localhost
3.88K subscribers
579 photos
108 videos
43 files
308 links
آموزش رایگان شبکه و امنیت ،تکنولوژی و هرچیزی که از کامپیوتر میدونم 3>
حمایت:
https://daramet.com/localhost.ir
اینستاگرام:
instagram.com/localhost.ir?igsh=bmFpZGRyMG56cGx4&utm_source=qr
یوتوب:
https://www.youtube.com/channel/U

ارتباط با من
@Yousef_Taherii
Download Telegram
اگر‌حس کردید الکی هعی بهتون میگن مهندس، مطمعن باشید که قرار بر سو استفاده هستش.
و‌گرنه دلیل خاصی نداره :)
#تجربه
👍497👎1😁1
از این مودم قدیمیای مبین نت قیمت مفت پیدا کردین بخرید

با یه خورده تغییر روی ایرانسل جواب میده
من دوتا مودم سیمکارتی نیاز داشتم ، اینو خریدم 50 هزارتومن ، برای همراه اول 2 میلیون پیاده شدم

#تجربه
15😁1
localhost
https://www.intigriti.com/researchers/blog/hacking-tools/creating-custom-wordlists-for-bug-bounty-targets-a-complete-guide
چند روز پیش تو یه گروهی بحث پیدا کردن ساب دامینا بود و یکی گفت subfinder کافیه برای پیدا کردن ساب دامینا !
این بنده خدا به احتمال خیلی زیاد مبتدی بود یا حالا شاید منظور دیگه ای داشته
ولی درکل تو هانت به هیچی نباید رحم کنید ، اینکه یه مسیر رو برید و بقیه داستانو ول کنید اشتباه بزرگیه


برای نمونه دیروز روی یه سایت کار میکردم و با همین روشی که داخل این مقاله گفته پیش رفتم ( حالا من یکم بیشتر کار کردم ) و یه wordlist از خود سایت ساختم

subfinder = 8 sub domain
ffuf + custom word list = 23 sub domain

تازه این word list فقط از دامینا بود


katana -u https://www.example.com/ -kf -jc -jsl | sort -u > output-katana.txt

cat output-katana.txt | grep -o '[a-zA-Z0-9]*' | sort -u > wordlist_1.txt


دستور بالا یه دامینه
ولی اگر یه لیست از دامینا داشته باشید ( مثلا خروجی subfinder رو ذخیره کنید ) باید از کد پایین استفاده کنید


cat list.txt | katana -kf -jc -jsl sort -u > output-katana.txt

cat output-katana.txt | grep -o '[a-zA-Z0-9]*' | sort -u > > wordlist_1.txt


حالا این راهی هستش که من رفتم ، خودتون میتونید کامل ترش کنید
مثلا میتونید رجکسشو عوض کنید که محدوده بیشتری داشته باشه
114
پانکاج پاتل: وقت بازطراحی شبکه‌های سازمانی با مدل NaaS فرا رسیده است

پانکاج پاتل، مدیرعامل فعلی استارتاپ Nile و مدیر ارشد سابق Cisco، در گفت‌وگویی با سایت NetworkWorld اعلام کرده که زمان آن رسیده شبکه‌های سازمانی سنتی با رویکرد NaaS (شبکه به‌عنوان سرویس) به طور کامل بازطراحی شوند.

در این مدل جدید، برخلاف راهکارهای سنتی که مدیریت، پشتیبانی و پیکربندی شبکه برعهده تیم داخلی شرکت‌ها بود، حالا Nile همه این بخش‌ها را به شکل متمرکز، ایمن و مبتنی بر سرویس ابری ارائه می‌دهد.

ویژگی‌های کلیدی مدل Nile:
ارائه زیرساخت کامل شبکه (سخت‌افزار + نرم‌افزار) توسط Nile
معماری امنیتی مبتنی بر Zero Trust
پشتیبانی ۲۴/۷ و SLA تضمینی
مدیریت خودکار و مبتنی بر هوش مصنوعی
حذف پیچیدگی‌های عملیاتی و کاهش شدید هزینه‌های OpEx و CapEx

پاتل تأکید کرده که شبکه‌های فعلی در سازمان‌ها از نظر طراحی، دچار پیچیدگی و فقدان امنیت ذاتی هستند. Nile با جذب بیش از ۳۰۰ میلیون دلار سرمایه‌گذاری خطرپذیر، به دنبال ارائه مدلی مشابه Amazon AWS، اما در حوزه شبکه‌های LAN سیمی و بی‌سیم است.

در این رویکرد، شرکت‌ها به جای خرید تجهیزات، آن را اجاره می‌کنند، اما با عملکردی بهینه‌تر، ایمن‌تر و مقیاس‌پذیر.

Nile زیرساخت را نصب می‌کند، امنیت و به‌روزرسانی‌ها را تضمین می‌کند و حتی تجربه کاربری را هم پایش و بهینه می‌کند.

این شرکت در حال حاضر مشتریان بزرگی چون Stanford University و Pitney Bowes را تحت پوشش دارد.


لینک خبر اصلی:
networkworld.com/article/4023380
👎2
Forwarded from Random shi- tutorials
از اون خبرای خوبیه که حیفه نگم:

💥 اوبونتو پرو برای استفاده شخصی رایگان شده!
اگه کاربر عادی هستی یا روی لپ‌تاپ و سیستم‌های شخصی‌ت اوبونتو داری، الان می‌تونی تا ۵ تا دستگاه رو به رایگان وصل کنی به Ubuntu Pro.

مزیتش؟
پچ‌های امنیتی بیشتر، پشتیبانی طولانی‌تر، و کلی ابزار خفن برای کسانی که با لینوکس عشق می‌کنن.

فعال‌سازی سریع:
👉 ubuntu.com/pro/subscribe
📘 آموزش رسمیش هم اینجاست:
👉 ubuntu.com/pro/tutorial


چنل مارم یه دنبال بکنین ❤️@Rs_tutorial
10
صد سوییتچ در این ررک
بی پتچ پنل کبودند
ادمینی تکيده بیـــزار
سيگار پشت سیگار
این پنچ پنجه امشب
همخوابگان روت اند
بدرود دست و وی-دام
سيگار پشت سیگار
مردم از این رهایی
در تلنت های بن بست
انگارها نه انگار
سیگار پشت سیگار
مبهوت رد دودم
این او-اس ها قدیمیست
دی-داس به اصل تکرار
سیگار پشت سیگار
صد لاست بی ترحم
در چشم تانل جوشید
این ناک های بیکار
سيگار پشت سیگار
در لابه لای هر رک
این صحنه تا ابد هست
ادمینی بــه حال اقرار
سيگار پشت سیگار
اس-او-سی های خائن
در لابه لای اس-ای-ام
خواب اند عين کفتار
سيگار پشت سیگار
سوییتچ تو بود و قصه
پتچ پنل تو بـود و انکار
کوبيدمش به رک ها
سيگار پشت سیگار
هر شب همین بساط است
چای و سکوت و یک روت
بعد از مرور روتینگ
سیگار پشت سیگار
ته مانده های سیگار
در استکانی از چای
هاجند و واج انگار
سیگار پشت سیگار
کنسرو شعر سیگار
تاریــــخ انقضاء خورد
سه، یک، مميز چهار
سيگار پشت سیگار
سوییتچ من قدیمیست
گاهی لووپ میاندازد
یک بی-پی-دیو بــی خریدار
سيگار پشت سیگار
خمیازه های کشدار
سیگار پشت سیگار
شب کانفیگ به ناچار
سیگار پشت سیگار
این روتر خسته هر شب
جان کندنش غریزیست
لعنت به این خودآزار
سیگار پشت سیگار

-شبکه کاران خسته اند :دی
116🤣14👍3👎1🤝1
وقتی یه سایت میارید بالا و سایتو میبرید پشت CDN یکی از کارایی که باید انجام بدین اینکه دسترسی ip های غیر از اون CDN رو ببندید ( البته ممکنه در شرایطی نیاز باشه که ip های دیگه هم باز باشه ، بستگی به کار شما داره )

🔸حالا چرا باید اینکارو انجام بدیم ؟
یکی از دلایلی که سایتا میرن پشت CDN بخاطر امنیته حالا اگر هکر بتونه ip اصلی سایت رو پیدا کنه و مستقیم بتونه وصل بشه CDN دور زده شده

🔸خب وصل بشه چی میشه ؟
مثلا شما یک api دارید و هکر میخواد روی api یکسری تست انجام بده ، اگر تستا زیاد بشه CDN میاد و ip هکر رو بلاک میکنه یا محدودیت زمانی میذاره که جلوی هکر رو بگیره
( البته CDN کارهای دیگه ای هم انجام میده ) ، حالا اگر هکر بتونه مستقیم به سرور وصل بشه ممکنه اون محدودیت هایی که روی CDN هست روی خود سرور اصلی نباشه و راحت کارشو پیش ببره


🔸خب چطوری بفهمیم CDN با چه ip هایی به سرور وصل میشه ؟
هر CDN که استفاده میکنید ip هاشو اعلام کرده ، اینجا لینک cloudflare و arvancloud که دوتا از CDN هایی هستن که زیاد استفاده میشن رو قرار میدم

arvancloud
https://www.arvancloud.ir/en/ips.txt

cloudflare
https://www.cloudflare.com/ips-v6/#
https://www.cloudflare.com/ips-v4/#
21🤝3🙏2
This media is not supported in your browser
VIEW IN TELEGRAM
یکی فهمیده که ترک‌پد مک‌بوک‌ها مبتونه ترازوی نسبتا خوبی هم باشه چون میزان فشاری که کاربر بهش میاره رو باید بتونه تشخیص بده. برا همین نشسته یه اپ اوپن‌سورس هم برا این قضیه نوشته که بشه از مک‌بوک به عنوان ترازو هم استفاده کرد!
https://github.com/KrishKrosh/TrackWeight

@DevTwitter | <Pixel/>
😎20🤯112👍2
آقا من معمولا هندزفری تو گوشمه ، میشه منورم بزنید ؟ خدا از بزرگی کمتون نکنه
🤣57💔21
جالب بود
شما هم بپرسید
15👍2
Forwarded from Security Analysis
⭕️ حمله NTLM Relay بر بستر SMB (پورت 445) سال‌هاست که در عملیات‌های Red Team جایگاه دارد، اما همواره با یک محدودیت جدی همراه بوده گیر افتادن در چارچوب پروتکل SMB و عدم امکان استفاده از ابزارهای قدرتمندتر مانند WMI، WinRM یا حتی RDP. از سوی دیگر، هر تلاش برای dump گرفتن از هش‌ها یا اجرای shell، با ریسک بالا و احتمال شناسایی توسط EDR همراه است.

تیم SpecterOps در مقاله‌ای با عنوان «Escaping the Confines of Port 445» نگاهی نو به این چالش دارد
به‌جای تلاش برای باز کردن پورت‌های بیشتر، از همان SMB بیشترین بهره را ببریم.

استفاده از پراکسی ntlmrelayx --socks برای ایجاد یک tunnel امن و دائمی بر بستر SMB.

به‌جای ابزارهای نویزی، از ابزارهای native ویندوز مثل sc.exe برای کنترل سرویس‌ها استفاده می‌شود
بدون ایجاد آلارم در EDR.

سپس سرویس WebClient روی سیستم هدف فعال می‌شود.

فعال شدن WebClient منجر به ارسال درخواست WebDAV به سرور ما می‌شود؛ که حالا می‌توان آن را به LDAP یا LDAPS روی Domain Controller رله کرد.

از این نقطه به بعد، مسیر برای حملاتی مانند Shadow Credentials یا RBCD باز است حتی بدون نیاز به پورت‌های اضافی یا استخراج هش.

#RedTeam #AD #NTLMRELAY
@securation
👍8
سلام عزیزان
فردا ظهر میرسم مشهد و تا پنجشنبه هستم.
اگر کسی دوست داشت ببینیم هم رو به من پیام بده❤️
14👍4
امنیت ۱۰۰٪ نیست
حتی واسه تلگرام
1🤣782
برنامه باگ بانتی " باسلام"

پاداش دسترسی به اطلاعات کاربران تا ۶۰ میلیون!

بببنید گذاشتن برنامه باگ بانتی زور نیست ( که ای کاش قانونی داشتیم که زور میکرد ) ولی منطقی قیمت بذارید ، خدانکنه کسی به پستتون بخوره که فقط پولو بشناسه
اون موقع دیتا رو بفروشه خیلی بیشتر درمیاره ، دلیلی نداره بیاد گزارش بده
👍46😁32👎1