کشف خروج داده های سازمان از طریق پروتکل DNS با کمک اسپلانک و دیتا سورس ها
https://www.splunk.com/en_us/blog/security/detect-hunt-dns-exfiltration.html
@Engineer_Computer
https://www.splunk.com/en_us/blog/security/detect-hunt-dns-exfiltration.html
@Engineer_Computer
Splunk
Detecting DNS Exfiltration with Splunk: Hunting Your DNS Dragons | Splunk
DNS data is an all-too-common place for threats. Find out how to use Splunk to hunt for threats in your DNS. We will slay those DNS dragons.
تحلیل زیرساخت نام دامنه و IP گروه هکری هتل قرمز
https://circleid.com/posts/20230911-redhotel-attack-infrastructure-a-dns-deep-dive
@Engineer_Computer
https://circleid.com/posts/20230911-redhotel-attack-infrastructure-a-dns-deep-dive
@Engineer_Computer
Circleid
RedHotel Attack Infrastructure: A DNS Deep Dive
We began our analysis by subjecting the domains identified as IoCs to Threat Intelligence Platform (TIP) lookups. Those allowed us to uncover these WHOIS record findings.
👍1
مرکز مدیریت حوادث سایبری ژاپن چطور به تحلیل بد افزار میپردازد
https://blog.apnic.net/2023/09/13/how-jpcert-cc-automates-malware-analysis/
@Engineer_Computer
https://blog.apnic.net/2023/09/13/how-jpcert-cc-automates-malware-analysis/
@Engineer_Computer
APNIC Blog
How JPCERT/CC automates malware analysis | APNIC Blog
Guest Post: How to automate daily incident investigations more efficiently.
درآمد صنعت vpn در کل دنیا (به میلیارد دلار)
https://www.statista.com/statistics/542817/worldwide-virtual-private-network-market/
@Engineer_Computer
https://www.statista.com/statistics/542817/worldwide-virtual-private-network-market/
@Engineer_Computer
⭕️ابزار جالبی برای استخراج کلید بازیابی bitlocker اخیرا نوشته شده است.
این ابزار با استفاده از اتصال به LDAP لیست کامپیوتر هارا در دامین شناسایی کرده و اقدام به کشف و استخراج کلید بازیابی bitlocker میکند.
نکته مورد اهمیت این است که خروجی این ابزار در فایل های json,xslx,sqlite3 موارد زیر میباشد:
FQDN کامیپوتر ها
کلید بازیابی
GUID درایو مورد نظر
OU سازنده
در آخر باید در نظر داشت که پس از تولید کلید بازیابی آن را پرینت کرده و در گاوصندق به صورت فیزیکی نگهداری کنید:)
https://github.com/p0dalirius/ExtractBitlockerKeys
#RedTeam
@Engineer_Computer
این ابزار با استفاده از اتصال به LDAP لیست کامپیوتر هارا در دامین شناسایی کرده و اقدام به کشف و استخراج کلید بازیابی bitlocker میکند.
نکته مورد اهمیت این است که خروجی این ابزار در فایل های json,xslx,sqlite3 موارد زیر میباشد:
FQDN کامیپوتر ها
کلید بازیابی
GUID درایو مورد نظر
OU سازنده
در آخر باید در نظر داشت که پس از تولید کلید بازیابی آن را پرینت کرده و در گاوصندق به صورت فیزیکی نگهداری کنید:)
https://github.com/p0dalirius/ExtractBitlockerKeys
#RedTeam
@Engineer_Computer
GitHub
GitHub - p0dalirius/ExtractBitlockerKeys: A system administration or post-exploitation noscript to automatically extract the bitlocker…
A system administration or post-exploitation noscript to automatically extract the bitlocker recovery keys from a domain. - p0dalirius/ExtractBitlockerKeys
چرا هکرهای نوجوان به جان شرکتهای بزرگ فناوری افتادهاند؟
ادگاهی در لندن که جلسات آن هفت هفته طول کشید، به این نتیجه رسید که گروهی از هکرهای متهم به جرایم سایبری با استفاده از ترفندهای کلاهبرداری و هک کردن کامپیوتری تلاش کردهاند که به شرکتهایی مانند اوبر و راکاستار گیمز نفوذ کنند.
در میان آنها یک جوان ۱۸ ساله هم بود که بخشهایی از بازی کامپیوتری محبوب «گرند تفت اوتو ۶» را قبل از پخش رسمی آن در بازار درز داده بود. او در حالی این کار را کرده بود که به قید ضمانت آزاد بود و در هتلی در بریتانیا سکونت داشت.
گزارش کامل را از جویی دو-اورسو بخوانید:
https://bbc.in/45RgzUB
@Engineer_Computer
ادگاهی در لندن که جلسات آن هفت هفته طول کشید، به این نتیجه رسید که گروهی از هکرهای متهم به جرایم سایبری با استفاده از ترفندهای کلاهبرداری و هک کردن کامپیوتری تلاش کردهاند که به شرکتهایی مانند اوبر و راکاستار گیمز نفوذ کنند.
در میان آنها یک جوان ۱۸ ساله هم بود که بخشهایی از بازی کامپیوتری محبوب «گرند تفت اوتو ۶» را قبل از پخش رسمی آن در بازار درز داده بود. او در حالی این کار را کرده بود که به قید ضمانت آزاد بود و در هتلی در بریتانیا سکونت داشت.
گزارش کامل را از جویی دو-اورسو بخوانید:
https://bbc.in/45RgzUB
@Engineer_Computer
BBC News فارسی
چرا هکرهای نوجوان به جان شرکتهای بزرگ فناوری افتادهاند؟
دادگاهی در لندن که جلسات آن هفت هفته طول کشید، به این نتیجه رسید که گروهی از هکرهای متهم به جرایم سایبری با استفاده از ترفندهای کلاهبرداری و هک کردن کامپیوتری تلاش کردهاند که به شرکتهایی مانند اوبر و راکاستار گیمز نفوذ کنند.
Network Security Channel
Photo
وب نامرئی چیست؟
وب نامرئی به بخشی از فضای وب گفته میشود که رباتهای جستجو به آن دسترسی ندارند. برای آشنایی با وب نامرئی و اینکه چطور موتورهای جستوجو در وب عمیق Deep Wed میتوانند در ارتباط با آن کمککننده باشند، ابتدا سهلایه مختلف وب را به طور خلاصه بررسی میکنیم:
Surface Web یا وب سطحی: وب سطحی جایی است که همه کاربران اینترنت بهراحتی به آن دسترسی دارند.موتورهای جستوجو میتوانند همه سایتهای موجود روی سرفیس وب را بررسی و فهرست کنند. این لایه از وب همان چیزی است که افراد عادی بهعنوان اینترنت درک میکند.
Deep Web، وب عمیق یا عمیق پنهان: دیپ وب فهرستی از پایگاههای داده، سرورها و برنامههایی است که در نتایج جستوجوی آنلاین یا مستقیم وب، ظاهر نمیشوند. این بخش از وب از موتورهای جستوجو معمولی پنهان میشود و به کاربران عادی نمایش داده نمیشود. کارشناسان، دیپ وب را به طور قابلتوجهی بزرگتر از سرفیس وب میدانند.
Dark Web یا وب تاریک: دارک وب یا بخش تاریک وب، محل فعالیتهای غیرقانونی مثل فروش مواد مخدر، سلاح و انسان است. بدون مرورگر Tor نمیتوان به این بخش دسترسی داشت.
فرق دیپ وب با دارک وب در این است که دیپ وب محل اطلاعات و تبادلات قانونی رمزگذاری شده است. درحالیکه دارک وب بستر فعالیتهای غیرقانونی است. Deep Web و Dark Web با هم وب نامرئی را تشکیل میدهند.
ما فقط به 4% اینترنت دسترسی داریم
برای جستجو در اعماق اینترنت به موتورهای جستجویی نیاز داریم که به اعماق اینترنت دسترسی دارن
موتورهای جستجوی Tor
فقط با مرورگر تور میتونید این لینکهای زیر رو باز کنید
1. Onion Search Engine (сlear)
2. EXCAVATOR
3. Devil Search
4. Ahima (clear)
5. TorDex
6. Torgle
7. Raklet
8.Tor66
9.bobby
10.haystak
#معرفی_سایت
@Engineer_Computer
وب نامرئی به بخشی از فضای وب گفته میشود که رباتهای جستجو به آن دسترسی ندارند. برای آشنایی با وب نامرئی و اینکه چطور موتورهای جستوجو در وب عمیق Deep Wed میتوانند در ارتباط با آن کمککننده باشند، ابتدا سهلایه مختلف وب را به طور خلاصه بررسی میکنیم:
Surface Web یا وب سطحی: وب سطحی جایی است که همه کاربران اینترنت بهراحتی به آن دسترسی دارند.موتورهای جستوجو میتوانند همه سایتهای موجود روی سرفیس وب را بررسی و فهرست کنند. این لایه از وب همان چیزی است که افراد عادی بهعنوان اینترنت درک میکند.
Deep Web، وب عمیق یا عمیق پنهان: دیپ وب فهرستی از پایگاههای داده، سرورها و برنامههایی است که در نتایج جستوجوی آنلاین یا مستقیم وب، ظاهر نمیشوند. این بخش از وب از موتورهای جستوجو معمولی پنهان میشود و به کاربران عادی نمایش داده نمیشود. کارشناسان، دیپ وب را به طور قابلتوجهی بزرگتر از سرفیس وب میدانند.
Dark Web یا وب تاریک: دارک وب یا بخش تاریک وب، محل فعالیتهای غیرقانونی مثل فروش مواد مخدر، سلاح و انسان است. بدون مرورگر Tor نمیتوان به این بخش دسترسی داشت.
فرق دیپ وب با دارک وب در این است که دیپ وب محل اطلاعات و تبادلات قانونی رمزگذاری شده است. درحالیکه دارک وب بستر فعالیتهای غیرقانونی است. Deep Web و Dark Web با هم وب نامرئی را تشکیل میدهند.
ما فقط به 4% اینترنت دسترسی داریم
برای جستجو در اعماق اینترنت به موتورهای جستجویی نیاز داریم که به اعماق اینترنت دسترسی دارن
موتورهای جستجوی Tor
فقط با مرورگر تور میتونید این لینکهای زیر رو باز کنید
1. Onion Search Engine (сlear)
2. EXCAVATOR
3. Devil Search
4. Ahima (clear)
5. TorDex
6. Torgle
7. Raklet
8.Tor66
9.bobby
10.haystak
#معرفی_سایت
@Engineer_Computer
لازم شد یکی دیگر از تنظیمات معروف سیسمان را در اینجا یادآور شویم
برای این تنظیمات ، خط به خط توضیحات در متن کد گذاشته شده است
https://github.com/SwiftOnSecurity/sysmon-config
@Engineer_Computer
برای این تنظیمات ، خط به خط توضیحات در متن کد گذاشته شده است
https://github.com/SwiftOnSecurity/sysmon-config
@Engineer_Computer
GitHub
GitHub - SwiftOnSecurity/sysmon-config: Sysmon configuration file template with default high-quality event tracing
Sysmon configuration file template with default high-quality event tracing - SwiftOnSecurity/sysmon-config
درک نحوه تعیین هویت در ویندوز
https://www.ultimatewindowssecurity.com/securitylog/book/page.aspx?spid=chapter3
@Engineer_Computer
https://www.ultimatewindowssecurity.com/securitylog/book/page.aspx?spid=chapter3
@Engineer_Computer
فیچر هایی در پاورشل که ارتقای کشف را ممکن میسازد
دو فیچر Trannoscript و PSReadline اطلاعات برخی از اتفاقات پاورشل را در فایل لاگ میکنند. اولی بصورت پیش فرض فعال نمیباشد.
با توجه به امکان ارسال فایل حاوی لاگ این فیچر ها به SIEM ؛ استفاده از آنها برای سیستم های حساس قدم مهمی برای ارتقای دقت و قدرت کشف نفوذ است
https://community.sophos.com/sophos-labs/b/blog/posts/powershell-command-history-forensics
@Engineer_Computer
دو فیچر Trannoscript و PSReadline اطلاعات برخی از اتفاقات پاورشل را در فایل لاگ میکنند. اولی بصورت پیش فرض فعال نمیباشد.
با توجه به امکان ارسال فایل حاوی لاگ این فیچر ها به SIEM ؛ استفاده از آنها برای سیستم های حساس قدم مهمی برای ارتقای دقت و قدرت کشف نفوذ است
https://community.sophos.com/sophos-labs/b/blog/posts/powershell-command-history-forensics
@Engineer_Computer
۱۴ سپتامبر ۲۰۲۳
دور زدن UAC در ویندوز
https://splintercod3.blogspot.com/p/bypassing-uac-with-sspi-datagram.html?m=1
@Engineer_Computer
دور زدن UAC در ویندوز
https://splintercod3.blogspot.com/p/bypassing-uac-with-sspi-datagram.html?m=1
@Engineer_Computer
بررسی تنظیمات و نقاط ضعف در Applocker با استفاده از این ماژول
https://github.com/api0cradle/PowerAL
@Engineer_Computer
https://github.com/api0cradle/PowerAL
@Engineer_Computer
GitHub
GitHub - api0cradle/PowerAL: A Powershell module that helps you identify AppLocker weaknesses
A Powershell module that helps you identify AppLocker weaknesses - api0cradle/PowerAL
امروزه استفاده از دنیای متن باز در توسعه نرم افزار رو به فزونی است .
ابزارهای مختلفی برای مدیریت ریسک در این حوزه وجود دارند
در مخزن زیر برخی معرفی شده اند
https://github.com/microsoft/OSSGadget
@Engineer_Computer
ابزارهای مختلفی برای مدیریت ریسک در این حوزه وجود دارند
در مخزن زیر برخی معرفی شده اند
https://github.com/microsoft/OSSGadget
@Engineer_Computer
GitHub
GitHub - microsoft/OSSGadget: Collection of tools for analyzing open source packages.
Collection of tools for analyzing open source packages. - microsoft/OSSGadget
دوره پن تست فیزیکی
۴ هزار دلار
https://www.covertaccessteam.com/covert-access-training-course
@Engineer_Computer
۴ هزار دلار
https://www.covertaccessteam.com/covert-access-training-course
@Engineer_Computer
Covert Access Team
Covert Access Training (CAT) Course — Covert Access Team
Covert Access Training (CAT) is a physical security training course offered by Covert Access Team. The five day CAT course is an immersive, hands-on, in-person black team training course that covers elicitation, social engineering, alarm system identification…
پشتیبانی از ویندوز سرور 2012 و 2012R2 در ناریخ ۱۸ مهر ۱۴۰۲ (10 اکتبر 2023) به پایان خواهند رسید.
پس از این تاریخ، این محصولات دیگر بهروزرسانیهای امنیتی، بهروزرسانیهای غیرامنیتی، رفع اشکال، پشتیبانی فنی یا بهروزرسانی محتوای فنی آنلاین را دریافت نخواهند کرد.
@Engineer_Computer
پس از این تاریخ، این محصولات دیگر بهروزرسانیهای امنیتی، بهروزرسانیهای غیرامنیتی، رفع اشکال، پشتیبانی فنی یا بهروزرسانی محتوای فنی آنلاین را دریافت نخواهند کرد.
@Engineer_Computer
Cisco to Acquire Splunk, to Help Make Organizations More Secure and Resilient in an AI-Powered World
https://newsroom.cisco.com/c/r/newsroom/en/us/a/y2023/m09/cisco-to-acquire-splunk-to-help-make-organizations-more-secure-and-resilient-in-an-ai-powered-world.html
طبق مفاد این قرارداد، سیسکو قصد دارد Splunk را به قیمت 157 دلار به ازای هر سهم به صورت نقدی خریداری کند که معادل حدود 28 میلیارد دلار ارزش سهام است. انتظار می رود این معامله در اولین سال مالی پس از پایان سال مالی افزایشی مثبت و حاشیه ناخالص داشته باشد
@Engineer_Computer
https://newsroom.cisco.com/c/r/newsroom/en/us/a/y2023/m09/cisco-to-acquire-splunk-to-help-make-organizations-more-secure-and-resilient-in-an-ai-powered-world.html
طبق مفاد این قرارداد، سیسکو قصد دارد Splunk را به قیمت 157 دلار به ازای هر سهم به صورت نقدی خریداری کند که معادل حدود 28 میلیارد دلار ارزش سهام است. انتظار می رود این معامله در اولین سال مالی پس از پایان سال مالی افزایشی مثبت و حاشیه ناخالص داشته باشد
@Engineer_Computer
Cisco
Cisco to Acquire Splunk, to Help Make Organizations More Secure and Resilient in an AI-Powered World
The combination of these two innovative leaders makes them well positioned to lead in security and observability in the age of AI.