IANA-Unassigned Ports.pdf
57.9 KB
پورت های آزاد برای استفاده توی سناریوهای واقعی و آزمایشگاهی شبکه
@Engineer_Computer
@Engineer_Computer
Blue Team Techniques
1. SMB NTLM blocking
https://techcommunity.microsoft.com/t5/storage-at-microsoft/smb-ntlm-blocking-now-supported-in-windows-insider/ba-p/3916206
2. Contextualize alerts and events using call stacks
https://www.elastic.co/security-labs/peeling-back-the-curtain-with-call-stacks
3. SMB dialect management
https://techcommunity.microsoft.com/t5/storage-at-microsoft/smb-dialect-management-now-supported-in-windows-insider/ba-p/3916368
@Engineer_Computer
1. SMB NTLM blocking
https://techcommunity.microsoft.com/t5/storage-at-microsoft/smb-ntlm-blocking-now-supported-in-windows-insider/ba-p/3916206
2. Contextualize alerts and events using call stacks
https://www.elastic.co/security-labs/peeling-back-the-curtain-with-call-stacks
3. SMB dialect management
https://techcommunity.microsoft.com/t5/storage-at-microsoft/smb-dialect-management-now-supported-in-windows-insider/ba-p/3916368
@Engineer_Computer
TECHCOMMUNITY.MICROSOFT.COM
SMB NTLM blocking now supported in Windows Insider | Microsoft Community Hub
SMB now supports blocking NTLM discretely.
⚠️اگر رفتار مشکوکی در شبکه مشاهده کردید و متوجه نفوذ هکرها شدید هرگز این موضوع را مخفی نکنید و آنرا گزارش کنید.
⚠️گاهی مشاهده میشود که Admin ها برای حفظ موقعیت خود و احیانا زیر سئوال نرفتن صلاحیت خود توسط دیگران، مدارک نفوذ هکرها را کتمان می کنند.
❕توجه داشته باشید کتمان این اسناد کمک بزرگی به هکرها درجهت ادامه نفوذ آنهاست و این اقدام شما میتواند به عنوان یک اقدام مجرمانه مورد پیگرد قرار بگیرد.
@Engineer_Computer
⚠️گاهی مشاهده میشود که Admin ها برای حفظ موقعیت خود و احیانا زیر سئوال نرفتن صلاحیت خود توسط دیگران، مدارک نفوذ هکرها را کتمان می کنند.
❕توجه داشته باشید کتمان این اسناد کمک بزرگی به هکرها درجهت ادامه نفوذ آنهاست و این اقدام شما میتواند به عنوان یک اقدام مجرمانه مورد پیگرد قرار بگیرد.
@Engineer_Computer
👍1
♾طرحهای BCP و DRP
🕐سازمانها باید سیاستهای امنیتی خود را به گونه ای پیاده سازی کنند که شانس موفقیت هکرها را به شدت کاهش دهند. اما فرض محال، محال نیست و با همه سخت گیری ها باز هم ممکن است هک اتفاق بیفتد.
🕐حالا وقتی یک Disaster اتفاق می افتد (بر اثر حمله سایبری یا یک حادثه طبیعی) فرصت فکر کردن ندارید. سازمان شما باید برای مواجهه با هر رخدادی برنامه ریزی قبلی داشته باشد و آن را بصورت آزمایشی تمرین کرده باشد.
🕐سازمان شما باید طرح BCP و DRP داشته باشد و پس از مواجهه با هر رخدادی بر اساس برنامه ریزی های قبلی و مانورهای عملی برگزار شده مطابق با این طرحها، گامهای اجرایی را بردارد.
🕐هنگام بروز حادثه فرصت چندانی برای فکر کردن ندارید. پس فکرهایتان را قبلا بکنید و مستندات BCP را با کمک یک مشاور مجرب آماده کنید. پس از حادثه، آن Stepهای تمرین شده را اجرا کنید.
@Engineer_Computer
🕐سازمانها باید سیاستهای امنیتی خود را به گونه ای پیاده سازی کنند که شانس موفقیت هکرها را به شدت کاهش دهند. اما فرض محال، محال نیست و با همه سخت گیری ها باز هم ممکن است هک اتفاق بیفتد.
🕐حالا وقتی یک Disaster اتفاق می افتد (بر اثر حمله سایبری یا یک حادثه طبیعی) فرصت فکر کردن ندارید. سازمان شما باید برای مواجهه با هر رخدادی برنامه ریزی قبلی داشته باشد و آن را بصورت آزمایشی تمرین کرده باشد.
🕐سازمان شما باید طرح BCP و DRP داشته باشد و پس از مواجهه با هر رخدادی بر اساس برنامه ریزی های قبلی و مانورهای عملی برگزار شده مطابق با این طرحها، گامهای اجرایی را بردارد.
🕐هنگام بروز حادثه فرصت چندانی برای فکر کردن ندارید. پس فکرهایتان را قبلا بکنید و مستندات BCP را با کمک یک مشاور مجرب آماده کنید. پس از حادثه، آن Stepهای تمرین شده را اجرا کنید.
@Engineer_Computer
تسویه حسابهای شخصی در زمان بحران؟!
بعد از حمله، زمان مناسبی برای تسویه حسابهای شخصی و گروهی و پیدا کردن مقصر نیست. باید همه توانمندیهای نیروهای خود را (حتی نیروهای مقصر) به کار بگیرید تا بتوانید بهترین خروجی را داشته باشید.
به عنوان مدیر مجموعه، باید فضا را آرام نگه دارید تا کارشناسان بدون ترس و دغدغه بتوانند روی کار خود تمرکز کنند.
متاسفانه به کرات شاهد هستیم که در لحظه حادثه و در اتاق بحران، افرادی به ماجرا ورود میکنند و با برخوردهای امنیتی و قضایی باعث می شوند تمرکز تیم به هم بریزد.
@Engineer_Computer
بعد از حمله، زمان مناسبی برای تسویه حسابهای شخصی و گروهی و پیدا کردن مقصر نیست. باید همه توانمندیهای نیروهای خود را (حتی نیروهای مقصر) به کار بگیرید تا بتوانید بهترین خروجی را داشته باشید.
به عنوان مدیر مجموعه، باید فضا را آرام نگه دارید تا کارشناسان بدون ترس و دغدغه بتوانند روی کار خود تمرکز کنند.
متاسفانه به کرات شاهد هستیم که در لحظه حادثه و در اتاق بحران، افرادی به ماجرا ورود میکنند و با برخوردهای امنیتی و قضایی باعث می شوند تمرکز تیم به هم بریزد.
@Engineer_Computer
🚫هکرها علاقمند هستن به اون فایل اکسل که توش اطلاعات کامل همه Asset هاتون رو همراه با Passwordها ثبت کردید دسترسی پیدا کنن و تصویرش رو برای عموم منتشر کنن!
🚫پس لطفا برای حفظ آبرو جلوی دوستان و آشنایان و افتا و حراست هم که شده این فایل رو خوشگل طراحی کنید. از رنگهای زیبا استفاده کنید و Password های زیبا و باکلاس انتخاب کنید! واقعا Password هایی مثل 123456 برای Assetهای سازمانی مناسب و در شان شما نیست!
آیا واقعا هنوز هستن Admin هایی که Assetهاشون رو داخل فایل اکسل نگهداری میکنن؟! نکنید از این کارها!
@Engineer_Computer
🚫پس لطفا برای حفظ آبرو جلوی دوستان و آشنایان و افتا و حراست هم که شده این فایل رو خوشگل طراحی کنید. از رنگهای زیبا استفاده کنید و Password های زیبا و باکلاس انتخاب کنید! واقعا Password هایی مثل 123456 برای Assetهای سازمانی مناسب و در شان شما نیست!
آیا واقعا هنوز هستن Admin هایی که Assetهاشون رو داخل فایل اکسل نگهداری میکنن؟! نکنید از این کارها!
@Engineer_Computer
اگر دیدید هکرها آشکارا حضور خودشان را علنی کردند و سایت را deface کردند یا برایتان پیام فرستادند و یا از طریق سرویس پیامکی شما پیامهای انبوه فرستادند و یا... مطمئن باشید هکرها هرکاری که میخواسته اند تا الان انجام داده اند و این اقدام آخر آنهاست. بنابراین در این لحظه در این فکر نباشید که جلوی نفوذ بیشتر هکرها را بگیرید. تمرکز خودتان را روی سایر اقدامات مورد نیاز در لحظه بحران و برنامه های DRP و فارنزیک بگذارید.
توضیح: تصویر فوق مربوط به تابلو اعلانات راه آهن تهران است که هکرها در تیرماه 1400 با هک کردن شبکه راه آهن در مرحله آخر، برنامه همه قطارها را لغو اعلام کردند تا ایجاد هرج و مرج کنند.
@Engineer_Computer
توضیح: تصویر فوق مربوط به تابلو اعلانات راه آهن تهران است که هکرها در تیرماه 1400 با هک کردن شبکه راه آهن در مرحله آخر، برنامه همه قطارها را لغو اعلام کردند تا ایجاد هرج و مرج کنند.
@Engineer_Computer
👍1
🔥در لحظه ای که حمله هکرها آشکار میشود بلافاصله تماسهای متعددی با تیم کارشناسی گرفته میشود و نمایندگان نهادهای مختلف وارد صحنه میشوند و شما با انبوهی از سئوالات مختلف از سمت مدیریت، حراست، همکاران، روابط عمومی، دستگاه های بالاسری، رسانه ها و خبرگزاری ها و افکار عمومی مواجه می شوید.
✔️لازم است تیم فنی در فضایی آرام بر کارهای خود تمرکز کند و فقط یک نفر مسئول پاسخگویی به دیگران باشد.
📌روابط عمومی سازمانها هم برای پاسخگویی مناسب در شرایط حمله سایبری باید آموزشهای لازم را دیده باشند و حتی متن های پیشنویس برای صدور اطلاعیه در شرایط بحرانی، آماده داشته باشند. تکذیب یک حمله سایبری آشکار نتیجه ای جز وهن سازمان در پی ندارد!
@Engineer_Computer
✔️لازم است تیم فنی در فضایی آرام بر کارهای خود تمرکز کند و فقط یک نفر مسئول پاسخگویی به دیگران باشد.
📌روابط عمومی سازمانها هم برای پاسخگویی مناسب در شرایط حمله سایبری باید آموزشهای لازم را دیده باشند و حتی متن های پیشنویس برای صدور اطلاعیه در شرایط بحرانی، آماده داشته باشند. تکذیب یک حمله سایبری آشکار نتیجه ای جز وهن سازمان در پی ندارد!
@Engineer_Computer
👍1
#Article
▪️Build reliable and secure C++ programs
اگر از زبان برنامه نویسی C یا ++C استفاده میکنید، این راهنمای مایکروسافت میتونه شما رو در نوشتن کد های قابل اعتمادتر و امن تر کمک کنه.
@Engineer_Computer
▪️Build reliable and secure C++ programs
اگر از زبان برنامه نویسی C یا ++C استفاده میکنید، این راهنمای مایکروسافت میتونه شما رو در نوشتن کد های قابل اعتمادتر و امن تر کمک کنه.
@Engineer_Computer
👍1
Around 12,000 Juniper firewall devices exposed online are vulnerable to a recently disclosed flaw (CVE-2023-36845). This flaw enables unauthenticated code execution without file creation.
Read details: https://thehackernews.com/2023/09/over-12000-juniper-firewalls-found.html
@Engineer_Computer
Read details: https://thehackernews.com/2023/09/over-12000-juniper-firewalls-found.html
@Engineer_Computer
👍1
Sandman, a new cyber threat actor, is targeting telecom providers across continents. Read more about this cyber espionage campaign.
Read: https://thehackernews.com/2023/09/mysterious-sandman-threat-actor-targets.html
@Engineer_Computer
Read: https://thehackernews.com/2023/09/mysterious-sandman-threat-actor-targets.html
@Engineer_Computer
👍1
Threat Research
Finding Deserialization Bugs in the SolarWind Platform
https://www.zerodayinitiative.com/blog/2023/9/21/finding-deserialization-bugs-in-the-solarwind-platform
@Engineer_Computer
Finding Deserialization Bugs in the SolarWind Platform
https://www.zerodayinitiative.com/blog/2023/9/21/finding-deserialization-bugs-in-the-solarwind-platform
@Engineer_Computer
Zero Day Initiative
Zero Day Initiative — Finding Deserialization Bugs in the SolarWinds Platform
It’s been a while since I have written a blog post, please accept my sincerest apologies. This is because a lot of fun stuff that I’ve recently done is going to be presented during conferences. Please treat this post as a small introduction to my upcoming…
👍1
Offensive security
1. Rollup Security Framework:
A framework for assessing the security of L2s
https://github.com/quantstamp/l2-security-framework
2. Periscope C2 Project
https://github.com/malcomvetter/Periscope
@Engineer_Computer
1. Rollup Security Framework:
A framework for assessing the security of L2s
https://github.com/quantstamp/l2-security-framework
2. Periscope C2 Project
https://github.com/malcomvetter/Periscope
@Engineer_Computer
GitHub
GitHub - quantstamp/l2-security-framework: A framework for assessing the security of L2s
A framework for assessing the security of L2s. Contribute to quantstamp/l2-security-framework development by creating an account on GitHub.
👍1
#HyperDbg
HyperDbg v0.6-beta is released!
Check out: https://github.com/HyperDbg/HyperDbg/releases/tag/v0.6.0-beta
@Engineer_Computer
HyperDbg v0.6-beta is released!
Check out: https://github.com/HyperDbg/HyperDbg/releases/tag/v0.6.0-beta
@Engineer_Computer
GitHub
Release v0.6.0-beta · HyperDbg/HyperDbg
HyperDbg v0.6-beta is released!
If you’re enjoying HyperDbg, don’t forget to give a star 🌟 on GitHub!
Please visit Build & Install to configure the environment for running HyperDbg. Check out t...
If you’re enjoying HyperDbg, don’t forget to give a star 🌟 on GitHub!
Please visit Build & Install to configure the environment for running HyperDbg. Check out t...
👍1
#Tools #MalwareAnalysis
▪️YAMA is a system for generating scanner that can inspect specific malware during incident response.
برنامه YAMA به عنوان یک برنامه کاربردی در یوزر مد عمل خواهد کرد و فضای حافظه سایر پروسس ها رو از نظر فعالیت های مشکوک اسکن میکنه و میتونه بدافزار ها رو شناسایی کنه.
@Engineer_Computer
▪️YAMA is a system for generating scanner that can inspect specific malware during incident response.
برنامه YAMA به عنوان یک برنامه کاربردی در یوزر مد عمل خواهد کرد و فضای حافظه سایر پروسس ها رو از نظر فعالیت های مشکوک اسکن میکنه و میتونه بدافزار ها رو شناسایی کنه.
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
#DnSpy
Arbitrary code execution via a DLL hijack in DnSpy
در حال حاضر این باگ در ریپوی اصلی DnSpy نسخه های 6.1.8 تا 6.4.0 وجود داره درنتیجه از نسخه جدید dnSpyEx استفاده کنید.
@Engineer_Computer
Arbitrary code execution via a DLL hijack in DnSpy
در حال حاضر این باگ در ریپوی اصلی DnSpy نسخه های 6.1.8 تا 6.4.0 وجود داره درنتیجه از نسخه جدید dnSpyEx استفاده کنید.
@Engineer_Computer