Network Security Channel – Telegram
Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
🟥Red team, 🟪Purple team and 🟦Blue team activities.


#security
#BlueTeam
@Engineer_Computer
eventid.pdf
182.7 KB
🔎Windows Event Log Cheat Sheet🔍


#security
#EventID
@Engineer_Computer
Vulnerabilities Checklists

2FA bypassing

Admin panel

Cookie attack

Reset Password Attack

Account takeover

403 bypass

Sql Injection

File Upload

and more.

https://github.com/Az0x7/vulnerability-Checklist


#security
#vuln
@Engineer_Computer
Mitre rules.xlsx
29.2 KB
📚 یک سری از یوزکیس های مربوط به MITRE ATT&CK که دید و ایده های خوبی برای نوشتن یوزکیس های بهتر ایجاد میکند .


#security
#splunk
#USECASE
@Engineer_Computer
🔱 بزرگترین و مرتبط ترین mindmap برای پنتست #2023.

🔍 شما می توانید بسیاری از اطلاعات مفید را برای خود برجسته کنید و از آن مانند #CheatSheet استفاده کنید:

https://orange-cyberdefense.github.io/ocd-mindmaps/img/pentest_ad_dark_2023_02.noscript


@Engineer_Computer
1
https://mega.nz/folder/RxkCWBbC#Iio3ie_Tg2D-EgBz3C0IEA
ویدیوهای وب هستن انگلیسی کسی دوست داشت ببینه کانسپت خوبی داشتن
@Engineer_Computer
🔥1
#Machine_Learning #Red_Team
با توجه به تقویت یافتن زیرساخت های یادگیری ماشین، امروزه انجمن هایی ظهور پیدا کرده اند تا خوراک های اصلی الگوریتم های یادگیری ماشین را توسعه داده و به اشتراک بگذارند.

یکی از این انجمن ها، انجمن Hugging Face مانند GitHub است تا توسعه دهندگان مدل و مجموعه داده (Models - Datasets) را به اشتراک بگذارند.

مثالی در خصوص مسیر فرایند آموزش و آنالیز و تصدیق تشخیص بدافزار مبتنی بر ML Pipeline، که در تصویر مشاهده میکنید که در نهایت بصورت یک کتابخانه پایتونی، کد منبع باز منتشر میشود.

اما همین بستر، میتواند موجب شود تا مهاجمین تیم قرمز با تزریق مدل های مخرب بدافزاری در پروژه های شرکت های معتبر، باعث شوند تا در فرایند Tensorflow کد وارد بخش حساس شرکت شده و به اجرا در بیاورد.

برای مثال در TensorFlow لایه Kenras Lambda، امکان اجای عبارات دلخواه ارائه میدهد که عملگر های داخلی معادل نداشته باشند. معمولا میتوان از آن برای نوشتن عبارات ریاضی استفاده کرد، اما هیچ چیز مانع از انجام هرکاری مانند فراخوانی تابع ()exec داخلی پایتون نمیشود.

https://arxiv.org/pdf/2107.08590.pdf
@Engineer_Computer
SOC 2.pdf
3.3 MB
مقدمه ای بر پیاده سازی به روش SOC2 برای اطمینان خاطر مشتری از امنیت


@Engineer_Computer
سلام
دو روز پیش یه آسیب‌پذیری آمد بیرون روی winrar که به مهاجم اجازه اجرای کد از راه دور (RCE) میداد. یعنی فایل رو اکسترکت کنی به چوخ میری!

https://www.bleepingcomputer.com/news/security/winrar-flaw-lets-hackers-run-programs-when-you-open-rar-archives/amp/

راه جلوگیری:
بروزرسانی به نسخه ۶.۲۳

رفتار نرمال winrar رو میتونید از لینک زیر اون قسمت کامندلاینش استخراج کنید:
https://documentation.help/WinRAR/

@Engineer_Computer
🔗 Detect Malicious traffic in your Network using Maltrail

این مقاله در مورد ابزاری به نام Maltrail است که می تواند برای شناسایی ترافیک مخرب در شبکه شما استفاده شود. Maltrail یک پروژه رایگان و منبع باز است که از لیست سیاه الگوهای ترافیکی مخرب و شناخته شده برای شناسایی فعالیت های مشکوک استفاده می کند.
هنگامی که Maltrail بر روی یک شبکه نصب می شود، تمام ترافیک شبکه را کنترل می کند و به دنبال مطابقت با الگوهای ترافیک مخرب شناخته شده می گردد. اگر مطابقت پیدا شود، Maltrail به مدیر شبکه هشدار می دهد.

🔏برخی از نکات کلیدی مقاله:

یک . Maltrail با ردیابی لیست سیاه الگوهای ترافیکی مخرب شناخته شده کار می کند.
دو . Maltrail می تواند برای شناسایی طیف گسترده ای از بدافزارها از جمله بات نت ها، باج افزارها و تروجان ها استفاده شود.
سه . Maltrail را می توان بر روی هر سیستم لینوکس یا ویندوز نصب و پیکربندی کرد ،‌همچنین نصب و استفاده از آن آسان است.
چهار . Maltrail به طور مداوم با الگوهای ترافیکی مخرب جدید به روز می شود.

#Maltrail
#security
@Engineer_Computer
⭕️ Bypassing 403 endpoints using automated Trickest workflows

تکنیک های دور زدن مسیر های 403 در وب سرور و API ها:

1. فاز تو در تو
اگر به مسیری مثل log/ درخواست زدید و 403 گرفتید ادامه این مسیر رو به شکل /log/FUZZ/ میتونید فاز کنید

2. هدر های HTTP
بعضی از هدر های خاص HTTP مثل X-Forwarded-For میتونه در این زمینه کمکتون کنه

3. استفاده از کاراکتر های خاص
برای مثال اگر به info.php/ درخواست زدید و 403 گرفتید میتونید
مسیر */info.php/ رو هم تست کنید

4. تغییر HTTP Method
این موضوع که تحت عنوان verb tampering هم شناخته میشه بررسی کردن متد های مختلف HTTP نظیر GET POST PUT PATCH در مسیر ها و اندپوینت های مختلف هست.

5. تغییر extension فایل
برای مثال تغییر config.php/ به .config.php/ ( به نقطه آخرش توجه کنید)

6. تغییر ورژن پروتکل HTTP
شما می تونید نسخه های مختلف این پروتکل رو بررسی کنید مثلا HTTP/1.0 و HTTP/1.1 و ...

منبع
https://trickest.com/blog/bypass-403-endpoints-with-trickest/

#bypass403
@Engineer_Computer
👍2🔥1
⭕️ با هوش مصنوعی تمپلیت های nuclei بسازید!

با استفاده از این ابزار شما میتونید با وارد کردن یک توضیح متنی راجع به تمپلیت مورد نظرتون اون رو بسازید.


🔗 https://bit.ly/3OP6Hn6

#Nuclei #BugBounty
@Engineer_Computer