Academy and Foundation unixmens | Your skills, Your future
2.28K subscribers
6.65K photos
1.36K videos
1.23K files
5.97K links
@unixmens_support
@yashar_esm
unixmens@gmail.com
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
رویکرد اول شما
هکرهای اخلاق به راهنمایی کردن مشتری های جدید عادت دارند- مخصوصا کسانی که مطمئن نیستند چه چیزی نیاز دارند یا چه چیزی ارائه می دهند.
همانطور که نیکلز توضیح می دهد، مشخص کردن آنچه که مشتری به عنوان یک کسب و کار انجام می دهد، سیستم، عملکرد آن و چیزی که هکر اخلاقی می تواند انجام دهد، معمولا در هر مکالمه ای وجود دارد. "سپس ما تعدادی روز تعیین می کنیم که در طی آن آنها می توانند منابع مناسب را بکار گیرند، اعم از مدیران پروژه یا توسعه دهندگان ، تا اطمینان حاصل کنند که ما هیچ چیزی را خراب نخواهیم کرد و بتوانند در حین اینکه ما مشکلات جدی را پیدا میکنیم به آنها پاسخ دهند."

گفته می شود که آزمایشکنندگان پن اغلب راه خود را به سیستم مهندسی اجتماعی می کنند - حتی رشوه های جعلی به کارکنان پیشنهاد می کنند. اما پن تستینگ اغلب بیشتر از نشستن در پشت یک صفحه کلید و ماوس و جستجو برای آسیب پذیری است.


ا Pinson-Roxburgh گفت: "ما تمرینات تیم قرمزی انجام می دهیم که در آن مشتری به ما هدفی می دهد که ما باید به هر طریقی آنرا به انجام برسانیم." "این ممکن است ورود فیزیکی به یک ساختمان وپیدا کردن راهمان باشد ویا مهندسی اجتماعی . ما چند تست بزرگ مرکز داده انجام داده ایم، ظاهرا امن ترین مراکز داده در جهان و ما راهمان را از طریق ترکیبی از دسترسی اجتماعی / فیزیکی به ساختمان ها و هک پورتال ها باز کردیم. برای برخی از مشتریان ما حتی پیشنهاد رشوه به کارکنان دادیم تا ببینیم که چگونه کارکنانشان به امنیت پاسخ می دهند. "
اولویت Pinson-Roxburgh این است که در هر زمانی که ممکن است با سیستمهای زنده کار کند، زیرا "اگر آنها قصد دارند یک سیستم نیمه کاره را به ما بدهند به این دلیل که درمرحله پیش تولید هستند، آنها نمیتوانند یک آزمایش واقعی انجام دهند." چرا که بسیاری از سازمان ها می گویند که آنها می خواهند شما چیزها از دیدگاه هکر شبیه سازی کنید. "


اما نیکولز نیز کار با زیرساختار و مجموعه داده های موازی را ارزشمند می داند. با استفاده از سیستم های زنده، او می گوید: "همیشه یک خطر ذاتی وجود دارد هکه نگامی که شما یک برنامه یا سرور را آزمایش می کنید که در آن مشکلاتی ممکن است از اسکن شدن ناشی شود." اگرچه نرم افزارهای امروزه دارای قابلیت انعطاف پذیری بیشتری هستند، اما میتواند باعث خرابی دستگاه شود. بنابراین، ما توصیه می کنیم یک سیستم نماینده که نزدیک به آنچه سیستم زنده دارد است، تست شود. این به شما یک ایده خوب را می دهد که آسیب پذیری ها وجود دارد و ما نیازی به عقب نشینی نداریم. ما می توانیم هر پارامتر را ارزیابی کنیم. "

محرمانه بودن و اعتماد
اگر یک تستر دسترسی به سیستم شما داشته باشد، می تواند به اطلاعات محرمانه دسترسی داشته باشد. ضروری است که پن تستر یک توافقنامه عدم افشا امضا کنند و کارکنان آن دارای مجوز رسمی امنیتی باشند.


در نهایت، شما باید از کار کردن با آنها راحت باشید، اما این لزوما به معنی اجتناب از کسی با سابقه ی کدر نیست- چنانچه اصلاح شده باشند.
نیکولز گفت: "بسیاری از افراد برجسته امنیتی، از طرف اشتباه شروع به کار کردند. "کنجکاوی، در اوایل، می تواند یک مسئله باشد، اما اگر این تغییر کرده است و اکنون در یک حرفه امنیتی پیشرفت می کنند و در آن قابلیت های خود را ارائه می دهند، هیچ دلیلی وجود ندارد که یک فرد مانند آن استانداردهای مختلف و گواهینامه ها را نگیرد. " با این حال، پاسخ به یک رویکرد ناخواسته، موضوع کاملا متفاوت است و Pinson-Roxburgh احتیاط را توصیه میکند.


"آنچه که اخیرا دیده ام، سازمان هایی هستند که به طور مستقیم از سوی افرادی که به دنبال رفع مشکلات هستند پیشنهاد دریافت کرده اند. من توصیه می کنم که یک سازمان در چنین شرایطی بسیار محتاطانه رفتار کند؛ زیرا ما شاهد آن بوده ایم که فردی که این رویکرد را اجرا کرده مبلغ زیادی درخواست می کند، و سازمان کشف می کند که چیزی که پیدا می شود، در مقایسه با مقدار پولی را که پرداخت کرده اند اندک بوده است ...
"هنگامی که کسی با شما تماس می گیرد و در مورد مشکلات احتمالی صحبت می کند ، قانون سوء استفاده از کامپیوتر و این واقعیت است که هیچ کس نباید سیستم های شما را بدون اجازه شما تست کند را ذکر کنید.



#security #hacker @unixmens
#microsoft
#IE
#hacker
#script


مایکروسافت باگ خطرناک اینترنت اکسپلورر را تایید کرد

این باگ امنیتی به هکرها اجازه می دهد با تخریب حافظه بکار رفته برای موتور اسکریپت نویسی در IE9, IE10 و IE11 و اجرای کدهای مخرب کنترل کامپیوتر را به دست بگیرند.
Academy and Foundation unixmens | Your skills, Your future
Photo
ا Havoc و Metasploit هر دو ابزارهای معروف در زمینه تست نفوذ و امنیت سایبری هستند. در زیر توضیحی در مورد هر یک از این ابزارها ارائه می‌دهیم:

1. Metasploit:
ا - Metasploit یک ابزار تست نفوذ قدرتمند و منبع باز است که توسط شرکت Rapid7 توسعه یافته است. این ابزار به عنوان یک فریمورک قدرتمند برای انجام حملات نفوذی و تست امنیتی شناخته می‌شود. Metasploit شامل یک مجموعه ابزار و پلاگین‌های گوناگون برای انجام حملات نفوذی، انجام اسکن‌های امنیتی و به اشتراک گذاشتن اطلاعات امنیتی می‌باشد. این ابزار قدرتمند مورد استفاده برای حرفه‌ای‌ها و تسترهای امنیتی قرار می‌گیرد.

2. Havoc:
ا - Havoc یک ابزار تست نفوذ و امنیت سایبری است که مبتنی بر دستورات است و به دست تیم Anon-Hackers توسعه یافته است. این ابزار مخصوصا برای تست نفوذی و امنیتی سایت‌ها، سرورها و وبسایت‌ها طراحی شده است. Havoc قابلیت‌هایی مانند انواع اسکن‌های امنیتی، جستجوی آسیب‌پذیری‌ها، نفوذ به سیستم‌ها و نفوذ به پایگاه‌داده‌ها را فراهم می‌کند.

در واقع Havoc و Metasploit هر دو ابزارهای محبوبی هستند که در زمینه امنیت سایبری برای اهداف مختلف استفاده می شوند.

ا Havoc یک چارچوب فرمان و کنترل (C2) است که امکان دسترسی از راه دور و کنترل سیستم های در معرض خطر را فراهم می کند. این روشی را برای مهاجمان فراهم می کند تا عملیات خود را در یک شبکه هدف مدیریت کنند، از جمله اجرای دستورات، استخراج داده ها و ...

از سوی دیگر، Metasploit یک چارچوب تست نفوذ است که به طور گسترده توسط متخصصان امنیت سایبری و هکرهای اخلاقی برای آزمایش امنیت سیستم ها و شبکه ها استفاده می شود. طیف گسترده ای از ابزارها و سوء استفاده ها را ارائه می دهد که می تواند برای شناسایی آسیب پذیری ها، سوء استفاده از آنها و ارزیابی وضعیت کلی امنیت یک سیستم استفاده شود.

به طور خلاصه، Havoc بیشتر بر روی ارائه یک پلت فرم برای مهاجمان برای کنترل سیستم های در معرض خطر متمرکز شده است، در حالی که Metasploit برای انجام تست نفوذ و ارزیابی آسیب پذیری به سمت متخصصان امنیتی طراحی شده است.

ا Havoc و Metasploit هر دو ابزار قدرتمندی هستند که در زمینه امنیت سایبری استفاده می شوند، اما اهداف متفاوتی را دنبال می کنند.

ا Havoc یک ابزار تست نفوذ است که بر روی یافتن آسیب‌پذیری‌ها در برنامه‌های کاربردی وب تمرکز دارد. این به متخصصان امنیتی کمک می کند تا نقاط ضعف بالقوه در برنامه های وب را شناسایی کنند که می تواند توسط مهاجمان مورد سوء استفاده قرار گیرد.

متاسپلویت، از طرف دیگر، یک چارچوب تست نفوذ است که برای توسعه و اجرای کد اکسپلویت در برابر یک ماشین هدف راه دور استفاده می شود. طیف وسیعی از ابزارها را برای تست نفوذ، از جمله ژنراتورهای بار، ماژول‌های بهره‌برداری و ماژول‌های پس از بهره‌برداری فراهم می‌کند.

به طور خلاصه، Havoc بیشتر بر شناسایی آسیب‌پذیری‌ها در برنامه‌های کاربردی وب متمرکز است، در حالی که Metasploit یک چارچوب جامع برای تست نفوذ و بهره‌برداری از آسیب‌پذیری‌ها در سیستم‌های مختلف است.

#security #Metasploit #attack #hacker #linux #offensive #deffensive #defensive

https://t.me/unixmens
👍1
ا CSRF (جعل درخواست متقابل سایت) یک حمله سایبری است که در آن یک هکر کاربر را فریب می دهد تا یک اقدام ناخواسته را در یک وب سایت یا برنامه اجرا کند. جایی که یک هکر یک نهاد سیستم مجاز را دستکاری می کند تا اقداماتی را از طرف هکر انجام دهد.
4. Shared credentials

در برخی موقعیت‌ها، کاربران یا سیستم‌ها ممکن است اعتبار یکسانی را برای سهولت یا به دلیل ضعف امنیتی به اشتراک بگذارند. اگرچه این ممکن است بی ضرر به نظر برسد، اما خطر امنیتی قابل توجهی را به همراه دارد، زیرا به مهاجمان اجازه می دهد از مجموعه ای از اعتبارنامه ها برای حرکت جانبی در یک سیستم یا شبکه استفاده کنند.
چگونه از افزایش امتیازات جلوگیری کنیم؟

هیچ سیستم یا شبکه ای را نمی توان به طور کامل در برابر افزایش امتیازات غیرقابل نفوذ در نظر گرفت. با این حال، بهترین شیوه‌ها و اقدامات پیشگیرانه زیر می‌تواند ارتقای امتیازات را برای هر کسی به‌طور قابل توجهی سخت‌تر کند:
1. به اصل کمترین امتیاز پایبند باشید

پایبندی به اصل حداقل امتیاز مشکلات متعددی را حل می کند که می تواند به عوامل مخرب اجازه استفاده از امتیاز افزایش یافته را بدهد. این اصل حکم می کند که هیچ کس بیش از آنچه برای انجام وظایف خود نیاز دارد، حقوق ندارد. این آسیب احتمالی از حساب های در معرض خطر را محدود می کند.
2. از احراز هویت قوی استفاده کنید

مکانیزم‌های احراز هویت قوی، مانند MFA تطبیقی ​​یا احراز هویت بدون رمز عبور را برای سخت‌تر کردن دسترسی غیرمجاز پیاده‌سازی کنید.
3. سیستم ها را به طور منظم به روز کنید

برنامه ها و سیستم های خود را به روز نگه دارید تا هر گونه آسیب پذیری یا باگ شناخته شده به سرعت برطرف شود. توسعه یک سیستم مدیریت پچ خودکار و قوی نیز می تواند در این زمینه کمک کند.
4. از تنظیمات نادرست خودداری کنید

اطمینان حاصل کنید که برنامه ها، سیستم ها و شبکه های شما به درستی پیکربندی شده اند. می توانید از ابزارهای هدفمند برای شناسایی هرگونه پیکربندی نادرست در زیرساخت خود استفاده کنید. به عنوان مثال، AWS IAM Access Analyzer به شما کمک می کند تا خط مشی های IAM را تأیید کنید.
5. آگاهی در مورد امنیت سایبری را گسترش دهید

به کارکنان خود در مورد خطرات افزایش امتیازات و اهمیت پیروی از پروتکل های امنیتی آموزش دهید. بهداشت رمز عبور را ارتقا دهید، که شامل تنظیم رمزهای عبور پیچیده است که بین کاربران یا برنامه‌ها به اشتراک گذاشته نمی‌شود.
6. از تقسیم بندی و جداسازی استفاده کنید

سیستم‌های حیاتی و داده‌های حساس را از نواحی عمومی یا کمتر امن شبکه جدا کنید. علاوه بر این، تقسیم بندی شبکه را برای کاهش شانس حرکت جانبی اجرا کنید.
7. از مدل اعتماد صفر استفاده کنید - zero trust

یک مدل اعتماد صفر را اتخاذ کنید، که در آن اعتماد هرگز فرض نمی‌شود و هر کسی که سعی در دسترسی به یک منبع دارد، ملزم به اثبات هویت خود است.
8. نظارت کنید و پاسخ دهید

از ابزارهای مدرن مانند راه حل های اطلاعات امنیتی و مدیریت رویداد (SIEM) و سیستم های تشخیص نفوذ (IDS) برای نظارت بر فعالیت کاربر و پاسخ به حوادث احتمالی استفاده کنید.
نتیجه

افزایش امتیاز یا Privilege escalation یک تهدید سایبری خطرناک است که می تواند به مهاجم اجازه دهد تا عملیات غیرمجاز را روی منابع و داده های حساس انجام دهد. محافظت در برابر حملات افزایش امتیاز عمودی و افقی نیازمند یک وضعیت امنیتی قوی است که سطح حمله یک سازمان را به حداقل می رساند.

#security #hack #hacker

https://t.me/unixmens
This media is not supported in your browser
VIEW IN TELEGRAM
چگونه است از یک سوراخ دوبار گزیده شدیم؟؟؟!!!!


برای همه ساختار ها راهکار وجود دارد. در صورتی که با عقلانیت و علم و دانش انجام گیرد. و از نیروهای متخصص استفاده شود.

این زیبنده یک کشور نیست



#security #hacker

@unixmens
👎3
بررسی ابزار cyber-sploit و تفاوت های آن با metasploit :

ا Cyber-Sploit یک framework متن باز برای تست نفوذ است. این framework به تست کنندگان نفوذ امکان می‌دهد تا با استفاده از ابزارهای مختلف به سیستم‌های هدف نفوذ کنند و آسیب‌پذیری‌های آن‌ها را شناسایی کنند.

ویژگی‌های Cyber-Sploit:

* چند سکویی: Cyber-Sploit روی سیستم‌های عامل مختلف مانند Linux، Windows و macOS قابل اجرا است.
* رابط کاربری گرافیکی: Cyber-Sploit یک رابط کاربری گرافیکی (GUI) ارائه می‌دهد که استفاده از آن را برای تست کنندگان نفوذ آسان‌تر می‌کند.
* مقیاس‌پذیری بالا: Cyber-Sploit از مقیاس‌پذیری بالا برخوردار است و می‌تواند برای تست نفوذ به سیستم‌های بزرگ و پیچیده استفاده شود.
* پشتیبانی از پروتکل‌های شبکه: Cyber-Sploit از پروتکل‌های شبکه مختلف مانند TCP، UDP و HTTP پشتیبانی می‌کند.
* پشتیبانی از زبان‌های برنامه نویسی: Cyber-Sploit از زبان‌های برنامه‌نویسی مختلف مانند Python، Ruby و PHP پشتیبانی می‌کند.

تفاوت Cyber-Sploit با Metasploit:

ا Metasploit: یک framework تست نفوذ قوی و محبوب است که از تعداد زیادی از ماژول‌ها و ابزارها برای تست نفوذ استفاده می‌کند. Metasploit همچنین یک رابط کاربری گرافیکی و یک رابط کاربری خط فرمان (CLI) ارائه می‌دهد.
ا Cyber-Sploit: به طور خاص برای تست نفوذ به سیستم‌های عامل Windows طراحی شده است و ماژول‌های متعددی برای تست نفوذ به Windows ارائه می‌دهد. Cyber-Sploit در مقایسه با Metasploit امکانات کمتری دارد.
تفاوت اصلی: Cyber-Sploit به طور خاص برای تست نفوذ به Windows طراحی شده است و در مقایسه با Metasploit امکانات کمتری دارد. اما Metasploit یک framework جامع و قوی است که برای تست نفوذ به سیستم‌های عامل مختلف مناسب است.

جمع‌بندی:

ا Cyber-Sploit یک framework تست نفوذ است که به طور خاص برای تست نفوذ به Windows طراحی شده است. Metasploit یک framework تست نفوذ قوی و جامع است که برای تست نفوذ به سیستم‌های عامل مختلف مناسب است.

انتخاب framework تست نفوذ بستگی به نیازهای شما دارد. اگر شما به یک framework تست نفوذ برای Windows نیاز دارید، Cyber-Sploit می‌تواند انتخاب مناسبی باشد. اما اگر به یک framework تست نفوذ جامع و قوی برای سیستم‌های عامل مختلف نیاز دارید، Metasploit انتخاب مناسبی است.

https://github.com/Cyber-Dioxide/Cyber-Sploit

#security #hack #white #hacker
#metasploit #cybersploit #linux

https://t.me/unixmens
👍2