Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
🍥 muddy
یک کتابخانه مبهم کننده برای جلوگیری از شناسایی توسط ابزارهای ساده تجزیه و تحلیل باینری استاتیک مانند strings یا YARA Rules طراحی شده است که با رمزگذاری برنامه در زمان ساخت و رمزگشایی آن در زمان اجرا عمل می کند.

💠 https://github.com/orph3usLyre/muddy-waters

#RedTeam
#obfuscation
@Engineer_Computer
بیش از 97 هزار میل سرور آسیب پذیر مایکروسافت در جهان و 1992 سرور آسیب پذیر در ایران، در حال حاظر هیچ پوک عمومی مشاهده نشده است. پیشنهاد می‌شود آپدیت که در پچ تیوزدی فبریه 2024 توسط مایکروسافت منتشر شده است را بر روی میل سرورهای خود اعمال کنید.
@Engineer_Computer
چه قابلِ ستایشند
ذهن‌هایی؛
که محاسبه می ‌کنند
و دست ‌هایی؛
که می ‌آفرینند!
خداوند
“مهندسان” را آفرید؛
تا جهان؛
هر روز زیباتر شود!

روزتان مبارک مهندسین عزیز ❤️
5 اسفند روز بزرگداشت خواجه نصیرالدین طوسی
@Engineer_Computer
10👎1
Suspicious traffic detection and analysis.pdf
668.8 KB
رفتار نرمال و غیر نرمال برخی از پروتکل های شبکه

@Engineer_Computer
🔥1
⭕️ یکی از تکنیک‌های MITRE ATT&CK که در تاکتیک Credential Access جای می‌گیرد، Forced Authentication است.
از تکنیک جدیدی که می‌توان به منظور Forced Authentication بهره‌برداری نمود، و نیز از ابزار‌های پیشفرض Microsoft بوده و ذیل باینری‌های LOLBIN است، ابزار comp.exe است.
این ابزار به منظور مقایسه فایل به شکل byte-to-byte استفاده می‌شود.
یکی از قابلیت‌های این نرم‌افزار، دریافت و مقایسه یک فایل از SMB Share است.
با توجه به اینکه می‌بایست احراز هویت در SMB را به منظور دریافت فایل انجام دهد، می‌توان NTLM Hash را با استفاده از یک Rogue SMB مانند Responder به سرقت برد.

لینک مربوط به تکنیک در گیت‌هاب LOLBAS:
https://github.com/LOLBAS-Project/LOLBAS/pull/341/files

#Redteam #SMBhash #ForcedAuthentication

@Engineer_Computer
1
🔹دورکینگ چیست؟

گوگل دورکینگ تکنیکی است که برای جستجوی اطلاعات حساس در اینترنت استفاده می‌شود. این تکنیک بر پایه‌ی استفاده از عبارات جستجوی پیشرفته در موتور جستجوی گوگل استوار است.
با استفاده از دورکینگ، افراد می‌توانند به طور موثر اطلاعاتی از جمله نام کاربری و رمزعبورها، اطلاعات شخصی، اسناد حساس و موارد دیگر را در اینترنت پیدا کنند که به طور عمومی در دسترس نیستند.

مثال:
برای پیدا کردن وب سرورهای ناامن و ضعیف:
innoscript:"Welcome to Windows 2000 Internet Services"

پیدا کردن سایت‌هایی که امکان SQL Injection دارند:
inurl:index.php?id=

پیدا کردن صفحه‌های لوگین:
inurl:admin/login

پیدا کردن سرورهای FTP باز:
innoscript:"index of" inurl:ftp

دورکینگ با تمام موتور‌های جستجو می‌تونه انجام بشه و هر موتور تکنیک‌های خودشو داره.

سرچ‌های خیلی پیچیده‌تری هم می‌شه با تکنیک‌های دورکینگ انجام داد. دو تا لیست از منابع دورکینگ آخر پست می‌ذارم.

👉🔗 Dorks Collection List
👉🔗 Dorking DB

#آموزش
@Engineer_Computer
2👍1
توزیع فوق سبک DSL
Damn Small Linux

توزیعی بر پایه‌ی AntiX که خودش بر پایه دبیان است.
استفاده از ویندومنیجرهای FluxBox و JWM.
لیست ابزارهای پیش‌فرض که با سیستم نصب می‌شن رو توی سایت ببینید:
👉🔗 DSL

این نسخه‌ی DSL از نسخه‌های قبلی به مراتب سنگین‌تره. نسخه کامل آنتیکس ۱.۷ گیگه ولی DSL اون رو سبک‌تر کرده و تقریبا حجم فایل ISO هم‌اندازه آرچ شده.

#معرفی #لینوکس
@Engineer_Computer
2
💠Oh My Bash💠

فریمورک oh my bash مشابه oh my zsh برای شل بش.

پلاگین‌ها و پرامپ‌های خوبی داره هرچند به فراوانی oh my zsh نیستن.


👉🔗 Oh My Bash

#بش #معرفی
@Engineer_Computer
2
⭕️باج افزار لاک بیت یک عدد 🦾 به FBI نشون داد و با دامنه و سرویس های جدید برگشت :)))

@Engineer_Computer
🔥52👍1🤩1
Splunk UBA for 1000 Users.lic
1.1 KB
این عیدی من به شما 👆
عیدی شما هم به من این باشه که برای عزیزان(فرزندانم +‌پدرم) من توی لینک زیر فاتحه یا صلوات بفرستین
اگر جایی هم این رو نشر میدین شرطش اینه که این لینک فاتحه رو هم باهاش بزارین و بگین برای عزیزان من فاتحه یا صلوات بفرستن
https://fatehe-online.ir/g/13486

@Engineer_Computer
#اخزری
🔥3
500 مستند نشت شده از شرکت چینی که به APT poison carp مرتبط هستند
https://jupyter.securitybreak.io/ISOON_DataLeak_OCR_GenAI/ISOON_ChinLeaks.html

@Engineer_Computer
🔥3
🚨CVE-2024-21410: 0day in MS Exchange, 9.8 rating 🔥


آسیب پذیری CVE-2024-21410 یک آسیب پذیری critical است که سرور Microsoft Exchange را تحت تأثیر قرار می دهد.
این آسیب پذیری به مهاجم اجازه می‌دهد تا با انتقال هش‌های NTLM، که برای رمزهای عبور encrypted شده برای احراز هویت استفاده می‌شود، هویت هر کاربر را در سرور Exchange جعل کند که می تواند منجر به دسترسی غیرمجاز، سرقت داده یا privilege escalation شود.

برای سوء استفاده از این آسیب‌پذیری، مهاجم باید به هش‌های NTLM یک کاربر معتبر دسترسی داشته باشد که می‌توان آن را با روش‌های مختلفی مانند فیشینگ، اسنیفینگ شبکه یا credential dumping به دست آورد.

Search at Netlas.io:
👉🏻 Link: https://nt.ls/pR4S2
👉🏻 Dork: tag.name:"microsoft_exchange"

Vendor's advisory: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21410

#cve #vulenrability
@Engineer_Computer
🛑 CVE-2024-21413: Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC


این یک آسیب‌پذیری مهم در Microsoft Outlook است که به مهاجمان اجازه می‌دهد اطلاعات حساس**، مثل **رمزهای عبور هش شده را افشا کنند. این آسیب پذیری دارای امتیاز CVSS 9.8 است که نشان دهنده یک خطر شدید است.


◼️مهاجمان می توانند از این آسیب پذیری برای موارد زیر سوء اس
تفاده کنند:

* رمزهای عبور هش شده** ذخیره شده در Outlook را سرقت کنید.
* به سایر اطلاعات حساس دسترسی پیدا کنید.
* بالقوه حملات بیشتری از جمله اجرای کد از راه دور را انجام دهید.

▫️**برای محافظت از خودت چه کاری میتوانی انجام دهی؟**

1️⃣به‌روزرسان
ی Microsoft Outlook : مایکروسافت یک به‌روزرسانی امنیتی برای رفع این آسیب‌پذیری در 14 فوریه 2024 منتشر کرد. مطمئن شوید که آخرین نسخه را نصب کرده اید.
2️⃣در رابطه با پیون
دهای خارجی محتاط باشید : روی پیوندهای موجود در ایمیل های فرستنده ناشناس یا منابع مشکوک کلیک نکنید.
3️⃣احراز هویت
چند عاملی را فعال کنید: این یک لایه امنیتی اضافی به حساب Outlook شما اضافه می کند.

@Engineer_Computer
1