Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
دانلود رایگان دوره کانفیگ سرور لینوکس Ubuntu

جلسه اول :
username : ff7f4356e44
password : c2bf95c6e9fcfdf95e0dea9b38b31
https://cafenode.ir/ConfigServer/01/01.zip
جلسه دوم :
username : 9002b61dc9002b61dc
password : 8cb93d1c1e1c983df904096e0cfdf7b
https://cafenode.ir/ConfigServer/02/ch02.zip
جلسه سوم :
username : f27d49190277eae81143
password : 2f673ae17d203fdf4229
https://cafenode.ir/ConfigServer/03/03.zip
جلسه چهارم :‌
username : eb99b60a7fb3c59471fe
password : efa9978929208a1a2d231d91ee897bdb3a95a894bf8a
https://cafenode.ir/ConfigServer/04/ch04.zip
جلسه پنجم :‌
username : 8697e6fef5fc9
password : 9b1f85cbe9cf0aee8fb4c39ebe6
http://cafenode.ir/ConfigServer/05/05.zip

@Engineer_Computer
server-config.zip
14.9 KB
👆👆👆👆👆👆👆👆👆👆👆👆👆👆👆

فایل های Note دوره کانفیگ سرور لینوکس Ubuntu

سرفصل ها :‌
آموزش نصب و راه اندازی DNS and BIND 9
اتصال دامنه به سرور
ایجاد subdomain
نصب و راه اندازی وب سرور nginx
ایجاد virtual host در nginx
آموزش ساخت reverse proxy با nginx
فعال کردن SSL برای دامنه
ایجاد وب سرور با apache و ایجاد virtual host
نصب دیتابیس های mongodb - mysql - postgresql - redis
نصب php - go - rust - node js
کانفیگ firewall سرور
نصب و راه اندازی docker و docker compose
نصب و راه اندازی سرویس ارسال و دریافت ایمیل postfix - dovecot

@Engineer_Computer
خبرگزاری مجلس شورای اسلامی (خانه ملت) هک شد

🔺 اکنون این سایت تا رفع مشکل از دسترس خارج شده است.

#خبری #هک
@Engineer_Computer
🚨CVE-2024-22024: XXE in Ivanti Connect Secure, 8.8 rating❗️

- ایوانتی(Ivanti)، شرکتی که راه حل‌های VPN و کنترل دسترسی به شبکه را ارائه می‌کند، آسیب‌پذیری جدیدی (CVE-2024-22024) را فاش کرده است که بر روی Connect Secure، Policy Secure، و گیت وی های ZTA تأثیر می‌گذارد.
- این آسیب‌پذیری یک نقطه ضعف (XXE) در کامپوننت SAML گیت وی هاست که می‌تواند به مهاجم اجازه دهد بدون احراز هویت به منابع محدودی دسترسی پیدا کند.
- این آسیب‌پذیری در طول بررسی داخلی و آزمایش کد آن توسط Ivanti پیدا شد، و هیچ مدرکی مبنی بر سوء استفاده از آن وجود ندارد.
- ایوانتی وصله‌هایی را برای نسخه‌های آسیب‌دیده گیت وی ها منتشر کرده است و به مشتریان توصیه می‌کند در اسرع وقت آنها را اعمال کنند.
- این آسیب پذیری در سیستم امتیازدهی CVSS دارای امتیاز 8.3 از 10 است که نشان دهنده شدت بالای 4 است.

Search at Netlas.io:
👉🏻 Link: https://nt.ls/0AKq9
👉🏻 Dork: http.body:"welcome.cgi?p=logo"

Vendor's advisory: https://forums.ivanti.com/s/article/CVE-2024-22024-XXE-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure?language=en_US

@Engineer_Computer
👍1
🔍 درایورها بخشی جدایی‌ناپذیر از عملکرد رایانه هستند و آسیب‌پذیری آنها یا استفاده از درایورهای مخرب می‌توانند خطرات امنیتی قابل‌توجهی ایجاد کنند.

⭕️ نظارت بر درایورها به شما این امکان را می‌دهد که تهدیدات احتمالی را زود تشخیص داده و اقدامات سریعی برای رفع آسیب‌پذیری‌ها، حذف درایورهای مخرب، و به حداقل رساندن خطر سوءاستفاده را انجام دهید.

🔬 با استفاده از ابزارهای LolDriverScan یا loldrivers-client که با زبان گولنگ توسعه یافته‌اند، می‌توانید درایورهای آسیب‌پذیر را در سیستم خود کشف کنید.

این ابزارها لیست درایورهای مخرب را از loldrivers.io (https://www.loldrivers.io/) گرفته و سیستم را برای هر گونه درایور آسیب‌پذیر اسکن می‌کنند.

🔬 اسکنرها:

🔬 https://github.com/FourCoreLabs/loldriverscan

🔬 https://github.com/rtfmkiesel/loldrivers-client

💥 پروژه هش لیست درایورهای مخرب شناسایی شده:

🔗 https://www.loldrivers.io

🛠 سیگما رول جهت شناسایی هش درایورهای لود شده و ایجاد هشدار SOC:

🛠 https://github.com/magicsword-io/LOLDrivers/blob/main/detections/sigma/driver_load_win_vuln_drivers.yml

#driver #soc #monitoring
@Engineer_Computer
👩🏼‍💻My Infosec Awesome

فهرستی از پیوندها، منابع و ابزارهای بسیار مفید در مورد موضوعات مرتبط با امنیت اطلاعات

🔗https://github.com/pe3zx/my-infosec-awesome

@Engineer_Computer
جهت اطلاع

شناساگر وب شل در سایت افتا بارگذاری شده است .
@Engineer_Computer
🚨 Zero-day alert!

🔰 مایکروسافت پچ های امنیتی برای رفع 73 نقص امنیتی در مجموعه نرم‌افزار خود به عنوان بخشی از به‌روزرسانی‌های Patch Tuesday برای فوریه 2024 منتشر کرده است، که از جمله دو zero-day که تحت بهره‌برداری فعال قرار گرفته‌اند را شامل میشود:
⭕️ CVE-2024-21351 (CVSS score: 7.6) - Windows SmartScreen Security Feature Bypass Vulnerability

⚠️ این آسیب‌پذیری اجازه می‌دهد تا مهاجم کد مخرب را به SmartScreen تزریق کند که به طور بالقوه می‌تواند منجر به قرار گرفتن در معرض برخی از داده‌ها، عدم دسترسی به سیستم یا هر دو شود.
بهره‌برداری موفقیت‌آمیز از این نقص می‌تواند به مهاجم اجازه دهد تا محافظت‌های SmartScreen را دور بزند و کد دلخواه را اجرا کند. با این حال، برای اینکه حمله کار کند، عامل تهدید باید یک فایل مخرب برای کاربر ارسال کند و کاربر را متقاعد کند که آن را باز کند.

⭕️ CVE-2024-21412 (CVSS score: 8.1) - Internet Shortcut Files Security Feature Bypass Vulnerability

⚠️ https://msrc.microsoft.com/update-guide/releaseNote/2024-Feb

🦠 از 73 آسیب‌پذیری، 5 آسیب‌پذیری بحرانی، 65 آسیب‌پذیری مهم، و سه آسیب‌پذیری در درجه‌بندی شدت متوسط ​​رتبه‌بندی شده‌اند.

🛠 همچنین پنج آسیب پذیری مهم زیر نیز توسط مایکروسافت پچ شدند:
⭕️ CVE-2024-20684 (CVSS score: 6.5) - Windows Hyper-V Denial of Service Vulnerability

⭕️ CVE-2024-21357 (CVSS score: 7.5) - Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability

⭕️ CVE-2024-21380 (CVSS score: 8.0) - Microsoft Dynamics Business Central/NAV Information Disclosure Vulnerability

⭕️ CVE-2024-21410 (CVSS score: 9.8) - Microsoft Exchange Server Elevation of Privilege Vulnerability

⚠️ بهره‌برداری از این آسیب‌پذیری می‌تواند منجر به افشای هش NTLM نسخه ۲ شود، که می‌تواند در حملات pass-the-hash مورد سو استفاده قرار گیرد.

⭕️ CVE-2024-21413 (CVSS score: 9.8) - Microsoft Outlook Remote Code Execution Vulnerability

⭕️ Don't wait ⚠️ update your systems now ⭕️

@Engineer_Computer
سلام و درود
دوستان عزیز و گرامی، دنبال عزیزانی میکردیم که بتونن Detection rule بنویسن برامون ( تمام وقت - پاره وقت - دورکاری). اگر کسی رو سراغ دارید با توانایی های زیر، حتما بگید رزومه بفرستن برای من:

۱. تسلط بر فرمت‌های مختلف لاگ در سطح، شبکه، سیستم و اپلیکیشن.

۲. تسلط بر نوشتن قوانین شناسایی برای SIEM, YARA, IDS

۳. توانایی تحلیل گزارشات امنیتی و استخراج قوانین شناسایی (SIEM,YARA,IDS) از آن.

۴. تسلط بر مفاهیم  Cyber Threat Intelligence

ارسال رزومه به: p.zamani@sits-co.com
@Engineer_Computer
در انگلستان مدرک CISSP معادل با مدرک کارشناسی ارشد امنیت اطلاعات شناخته شده است.

In May 2020, The UK National Academic Recognition Information Centre assessed the CISSP qualification as a Level 7 award, the same level as a Masters degree.[5][6] The change enables cyber security professionals to use the CISSP certification towards further higher education course credits and also opens up opportunities for roles that require or recognize master's degrees

#آموزش
@Engineer_Computer

https://en.m.wikipedia.org/wiki/Certified_information_systems_security_professional
اگر Sysmon هایی که نصب کردید رو به روز نکردید بدونید که اگر هکر روی دستگاه یا سرور اومده باشه امکان اجرای کد مخرب برای ارتقای سطح دسترسی از طریق سیسمان وجود داره .

پس در کل مجموعه سیسمان ها رو به روز کنید.

@Engineer_Computer

https://arcticwolf.com/resources/blog/cve-2023-29343-sysmon-local-privilege-escalation-vulnerability/
کشف وب شل

برای کشف وب شل لازم است از خود IIS کمک بگیرید و تنظیماتی را برای لاگ گیری انجام دهید

در مقاله زیر مایکروسافت نگاهی تقریبا جامع به حوزه وب شل و IIS انداخته است


@Engineer_Computer

** اگراز بهترین SIEM ها هم استفاده کنید و برترین تجهیزات امنیتی را داشته باشید اما سرویس خودتان را نشناخته باشید و نسبت به فعالیت آن کور باشید فضا را به هکر باخته اید .

https://www.microsoft.com/en-us/security/blog/2022/12/12/iis-modules-the-evolution-of-web-shells-and-how-to-detect-them/
Identifying and Mitigating Living Off the Land Technique.pdf
2.4 MB
مقاله ۴۶ صفحه ای CISA و NSA و هفت سازمان دیگر در مورد تکنیک‌های هکری مبتنی بر ابزارهای سیستم عامل

منتشر شده در فوریه ۲۰۲۴

مقاله ای که هر متخصص سطح ۲ در مرکز عملیات باید آنرا بخواند .

در این مقاله به اهمیت موارد زیر پی میبریم:

لاگ گیری با جزئیات
کشف و ضبط یک بیس لاین از سامانه ها و شبکه
انجام هاردنینگ
اتوماتیک کردن مانیتورینگ
@Engineer_Computer
⭕️ پروژه ای توسعه داده شده که سمپل یک Rootkit برای استفاده توی پروژه های ردتیم کاربرد داره.
این پروژه با ++C توسعه داده شده و قابلیت ارتباط آسان با C2 مورد نظر ما را دارد.
از ویژگی های این پروژه میتوان به موارد زیر پرداخت:

Current Features
Process hiding and unhiding
Process elevation
Process protection (anti-kill and dumping)
Bypass pe-sieve
Thread hiding and unhiding
Thread protection (anti-kill)
File protection (anti-deletion and overwriting)
Registry keys and values protection (anti-deletion and overwriting)
Registry keys and values hiding
Querying currently protected processes, threads, files, hidden ports, registry keys and values
Function patching
Built-in AMSI bypass
Built-in ETW patch
Process signature (PP/PPL) modification
Can be reflectively loaded
Shellcode Injection
APC
NtCreateThreadEx
DLL Injection
APC
NtCreateThreadEx
Querying kernel callbacks
ObCallbacks
Process and thread creation routines
Image loading routines
Registry callbacks
Removing and restoring kernel callbacks
ETWTI tampering
Module hiding
Driver hiding and unhiding
Credential Dumping
Port hiding/unhiding
Script execution
Initial operations


#RedTeam #Rootkit #Maldev
@Engineer_Computer
Indirect Dynamic Syscall, SSN + Syscall address sorting via Modified TartarusGate approach + Remote Process Injection via APC Early Bird + Spawns a sacrificial Process as target process + (ACG+BlockDll) mitigation policy on spawned process + PPID spoofing + Api resolving from TIB + API hashing
https://github.com/reveng007/DarkWidow

@Engineer_Computer