Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
API SECURITY INTERVIEW QUESTIONS & ANSWERS.pdf
46.7 KB
سوالات مصاحبه استخدامی امنیت API

@Engineer_Computer
⭕️ اگر در حوزه RedTeam فعالیت کرده باشید، مطمئناً با Evilginx آشنا هستید. Evilginx یک ابزار است که برای دور زدن 2FA و انجام مهندسی اجتماعی و فیشینگ مورد استفاده قرار می‌گیرد. با این حال، این نوع ابزارها پس از یک مدت زمان قابل شناسایی می‌شوند و سرویس دهنده‌ها می‌توانند آن‌ها را مسدود کنند.
حال به چند
تکنیک برای جلوگیری از این اتفاق می‌پردازیم.

در ابتدا، برای انجام این روش، نیاز به دو دامنه و سرور، و همچنین یک حساب Cloudflare داریم. Evilginx را روی Apache نصب کرده و از Let's Encrypt برای فعال سازی SSL استفاده می‌کنیم. سپس سایت را به Cloudflare اضافه می‌کنیم.

با فعال کردن ویژگی Temporary Protections و تنظیم شدت آن به حالت Under Attack ، می‌توانیم سایت خود را در برابر حملات مخرب محافظت کنیم. همچنین با فعال کردن ویژگی Geo-blocking، قادر خواهیم بود دسترسی ابزارهای اسکنر و scraper را قطع کنیم. همچنین، با فعال کردن ویژگی Botfight نیز می‌توانیم در برابر حملات رباتیکی که به سایت انجام می‌شوند، محافظت کنیم.

با استفاده از ویژگی Meta Refresh، دو دامنه را در اختیار داریم. یکی Evilginx و دیگری Apache. با استفاده از این روش، می‌توانیم در صورت بازدید از Evilginx، کاربر را به Apache منتقل کنیم و Meta Data را نشان دهیم. با این کار، اسکنر ها با Apache برخورد خواهند کرد.

و در نهایت، از Obfuscation برای مخفی‌سازی کدهای HTML و JS استفاده کنید تا خوانایی آن‌ها به سادگی امکان‌پذیر نباشد.

#RedTeam #OpSec

@Engineer_Computer
Abuse_public_PEF.pdf
2.6 MB
Research
Threat Research
Blue Team Techniques
Threat Intelligence of Abused Public Post-Exploitation Frameworks 2024.

@Engineer_Computer
Principles_security_ML.pdf
651.8 KB
MLSecOps
Whitepaper
Principles for the security of machine learning Aug 2022.
@Engineer_Computer
LM_Kubernetes.pdf
1.9 MB
Cloud Security
Lateral Movements in Kubernetes 2023.
@Engineer_Computer
#گزارش #TI شرکت RedCanary از ماه ژانویه ۲۰۲۴
دعوای صدرنشینی بین Impacket و mimikatz شبیه بازی کره-ژاپن داره میشه کم کم 😅
اون gamarue همون ویروس shortcut خودمونه!
Denim drongo رو نمی‌شناختم
پیشنهاد میدم مقاله مرتبط باهاش رو تو همون سایت red canary بخونید.(لینک هم نمی‌ذارم که خیلی همه چیز حاضر آماده نباشه و تلاش سرچش بیافته گردنتون😁)

@Engineer_Computer
Code Review Challenge

یکی از مواردی که ممکنه بهش برخورد کنید، اثبات وجود یک آسیب پذیری داخل کد هست. یک راه ساده اینه اپلیکیشن رو در حالت runtime با ارسال درخواست به اندپوینت آسیب پذیر بررسی کنیم. اگه بخوایم تو حالت استاتیک ثابت کنیم که کد آسیب پذیره، یک روش استفاده از automated testing هست که با نوشتن یکسری unit test و integration test به صورت security test، یک تست کیس برای کد آسیب پذیر بنویسیم. از این روش هم داخل web3 برای اثبات وجود آسیب پذیری در اسمارت کانترکت ها استفاده میشه که برای این مورد از Hardhat و Foundry استفاده میشه.

فرض کنید یک Code Review انجام دادید تو پروژه و بعد از تحلیل کد بالا متوجه شدید آسیب پذیری Mass Assignment رو داره. یک تست کیس بنویسید که این مورد رو در کد بالا اثبات کنه.
@Engineer_Computer
جواب چالش👇

در کد بالا، از jest استفاده شده. با هر زبانی که کار بکنیم، یکسری Testing Framework داریم که امکان نوشتن Test رو برامون فراهم میکنه. تست اول، تست Functional کد هست که صرفا ببینیم Execution Path که داریم به درستی کار میکنه یا نه (تست یا Passed میشه یا Failed). هدف از Integration Test اول اینه ببینیم یوزر به درستی ساخته میشه یا نه. در تست دوم، هدف اینه سناریویی رو بررسی کنیم که ببینیم یوزر با سطح دسترسی ادمین میتونیم بسازیم یا نه که با اضافه کردن فیلد role، این تست Passed میشه یعنی قطعه کدی که داریم نسبت به Mass Assignment آسیب پذیره. حالا با وجود این نتیجه، باید کد اصلی اپلیکیشن رو طوری تغییر بدیم که تست دوم ما Failed بشه یعنی امکان ساخت یوزر با سطح دسترسی ادمین در اندپوینت مورد نظر وجود نداشته باشه. برای همین اگه دید امنیتی نسبت به سیستم و آسیب پذیری ها داشته باشیم، میتونیم توی سطح کد Security Tests بنویسیم.

@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
نظرات لینوس توروالدز خالق لینوکس در مصاحبه اخیر خود در همایش بنیاد لینوکس در ژاپن درباره‌مدل‌های زبانی:

به عقیده لینوس توروالدز در آینده شاهد کدهایی خواهیم بود که توسط LLM نوشته شده است. حتی در حال حاضر نیز در مقیاس کوچک برنامه‌نویسان از مدل‌های بزرگ زبانی برای نوشتن کد کمک می‌گیرند. این موضوع به اندازه‌ای که در اخبار روزانه به آن پرداخته می‌شود جدید نیست، بلکه مدت‌هاست که توسعه‌دهندگان از ابزارهای مختلف برای اتوماسیون در کد نویسی استفاده می‌کنند. پیدا کردن خطاهای رایج کدنویسی یکی از کاربردهایی است که مدل‌های زبانی در آن بسیار درخشان خواهند بود. لینوس توروالدز در پاسخ به اینکه مدل‌های بزرگ زبانی به خاطر hallucination دچار اشتباه می‌شوند گفت: "من می‌بینم که هر روز باگ‌ها بدون حضور آن‌ها رخ می‌دهند، بنابراین نگران این موضوع نیستم!". hallucination یکی از اثرات جانبی مدل‌های زبانی است که باعث می‌شود پاسخ‌های غیرواقعی و اشتباه تولید کنند.

@Engineer_Computer
🛡 LOLBins CTI: Legitimate Tools in Hackers' Hands!

A great collection of resources to thrive off the land

🔗 https://lolol.farm/

#lolbin
@Engineer_Computer