نوشته‌ها

مجموعه “۴ مطلب” – شماره ۷ (۹۸/۸/۲۴)

سلام خدمت شما

با قسمت دیگه ای از مجموعه “۴ مطلب” در خدمتتون هستم.

این هفته می خواستم یکم تنبلی کنم و مطلب نزارم.پیش خودم گفتم هفته بعد توضیح میدم که گرفتار بودم و امکان گذاشتن مطلب نبود.ولی بعد دیدم اگر برنامه رو یکم دقیق تر بچینم می تونم اون وسط ۱ ساعت وقت خالی کنم.

این شد که ۴ مطلب این هفته روی سایت قرار گرفت.امیدوارم مفید واقع بشه

۱- ویدئوهای کوتاه ولی موثر

خیلی از شاگردا رو می بینم که برای تبدیل شدن به یک متخصص در حوزه هک و امنیت واقعا مشتاق هستند.یه بخشی که همیشه اون ها رو خوشحال می کنه و براشون جذابیت داره تعریف کردن پروژه هایی هستش که قبلا انجام دادم.وقتی از پیاده سازی حمله حرف میزنم احساس شور و شوق رو توی صداشون حس می کنم.

امروز تصمیم گرفتم لینک یکسری ویدئو کوتاه که مربوط به نفوذگران وب سایت HackeOne هست رو قرار بدم.اون ها در این ویدئوها از داستان های تست نفوذ خودشون میگن :mrgreen:

لینک ویدئو در یوتیوب

۲-آموزش ویدئویی نوشتن گزارش باگ خوب

هرچند این مدت مطالب زیادی در مورد ساختار یک گزارش باگ قوی رو در سایت قرار دادم ، ولی از اونجایی که این مورد اهمیت زیادی داره دیدن این ویدئو خالی از لطف نیست.

لینک ویدئو در یوتیوب

۳- مقالات مفید این هفته

این هفته چنتا مقاله خوندم که این ۳ مورد برام خیلی جذاب بود.پس اینجا قرار میدم تا شما هم استفاده کنید.

مقاله اول

مقاله دوم

مقاله سوم

۴- نظری که باعث شد انگیزه بگیرم

به نظرم وقتی میشه تو کاری موفق شد که واقعا دوستش داشته باشی و از انجام دادنش لذت ببری.

مثلا من به زمینه کاری خودم علاقه دارم.حالا این علاقه رو من چطوری میسنجم؟؟

وقتی حاضرم از تفریح خودم بزنم و کار کنم یا وقتی حاضرم کار کنم حتی اگر درآمد کمی داشته باشم ، این نشون میده که من از کارم لذت می برم.

البته این مقیاسی هستش که من باهاش کارم رو میسنجم.شاید این مقیاس برای شخص دیگه متفاوت باشه.

نظر من اینه وقتی کاری رو اینقدر دوست داشته باشی ۱۰۰% ازش نتیجه هم میگیری.چون تو کارت خلاقیت داری،پشت کار داری و انجام کار خستت نمی کنه.

اما با وجود همه اینا بعضی وقت ها آدم نیاز داره که برای کارش تشویق بشه.شاید اگر زمانی که کم سن و سال بودم پدرم برای کار تست نفوذ تشویقم نمی کرد هیچ وقت وارد این حوزه نمیشدم.

اون می تونست من رو از انجام دادنش منع کنه (کاری که خیلی از خانواده ها انجام میدن).مثلا بگه خطرناکه،آینده نداره یا هرچیز دیگه.احتمالا اگر این حرف هارو میزد قانع میشدم.چرا؟چون تو اون سن به نظر حرف پدر و مادر معتبرترین حرف دنیاست.

ولی خوشحالم که پدرم همچین آدمی نبود.به خاطر این طرز فکرش همیشه تحسینش می کنم.میگه “آدم باید چیزی رو که دوست داره دنبال کنه.حتی اگر همه دنیا مخالفش باشند”.

این هفته یکی از کاربران از ونکوور کانادا تو سایت فرانش برام پیام گذاشت.شاید فقط یه پیام ساده باشه ولی برای من خیلی ارزشمنده.چون می بینم ایرانی های خارج از کشور هم دارن کار رو دنبال می کنند.

ونکوور کانادا

 

 

مجموعه “۴ مطلب” – شماره ۶ (۹۸/۸/۱۷)

سلام خدمت شما

با قسمت دیگه ای از مجموعه “۴ مطلب” در خدمتتون هستم.

مثل سری های قبل سعی می کنم مطالب جالبی که طی یک هفته گذشته با اون ها رو به رو بودم رو به اشتراک بزارم.

۱- کتاب عالی برای شروع تست نفوذ

این هفته به صورت اتفاقی با کتابی آشنا شدم که به گفته نویسنده برای ورود به حوزه امنیت اطلاعات عالیه.

البته چیزی که بیشتر نظر من رو به خودش جلب کرد این بود که نویسنده تاکید کرده بود هدف بیشتر تست نفوذ و نکاتی پیرامون بحث باگ بانتی هستش.

راستش اول خیلی علاقه ای به مطالعه کتاب نداشتم چون مطالعه کتاب انگلیسی وقت گیره از طرفی قیمت کتاب زمانی که من وارد وب سایت شدم ۱۰ دلار بود که با توجه به قیمت امروز دلار حدود ۱۱۰ هزار تومانی هزینه برام داشت.

ولی وقتی سرفصل رو دیدم خودم رو قانع کردم که برای تهیه کتاب هزینه کنم.(معمولا این موقع ها اینطوری خودم رو راضی می کنم که “بهروز برای افزایش اطلاعاتت باید پول خرچ کنی وگرنه از علم روز عقب می مونی 😀 )

توی مدت زمان ۲ هفته کتاب تموم شد و الان از این که برای این کتاب هزینه کردم  کاملا راضیم 😉 

کتاب رو می تونید از این لینک خریداری کنید!

اما از اونجایی که شاید پرداخت هزینه برای کتاب انگلیسی رو منطقی نمی دونید و از طرفی هم ممکنه هزینه تهیه کتاب برای بعضی از دوستان سنگین باشه ، لینک دانلود رو براتون قرار میدم که از همین نسخه ای که من تهیه کردم استفاده کنید.

پ.ن : هرچند این استدلال ۱۰۰ درصد اشتباهه ولی اینطوری خودم رو قانع کردم که ما تحریم هستیم پس ایرادی نداره برای کتاب هزینه پرداخت نکنید.

لینک دانلود رایگان

۲-مجموعه پسوردهای پیش فرض

خیلی وقت ها به دلیل پیکربندی نادرست ، با در اختیار داشتن پسورد پیش فرض می تونید تست نفوذ موفقی رو داشته باشید.

در این لینک می تونید مجموعه ای از پسوردهای پیش فرض رو مشاهده کنید.

۳- بایپس در Sql Injection

بسیاری از بچه ها ایمیل زدن و تعدادی هم در شبکه های اجتماعی پرسیده بودن که چطور میشه سایتی که هنگام تزریق دستورات Sql injection به دستور tables در عبارت information_schema.tables حساس است رو بایپس کنیم.

به عنوان دستور جایگزین بنده ۴ دستور رو به شما دوستان عزیز معرفی می کنم که امکان استفاده از هر ۴ دستور رو دارید.

information_schema.partitions

information_schema.statistics

information_schema.key_column_usage

information_schema.table_constraints

 

۴- سرویس های ارزش افزوده

هرچند متاسفانه در این لحظه که مطلب رو منتشر می کنم اقدام جدی برای مقابله با زالوهای ارزش افزوده انجام نشده ولی اخیرا وزیر ارتباطات اعلام کرده با شماره گیری *۸۰۰*۶# می تونیم بررسی کنیم که در ۳ سال گذشته چه مقدار از اعتبارمون خرج این سرویس ها شده که در مرحله بعدی امکان پیگیری برای برگشت پول وجود داره.

هرچند هیچ اعتقادی به امکان بازگشت پول ندارم ولی با بررسی که انجام دادم ، خوشبختانه قربانی این سرویس ها نبودم. 😆 

سرویس های ارزش افزوده

آشنایی با آسیب پذیری Open Redirect

آشنایی با آسیب پذیری Open Redirect

سلام خدمت دوستان عزیز

طبق بررسی که انجام دادم متوجه شدم در وب فارسی آموزش کاملی در مورد این باگ وجود نداره و به همین دلیل امروز تصمیم گرفتم در مورد آسیب پذیری Open Redirect صحبت کنم و شما را با این آسیب پذیری جالب آشنا کنم.

بدون شک یادگیری این آسیب پذیری در پروژه های تست نفوذ شما تاثیر به سزایی خواهد داشت.

آشنایی با آسیب پذیری Open Redirect

این آسیب پذیری در وب اپلیکیشن ها وجود داره و به دلیل اشتباهات برنامه نویس به وجود می آید که نفوذگر می تواند از طریق این آسیب پذیری لینک مخرب خودش را از طریق دامنه سایت اصلی (آسیب پذیر) برای کاربر اجرا کند.

به این مثال توجه کنید :

https://faranesh.com/redirect.php?page=http://bmansoori.ir

 

دراین مثال ورودی page در صفحه redirect.php سایت faranesh.com آسیب پذیر است.

ما با وارد کردن آدرس در ورودی که در مثال ما page است به سایت مورد نظر منتقل می شویم.

کاربرد این آسیب پذیری

از این آسیب پذیری می توان در حملات فیشینگ استفاده کرد.وقتی لینک برای قربانی ارسال می شود ، در بیشتر مواقع آدرس را به صورت کامل مشاهده نمی کند و فقط به ابتدای آدرس توجه می کند.

از آنجایی که ابتدای آدرس مربوط به یک سایت معتبر می باشد و آدرس اصلی است ، قربانی فریب می خورد.

توجه داشته باشید که این حفره امنیتی بسیار رایج است و در وب سایت هایی مثل گوگل  و فیسبوک این آسیب پذیری وجود داشته است.

امن سازی

برای برطرف کردن این مشکل باید ورودی های وب سایت را کنترل کنید.

  • از تغییر مسیرها (Redirect) و هدایت‌ها (Forwarding) اجتناب کنید.
  • از ورودی کاربر برای تعیین مقصد استفاده نکنید.
  • اگر از پارامترهای مقصد نمی‌توان اجتناب کرد، حتماً بررسی شود که مقادیر ارائه‌شده برای کاربر، مجاز و معتبر باشد.

گاهی ممکن است به‌طور کامل نتوان از تغییر مسیرها و هدایت‌ها اجتناب کرد، بنابراین باید توجه داشت که مقادیر ارائه‌شده حتماً مجاز و معتبر باشند.

روش‌های گوناگونی برای جلوگیری استفاده از داده‌های نامعتبر وجود دارد که در زیر بیان‌شده‌اند.

  • ایجاد یک لیست سفید یا Whitelist از صفحات مجاز وب‌سایت یا سایت‌های خارجی.
  • فقط اجازه تغییر مسیر یا هدایت در شرایط مناسب و خاص داده شود.
  • تغییر مسیرهای که مورداستفاده قرار نمی‌گیرند را غیرفعال نمایید.
  • تمامی درخواست‌های HTTP برای تغییر مسیری که استفاده نمی‌شود را اسکن نموده و آن‌ها را نادیده گرفته یا Ignore نمایید.

روش دیگر استفاده از فایروال قوی برای سرور است.

 

برای درک بهتر از اهمیت این حفره امنیتی لینک مقاله ای رو برای شما قرار می دهم که در آن نفوذگر با گزارش این آسیب پذیری در یک وب سایت مبلغ ۱۰۰ دلار جایزه دریافت کرده است.

در این مقاله نفوذگر مرحله به مرحله کار از تست نفوذ تا گزارش آسیب پذیری را شرح داده است.

لینک مقاله

 

برای درک بهتر موضوع ، نمونه ای از گزارش های انجام شده در مورد این آسیب پذیری رو براتون قرار میدم

شماره ۱ : دریافت جایزه ۵۰۰ دلاری از سایت shopify.com

شماره ۲ : دریافت جایزه ۵۰۰ دلاری از سایت shopify.com

شماره ۳ : دریافت جایزه ۵۰۰ دلاری از سایت hackerone.com

 

مجموعه “۴ مطلب” – شماره ۵ (۹۸/۸/۱۰)

سلام خدمت شما

با قسمت دیگه ای از مجموعه “۴ مطلب” در خدمتتون هستم.

مثل سری های قبل سعی می کنم مطالب جالبی که طی یک هفته گذشته با اون ها رو به رو بودم رو به اشتراک بزارم.

۱- انگیزه بگیر :mrgreen:  

خیلی وقت ها کاربرا سوال می کنن که از حوزه هک و امنیت هم میشه کسب درآمد کرد؟؟

هرچند سوال برای من دیگه واقعا تکراری شده ولی هربار سعی می کنم با صبر و حوصله برای کاربر توضیح بدم که راه های کسب درآمد در این حوزه چی هستن.

یکی از راه هایی که همیشه برای بچه ها مثال میزنم بحث باگ بانتی هستش.

در اینجا مطلبی رو مطالعه خواهید کرد که یکی از پنتسترهای معروف سایت bugcrowd.com در مورد گزارش هایی که ۶ ماه آخر فعالیتش ارائه کرده توضیح داده.

۲- تجربیات

تعدادی از محققان تجربیات خودشون در زمینه باگ بانتی رو با هشتگ #BugBountyTip به اشتراک گذاشتن که مجموعه ای از این تجربیات رو می تونید در این مطلب مشاهده کنید.

۳- معرفی ابزار

این ابزار با قابلیت جستجو خاصی که داره ممکنه در بعضی از وب سایت ها اطلاعات حساسی مثل فایل های پشتیبان ، رمزهای عبور و … رو در اختیارتون قرار بده.از اونجایی که کار کردن با برنامه بسیار ساده هستش برای این مورد فیلم آموزشی قرار ندادم.

این ابزار به دلیل دارا بودن انواع تنظیمات ، جزء بهترین ابزارها برای ساخت لیست پسورد است.

توصیه می کنم به زرادخانه تست نفوذ خودتان اضافه کنید 😆 

۴- دور زدن Cloudflare

قبلا در بخش های مختلف نحوه دور زدن Cloudflare رو آموزش دادم اما این هفته روش دیگه ای رو پیدا کردم که اینجا به اشتراک میزارم.

کافیه وارد این سایت بشید و در قسمت پایین (کادر) ، آدرس وب سایتی که از Cloudflare استفاده می کنه رو وارد کنید.

 

مجموعه “۴ مطلب” – شماره ۳ (۹۸/۷/۲۶)

سلام خدمت شما

امروز ۲۶ مهر ۹۸ هستش و خدا را شکر توفیق این رو دارم که با یک بخش جدید از مجموعه ۴ مطلب در خدمتتون باشم 🙂

۱-ابزار قوی برای آنالیز شبکه

بچه هایی که مدت زیادی در زمینه تست نفوذ فعالیت می کنند به خوبی اطلاع دارن که هر پنتسری برای خودش یه زرادخانه تست نفوذ داره 😀

در این پست ابزاری رو معرفی کردم که حتما باید به این زرادخانه اضافه بشه تا قدرت اون چندین برابر بشه 😈

۲-نکته کلیدی

اگر در مراحل تست نفوذ بر روی سایت با ارور ۴۰۳ مواجه شدید و مثلا آدرس شما به این شکل بود:

www.site.com/index.html

می تونید ارور رو بایپس کنید و برای این کار کافیه آدرس را به این شکل وارد کنید:

/www.site.com/index.html

این کار رو در وب سایت های زیادی انجام دادم و نتیجه گرفتم.پس حتما به عنوان نکته مهم به خاطر بسپارید.

۳-چطور یک گزارش آسیب پذیری خوب بنویسم؟! 🙄

در مجموعه ۴ مطلبی که هفته گذشته منتشر کردم،مجموعه ای از قالب های گزارش باگ رو براتون قرار دادم.

هرچند اون مجموعه عالی بود ، ولی بد نیست که خودمون هم نحوه گزارش نویسی رو بلد باشیم.گاهی وقت ها در بعضی از سایت ها این گزارش های آماده خیلی مفید نیست و بهتره خودمون دست به کاربشیم.

خب پس تنبلی نکن و این مطلب رو بخون ۸-)

۴-مجموعه ابزارهای کاربردی

در این بخش لینکی از گیت هاب برای شما عزیزان قرار دادم که در اون لیستی از ابزارهای پرکاربرد در زمینه هک و امنیت قرار گرفته است.این ابزارهای ارزشمند رو از دست ندید!

این هفته یک بخش اضافی هم برای شما عزیزان قرار دادم :

۲ کانال تلگرام در زمینه باگ بانتی

https://t.me/bug_bounty_channel

https://t.me/thebugbountyhunter

مجموعه “۴ مطلب” – شماره ۲ (۹۸/۷/۱۹)

سلام خدمت شما

با بخش دیگه ای از مجموعه ۴ مطلب در خدمتتون هستم.

۱-قالب گزارش باگ

خیلی از بچه ها همیشه این مشکل رو دارند که نمی دونن چطوری باید به مدیر وب سایت اطلاع بدن که سایتشون آسیب پذیر هستش.

در واقع مشکل اصلی نوع نوشتن متن پیام هستش.تصمیم گرفتم مجموعه ای از قالب های گزارش باگ برای حفره های امنیتی مختلف رو در اختیارتون قرار بدم تا دیگه این مشکل رو نداشته باشید.

برای مشاهده اینجا کلیک کنید

۲-هشتگ در توییتر

اگر به گزارش باگ و بحث باگ بانتی علاقه دارید ، پیشنهاد می کنم هشت های زیر رو حتما در توییتر جستجو کنید تا بتونید مطالب جالبی پیرامون این موضوع رو مشاهده کنید.

فراموش نکنید حرفه ای شدن یک شبه اتفاق نمی افته،اول باید از روی دست بزرگترها دید و یاد گرفت 😉

#bugbountytip
#bugbountytips
#togetherwehiharder
#bountyprotip
#XBugBountyTips

۳-مقاله ارزشمند

بارها و بارها اشاره کردیم که ساخت دورک و استفاده از اون چقدر اهمیت داره و چه اطلاعات حساسی رو می تونه در اختیار نفوذگر قرار بده.

پیشنهاد می کنم این مقاله رو مطالعه کنید و ببینید که نویسنده مقاله چطور با ساخت چند دورک ساده به اطلاعات حساسی دست پیدا کرده و به شرکت های بزرگ گزارش باگ داده.

 

۴-زمان هک کردن از موسیقی هم لذت ببرید 😉

اگر دنبال موزیک مناسب هنگام کار تست نفوذ هستید ، موزیک های این کانال یوتیوب رو از دست ندید.

هویج کامل نیست

هویج کامل نیست

سلام خدمت شما

در این ویدئو آموزشی قصد دارم در مورد برنامه شناخته شده هویج صحبت کنم و با هم بررسی کنیم که آیا برنامه هویج کامله یا نه

همچنین در طول آموزش تست نفوذی بر روی وب سایت شرط_بندی انجام خواهیم داد و لیست ایمیل و پسورد کاربران را بیرون می کشیم

دانلود لیست ایمیل و پسورد

دانلود برنامه هویج

 

از طریق امواج صوتی؛ با تایپ کردن هم هک می‌شوید

امواج صوتی ناشی از تایپ کردن با صفحه کلید نیز می‌تواند به هکرها امکان دهد تا گوشی‌های کاربران را هک کرده و اطلاعات آنها را سرقت کنند.

از طریق امواج صوتی؛ با تایپ کردن هم هک می‌شوید

دور نگهداشتن هکرها از اطلاعات شخصی روز به روز به کاری دشوارتر مبدل می شود، زیرا آنها مرتبا در حال یافتن روش‌هایی جدید برای سرقت داده‌های کاربران هستند.

یک بررسی جدید نشان می‌دهد دسترسی به اطلاعات شخصی ذخیره شده بر روی گوشی‌های هوشمند در صورت حضور هکر در نزدیکی گوشی هوشمند کاربر از طریق استراق سمع صدای تایپ ممکن است.

پژوهشگران موسسه امنیت سایبری داروین دیسون در آمریکا می‌گویند علائم آکوستیک یا موج‌های صوتی متصاعد شده در زمان تایپ با صفحه کلید گوشی یا رایانه قابل دریافت برای اقدامات هکری هستند. زیرا هکرهای ماهر با پردازش این اطلاعات می‌توانند از کلمات عبور و دیگر داده‌های مهم رمزگشایی کنند.

استفاده از این روش حتی در محیط‌های شلوغ و پرسروصدا هم ممکن است و در بررسی‌های انجام شده استخراج کلمات تایپ شده توسط کاربران از این طریق با دقت ۴۱ درصد ممکن شده است. نکته مهم این است که برای سرقت اطلاعات بدین روش به تنها چند ثانیه زمان نیاز است.

high school bug

سلام خدمت شما دوستان عزیز

در این ویدئو آموزشی کوتاه قصد دارم نحوه تست نفوذ در یک اسکریپت مربوط به وب سایت های چند دبیرستان را به شما بزرگواران آموزش بدم

تصویری از یک وب سایت که با این روش تست نفوذ انجام شده است

 

high school bug

 

ثبت چند وب سایت به عنوان نمونه در وب سایت mirror-h

وب سایت اول

وب سایت دوم

وب سایت سوم

وب سایت چهارم

وب سایت پنجم

وب سایت ششم

 

دورک و اکسپلویت استفاده شده در آموزش

Dork : intext:Welcome to our electronic class yearbook

exploit : site.com/forum_topic_create.php?forumid=1

اهمیت robots.txt در تست نفوذ

اهمیت robots.txt در تست نفوذ

یک Robots.txt درواقع یک فایل متنی ساده است که در مسیر اصلی فضای سایت شما یا روت دایرکتوری (Root Directory) قرار می‌گیرد. در حقیقت وظیفه این فایل معرفی بخش‌های قابل دسترسی و بخش‌های محدود شده برای دسترسی ربات‌ها یا با تعریفی دقیق‌تر، خزندگان سطح وب (Web Crawlers) که از سوی موتورهای جستجو به منظور بررسی و ثبت اطلاعات سایت‌ها ایجاد شده اند می‌باشد.

با درج دستوراتی خاص در این فایل، شما می‌توانید به ربات‌های موتورهای جستجو بگوئید که کدام صفحات، کدام فایل‌ها و کدام بخش‌های سایت شما را دیده و آن‌ها را ایندکس کنند و کدام صفحات را نادیده بگیرند. به عبارت دیگر، اولین چیزی که ربات‌های موتورهای جستجو با آن برخورد می‌کنند، همین فایل Robots.txt است. به محض رویارویی با این فایل، خزندگان سطح وب شروع به بررسی محتوا و لیست داخل این فایل کرده تا بخش‌های قابل دسترسی را پیدا کنند.

 

اهمیت robots.txt در تست نفوذ

 

همانطور که گفته شد، این فایل باید در روت اصلی هاست شما قرار بگیرد. در این حالت آدرس دسترسی به این فایل به صورت زیر خواهد بود :

www.site.com/robots.txt

در این ویدئو آموزش در مورد اهمیت robots.txt در تست نفوذ صحبت خواهیم کرد.