نوشته‌ها

مجموعه “۴ مطلب” – شماره ۳ (۹۸/۷/۲۶)

سلام خدمت شما

امروز ۲۶ مهر ۹۸ هستش و خدا را شکر توفیق این رو دارم که با یک بخش جدید از مجموعه ۴ مطلب در خدمتتون باشم 🙂

۱-ابزار قوی برای آنالیز شبکه

بچه هایی که مدت زیادی در زمینه تست نفوذ فعالیت می کنند به خوبی اطلاع دارن که هر پنتسری برای خودش یه زرادخانه تست نفوذ داره 😀

در این پست ابزاری رو معرفی کردم که حتما باید به این زرادخانه اضافه بشه تا قدرت اون چندین برابر بشه 😈

۲-نکته کلیدی

اگر در مراحل تست نفوذ بر روی سایت با ارور ۴۰۳ مواجه شدید و مثلا آدرس شما به این شکل بود:

www.site.com/index.html

می تونید ارور رو بایپس کنید و برای این کار کافیه آدرس را به این شکل وارد کنید:

/www.site.com/index.html

این کار رو در وب سایت های زیادی انجام دادم و نتیجه گرفتم.پس حتما به عنوان نکته مهم به خاطر بسپارید.

۳-چطور یک گزارش آسیب پذیری خوب بنویسم؟! 🙄

در مجموعه ۴ مطلبی که هفته گذشته منتشر کردم،مجموعه ای از قالب های گزارش باگ رو براتون قرار دادم.

هرچند اون مجموعه عالی بود ، ولی بد نیست که خودمون هم نحوه گزارش نویسی رو بلد باشیم.گاهی وقت ها در بعضی از سایت ها این گزارش های آماده خیلی مفید نیست و بهتره خودمون دست به کاربشیم.

خب پس تنبلی نکن و این مطلب رو بخون ۸-)

۴-مجموعه ابزارهای کاربردی

در این بخش لینکی از گیت هاب برای شما عزیزان قرار دادم که در اون لیستی از ابزارهای پرکاربرد در زمینه هک و امنیت قرار گرفته است.این ابزارهای ارزشمند رو از دست ندید!

این هفته یک بخش اضافی هم برای شما عزیزان قرار دادم :

۲ کانال تلگرام در زمینه باگ بانتی

https://t.me/bug_bounty_channel

https://t.me/thebugbountyhunter

مجموعه “۴ مطلب” – شماره ۲ (۹۸/۷/۱۹)

سلام خدمت شما

با بخش دیگه ای از مجموعه ۴ مطلب در خدمتتون هستم.

۱-قالب گزارش باگ

خیلی از بچه ها همیشه این مشکل رو دارند که نمی دونن چطوری باید به مدیر وب سایت اطلاع بدن که سایتشون آسیب پذیر هستش.

در واقع مشکل اصلی نوع نوشتن متن پیام هستش.تصمیم گرفتم مجموعه ای از قالب های گزارش باگ برای حفره های امنیتی مختلف رو در اختیارتون قرار بدم تا دیگه این مشکل رو نداشته باشید.

برای مشاهده اینجا کلیک کنید

۲-هشتگ در توییتر

اگر به گزارش باگ و بحث باگ بانتی علاقه دارید ، پیشنهاد می کنم هشت های زیر رو حتما در توییتر جستجو کنید تا بتونید مطالب جالبی پیرامون این موضوع رو مشاهده کنید.

فراموش نکنید حرفه ای شدن یک شبه اتفاق نمی افته،اول باید از روی دست بزرگترها دید و یاد گرفت 😉

#bugbountytip
#bugbountytips
#togetherwehiharder
#bountyprotip
#XBugBountyTips

۳-مقاله ارزشمند

بارها و بارها اشاره کردیم که ساخت دورک و استفاده از اون چقدر اهمیت داره و چه اطلاعات حساسی رو می تونه در اختیار نفوذگر قرار بده.

پیشنهاد می کنم این مقاله رو مطالعه کنید و ببینید که نویسنده مقاله چطور با ساخت چند دورک ساده به اطلاعات حساسی دست پیدا کرده و به شرکت های بزرگ گزارش باگ داده.

 

۴-زمان هک کردن از موسیقی هم لذت ببرید 😉

اگر دنبال موزیک مناسب هنگام کار تست نفوذ هستید ، موزیک های این کانال یوتیوب رو از دست ندید.

هویج کامل نیست

هویج کامل نیست

سلام خدمت شما

در این ویدئو آموزشی قصد دارم در مورد برنامه شناخته شده هویج صحبت کنم و با هم بررسی کنیم که آیا برنامه هویج کامله یا نه

همچنین در طول آموزش تست نفوذی بر روی وب سایت شرط_بندی انجام خواهیم داد و لیست ایمیل و پسورد کاربران را بیرون می کشیم

دانلود لیست ایمیل و پسورد

دانلود برنامه هویج

 

از طریق امواج صوتی؛ با تایپ کردن هم هک می‌شوید

امواج صوتی ناشی از تایپ کردن با صفحه کلید نیز می‌تواند به هکرها امکان دهد تا گوشی‌های کاربران را هک کرده و اطلاعات آنها را سرقت کنند.

از طریق امواج صوتی؛ با تایپ کردن هم هک می‌شوید

دور نگهداشتن هکرها از اطلاعات شخصی روز به روز به کاری دشوارتر مبدل می شود، زیرا آنها مرتبا در حال یافتن روش‌هایی جدید برای سرقت داده‌های کاربران هستند.

یک بررسی جدید نشان می‌دهد دسترسی به اطلاعات شخصی ذخیره شده بر روی گوشی‌های هوشمند در صورت حضور هکر در نزدیکی گوشی هوشمند کاربر از طریق استراق سمع صدای تایپ ممکن است.

پژوهشگران موسسه امنیت سایبری داروین دیسون در آمریکا می‌گویند علائم آکوستیک یا موج‌های صوتی متصاعد شده در زمان تایپ با صفحه کلید گوشی یا رایانه قابل دریافت برای اقدامات هکری هستند. زیرا هکرهای ماهر با پردازش این اطلاعات می‌توانند از کلمات عبور و دیگر داده‌های مهم رمزگشایی کنند.

استفاده از این روش حتی در محیط‌های شلوغ و پرسروصدا هم ممکن است و در بررسی‌های انجام شده استخراج کلمات تایپ شده توسط کاربران از این طریق با دقت ۴۱ درصد ممکن شده است. نکته مهم این است که برای سرقت اطلاعات بدین روش به تنها چند ثانیه زمان نیاز است.

high school bug

سلام خدمت شما دوستان عزیز

در این ویدئو آموزشی کوتاه قصد دارم نحوه تست نفوذ در یک اسکریپت مربوط به وب سایت های چند دبیرستان را به شما بزرگواران آموزش بدم

تصویری از یک وب سایت که با این روش تست نفوذ انجام شده است

 

high school bug

 

ثبت چند وب سایت به عنوان نمونه در وب سایت mirror-h

وب سایت اول

وب سایت دوم

وب سایت سوم

وب سایت چهارم

وب سایت پنجم

وب سایت ششم

 

دورک و اکسپلویت استفاده شده در آموزش

Dork : intext:Welcome to our electronic class yearbook

exploit : site.com/forum_topic_create.php?forumid=1

اهمیت robots.txt در تست نفوذ

اهمیت robots.txt در تست نفوذ

یک Robots.txt درواقع یک فایل متنی ساده است که در مسیر اصلی فضای سایت شما یا روت دایرکتوری (Root Directory) قرار می‌گیرد. در حقیقت وظیفه این فایل معرفی بخش‌های قابل دسترسی و بخش‌های محدود شده برای دسترسی ربات‌ها یا با تعریفی دقیق‌تر، خزندگان سطح وب (Web Crawlers) که از سوی موتورهای جستجو به منظور بررسی و ثبت اطلاعات سایت‌ها ایجاد شده اند می‌باشد.

با درج دستوراتی خاص در این فایل، شما می‌توانید به ربات‌های موتورهای جستجو بگوئید که کدام صفحات، کدام فایل‌ها و کدام بخش‌های سایت شما را دیده و آن‌ها را ایندکس کنند و کدام صفحات را نادیده بگیرند. به عبارت دیگر، اولین چیزی که ربات‌های موتورهای جستجو با آن برخورد می‌کنند، همین فایل Robots.txt است. به محض رویارویی با این فایل، خزندگان سطح وب شروع به بررسی محتوا و لیست داخل این فایل کرده تا بخش‌های قابل دسترسی را پیدا کنند.

 

اهمیت robots.txt در تست نفوذ

 

همانطور که گفته شد، این فایل باید در روت اصلی هاست شما قرار بگیرد. در این حالت آدرس دسترسی به این فایل به صورت زیر خواهد بود :

www.site.com/robots.txt

در این ویدئو آموزش در مورد اهمیت robots.txt در تست نفوذ صحبت خواهیم کرد.

نرم‌ افزار بومی ارزیابی امنیت سایبری تولید شد

نسخه اول نرم‌ افزار بومی امن جو به عنوان نخستین نرم‌ افزار بومی ارزیابی امنیت سایبری توسط آزمایشگاه ارزیابی امنیت پژوهشگاه ارتباطات و فناوری اطلاعات تولید و رونمایی شد.

نرم‌ افزار بومی ارزیابی امنیت سایبری تولید شد

نرم‌ افزار بومی امن جو به عنوان سازوکار سنجش و ارزیابی امنیت سایبری رونمایی شده است.

نسخه اول این نرم‌ افزار بومی به عنوان نرم‌ افزار ارزیابی امنیت سایبری در حضور ناظران سازمان فناوری اطلاعات و متخصصان حوزه صنعت، فناوری اطلاعات و امنیت، توسط آزمایشگاه ارزیابی امنیت پژوهشگاه ICT رونمایی شده است و نسخه نهایی آن، بعد از تست در محیط عملیاتی و تکمیل فرایندهای ارزیابی، به ذینفعان دولتی و خصوصی عرضه خواهد شد.

این نرم افزار با هدف کاهش مخاطرات در زیرساخت‌ های مهم، حیاتی و حساس کشور توسعه یافته و یک نرم‌ افزار تحت وب است که کاربران را طی یک فرایند گام به گام، جهت جمع‌ آوری اطلاعات خاص سازمان در حوزه‌ های مختلف سخت‌ افزار، نرم‌ افزار، ارتباطات، سیاست‌ های اجرایی و تعهدات کاربر هدایت می‌ کند.

پس از آن، اطلاعات جمع‌ آوری شده با استانداردها و مقررات امنیتی مقایسه می‌ شود، انطباق کلی، مورد ارزیابی قرار گرفته و بر این اساس توصیه‌ های مناسب جهت بهبود وضعیت امنیت سایبری ارائه خواهد شد.

این نرم‌ افزار، پیشنهادات را براساس مجموعه‌ ای از برجسته‌ ترین و پرکاربردترین استانداردها و راهنماهای موجود در حوزه امنیت سایبری تهیه می‌ کند. در صورت لزوم، پیشنهادات به مجموعه‌ ای از اقدامات نگاشت می‌ شود که می‌ تواند به بهبود وضعیت امنیت سایبری منجر شود.

هدف اصلی این نرم‌ افزار، کاهش مخاطرات امنیتی (ریسک های امنیتی) از طریق شناسایی آسیب‌ پذیری‌ های بالقوه امنیت سایبری در تجهیزات، ساختار و فرایندهای سازمانی است.

نرم‌ افزار بومی «امن جو» طی یک فرایند شفاف، امکان ارزیابی امنیت سایبری را توسط هر سازمانی مهیا می‌ سازد.

بهره‌ برداری از این نرم‌ افزار، مزایای زیر را برای سازمان‌ ها به همراه خواهد داشت:

– رویکردی سیستماتیک و قابل تکرار که امکان ارزیابی وضعیت امنیت سایبری در یک سیستم، شبکه و یا تجهیز را در چهار سطح تضمین امنیت برای سازمان فراهم می آورد.

– ارزیابی جامع از وضعیت امنیت سایبری در یک سازمان و مقایسه آن با استانداردها و مقررات صنعتی و امنیتی موجود را امکان‌ پذیر می‌ سازد.

– ترکیب دانش امنیت سیستم‌ های کنترل صنعتی و امنیت فناوری اطلاعات و تجربه بسیاری از سازمان‌ ها را امکان‌ پذیر می‌ سازد.

– به شناسایی آسیب‌ پذیری‌ های بالقوه در طراحی شبکه و سیاست‌ گذاری‌ های امنیتی کمک می‌ کند.