مطالب بخشی از کتاب ردتیم ما که در حال آماده شدن است .
@TryHackBox | #RedTeam
❤3👍2