۱۶ عدد از برترین آسیب پذیریهای اکتیو دایرکتوری
@Engineer_Computer
https://www.infosecmatter.com/top-16-active-directory-vulnerabilities/
@Engineer_Computer
https://www.infosecmatter.com/top-16-active-directory-vulnerabilities/
InfosecMatter
Top 16 Active Directory Vulnerabilities - InfosecMatter
Practical steps on how to pentest Active Directory environments using a list of most common AD vulnerabilities. Tools and command examples for testing and exploitation of AD vulnerabilities.
تحلیل نفوذ امشب را بخوانیم
@Engineer_Computer
داغ و تازه
برای درک مقاله باید حداقل تا سنز ۵۱۱ گذرانده باشید.
https://harfanglab.io/en/insidethelab/allasenha-allakore-variant-azure-c2-steal-banking-latin-america/
@Engineer_Computer
داغ و تازه
برای درک مقاله باید حداقل تا سنز ۵۱۱ گذرانده باشید.
https://harfanglab.io/en/insidethelab/allasenha-allakore-variant-azure-c2-steal-banking-latin-america/
دستور امروز از اسپلانک که شاید به شناسایی data exfil برسیم .
⛳️هدف : تجمیع رویداد های دارای فیلد مشترک ؛ مثال : لاگ کل سشن وب یک کاربر
برای این کار از دستور transaction کمک میگیریم.
این دستور را در نظر بگیرید
index=main sourcetype=access_combined_wcookie | transaction JSESSIONID
در آن دستور تمام رویداد هایی که دارای فیلد JSESSIONID هستند را دسته بندی میکند. در این حالت ما با کمک این فیلد که در ترمینولوژی Serverlet یک شناسه یکتا ( کوکی) است یک سشن کاربر را در web access log مشخص میکنیم.
در این حالت پس از اجرای کوئری، فیلد های جدیدی هم ساخته میشوند که میتوانند در جستجوهای آتی به ما کمک کنند .
از جمله این فیلد ها duration است .
در دستور زیر نشست های بالای ۱۵ دقیقه استخراج و در جدولی نمایش داده میشود. شاید بتوان از این طریق data exfil را شناسایی کرد !!
index=main sourcetype=access_combined_wcookie | transaction JSESSIONID
|search duration >=15
| table _time JSESSIONID duration
@Engineer_Computer
**منظور از data exfil همان data exfiltration میباشد که هکر پس از دسترسی اولیه در سازمان ، اقدام به
⛳️هدف : تجمیع رویداد های دارای فیلد مشترک ؛ مثال : لاگ کل سشن وب یک کاربر
برای این کار از دستور transaction کمک میگیریم.
این دستور را در نظر بگیرید
index=main sourcetype=access_combined_wcookie | transaction JSESSIONID
در آن دستور تمام رویداد هایی که دارای فیلد JSESSIONID هستند را دسته بندی میکند. در این حالت ما با کمک این فیلد که در ترمینولوژی Serverlet یک شناسه یکتا ( کوکی) است یک سشن کاربر را در web access log مشخص میکنیم.
در این حالت پس از اجرای کوئری، فیلد های جدیدی هم ساخته میشوند که میتوانند در جستجوهای آتی به ما کمک کنند .
از جمله این فیلد ها duration است .
در دستور زیر نشست های بالای ۱۵ دقیقه استخراج و در جدولی نمایش داده میشود. شاید بتوان از این طریق data exfil را شناسایی کرد !!
index=main sourcetype=access_combined_wcookie | transaction JSESSIONID
|search duration >=15
| table _time JSESSIONID duration
@Engineer_Computer
**منظور از data exfil همان data exfiltration میباشد که هکر پس از دسترسی اولیه در سازمان ، اقدام به
👍1
Assembly for Hackers.pdf
50.6 MB
نگاهی جالب به اسمبلی
@Engineer_Computer
@Engineer_Computer
تنظیماتی برای افزایش مقاومت درون سازمانی دربرابر حملات به کاربران
Initial foothold phase
https://www.huntress.com/blog/addressing-initial-access
@Engineer_Computer
Initial foothold phase
https://www.huntress.com/blog/addressing-initial-access
@Engineer_Computer
Huntress
Addressing Initial Access | Huntress
Series of blog posts that share the breadth and depth of Huntress’ experience to assist others in reducing their attack surface, and inhibiting or even obviating cyber attacks.
🔵🔴 Red & Bule Team Repository
https://github.com/Purp1eW0lf/Blue-Team-Notes
https://github.com/boh/RedBlueNotes
https://github.com/CyberJunnkie/BlueTeaming-Notes
https://github.com/Hacking-Notes/BlueTeam
@Engineer_Computer
https://github.com/Purp1eW0lf/Blue-Team-Notes
https://github.com/boh/RedBlueNotes
https://github.com/CyberJunnkie/BlueTeaming-Notes
https://github.com/Hacking-Notes/BlueTeam
@Engineer_Computer
GitHub
GitHub - Purp1eW0lf/Blue-Team-Notes: You didn't think I'd go and leave the blue team out, right?
You didn't think I'd go and leave the blue team out, right? - GitHub - Purp1eW0lf/Blue-Team-Notes: You didn't think I'd go and leave the blue team out, right?
تمرکز هکرها بر روی فورتی گیت
شکستن رمزنگاری فریم ور
https://bishopfox.com/blog/breaking-fortinet-firmware-encryption
@Engineer_Computer
شکستن رمزنگاری فریم ور
https://bishopfox.com/blog/breaking-fortinet-firmware-encryption
@Engineer_Computer
Bishop Fox
Breaking Fortinet Firmware Encryption
Review our latest Fortinet analysis that breaks encryption on firmware images, leading to improved detection, fingerprinting, and exploit development.
آنچه که لایه ۱ مرکز عملیات امنیت باید بداند
خلاصه
https://cybernoweducation.medium.com/soc-analyst-tools-concepts-more-8ad97f596beb
@Engineer_Computer
خلاصه
https://cybernoweducation.medium.com/soc-analyst-tools-concepts-more-8ad97f596beb
@Engineer_Computer
Medium
SOC Analyst Tools, Concepts & More
In this article we’ll discuss SOC analyst tools, common security definitions, MITRE ATT&CK framework, Cyber Kill Chain, & Zero Trust.
آنچه که لایه ۱ مرکز عملیات امنیت باید بداند
خلاصه
https://cybernoweducation.medium.com/soc-analyst-tools-concepts-more-8ad97f596beb
@Engineer_Computer
خلاصه
https://cybernoweducation.medium.com/soc-analyst-tools-concepts-more-8ad97f596beb
@Engineer_Computer
Medium
SOC Analyst Tools, Concepts & More
In this article we’ll discuss SOC analyst tools, common security definitions, MITRE ATT&CK framework, Cyber Kill Chain, & Zero Trust.
آشنایی با دیتا مدل یکی از مسائل مهم در اسپلانک است
در لینک زیر مروری داریم بر دیتا مدل
یکی از دلایل مهم برای فهم دیتا مدل ؛ استفاده آن در ES مییاشد
https://kinneygroup.com/blog/data-models-in-splunk/
@Engineer_Computer
در لینک زیر مروری داریم بر دیتا مدل
یکی از دلایل مهم برای فهم دیتا مدل ؛ استفاده آن در ES مییاشد
https://kinneygroup.com/blog/data-models-in-splunk/
@Engineer_Computer
Kinney Group
Data Models Made Easy in Splunk
How are you maximizing your searching and reporting abilities? Splunk Data Models can take your searches and their efficiency to the next level.
هکر در سامانه ی شما نفوذ خود را تثبیت کرده
او را شکار کنید
سیستم عامل لینوکس
بخش ۱
@Engineer_Computer
https://pberba.github.io/security/2021/11/22/linux-threat-hunting-for-persistence-sysmon-auditd-webshell/#introduction-to-persistence
او را شکار کنید
سیستم عامل لینوکس
بخش ۱
@Engineer_Computer
https://pberba.github.io/security/2021/11/22/linux-threat-hunting-for-persistence-sysmon-auditd-webshell/#introduction-to-persistence
pepe berba
Hunting for Persistence in Linux (Part 1): Auditd, Sysmon, Osquery (and Webshells)
An introduction to monitoring and logging in linux to look for persistence.
👍1
بخش ۲
@Engineer_Computer
https://pberba.github.io/security/2021/11/23/linux-threat-hunting-for-persistence-account-creation-manipulation/
@Engineer_Computer
https://pberba.github.io/security/2021/11/23/linux-threat-hunting-for-persistence-account-creation-manipulation/
pepe berba
Hunting for Persistence in Linux (Part 2): Account Creation and Manipulation
How attackers use newly created and existing accounts for peristence and how to detect them.
بخش ۴
@Engineer_Computer
https://pberba.github.io/security/2022/02/06/linux-threat-hunting-for-persistence-initialization-noscripts-and-shell-configuration/
@Engineer_Computer
https://pberba.github.io/security/2022/02/06/linux-threat-hunting-for-persistence-initialization-noscripts-and-shell-configuration/
pepe berba
Hunting for Persistence in Linux (Part 4): Initialization Scripts and Shell Configuration
How attackers create can maintain persistence by inserting noscripts and executables in special locations that will run on boot or logon
سمیناری از مایتره
۱۵ ساعت پیش منتشر شده است
https://www.youtube.com/watch?v=B86QP361t8E
@Engineer_Computer
۱۵ ساعت پیش منتشر شده است
https://www.youtube.com/watch?v=B86QP361t8E
@Engineer_Computer
YouTube
Shmoocon 2024: Summiting the Pyramid of Pain
Speakers: Michaela Adams, Roman Daszczyszak, & Steve Luke
The Center for Threat-Informed Defense presents their “Summiting the Pyramid” research project at Schmoocon, a major cybersecurity conference. Steve Luke, Michaela Adams, and Roman Dasczcyszak explain…
The Center for Threat-Informed Defense presents their “Summiting the Pyramid” research project at Schmoocon, a major cybersecurity conference. Steve Luke, Michaela Adams, and Roman Dasczcyszak explain…
مشهد
یه دورهمی امنیت سایبری هست شنبه هفته آینده
دوست داشتین شرکت کنید
اینم گروه شونه
https://news.1rj.ru/str/+iTCUvszF91BkZjc0
@Engineer_Computer
یه دورهمی امنیت سایبری هست شنبه هفته آینده
دوست داشتین شرکت کنید
اینم گروه شونه
https://news.1rj.ru/str/+iTCUvszF91BkZjc0
@Engineer_Computer
🤩5🔥2