TryHackBox Story
902 subscribers
52 photos
3 videos
13 files
59 links
📖 داستان های هک قانونی و غیرقانونی
داستان های خود را با ما در میان بگذارید :
@TryHackBoxStorybot

کانال اصلی :
@TryHackBox
کانال رودمپ :
@TryHackBoxOfficial
رادیو زیرو پاد :
@RadioZeroPod
Download Telegram
Channel created
⚠️ نفوذگران هنگام تلاش برای هک شرکت شما چه خطری را تهدید می کنند؟ قسمت 1.

• داستان دو نفوذگر (گری و جاستین) در مورد اینکه چگونه یک روز یک ممیزی امنیتی برای آنها انجام شد. متخلفان ورودی ساختمان و زیرساخت های فناوری اطلاعات دادگاه را هک کردند و تنها چند ساعت بعد خود را در آنجا یافتند اما به عنوان متهم:

• یک هفته برای یک پروژه جدید اختصاص داده شد، نفوذگران تقریباً کارت سفید کامل داشتند - آنها می توانستند هر کاری انجام دهند: از کلیدهای اصلی استفاده کنند، از در پشتی عبور کنند، ظروف زباله را حفر کنند، درایوهای فلش را وصل کنند. تنها کاری که آنها از انجام آن منع شده بودند، خاموش کردن سیستم هشدار بود.

• تعهدات آزمایش کنندگان در 28 صفحه نوشته شد. بیمه در برابر دستگیری فهرستی از افرادی بود - کارمندان سیستم دادگاه آیووا - که از این روند آگاه بودند و می توانستند ثابت کنند که مجرمان مجرم نیستند.

• اولین روز پروژه یک هفته ای بدون حادثه گذشت. پنتسترها شبانه وارد ساختمان شدند و از نشانه هایی از مشکلات امنیتی که پیدا کردند عکس گرفتند. آنها کارت ویزیت خود را روی میز مشتری گذاشتند تا دلیلی بر این باشد که آنها داخل شدند و او را از تمام یافته های خود مطلع کردند.

• تماس بعدی سه شنبه بود و درهای طبقاتی که جلسات دادگاه برگزار می شد برای همان شب تعیین شده بود. در اول به راحتی تسلیم شد، اما در دومی مشکلاتی به وجود آمد - مکانیزم امنیتی پنهانی داشت که نفوذگران آن را نمی دیدند. در راه، آنها همچنین اتاقی با مانیتورهای تمام دوربین های امنیتی که می توانستند وارد شوند، پیدا کردند. از دوربین ها دیدند که یک افسر امنیتی در راهروها قدم می زند. برای جلوگیری از گرفتار شدن، نفوذگران از پوشش در "نقاط کور" استفاده کردند و سپس به آزمایش ادامه دادند. اما نه برای مدت طولانی - زنگ هشدار به صدا درآمد. معلوم شد که درهای طبقه ای که از آن عبور کرده بودند قفل مانده بود. علیرغم این واقعیت که زنگ هشدار به صدا درآمد، متخلفان وظایف خود را برای آن شب انجام دادند و با یادآوری اینکه چگونه از سرویس امنیتی در انبوهی از چیزها پنهان شده بودند، خندیدند.

• با گذشت زمان، آنها به بازرسی دادگاه دیگری ادامه دادند. وقتی می خواستند وارد شوند، معلوم شد که درب آن باز است. آنها او را هل دادند، اما آلارم به صدا درآمد. پس از چندین بار تلاش برای بیدار کردن زنگ، آنها تصمیم گرفتند در را ببندند تا طبق وظیفه خود نفوذ کنند. و به محض اینکه شروع به باز کردن آن کردند، یک سیگنال هشدار و سپس یک زنگ واقعی شنیدند. این اتفاق به قدری سریع رخ داد که زمانی برای وارد کردن کد امنیتی برای متوقف کردن زنگ هشدار وجود نداشت. آنقدر فریاد زد که تمام شهر می شنیدند. پناهجویان فقط می توانستند منتظر پلیس باشند....

#داستان
@TryHackBoxStory
2
⚠️ نفوذگران هنگام تلاش برای هک شرکت شما چه خطری را تهدید می کنند؟ قسمت 2.

• وقتی پلیس حاضر شد، به او گفتند که آنها چه کسانی هستند و توسط چه کسانی استخدام شده اند. آنها توسط مشتریانی از ایالت آیووا استخدام شدند، افسران پلیسی که وارد شدند زیردستان منطقه بودند، و به همین دلیل متخلفان تصمیم گرفتند که تأخیر نکنند و بلافاصله بیمه خود را در برابر دستگیری - یک لیست مخفی از تماس ها - گرفتند. از هر سه نفر دو نفر به تلفن جواب ندادند. سومی گفت که صبح می تواند همه چیز را مرتب کند. به دلیل دیر وقت هیچکس در کوالفایر کارفرما جواب نداد.

• سپس داستان یک چرخش تعیین کننده پیدا کرد - کلانتر ظاهر شد. او گفت که متخلفان اجازه آزمایش ندارند زیرا مراجعین مالک دادگاه نیستند.

• گذراندن یک یا دو ساعت در سلول تا روشن شدن شرایط بدترین سناریو برای نفوذگران است. اما معلوم شد که همه چیز حتی بدتر است. کلانتر گفت که گری و جاستین باید به جرم دزدی دستگیر شوند. آنها در اتاق های جداگانه بازجویی شدند، هیچ سندی که قرار بود از آنها محافظت کند کار نکرد. تمام ابزارهایی که برای کارشان در اختیار داشتند برای پلیس مانند ابزار جنایت به نظر می رسید. بنابراین ، متخلفان نه تنها به دلیل نفوذ، بلکه به دلیل داشتن وسایل غیرمجاز نیز با زندان مواجه شدند.

• چند دقیقه دیگر - و مداخله‌گران از قبل مانند زندانیان واقعی لباس‌های نارنجی به تن کرده و در یک سلول قرار داده بودند.

• گری و جاستین آن روز صبح با قاضی قرار ملاقات داشتند. از قضا در همان دادگاهی که شبانه هجوم آوردند. فقط حالا پلیس آنها را همراهی می کرد.

• معلوم شد که متخلفان کاملاً بی‌حفاظ هستند - فردی که از لیست مخفیانه قرار بود در دادگاه توضیح دهد، نیامد. دو مخاطب دیگر هرگز پاسخی ندادند و نمایندگان کارفرما به موقع به جلسه دادگاه نرسیدند.

• قاضی حرفی را که گری گفته بود باور نکرد. علاوه بر این، او از این که چیزهایی مانند انزجار وجود دارد، به ویژه در سازمان های دولتی، خشمگین بود. او 5000 دلار وثیقه تعیین کرد .

• اما دادستان منطقه این مقدار را ناکافی دانست. به محض اینکه قاضی متوجه شد که "دزدان" نه تنها در هر جایی، بلکه در دادگاه او فعالیت می کنند، با غیرت از دادستان حمایت کرد. بنابراین مبلغ وثیقه به 50000 دلار افزایش یافت. بعلاوه ، حکم هفت سال زندان در پیش است!

• کارفرما وثیقه را پرداخت کرد، گری و جاستین از زندان آزاد شدند. آنها وکیل گرفتند و بعد معلوم شد که شرکت کنندگان در محاکمه فقط خود مجرمان بوده اند. همه چیز عواقب وحشتناک‌تری از آنچه در ابتدا به نظر می‌رسید داشت.

• تحقیقات با به رسمیت شناختن حق دولت برای استخدام متخلفان توسط دادگاه به پایان رسید. بنابراین اتهامات سنگین منتفی شد، اما اتهامات جنحه باقی ماند. این را نمی توان نتیجه خوبی برای مدعیان نامید و آنها به مبارزه برای پاکسازی نام خوب خود ادامه دادند.

• تحقیقات چندین ماه به طول انجامید. گزارش‌های خبری محلی ادعا کردند که دادگاه افراد نفوذی را فقط برای آزمایش امنیت اطلاعات و نه هک فیزیکی استخدام کرده است. این نکته مشتری بود که قرارداد را نشان داد و در آنجا قید شده بود که هک توافق شده است. بنابراین، طرفین به تبادل نظر پرداختند و در مورد نکاتی که به نظر می‌رسید یک توافق ایده‌آل تنظیم شده بود، بحث کردند.

• این دعواها بالاخره یک اختلاف نظر مهم را آشکار کرد. مقامات دولتی دستور آزمایش نفوذ را صادر کردند. و کلانتر، قاضی و دادستان که کارمندان شهرستان بودند، از تصمیم ایالت اطلاعی نداشتند و بنابراین حق داشتند که متخلفان را با مجرمان اشتباه بگیرند.

• در نتیجه، در 30 ژانویه 2020، اتهامات علیه متخلفان لغو شد و گری و جاستین به مردان آزاد تبدیل شدند. آنها علاوه بر اعصاب از بین رفته و زمان از دست رفته، آسیب های ملموس دیگری را متحمل شدند - صدمه به شهرت. از این گذشته ، از نظر مشتریان ، آنها اکنون برای همیشه کسانی هستند که سوء ظن مأموران اجرای قانون را برانگیختند. اما مهمتر از همه، آنها در سراسر ایالات مشهور شدند. و شهرت در کار مداحان همراه ضروری نیست.
#داستان
@TryHackBoxStory
2
🔒 زندانیان، 2 کامپیوتر و هک شبکه زندان.

• من یک داستان واقعی در مورد زندانیانی برای شما تعریف می کنم که توانسته اند 2 رایانه شخصی را جمع آوری کنند، شبکه زندان را هک کنند و در اینترنت فعالیت های غیرقانونی انجام دهند. داستان کاملا قدیمی است (2015)، اما بسیار جذاب و جالب:

• پنج زندانی از مؤسسه اصلاحی ماریون (اوهایو، MCI) مخفیانه دو رایانه را جمع آوری کردند، آنها را پشت سقف کاذب در یک منطقه خدماتی پنهان کردند، شبکه زندان را هک کردند، به مناطق ممنوعه دسترسی پیدا کردند و در فعالیت های غیرقانونی در اینترنت شرکت کردند. همه موارد فوق به لطف این واقعیت امکان پذیر شد که زندانیان تحت برنامه ابتکار سبز کار می کردند، جایی که آنها وسایل الکترونیکی مختلف را بازیافت می کردند.

• مدیران MCI در تابستان 2015 متوجه چیز عجیبی شدند: حسابی متعلق به یکی از پیمانکاران زندان شروع به فراتر رفتن از سهمیه ترافیک روزانه خود کرد. سپس حساب های سایر کارمندان شروع به نشان دادن رفتار مشابه کردند، از جمله در آخر هفته ها که این کارمندان اصلاً سر کار نبودند. بدتر از آن، چند روز بعد، این کارمندان شروع به تلاش برای فرار از نمایندگانی کردند که ترافیک را زیر نظر داشتند. سوء ظن مدیران منجر به تحقیقات همه جانبه ای شد که طی آن ردیابی این فعالیت عجیب در رایانه صورت گرفت که در گزارش با نام -lab9- ظاهر می شود. این نام اصلاً در سیستم نامگذاری داخلی نمی گنجید.

• در نهایت ترافیک مشکوک به پورت 16 سوئیچ واقع در محوطه زندان ردیابی شد و سپس متوجه شدند که کابل متصل به دستگاه به یکی از کابینت های مجاور و سپس به سقف کاذب رفته است. در پشت کاشی های سقف تخته سه لا، کارکنان MCI از پیدا کردن دو کامپیوتر در حال کار شگفت زده شدند.

• در دو هارد دیسک کشف شده، محققان چیزهای جالب زیادی پیدا کردند: ابزارهای هک، نرم افزارهای قانونی، آثار فعالیت غیرقانونی. کارشناسان فارنزیک می نویسند که گواهی های خود امضا شده، حساب های Pidgin، پیوندهایی به سایت های مختلف Tor و نرم افزارهای زیر کشف شده است:

CC Proxy، Cain، Zed Attack Proxy (ZAP)، #Wireshark ، #NMap ، ZenMap، Webslayer، JanaServer، Yoshi، AdvOr #Tor Browser، THC Hydra، Cavin، Paros، 3CXVoip Phone، #VirtualBox ، Video CCCLean , Clamwin, phpBB, SoftEther VPN. OpenVPN و سایر نرم افزارهای سفارشی.

• همانطور که مشخص شد، زندانیان فقط «آنلاین می‌شوند» نبودند، بلکه ترافیک زندان را رهگیری می‌کردند، حساب‌های کارکنان را هک می‌کردند، و شبکه زندان را به خطر انداختند و به سیستم ردیابی مجرمان دپارتمان دسترسی پیدا کردند. آنها سپس به سوابق داخلی سایر زندانیان دسترسی پیدا کردند و توانستند برای ورود به مناطق ممنوعه MCI مجوز صادر کنند.

• در اینترنت، مجرمان عمدتاً به فعالیت های مجرمانه علاقه مند بودند: آنها مقالاتی در مورد ساخت مواد مخدر و مواد منفجره در خانه می خواندند، طرح های کلاهبرداری کارت بانکی و بازپرداخت مالیات را مطالعه می کردند، همچنین پورن تماشا می کردند و با خانواده ارتباط برقرار می کردند. به هر حال، شایان ذکر است که خواندن بیهوده نبود، به عنوان بخشی از یک طرح کلاهبرداری، مجرمان سعی کردند کارت های اعتباری را به نام سایر زندانیان صادر کنند، زیرا اطلاعات شخصی افراد دیگر کم نبود.

• پس از شناسایی هر پنج هکر، آنها از هم جدا شدند و اکنون در مراکز اصلاح و تربیت مختلف دوران محکومیت خود را می گذرانند.
#داستان
@TryHackBoxStory