گروه هکری «IRLeaks» که هک #تپسی و #اسنپ_فود را در کارنامه خود دارد، با انتشار متنی در کانال تلگرامی خود از هک hashtag#سازمان_حج_و_زیارت جمهوری اسلامی خبر داد.
براساس متن منتشر شده، این گروه هکری توانسته است به ۱.۲۵ ترابایت از دادههای این سازمان که مربوط به سالهای ۱۳۶۳ الی ۱۴۰۳ است دسترسی پیدا کند:
نام، نامخانوادگی، نام پدر، تاریخ تولد، محل تولد، شماره شناسنامه، کد ملی، سریال کارت ملی، وضعیت تاهل، شغل
- اطلاعات تماس (آدرس منزل و محل کار، کد پستی، شماره تلفن ثابت و موبایل)
- اطلاعات دقیق استعلامی از پلیس گذرنامه (شماره پاسپورت، تاریخ صدور و انقضا) + اسکن پاسپورت
عکس ۳*۴ زائرین
اطلاعات پرواز زائرین
اطلاعات بیمه زائرین
اطلاعات سند وثیقه
اطلاعات بانکی و پرداخت
اطلاعات کامل کارگزاران حج
اطلاعات وضعیت اسکان زائرین
مشخصات کامل اعزامی مسئولین دولتی و حکومتی
مشخصات کامل اعزامی سهمیهای مانند خانواده شهدا
مشخصات کامل اعزامی نیروهای ناجا
مشخصات کامل اعزامی نیروهای بسیج
مشخصات کامل اعزامی روحانیون
سورسکد اپلیکیشنها و سرویسهای سازمان
هکرها به این سازمان مهلت دادهاند تا طی ٢۴ ساعت آینده برای جلوگیری از فروش اطلاعات وارد مذاکره شود.
#security #hack
💠@unixmens
براساس متن منتشر شده، این گروه هکری توانسته است به ۱.۲۵ ترابایت از دادههای این سازمان که مربوط به سالهای ۱۳۶۳ الی ۱۴۰۳ است دسترسی پیدا کند:
نام، نامخانوادگی، نام پدر، تاریخ تولد، محل تولد، شماره شناسنامه، کد ملی، سریال کارت ملی، وضعیت تاهل، شغل
- اطلاعات تماس (آدرس منزل و محل کار، کد پستی، شماره تلفن ثابت و موبایل)
- اطلاعات دقیق استعلامی از پلیس گذرنامه (شماره پاسپورت، تاریخ صدور و انقضا) + اسکن پاسپورت
عکس ۳*۴ زائرین
اطلاعات پرواز زائرین
اطلاعات بیمه زائرین
اطلاعات سند وثیقه
اطلاعات بانکی و پرداخت
اطلاعات کامل کارگزاران حج
اطلاعات وضعیت اسکان زائرین
مشخصات کامل اعزامی مسئولین دولتی و حکومتی
مشخصات کامل اعزامی سهمیهای مانند خانواده شهدا
مشخصات کامل اعزامی نیروهای ناجا
مشخصات کامل اعزامی نیروهای بسیج
مشخصات کامل اعزامی روحانیون
سورسکد اپلیکیشنها و سرویسهای سازمان
هکرها به این سازمان مهلت دادهاند تا طی ٢۴ ساعت آینده برای جلوگیری از فروش اطلاعات وارد مذاکره شود.
#security #hack
💠@unixmens
ا CSRF (جعل درخواست متقابل سایت) یک حمله سایبری است که در آن یک هکر کاربر را فریب می دهد تا یک اقدام ناخواسته را در یک وب سایت یا برنامه اجرا کند. جایی که یک هکر یک نهاد سیستم مجاز را دستکاری می کند تا اقداماتی را از طرف هکر انجام دهد.
4. Shared credentials
در برخی موقعیتها، کاربران یا سیستمها ممکن است اعتبار یکسانی را برای سهولت یا به دلیل ضعف امنیتی به اشتراک بگذارند. اگرچه این ممکن است بی ضرر به نظر برسد، اما خطر امنیتی قابل توجهی را به همراه دارد، زیرا به مهاجمان اجازه می دهد از مجموعه ای از اعتبارنامه ها برای حرکت جانبی در یک سیستم یا شبکه استفاده کنند.
چگونه از افزایش امتیازات جلوگیری کنیم؟
هیچ سیستم یا شبکه ای را نمی توان به طور کامل در برابر افزایش امتیازات غیرقابل نفوذ در نظر گرفت. با این حال، بهترین شیوهها و اقدامات پیشگیرانه زیر میتواند ارتقای امتیازات را برای هر کسی بهطور قابل توجهی سختتر کند:
1. به اصل کمترین امتیاز پایبند باشید
پایبندی به اصل حداقل امتیاز مشکلات متعددی را حل می کند که می تواند به عوامل مخرب اجازه استفاده از امتیاز افزایش یافته را بدهد. این اصل حکم می کند که هیچ کس بیش از آنچه برای انجام وظایف خود نیاز دارد، حقوق ندارد. این آسیب احتمالی از حساب های در معرض خطر را محدود می کند.
2. از احراز هویت قوی استفاده کنید
مکانیزمهای احراز هویت قوی، مانند MFA تطبیقی یا احراز هویت بدون رمز عبور را برای سختتر کردن دسترسی غیرمجاز پیادهسازی کنید.
3. سیستم ها را به طور منظم به روز کنید
برنامه ها و سیستم های خود را به روز نگه دارید تا هر گونه آسیب پذیری یا باگ شناخته شده به سرعت برطرف شود. توسعه یک سیستم مدیریت پچ خودکار و قوی نیز می تواند در این زمینه کمک کند.
4. از تنظیمات نادرست خودداری کنید
اطمینان حاصل کنید که برنامه ها، سیستم ها و شبکه های شما به درستی پیکربندی شده اند. می توانید از ابزارهای هدفمند برای شناسایی هرگونه پیکربندی نادرست در زیرساخت خود استفاده کنید. به عنوان مثال، AWS IAM Access Analyzer به شما کمک می کند تا خط مشی های IAM را تأیید کنید.
5. آگاهی در مورد امنیت سایبری را گسترش دهید
به کارکنان خود در مورد خطرات افزایش امتیازات و اهمیت پیروی از پروتکل های امنیتی آموزش دهید. بهداشت رمز عبور را ارتقا دهید، که شامل تنظیم رمزهای عبور پیچیده است که بین کاربران یا برنامهها به اشتراک گذاشته نمیشود.
6. از تقسیم بندی و جداسازی استفاده کنید
سیستمهای حیاتی و دادههای حساس را از نواحی عمومی یا کمتر امن شبکه جدا کنید. علاوه بر این، تقسیم بندی شبکه را برای کاهش شانس حرکت جانبی اجرا کنید.
7. از مدل اعتماد صفر استفاده کنید - zero trust
یک مدل اعتماد صفر را اتخاذ کنید، که در آن اعتماد هرگز فرض نمیشود و هر کسی که سعی در دسترسی به یک منبع دارد، ملزم به اثبات هویت خود است.
8. نظارت کنید و پاسخ دهید
از ابزارهای مدرن مانند راه حل های اطلاعات امنیتی و مدیریت رویداد (SIEM) و سیستم های تشخیص نفوذ (IDS) برای نظارت بر فعالیت کاربر و پاسخ به حوادث احتمالی استفاده کنید.
نتیجه
افزایش امتیاز یا Privilege escalation یک تهدید سایبری خطرناک است که می تواند به مهاجم اجازه دهد تا عملیات غیرمجاز را روی منابع و داده های حساس انجام دهد. محافظت در برابر حملات افزایش امتیاز عمودی و افقی نیازمند یک وضعیت امنیتی قوی است که سطح حمله یک سازمان را به حداقل می رساند.
#security #hack #hacker
https://t.me/unixmens
4. Shared credentials
در برخی موقعیتها، کاربران یا سیستمها ممکن است اعتبار یکسانی را برای سهولت یا به دلیل ضعف امنیتی به اشتراک بگذارند. اگرچه این ممکن است بی ضرر به نظر برسد، اما خطر امنیتی قابل توجهی را به همراه دارد، زیرا به مهاجمان اجازه می دهد از مجموعه ای از اعتبارنامه ها برای حرکت جانبی در یک سیستم یا شبکه استفاده کنند.
چگونه از افزایش امتیازات جلوگیری کنیم؟
هیچ سیستم یا شبکه ای را نمی توان به طور کامل در برابر افزایش امتیازات غیرقابل نفوذ در نظر گرفت. با این حال، بهترین شیوهها و اقدامات پیشگیرانه زیر میتواند ارتقای امتیازات را برای هر کسی بهطور قابل توجهی سختتر کند:
1. به اصل کمترین امتیاز پایبند باشید
پایبندی به اصل حداقل امتیاز مشکلات متعددی را حل می کند که می تواند به عوامل مخرب اجازه استفاده از امتیاز افزایش یافته را بدهد. این اصل حکم می کند که هیچ کس بیش از آنچه برای انجام وظایف خود نیاز دارد، حقوق ندارد. این آسیب احتمالی از حساب های در معرض خطر را محدود می کند.
2. از احراز هویت قوی استفاده کنید
مکانیزمهای احراز هویت قوی، مانند MFA تطبیقی یا احراز هویت بدون رمز عبور را برای سختتر کردن دسترسی غیرمجاز پیادهسازی کنید.
3. سیستم ها را به طور منظم به روز کنید
برنامه ها و سیستم های خود را به روز نگه دارید تا هر گونه آسیب پذیری یا باگ شناخته شده به سرعت برطرف شود. توسعه یک سیستم مدیریت پچ خودکار و قوی نیز می تواند در این زمینه کمک کند.
4. از تنظیمات نادرست خودداری کنید
اطمینان حاصل کنید که برنامه ها، سیستم ها و شبکه های شما به درستی پیکربندی شده اند. می توانید از ابزارهای هدفمند برای شناسایی هرگونه پیکربندی نادرست در زیرساخت خود استفاده کنید. به عنوان مثال، AWS IAM Access Analyzer به شما کمک می کند تا خط مشی های IAM را تأیید کنید.
5. آگاهی در مورد امنیت سایبری را گسترش دهید
به کارکنان خود در مورد خطرات افزایش امتیازات و اهمیت پیروی از پروتکل های امنیتی آموزش دهید. بهداشت رمز عبور را ارتقا دهید، که شامل تنظیم رمزهای عبور پیچیده است که بین کاربران یا برنامهها به اشتراک گذاشته نمیشود.
6. از تقسیم بندی و جداسازی استفاده کنید
سیستمهای حیاتی و دادههای حساس را از نواحی عمومی یا کمتر امن شبکه جدا کنید. علاوه بر این، تقسیم بندی شبکه را برای کاهش شانس حرکت جانبی اجرا کنید.
7. از مدل اعتماد صفر استفاده کنید - zero trust
یک مدل اعتماد صفر را اتخاذ کنید، که در آن اعتماد هرگز فرض نمیشود و هر کسی که سعی در دسترسی به یک منبع دارد، ملزم به اثبات هویت خود است.
8. نظارت کنید و پاسخ دهید
از ابزارهای مدرن مانند راه حل های اطلاعات امنیتی و مدیریت رویداد (SIEM) و سیستم های تشخیص نفوذ (IDS) برای نظارت بر فعالیت کاربر و پاسخ به حوادث احتمالی استفاده کنید.
نتیجه
افزایش امتیاز یا Privilege escalation یک تهدید سایبری خطرناک است که می تواند به مهاجم اجازه دهد تا عملیات غیرمجاز را روی منابع و داده های حساس انجام دهد. محافظت در برابر حملات افزایش امتیاز عمودی و افقی نیازمند یک وضعیت امنیتی قوی است که سطح حمله یک سازمان را به حداقل می رساند.
#security #hack #hacker
https://t.me/unixmens
Telegram
Academy and Foundation unixmens | Your skills, Your future
@unixmens_support
@yashar_esm
unixmens@gmail.com
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
@yashar_esm
unixmens@gmail.com
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
https://www.qualys.com/regresshion-cve-2024-6387/
در واقع CVE-2024-6387، یک اجرای کد از راه دور با درجه بالا میباشد که در سرور OpenSSH (sshd) است که دسترسی ریشه کامل را اعطا می کند. این یک ریسک بهره برداری قابل توجه دارد .
#security #ssh #cve #hack
@unixmens
در واقع CVE-2024-6387، یک اجرای کد از راه دور با درجه بالا میباشد که در سرور OpenSSH (sshd) است که دسترسی ریشه کامل را اعطا می کند. این یک ریسک بهره برداری قابل توجه دارد .
#security #ssh #cve #hack
@unixmens
Qualys
OpenSSH Vulnerability: CVE-2024-6387 FAQs and Resources | Qualys
Get to know about CVE-2024-6387, the OpenSSH vulnerability, and explore its FAQs on Regresshion for detailed insights and updates. Read More!
OWASP_Code_Review_Guide_v2.pdf
2.3 MB
owasp code review
راهنمای برنامه نویسی امن
#security #owasp #hack #developer #programing
https://t.me/unixmens
راهنمای برنامه نویسی امن
#security #owasp #hack #developer #programing
https://t.me/unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future
کتابچه_کدنویسی_امن_بر_اساس_OWASP_Top_Ten@unixmens.pdf
2.6 MB
کتابچه کد نویسی امن با توجه به استاندارد owasp
(راهنمای برنامه نویسی امن )
#book
#security
#owasp
#developer
#programming
#hack
@unixmens
(راهنمای برنامه نویسی امن )
#book
#security
#owasp
#developer
#programming
#hack
@unixmens
بدافزار TgRat: حمله به سرورهای لینوکس از طریق تلگرام
بدافزار TgRat، یک تروجان با قابلیت کنترل از طریق تلگرام، به سرورهای لینوکس حمله میکند و در تلاش است اطلاعات را از سیستمهای در معرض خطر سرقت کند. این تروجان که در سال ۲۰۲۲ برای اولین بار شناسایی شد، از طریق یک گروه خصوصی تلگرام که رباتی به آن متصل است کنترل میشود.
توسعه TgRat از ویندوز به لینوکس:
در حالی که نسخه اولیه TgRat برای سیستم عامل ویندوز طراحی شده بود، آخرین نسخه این بدافزار از تلگرام برای هدف قرار دادن سرورهای لینوکس استفاده میکند.
قابلیتهای مخرب TgRat:
مهاجمان از طریق پیامرسان تلگرام میتوانند دستورات مختلفی را به TgRat صادر کنند، از جمله:
* دانلود فایلها: TgRat میتواند فایلها را از سیستم در معرض خطر دانلود کند.
* گرفتن اسکرین شات: این بدافزار قادر به گرفتن اسکرین شات از صفحه نمایش سیستم است.
* اجرای دستورات از راه دور: مهاجمان میتوانند به صورت از راه دور دستورات مختلفی را در سیستم اجرا کنند.
* آپلود فایل به عنوان پیوست: TgRat میتواند فایلها را به عنوان پیوست به گروه تلگرام آپلود کند.
اهمیت موضوع:
کشف این بدافزار، نشان دهنده توسعه و پیچیدهتر شدن روشهای هک و حمله سایبری است. استفاده از برنامههای پیامرسانی مانند تلگرام برای کنترل تروجانها، تشخیص و جلوگیری از حملات را دشوارتر میکند.
نکات ایمنی:
* به روز نگه داشتن نرم افزار: همیشه سیستم عامل و نرم افزارهای خود را به روز نگه دارید تا آخرین وصلههای امنیتی را دریافت کنید.
* استفاده از رمز عبور قوی: از رمز عبورهای قوی و منحصر به فرد برای هر حساب کاربری استفاده کنید.
* مراقبت در دانلود فایلها: فقط فایلها را از منابع معتبر دانلود کنید و قبل از اجرای آنها به طور کامل به آنها اعتماد کنید.
* استفاده از نرم افزار ضدویروس: از یک نرم افزار ضدویروس قابل اعتماد برای محافظت از سیستم خود در برابر بدافزارها استفاده کنید.
با توجه به خطر جدی این بدافزار، لازم است کاربران و مدیران سیستم با آگاهی از این تهدید، اقدامات امنیتی لازم را برای محافظت از سیستمهای خود انجام دهند.
#tg #telegram #security #hack #linux
https://t.me/unixmens
بدافزار TgRat، یک تروجان با قابلیت کنترل از طریق تلگرام، به سرورهای لینوکس حمله میکند و در تلاش است اطلاعات را از سیستمهای در معرض خطر سرقت کند. این تروجان که در سال ۲۰۲۲ برای اولین بار شناسایی شد، از طریق یک گروه خصوصی تلگرام که رباتی به آن متصل است کنترل میشود.
توسعه TgRat از ویندوز به لینوکس:
در حالی که نسخه اولیه TgRat برای سیستم عامل ویندوز طراحی شده بود، آخرین نسخه این بدافزار از تلگرام برای هدف قرار دادن سرورهای لینوکس استفاده میکند.
قابلیتهای مخرب TgRat:
مهاجمان از طریق پیامرسان تلگرام میتوانند دستورات مختلفی را به TgRat صادر کنند، از جمله:
* دانلود فایلها: TgRat میتواند فایلها را از سیستم در معرض خطر دانلود کند.
* گرفتن اسکرین شات: این بدافزار قادر به گرفتن اسکرین شات از صفحه نمایش سیستم است.
* اجرای دستورات از راه دور: مهاجمان میتوانند به صورت از راه دور دستورات مختلفی را در سیستم اجرا کنند.
* آپلود فایل به عنوان پیوست: TgRat میتواند فایلها را به عنوان پیوست به گروه تلگرام آپلود کند.
اهمیت موضوع:
کشف این بدافزار، نشان دهنده توسعه و پیچیدهتر شدن روشهای هک و حمله سایبری است. استفاده از برنامههای پیامرسانی مانند تلگرام برای کنترل تروجانها، تشخیص و جلوگیری از حملات را دشوارتر میکند.
نکات ایمنی:
* به روز نگه داشتن نرم افزار: همیشه سیستم عامل و نرم افزارهای خود را به روز نگه دارید تا آخرین وصلههای امنیتی را دریافت کنید.
* استفاده از رمز عبور قوی: از رمز عبورهای قوی و منحصر به فرد برای هر حساب کاربری استفاده کنید.
* مراقبت در دانلود فایلها: فقط فایلها را از منابع معتبر دانلود کنید و قبل از اجرای آنها به طور کامل به آنها اعتماد کنید.
* استفاده از نرم افزار ضدویروس: از یک نرم افزار ضدویروس قابل اعتماد برای محافظت از سیستم خود در برابر بدافزارها استفاده کنید.
با توجه به خطر جدی این بدافزار، لازم است کاربران و مدیران سیستم با آگاهی از این تهدید، اقدامات امنیتی لازم را برای محافظت از سیستمهای خود انجام دهند.
#tg #telegram #security #hack #linux
https://t.me/unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future
This media is not supported in your browser
VIEW IN TELEGRAM
با افتخار اعلام میکنیم . ما آماده پیاده سازی راهکار های امنیتی جهت مقابله با حملات Lanteral Movement hack یا lateral movement attack هستیم .
جهت مشاوره میتوانید با پشتیبانی تماس حاصل فرمایید .
#security #linux #hack #lateral #air_gap #video
#service #solutions #solution
@unixmens
جهت مشاوره میتوانید با پشتیبانی تماس حاصل فرمایید .
#security #linux #hack #lateral #air_gap #video
#service #solutions #solution
@unixmens
👍2
Forwarded from Academy and Foundation unixmens | Your skills, Your future
This media is not supported in your browser
VIEW IN TELEGRAM
بررسی ابزار cyber-sploit و تفاوت های آن با metasploit :
ا Cyber-Sploit یک framework متن باز برای تست نفوذ است. این framework به تست کنندگان نفوذ امکان میدهد تا با استفاده از ابزارهای مختلف به سیستمهای هدف نفوذ کنند و آسیبپذیریهای آنها را شناسایی کنند.
ویژگیهای Cyber-Sploit:
* چند سکویی: Cyber-Sploit روی سیستمهای عامل مختلف مانند Linux، Windows و macOS قابل اجرا است.
* رابط کاربری گرافیکی: Cyber-Sploit یک رابط کاربری گرافیکی (GUI) ارائه میدهد که استفاده از آن را برای تست کنندگان نفوذ آسانتر میکند.
* مقیاسپذیری بالا: Cyber-Sploit از مقیاسپذیری بالا برخوردار است و میتواند برای تست نفوذ به سیستمهای بزرگ و پیچیده استفاده شود.
* پشتیبانی از پروتکلهای شبکه: Cyber-Sploit از پروتکلهای شبکه مختلف مانند TCP، UDP و HTTP پشتیبانی میکند.
* پشتیبانی از زبانهای برنامه نویسی: Cyber-Sploit از زبانهای برنامهنویسی مختلف مانند Python، Ruby و PHP پشتیبانی میکند.
تفاوت Cyber-Sploit با Metasploit:
ا Metasploit: یک framework تست نفوذ قوی و محبوب است که از تعداد زیادی از ماژولها و ابزارها برای تست نفوذ استفاده میکند. Metasploit همچنین یک رابط کاربری گرافیکی و یک رابط کاربری خط فرمان (CLI) ارائه میدهد.
ا Cyber-Sploit: به طور خاص برای تست نفوذ به سیستمهای عامل Windows طراحی شده است و ماژولهای متعددی برای تست نفوذ به Windows ارائه میدهد. Cyber-Sploit در مقایسه با Metasploit امکانات کمتری دارد.
تفاوت اصلی: Cyber-Sploit به طور خاص برای تست نفوذ به Windows طراحی شده است و در مقایسه با Metasploit امکانات کمتری دارد. اما Metasploit یک framework جامع و قوی است که برای تست نفوذ به سیستمهای عامل مختلف مناسب است.
جمعبندی:
ا Cyber-Sploit یک framework تست نفوذ است که به طور خاص برای تست نفوذ به Windows طراحی شده است. Metasploit یک framework تست نفوذ قوی و جامع است که برای تست نفوذ به سیستمهای عامل مختلف مناسب است.
انتخاب framework تست نفوذ بستگی به نیازهای شما دارد. اگر شما به یک framework تست نفوذ برای Windows نیاز دارید، Cyber-Sploit میتواند انتخاب مناسبی باشد. اما اگر به یک framework تست نفوذ جامع و قوی برای سیستمهای عامل مختلف نیاز دارید، Metasploit انتخاب مناسبی است.
https://github.com/Cyber-Dioxide/Cyber-Sploit
#security #hack #white #hacker
#metasploit #cybersploit #linux
https://t.me/unixmens
ا Cyber-Sploit یک framework متن باز برای تست نفوذ است. این framework به تست کنندگان نفوذ امکان میدهد تا با استفاده از ابزارهای مختلف به سیستمهای هدف نفوذ کنند و آسیبپذیریهای آنها را شناسایی کنند.
ویژگیهای Cyber-Sploit:
* چند سکویی: Cyber-Sploit روی سیستمهای عامل مختلف مانند Linux، Windows و macOS قابل اجرا است.
* رابط کاربری گرافیکی: Cyber-Sploit یک رابط کاربری گرافیکی (GUI) ارائه میدهد که استفاده از آن را برای تست کنندگان نفوذ آسانتر میکند.
* مقیاسپذیری بالا: Cyber-Sploit از مقیاسپذیری بالا برخوردار است و میتواند برای تست نفوذ به سیستمهای بزرگ و پیچیده استفاده شود.
* پشتیبانی از پروتکلهای شبکه: Cyber-Sploit از پروتکلهای شبکه مختلف مانند TCP، UDP و HTTP پشتیبانی میکند.
* پشتیبانی از زبانهای برنامه نویسی: Cyber-Sploit از زبانهای برنامهنویسی مختلف مانند Python، Ruby و PHP پشتیبانی میکند.
تفاوت Cyber-Sploit با Metasploit:
ا Metasploit: یک framework تست نفوذ قوی و محبوب است که از تعداد زیادی از ماژولها و ابزارها برای تست نفوذ استفاده میکند. Metasploit همچنین یک رابط کاربری گرافیکی و یک رابط کاربری خط فرمان (CLI) ارائه میدهد.
ا Cyber-Sploit: به طور خاص برای تست نفوذ به سیستمهای عامل Windows طراحی شده است و ماژولهای متعددی برای تست نفوذ به Windows ارائه میدهد. Cyber-Sploit در مقایسه با Metasploit امکانات کمتری دارد.
تفاوت اصلی: Cyber-Sploit به طور خاص برای تست نفوذ به Windows طراحی شده است و در مقایسه با Metasploit امکانات کمتری دارد. اما Metasploit یک framework جامع و قوی است که برای تست نفوذ به سیستمهای عامل مختلف مناسب است.
جمعبندی:
ا Cyber-Sploit یک framework تست نفوذ است که به طور خاص برای تست نفوذ به Windows طراحی شده است. Metasploit یک framework تست نفوذ قوی و جامع است که برای تست نفوذ به سیستمهای عامل مختلف مناسب است.
انتخاب framework تست نفوذ بستگی به نیازهای شما دارد. اگر شما به یک framework تست نفوذ برای Windows نیاز دارید، Cyber-Sploit میتواند انتخاب مناسبی باشد. اما اگر به یک framework تست نفوذ جامع و قوی برای سیستمهای عامل مختلف نیاز دارید، Metasploit انتخاب مناسبی است.
https://github.com/Cyber-Dioxide/Cyber-Sploit
#security #hack #white #hacker
#metasploit #cybersploit #linux
https://t.me/unixmens
GitHub
GitHub - Cyber-Dioxide/Cyber-Sploit: A framework like a metasploit containg a variety of modules for pentesting or ethical hacking.…
A framework like a metasploit containg a variety of modules for pentesting or ethical hacking. This repo willl be updated and new modules will be added time to time. - Cyber-Dioxide/Cyber-Sploit
👍2
🔻ادعای جدید IB IT:بانک کشاورزی را هک کردیم
🔹هکرهای مدعی دستیابی به اطلاعات بلوبانک در هفته اخیر، اکنون مدعی هک بانک کشاورزی شدهاند.
🔹گروه هکری IB IT مدعی شدند توانستهاند در ساعات گذشته به بخشهایی از سرورهای بانک کشاورزی دسترسیهایی داشته باشند و نمونههایی از این بانک را در اختیار برخی خبرگزاریها و ازجمله افتانا قرار دادهاند.
🔹آنها مدعی شدهاند که به این بانک مهلتی برای مذاکره دادهاند و با پایان رسیدن ضربالعجل تعیین شده، اطلاعات را در دارکوب برای فروش خواهند گذاشت.
🔹این گروه در چند روز اخیر با ادعای هک بلوبانک، زیرمجموعه بانک سامان، نام خود را بر سر زبانها انداخت و نمونه اطلاعاتی را برای رسانهها ارسال کرد که واکنش بلوبانک، تکذیب جدی این نفوذ و قدیمی و فاقد ارزش بودن اطلاعات و ادعاهای آنها بودهاست.
🔹اکنون باید دید بانک کشاورزی در برابر این ادعا چه واکنشی نشان میدهد. آیا واقعا چنین نفوذی رخ داده است؟ آیا اطلاعات مشتریان این بانک اکنون در معرض خطر است؟
#security #hack #leak
@unixmens
🔹هکرهای مدعی دستیابی به اطلاعات بلوبانک در هفته اخیر، اکنون مدعی هک بانک کشاورزی شدهاند.
🔹گروه هکری IB IT مدعی شدند توانستهاند در ساعات گذشته به بخشهایی از سرورهای بانک کشاورزی دسترسیهایی داشته باشند و نمونههایی از این بانک را در اختیار برخی خبرگزاریها و ازجمله افتانا قرار دادهاند.
🔹آنها مدعی شدهاند که به این بانک مهلتی برای مذاکره دادهاند و با پایان رسیدن ضربالعجل تعیین شده، اطلاعات را در دارکوب برای فروش خواهند گذاشت.
🔹این گروه در چند روز اخیر با ادعای هک بلوبانک، زیرمجموعه بانک سامان، نام خود را بر سر زبانها انداخت و نمونه اطلاعاتی را برای رسانهها ارسال کرد که واکنش بلوبانک، تکذیب جدی این نفوذ و قدیمی و فاقد ارزش بودن اطلاعات و ادعاهای آنها بودهاست.
🔹اکنون باید دید بانک کشاورزی در برابر این ادعا چه واکنشی نشان میدهد. آیا واقعا چنین نفوذی رخ داده است؟ آیا اطلاعات مشتریان این بانک اکنون در معرض خطر است؟
#security #hack #leak
@unixmens
👍2
Real Ethical Hacking in 43 Hours: Your Fast-Track to Cybersecurity Mastery
Elevate your cybersecurity career with our comprehensive ethical hacking course.
Key Topics Covered:
* Ethical Hacking Foundations
* Introduction to Ethical Hacking
* Ethical Hacking Steps
* Creating Your Ethical Hacking Lab
* Operating System Fundamentals
* Vulnerability Assessment
* OSINT Techniques
* Storage Media
* Linux Basics
* Linux Shell
* Linux Processes
* Linux Permissions
* Network Security Concepts
* Packet Management Systems
* Network Security
* Linux File System
* Working with Archives
* Working with Processes
* Working with Users
* Networking Fundamentals
* Network Capture
* Network Scanning
* Advanced Networking Topics
* Information Gathering
* Web Application Hacking
* Detecting Web Vulnerabilities
* The Importance of Programming
* C++ and C
* SQL and Relational Databases
* Functions in C++
* Ethical Hacking for Data Scientists
* Ethical Hacking for SQL Datatypes
* Learning Python for Ethical Hacking
Gain hands-on experience with industry-standard tools like Kali Linux, Metasploit, and Nmap. Prepare for and ace certifications like CSEH and CEH.
Download Link:https://mega.nz/folder/4vUA3DAJ#H99PsNAR8Foaw1cGKwmTnw
#security #linux #hack #offensive #deffensive
https://t.me/unixmens
Elevate your cybersecurity career with our comprehensive ethical hacking course.
Key Topics Covered:
* Ethical Hacking Foundations
* Introduction to Ethical Hacking
* Ethical Hacking Steps
* Creating Your Ethical Hacking Lab
* Operating System Fundamentals
* Vulnerability Assessment
* OSINT Techniques
* Storage Media
* Linux Basics
* Linux Shell
* Linux Processes
* Linux Permissions
* Network Security Concepts
* Packet Management Systems
* Network Security
* Linux File System
* Working with Archives
* Working with Processes
* Working with Users
* Networking Fundamentals
* Network Capture
* Network Scanning
* Advanced Networking Topics
* Information Gathering
* Web Application Hacking
* Detecting Web Vulnerabilities
* The Importance of Programming
* C++ and C
* SQL and Relational Databases
* Functions in C++
* Ethical Hacking for Data Scientists
* Ethical Hacking for SQL Datatypes
* Learning Python for Ethical Hacking
Gain hands-on experience with industry-standard tools like Kali Linux, Metasploit, and Nmap. Prepare for and ace certifications like CSEH and CEH.
Download Link:https://mega.nz/folder/4vUA3DAJ#H99PsNAR8Foaw1cGKwmTnw
#security #linux #hack #offensive #deffensive
https://t.me/unixmens
mega.nz
File folder on MEGA
🔻آیا بانک آینده هک شده است؟
بانک آینده پاسخ داد
بر اساس گزارش جدید یک نهاد مسئول دولتی، مهاجمان سایبری به اطلاعات محرمانه در بانک آینده دسترسی پیدا کردهاند.طبق این گزارش رسمی که طی هفتههای گذشته در اختیار مدیران ارشد بانک مرکزی قرار گرفته، بلافاصله پس از اطلاع از دستیابی مهاجمان سایبری به شبکه داخلی بانک آینده ، کمیتهای جهت امن سازی شبکه در نهادهای بالادستی ایجاد شده است. اما به دلیل ضعف چشمگیر دانش فنی تیم امنیت سایبری بانک مذکور، بانک موفق به شناسایی وگزارش مسیر حمله مهاجم نشده است.
این نهاد مسئول در عین حال از تلاش ۹ روزه مدیران ارشد بانک آینده -که آذرماه سال قبل با دستور دولت قبل منصوب شدند- برای سرپوش گذاشتن بر این نفوذ خبر داده که تبعات امنیتی به همراه داشته و باید به این موضوع توسط بانک مرکزی رسیدگی شود. همچنین گزارش این نهاد ارشد امنیت سایبری حاکی از وضعیت به هم ریخته در حوزه سایبری و امنیت شبکه بانک در دوران کنونی است که این موضوع در کنار افزایش چند برابری زیان بانک در طول مدیریت فعلی، عدم برخورد بانک مرکزی با این وضعیت را بیش از پیش ابهام آمیز کرده است.
⁉️ آنچه در بالا خواندید، خبری است که در شبکههای اجتماعی دست بهدست میشود. نام نهاد مسئول دولتی و یا جزییات دقیقتری درباره این موضوع مطرح نشده است.
🔻اکنون بانک آینده به این خبر، واکنش نشان داد و در اطلاعیهای اعلام کرد:
پیرو انتشار خبری در خصوص نشر اطلاعات مشتریان بانک در برخی از رسانهها و به منظور اطمینانبخشی و تنویر افکار عمومی به ویژه مشتریان، سهامداران و تمامی ذینفعان بانک به اطلاع میرساند؛ علیرغم تلاشها و اقدامات برهمزنندگان و اخلالگران امنیت سسیستم اقتصادی و بانکی کشور به جهت ناامن نشاندادن شبکه بانکی، موضوع مذکور کذب بوده و هیچگونه اختلال امنیت سایبری در خصوص سامانهها و اطلاعات مشتریان بانک صورت نگرفته و تمامی شعب و سامانههای این بانک بدون کوچکترین اختلالی در حال خدمترسانی به هموطنان عزیز میباشد.
بانک آینده همواره حفاظت از اطلاعات مشتریان خود را به عنوان اصلیترین رسالت خود دانسته و به مانند گذشته به ارائه خدمات خود ادامه میدهد.
بانک آینده ضمن انتشار این اطلاعیه، حق پیگیری حقوقی و قانونی به منظور صیانت از منافع مشتریان، سپردهگذاران، سهامداران و ذینفعان خود را محفوظ میدارد.
🔏
#hack #security
@unixmens
بانک آینده پاسخ داد
بر اساس گزارش جدید یک نهاد مسئول دولتی، مهاجمان سایبری به اطلاعات محرمانه در بانک آینده دسترسی پیدا کردهاند.طبق این گزارش رسمی که طی هفتههای گذشته در اختیار مدیران ارشد بانک مرکزی قرار گرفته، بلافاصله پس از اطلاع از دستیابی مهاجمان سایبری به شبکه داخلی بانک آینده ، کمیتهای جهت امن سازی شبکه در نهادهای بالادستی ایجاد شده است. اما به دلیل ضعف چشمگیر دانش فنی تیم امنیت سایبری بانک مذکور، بانک موفق به شناسایی وگزارش مسیر حمله مهاجم نشده است.
این نهاد مسئول در عین حال از تلاش ۹ روزه مدیران ارشد بانک آینده -که آذرماه سال قبل با دستور دولت قبل منصوب شدند- برای سرپوش گذاشتن بر این نفوذ خبر داده که تبعات امنیتی به همراه داشته و باید به این موضوع توسط بانک مرکزی رسیدگی شود. همچنین گزارش این نهاد ارشد امنیت سایبری حاکی از وضعیت به هم ریخته در حوزه سایبری و امنیت شبکه بانک در دوران کنونی است که این موضوع در کنار افزایش چند برابری زیان بانک در طول مدیریت فعلی، عدم برخورد بانک مرکزی با این وضعیت را بیش از پیش ابهام آمیز کرده است.
⁉️ آنچه در بالا خواندید، خبری است که در شبکههای اجتماعی دست بهدست میشود. نام نهاد مسئول دولتی و یا جزییات دقیقتری درباره این موضوع مطرح نشده است.
🔻اکنون بانک آینده به این خبر، واکنش نشان داد و در اطلاعیهای اعلام کرد:
پیرو انتشار خبری در خصوص نشر اطلاعات مشتریان بانک در برخی از رسانهها و به منظور اطمینانبخشی و تنویر افکار عمومی به ویژه مشتریان، سهامداران و تمامی ذینفعان بانک به اطلاع میرساند؛ علیرغم تلاشها و اقدامات برهمزنندگان و اخلالگران امنیت سسیستم اقتصادی و بانکی کشور به جهت ناامن نشاندادن شبکه بانکی، موضوع مذکور کذب بوده و هیچگونه اختلال امنیت سایبری در خصوص سامانهها و اطلاعات مشتریان بانک صورت نگرفته و تمامی شعب و سامانههای این بانک بدون کوچکترین اختلالی در حال خدمترسانی به هموطنان عزیز میباشد.
بانک آینده همواره حفاظت از اطلاعات مشتریان خود را به عنوان اصلیترین رسالت خود دانسته و به مانند گذشته به ارائه خدمات خود ادامه میدهد.
بانک آینده ضمن انتشار این اطلاعیه، حق پیگیری حقوقی و قانونی به منظور صیانت از منافع مشتریان، سپردهگذاران، سهامداران و ذینفعان خود را محفوظ میدارد.
🔏
#hack #security
@unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future
Academy and Foundation unixmens | Your skills, Your future
ZAP_2_11_1_unix.sh
ا ZAP یک ابزار تست نفوذ متن باز برای بررسی امنیت وب سایت ها و برنامه های کاربردی است. این ابزار شامل چندین ابزار مختلف است که به کاربران کمک می کند تا به راحتی و با دقت بالا به تست نفوذ در سایت ها و برنامه های کاربردی بپردازند.
امکانات ZAP شامل موارد زیر می باشد:
1- ا Proxy: این قابلیت به کاربران اجازه می دهد تا ارتباطات HTTP و HTTPS را بین مرورگر و سرور رهگیری کنند و درخواست ها و پاسخ ها را تغییر دهند.
2- ا Scanner: این قابلیت به کاربران اجازه می دهد تا سایت ها و برنامه های کاربردی را برای شناسایی آسیب پذیری های مختلف اسکن کنند.
3- ا Fuzzer: این قابلیت به کاربران اجازه می دهد تا درخواست های خود را با استفاده از لیست های ورودی مختلف تغییر دهند و درخواست های مختلف را برای بررسی آسیب پذیری ها ارسال کنند.
4- ا Replacer: این قابلیت به کاربران اجازه می دهد تا درخواست های خود را با استفاده از تنظیمات مختلف مجدداً ارسال کنند و پاسخ های دریافتی را بررسی کنند.
5-ا Scripting: این قابلیت به کاربران اجازه می دهد تا اسکریپت های خود را برای تست نفوذ و بررسی آسیب پذیری های مختلف ایجاد کنند.
6-ا Authentication: این قابلیت به کاربران اجازه می دهد تا با استفاده از رمز عبور و نام کاربری خود، به سایت های مختلف وارد شوند و برای بررسی آسیب پذیری های مختلف اقدام کنند.
7- ا Ajax Spider: این قابلیت به کاربران اجازه می دهد تا سایت های وب با فناوری Ajax را برای شناسایی آسیب پذیری های مختلف اسکن کنند.
8- ا Passive Scanner: این قابلیت به کاربران اجازه می دهد تا بدون ارسال درخواست های خاص، به صورت خودکار آسیب پذیری های مختلف را شناسایی کنند.
به طور کلی، ZAP یک ابزار تست نفوذ قدرتمند و رایگان است که به کاربران امکانات بسیاری را برای بررسی امنیت وب سایت ها و برنامه های کاربردی فراهم می کند.
#security #zap #scanner #pentest #hack
https://t.me/unixmens
امکانات ZAP شامل موارد زیر می باشد:
1- ا Proxy: این قابلیت به کاربران اجازه می دهد تا ارتباطات HTTP و HTTPS را بین مرورگر و سرور رهگیری کنند و درخواست ها و پاسخ ها را تغییر دهند.
2- ا Scanner: این قابلیت به کاربران اجازه می دهد تا سایت ها و برنامه های کاربردی را برای شناسایی آسیب پذیری های مختلف اسکن کنند.
3- ا Fuzzer: این قابلیت به کاربران اجازه می دهد تا درخواست های خود را با استفاده از لیست های ورودی مختلف تغییر دهند و درخواست های مختلف را برای بررسی آسیب پذیری ها ارسال کنند.
4- ا Replacer: این قابلیت به کاربران اجازه می دهد تا درخواست های خود را با استفاده از تنظیمات مختلف مجدداً ارسال کنند و پاسخ های دریافتی را بررسی کنند.
5-ا Scripting: این قابلیت به کاربران اجازه می دهد تا اسکریپت های خود را برای تست نفوذ و بررسی آسیب پذیری های مختلف ایجاد کنند.
6-ا Authentication: این قابلیت به کاربران اجازه می دهد تا با استفاده از رمز عبور و نام کاربری خود، به سایت های مختلف وارد شوند و برای بررسی آسیب پذیری های مختلف اقدام کنند.
7- ا Ajax Spider: این قابلیت به کاربران اجازه می دهد تا سایت های وب با فناوری Ajax را برای شناسایی آسیب پذیری های مختلف اسکن کنند.
8- ا Passive Scanner: این قابلیت به کاربران اجازه می دهد تا بدون ارسال درخواست های خاص، به صورت خودکار آسیب پذیری های مختلف را شناسایی کنند.
به طور کلی، ZAP یک ابزار تست نفوذ قدرتمند و رایگان است که به کاربران امکانات بسیاری را برای بررسی امنیت وب سایت ها و برنامه های کاربردی فراهم می کند.
#security #zap #scanner #pentest #hack
https://t.me/unixmens
Telegram
Academy and Foundation unixmens | Your skills, Your future
@unixmens_support
@yashar_esm
unixmens@gmail.com
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
@yashar_esm
unixmens@gmail.com
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
گروه هکری ircodebreakers با بیان ادعای هک بزرگترین و قدیمیترین بانک ایران، در کانال تلگرامی خود اعلام کرد: بیش از 12 ترابایت داده شامل میلیاردها رکورد دیتابیس اطلاعات مالی و هویتی و سکونتی 42 میلیون مشتری بانک سپه ایران از سال 1304 تا 1404 توسط این گروه، هک و آماده برای فروش شده است.
#hack #bank #sepah
#hack #bank #sepah
Forwarded from Academy and Foundation unixmens | Your skills, Your future
Academy and Foundation unixmens | Your skills, Your future
ZAP_2_11_1_unix.sh
ا ZAP یک ابزار تست نفوذ متن باز برای بررسی امنیت وب سایت ها و برنامه های کاربردی است. این ابزار شامل چندین ابزار مختلف است که به کاربران کمک می کند تا به راحتی و با دقت بالا به تست نفوذ در سایت ها و برنامه های کاربردی بپردازند.
امکانات ZAP شامل موارد زیر می باشد:
1- ا Proxy: این قابلیت به کاربران اجازه می دهد تا ارتباطات HTTP و HTTPS را بین مرورگر و سرور رهگیری کنند و درخواست ها و پاسخ ها را تغییر دهند.
2- ا Scanner: این قابلیت به کاربران اجازه می دهد تا سایت ها و برنامه های کاربردی را برای شناسایی آسیب پذیری های مختلف اسکن کنند.
3- ا Fuzzer: این قابلیت به کاربران اجازه می دهد تا درخواست های خود را با استفاده از لیست های ورودی مختلف تغییر دهند و درخواست های مختلف را برای بررسی آسیب پذیری ها ارسال کنند.
4- ا Replacer: این قابلیت به کاربران اجازه می دهد تا درخواست های خود را با استفاده از تنظیمات مختلف مجدداً ارسال کنند و پاسخ های دریافتی را بررسی کنند.
5-ا Scripting: این قابلیت به کاربران اجازه می دهد تا اسکریپت های خود را برای تست نفوذ و بررسی آسیب پذیری های مختلف ایجاد کنند.
6-ا Authentication: این قابلیت به کاربران اجازه می دهد تا با استفاده از رمز عبور و نام کاربری خود، به سایت های مختلف وارد شوند و برای بررسی آسیب پذیری های مختلف اقدام کنند.
7- ا Ajax Spider: این قابلیت به کاربران اجازه می دهد تا سایت های وب با فناوری Ajax را برای شناسایی آسیب پذیری های مختلف اسکن کنند.
8- ا Passive Scanner: این قابلیت به کاربران اجازه می دهد تا بدون ارسال درخواست های خاص، به صورت خودکار آسیب پذیری های مختلف را شناسایی کنند.
به طور کلی، ZAP یک ابزار تست نفوذ قدرتمند و رایگان است که به کاربران امکانات بسیاری را برای بررسی امنیت وب سایت ها و برنامه های کاربردی فراهم می کند.
#security #zap #scanner #pentest #hack
https://t.me/unixmens
امکانات ZAP شامل موارد زیر می باشد:
1- ا Proxy: این قابلیت به کاربران اجازه می دهد تا ارتباطات HTTP و HTTPS را بین مرورگر و سرور رهگیری کنند و درخواست ها و پاسخ ها را تغییر دهند.
2- ا Scanner: این قابلیت به کاربران اجازه می دهد تا سایت ها و برنامه های کاربردی را برای شناسایی آسیب پذیری های مختلف اسکن کنند.
3- ا Fuzzer: این قابلیت به کاربران اجازه می دهد تا درخواست های خود را با استفاده از لیست های ورودی مختلف تغییر دهند و درخواست های مختلف را برای بررسی آسیب پذیری ها ارسال کنند.
4- ا Replacer: این قابلیت به کاربران اجازه می دهد تا درخواست های خود را با استفاده از تنظیمات مختلف مجدداً ارسال کنند و پاسخ های دریافتی را بررسی کنند.
5-ا Scripting: این قابلیت به کاربران اجازه می دهد تا اسکریپت های خود را برای تست نفوذ و بررسی آسیب پذیری های مختلف ایجاد کنند.
6-ا Authentication: این قابلیت به کاربران اجازه می دهد تا با استفاده از رمز عبور و نام کاربری خود، به سایت های مختلف وارد شوند و برای بررسی آسیب پذیری های مختلف اقدام کنند.
7- ا Ajax Spider: این قابلیت به کاربران اجازه می دهد تا سایت های وب با فناوری Ajax را برای شناسایی آسیب پذیری های مختلف اسکن کنند.
8- ا Passive Scanner: این قابلیت به کاربران اجازه می دهد تا بدون ارسال درخواست های خاص، به صورت خودکار آسیب پذیری های مختلف را شناسایی کنند.
به طور کلی، ZAP یک ابزار تست نفوذ قدرتمند و رایگان است که به کاربران امکانات بسیاری را برای بررسی امنیت وب سایت ها و برنامه های کاربردی فراهم می کند.
#security #zap #scanner #pentest #hack
https://t.me/unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from Academy and Foundation unixmens | Your skills, Your future
Academy and Foundation unixmens | Your skills, Your future
ZAP_2_11_1_unix.sh
ا ZAP یک ابزار تست نفوذ متن باز برای بررسی امنیت وب سایت ها و برنامه های کاربردی است. این ابزار شامل چندین ابزار مختلف است که به کاربران کمک می کند تا به راحتی و با دقت بالا به تست نفوذ در سایت ها و برنامه های کاربردی بپردازند.
امکانات ZAP شامل موارد زیر می باشد:
1- ا Proxy: این قابلیت به کاربران اجازه می دهد تا ارتباطات HTTP و HTTPS را بین مرورگر و سرور رهگیری کنند و درخواست ها و پاسخ ها را تغییر دهند.
2- ا Scanner: این قابلیت به کاربران اجازه می دهد تا سایت ها و برنامه های کاربردی را برای شناسایی آسیب پذیری های مختلف اسکن کنند.
3- ا Fuzzer: این قابلیت به کاربران اجازه می دهد تا درخواست های خود را با استفاده از لیست های ورودی مختلف تغییر دهند و درخواست های مختلف را برای بررسی آسیب پذیری ها ارسال کنند.
4- ا Replacer: این قابلیت به کاربران اجازه می دهد تا درخواست های خود را با استفاده از تنظیمات مختلف مجدداً ارسال کنند و پاسخ های دریافتی را بررسی کنند.
5-ا Scripting: این قابلیت به کاربران اجازه می دهد تا اسکریپت های خود را برای تست نفوذ و بررسی آسیب پذیری های مختلف ایجاد کنند.
6-ا Authentication: این قابلیت به کاربران اجازه می دهد تا با استفاده از رمز عبور و نام کاربری خود، به سایت های مختلف وارد شوند و برای بررسی آسیب پذیری های مختلف اقدام کنند.
7- ا Ajax Spider: این قابلیت به کاربران اجازه می دهد تا سایت های وب با فناوری Ajax را برای شناسایی آسیب پذیری های مختلف اسکن کنند.
8- ا Passive Scanner: این قابلیت به کاربران اجازه می دهد تا بدون ارسال درخواست های خاص، به صورت خودکار آسیب پذیری های مختلف را شناسایی کنند.
به طور کلی، ZAP یک ابزار تست نفوذ قدرتمند و رایگان است که به کاربران امکانات بسیاری را برای بررسی امنیت وب سایت ها و برنامه های کاربردی فراهم می کند.
#security #zap #scanner #pentest #hack
https://t.me/unixmens
امکانات ZAP شامل موارد زیر می باشد:
1- ا Proxy: این قابلیت به کاربران اجازه می دهد تا ارتباطات HTTP و HTTPS را بین مرورگر و سرور رهگیری کنند و درخواست ها و پاسخ ها را تغییر دهند.
2- ا Scanner: این قابلیت به کاربران اجازه می دهد تا سایت ها و برنامه های کاربردی را برای شناسایی آسیب پذیری های مختلف اسکن کنند.
3- ا Fuzzer: این قابلیت به کاربران اجازه می دهد تا درخواست های خود را با استفاده از لیست های ورودی مختلف تغییر دهند و درخواست های مختلف را برای بررسی آسیب پذیری ها ارسال کنند.
4- ا Replacer: این قابلیت به کاربران اجازه می دهد تا درخواست های خود را با استفاده از تنظیمات مختلف مجدداً ارسال کنند و پاسخ های دریافتی را بررسی کنند.
5-ا Scripting: این قابلیت به کاربران اجازه می دهد تا اسکریپت های خود را برای تست نفوذ و بررسی آسیب پذیری های مختلف ایجاد کنند.
6-ا Authentication: این قابلیت به کاربران اجازه می دهد تا با استفاده از رمز عبور و نام کاربری خود، به سایت های مختلف وارد شوند و برای بررسی آسیب پذیری های مختلف اقدام کنند.
7- ا Ajax Spider: این قابلیت به کاربران اجازه می دهد تا سایت های وب با فناوری Ajax را برای شناسایی آسیب پذیری های مختلف اسکن کنند.
8- ا Passive Scanner: این قابلیت به کاربران اجازه می دهد تا بدون ارسال درخواست های خاص، به صورت خودکار آسیب پذیری های مختلف را شناسایی کنند.
به طور کلی، ZAP یک ابزار تست نفوذ قدرتمند و رایگان است که به کاربران امکانات بسیاری را برای بررسی امنیت وب سایت ها و برنامه های کاربردی فراهم می کند.
#security #zap #scanner #pentest #hack
https://t.me/unixmens