یک راهنمای جامع برای تطابق با سیستم امنیت اتحادیه اروپا NIS 2
@Engineer_Computer
**مقصود از درج این نوع مقالات ؛ ارائه راهکارهایی برای الگو برداری است
https://www-securityscientist-net.cdn.ampproject.org/c/s/www.securityscientist.net/blog/compliance-with-the-nis-2-directive-a-guide-for-companies/amp/
@Engineer_Computer
**مقصود از درج این نوع مقالات ؛ ارائه راهکارهایی برای الگو برداری است
https://www-securityscientist-net.cdn.ampproject.org/c/s/www.securityscientist.net/blog/compliance-with-the-nis-2-directive-a-guide-for-companies/amp/
Security Scientist
A Guide for NIS 2 Compliance
The recently introduced NIS 2 Directive has raised the bar for cybersecurity standards among European Union member states. If you represent an “essential” or “important” entity, or are within their supply chain, this guide is for you.
تحلیل بد افزار
@Engineer_Computer
https://securityscorecard.com/research/detailed-analysis-redline-stealer/
@Engineer_Computer
https://securityscorecard.com/research/detailed-analysis-redline-stealer/
SecurityScorecard
A Detailed Analysis of the RedLine Stealer
RedLine is a stealer distributed as cracked games, applications, and services. See how this malware affected FileZilla, Telegram, and more.
امنیت فیزیکی را جدی بگیریم.
نفوذ و دزدی میتواند همین دزدی معمول سرور از دیتا سنتر باشد .
یا سرورهایی که بنا به دلایلی به دیتاسنتر انتقال داده نشده اند .
@Engineer_Computer
**آنالیز ریسک تعیین کننده نوع کنترل مورد نیاز است. لطفا توجه کنید !
https://www.cbc.ca/news/canada/british-columbia/stolen-rape-crisis-centre-server-raises-safety-concerns-1.7071727
نفوذ و دزدی میتواند همین دزدی معمول سرور از دیتا سنتر باشد .
یا سرورهایی که بنا به دلایلی به دیتاسنتر انتقال داده نشده اند .
@Engineer_Computer
**آنالیز ریسک تعیین کننده نوع کنترل مورد نیاز است. لطفا توجه کنید !
https://www.cbc.ca/news/canada/british-columbia/stolen-rape-crisis-centre-server-raises-safety-concerns-1.7071727
CBC
Theft of Vancouver rape crisis centre server containing sensitive data raises privacy concerns | CBC News
Cybersecurity experts are warning of serious data privacy risks after a Vancouver rape crisis centre told clients and donors a computer server containing their sensitive personal information and banking details was stolen from its office last month.
اولویت بندی در جمع آوری لاگ
آیا روش مندرج در لینک زیر اکنون کارا است ؟
@Engineer_Computer
https://rafeeqrehman.com/2019/08/04/security-operations-center-soc-prioritizing-log-sources/
آیا روش مندرج در لینک زیر اکنون کارا است ؟
@Engineer_Computer
https://rafeeqrehman.com/2019/08/04/security-operations-center-soc-prioritizing-log-sources/
Rafeeq Rehman | Cyber Security | Board Advisory
Security Operations Center (SOC): Prioritizing Log Sources
Collecting and processing security logs is one of the primary function of any SOC. Log sources vary widely, starting from security device logs, network components, applications, servers and many others. Continue reading →
شکستن برخی نرم افزارهای مدیریت پسورد و دستیابی به رمز مستر
دلایل انجام این عمل را هم بخوانید
@Engineer_Computer
https://github.com/efchatz/pandora
دلایل انجام این عمل را هم بخوانید
@Engineer_Computer
https://github.com/efchatz/pandora
GitHub
GitHub - efchatz/pandora: A red team tool that assists into extracting/dumping master credentials and/or entries from different…
A red team tool that assists into extracting/dumping master credentials and/or entries from different password managers. - efchatz/pandora
۱۱ میلیون سرور به حمله Terrapin
آسیب پذیر هستند
@Engineer_Computer
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/nearly-11-million-ssh-servers-vulnerable-to-new-terrapin-attacks/amp/
آسیب پذیر هستند
@Engineer_Computer
https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/nearly-11-million-ssh-servers-vulnerable-to-new-terrapin-attacks/amp/
www-bleepingcomputer-com.cdn.ampproject.org
Nearly 11 million SSH servers vulnerable to new Terrapin attacks
Almost 11 million internet-exposed SSH servers are vulnerable to the Terrapin attack that threatens the integrity of some SSH connections.
Detecting Attacks on Web Applications from Log Files.pdf
2.8 MB
کشف حملات وب از روی لاگ فایل
@Engineer_Computer
@Engineer_Computer
Windows Event Log Analysis & Incident Response Guide-2.pdf
601.9 KB
مروری بر مهمترین لاگ های ویندوز
@Engineer_Computer
@Engineer_Computer
Gophish is a powerful, open-source phishing framework that makes it easy to test your organization's exposure to phishing
ابزار Gophish مجموعهای جامع از ابزارها را در اختیار متخصصان امنیتی قرار میدهد تا کمپینهای فیشینگ خود را ایجاد کنند تا مشخص کنند کدام کارمندان به آگاهی بیشتر درباره فیشینگ نیاز دارند و آموزش را در سازمان خود بهبود میبخشند.
🔗https://getgophish.com/
#gophish #phishing
@Engineer_Computer
ابزار Gophish مجموعهای جامع از ابزارها را در اختیار متخصصان امنیتی قرار میدهد تا کمپینهای فیشینگ خود را ایجاد کنند تا مشخص کنند کدام کارمندان به آگاهی بیشتر درباره فیشینگ نیاز دارند و آموزش را در سازمان خود بهبود میبخشند.
🔗https://getgophish.com/
#gophish #phishing
@Engineer_Computer
Getgophish
Gophish - Open Source Phishing Framework
Gophish - An Open-Source Phishing Framework
ایده هایی برای رول نویسی در SOC و هانت
https://github.com/Cyb3r-Monk/Threat-Hunting-and-Detection
@Engineer_Computer
https://github.com/Cyb3r-Monk/Threat-Hunting-and-Detection
@Engineer_Computer
GitHub
GitHub - Cyb3r-Monk/Threat-Hunting-and-Detection: Repository for threat hunting and detection queries, etc. for Defender for Endpoint…
Repository for threat hunting and detection queries, etc. for Defender for Endpoint and Microsoft Sentinel in KQL(Kusto Query Language). - Cyb3r-Monk/Threat-Hunting-and-Detection
Linux Auditing Tools (1).pdf
450.1 KB
#گزارش مقایسه ابزارهای ممیزی سیستمهای لینوکسی
یکی از بزرگترین چالشهای SOCها داشتن لاگ درست حسابی لینوکسیست. ابزارهای مختلفی هم هست تو این حوزه.
یکی از رفقای ما، آقای پیام طاهری زحمت کشیده چندتا از این ابزارهای به درد بخور رو با هم مقایسه کرده و یه مقاله نوشته در خصوصش.
ما هم خیلی خوشحال از انتشارش، اینجا برای شما به اشتراک میذاریم.
@Engineer_Computer
یکی از بزرگترین چالشهای SOCها داشتن لاگ درست حسابی لینوکسیست. ابزارهای مختلفی هم هست تو این حوزه.
یکی از رفقای ما، آقای پیام طاهری زحمت کشیده چندتا از این ابزارهای به درد بخور رو با هم مقایسه کرده و یه مقاله نوشته در خصوصش.
ما هم خیلی خوشحال از انتشارش، اینجا برای شما به اشتراک میذاریم.
@Engineer_Computer
ردپاهایی که در ویندوز باقی میماند و شما بعنوان جرم شناس میتوانید به آنها تکیه کنید
https://medium.com/@peace_o_O/introduction-to-windows-artifacts-your-gateway-to-effective-incident-response-cc39172af3a3
@Engineer_Computer
https://medium.com/@peace_o_O/introduction-to-windows-artifacts-your-gateway-to-effective-incident-response-cc39172af3a3
@Engineer_Computer
Medium
Introduction to Windows Artifacts : Your Gateway to Effective Incident Response
https://pixabay.com/photos/code-hacker-data-security-707069/
شاید وصله کردن دوا نکند !!
در مثال زیر پس از وصله مجددا سیستم دچار آسیب پذیری شده
https://www.darkreading.com/vulnerabilities-threats/apache-erp-0day-underscores-dangers-of-incomplete-patches
@Engineer_Computer
در مثال زیر پس از وصله مجددا سیستم دچار آسیب پذیری شده
https://www.darkreading.com/vulnerabilities-threats/apache-erp-0day-underscores-dangers-of-incomplete-patches
@Engineer_Computer
Darkreading
Apache ERP Zero-Day Underscores Dangers of Incomplete Patches
Apache fixed a vulnerability in its OfBiz enterprise resource planning (ERP) framework last month, but attackers and researchers found a way around the patch.
Cybersecurity Career Roadmap 2024.pdf
10.5 MB
نقشه راه شغلی امنیت سایبری
@Engineer_Computer
@Engineer_Computer
رایتاپ فرآیند recon با استفاده از favicon.ico سایت هدف
https://medium.com/@Asm0d3us/weaponizing-favicon-ico-for-bugbounties-osint-and-what-not-ace3c214e139
ابزار تولید favicon.ico Hash
https://github.com/phor3nsic/favicon_hash_shodan
#BugBounty #WriteUp #Shodan #Recon
@Engineer_Computer
https://medium.com/@Asm0d3us/weaponizing-favicon-ico-for-bugbounties-osint-and-what-not-ace3c214e139
ابزار تولید favicon.ico Hash
https://github.com/phor3nsic/favicon_hash_shodan
#BugBounty #WriteUp #Shodan #Recon
@Engineer_Computer
Medium
Weaponizing favicon.ico for BugBounties , OSINT and what not
Hello there , I am too lazy when it comes to writing blogs and writeups but Hey look I wrote this one xD.
⭕️ امروزه برای سریع تر کردن و خودکار سازی فرایند تست نفوذ و یا ردتیم ما سعی میکنیم اسکریپت هایی یا اصطلاحا Kit هایی توسعه بدیم که فرایند کار بهبود پیدا کنه. Kit هایی برای فرایند Recon و Exploit در Active Directory توسعه داده شده که به ویژگی هاشون میپردازیم:
اسکرپیت AD-SecurityAudit.sh بر روی Recon ابتدایی و شناسایی آسیب پذیری ها دقت دارد با ویژگی های کلیدی زیر:
و اسکریپت AutoMapExec.sh عمیق تر شده و بر روی اکسپلویت کردن آن آسیب پذیری ها دقت دارد با ویژگی های زیر:
https://github.com/emrekybs/AD-AssessmentKit
#RedTeam #Exploitation #AD
@Engineer_Computer
اسکرپیت AD-SecurityAudit.sh بر روی Recon ابتدایی و شناسایی آسیب پذیری ها دقت دارد با ویژگی های کلیدی زیر:
LDAP and Service Account Queries: Conducts LDAP searches targeting service accounts in the AD.
Kerberos Ticket Analysis: Uses Impacket's tools for analyzing Kerberos ticket vulnerabilities and identifying accounts without pre-authentication
Comprehensive Kerberos and SMB Enumeration: Employs SilentHound and Enum4linux-ng for Kerberos auditing and detailed SMB, user, and system information scanning.
Enumeration Techniques: Implements RID brute-force and NetExec SMB enumeration for discovering user accounts, groups, and security policies.
Exploitation of Windows Services: Executes Zerologon and PetitPotam attacks to target known vulnerabilities.
Execution Summary and Actionable Guidance: Completes with a success message and provides insights for further actions, such as hash cracking.
و اسکریپت AutoMapExec.sh عمیق تر شده و بر روی اکسپلویت کردن آن آسیب پذیری ها دقت دارد با ویژگی های زیر:
Credential-Based Targeting: Uses user-provided credentials for a more thorough analysis.
Kerberos Auditing and Extensive SMB Enumeration: Combines SilentHound and multiple NetExec commands for a deeper level of SMB and security analysis.
Network and AD Comprehensive Scanning: Utilizes CrackMapExec for an extensive view of the network, including computer listings, local groups, and NTDS extraction.Testing Against Major Vulnerabilities: Incorporates exploitation of significant
Testing Against Major Vulnerabilities: Incorporates exploitation of significant vulnerabilities like Zerologon, PetitPotam, and NoPAC.
BloodHound Integration and RDP Enablement: Facilitates AD data collection for BloodHound analysis and enables Remote Desktop Protocol.
Diverse Command Execution and Data Retrieval: Performs a range of system commands and retrieves the SAM database for in-depth credential analysis.
Detailed Execution Overview: Concludes with a summary of successful execution, signifying the completion of a comprehensive scanning and enumeration process
https://github.com/emrekybs/AD-AssessmentKit
#RedTeam #Exploitation #AD
@Engineer_Computer
GitHub
GitHub - emrekybs/AD-AssessmentKit: Contains a collection of Bash noscripts designed for comprehensive security audits and network…
Contains a collection of Bash noscripts designed for comprehensive security audits and network mapping of Active Directory (AD) environments. The noscripts automate various tasks including LDAP queryin...