Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.65K photos
1.36K videos
1.23K files
5.97K links
@unixmens_support
@yashar_esm
unixmens@gmail.com
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
گروه هکری «IRLeaks» که هک #تپسی و #اسنپ_فود را در کارنامه خود دارد، با انتشار متنی در کانال تلگرامی خود از هک hashtag#سازمان_حج_و_زیارت جمهوری اسلامی خبر داد.

براساس متن منتشر شده، این گروه هکری توانسته است به ۱.۲۵ ترابایت از داده‌های این سازمان که مربوط به سال‌های ۱۳۶۳ الی ۱۴۰۳ است دسترسی پیدا کند:

نام، نام‌خانوادگی، نام پدر، تاریخ تولد، محل تولد، شماره شناسنامه، کد ملی، سریال کارت ملی، وضعیت تاهل، شغل
- اطلاعات تماس (آدرس منزل و محل کار، کد پستی، شماره تلفن ثابت و موبایل)
- اطلاعات دقیق استعلامی از پلیس گذرنامه (شماره پاسپورت، تاریخ صدور و انقضا) + اسکن پاسپورت
عکس ۳*۴ زائرین
اطلاعات پرواز زائرین
اطلاعات بیمه زائرین
اطلاعات سند وثیقه
اطلاعات بانکی و پرداخت
اطلاعات کامل کارگزاران حج
اطلاعات وضعیت اسکان زائرین
مشخصات کامل اعزامی مسئولین دولتی و حکومتی
مشخصات کامل اعزامی سهمیه‌ای مانند خانواده شهدا
مشخصات کامل اعزامی نیروهای ناجا
مشخصات کامل اعزامی نیروهای بسیج
مشخصات کامل اعزامی روحانیون
سورس‌کد اپلیکیشن‌ها و سرویس‌های سازمان

هکرها به این سازمان مهلت داده‌اند تا طی ٢۴ ساعت آینده برای جلوگیری از فروش اطلاعات وارد مذاکره شود.
#security #hack
💠@unixmens
ا CSRF (جعل درخواست متقابل سایت) یک حمله سایبری است که در آن یک هکر کاربر را فریب می دهد تا یک اقدام ناخواسته را در یک وب سایت یا برنامه اجرا کند. جایی که یک هکر یک نهاد سیستم مجاز را دستکاری می کند تا اقداماتی را از طرف هکر انجام دهد.
4. Shared credentials

در برخی موقعیت‌ها، کاربران یا سیستم‌ها ممکن است اعتبار یکسانی را برای سهولت یا به دلیل ضعف امنیتی به اشتراک بگذارند. اگرچه این ممکن است بی ضرر به نظر برسد، اما خطر امنیتی قابل توجهی را به همراه دارد، زیرا به مهاجمان اجازه می دهد از مجموعه ای از اعتبارنامه ها برای حرکت جانبی در یک سیستم یا شبکه استفاده کنند.
چگونه از افزایش امتیازات جلوگیری کنیم؟

هیچ سیستم یا شبکه ای را نمی توان به طور کامل در برابر افزایش امتیازات غیرقابل نفوذ در نظر گرفت. با این حال، بهترین شیوه‌ها و اقدامات پیشگیرانه زیر می‌تواند ارتقای امتیازات را برای هر کسی به‌طور قابل توجهی سخت‌تر کند:
1. به اصل کمترین امتیاز پایبند باشید

پایبندی به اصل حداقل امتیاز مشکلات متعددی را حل می کند که می تواند به عوامل مخرب اجازه استفاده از امتیاز افزایش یافته را بدهد. این اصل حکم می کند که هیچ کس بیش از آنچه برای انجام وظایف خود نیاز دارد، حقوق ندارد. این آسیب احتمالی از حساب های در معرض خطر را محدود می کند.
2. از احراز هویت قوی استفاده کنید

مکانیزم‌های احراز هویت قوی، مانند MFA تطبیقی ​​یا احراز هویت بدون رمز عبور را برای سخت‌تر کردن دسترسی غیرمجاز پیاده‌سازی کنید.
3. سیستم ها را به طور منظم به روز کنید

برنامه ها و سیستم های خود را به روز نگه دارید تا هر گونه آسیب پذیری یا باگ شناخته شده به سرعت برطرف شود. توسعه یک سیستم مدیریت پچ خودکار و قوی نیز می تواند در این زمینه کمک کند.
4. از تنظیمات نادرست خودداری کنید

اطمینان حاصل کنید که برنامه ها، سیستم ها و شبکه های شما به درستی پیکربندی شده اند. می توانید از ابزارهای هدفمند برای شناسایی هرگونه پیکربندی نادرست در زیرساخت خود استفاده کنید. به عنوان مثال، AWS IAM Access Analyzer به شما کمک می کند تا خط مشی های IAM را تأیید کنید.
5. آگاهی در مورد امنیت سایبری را گسترش دهید

به کارکنان خود در مورد خطرات افزایش امتیازات و اهمیت پیروی از پروتکل های امنیتی آموزش دهید. بهداشت رمز عبور را ارتقا دهید، که شامل تنظیم رمزهای عبور پیچیده است که بین کاربران یا برنامه‌ها به اشتراک گذاشته نمی‌شود.
6. از تقسیم بندی و جداسازی استفاده کنید

سیستم‌های حیاتی و داده‌های حساس را از نواحی عمومی یا کمتر امن شبکه جدا کنید. علاوه بر این، تقسیم بندی شبکه را برای کاهش شانس حرکت جانبی اجرا کنید.
7. از مدل اعتماد صفر استفاده کنید - zero trust

یک مدل اعتماد صفر را اتخاذ کنید، که در آن اعتماد هرگز فرض نمی‌شود و هر کسی که سعی در دسترسی به یک منبع دارد، ملزم به اثبات هویت خود است.
8. نظارت کنید و پاسخ دهید

از ابزارهای مدرن مانند راه حل های اطلاعات امنیتی و مدیریت رویداد (SIEM) و سیستم های تشخیص نفوذ (IDS) برای نظارت بر فعالیت کاربر و پاسخ به حوادث احتمالی استفاده کنید.
نتیجه

افزایش امتیاز یا Privilege escalation یک تهدید سایبری خطرناک است که می تواند به مهاجم اجازه دهد تا عملیات غیرمجاز را روی منابع و داده های حساس انجام دهد. محافظت در برابر حملات افزایش امتیاز عمودی و افقی نیازمند یک وضعیت امنیتی قوی است که سطح حمله یک سازمان را به حداقل می رساند.

#security #hack #hacker

https://t.me/unixmens
https://www.qualys.com/regresshion-cve-2024-6387/

در واقع CVE-2024-6387، یک اجرای کد از راه دور با درجه بالا میباشد که در سرور OpenSSH (sshd) است که دسترسی ریشه کامل را اعطا می کند. این یک ریسک بهره برداری قابل توجه دارد .



#security #ssh #cve #hack

@unixmens
بدافزار TgRat: حمله به سرورهای لینوکس از طریق تلگرام

بدافزار TgRat، یک تروجان با قابلیت کنترل از طریق تلگرام، به سرورهای لینوکس حمله می‌کند و در تلاش است اطلاعات را از سیستم‌های در معرض خطر سرقت کند. این تروجان که در سال ۲۰۲۲ برای اولین بار شناسایی شد، از طریق یک گروه خصوصی تلگرام که رباتی به آن متصل است کنترل می‌شود.

توسعه TgRat از ویندوز به لینوکس:

در حالی که نسخه اولیه TgRat برای سیستم عامل ویندوز طراحی شده بود، آخرین نسخه این بدافزار از تلگرام برای هدف قرار دادن سرورهای لینوکس استفاده می‌کند.

قابلیت‌های مخرب TgRat:

مهاجمان از طریق پیام‌رسان تلگرام می‌توانند دستورات مختلفی را به TgRat صادر کنند، از جمله:

* دانلود فایل‌ها: TgRat می‌تواند فایل‌ها را از سیستم در معرض خطر دانلود کند.
* گرفتن اسکرین شات: این بدافزار قادر به گرفتن اسکرین شات از صفحه نمایش سیستم است.
* اجرای دستورات از راه دور: مهاجمان می‌توانند به صورت از راه دور دستورات مختلفی را در سیستم اجرا کنند.
* آپلود فایل به عنوان پیوست: TgRat می‌تواند فایل‌ها را به عنوان پیوست به گروه تلگرام آپلود کند.

اهمیت موضوع:

کشف این بدافزار، نشان دهنده توسعه و پیچیده‌تر شدن روش‌های هک و حمله سایبری است. استفاده از برنامه‌های پیام‌رسانی مانند تلگرام برای کنترل تروجان‌ها، تشخیص و جلوگیری از حملات را دشوارتر می‌کند.

نکات ایمنی:

* به روز نگه داشتن نرم افزار: همیشه سیستم عامل و نرم افزارهای خود را به روز نگه دارید تا آخرین وصله‌های امنیتی را دریافت کنید.
* استفاده از رمز عبور قوی: از رمز عبورهای قوی و منحصر به فرد برای هر حساب کاربری استفاده کنید.
* مراقبت در دانلود فایل‌ها: فقط فایل‌ها را از منابع معتبر دانلود کنید و قبل از اجرای آنها به طور کامل به آنها اعتماد کنید.
* استفاده از نرم افزار ضدویروس: از یک نرم افزار ضدویروس قابل اعتماد برای محافظت از سیستم خود در برابر بدافزارها استفاده کنید.

با توجه به خطر جدی این بدافزار، لازم است کاربران و مدیران سیستم با آگاهی از این تهدید، اقدامات امنیتی لازم را برای محافظت از سیستم‌های خود انجام دهند.
#tg #telegram #security #hack #linux

https://t.me/unixmens
This media is not supported in your browser
VIEW IN TELEGRAM
با افتخار اعلام میکنیم . ما آماده پیاده سازی راهکار های امنیتی جهت مقابله با حملات Lanteral Movement hack یا lateral movement attack هستیم .
جهت مشاوره میتوانید با پشتیبانی تماس حاصل فرمایید .





#security #linux #hack #lateral #air_gap #video

#service #solutions #solution
@unixmens
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
با افتخار اعلام میکنیم . ما آماده پیاده سازی راهکار های امنیتی جهت مقابله با حملات Lanteral Movement hack یا lateral movement attack هستیم .
جهت مشاوره میتوانید با پشتیبانی تماس حاصل فرمایید .





#security #linux #hack #lateral #air_gap #video

#service #solutions #solution
@unixmens
بررسی ابزار cyber-sploit و تفاوت های آن با metasploit :

ا Cyber-Sploit یک framework متن باز برای تست نفوذ است. این framework به تست کنندگان نفوذ امکان می‌دهد تا با استفاده از ابزارهای مختلف به سیستم‌های هدف نفوذ کنند و آسیب‌پذیری‌های آن‌ها را شناسایی کنند.

ویژگی‌های Cyber-Sploit:

* چند سکویی: Cyber-Sploit روی سیستم‌های عامل مختلف مانند Linux، Windows و macOS قابل اجرا است.
* رابط کاربری گرافیکی: Cyber-Sploit یک رابط کاربری گرافیکی (GUI) ارائه می‌دهد که استفاده از آن را برای تست کنندگان نفوذ آسان‌تر می‌کند.
* مقیاس‌پذیری بالا: Cyber-Sploit از مقیاس‌پذیری بالا برخوردار است و می‌تواند برای تست نفوذ به سیستم‌های بزرگ و پیچیده استفاده شود.
* پشتیبانی از پروتکل‌های شبکه: Cyber-Sploit از پروتکل‌های شبکه مختلف مانند TCP، UDP و HTTP پشتیبانی می‌کند.
* پشتیبانی از زبان‌های برنامه نویسی: Cyber-Sploit از زبان‌های برنامه‌نویسی مختلف مانند Python، Ruby و PHP پشتیبانی می‌کند.

تفاوت Cyber-Sploit با Metasploit:

ا Metasploit: یک framework تست نفوذ قوی و محبوب است که از تعداد زیادی از ماژول‌ها و ابزارها برای تست نفوذ استفاده می‌کند. Metasploit همچنین یک رابط کاربری گرافیکی و یک رابط کاربری خط فرمان (CLI) ارائه می‌دهد.
ا Cyber-Sploit: به طور خاص برای تست نفوذ به سیستم‌های عامل Windows طراحی شده است و ماژول‌های متعددی برای تست نفوذ به Windows ارائه می‌دهد. Cyber-Sploit در مقایسه با Metasploit امکانات کمتری دارد.
تفاوت اصلی: Cyber-Sploit به طور خاص برای تست نفوذ به Windows طراحی شده است و در مقایسه با Metasploit امکانات کمتری دارد. اما Metasploit یک framework جامع و قوی است که برای تست نفوذ به سیستم‌های عامل مختلف مناسب است.

جمع‌بندی:

ا Cyber-Sploit یک framework تست نفوذ است که به طور خاص برای تست نفوذ به Windows طراحی شده است. Metasploit یک framework تست نفوذ قوی و جامع است که برای تست نفوذ به سیستم‌های عامل مختلف مناسب است.

انتخاب framework تست نفوذ بستگی به نیازهای شما دارد. اگر شما به یک framework تست نفوذ برای Windows نیاز دارید، Cyber-Sploit می‌تواند انتخاب مناسبی باشد. اما اگر به یک framework تست نفوذ جامع و قوی برای سیستم‌های عامل مختلف نیاز دارید، Metasploit انتخاب مناسبی است.

https://github.com/Cyber-Dioxide/Cyber-Sploit

#security #hack #white #hacker
#metasploit #cybersploit #linux

https://t.me/unixmens
👍2
🔻ادعای جدید IB IT:بانک کشاورزی را هک کردیم

🔹هکرهای مدعی دستیابی به اطلاعات بلوبانک در هفته اخیر، اکنون مدعی هک بانک کشاورزی شده‌اند.

🔹گروه هکری IB IT مدعی شدند توانسته‌اند در ساعات گذشته به بخش‌هایی از سرورهای بانک کشاورزی دسترسی‌هایی داشته باشند و نمونه‌هایی از این بانک را در اختیار برخی خبرگزاری‌ها و ازجمله افتانا قرار داده‌اند.

🔹آنها مدعی شده‌اند که به این بانک مهلتی برای مذاکره داده‌اند و با پایان رسیدن ضرب‌العجل تعیین شده، اطلاعات را در دارک‌وب برای فروش خواهند گذاشت.

🔹این گروه در چند روز اخیر با ادعای هک بلوبانک، زیرمجموعه بانک سامان، نام خود را بر سر زبان‌ها انداخت و نمونه اطلاعاتی را برای رسانه‌ها ارسال کرد که واکنش بلوبانک، تکذیب جدی این نفوذ و قدیمی و فاقد ارزش بودن اطلاعات و ادعاهای آنها بوده‌است.

🔹اکنون باید دید بانک کشاورزی در برابر این ادعا چه واکنشی نشان می‌دهد. آیا واقعا چنین نفوذی رخ داده است؟ آیا اطلاعات مشتریان این بانک اکنون در معرض خطر است؟
#security #hack #leak
@unixmens
👍2
Real Ethical Hacking in 43 Hours: Your Fast-Track to Cybersecurity Mastery
Elevate your cybersecurity career with our comprehensive ethical hacking course.
Key Topics Covered:

* Ethical Hacking Foundations
* Introduction to Ethical Hacking
* Ethical Hacking Steps
* Creating Your Ethical Hacking Lab
* Operating System Fundamentals
* Vulnerability Assessment
* OSINT Techniques
* Storage Media
* Linux Basics
* Linux Shell
* Linux Processes
* Linux Permissions
* Network Security Concepts
* Packet Management Systems
* Network Security
* Linux File System
* Working with Archives
* Working with Processes
* Working with Users
* Networking Fundamentals
* Network Capture
* Network Scanning
* Advanced Networking Topics
* Information Gathering
* Web Application Hacking
* Detecting Web Vulnerabilities
* The Importance of Programming
* C++ and C
* SQL and Relational Databases
* Functions in C++
* Ethical Hacking for Data Scientists
* Ethical Hacking for SQL Datatypes
* Learning Python for Ethical Hacking

Gain hands-on experience with industry-standard tools like Kali Linux, Metasploit, and Nmap. Prepare for and ace certifications like CSEH and CEH.

Download Link:https://mega.nz/folder/4vUA3DAJ#H99PsNAR8Foaw1cGKwmTnw


#security #linux #hack #offensive #deffensive

https://t.me/unixmens
🔻آیا بانک آینده هک شده است؟
بانک آینده پاسخ داد

بر اساس گزارش جدید یک نهاد مسئول دولتی، مهاجمان سایبری به اطلاعات محرمانه در بانک آینده دسترسی پیدا کرده‌اند.طبق این گزارش رسمی که طی هفته‌های گذشته در اختیار مدیران ارشد بانک مرکزی قرار گرفته، بلافاصله پس از اطلاع از دستیابی مهاجمان سایبری به شبکه داخلی بانک آینده ، کمیته‌ای جهت امن سازی شبکه در نهادهای بالادستی ایجاد شده است. اما به دلیل ضعف چشمگیر دانش فنی تیم امنیت سایبری بانک مذکور، بانک موفق به شناسایی وگزارش مسیر حمله مهاجم نشده است.

این نهاد مسئول در عین حال از تلاش ۹ روزه مدیران ارشد بانک آینده -که آذرماه سال قبل با دستور دولت قبل منصوب شدند- برای سرپوش گذاشتن بر این نفوذ خبر داده که تبعات امنیتی به همراه داشته و باید به این موضوع توسط بانک مرکزی رسیدگی شود. همچنین گزارش این نهاد ارشد امنیت سایبری حاکی از وضعیت به هم ریخته در حوزه سایبری و امنیت شبکه بانک در دوران کنونی است که این موضوع در کنار افزایش چند برابری زیان بانک در طول مدیریت فعلی، عدم برخورد بانک مرکزی با این وضعیت را بیش از پیش ابهام آمیز کرده است.


آنچه در بالا خواندید، خبری است که در شبکه‌های اجتماعی دست به‌دست می‌شود. نام نهاد مسئول دولتی و یا جزییات دقیق‌تری درباره این موضوع مطرح نشده است.

🔻اکنون بانک آینده به این خبر، واکنش نشان داد و در اطلاعیه‌ای اعلام کرد:
پیرو انتشار خبری در خصوص نشر اطلاعات مشتریان بانک در برخی از رسانه‌ها و به منظور اطمینان‌بخشی و تنویر افکار عمومی به ویژه مشتریان، سهامداران و تمامی ذی‌نفعان بانک به اطلاع می‌رساند؛ علی‌رغم تلاش‌ها و اقدامات برهم‌زنندگان و اخلال‌گران امنیت سسیستم اقتصادی و بانکی کشور به جهت ناامن نشان‌دادن شبکه بانکی، موضوع مذکور کذب بوده و هیچ‌گونه اختلال امنیت سایبری در خصوص سامانه‌ها و اطلاعات مشتریان بانک صورت نگرفته و تمامی شعب و سامانه‌های این بانک بدون کوچکترین اختلالی در حال خدمت‌رسانی به هم‌وطنان عزیز می‌باشد.

بانک آینده همواره حفاظت از اطلاعات مشتریان خود را به عنوان اصلی‌ترین رسالت خود دانسته و به مانند گذشته به ارائه خدمات خود ادامه می‌دهد.

بانک آینده ضمن انتشار این اطلاعیه، حق پی‌گیری حقوقی و قانونی به منظور صیانت از منافع مشتریان، سپرده‌گذاران، سهام‌داران و ذی‌نفعان خود را محفوظ می‌دارد.
🔏

#hack #security
@unixmens
Academy and Foundation unixmens | Your skills, Your future
ZAP_2_11_1_unix.sh
ا ZAP یک ابزار تست نفوذ متن باز برای بررسی امنیت وب سایت ها و برنامه های کاربردی است. این ابزار شامل چندین ابزار مختلف است که به کاربران کمک می کند تا به راحتی و با دقت بالا به تست نفوذ در سایت ها و برنامه های کاربردی بپردازند.

امکانات ZAP شامل موارد زیر می باشد:

1- ا Proxy: این قابلیت به کاربران اجازه می دهد تا ارتباطات HTTP و HTTPS را بین مرورگر و سرور رهگیری کنند و درخواست ها و پاسخ ها را تغییر دهند.

2- ا Scanner: این قابلیت به کاربران اجازه می دهد تا سایت ها و برنامه های کاربردی را برای شناسایی آسیب پذیری های مختلف اسکن کنند.

3- ا Fuzzer: این قابلیت به کاربران اجازه می دهد تا درخواست های خود را با استفاده از لیست های ورودی مختلف تغییر دهند و درخواست های مختلف را برای بررسی آسیب پذیری ها ارسال کنند.

4- ا Replacer: این قابلیت به کاربران اجازه می دهد تا درخواست های خود را با استفاده از تنظیمات مختلف مجدداً ارسال کنند و پاسخ های دریافتی را بررسی کنند.

5-ا Scripting: این قابلیت به کاربران اجازه می دهد تا اسکریپت های خود را برای تست نفوذ و بررسی آسیب پذیری های مختلف ایجاد کنند.

6-ا Authentication: این قابلیت به کاربران اجازه می دهد تا با استفاده از رمز عبور و نام کاربری خود، به سایت های مختلف وارد شوند و برای بررسی آسیب پذیری های مختلف اقدام کنند.

7- ا Ajax Spider: این قابلیت به کاربران اجازه می دهد تا سایت های وب با فناوری Ajax را برای شناسایی آسیب پذیری های مختلف اسکن کنند.

8- ا Passive Scanner: این قابلیت به کاربران اجازه می دهد تا بدون ارسال درخواست های خاص، به صورت خودکار آسیب پذیری های مختلف را شناسایی کنند.

به طور کلی، ZAP یک ابزار تست نفوذ قدرتمند و رایگان است که به کاربران امکانات بسیاری را برای بررسی امنیت وب سایت ها و برنامه های کاربردی فراهم می کند.


#security #zap #scanner #pentest #hack

https://t.me/unixmens
گروه هکری ircodebreakers با بیان ادعای هک بزرگ‌ترین و قدیمی‌ترین بانک ایران، در کانال تلگرامی خود اعلام کرد: بیش از 12 ترابایت داده شامل میلیاردها رکورد دیتابیس اطلاعات مالی و هویتی و سکونتی 42 میلیون مشتری بانک سپه ایران از سال 1304 تا 1404 توسط این گروه، هک و آماده برای فروش شده است.


#hack #bank #sepah
Academy and Foundation unixmens | Your skills, Your future
ZAP_2_11_1_unix.sh
ا ZAP یک ابزار تست نفوذ متن باز برای بررسی امنیت وب سایت ها و برنامه های کاربردی است. این ابزار شامل چندین ابزار مختلف است که به کاربران کمک می کند تا به راحتی و با دقت بالا به تست نفوذ در سایت ها و برنامه های کاربردی بپردازند.

امکانات ZAP شامل موارد زیر می باشد:

1- ا Proxy: این قابلیت به کاربران اجازه می دهد تا ارتباطات HTTP و HTTPS را بین مرورگر و سرور رهگیری کنند و درخواست ها و پاسخ ها را تغییر دهند.

2- ا Scanner: این قابلیت به کاربران اجازه می دهد تا سایت ها و برنامه های کاربردی را برای شناسایی آسیب پذیری های مختلف اسکن کنند.

3- ا Fuzzer: این قابلیت به کاربران اجازه می دهد تا درخواست های خود را با استفاده از لیست های ورودی مختلف تغییر دهند و درخواست های مختلف را برای بررسی آسیب پذیری ها ارسال کنند.

4- ا Replacer: این قابلیت به کاربران اجازه می دهد تا درخواست های خود را با استفاده از تنظیمات مختلف مجدداً ارسال کنند و پاسخ های دریافتی را بررسی کنند.

5-ا Scripting: این قابلیت به کاربران اجازه می دهد تا اسکریپت های خود را برای تست نفوذ و بررسی آسیب پذیری های مختلف ایجاد کنند.

6-ا Authentication: این قابلیت به کاربران اجازه می دهد تا با استفاده از رمز عبور و نام کاربری خود، به سایت های مختلف وارد شوند و برای بررسی آسیب پذیری های مختلف اقدام کنند.

7- ا Ajax Spider: این قابلیت به کاربران اجازه می دهد تا سایت های وب با فناوری Ajax را برای شناسایی آسیب پذیری های مختلف اسکن کنند.

8- ا Passive Scanner: این قابلیت به کاربران اجازه می دهد تا بدون ارسال درخواست های خاص، به صورت خودکار آسیب پذیری های مختلف را شناسایی کنند.

به طور کلی، ZAP یک ابزار تست نفوذ قدرتمند و رایگان است که به کاربران امکانات بسیاری را برای بررسی امنیت وب سایت ها و برنامه های کاربردی فراهم می کند.


#security #zap #scanner #pentest #hack

https://t.me/unixmens
This media is not supported in your browser
VIEW IN TELEGRAM
با افتخار اعلام میکنیم . ما آماده پیاده سازی راهکار های امنیتی جهت مقابله با حملات Lanteral Movement hack یا lateral movement attack هستیم .
جهت مشاوره میتوانید با پشتیبانی تماس حاصل فرمایید .





#security #linux #hack #lateral #air_gap #video

#service #solutions #solution
@unixmens
Academy and Foundation unixmens | Your skills, Your future
ZAP_2_11_1_unix.sh
ا ZAP یک ابزار تست نفوذ متن باز برای بررسی امنیت وب سایت ها و برنامه های کاربردی است. این ابزار شامل چندین ابزار مختلف است که به کاربران کمک می کند تا به راحتی و با دقت بالا به تست نفوذ در سایت ها و برنامه های کاربردی بپردازند.

امکانات ZAP شامل موارد زیر می باشد:

1- ا Proxy: این قابلیت به کاربران اجازه می دهد تا ارتباطات HTTP و HTTPS را بین مرورگر و سرور رهگیری کنند و درخواست ها و پاسخ ها را تغییر دهند.

2- ا Scanner: این قابلیت به کاربران اجازه می دهد تا سایت ها و برنامه های کاربردی را برای شناسایی آسیب پذیری های مختلف اسکن کنند.

3- ا Fuzzer: این قابلیت به کاربران اجازه می دهد تا درخواست های خود را با استفاده از لیست های ورودی مختلف تغییر دهند و درخواست های مختلف را برای بررسی آسیب پذیری ها ارسال کنند.

4- ا Replacer: این قابلیت به کاربران اجازه می دهد تا درخواست های خود را با استفاده از تنظیمات مختلف مجدداً ارسال کنند و پاسخ های دریافتی را بررسی کنند.

5-ا Scripting: این قابلیت به کاربران اجازه می دهد تا اسکریپت های خود را برای تست نفوذ و بررسی آسیب پذیری های مختلف ایجاد کنند.

6-ا Authentication: این قابلیت به کاربران اجازه می دهد تا با استفاده از رمز عبور و نام کاربری خود، به سایت های مختلف وارد شوند و برای بررسی آسیب پذیری های مختلف اقدام کنند.

7- ا Ajax Spider: این قابلیت به کاربران اجازه می دهد تا سایت های وب با فناوری Ajax را برای شناسایی آسیب پذیری های مختلف اسکن کنند.

8- ا Passive Scanner: این قابلیت به کاربران اجازه می دهد تا بدون ارسال درخواست های خاص، به صورت خودکار آسیب پذیری های مختلف را شناسایی کنند.

به طور کلی، ZAP یک ابزار تست نفوذ قدرتمند و رایگان است که به کاربران امکانات بسیاری را برای بررسی امنیت وب سایت ها و برنامه های کاربردی فراهم می کند.


#security #zap #scanner #pentest #hack

https://t.me/unixmens
تحلیل_فنی_حمله_سایبری_به_بانک_سپه_۲۷_خرداد_۱۴۰۴_1.pdf
2.6 MB
گزارش اولیه از نفوذ به بانک سپه

گزارشی از موسسه گاما منتشرشده که به بررسی مقدماتی حمله دیروز (۲۷ خرداد) به بانک سپه می‌پردازد.

#security #hack #bank #sepah
@unixmens #rcu root case analysis