Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Guide_to_Security__1695748624.pdf
7.1 MB
𝐆𝐮𝐢𝐝𝐞 𝐭𝐨 𝐒𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐎𝐩𝐞𝐫𝐚𝐭𝐢𝐨𝐧 𝐂𝐞𝐧𝐭𝐞𝐫
#SOC
@Engineer_Computer
گروه مون 🍃
@computer_engineer2
This media is not supported in your browser
VIEW IN TELEGRAM
🔹هکرهای موسوم به کارما (KARMA) با شعار "کارما رویای ۸۰ سالگی ما را به باد خواهد داد" که سابقا تهدید به افشای ۱۰ترابایت اطلاعات محرمانه هک شده از اسرائیل نموده بود در جدیدترین اقدام با انتشار یک ویدئو نشان داد که اطلاعات زیرساختی دولت الکترونیک اسرائیل را در اختیار دارد

@Engineer_Computer
⭕️ ابزار جدیدی برای Bypass سیستم AMSI از سری تکنیک های Memory Patching و Process Injection استفاده شده که در دو اسکریپت Powershell و ‏#C نوشته شده است.
البته باید گفت که استفاده از کد
#C بهتر بوده و راحت تر مکانیزم بایپس می‌شود .

https://github.com/h0ru/AMSI-Reaper
#RedTeam #AMSI

@Engineer_Computer
یک رایت آپ بخوانیم

سطح : متوسط

تهیه و اجرای C2 با استفاده از HTA فایل

**بدلیل همین استفاده های نابجا از VBnoscript، مایکروسافت پشتیبانی از آنرا دیگر انجام نمیدهد

** این رایت آپ امکان پیچیده تر شدن در چند مرحله دارد نظیر درهم سازی دستور پاورشل


https://bhaveshl.medium.com/cobalt-strike-hta-files-b06f778570df

@Engineer_Computer
👍1
Cybersecurity Tools

IP & URL Reputation
1. Virus Total : https://lnkd.in/dvF9i8ui
2. URL Scan : https://urlscan.io/
3. AbuseIPDB: https://www.abuseipdb.com/
4. Cisco Talos: https://lnkd.in/dcK84aWN
5. IBM X-Force: https://lnkd.in/dDJ-w32q
6. URL Filtering(Palo Alto): https://lnkd.in/dXPSbT7q
7. URL Filtering(Symantec): https://lnkd.in/dEqeqERS
8. IP Void: https://www.ipvoid.com/
9. URL Void: https://www.urlvoid.com/

File | Hash | Search | Analysis | Sandboxing
1. File Extension >>https://filesec.io/#
2. LOLBAS >> https://lnkd.in/dh2gHhQi
3. GTFOBins >> https://gtfobins.github.io
4. Hash Search >> https://lnkd.in/dtXS5utp
5. Hash Search >> https://www.malwares.com/
6. MetaDefender >> https://lnkd.in/dxyhpSsf
7. Kaspersky Threat Intel. >> https://lnkd.in/dwmZid-p
8. Cuckoo Sabdbox >> https://cuckoosandbox.org/
9. AnyRun >> Online sandboxing >> https://any.run/ 
10. Hybrid-Analysis >> https://lnkd.in/dc43E_c4 
11. Joe Sandbox >> https://lnkd.in/d2w2WFiH
12. VMRay Sandbox >> https://www.vmray.com/
13. Triage >> http://tria.ge/ 
14. Browser Sandbox >> https://lnkd.in/dV4sJgFV

File hash
1.HashTools> Windows > https://lnkd.in/dQUHpxev
Powershell :
Get-FileHash -Path C:\path\to\file.txt -Algorithm MD5
Get-FileHash -InputObject "This is a string" -Algorithm MD5

2.QuickHash > MacOS > https://lnkd.in/dt3ABeMW

Terminal: shasum -a 256 filename

Find Suspicious Artifacts | Reverse Engineer | Debug Files
1. PeStudio: https://lnkd.in/drJHcve6
2. CFF Explorer: https://lnkd.in/dMksBdiX
3. DocGuard files: https://www.docguard.io/
4. File Scan: https://lnkd.in/dSDB4ewz
5. Ghidra >> https://ghidra-sre.org/
6. IDA Pro >> https://lnkd.in/dnQHYTmc
7. Radare2/Cutter >> https://lnkd.in/dtt8mWe8

https://lnkd.in/d8ePgX5N

Monitor System Resources | Detect malware
1.Process Hacker >> https://lnkd.in/dycNTGsc
2.Process Monitor >> https://lnkd.in/d3xuna_T
3.ProcDot >> https://www.procdot.com/
4.Autoruns >> https://lnkd.in/dbN-S2tv
5.TcpView >> https://lnkd.in/d_eSdTkC

Web proxy
1. Fiddler >> https://lnkd.in/dsWtA68F


@Engineer_Computer
#هشدار و اعلام آماده باش سایبری

با توجه به احتمال بروز حملات سایبری، ضمن اعلام وضعیت هشدارباش سایبری، لازم است اقدامات زیر انجام و هرگونه رخداد سایبری مشکوک سریعاً به این مرکز اعلام شود:

۱) در دسترس بودن و آماده باش متخصصین فنی و سایبری و تیم واکنش سریع بصورت شبانه روزی.
۲) خد‌ماتی که نیازمند دسترسی بین المللی نیستند، بصورت Iran Access ارئه شوند.
۳) رابطین پیمانکاران سامانه‌های حیاتی، در دسترس و پاسخگو باشند.
۴) بر مراجعات و دسترسی پیمانکاران کنترل و نظارت بیشتری اعمال شود.
۵) پیش از هرگونه قطع یا عدم دسترسی به خدمات الکترونیکی با هدف نگهداری یا به‌روزرسانی، با معاونت این مرکز هماهنگی بعمل آید.

مرکز مدیریت راهبردی #افتا


@Engineer_Computer
🕵️‍♂️ ALERT: Google TAG security experts uncover Russian and Chinese state-backed threat actors exploiting WinRAR vulnerability (CVE-2023-38831) to infiltrate systems.

Get details here: https://thehackernews.com/2023/10/google-tag-detects-state-backed-threat.html

@Engineer_Computer