Try Hack Box
4.8K subscribers
566 photos
63 videos
77 files
595 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @Unique_exploitBot
ADS (Tablighat ) :
@THBADS
Download Telegram
نحوه ساخت اطلاعات قلابی با استفاده از پایتون برای احراز هویت و ....
How to create fake information using Python for authentication and...

#Python #Faker #Authentication
@TryHackBox
👍14
🔐 برترین روش‌های احراز هویت برای دسترسی امن 🔐

در دنیای در حال تحول امنیت سایبری، این‌ها مهم‌ترین مکانیزم‌های احراز هویت هستند:

🔑 نام کاربری و رمز عبور: حفاظت شده توسط رمزنگاری SSL برای انتقال امن داده‌ها.
🔒 گواهی‌نامه‌های SSL: تضمین‌کننده ارتباط امن و معتبر بین سرور و کلاینت.
🛡 توکن‌های OAuth: احراز هویت امن بر پایه توکن، مخصوص ارتباط با APIها.

در پست بعد این روش ها را بررسی میکنیم

✍️نویسنده
@TryHackBox | The Chaos

#Cybersecurity #Authentication #SSL #OAuth #SSH #DataSecurity
9
🔐 رایج‌ترین مکانیزم‌های احراز هویت در دنیای فناوری

در دنیای امنیت سایبری، روش‌های مختلفی برای احراز هویت کاربران و سیستم‌ها وجود دارد. در این پست با ۵ روش مهم آشنا می‌شویم:

۱. احراز هویت با نام کاربری و رمز عبور (Credentials)
👤 کلاینت: نام کاربری و رمز عبور را وارد می‌کند.
🔒 سرور: اطلاعات را از طریق HTTPS دریافت کرده و با نسخه هش‌شده موجود در پایگاه داده مقایسه می‌کند.
مزایا: ساده، قابل پیاده‌سازی در بیشتر سیستم‌ها.

۲. احراز هویت با گواهی‌نامه SSL (SSL Certificates)
🌐 کلاینت: صحت گواهی را بررسی می‌کند (تاریخ انقضا، اعتبار CA، تطابق نام دامنه).
🔐 سرور: یک کلید تصادفی ایجاد کرده و ارتباط امن TLS/SSL برقرار می‌کند.
📌 کاربرد: امنیت بالا برای وب‌سایت‌ها، تبادل امن داده تحت HTTPS.

۳. احراز هویت با توکن OAuth (OAuth Tokens)
🔑 کلاینت: با استفاده از Client ID و Secret درخواست توکن می‌دهد.
🔐 سرور احراز هویت: پس از بررسی اطلاعات، Access Token صادر می‌کند.
📥 پاسخ‌ها: وضعیت موفق (200) یا خطا (401 Unauthorized).
📌 کاربرد: ورود با گوگل، فیسبوک و اتصال امن به سرویس‌های ثالث.

۴. احراز هویت با کلیدهای SSH (SSH Keys)
🔐 کلاینت: از جفت کلید عمومی و خصوصی استفاده می‌کند.
🖥 سرور: کلید عمومی را با لیست مجاز تطبیق داده و در صورت صحت، دسترسی می‌دهد.
📌 کاربرد: اتصال امن به سرورهای لینوکس و مدیریت از راه دور.

۵. احراز هویت API با توکن Bearer
📡 کلاینت: توکن را در هدر Authorization ارسال می‌کند.
🛡 سرور: اعتبار توکن را بررسی کرده و دسترسی را براساس آن اعطا یا رد می‌کند.
❗️ خطاهای رایج:
🔸 400 Bad Request – درخواست نامعتبر
🔸 401 Unauthorized – توکن نامعتبر یا منقضی شده

📍 این مکانیزم‌ها پایه‌گذار امنیت دیجیتال هستند. آشنایی با نحوه عملکرد آن‌ها برای توسعه‌دهندگان، مدیران سیستم و متخصصین امنیت ضروری است.

✍️نویسنده
@TryHackBox | The Chaos

#Cybersecurity #Authentication #SSL #OAuth #SSH #DataSecurity
6👍3