حالا شما دوست دارید یک پنتستر (هکر) شوید کافیست به پست بالا مراجعه کنید و درمورد گرایش ها تحقیق کنید و مطالعه و ببینید به کدوم حوزه علاقه مند هستید و ما حوزه هایی را که رودمپ یا مسیر راه رو داریم واستون میذاریم.
#Security
#Hack
T.ME/TryHackBox
#Security
#Hack
T.ME/TryHackBox
❤1
جاسوس افزارهای NSA
از زمان شروع برنامه FASTER دولت فدرال آمریکا، جهان شاهده ظهور ابر جاسوسافزارهای مثل XKeyscore و MARINA و Pinwale و ... به ساخت اژانس امنیت ملی NSA بوده و با توجه به اینکه مسلما فقط بخشی از این پروژه ها لو رفته ولی میدونیم که این جاسوس افزار ها بدون توقف مانند سیاه چاله ای درحال مکش تمام دیتای اینترنت جهان و همه ی پکت های ارسالی و دریافتی هستند.
اینطور بگویم همان لحظه که شما به اینترنت وصل می شوید درواقع به یکی از این سامانه ها هم وصل شده اید و 'تمام فعالیت' شما استراق سمع میشود.
تا وقتی که فعالیت مشکوکی طبق الگوریتم انجام نداده اید برنامه به شما توجه نمیکند و به طور مثال با سرچ کلمات مرتبط با تروریست در هرجا، یا اسم بعضی اشخاص و یا بعضی آموزشات و دانلود برنامه های خاص یا دسترسی به بعضی مکان ها تحت سوظن برنامه قرار می گیرید.
برنامه پریزم و ایکسکیاسکور میتوانند جستجو های آینده شما را هم نیز پیش بینی بکنند،
این قدرت عظیم شنود از آنجا می آید که ستون فقرات اینترنت جهان و شرکت های اصلی اینترنت مثل آیکان و آرپانت و آیانا در امریکا واقع شده و تمام ای پی و رنج های اینترنت رو آپانا به بقیه کشور ها میده و طبیعی به نظر میاد که سرویس اطلاعاتی امریکا و سایت مشترک F-6 سازمان سیا و ان اس ای ، از ارائه دهنده اینترنت بودن برای نظارت و شنود جهانی سواستفاده کند.
و حتی اگر زندگی در غار را برگزینیم در امان نخواهیم بود، سامانه FORNSAT و ECHELON تمام گستره آسمان را تبدیل به بزرگ ترین دوربین نظارتی جهان کرده، ماهواره های که در جو شبانه روز زمین را نظارت میکنند و دوربینهای انها حتی به داخل خانه نیز میتوانند نفوذ کنند و پرده درمقابلشان کاربرد ندارد.
#nsa #hacktivist #hack #spyware #spy #unique_exploit
@TryHackBox
از زمان شروع برنامه FASTER دولت فدرال آمریکا، جهان شاهده ظهور ابر جاسوسافزارهای مثل XKeyscore و MARINA و Pinwale و ... به ساخت اژانس امنیت ملی NSA بوده و با توجه به اینکه مسلما فقط بخشی از این پروژه ها لو رفته ولی میدونیم که این جاسوس افزار ها بدون توقف مانند سیاه چاله ای درحال مکش تمام دیتای اینترنت جهان و همه ی پکت های ارسالی و دریافتی هستند.
اینطور بگویم همان لحظه که شما به اینترنت وصل می شوید درواقع به یکی از این سامانه ها هم وصل شده اید و 'تمام فعالیت' شما استراق سمع میشود.
تا وقتی که فعالیت مشکوکی طبق الگوریتم انجام نداده اید برنامه به شما توجه نمیکند و به طور مثال با سرچ کلمات مرتبط با تروریست در هرجا، یا اسم بعضی اشخاص و یا بعضی آموزشات و دانلود برنامه های خاص یا دسترسی به بعضی مکان ها تحت سوظن برنامه قرار می گیرید.
برنامه پریزم و ایکسکیاسکور میتوانند جستجو های آینده شما را هم نیز پیش بینی بکنند،
این قدرت عظیم شنود از آنجا می آید که ستون فقرات اینترنت جهان و شرکت های اصلی اینترنت مثل آیکان و آرپانت و آیانا در امریکا واقع شده و تمام ای پی و رنج های اینترنت رو آپانا به بقیه کشور ها میده و طبیعی به نظر میاد که سرویس اطلاعاتی امریکا و سایت مشترک F-6 سازمان سیا و ان اس ای ، از ارائه دهنده اینترنت بودن برای نظارت و شنود جهانی سواستفاده کند.
و حتی اگر زندگی در غار را برگزینیم در امان نخواهیم بود، سامانه FORNSAT و ECHELON تمام گستره آسمان را تبدیل به بزرگ ترین دوربین نظارتی جهان کرده، ماهواره های که در جو شبانه روز زمین را نظارت میکنند و دوربینهای انها حتی به داخل خانه نیز میتوانند نفوذ کنند و پرده درمقابلشان کاربرد ندارد.
#nsa #hacktivist #hack #spyware #spy #unique_exploit
@TryHackBox
امنیت اطلاعات عملکرد و تفاوت دستورات.
• در امنیت اطلاعات، دو نوع تیم رایج ترین هستند - تیم قرمز و تیم آبی. با این حال، اگر تمرینات خارجی را در نظر بگیریم، تیم های دیگری پیش روی ما باز می شوند: تیم بنفش، تیم زرد، تیم نارنجی، تیم سبز، تیم سفید و سیاه که امروز در مورد عملکرد آنها صحبت خواهیم کرد.
• تیم قرمز :
- تیم مهاجم که شبیه سازی حملات را به منظور ارزیابی کلیه پروسس های موجود برای حفاظت از سازمان و افزایش آگاهی افراد درگیر در این پروسس ارائه می دهد.
بیشتر راجب تیم قرمز بخوانید
• تیم آبی :
- تیم مدافع این بخشی از SOC (مرکز عملیات امنیتی) است که ترافیک شبکه را تجزیه و تحلیل می کند، واکنش نشان می دهد، از حملات جلوگیری می کند.
• تیم بنفش :
- با اجازه دادن به تیم آبی برای ایجاد استراتژی و اقدامات فنی برای محافظت از زیرساخت بر اساس آسیب پذیری ها و ضعف های کشف شده توسط تیم قرمز، به سایر تیم ها کمک می کند تا با هم دوست شوند.
• تیم زرد :
— تیمی از توسعه دهندگان نرم افزار. از توسعه دهندگان نرم افزار گرفته تا معماران سیستم.
• تیم نارنجی :
-به تیم زرد کمک کنید به پیشرفت خود از نقطه نظر مهاجم نگاه کند.
• تیم سبز :
- تیمی که سعی در پیاده سازی نظارت و ثبت رویداد در مرحله ساخت هر سیستم و همچنین ساده سازی ادغام سیستم های جدید در سیستم های نظارتی موجود دارد.
• تیم سفید :
- تیمی که پیشرفت را نظارت می کند، پروسس ها را در هر تیم ایجاد می کند، اولویت ها را تعیین می کند و در تعامل کمک می کند.
•تیم سیاه :
- کار تیم ها را در یک جهت سازماندهی می کند، دیدگاه یکسانی را در مورد امنیت اطلاعات در شرکت شکل می دهد، مدل تهدید را برای سازمان تعیین می کند، روندهای امنیت اطلاعات و غیره.
‼️با دوستان خود به اشتراک بگذارید، به موارد دلخواه اضافه کنید و اعلان ها را روشن کنید تا مطالب جدید را از دست ندهید.
نظرت در مورد این پست چیه؟
#pentest #Hack #Team #IS
@TryHackBox
• در امنیت اطلاعات، دو نوع تیم رایج ترین هستند - تیم قرمز و تیم آبی. با این حال، اگر تمرینات خارجی را در نظر بگیریم، تیم های دیگری پیش روی ما باز می شوند: تیم بنفش، تیم زرد، تیم نارنجی، تیم سبز، تیم سفید و سیاه که امروز در مورد عملکرد آنها صحبت خواهیم کرد.
• تیم قرمز :
- تیم مهاجم که شبیه سازی حملات را به منظور ارزیابی کلیه پروسس های موجود برای حفاظت از سازمان و افزایش آگاهی افراد درگیر در این پروسس ارائه می دهد.
بیشتر راجب تیم قرمز بخوانید
• تیم آبی :
- تیم مدافع این بخشی از SOC (مرکز عملیات امنیتی) است که ترافیک شبکه را تجزیه و تحلیل می کند، واکنش نشان می دهد، از حملات جلوگیری می کند.
• تیم بنفش :
- با اجازه دادن به تیم آبی برای ایجاد استراتژی و اقدامات فنی برای محافظت از زیرساخت بر اساس آسیب پذیری ها و ضعف های کشف شده توسط تیم قرمز، به سایر تیم ها کمک می کند تا با هم دوست شوند.
• تیم زرد :
— تیمی از توسعه دهندگان نرم افزار. از توسعه دهندگان نرم افزار گرفته تا معماران سیستم.
• تیم نارنجی :
-به تیم زرد کمک کنید به پیشرفت خود از نقطه نظر مهاجم نگاه کند.
• تیم سبز :
- تیمی که سعی در پیاده سازی نظارت و ثبت رویداد در مرحله ساخت هر سیستم و همچنین ساده سازی ادغام سیستم های جدید در سیستم های نظارتی موجود دارد.
• تیم سفید :
- تیمی که پیشرفت را نظارت می کند، پروسس ها را در هر تیم ایجاد می کند، اولویت ها را تعیین می کند و در تعامل کمک می کند.
•تیم سیاه :
- کار تیم ها را در یک جهت سازماندهی می کند، دیدگاه یکسانی را در مورد امنیت اطلاعات در شرکت شکل می دهد، مدل تهدید را برای سازمان تعیین می کند، روندهای امنیت اطلاعات و غیره.
‼️با دوستان خود به اشتراک بگذارید، به موارد دلخواه اضافه کنید و اعلان ها را روشن کنید تا مطالب جدید را از دست ندهید.
نظرت در مورد این پست چیه؟
#pentest #Hack #Team #IS
@TryHackBox
Telegram
Try Hack Box
رد تیم ( Red Team )چیست ؟
تست رد تیم چیست ؟
#> قسمت دوم
#> قسمت سوم
تست رد تیم برای چه کسانی مناسب است ؟
ارزیابی های رد تیم در مقابل تست نفوذ ؟
مزایای تست رد تیم ؟
#رد_تیم
#RedTeam
#Red_Team
@TryHackBox
تست رد تیم چیست ؟
#> قسمت دوم
#> قسمت سوم
تست رد تیم برای چه کسانی مناسب است ؟
ارزیابی های رد تیم در مقابل تست نفوذ ؟
مزایای تست رد تیم ؟
#رد_تیم
#RedTeam
#Red_Team
@TryHackBox
👍3
🔖 password
• استفاده از دیکشنری های مناسب در حین تست نفوذ تا حد زیادی موفقیت در انتخاب مدارک را تعیین می کند. بهترین فرهنگ لغت نمی تواند وجود داشته باشد - موقعیت های مختلف به دیکشنری های مختلف نیاز دارند.
• حمله دیکشنری به طور قابل توجهی سرعت می بخشد و به طور کلی شانس شکستن موفقیت آمیز رمز عبور توسط burt force را افزایش می دهد. در زیر لیست کوچکی از دیکشنری ها و مولدهایی را خواهید دید که به شما در این کار دشوار کمک می کنند:
• https://github.com/D4Vinci/CWFF
• https://github.com/Bo0oM/fuzz.txt
• https://github.com/Josue87/gotator
• https://github.com/sc0tfree/mentalist
• https://github.com/LandGrey/pydictor
• https://github.com/skahwah/wordsmith
• https://github.com/six2dez/OneListForAll
• https://github.com/ignis-sec/Pwdb-Public
• https://github.com/1N3/IntruderPayloads
• https://github.com/fuzzdb-project/fuzzdb
• https://github.com/danielmiessler/SecLists
• https://github.com/FlameOfIgnis/Pwdb-Public
• https://github.com/berzerk0/Probable-Wordlists
• https://github.com/laconicwolf/Password-Scripts
• https://github.com/initstring/passphrase-wordlist
• https://github.com/random-robbie/bruteforce-lists
• https://github.com/govolution/betterdefaultpasslist
• https://github.com/insidetrust/statistically-likely-usernames
• https://utkusen.com/blog/generating-personalized-wordlists
• https://github.com/sorokinpf/cth_wordlists/tree/master/keyboard
• همچنین می توانید از Hashcat، John the Ripper، crunch، statsprocessor، maskprocessor و سایر موارد برای تولید دیکشنری های خود استفاده کنید.
#hashcat #Patator #Pentest #HacK #password_attack
@TryHackBox
• استفاده از دیکشنری های مناسب در حین تست نفوذ تا حد زیادی موفقیت در انتخاب مدارک را تعیین می کند. بهترین فرهنگ لغت نمی تواند وجود داشته باشد - موقعیت های مختلف به دیکشنری های مختلف نیاز دارند.
• حمله دیکشنری به طور قابل توجهی سرعت می بخشد و به طور کلی شانس شکستن موفقیت آمیز رمز عبور توسط burt force را افزایش می دهد. در زیر لیست کوچکی از دیکشنری ها و مولدهایی را خواهید دید که به شما در این کار دشوار کمک می کنند:
• https://github.com/D4Vinci/CWFF
• https://github.com/Bo0oM/fuzz.txt
• https://github.com/Josue87/gotator
• https://github.com/sc0tfree/mentalist
• https://github.com/LandGrey/pydictor
• https://github.com/skahwah/wordsmith
• https://github.com/six2dez/OneListForAll
• https://github.com/ignis-sec/Pwdb-Public
• https://github.com/1N3/IntruderPayloads
• https://github.com/fuzzdb-project/fuzzdb
• https://github.com/danielmiessler/SecLists
• https://github.com/FlameOfIgnis/Pwdb-Public
• https://github.com/berzerk0/Probable-Wordlists
• https://github.com/laconicwolf/Password-Scripts
• https://github.com/initstring/passphrase-wordlist
• https://github.com/random-robbie/bruteforce-lists
• https://github.com/govolution/betterdefaultpasslist
• https://github.com/insidetrust/statistically-likely-usernames
• https://utkusen.com/blog/generating-personalized-wordlists
• https://github.com/sorokinpf/cth_wordlists/tree/master/keyboard
• همچنین می توانید از Hashcat، John the Ripper، crunch، statsprocessor، maskprocessor و سایر موارد برای تولید دیکشنری های خود استفاده کنید.
#hashcat #Patator #Pentest #HacK #password_attack
@TryHackBox
GitHub
GitHub - D4Vinci/CWFF: Create your Custom Wordlist For Fuzzing
Create your Custom Wordlist For Fuzzing. Contribute to D4Vinci/CWFF development by creating an account on GitHub.
👍3
📦 زیرساخت آماده برای پنتست.
• در لینک زیر 1 ماشین مجازی مهاجم در #Linux و 4 ماشین مجازی در Win Server 2019 با سرویس های آسیب پذیر، اکتیو دایرکتوری مستقر، MSSQL آسیب پذیر، و غیره را پیدا خواهید کرد.
• پس از نصب می توانید از زیرساخت های به دست آمده برای آموزش در زمینه تست نفوذ استفاده کنید. چیز جالب و مفید برای کسانی که نیاز به تجربه عملی دارند.
#hack
@TryHackBox
@TryHackBoxOfficial roadmap
• در لینک زیر 1 ماشین مجازی مهاجم در #Linux و 4 ماشین مجازی در Win Server 2019 با سرویس های آسیب پذیر، اکتیو دایرکتوری مستقر، MSSQL آسیب پذیر، و غیره را پیدا خواهید کرد.
• پس از نصب می توانید از زیرساخت های به دست آمده برای آموزش در زمینه تست نفوذ استفاده کنید. چیز جالب و مفید برای کسانی که نیاز به تجربه عملی دارند.
➡️ http://github.com/R3dy/capsulecorp-pentest
#hack
@TryHackBox
@TryHackBoxOfficial roadmap
🔑 اعتبارات پیش فرض.
• رمزهای عبور پیش فرض در دستگاه های شبکه رایج تر از آن چیزی است که در نگاه اول به نظر می رسد. در اینترنت، صدها روتر نه تنها برای کاربران خصوصی، بلکه برای شبکه های شرکتی با پورت های باز وجود دارد.
• در اینجا لینکی به مخزن وجود دارد که حاوی تعداد زیادی ترکیب استاندارد ورود/گذرواژه است که در بسیاری از دستگاه ها و سرویس ها استفاده می شود:
➡️
• اطلاعات هم برای تیم قرمز و هم برای تیم آبی مفید خواهد بود.
#hack
@TryHackBox
@TryHackBoxOfficial Roadmap
• رمزهای عبور پیش فرض در دستگاه های شبکه رایج تر از آن چیزی است که در نگاه اول به نظر می رسد. در اینترنت، صدها روتر نه تنها برای کاربران خصوصی، بلکه برای شبکه های شرکتی با پورت های باز وجود دارد.
• در اینجا لینکی به مخزن وجود دارد که حاوی تعداد زیادی ترکیب استاندارد ورود/گذرواژه است که در بسیاری از دستگاه ها و سرویس ها استفاده می شود:
➡️
https://github.com/ihebski/DefaultCreds-cheat-sheet
• اطلاعات هم برای تیم قرمز و هم برای تیم آبی مفید خواهد بود.
#hack
@TryHackBox
@TryHackBoxOfficial Roadmap
⚙ همه در یک. ابزارهای هک
• Hackingtool
یک ابزار هک جامع است که شامل تمامی ابزارهای اصلی برای نفوذگران و هکرها می باشد.
• مخزن دارای 29.6 هزار ستاره است و دائماً به روز می شود. شامل ابزارهایی از دسته های زیر است:
- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.
#Hack #tools
@TryHackBox
@TryHackBoxOfficial
• Hackingtool
یک ابزار هک جامع است که شامل تمامی ابزارهای اصلی برای نفوذگران و هکرها می باشد.
• مخزن دارای 29.6 هزار ستاره است و دائماً به روز می شود. شامل ابزارهایی از دسته های زیر است:
- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.
➡️ https://github.com/Z4nzu/hackingtool
#Hack #tools
@TryHackBox
@TryHackBoxOfficial
👍3🔥1