👩💻 Honeypot:
مجموعه ای از Honeypot SSH
در این پست من مجموعه ای از هانی پات های منبع باز را با شما به اشتراک می گذارم که می توانید از آنها برای محافظت از سرورهای خود استفاده کنید.
در اینجا هانیپاتهای سادهتر و منفرد فهرست شدهاند که از وبسایتها و سرویسهایی که از پروتکلهای SSH پشتیبانی میکنند تقلید میکنند. برخی دارای تجزیه و تحلیل داخلی برای ردیابی و تجزیه و تحلیل فعالیت Honeypot هستند، اما آنها به اندازه سیستم های فریب پیچیده نیستند.
1. Cowrie
- هانی پات SSH و Telnet با قابلیت همکاری متوسط تا بالا. طراحی شده برای ثبت تلاش های brute force .
2. sshesame
یک سرور SSH جعلی برای راهاندازی آسان است که به هر کسی اجازه میدهد متصل شود و اتصالات و فعالیتهای SSH را بدون اجرای هیچ دستور یا درخواستی ثبت کند.
3. pshitt
یک سرور SSH جعلی کم حجم است که برای جمع آوری داده های احراز هویت ارسال شده توسط مهاجمان طراحی شده است. ورود و رمزهای عبور استفاده شده توسط نرم افزار SSH brute force در JSON را ذخیره می کند.
4. SSH Honeypot
راه حل دیگری برای جمع آوری اطلاعات اولیه حمله است. به اتصالات ssh ورودی گوش می دهد و آدرس IP، نام کاربری و رمز عبوری که کلاینت استفاده می کند را ثبت می کند.
5. FakeSSH
- یک سرور فریبنده SSH با تعامل کم که در Go نوشته شده است. تلاش برای ورود به سیستم ثبت می کند، اما همیشه پاسخ می دهد که رمز عبور نادرست است.
#SSH #Honeypot
@TryHackBox
@TryHackBoxOfficial
مجموعه ای از Honeypot SSH
در این پست من مجموعه ای از هانی پات های منبع باز را با شما به اشتراک می گذارم که می توانید از آنها برای محافظت از سرورهای خود استفاده کنید.
در اینجا هانیپاتهای سادهتر و منفرد فهرست شدهاند که از وبسایتها و سرویسهایی که از پروتکلهای SSH پشتیبانی میکنند تقلید میکنند. برخی دارای تجزیه و تحلیل داخلی برای ردیابی و تجزیه و تحلیل فعالیت Honeypot هستند، اما آنها به اندازه سیستم های فریب پیچیده نیستند.
1. Cowrie
- هانی پات SSH و Telnet با قابلیت همکاری متوسط تا بالا. طراحی شده برای ثبت تلاش های brute force .
2. sshesame
یک سرور SSH جعلی برای راهاندازی آسان است که به هر کسی اجازه میدهد متصل شود و اتصالات و فعالیتهای SSH را بدون اجرای هیچ دستور یا درخواستی ثبت کند.
3. pshitt
یک سرور SSH جعلی کم حجم است که برای جمع آوری داده های احراز هویت ارسال شده توسط مهاجمان طراحی شده است. ورود و رمزهای عبور استفاده شده توسط نرم افزار SSH brute force در JSON را ذخیره می کند.
4. SSH Honeypot
راه حل دیگری برای جمع آوری اطلاعات اولیه حمله است. به اتصالات ssh ورودی گوش می دهد و آدرس IP، نام کاربری و رمز عبوری که کلاینت استفاده می کند را ثبت می کند.
5. FakeSSH
- یک سرور فریبنده SSH با تعامل کم که در Go نوشته شده است. تلاش برای ورود به سیستم ثبت می کند، اما همیشه پاسخ می دهد که رمز عبور نادرست است.
#SSH #Honeypot
@TryHackBox
@TryHackBoxOfficial
👍4
📶 راهنمای تصویری برای SSH تونل و ارسال پورت.
• نمونه های تصویری ساخت تونل های SSH برای حل مشکلات مختلف: https://ittavern.com/visual-guide-to-ssh-tunneling-and-port-forwarding/
#SSH #security
@TryHackBox
• نمونه های تصویری ساخت تونل های SSH برای حل مشکلات مختلف: https://ittavern.com/visual-guide-to-ssh-tunneling-and-port-forwarding/
#SSH #security
@TryHackBox
Ittavern
Visual guide to SSH tunneling and port forwarding - ITTavern.com
SysAdmin Stuff | Linux | Network | Security
📶 sshlog.
• یک ابزار منبع باز برای ثبت و نظارت بر تمام فعالیت های کاربر پس از ایجاد یک اتصال SSH.
- به مدیران اجازه می دهد جلسات را با سایر کاربران قابل اعتماد به اشتراک بگذارند.
- از eBPF، نوشته شده در C++ و Python استفاده می کند.
- همه چیزهایی که از طریق SSH اتفاق افتاده را ضبط می کند.
- قادر به ارسال هشدار ..
-خب و خیلی چیزای دیگه...
➡️ https://github.com/sshlog/agent
#SSH
@TryHackBox
• یک ابزار منبع باز برای ثبت و نظارت بر تمام فعالیت های کاربر پس از ایجاد یک اتصال SSH.
- به مدیران اجازه می دهد جلسات را با سایر کاربران قابل اعتماد به اشتراک بگذارند.
- از eBPF، نوشته شده در C++ و Python استفاده می کند.
- همه چیزهایی که از طریق SSH اتفاق افتاده را ضبط می کند.
- قادر به ارسال هشدار ..
-خب و خیلی چیزای دیگه...
➡️ https://github.com/sshlog/agent
#SSH
@TryHackBox
GitHub
GitHub - sshlog/agent: SSH Session Monitoring Daemon
SSH Session Monitoring Daemon. Contribute to sshlog/agent development by creating an account on GitHub.
📶 حسابرسی ssh.
ممیزی امنیت سرور SSH و مشتری (بنر، تبادل کلید، رمزگذاری، مک، فشرده سازی، سازگاری، امنیت و غیره).
• من منابع مفیدی را به اشتراک می گذارم: ssh-audit - ابزاری برای ممیزی اتصالات SSH در سرور: https://github.com/jtesta/ssh-audit + یک منبع جداگانه که در آن می توانید تنظیمات سرور SSH فعلی را بررسی کنید: https:/ /www.ssh- audit.com/
#SSH
@TryHackBox
ممیزی امنیت سرور SSH و مشتری (بنر، تبادل کلید، رمزگذاری، مک، فشرده سازی، سازگاری، امنیت و غیره).
• من منابع مفیدی را به اشتراک می گذارم: ssh-audit - ابزاری برای ممیزی اتصالات SSH در سرور: https://github.com/jtesta/ssh-audit + یک منبع جداگانه که در آن می توانید تنظیمات سرور SSH فعلی را بررسی کنید: https:/ /www.ssh- audit.com/
#SSH
@TryHackBox
GitHub
GitHub - jtesta/ssh-audit: SSH server & client security auditing (banner, key exchange, encryption, mac, compression, compatibility…
SSH server & client security auditing (banner, key exchange, encryption, mac, compression, compatibility, security, etc) - jtesta/ssh-audit
⭕ تست نفوذ SSH - قسمت اول
مقدمه ای بر SSH
پروتکل SSH که با نام Secure Shell نیز شناخته می شود، تکنیکی برای ورود امن و مطمئن از راه دور از یک رایانه به رایانه دیگر است. چندین گزینه برای احراز هویت قوی ارائه می دهد، زیرا از اتصالات و امنیت و یکپارچگی ارتباطات با رمزگذاری قوی محافظت می کند. این یک جایگزین امن برای پروتکلهای ورود محافظت نشده (مانند telnet، rlogin) و روشهای انتقال فایل ناامن (مانند FTP) است.
نصب SSH
نصب و پیکربندی سرویس SSH بسیار آسان است. ما می توانیم مستقیماً سرویس SSH را با استفاده از بسته openssh-server از مخزن اوبونتو نصب کنیم. برای نصب هر سرویس، باید یک حساب کاربری root داشته باشید و سپس دستور زیر را دنبال کنید.
apt install openssh-server
هنگامی که دستور بالا را اجرا می کنید، بسته را استخراج می کند و پیکربندی پیش فرض را روی دستگاه میزبان نصب می کند. شما می توانید پورت باز را با کمک دستور netstat در دستگاه میزبان بررسی کنید.
#SSH
@TryHackBox
مقدمه ای بر SSH
پروتکل SSH که با نام Secure Shell نیز شناخته می شود، تکنیکی برای ورود امن و مطمئن از راه دور از یک رایانه به رایانه دیگر است. چندین گزینه برای احراز هویت قوی ارائه می دهد، زیرا از اتصالات و امنیت و یکپارچگی ارتباطات با رمزگذاری قوی محافظت می کند. این یک جایگزین امن برای پروتکلهای ورود محافظت نشده (مانند telnet، rlogin) و روشهای انتقال فایل ناامن (مانند FTP) است.
نصب SSH
نصب و پیکربندی سرویس SSH بسیار آسان است. ما می توانیم مستقیماً سرویس SSH را با استفاده از بسته openssh-server از مخزن اوبونتو نصب کنیم. برای نصب هر سرویس، باید یک حساب کاربری root داشته باشید و سپس دستور زیر را دنبال کنید.
apt install openssh-server
هنگامی که دستور بالا را اجرا می کنید، بسته را استخراج می کند و پیکربندی پیش فرض را روی دستگاه میزبان نصب می کند. شما می توانید پورت باز را با کمک دستور netstat در دستگاه میزبان بررسی کنید.
#SSH
@TryHackBox
Try Hack Box
⭕ تست نفوذ SSH - قسمت اول مقدمه ای بر SSH پروتکل SSH که با نام Secure Shell نیز شناخته می شود، تکنیکی برای ورود امن و مطمئن از راه دور از یک رایانه به رایانه دیگر است. چندین گزینه برای احراز هویت قوی ارائه می دهد، زیرا از اتصالات و امنیت و یکپارچگی ارتباطات…
⭕ تست نفوذ SSH - قسمت اول
SSH Port Scanning
اگر دسترسی مستقیم به دستگاه میزبان ندارید، از nmap برای شناسایی از راه دور وضعیت پورت که به عنوان مرحله اولیه آزمایش نفوذ در نظر گرفته می شود، استفاده کنید. در اینجا قصد داریم از Kali Linux برای انجام تست نفوذ استفاده کنیم. بنابراین، برای یافتن یک پورت باز در یک شبکه راه دور، از اسکن نسخه nmap استفاده می کنیم که نه تنها یک پورت باز را پیدا می کند، بلکه یک بنر را نیز انجام می دهد که نسخه نصب شده سرویس را نمایش می دهد.
#SSH
@TryHackBox
SSH Port Scanning
اگر دسترسی مستقیم به دستگاه میزبان ندارید، از nmap برای شناسایی از راه دور وضعیت پورت که به عنوان مرحله اولیه آزمایش نفوذ در نظر گرفته می شود، استفاده کنید. در اینجا قصد داریم از Kali Linux برای انجام تست نفوذ استفاده کنیم. بنابراین، برای یافتن یک پورت باز در یک شبکه راه دور، از اسکن نسخه nmap استفاده می کنیم که نه تنها یک پورت باز را پیدا می کند، بلکه یک بنر را نیز انجام می دهد که نسخه نصب شده سرویس را نمایش می دهد.
#SSH
@TryHackBox
👍2
Try Hack Box
⭕ تست نفوذ SSH - قسمت اول SSH Port Scanning اگر دسترسی مستقیم به دستگاه میزبان ندارید، از nmap برای شناسایی از راه دور وضعیت پورت که به عنوان مرحله اولیه آزمایش نفوذ در نظر گرفته می شود، استفاده کنید. در اینجا قصد داریم از Kali Linux برای انجام تست نفوذ…
⭕ تست نفوذ SSH - قسمت اول
روش های اتصال SSH
فرمان ترمینال (لینوکس)
اکنون دستور زیر را برای دسترسی به شل ssh دستگاه راه دور به عنوان یک کاربر مجاز اجرا کنید.
نام کاربری: ignite رمز عبور: 123
#SSH
@TryHackBox
روش های اتصال SSH
فرمان ترمینال (لینوکس)
اکنون دستور زیر را برای دسترسی به شل ssh دستگاه راه دور به عنوان یک کاربر مجاز اجرا کنید.
نام کاربری: ignite رمز عبور: 123
ssh ignite@192.168.1.103
#SSH
@TryHackBox
⭕ تست نفوذ SSH - قسمت اول
Putty (ویندوز)
مرحله 1: putty.exe را نصب کرده و اجرا کنید، سپس آدرس IP HOST < 192.168.1.103 > و پورت <22> را نیز وارد کنید.
نوع اتصال را به عنوان SSH انتخاب کنید
مرحله 2: برای برقراری ارتباط بین کلاینت و سرور، یک سشن putty ایجاد می شود
به یک اعتبار ورود نیاز دارد.
نام کاربری: ignite
رمز عبور: 123
#SSH
@TryHackBox
Putty (ویندوز)
مرحله 1: putty.exe را نصب کرده و اجرا کنید، سپس آدرس IP HOST < 192.168.1.103 > و پورت <22> را نیز وارد کنید.
نوع اتصال را به عنوان SSH انتخاب کنید
مرحله 2: برای برقراری ارتباط بین کلاینت و سرور، یک سشن putty ایجاد می شود
به یک اعتبار ورود نیاز دارد.
نام کاربری: ignite
رمز عبور: 123
#SSH
@TryHackBox
⭕ تست نفوذ SSH - قسمت اول
Port Redirection
بهطور پیشفرض، ssh در پورت 22 گوش میدهد، به این معنی که اگر مهاجم پورت 22 را باز تشخیص دهد، میتواند حملاتی را در پورت 22 امتحان کند تا به ماشین میزبان متصل شود. بنابراین، یک ادمین سیستم برای دریافت درخواست اتصال از شبکه مجاز، تغییر مسیر یا نقشه پورت را با تغییر درگاه پیشفرض خود به پورت دیگری انتخاب میکند.
مراحل زیر را برای تغییر مسیر پورت دنبال کنید:
مرحله 1: sshd_config را از داخل /etc/sshd با استفاده از ویرایشگر ویرایش کنید
مرحله 2: پورت 22 را به 2222 تغییر دهید و فایل را ذخیره کنید.
مرحله 3: سپس ssh را مجددا راه اندازی کنید
#SSH
@TryHackBox
Port Redirection
بهطور پیشفرض، ssh در پورت 22 گوش میدهد، به این معنی که اگر مهاجم پورت 22 را باز تشخیص دهد، میتواند حملاتی را در پورت 22 امتحان کند تا به ماشین میزبان متصل شود. بنابراین، یک ادمین سیستم برای دریافت درخواست اتصال از شبکه مجاز، تغییر مسیر یا نقشه پورت را با تغییر درگاه پیشفرض خود به پورت دیگری انتخاب میکند.
مراحل زیر را برای تغییر مسیر پورت دنبال کنید:
مرحله 1: sshd_config را از داخل /etc/sshd با استفاده از ویرایشگر ویرایش کنید
nano /etc/ssh/sshd_config
مرحله 2: پورت 22 را به 2222 تغییر دهید و فایل را ذخیره کنید.
مرحله 3: سپس ssh را مجددا راه اندازی کنید
#SSH
@TryHackBox
🔐 برترین روشهای احراز هویت برای دسترسی امن 🔐
در دنیای در حال تحول امنیت سایبری، اینها مهمترین مکانیزمهای احراز هویت هستند:
🔑 نام کاربری و رمز عبور: حفاظت شده توسط رمزنگاری SSL برای انتقال امن دادهها.
🔒 گواهینامههای SSL: تضمینکننده ارتباط امن و معتبر بین سرور و کلاینت.
🛡 توکنهای OAuth: احراز هویت امن بر پایه توکن، مخصوص ارتباط با APIها.
در پست بعد این روش ها را بررسی میکنیم
✍️نویسنده
@TryHackBox | The Chaos
#Cybersecurity #Authentication #SSL #OAuth #SSH #DataSecurity
در دنیای در حال تحول امنیت سایبری، اینها مهمترین مکانیزمهای احراز هویت هستند:
🔑 نام کاربری و رمز عبور: حفاظت شده توسط رمزنگاری SSL برای انتقال امن دادهها.
🔒 گواهینامههای SSL: تضمینکننده ارتباط امن و معتبر بین سرور و کلاینت.
🛡 توکنهای OAuth: احراز هویت امن بر پایه توکن، مخصوص ارتباط با APIها.
در پست بعد این روش ها را بررسی میکنیم
✍️نویسنده
@TryHackBox | The Chaos
#Cybersecurity #Authentication #SSL #OAuth #SSH #DataSecurity
❤9
🔐 رایجترین مکانیزمهای احراز هویت در دنیای فناوری
در دنیای امنیت سایبری، روشهای مختلفی برای احراز هویت کاربران و سیستمها وجود دارد. در این پست با ۵ روش مهم آشنا میشویم:
۱. احراز هویت با نام کاربری و رمز عبور (Credentials)
👤 کلاینت: نام کاربری و رمز عبور را وارد میکند.
🔒 سرور: اطلاعات را از طریق HTTPS دریافت کرده و با نسخه هششده موجود در پایگاه داده مقایسه میکند.
✅ مزایا: ساده، قابل پیادهسازی در بیشتر سیستمها.
۲. احراز هویت با گواهینامه SSL (SSL Certificates)
🌐 کلاینت: صحت گواهی را بررسی میکند (تاریخ انقضا، اعتبار CA، تطابق نام دامنه).
🔐 سرور: یک کلید تصادفی ایجاد کرده و ارتباط امن TLS/SSL برقرار میکند.
📌 کاربرد: امنیت بالا برای وبسایتها، تبادل امن داده تحت HTTPS.
۳. احراز هویت با توکن OAuth (OAuth Tokens)
🔑 کلاینت: با استفاده از Client ID و Secret درخواست توکن میدهد.
🔐 سرور احراز هویت: پس از بررسی اطلاعات، Access Token صادر میکند.
📥 پاسخها: وضعیت موفق (200) یا خطا (401 Unauthorized).
📌 کاربرد: ورود با گوگل، فیسبوک و اتصال امن به سرویسهای ثالث.
۴. احراز هویت با کلیدهای SSH (SSH Keys)
🔐 کلاینت: از جفت کلید عمومی و خصوصی استفاده میکند.
🖥 سرور: کلید عمومی را با لیست مجاز تطبیق داده و در صورت صحت، دسترسی میدهد.
📌 کاربرد: اتصال امن به سرورهای لینوکس و مدیریت از راه دور.
۵. احراز هویت API با توکن Bearer
📡 کلاینت: توکن را در هدر Authorization ارسال میکند.
🛡 سرور: اعتبار توکن را بررسی کرده و دسترسی را براساس آن اعطا یا رد میکند.
❗️ خطاهای رایج:
🔸 400 Bad Request – درخواست نامعتبر
🔸 401 Unauthorized – توکن نامعتبر یا منقضی شده
📍 این مکانیزمها پایهگذار امنیت دیجیتال هستند. آشنایی با نحوه عملکرد آنها برای توسعهدهندگان، مدیران سیستم و متخصصین امنیت ضروری است.
✍️نویسنده
@TryHackBox | The Chaos
#Cybersecurity #Authentication #SSL #OAuth #SSH #DataSecurity
در دنیای امنیت سایبری، روشهای مختلفی برای احراز هویت کاربران و سیستمها وجود دارد. در این پست با ۵ روش مهم آشنا میشویم:
۱. احراز هویت با نام کاربری و رمز عبور (Credentials)
👤 کلاینت: نام کاربری و رمز عبور را وارد میکند.
🔒 سرور: اطلاعات را از طریق HTTPS دریافت کرده و با نسخه هششده موجود در پایگاه داده مقایسه میکند.
✅ مزایا: ساده، قابل پیادهسازی در بیشتر سیستمها.
۲. احراز هویت با گواهینامه SSL (SSL Certificates)
🌐 کلاینت: صحت گواهی را بررسی میکند (تاریخ انقضا، اعتبار CA، تطابق نام دامنه).
🔐 سرور: یک کلید تصادفی ایجاد کرده و ارتباط امن TLS/SSL برقرار میکند.
📌 کاربرد: امنیت بالا برای وبسایتها، تبادل امن داده تحت HTTPS.
۳. احراز هویت با توکن OAuth (OAuth Tokens)
🔑 کلاینت: با استفاده از Client ID و Secret درخواست توکن میدهد.
🔐 سرور احراز هویت: پس از بررسی اطلاعات، Access Token صادر میکند.
📥 پاسخها: وضعیت موفق (200) یا خطا (401 Unauthorized).
📌 کاربرد: ورود با گوگل، فیسبوک و اتصال امن به سرویسهای ثالث.
۴. احراز هویت با کلیدهای SSH (SSH Keys)
🔐 کلاینت: از جفت کلید عمومی و خصوصی استفاده میکند.
🖥 سرور: کلید عمومی را با لیست مجاز تطبیق داده و در صورت صحت، دسترسی میدهد.
📌 کاربرد: اتصال امن به سرورهای لینوکس و مدیریت از راه دور.
۵. احراز هویت API با توکن Bearer
📡 کلاینت: توکن را در هدر Authorization ارسال میکند.
🛡 سرور: اعتبار توکن را بررسی کرده و دسترسی را براساس آن اعطا یا رد میکند.
❗️ خطاهای رایج:
🔸 400 Bad Request – درخواست نامعتبر
🔸 401 Unauthorized – توکن نامعتبر یا منقضی شده
📍 این مکانیزمها پایهگذار امنیت دیجیتال هستند. آشنایی با نحوه عملکرد آنها برای توسعهدهندگان، مدیران سیستم و متخصصین امنیت ضروری است.
✍️نویسنده
@TryHackBox | The Chaos
#Cybersecurity #Authentication #SSL #OAuth #SSH #DataSecurity
❤6👍3