Try Hack Box
4.88K subscribers
572 photos
63 videos
79 files
602 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @Unique_exploitBot
ADS (Tablighat ) :
@THBADS
Download Telegram
👩‍💻 Honeypot:
مجموعه ای از Honeypot SSH

در این پست من مجموعه ای از هانی پات های منبع باز را با شما به اشتراک می گذارم که می توانید از آنها برای محافظت از سرورهای خود استفاده کنید.

در اینجا هانی‌پات‌های ساده‌تر و منفرد فهرست شده‌اند که از وب‌سایت‌ها و سرویس‌هایی که از پروتکل‌های SSH پشتیبانی می‌کنند تقلید می‌کنند. برخی دارای تجزیه و تحلیل داخلی برای ردیابی و تجزیه و تحلیل فعالیت Honeypot هستند، اما آنها به اندازه سیستم های فریب پیچیده نیستند.

1. Cowrie
- هانی پات SSH و Telnet با قابلیت همکاری متوسط ​​تا بالا. طراحی شده برای ثبت تلاش های brute force .
2. sshesame
یک سرور SSH جعلی برای راه‌اندازی آسان است که به هر کسی اجازه می‌دهد متصل شود و اتصالات و فعالیت‌های SSH را بدون اجرای هیچ دستور یا درخواستی ثبت کند.
3. pshitt
یک سرور SSH جعلی کم حجم است که برای جمع آوری داده های احراز هویت ارسال شده توسط مهاجمان طراحی شده است. ورود و رمزهای عبور استفاده شده توسط نرم افزار SSH brute force در JSON را ذخیره می کند.
4. SSH Honeypot
راه حل دیگری برای جمع آوری اطلاعات اولیه حمله است. به اتصالات ssh ورودی گوش می دهد و آدرس IP، نام کاربری و رمز عبوری که کلاینت استفاده می کند را ثبت می کند.
5. FakeSSH
- یک سرور فریبنده SSH با تعامل کم که در Go نوشته شده است. تلاش برای ورود به سیستم ثبت می کند، اما همیشه پاسخ می دهد که رمز عبور نادرست است.

#SSH #Honeypot
@TryHackBox
@TryHackBoxOfficial
👍4
📶 راهنمای تصویری برای SSH تونل و ارسال پورت.

• نمونه های تصویری ساخت تونل های SSH برای حل مشکلات مختلف: https://ittavern.com/visual-guide-to-ssh-tunneling-and-port-forwarding/

#SSH #security
@TryHackBox
📶 sshlog.

• یک ابزار منبع باز برای ثبت و نظارت بر تمام فعالیت های کاربر پس از ایجاد یک اتصال SSH.

- به مدیران اجازه می دهد جلسات را با سایر کاربران قابل اعتماد به اشتراک بگذارند.
- از eBPF، نوشته شده در C++ و Python استفاده می کند.
- همه چیزهایی که از طریق SSH اتفاق افتاده را ضبط می کند.
- قادر به ارسال هشدار ..
-خب و خیلی چیزای دیگه...

➡️ https://github.com/sshlog/agent

#SSH
@TryHackBox
📶 حسابرسی ssh.

ممیزی امنیت سرور SSH و مشتری (بنر، تبادل کلید، رمزگذاری، مک، فشرده سازی، سازگاری، امنیت و غیره).

• من منابع مفیدی را به اشتراک می گذارم: ssh-audit - ابزاری برای ممیزی اتصالات SSH در سرور: https://github.com/jtesta/ssh-audit + یک منبع جداگانه که در آن می توانید تنظیمات سرور SSH فعلی را بررسی کنید: https:/ /www.ssh- audit.com/

#SSH
@TryHackBox
تست نفوذ SSH - قسمت اول

مقدمه ای بر SSH

پروتکل SSH که با نام Secure Shell نیز شناخته می شود، تکنیکی برای ورود امن و مطمئن از راه دور از یک رایانه به رایانه دیگر است. چندین گزینه برای احراز هویت قوی ارائه می دهد، زیرا از اتصالات و امنیت و یکپارچگی ارتباطات با رمزگذاری قوی محافظت می کند. این یک جایگزین امن برای پروتکل‌های ورود محافظت نشده (مانند telnet، rlogin) و روش‌های انتقال فایل ناامن (مانند FTP) است.

نصب SSH

نصب و پیکربندی سرویس SSH بسیار آسان است. ما می توانیم مستقیماً سرویس SSH را با استفاده از بسته openssh-server از مخزن اوبونتو نصب کنیم. برای نصب هر سرویس، باید یک حساب کاربری root داشته باشید و سپس دستور زیر را دنبال کنید.

apt install openssh-server

هنگامی که دستور بالا را اجرا می کنید، بسته را استخراج می کند و پیکربندی پیش فرض را روی دستگاه میزبان نصب می کند. شما می توانید پورت باز را با کمک دستور netstat در دستگاه میزبان بررسی کنید.
#SSH
@TryHackBox
Try Hack Box
تست نفوذ SSH - قسمت اول مقدمه ای بر SSH پروتکل SSH که با نام Secure Shell نیز شناخته می شود، تکنیکی برای ورود امن و مطمئن از راه دور از یک رایانه به رایانه دیگر است. چندین گزینه برای احراز هویت قوی ارائه می دهد، زیرا از اتصالات و امنیت و یکپارچگی ارتباطات…
تست نفوذ SSH -  قسمت اول

SSH Port Scanning

اگر دسترسی مستقیم به دستگاه میزبان ندارید، از nmap برای شناسایی از راه دور وضعیت پورت که به عنوان مرحله اولیه آزمایش نفوذ در نظر گرفته می شود، استفاده کنید. در اینجا قصد داریم از Kali Linux برای انجام تست نفوذ استفاده کنیم. بنابراین، برای یافتن یک پورت باز در یک شبکه راه دور، از اسکن نسخه nmap استفاده می کنیم که نه تنها یک پورت باز را پیدا می کند، بلکه یک بنر را نیز انجام می دهد که نسخه نصب شده سرویس را نمایش می دهد.
#SSH
@TryHackBox
👍2
Try Hack Box
تست نفوذ SSH -  قسمت اول SSH Port Scanning اگر دسترسی مستقیم به دستگاه میزبان ندارید، از nmap برای شناسایی از راه دور وضعیت پورت که به عنوان مرحله اولیه آزمایش نفوذ در نظر گرفته می شود، استفاده کنید. در اینجا قصد داریم از Kali Linux برای انجام تست نفوذ…
تست نفوذ SSH -  قسمت اول

روش های اتصال SSH

فرمان ترمینال (لینوکس)

اکنون دستور زیر را برای دسترسی به شل ssh دستگاه راه دور به عنوان یک کاربر مجاز اجرا کنید.

نام کاربری: ignite رمز عبور: 123

ssh ignite@192.168.1.103

#SSH
@TryHackBox
تست نفوذ SSH - قسمت اول

Putty (ویندوز)
مرحله 1: putty.exe را نصب کرده و اجرا کنید، سپس آدرس IP HOST < 192.168.1.103 > و پورت <22> را نیز وارد کنید.
نوع اتصال را به عنوان SSH انتخاب کنید

مرحله 2: برای برقراری ارتباط بین کلاینت و سرور، یک سشن putty ایجاد می شود
به یک اعتبار ورود نیاز دارد.

نام کاربری: ignite
رمز عبور: 123
#SSH
@TryHackBox
تست نفوذ SSH - قسمت اول

Port Redirection

به‌طور پیش‌فرض، ssh در پورت 22 گوش می‌دهد، به این معنی که اگر مهاجم پورت 22 را باز تشخیص دهد، می‌تواند حملاتی را در پورت 22 امتحان کند تا به ماشین میزبان متصل شود. بنابراین، یک ادمین سیستم برای دریافت درخواست اتصال از شبکه مجاز، تغییر مسیر یا نقشه پورت را با تغییر درگاه پیش‌فرض خود به پورت دیگری انتخاب می‌کند.

مراحل زیر را برای تغییر مسیر پورت دنبال کنید:

مرحله 1: sshd_config را از داخل /etc/sshd با استفاده از ویرایشگر ویرایش کنید

nano /etc/ssh/sshd_config

مرحله 2: پورت 22 را به 2222 تغییر دهید و فایل را ذخیره کنید.

مرحله 3: سپس ssh را مجددا راه اندازی کنید

#SSH
@TryHackBox
🔐 برترین روش‌های احراز هویت برای دسترسی امن 🔐

در دنیای در حال تحول امنیت سایبری، این‌ها مهم‌ترین مکانیزم‌های احراز هویت هستند:

🔑 نام کاربری و رمز عبور: حفاظت شده توسط رمزنگاری SSL برای انتقال امن داده‌ها.
🔒 گواهی‌نامه‌های SSL: تضمین‌کننده ارتباط امن و معتبر بین سرور و کلاینت.
🛡 توکن‌های OAuth: احراز هویت امن بر پایه توکن، مخصوص ارتباط با APIها.

در پست بعد این روش ها را بررسی میکنیم

✍️نویسنده
@TryHackBox | The Chaos

#Cybersecurity #Authentication #SSL #OAuth #SSH #DataSecurity
9
🔐 رایج‌ترین مکانیزم‌های احراز هویت در دنیای فناوری

در دنیای امنیت سایبری، روش‌های مختلفی برای احراز هویت کاربران و سیستم‌ها وجود دارد. در این پست با ۵ روش مهم آشنا می‌شویم:

۱. احراز هویت با نام کاربری و رمز عبور (Credentials)
👤 کلاینت: نام کاربری و رمز عبور را وارد می‌کند.
🔒 سرور: اطلاعات را از طریق HTTPS دریافت کرده و با نسخه هش‌شده موجود در پایگاه داده مقایسه می‌کند.
مزایا: ساده، قابل پیاده‌سازی در بیشتر سیستم‌ها.

۲. احراز هویت با گواهی‌نامه SSL (SSL Certificates)
🌐 کلاینت: صحت گواهی را بررسی می‌کند (تاریخ انقضا، اعتبار CA، تطابق نام دامنه).
🔐 سرور: یک کلید تصادفی ایجاد کرده و ارتباط امن TLS/SSL برقرار می‌کند.
📌 کاربرد: امنیت بالا برای وب‌سایت‌ها، تبادل امن داده تحت HTTPS.

۳. احراز هویت با توکن OAuth (OAuth Tokens)
🔑 کلاینت: با استفاده از Client ID و Secret درخواست توکن می‌دهد.
🔐 سرور احراز هویت: پس از بررسی اطلاعات، Access Token صادر می‌کند.
📥 پاسخ‌ها: وضعیت موفق (200) یا خطا (401 Unauthorized).
📌 کاربرد: ورود با گوگل، فیسبوک و اتصال امن به سرویس‌های ثالث.

۴. احراز هویت با کلیدهای SSH (SSH Keys)
🔐 کلاینت: از جفت کلید عمومی و خصوصی استفاده می‌کند.
🖥 سرور: کلید عمومی را با لیست مجاز تطبیق داده و در صورت صحت، دسترسی می‌دهد.
📌 کاربرد: اتصال امن به سرورهای لینوکس و مدیریت از راه دور.

۵. احراز هویت API با توکن Bearer
📡 کلاینت: توکن را در هدر Authorization ارسال می‌کند.
🛡 سرور: اعتبار توکن را بررسی کرده و دسترسی را براساس آن اعطا یا رد می‌کند.
❗️ خطاهای رایج:
🔸 400 Bad Request – درخواست نامعتبر
🔸 401 Unauthorized – توکن نامعتبر یا منقضی شده

📍 این مکانیزم‌ها پایه‌گذار امنیت دیجیتال هستند. آشنایی با نحوه عملکرد آن‌ها برای توسعه‌دهندگان، مدیران سیستم و متخصصین امنیت ضروری است.

✍️نویسنده
@TryHackBox | The Chaos

#Cybersecurity #Authentication #SSL #OAuth #SSH #DataSecurity
6👍3