Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
Secure By Design principles (CISA).pdf
14.4 MB
با برنامه ریزی امن به هدف نائل می‌شویم.

اصول طراحی امن را از CISA ببینیم

@Engineer_Computer
Red Team Interview Questions.pdf.pdf
6.7 MB
از توی این مستند که واسه مصاحبه های تیم قرمز هست میتونین مطالب ناب برای تیم آبی پیدا کنین

@Engineer_Computer
تلفیق دو نرم افزار
فارنزیک دیسک و فارنزیک حافظه
رایگان

https://memoryforensic.com/unlocking-volatility-in-autopsy/

@Engineer_Computer
50 Methods for Dump LSASS.pdf
33.4 MB
به نظر خیلی وقت است که لازمه مایکروسافت یک فکری برای LSASS بکند
@Engineer_Computer
#Source

D/Invoke Process Hollowing

Implementation of process hollowing shellcode injection using DInvoke.

با استفاده از Dynamic Invocation یا همون D/Invoke به جای P/Invoke میتونید به صورت داینامیک از کد های UnManaged استفاده کنید.

تو این مقاله به صورت کامل در مورد ضرورت ایجاد D/Invoke و تفاوتش با P/Invoke اشاره کرده.

حالا در این ریپو یک سناریو مربوط به تزریق کد ها با استفاده از تکنیک Process Hollowing رو میتونید بررسی کنید.

@Engineer_Computer
#Tools

BiTE is a platform-agnostic executable analysis tool.

دیس اسمبلر در حال توسعه BiTE که با زبان برنامه نویسی Rust نوشته شده و هدفش آنالیز و اشکال زدایی محتوای باینری هست و از معماری های X86-64 - AArch64/Armv7 - Riscv64gc/Riscv32gc و MIPS-V پشتیبانی میکنه.

@Engineer_Computer
#Tools #Offensive

Cerez userland LD_PRELOAD rootkit

It can protect/hide your backdoor as well other files you want hidden. It does so by overwriting syscalls and functions like open, unlinkat etc.

لینکر پویا لینوکس قابلیت قابل توجهی به نام LD_PRELOAD را فراهم می کند که فهرستی از اشیا اشتراک گذاری شده توسط کاربر و اشیا مرتبط با ELF رو در خودش نگه میداره.

بازیگران تهدید با استفاده از این موضوع قادر هستند تا سیستم های تشخیص رو دور بزنند یا به عبارتی فرار کنند و به طور کل رفتار سیستم رو تغییر بدهند مثل کاری که ابزار Cerez انجام میده و علاوه بر اون امکانات زیادی جهت مخفی سازی داره از جمله :


Hides files in the file system
Hides your backdoor in the process list
Makes your backdoor unkillable
Makes files unreadable
Makes files unwriteable

@Engineer_Computer
#Article

Linux rootkits explained


Part1-Dynamic linker hijacking
Part2-Loadable kernel modules

در این سری مقالات، نویسنده به تشریح تکنیک های به کار رفته توسط بازیگران تهدید در ایجاد روتکیت های لینوکسی می پردازه.

@Engineer_Computer
👍1
🔐انواع روش های رمزنگاری در یک نگاه

#رمزنگاری #Encryption

@Engineer_Computer
انواع روش های رمزنگاری.xmind
255.6 KB
🖇اگر کیفیت عکس مناسب نیست میتونید از این فایل استفاده کنید

@Engineer_Computer
🎢 رمزنگاری و Base64:
Base64:
یک روش کدگذاری (Encoding) است که داده‌های باینری را به یک رشته متنی قابل خواندن تبدیل می‌کند. این روش معمولاً برای انتقال داده‌ها در سیستم‌هایی که فقط متن را پشتیبانی می‌کنند، مانند ایمیل‌ها و URLها، استفاده می‌شود.

🔍 نکات کلیدی Base64:

قابل برگشت: شما می‌توانید داده‌های کدگذاری شده را دوباره به داده‌های اصلی تبدیل کنید.
ایمن نبودن: Base64 امنیتی به داده‌ها اضافه نمی‌کند؛ هر کسی که الگوریتم Base64 را بداند می‌تواند داده‌ها را دیکد کند.
کاربرد: انتقال داده‌ها به فرمتی که قابل خواندن و انتقال باشد.

مثال Base64 در Python
python 
import base64

data = "Hello, World!"
encoded_data = base64.b64encode(data.encode('utf-8'))
print(encoded_data) # خروجی: b'SGVsbG8sIFdvcmxkIQ=='

decoded_data = base64.b64decode(encoded_data).decode('utf-8')
print(decoded_data) # خروجی: Hello, World!


رمزنگاری چیست؟

رمزنگاری (Encryption) فرآیندی است که در آن داده‌ها به گونه‌ای تغییر می‌کنند که فقط افراد مجاز قادر به فهمیدن آن‌ها باشند.

مثال رمزنگاری در Python
from cryptography.fernet import Fernet

key = Fernet.generate_key()
cipher_suite = Fernet(key)

data = "Hello, World!"
encrypted_data = cipher_suite.encrypt(data.encode('utf-8'))
print(encrypted_data) # خروجی: داده‌های رمزنگاری شده

decrypted_data = cipher_suite.decrypt(encrypted_data).decode('utf-8')
print(decrypted_data) # خروجی: Hello, World!



تفاوت‌های کلیدی بین Base64 و رمزنگاری

یک) Base64: تبدیل داده‌ها به فرمتی قابل انتقال و ذخیره‌سازی.
دو) رمزنگاری: حفاظت از داده‌ها و جلوگیری از دسترسی غیرمجاز.

#base64 #encoding #رمزنگاری
@Engineer_Computer
#Argument_Injection #RCE on #PHP-CGI #CVE-2024-4577
اخیرا Orange Tsai یک آسیب پذیری کشف نموده، از PHP-CGI زبان PHP از نسخه 8.1 تا 8.3 را در XAMPP ویندوز تحت تاثیر قرار میدهد.

این آسیب پذیری در پیکربندی های PHP-CGI است در برنامه XAMPP، که مهاجم با ارسال یک فرمان اجرایی به پارامتر:

/cgi-bin/php-cgi.exe?d+allow_url_include=1+d+auto_prepend_file=php://input

و نقطه انتهایی php-cgi.exe که موجبات اجرای wrapper مربوط به php را فراهم نبوده و مهاجم میتواند کد سمت سرور را با روش POST ارسال کرده و اجرا کند.

نکته جالب این آسیب پذیری، Initialize کردن PHP-CGI برای مجاز کردن فرایند دریافت کد سمت سرور از URL را خود انجام داده و نهایتا با Wrapper مربوط به PHP اقدام به اجرای کد میکند.

https://blog.orange.tw/2024/06/cve-2024-4577-yet-another-php-rce.html

@Engineer_Computer
#BypassEDR with #Code_Injection
در کنفرانس BlackHat 2022 یک ارائه ای مطرح شد مبنی بر رویکردی جدید از نحوه تزریق کد به یک Process بی آنکه توسط EDR ها شناسایی شود.

روش شناسی محقق بر مبنای امکان ایجاد یک Fork از یک Process است، بدین صورت که از یک پردازش والد بتوان یک پردازش والد دیگری را ایجاد نمود.

مشخصا محقق اشاره میکند که اینکار توسط یکی از توابع API سیستم عامل میتواند صورت گیرد با نام RtlCloneUserProcess که از ماژول Windows Dagnostic Infrastructure گرفته شده است.

همچنین تابع دیگری با نام PssCaptureSnapshot از POSIX ویندوز گرفته میشود برای ضبط محتوای مقادیر آدرس های مجازی یک پردازش.

حالا مهاجم بطور مثال میخواهد از LSASS یک Dump بگیرد، اینکار توسط EDR پیشگیری خواهد شد، اما اگر مهاجم بتواند بواسطه روش شناسی پیشتر توضیح داده شده بتواند یک Clone از پردازش LSASS ایجاد کند، اینجا Dump صورت گرفته و EDR فرایند را تشخیص نخواهد داد و اینکار میبایست توسط Remote Fork API صورت بگیرد در Self Fork API .

ادامه موضوع از صفحه 13 به بعد است...

@Engineer_Computer