✔️ یکی از فرآیندهای مهم در امنیت، پاسخگویی به حادثه یا Incident Response است. آشنایی با این فرآیند و نکات مربوط به آن، میتواند در هنگام مواجهه با حوادث، به ما کمک شایانی نماید.
✅ فرض کنید در یک شرکت به عنوان تیم پاسخگویی به حادثه مشغول به کار هستید. یک گزارش از تیم شبکه نشان میدهد که ترافیک مشکوکی از یکی از سیستمهای ویندوز به یک سرور خارجی ارسال شده است. شما مأمور شده اید تا این موضوع را بررسی نموده و شواهد احتمالی را جمعآوری و تحلیل نمایید.
✅ فردی که اولین بار مشکل را مشاهده نموده، آشناییهای اولیه با مباحث امنیت و مانیتورینگ داشته است و همچنین با توجه به علاقمندی که به مباحث فارنزیک داشته، دورههای مختلف در این زمینه را گذرانده بوده است. این فرد در هنگام مشاهده مشکل، لاگهای Security و Sysmon را ذخیره نموده و همچنین از فولدرهای مشکوک با استفاده از ابزار FTK Imager، یک Image تهیه نموده است.
✅ شما باید موارد را بررسی نموده و حادثه را تحلیل نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/incident-response-execution-powershell
✅ فرض کنید در یک شرکت به عنوان تیم پاسخگویی به حادثه مشغول به کار هستید. یک گزارش از تیم شبکه نشان میدهد که ترافیک مشکوکی از یکی از سیستمهای ویندوز به یک سرور خارجی ارسال شده است. شما مأمور شده اید تا این موضوع را بررسی نموده و شواهد احتمالی را جمعآوری و تحلیل نمایید.
✅ فردی که اولین بار مشکل را مشاهده نموده، آشناییهای اولیه با مباحث امنیت و مانیتورینگ داشته است و همچنین با توجه به علاقمندی که به مباحث فارنزیک داشته، دورههای مختلف در این زمینه را گذرانده بوده است. این فرد در هنگام مشاهده مشکل، لاگهای Security و Sysmon را ذخیره نموده و همچنین از فولدرهای مشکوک با استفاده از ابزار FTK Imager، یک Image تهیه نموده است.
✅ شما باید موارد را بررسی نموده و حادثه را تحلیل نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/incident-response-execution-powershell
✔️ یکی از سرویسهای مهم و حیاتی در زیرساختهای امنیتی شبکههای سازمانی ACDS است که توسط Microsoft ارائه شده است. این سرویس امکان ایجاد و مدیریت گواهینامههای دیجیتال را فراهم میآورد، که برای احراز هویت امن کاربران، دستگاهها و سرویسهای مختلف در شبکههای مبتنی بر اکتیو دایرکتوری استفاده میشود.
✅ در صورتی که سرویس ADCS مورد حمله قرار گرفته و Compromise شود، امکان به خطر افتادن کل گواهینامه های شبکه وجود خواهد داشت.
✅ در این چالش شما با یک سرور که نقش ADCS بر روی آن نصب شده است روبرو هستید. شما باید بررسی های لازم را از هر جهت بر روی سرور انجام داده و به منابع آن دسترسی پیدا کنید.
✅ لازم به ذکر است که نیازی به دسترسی Domain Admin در این سناریو نبوده و شما با یک کاربر عادی (البته نه هر کاربری) نیز می توانید چالش را حل نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/active-directory-certificate-services
✅ در صورتی که سرویس ADCS مورد حمله قرار گرفته و Compromise شود، امکان به خطر افتادن کل گواهینامه های شبکه وجود خواهد داشت.
✅ در این چالش شما با یک سرور که نقش ADCS بر روی آن نصب شده است روبرو هستید. شما باید بررسی های لازم را از هر جهت بر روی سرور انجام داده و به منابع آن دسترسی پیدا کنید.
✅ لازم به ذکر است که نیازی به دسترسی Domain Admin در این سناریو نبوده و شما با یک کاربر عادی (البته نه هر کاربری) نیز می توانید چالش را حل نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/active-directory-certificate-services
✔️ یکی از مراحل مهم در فرآیند تست نفوذ سامانههای وب، جمع آوری اطلاعات یا Reconnaissance است. در این مرحله تست نفوذدگر میبایست، از روشها و ابزارهای مختلفی جهت جمع آوری اطلاعات استفاده نماید.
✅ در این چالش شما میبایست مراحل جمع آوری اطلاعات را بر روی ماشین مجازی که در اختیار شما قرار داده میشود انجام دهید. هنگام دنبال کردن این مراحل شما با یک فایل مواجه میشوید که راهنماییهای مربوط به مراحل دیگر در آن قرار داده شده است.
✅ لازم به ذکر است که یک فایل در سرور قرار دارد که دارای آسیب پذیری Code Injection یا تزریق کد است. این فایل را پیدا نموده و با اکسپلویت آن، به مسیر root دسترسی گرفته و فلگ نهایی را شناسایی نمایید.
✅ بیستون را عشق کند و شهرتش فرهاد برد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/bistoon-code-injection
✅ در این چالش شما میبایست مراحل جمع آوری اطلاعات را بر روی ماشین مجازی که در اختیار شما قرار داده میشود انجام دهید. هنگام دنبال کردن این مراحل شما با یک فایل مواجه میشوید که راهنماییهای مربوط به مراحل دیگر در آن قرار داده شده است.
✅ لازم به ذکر است که یک فایل در سرور قرار دارد که دارای آسیب پذیری Code Injection یا تزریق کد است. این فایل را پیدا نموده و با اکسپلویت آن، به مسیر root دسترسی گرفته و فلگ نهایی را شناسایی نمایید.
✅ بیستون را عشق کند و شهرتش فرهاد برد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/bistoon-code-injection
✔️ با سلام و عرض ادب خدمت تمام دوستان و همراهان گرامی
✅ ابتدا از تمام شما دوستان گرامی که در این مدت با ما همراه بوده و با نظرات خود در هر چه بهتر نمودن این پلتفرم، ما را راهنمایی نمودید کمال تشکر را داریم.
✅ هم اکنون به کلیه چالشهای سایت، یک راهنمای اضافه گردید که تعداد حروف مربوط به فلگ را مشخص نموده و همچنین حروف بزرگ و کوچک نیز در آن مشخص شده است.
✅ لازم به ذکر است که انواع عددی یا کاراکتر خاص نیز با x کوچک نشان داده شده اند.
🔴 ممنون از همراهی تمام شما دوستان گرامی به امید خداوند در ادامه نیز با موضوعات و چالشهای جدیدتر در خدمت شما خوهیم بود:
🌐 https://challenginno.ir
✅ ابتدا از تمام شما دوستان گرامی که در این مدت با ما همراه بوده و با نظرات خود در هر چه بهتر نمودن این پلتفرم، ما را راهنمایی نمودید کمال تشکر را داریم.
✅ هم اکنون به کلیه چالشهای سایت، یک راهنمای اضافه گردید که تعداد حروف مربوط به فلگ را مشخص نموده و همچنین حروف بزرگ و کوچک نیز در آن مشخص شده است.
✅ لازم به ذکر است که انواع عددی یا کاراکتر خاص نیز با x کوچک نشان داده شده اند.
🔴 ممنون از همراهی تمام شما دوستان گرامی به امید خداوند در ادامه نیز با موضوعات و چالشهای جدیدتر در خدمت شما خوهیم بود:
🌐 https://challenginno.ir
✔️ سیسکو (Cisco Systems) یکی از بزرگترین و معتبرترین شرکتها در حوزه تجهیزات شبکه است. محصولات سیسکو در بسیاری از شرکتها و سازمانهای جهان مورد استفاده قرار میگیرند و این تجهیزات نقش مهمی در زیرساختهای شبکه ایفا میکنند.
✅ توانایی پیکربندی اولیه تجهیزات سیسکو، مانند ایجاد VLANها، تنظیم IP و استفاده از دستورات دسترسی به سطوح مختلف امنیتی برای کارشناسان تست نفوذ ضروری است.
✅ در این چالش که به صورت پرسش و پاسخ در نظر گرفته شده است، قصد داریم تا شما را با مفاهیم و دستورات اولیه سیسکو آشنا نماییم.
✅ به منظور پاسخگویی به سوالات زیر ابتدا می بایست فایل PDF ای که در این چالش قرار داده شده است را مطالعه نموده و سپس به سوالات زیر پاسخ دهید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/cisco-concepts
✅ توانایی پیکربندی اولیه تجهیزات سیسکو، مانند ایجاد VLANها، تنظیم IP و استفاده از دستورات دسترسی به سطوح مختلف امنیتی برای کارشناسان تست نفوذ ضروری است.
✅ در این چالش که به صورت پرسش و پاسخ در نظر گرفته شده است، قصد داریم تا شما را با مفاهیم و دستورات اولیه سیسکو آشنا نماییم.
✅ به منظور پاسخگویی به سوالات زیر ابتدا می بایست فایل PDF ای که در این چالش قرار داده شده است را مطالعه نموده و سپس به سوالات زیر پاسخ دهید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/cisco-concepts
✔️ رایت آپ مربوط به چالش User Enumeration یا شناسایی نام های کاربری هم اکنون در سایت قرار شد.
✅ تمرکز این چالش بر روی جمع آوری اطلاعات از طریق وب است.
🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/user-enumeration
✅ تمرکز این چالش بر روی جمع آوری اطلاعات از طریق وب است.
🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/user-enumeration
✔️ یکی از مکانیزم هایی که در وب مورد استفاده قرار می گیرد Cross Origin Resource Sharing یا CORS است که مرورگر وب را قادر میسازد تا درخواستهای بین دامنهای را به شیوهای کنترلشده انجام دهد.
✅ درخواستهای Cross-origin دارای یک هدر origin هستند که دامنه شروع کننده درخواست را مشخص میکند و همیشه به سرور ارسال میشود. CORS پروتکلی را برای استفاده بین یک مرورگر وب و یک سرور برای تعیین اینکه آیا درخواست متقاطع مجاز است یا خیر تعریف میکند.
✅ در این چالش شما میبایست مشکلاتی که در تعریف CORS وجود دارد را شناسایی نموده و فلگها را استخراج نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/cross-origin-resource-sharing
✅ درخواستهای Cross-origin دارای یک هدر origin هستند که دامنه شروع کننده درخواست را مشخص میکند و همیشه به سرور ارسال میشود. CORS پروتکلی را برای استفاده بین یک مرورگر وب و یک سرور برای تعیین اینکه آیا درخواست متقاطع مجاز است یا خیر تعریف میکند.
✅ در این چالش شما میبایست مشکلاتی که در تعریف CORS وجود دارد را شناسایی نموده و فلگها را استخراج نمایید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/cross-origin-resource-sharing
✔️ رایت آپ مربوط به چالش کلمه عبور ذخیره شده هم اکنون در سایت قرار شد.
✅ تمرکز این چالش بر روی فرآیند Post Exploitation است.
🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/save-password
✅ تمرکز این چالش بر روی فرآیند Post Exploitation است.
🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/save-password
✔️ یکی از آسیبپذیریهایی که در برنامههای تحت وب دیده میشود، آسیب پذیری File Inclusion است. این آسیبپذیری دسته بندی های مختلفی دارد که از جمله آن میتوان به Remote File Inclusion و Local File Inclusion اشاره نمود.
✅ در این چالش قصد داریم تا در پنج مرحله به این آسیبپذیری و انواع آن بپردازیم.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/local-and-remote-file-inclusion
✅ در این چالش قصد داریم تا در پنج مرحله به این آسیبپذیری و انواع آن بپردازیم.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/local-and-remote-file-inclusion
✅ با سلام و عرض ادب خدمت تمامی دوستان گرامی
🔴 در راستای اهدافی که برای پلتفرم Challenginno در نظر گرفته شده بود، پس از چالش های آفلاین، اولین Red / Blue Time در آذر ماه به صورت وبینار برگزار خواهد شد.
🔸 منتظر خبرهای بعدی ما باشید.
🌐 https://challenginno.ir
🔴 در راستای اهدافی که برای پلتفرم Challenginno در نظر گرفته شده بود، پس از چالش های آفلاین، اولین Red / Blue Time در آذر ماه به صورت وبینار برگزار خواهد شد.
🔸 منتظر خبرهای بعدی ما باشید.
🌐 https://challenginno.ir
✔️ رایت آپ مربوط به چالش حملات وایرلس - بخش اول هم اکنون در سایت قرار شد.
✅ تمرکز این چالش بر روی استفاده از ابزارهای مجموعه Aircrack-ng می باشد.
🔴 لازم به ذکر است که این رایت آپ توسط جناب آقای رضوان دوست تهیه شده است. ضمن تشکر از ایشان، شما می توانید جهت مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/wireless-attacks
✅ تمرکز این چالش بر روی استفاده از ابزارهای مجموعه Aircrack-ng می باشد.
🔴 لازم به ذکر است که این رایت آپ توسط جناب آقای رضوان دوست تهیه شده است. ضمن تشکر از ایشان، شما می توانید جهت مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/wireless-attacks
✔️ آسیبپذیری SQL Injection یکی از رایجترین و خطرناکترین نقاط ضعف امنیتی در برنامههای تحت وب است. این آسیب پذیری زمانی رخ میدهد که ورودیهای کاربر بهدرستی اعتبارسنجی یا فیلتر نشوند و مستقیماً در کوئریهای SQL استفاده شوند.
✅ این آسیبپذیری به مهاجم اجازه میدهد کدهای مخرب SQL را به پایگاه داده ارسال کرده و عملیات ناخواستهای مانند خواندن، حذف، تغییر یا درج دادهها انجام دهد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/sql-injection-part-1
✅ این آسیبپذیری به مهاجم اجازه میدهد کدهای مخرب SQL را به پایگاه داده ارسال کرده و عملیات ناخواستهای مانند خواندن، حذف، تغییر یا درج دادهها انجام دهد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/sql-injection-part-1
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی
✅ در راستای اهداف پلتفرم Challenginno، اولین رویداد Red/Blue Time در 28 آذرماه به صورت وبیناری برگزار خواهد شد.
✅ در بخش اول وبینار به بررسی دو چالش اکتیودایرکتوری که در سایت وجود دارد پرداخته و در بخش دوم به شناسایی حملات انجام شده خواهیم پرداخت.
🔴 این رویداد به صورت رایگان برگزار شده و شما می توانید برای ثبت نام در این رویداد به لینک زیر مراجعه نمایید.
https://evand.com/events/%D8%A7%D9%88%D9%84%DB%8C%D9%86-%D8%B1%D9%88%DB%8C%D8%AF%D8%A7%D8%AF-red-blue-time-%D8%B3%D8%A7%DB%8C%D8%AA-challenginno-ir-76342
✅ در راستای اهداف پلتفرم Challenginno، اولین رویداد Red/Blue Time در 28 آذرماه به صورت وبیناری برگزار خواهد شد.
✅ در بخش اول وبینار به بررسی دو چالش اکتیودایرکتوری که در سایت وجود دارد پرداخته و در بخش دوم به شناسایی حملات انجام شده خواهیم پرداخت.
🔴 این رویداد به صورت رایگان برگزار شده و شما می توانید برای ثبت نام در این رویداد به لینک زیر مراجعه نمایید.
https://evand.com/events/%D8%A7%D9%88%D9%84%DB%8C%D9%86-%D8%B1%D9%88%DB%8C%D8%AF%D8%A7%D8%AF-red-blue-time-%D8%B3%D8%A7%DB%8C%D8%AA-challenginno-ir-76342
challenginno.ir
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی ✅ در راستای اهداف پلتفرم Challenginno، اولین رویداد Red/Blue Time در 28 آذرماه به صورت وبیناری برگزار خواهد شد. ✅ در بخش اول وبینار به بررسی دو چالش اکتیودایرکتوری که در سایت وجود دارد پرداخته و در بخش دوم…
ممنون از ثبت نام و استقبال دوستان گرامی از این رویداد، ظرفیت رویداد تکمیل شد و به امید خدا در روز 28 آذر در خدمت دوستان خواهیم بود.
✔️ یکی واحدهای مهم که وجود آن در امنیت بسیار حائز اهمیت است، واحد پاسخگویی به حادثه یا Incident Response است.
✅ در هنگام وقوع یک حادثه، تیم پاسخگویی به حادثه وارد عمل شده و فرآیندهایی را دنبال می کند که از پیش تعریف شده اند و در برخی موارد نیز باید ابتکار عمل خود را داشته باشد.
✅ این چالش که به صورت پرسش و پاسخ و در چندین بخش ایجاد شده است، قصد دارد تا شما را با تیم Incident Response و فرآیندهای موجود در آن آشنا نماید.
🔴 برای مشاهده سومین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/incident-response-3
✅ در هنگام وقوع یک حادثه، تیم پاسخگویی به حادثه وارد عمل شده و فرآیندهایی را دنبال می کند که از پیش تعریف شده اند و در برخی موارد نیز باید ابتکار عمل خود را داشته باشد.
✅ این چالش که به صورت پرسش و پاسخ و در چندین بخش ایجاد شده است، قصد دارد تا شما را با تیم Incident Response و فرآیندهای موجود در آن آشنا نماید.
🔴 برای مشاهده سومین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/incident-response-3
✔️ در چند روز گذشته، گزارشهایی مبنی بر رفتار غیرعادی در ترافیک شبکه دریافت شده است. این گزارشها شامل ارتباطات پراکنده و حجمی ناچیز از دادهها هستند که به چندین مقصد خارجی ارسال شدهاند.
✔️ تیم امنیتی شما مسئول تحلیل این ترافیک است. وظیفه شما این است که بدون اطلاعات دقیق از منبع یا مقصد، دادهها را تحلیل کرده و هرگونه فعالیت مشکوک را شناسایی کنید.
✅ در این بین، یک فلگ رمزگذاریشده ممکن است به عنوان بخشی از این فعالیت مخرب کشف شود.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/network-thread
✔️ تیم امنیتی شما مسئول تحلیل این ترافیک است. وظیفه شما این است که بدون اطلاعات دقیق از منبع یا مقصد، دادهها را تحلیل کرده و هرگونه فعالیت مشکوک را شناسایی کنید.
✅ در این بین، یک فلگ رمزگذاریشده ممکن است به عنوان بخشی از این فعالیت مخرب کشف شود.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/network-thread
✔️ موارد مربوط به Authentication Testing یکی از بخشهای کلیدی در OWASP Web Security Testing Guide یا WSTG است که به بررسی و ارزیابی مکانیزمهای احراز هویت در برنامههای وب میپردازد.
✅ هدف این تستها اطمینان از امنیت فرایند احراز هویت کاربران و جلوگیری از دسترسی غیرمجاز به سیستم است.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/authentication-testing
✅ هدف این تستها اطمینان از امنیت فرایند احراز هویت کاربران و جلوگیری از دسترسی غیرمجاز به سیستم است.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/authentication-testing
✔️ رایت آپ مربوط به چالش جمع آوری اطلاعات وب هم اکنون در سایت قرار داده شد.
✅ تمرکز این چالش بر روی فرآیند Recon و ابعاد مختلف آن است. البته برخی تکنیک هایی که در متدولوژی WSTG به آن اشاره شده نیز در این چالش گنجانده شده است.
🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/web-reconnaissance
✅ تمرکز این چالش بر روی فرآیند Recon و ابعاد مختلف آن است. البته برخی تکنیک هایی که در متدولوژی WSTG به آن اشاره شده نیز در این چالش گنجانده شده است.
🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/web-reconnaissance
✔️ یکی از مواردی که باید در فرآیند تست نفوذ به آن توجه شود، بررسی برنامه های موجود و آسیب پذیری مربوط به نسخه های استفاده شده از این برنامه ها می باشد.
✅ در این چالش به آسیب پذیری موجود در Nexus Repository که مربوط به سال 2024 می باشد پرداخته شده است.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/nexus-repository
✅ در این چالش به آسیب پذیری موجود در Nexus Repository که مربوط به سال 2024 می باشد پرداخته شده است.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/nexus-repository