Network Security Channel
Photo
وب نامرئی چیست؟
وب نامرئی به بخشی از فضای وب گفته میشود که رباتهای جستجو به آن دسترسی ندارند. برای آشنایی با وب نامرئی و اینکه چطور موتورهای جستوجو در وب عمیق Deep Wed میتوانند در ارتباط با آن کمککننده باشند، ابتدا سهلایه مختلف وب را به طور خلاصه بررسی میکنیم:
Surface Web یا وب سطحی: وب سطحی جایی است که همه کاربران اینترنت بهراحتی به آن دسترسی دارند.موتورهای جستوجو میتوانند همه سایتهای موجود روی سرفیس وب را بررسی و فهرست کنند. این لایه از وب همان چیزی است که افراد عادی بهعنوان اینترنت درک میکند.
Deep Web، وب عمیق یا عمیق پنهان: دیپ وب فهرستی از پایگاههای داده، سرورها و برنامههایی است که در نتایج جستوجوی آنلاین یا مستقیم وب، ظاهر نمیشوند. این بخش از وب از موتورهای جستوجو معمولی پنهان میشود و به کاربران عادی نمایش داده نمیشود. کارشناسان، دیپ وب را به طور قابلتوجهی بزرگتر از سرفیس وب میدانند.
Dark Web یا وب تاریک: دارک وب یا بخش تاریک وب، محل فعالیتهای غیرقانونی مثل فروش مواد مخدر، سلاح و انسان است. بدون مرورگر Tor نمیتوان به این بخش دسترسی داشت.
فرق دیپ وب با دارک وب در این است که دیپ وب محل اطلاعات و تبادلات قانونی رمزگذاری شده است. درحالیکه دارک وب بستر فعالیتهای غیرقانونی است. Deep Web و Dark Web با هم وب نامرئی را تشکیل میدهند.
ما فقط به 4% اینترنت دسترسی داریم
برای جستجو در اعماق اینترنت به موتورهای جستجویی نیاز داریم که به اعماق اینترنت دسترسی دارن
موتورهای جستجوی Tor
فقط با مرورگر تور میتونید این لینکهای زیر رو باز کنید
1. Onion Search Engine (сlear)
2. EXCAVATOR
3. Devil Search
4. Ahima (clear)
5. TorDex
6. Torgle
7. Raklet
8.Tor66
9.bobby
10.haystak
#معرفی_سایت
@Engineer_Computer
وب نامرئی به بخشی از فضای وب گفته میشود که رباتهای جستجو به آن دسترسی ندارند. برای آشنایی با وب نامرئی و اینکه چطور موتورهای جستوجو در وب عمیق Deep Wed میتوانند در ارتباط با آن کمککننده باشند، ابتدا سهلایه مختلف وب را به طور خلاصه بررسی میکنیم:
Surface Web یا وب سطحی: وب سطحی جایی است که همه کاربران اینترنت بهراحتی به آن دسترسی دارند.موتورهای جستوجو میتوانند همه سایتهای موجود روی سرفیس وب را بررسی و فهرست کنند. این لایه از وب همان چیزی است که افراد عادی بهعنوان اینترنت درک میکند.
Deep Web، وب عمیق یا عمیق پنهان: دیپ وب فهرستی از پایگاههای داده، سرورها و برنامههایی است که در نتایج جستوجوی آنلاین یا مستقیم وب، ظاهر نمیشوند. این بخش از وب از موتورهای جستوجو معمولی پنهان میشود و به کاربران عادی نمایش داده نمیشود. کارشناسان، دیپ وب را به طور قابلتوجهی بزرگتر از سرفیس وب میدانند.
Dark Web یا وب تاریک: دارک وب یا بخش تاریک وب، محل فعالیتهای غیرقانونی مثل فروش مواد مخدر، سلاح و انسان است. بدون مرورگر Tor نمیتوان به این بخش دسترسی داشت.
فرق دیپ وب با دارک وب در این است که دیپ وب محل اطلاعات و تبادلات قانونی رمزگذاری شده است. درحالیکه دارک وب بستر فعالیتهای غیرقانونی است. Deep Web و Dark Web با هم وب نامرئی را تشکیل میدهند.
ما فقط به 4% اینترنت دسترسی داریم
برای جستجو در اعماق اینترنت به موتورهای جستجویی نیاز داریم که به اعماق اینترنت دسترسی دارن
موتورهای جستجوی Tor
فقط با مرورگر تور میتونید این لینکهای زیر رو باز کنید
1. Onion Search Engine (сlear)
2. EXCAVATOR
3. Devil Search
4. Ahima (clear)
5. TorDex
6. Torgle
7. Raklet
8.Tor66
9.bobby
10.haystak
#معرفی_سایت
@Engineer_Computer
لازم شد یکی دیگر از تنظیمات معروف سیسمان را در اینجا یادآور شویم
برای این تنظیمات ، خط به خط توضیحات در متن کد گذاشته شده است
https://github.com/SwiftOnSecurity/sysmon-config
@Engineer_Computer
برای این تنظیمات ، خط به خط توضیحات در متن کد گذاشته شده است
https://github.com/SwiftOnSecurity/sysmon-config
@Engineer_Computer
GitHub
GitHub - SwiftOnSecurity/sysmon-config: Sysmon configuration file template with default high-quality event tracing
Sysmon configuration file template with default high-quality event tracing - SwiftOnSecurity/sysmon-config
درک نحوه تعیین هویت در ویندوز
https://www.ultimatewindowssecurity.com/securitylog/book/page.aspx?spid=chapter3
@Engineer_Computer
https://www.ultimatewindowssecurity.com/securitylog/book/page.aspx?spid=chapter3
@Engineer_Computer
فیچر هایی در پاورشل که ارتقای کشف را ممکن میسازد
دو فیچر Trannoscript و PSReadline اطلاعات برخی از اتفاقات پاورشل را در فایل لاگ میکنند. اولی بصورت پیش فرض فعال نمیباشد.
با توجه به امکان ارسال فایل حاوی لاگ این فیچر ها به SIEM ؛ استفاده از آنها برای سیستم های حساس قدم مهمی برای ارتقای دقت و قدرت کشف نفوذ است
https://community.sophos.com/sophos-labs/b/blog/posts/powershell-command-history-forensics
@Engineer_Computer
دو فیچر Trannoscript و PSReadline اطلاعات برخی از اتفاقات پاورشل را در فایل لاگ میکنند. اولی بصورت پیش فرض فعال نمیباشد.
با توجه به امکان ارسال فایل حاوی لاگ این فیچر ها به SIEM ؛ استفاده از آنها برای سیستم های حساس قدم مهمی برای ارتقای دقت و قدرت کشف نفوذ است
https://community.sophos.com/sophos-labs/b/blog/posts/powershell-command-history-forensics
@Engineer_Computer
۱۴ سپتامبر ۲۰۲۳
دور زدن UAC در ویندوز
https://splintercod3.blogspot.com/p/bypassing-uac-with-sspi-datagram.html?m=1
@Engineer_Computer
دور زدن UAC در ویندوز
https://splintercod3.blogspot.com/p/bypassing-uac-with-sspi-datagram.html?m=1
@Engineer_Computer
بررسی تنظیمات و نقاط ضعف در Applocker با استفاده از این ماژول
https://github.com/api0cradle/PowerAL
@Engineer_Computer
https://github.com/api0cradle/PowerAL
@Engineer_Computer
GitHub
GitHub - api0cradle/PowerAL: A Powershell module that helps you identify AppLocker weaknesses
A Powershell module that helps you identify AppLocker weaknesses - api0cradle/PowerAL
امروزه استفاده از دنیای متن باز در توسعه نرم افزار رو به فزونی است .
ابزارهای مختلفی برای مدیریت ریسک در این حوزه وجود دارند
در مخزن زیر برخی معرفی شده اند
https://github.com/microsoft/OSSGadget
@Engineer_Computer
ابزارهای مختلفی برای مدیریت ریسک در این حوزه وجود دارند
در مخزن زیر برخی معرفی شده اند
https://github.com/microsoft/OSSGadget
@Engineer_Computer
GitHub
GitHub - microsoft/OSSGadget: Collection of tools for analyzing open source packages.
Collection of tools for analyzing open source packages. - microsoft/OSSGadget
دوره پن تست فیزیکی
۴ هزار دلار
https://www.covertaccessteam.com/covert-access-training-course
@Engineer_Computer
۴ هزار دلار
https://www.covertaccessteam.com/covert-access-training-course
@Engineer_Computer
Covert Access Team
Covert Access Training (CAT) Course — Covert Access Team
Covert Access Training (CAT) is a physical security training course offered by Covert Access Team. The five day CAT course is an immersive, hands-on, in-person black team training course that covers elicitation, social engineering, alarm system identification…
پشتیبانی از ویندوز سرور 2012 و 2012R2 در ناریخ ۱۸ مهر ۱۴۰۲ (10 اکتبر 2023) به پایان خواهند رسید.
پس از این تاریخ، این محصولات دیگر بهروزرسانیهای امنیتی، بهروزرسانیهای غیرامنیتی، رفع اشکال، پشتیبانی فنی یا بهروزرسانی محتوای فنی آنلاین را دریافت نخواهند کرد.
@Engineer_Computer
پس از این تاریخ، این محصولات دیگر بهروزرسانیهای امنیتی، بهروزرسانیهای غیرامنیتی، رفع اشکال، پشتیبانی فنی یا بهروزرسانی محتوای فنی آنلاین را دریافت نخواهند کرد.
@Engineer_Computer
Cisco to Acquire Splunk, to Help Make Organizations More Secure and Resilient in an AI-Powered World
https://newsroom.cisco.com/c/r/newsroom/en/us/a/y2023/m09/cisco-to-acquire-splunk-to-help-make-organizations-more-secure-and-resilient-in-an-ai-powered-world.html
طبق مفاد این قرارداد، سیسکو قصد دارد Splunk را به قیمت 157 دلار به ازای هر سهم به صورت نقدی خریداری کند که معادل حدود 28 میلیارد دلار ارزش سهام است. انتظار می رود این معامله در اولین سال مالی پس از پایان سال مالی افزایشی مثبت و حاشیه ناخالص داشته باشد
@Engineer_Computer
https://newsroom.cisco.com/c/r/newsroom/en/us/a/y2023/m09/cisco-to-acquire-splunk-to-help-make-organizations-more-secure-and-resilient-in-an-ai-powered-world.html
طبق مفاد این قرارداد، سیسکو قصد دارد Splunk را به قیمت 157 دلار به ازای هر سهم به صورت نقدی خریداری کند که معادل حدود 28 میلیارد دلار ارزش سهام است. انتظار می رود این معامله در اولین سال مالی پس از پایان سال مالی افزایشی مثبت و حاشیه ناخالص داشته باشد
@Engineer_Computer
Cisco
Cisco to Acquire Splunk, to Help Make Organizations More Secure and Resilient in an AI-Powered World
The combination of these two innovative leaders makes them well positioned to lead in security and observability in the age of AI.
🕵️ VTScanner
یک ابزار امنیتی جامع مبتنی بر پایتون برای اسکن فایل، شناسایی بدافزار و تجزیه و تحلیل در یک چشم انداز سایبری که در حال تکامل است .
git clone https://github.com/samhaxr/VTScanner.git
▪️Github
#tools #Offensive_security
@Engineer_Computer
یک ابزار امنیتی جامع مبتنی بر پایتون برای اسکن فایل، شناسایی بدافزار و تجزیه و تحلیل در یک چشم انداز سایبری که در حال تکامل است .
git clone https://github.com/samhaxr/VTScanner.git
▪️Github
#tools #Offensive_security
@Engineer_Computer
GitHub
GitHub - samhaxr/VTScanner: A comprehensive Python-based security tool for file scanning, malware detection, and analysis in an…
A comprehensive Python-based security tool for file scanning, malware detection, and analysis in an ever-evolving cyber landscape. - samhaxr/VTScanner
🚨 Beware of Fake Exploits!
این مقاله درباره یک اکسپلویت جعلی برای آسیبپذیری WinRAR است. یک کابر مخرب یک fake exploit در GitHub منتشر کرد تا کاربران را به بدافزار VenomRAT آلوده کند. این اکسپلویت در واقع بدافزار VenomRAT را بر روی رایانه قربانی دانلود . میکند . کابر مخرب همچنین ویدیویی ایجاد کرد که نحوه استفاده از این اکسپلویت را نشان میداد که در Streamable میزبانی شد. این ویدیو در مجموع 121 بازدید را به خود اختصاص داد. زیرساخت حمله حداقل 10 روز قبل از افشای عمومی آسیب پذیری ایجاد شده است.
🔗 https://thehackernews.com/2023/09/beware-fake-exploit-for-winrar.html
@Engineer_Computer
این مقاله درباره یک اکسپلویت جعلی برای آسیبپذیری WinRAR است. یک کابر مخرب یک fake exploit در GitHub منتشر کرد تا کاربران را به بدافزار VenomRAT آلوده کند. این اکسپلویت در واقع بدافزار VenomRAT را بر روی رایانه قربانی دانلود . میکند . کابر مخرب همچنین ویدیویی ایجاد کرد که نحوه استفاده از این اکسپلویت را نشان میداد که در Streamable میزبانی شد. این ویدیو در مجموع 121 بازدید را به خود اختصاص داد. زیرساخت حمله حداقل 10 روز قبل از افشای عمومی آسیب پذیری ایجاد شده است.
🔗 https://thehackernews.com/2023/09/beware-fake-exploit-for-winrar.html
@Engineer_Computer
👍1
⚠️MetaDetective - Going deeper into file metadata. Designed to address gaps in metadata extraction and analysis.
در چشم انداز پیچیده امنیت سایبری، ابردادهها گاهی اوقات بهعنوان معدن طلایی اطلاعات قرار میگیرند.
ابزار MetaDetective، یک ابزار پایتون 3، به طور دقیق برای غربال کردن، استخراج و نمایش زیبای این گنجینه طراحی شده است.
🖍 GitHub
#tool
@Engineer_Computer
در چشم انداز پیچیده امنیت سایبری، ابردادهها گاهی اوقات بهعنوان معدن طلایی اطلاعات قرار میگیرند.
ابزار MetaDetective، یک ابزار پایتون 3، به طور دقیق برای غربال کردن، استخراج و نمایش زیبای این گنجینه طراحی شده است.
🖍 GitHub
#tool
@Engineer_Computer
⚠️Infection Monkey 🐒🙊
Infection Monkey - An open-source adversary emulation platform
🖍 GitHub
#tools #Offensive_security
@Engineer_Computer
Infection Monkey - An open-source adversary emulation platform
🖍 GitHub
#tools #Offensive_security
@Engineer_Computer
#Video #ReverseEngineering
Go Reverse Engineering Workshop By Ivan Kwiatkowski
ورکشاپ مهندسی معکوس باینری های زبان برنامه نویسی GO در محیط ویندوز با ابزار های x64dbg و IDA به همراه فایل اسلاید و زیر نویس انگلیسی.
Direct Download Link
@Engineer_Computer
Go Reverse Engineering Workshop By Ivan Kwiatkowski
ورکشاپ مهندسی معکوس باینری های زبان برنامه نویسی GO در محیط ویندوز با ابزار های x64dbg و IDA به همراه فایل اسلاید و زیر نویس انگلیسی.
Direct Download Link
@Engineer_Computer