Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
توزیع فوق سبک DSL
Damn Small Linux

توزیعی بر پایه‌ی AntiX که خودش بر پایه دبیان است.
استفاده از ویندومنیجرهای FluxBox و JWM.
لیست ابزارهای پیش‌فرض که با سیستم نصب می‌شن رو توی سایت ببینید:
👉🔗 DSL

این نسخه‌ی DSL از نسخه‌های قبلی به مراتب سنگین‌تره. نسخه کامل آنتیکس ۱.۷ گیگه ولی DSL اون رو سبک‌تر کرده و تقریبا حجم فایل ISO هم‌اندازه آرچ شده.

#معرفی #لینوکس
@Engineer_Computer
2
💠Oh My Bash💠

فریمورک oh my bash مشابه oh my zsh برای شل بش.

پلاگین‌ها و پرامپ‌های خوبی داره هرچند به فراوانی oh my zsh نیستن.


👉🔗 Oh My Bash

#بش #معرفی
@Engineer_Computer
2
⭕️باج افزار لاک بیت یک عدد 🦾 به FBI نشون داد و با دامنه و سرویس های جدید برگشت :)))

@Engineer_Computer
🔥52👍1🤩1
Splunk UBA for 1000 Users.lic
1.1 KB
این عیدی من به شما 👆
عیدی شما هم به من این باشه که برای عزیزان(فرزندانم +‌پدرم) من توی لینک زیر فاتحه یا صلوات بفرستین
اگر جایی هم این رو نشر میدین شرطش اینه که این لینک فاتحه رو هم باهاش بزارین و بگین برای عزیزان من فاتحه یا صلوات بفرستن
https://fatehe-online.ir/g/13486

@Engineer_Computer
#اخزری
🔥3
500 مستند نشت شده از شرکت چینی که به APT poison carp مرتبط هستند
https://jupyter.securitybreak.io/ISOON_DataLeak_OCR_GenAI/ISOON_ChinLeaks.html

@Engineer_Computer
🔥3
🚨CVE-2024-21410: 0day in MS Exchange, 9.8 rating 🔥


آسیب پذیری CVE-2024-21410 یک آسیب پذیری critical است که سرور Microsoft Exchange را تحت تأثیر قرار می دهد.
این آسیب پذیری به مهاجم اجازه می‌دهد تا با انتقال هش‌های NTLM، که برای رمزهای عبور encrypted شده برای احراز هویت استفاده می‌شود، هویت هر کاربر را در سرور Exchange جعل کند که می تواند منجر به دسترسی غیرمجاز، سرقت داده یا privilege escalation شود.

برای سوء استفاده از این آسیب‌پذیری، مهاجم باید به هش‌های NTLM یک کاربر معتبر دسترسی داشته باشد که می‌توان آن را با روش‌های مختلفی مانند فیشینگ، اسنیفینگ شبکه یا credential dumping به دست آورد.

Search at Netlas.io:
👉🏻 Link: https://nt.ls/pR4S2
👉🏻 Dork: tag.name:"microsoft_exchange"

Vendor's advisory: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21410

#cve #vulenrability
@Engineer_Computer
🛑 CVE-2024-21413: Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC


این یک آسیب‌پذیری مهم در Microsoft Outlook است که به مهاجمان اجازه می‌دهد اطلاعات حساس**، مثل **رمزهای عبور هش شده را افشا کنند. این آسیب پذیری دارای امتیاز CVSS 9.8 است که نشان دهنده یک خطر شدید است.


◼️مهاجمان می توانند از این آسیب پذیری برای موارد زیر سوء اس
تفاده کنند:

* رمزهای عبور هش شده** ذخیره شده در Outlook را سرقت کنید.
* به سایر اطلاعات حساس دسترسی پیدا کنید.
* بالقوه حملات بیشتری از جمله اجرای کد از راه دور را انجام دهید.

▫️**برای محافظت از خودت چه کاری میتوانی انجام دهی؟**

1️⃣به‌روزرسان
ی Microsoft Outlook : مایکروسافت یک به‌روزرسانی امنیتی برای رفع این آسیب‌پذیری در 14 فوریه 2024 منتشر کرد. مطمئن شوید که آخرین نسخه را نصب کرده اید.
2️⃣در رابطه با پیون
دهای خارجی محتاط باشید : روی پیوندهای موجود در ایمیل های فرستنده ناشناس یا منابع مشکوک کلیک نکنید.
3️⃣احراز هویت
چند عاملی را فعال کنید: این یک لایه امنیتی اضافی به حساب Outlook شما اضافه می کند.

@Engineer_Computer
1
📕 ZTE F660 Routers Authentication Bypass Leading to RCE.

این آسیب‌پذیری امکان دور زدن احراز هویت را فراهم می‌کند که منجر به اجرای کد از راه دور (RCE) در دستگاه‌های تولید شده بین سال‌های 2008 و 2013 می‌شود.

🔗 https://github.com/MaherAzzouzi/ZTE-F660-Exploit
📎 https://www.broadcom.com/support/security-center/attacksignatures/detail?asid=31294

@Engineer_Computer
👍2
👹Malware Analysis Tools👾

Mindmap of links:

Encoding/Decoding tools
File Carving tools
Memory Forensics
Online scanners
Malware analysis tools
Debuggers/Decompliers

🔗
https://malwareanalysis.tools/

#malware
@Engineer_Computer
2
Hunting Threats Inside.pdf
3.1 MB
📚Hunting Threats Inside
Packet Captures
Muhammad Alharmeel

#Sans #Threats #Hunting
@Engineer_Computer
🔥3
#HTML #Smuggling Attack for #Bypass #SOC
در مرکز عملیات امنیت، کارشناسان در تلاش هستند که بواسطه بررسی رویداد های مبتنی بر سیستم عامل و ارتباطات مبتنی بر شبکه، تهدیدات را شکار نمایند.

همچنین بواسطه تکنولوژی DPI یا نظارت عمیق بر پکت ها، تیم امنیت دفاعی سعی خواهد کرد تا نوع ترافیک در جریان را تشخیص بدهد.

ویژگی تکنیک HTML Smuggling این است که بر بستر ترافیک Legitimate یا مشروع، Stage های بد افزار را میتوان بصورت نا محسوس انتقال داد.

مانند تصویر پست که Stage بدافزار را که مبتنی بر فایل فرمت PE است، اول Compress و Encrypt با رمز مشخص میکند و در ادامه بواسطه تکنیک Polyglot با یک فرمت غیر حساس مانند PNG ادغام میکند.

این ادغام به این صورت است که امضای اول فایل PNG دست نخورده و در ادامه داده های Chunk که XOR شده مقادیر فرمت ZIP هستند را باز نویسی میکند.

نهایتا فایل PNG در یک دامنه ای قرار گرفته و در یک صفحه HTML بواسطه جاوا اسکریت src شده و بر روی سیستم قربانی بارگزاری میشود.

فایل HTML پایه میتواند بر روی CDN نیز قرار گرفته شده و IP خط کنترل و فرمان مهاجم نیز پنهان شود.
@Engineer_Computer
⭕️ اگر علاقه مند به توسعه RootKit در محیط ویندوز هستید پروژه ای توسعه داده شده که به مطالعه آن میپردازیم.
از ویژگی های این پروژه میتوان به موارد زیر اشاره کرد:

Kill processes

ZwTerminateProcess is simply called from kernel land to terminate any process. Additionally, you can bury a process to avoid it to restart by setting a kernel callback to process creation: If the target process is created, Banshee will set the CreationStatus of the target process to STATUS_ACCESS_DENIED.

Change protection levels

This is done by modifying the EPROCESS structure, which is an kernel object that describes a processes attributes. It also holds a value that specifies the protection level of the process.
We can directly modify this value (aka Direct Kernel Object Modification or DKOM), since we are operating in Ring 0.

Elevate any process token to SYSTEM

EPROCESS also holds a pointer to the current access token, so we can just make it point to e.g. the token of process 4 (SYSTEM) to elevate any process to SYSTEM

Enumerating and erasing kernel callbacks

For now, only Process- and Thread-Creation kernel callbacks are enumerated, by parsing the PsSetCreateNotifyProcess/ThreadRoutine routine to reach the private Psp* routine and then parsing the address of the array, where kernel callbacks are stored.

Protecting the driver file

By hooking the NTFS filesystem's IRP_MJ_CREATE handler, we can block any process from opening a handle to our driver file

Hide Process by PID

Again, EPROCESS comes to help here - it contains a LIST_ENTRY of a doubly linked list called ActiveProcessLink which is queried by Windows to enumerate running processes. If we simply unlink an entry here, we can hide our process from tools like Process Monitor or Task Manager.

#RedTeam #RootKit #MalDev
@Engineer_Computer
⭕️ ابزاری برای Malware Detection و Threat Hunting توسعه داده شده که قابلیت جمع آوری موارد مورد نیاز و شناسایی بد افزار های اجرایی را دارد.
از قبیل تکنیک های قابل شناسایی میتوان به موارد زیر اشاره کرد:

replaced/injected PEs, shellcodes, hooks, and other in-memory patches.
Detects inline hooks, Process Hollowing, Process Doppelgänging, Reflective DLL Injection, etc.

PE-sieve is meant to be a light-weight engine dedicated to scan a single process at the time. It can be built as an EXE or as a DLL. The DLL version exposes a simple API and can be easily integrated with other applications.

#BlueTeam #MalwareAnalysis #Forensics
@Engineer_Computer
The Linux DevOps Handbook.pdf
7.9 MB
یه کتاب خوب برای علاقه مندان به DEVOPS
@Engineer_Computer
جریان =! تو اسپلانک هست.
اون ۴۴ درصد جالبه

@Engineer_Computer
🔥2