Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Volatility Commands for Basic Malware Analysis.pdf
351.2 KB
دستورات Volatility برای تحلیل بد افزار در حافظه

@Engineer_Computer
یه رایتاپ نچندان فنی ولی جذاب برای مایندست یه هانتر:

https://nmochea.medium.com/a-million-journey-f02df23a2ae7

@Engineer_Computer
⭕️ محققان دانشگاه Vrije در آمستردام هلند یک حمله Side-Channel جدید به نام SLAM را کشف کرده‌اند که می‌تواند برای نشت اطلاعات حساس از حافظه کرنل در CPU های فعلی و آینده ی ‏ Intel , AMD و ARM مورد سوء استفاده قرار گیرد.
این حمله یک اکسپلویت از سری حملات Spectre است که بر اساس یک ویژگی جدید در CPU های Intel به نام Linear Address Making (LAM) و همچنین مشابه آن از AMD (به نام Upper Address Ignore یا UAI) و Arm (به نام Top Byte Ignore) است. یا TBI) نیز نامگذاری شده است.
محققان گفتند SLAM به ما اجازه می دهد تا داده‌های کرنل ASCII دلخواه را به بیرون بکشیم و می‌توان از آن برای افشای Hash رمز عبور Root در عرض چند دقیقه از حافظه کرنل استفاده کرد.
این در حالی است که LAM به عنوان یک ویژگی امنیتی ارائه می شود، این مطالعه نشان داده که امنیت را کاهش می دهد و به طور چشمگیری سطح حمله Spectre را افزایش می دهد که منجر به این حمله میشود که از اجرای حدس و گمان برای استخراج داده های حساس از طریق یک Cache Covert Channel سوء استفاده می کند.
‏Intel در مستندات خود می گوید این حمله از اثرات جانبی ریزمعماری دستورالعمل های گذرا سوء است

@Engineer_Computer
⭕️چگونگی استفاده از frida-trace برای تحلیل داینامیک اپ های اندرویدی در Termux:

توجه: نصب بودن ابزار frida-tools و انتقال فایل فریدا سرور به دایرکتوری زیر الزامی میباشد
/data/local/tmp
پس از انتقال فایل دسترسی 777 داده و ران کنید.


برای تریس کردن ورودی و خروجی متد های موجود در classes.dex توسط روش های زیر قابل انجام میباشد:

توسط پروسس نیم برنامه:
frida-trace -R -J 'path/to/class!methodName' ProcessName
تریس به صورت auto spawn:
frida-trace -R -J 'path/to/class!methodName' -f com.package.name
تریس برنامه توسط pid برنامه:
frida-trace -R -j 'path/to/class!methodName' -p pid
---------------------------------------------------------
برای تریس کردن لایبرری و فانکشن های داخل آن:
تریس به صورت auto spawn:

frida-trace -R -I 'libname.so' -i 'MethodName' -f com.package.name
توسط پروسس نیم برنامه:
frida-trace -R -I 'libname.so' -i 'MethodName' ProcessName
تریس برنامه توسط pid برنامه:
frida-trace -R -I 'libname.so' -i 'MethodName' -p pid

@Engineer_Computer
🔍 درایورها بخشی جدایی ناپذیر از عملکرد رایانه هستند و آسیب پذیری آنها یا استفاده از درایورهای مخرب می توانند خطرات امنیتی قابل توجهی ایجاد کنند.

⭕️ نظارت بر درایورها شما را قادر می سازد تا تهدیدات احتمالی را زود تشخیص داده و به شما این امکان را می دهد که اقدامات سریعی برای رفع آسیب پذیری ها، حذف درایورهای مخرب و به حداقل رساندن خطر سوء استفاده انجام دهید.

🔬 با استفاده از ابزارهای LolDriverScan یا loldrivers-client که با زبان گولنگ توسعه یافته است میتوانید درایورهای آسیب پذیر را در سیستم خود کشف کنید.

این ابزارها لیست درایورهای مخرب را از
loldrivers.io
گرفته و سیستم را برای هر گونه درایور آسیب پذیر اسکن می کند.

🔬 اسکنرها

🔬 https://github.com/FourCoreLabs/loldriverscan

🔬 https://github.com/rtfmkiesel/loldrivers-client

🛟 پروژه هش لیست درایور های مخرب شناسایی شده

🛟 https://www.loldrivers.io

🛠 سیگما رول جهت شناسایی هش درایور های لود شده و ایجاد هشدار SOC

🛠 https://github.com/magicsword-io/LOLDrivers/blob/main/detections/sigma/driver_load_win_vuln_drivers.yml

@Engineer_Computer
1
Roadmap to Become Web3 Developer :

📂 Learn HTML
📂 Learn CSS
📂 Learn JavaScript
📂 Learn React
📂 Learn Solidity
📂 Learn Ether.js
📂 Learn L2
📂 Build Projects
Start Applying for Job’s


@Engineer_Computer
1
This media is not supported in your browser
VIEW IN TELEGRAM
👻 دیپ فیک مستقیماً از وب کم شما.

#هوش_مصنوعی بدون نیاز به دانلود
مدل به طور مستقیم در مرورگر اجرا می شود.


🌐 https://www.fal.ai/camera

@Engineer_Computer
👍2🤯1
مقایسه سه بهروش و استاندارد در کنار هم
@Engineer_Computer
Incident Response Playbook - Dark Web Breaches.pdf
587.3 KB
#IR #Playbook
واکنش به رخداد ها و رخنه ها در دارک وب
@Engineer_Computer
⭕️ یک تکنیک جالب از سری تکنیک های Anti-forensic در DLL-Injection وجود دارد که با نام DLL Unlinking شناخته می شود.
این تکنیک از ویژگی های Windows Process Environment Block (PEB) استفاده می کند تا بتواند DLL های مورد نظر را به صورت پنهان لود کند.

‏PEB شامل یک اشاره گر به ساختار PEB_LDR_DATA است که درون آن لیستی ازعناصر LDR_DATA_TABLE_ENTRY وجود دارد که به صورت Doubly-linked برای هرپروسه در Virtual Memory ذخیره می شود.
این لیست ها شامل موارد زیر میباشد :

InLoadOrderModuleList InMemoryOrderModuleList InInitializationOrderModuleList

برای استفاده از تکنیک DLL Unlinking، می توان از ابزاری با زبان NIM استفاده کرد که با استفاده از این کد می توان DLL های مورد نظر را از ‏ ‏doubly-linked لیست ها Unlink کرد، از جمله این موارد :
InLoadOrderModuleList InMemoryOrderModuleList InitializationOrderModuleList LdrpHashTable

باید توجه داشت که پس از Unlink کردن یک DLL ، هنوز هم ممکن است این DLL را با استفاده از ابزارهای مشابه Process Hacker مشاهده کنیم زیرا این ابزارها می توانند ماژول های بارگذاری شده را از VAD یا Virtual Address Denoscriptors به جای لیست های مربوط به فضای کاربر دریافت کنند.

https://blog.christophetd.fr/dll-unlinking/
https://github.com/frkngksl/UnlinkDLL
#RedTeam #MalDev

@Engineer_Computer
🔐 Is Your Team ACTUALLY Ready For a Cyber Attack?

Sure you have:

— Documents and plans
— The latest security tools
— 24/7 monitoring and operations

But is that really enough in the modern world of advanced technologies?

Don't leave it to chance.


"The Essential Cybersecurity Exercise Playbook" helps you run exercises to validate the readiness.

✔️Try it out, minimize the risk:

https://gumroad.com/a/989009875/feordo

@Engineer_Computer
poc cve-2023-29357 unauthenticate rce sharepoint

@Engineer_Computer