#Bypassing ARM's #MTE with a #Side_Channel_Attack
در موضوع بهره برداری از آسیب پذیری های باینری، همواره یکی از چالش ها دور زدن مکانیزم های دفاعی است که بعضا در سطح سیستم عامل توسعه داده شده و مامور بر کاری است.
مکانیزمی با نام MTE است که یک مکانیزم دفاعی سخت افزاری در مقابله با آسیب پذیری های باینری بر پایه پردازنده های ARM است، این مکانیزم برای هر obj یک Key ایجاد میکند و اشاره گر (Pointer) را نمی گذارد منحرف شود.
ساختار Tag ها بصورت 64 بایت بوده که 4 بیت اولیه آن در سمت اشاره گر، یک مقدار تصادفی که در جریان اشاره اشاره گر به obj، این مقدار تصدیق و در صورت درست بودن اجازه دسترسی داده میشود.
روش دور زدن، Leak شدن MTE tag در یک آدرس دیگه بواسطه ظرفیت حملات Cache Side-Channel این امکان رو خواهد داد تا مهاجم از حافظه Cache که امکان دسترسی سریع پردازنده به داده را بدهد.
مهاجم بواسطه تعریف یک Gadget Store-to-Load امکان اینو پیدا میکنه که در زمان ذخیره یک بازه آدرس افست و در زمان بارگزاری اون امکان دسترسی به Tag Valid دست پیدا کرده و اون رو برای اشاره گر دارای آسیب پذیری استفاده نماید.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
در موضوع بهره برداری از آسیب پذیری های باینری، همواره یکی از چالش ها دور زدن مکانیزم های دفاعی است که بعضا در سطح سیستم عامل توسعه داده شده و مامور بر کاری است.
مکانیزمی با نام MTE است که یک مکانیزم دفاعی سخت افزاری در مقابله با آسیب پذیری های باینری بر پایه پردازنده های ARM است، این مکانیزم برای هر obj یک Key ایجاد میکند و اشاره گر (Pointer) را نمی گذارد منحرف شود.
ساختار Tag ها بصورت 64 بایت بوده که 4 بیت اولیه آن در سمت اشاره گر، یک مقدار تصادفی که در جریان اشاره اشاره گر به obj، این مقدار تصدیق و در صورت درست بودن اجازه دسترسی داده میشود.
روش دور زدن، Leak شدن MTE tag در یک آدرس دیگه بواسطه ظرفیت حملات Cache Side-Channel این امکان رو خواهد داد تا مهاجم از حافظه Cache که امکان دسترسی سریع پردازنده به داده را بدهد.
مهاجم بواسطه تعریف یک Gadget Store-to-Load امکان اینو پیدا میکنه که در زمان ذخیره یک بازه آدرس افست و در زمان بارگزاری اون امکان دسترسی به Tag Valid دست پیدا کرده و اون رو برای اشاره گر دارای آسیب پذیری استفاده نماید.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
#Web #Penetration_Testing #HTTP #Protocol
نمونه ای از ویدیو دوره تست نفوذ وب آنون، پروتکل HTTP یکی از مهم ترین پروتکل ها در عرصه تست نفوذ وب و مباحث مربوط به باگ بانتی هست، لذا نیاز است یک متخصص حرفه ای تست نفوذ وب این پروتکل را در سطح با کیفیتی بشناسد.
بسیاری از آسیب پذیری های تحت وب حساس وابسته به شناخت دقیق از این پروتکل هستند مانند اشتباهات در پیکربندی - مدیریت هویت - ضعف در احراز هویت - ضعف در مجوز - مدیریت جلسه - تصدیق ورودی - مدیریت خطا - ایراد در رمزنگاری - منطق تجاری - سمت کاربر - حملات به API.
⚠️ ادامه مطلب در لینک زیر
unk9vvn.com/2025/03/hypertext-transfer-protocol/
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
نمونه ای از ویدیو دوره تست نفوذ وب آنون، پروتکل HTTP یکی از مهم ترین پروتکل ها در عرصه تست نفوذ وب و مباحث مربوط به باگ بانتی هست، لذا نیاز است یک متخصص حرفه ای تست نفوذ وب این پروتکل را در سطح با کیفیتی بشناسد.
بسیاری از آسیب پذیری های تحت وب حساس وابسته به شناخت دقیق از این پروتکل هستند مانند اشتباهات در پیکربندی - مدیریت هویت - ضعف در احراز هویت - ضعف در مجوز - مدیریت جلسه - تصدیق ورودی - مدیریت خطا - ایراد در رمزنگاری - منطق تجاری - سمت کاربر - حملات به API.
⚠️ ادامه مطلب در لینک زیر
unk9vvn.com/2025/03/hypertext-transfer-protocol/
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
#BeEF #Bypass #CSP & #SOP
اسکریپتی در Cheat Sheet مربوط به آنون قرار گرفت که میتواند Header های امنیتی Same Origin Policy و Content Security Policy را در شرایط مورد نیاز دور زده و Agent مربوط به BeEF رو بصورت کاملا مبهم سازی شده بار گزاری کند.
این اسکریپت امکان گرفتن دسترسی کامل مرورگر قربانیان رو در صورت وجود یک آسیب پذیری XSS خواهد داد و حتی در صورت روشن بودن Header های امنیتی.
اما تکنیک های بکار گرفته شده، اول آماده سازی Metasploit و Auto Exp با نام browser_autopwn2 که بیش از 5 آسیب پذیری روز صفر مرورگر رو فعال میکنه و اگر قربانیان مرورگر قدیمی داشته باشند مستقیما امکان ایجاد دسترسی از سیستم عامل آنها خواهد بود.
مورد دوم استفاده از Ngrok برای Listener کردن Agent مربوط به BeEF که با پیکربندی های انجام شده صورت گرفته و در جریان این پیکربندی ها چهار چوب Metasploit با BeEF هم یکپارچه و آماده میشود و Agent خود BeEF نیز مبهم سازی خواهد شد.
مورد بعد استفاده از نقاط انتهای JSONP در سایت های معروف و ایجاد پیلود بر بستر آنها که در صورت زنده بودن برای سایت آسیب پذیری استفاده و بهره برداری خواهد شد.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
اسکریپتی در Cheat Sheet مربوط به آنون قرار گرفت که میتواند Header های امنیتی Same Origin Policy و Content Security Policy را در شرایط مورد نیاز دور زده و Agent مربوط به BeEF رو بصورت کاملا مبهم سازی شده بار گزاری کند.
این اسکریپت امکان گرفتن دسترسی کامل مرورگر قربانیان رو در صورت وجود یک آسیب پذیری XSS خواهد داد و حتی در صورت روشن بودن Header های امنیتی.
اما تکنیک های بکار گرفته شده، اول آماده سازی Metasploit و Auto Exp با نام browser_autopwn2 که بیش از 5 آسیب پذیری روز صفر مرورگر رو فعال میکنه و اگر قربانیان مرورگر قدیمی داشته باشند مستقیما امکان ایجاد دسترسی از سیستم عامل آنها خواهد بود.
مورد دوم استفاده از Ngrok برای Listener کردن Agent مربوط به BeEF که با پیکربندی های انجام شده صورت گرفته و در جریان این پیکربندی ها چهار چوب Metasploit با BeEF هم یکپارچه و آماده میشود و Agent خود BeEF نیز مبهم سازی خواهد شد.
مورد بعد استفاده از نقاط انتهای JSONP در سایت های معروف و ایجاد پیلود بر بستر آنها که در صورت زنده بودن برای سایت آسیب پذیری استفاده و بهره برداری خواهد شد.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👏1🎉1
حملات مبتنی بر Syscall و نقش EDR
2️⃣قسمت دوم
این EDR را جدی بگیرید
🔴 چرا این روش خطرناک است؟
زیرا Syscallها مستقیماً در سطح کرنل اجرا میشوند و در صورت وجود آسیبپذیری، مهاجم میتواند کنترل کل سیستم را به دست بگیرد.
چگونه EDR با حملات Syscall مقابله میکند؟
1. تحلیل رفتار و کشف فعالیتهای مشکوک
این EDRهای پیشرفته مانند Microsoft Defender for Endpoint، CrowdStrike Falcon و SentinelOne از Behavioral Analysis برای شناسایی رفتارهای غیرعادی استفاده میکنند.
✅ روشهای شناسایی:
نظارت بر Syscallهای غیرعادی مانند NtAllocateVirtualMemory و NtWriteVirtualMemory.
کشف فرآیندهایی که بدون دلیل خاصی حافظهی اجرایی تخصیص میدهند.
تشخیص تغییرات در Handleهای کرنل که ممکن است نشاندهنده یک حمله باشد.
2. این Hook کردن و جلوگیری از اجرای Syscallهای خطرناک
این EDRها میتوانند APIهای مهم را Hook کنند تا رفتار آنها را قبل از اجرا بررسی کنند. اگر فرآیندی مانند notepad.exe ناگهان سعی کند NtCreateThreadEx را اجرا کند، این یک نشانه از حمله است و میتوان آن را مسدود کرد.
📌 نمونه کد Hook برای جلوگیری از اجرای Syscallهای خطرناک در کرنل:
PsSetCreateProcessNotifyRoutine(CallbackFunction);
🔹 نتیجه: اگر یک بدافزار بخواهد Syscall را اجرا کند، این Callback اول آن را بررسی میکند.
3. مانیتورینگ در سطح کرنل با Kernel-mode Callbacks
برخی از EDRها مستقیماً در سطح Kernel Mode کار میکنند و اجرای برخی Syscallهای خطرناک را متوقف میکنند.
📌 نمونهای از Syscallهای خطرناک که EDRها رصد میکنند:
NtAllocateVirtualMemory → تخصیص حافظه در فرآیند دیگر
NtWriteVirtualMemory → نوشتن در حافظه فرآیند دیگر
NtCreateThreadEx → ایجاد رشته در فرآیند دیگر
🔹 مزیت این روش: مقابله با Direct Syscall، حتی اگر مهاجم از تکنیکهایی مانند SysWhispers استفاده کند.
4. استفاده از Exploit Guard و ASLR برای سختتر کردن حملات
✅فناوری Exploit Guard در ویندوز میتواند جلوی اجرای کدهای ناشناخته را بگیرد.
✅ فناوریASLR (Address Space Layout Randomization) باعث میشود آدرسهای حافظه در هر اجرا تغییر کنند، که استفاده از برخی Syscallهای مخرب را سختتر میکند.
📌 فعالسازی ASLR:
Set-ProcessMitigation -Name explorer.exe -Enable BottomUpASLR
جمعبندی
حملات مبتنی بر Syscall یکی از روشهای قدرتمند برای دور زدن آنتیویروسها و اجرای مخفیانه بدافزارها است. مهاجمان با استفاده از Direct Syscall و Process Injection میتوانند کدهای مخرب را در حافظه اجرا کنند بدون اینکه توسط ابزارهای سنتی شناسایی شوند.
اما EDRهای پیشرفته با روشهایی مانند:
✔️ Behavioral Analysis برای شناسایی فعالیتهای غیرعادی
✔️ Hook کردن Syscallهای خطرناک
✔️ نظارت بر سطح کرنل با Kernel-mode Callbacks
✔️ استفاده از Exploit Guard و ASLR
میتوانند این حملات را شناسایی و متوقف کنند. بنابراین، برای مقابله با حملات مدرن، سازمانها باید از EDRهای پیشرفته استفاده کنند و بهطور مداوم تحلیل تهدیدات سایبری را انجام دهند.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
2️⃣قسمت دوم
این EDR را جدی بگیرید
🔴 چرا این روش خطرناک است؟
زیرا Syscallها مستقیماً در سطح کرنل اجرا میشوند و در صورت وجود آسیبپذیری، مهاجم میتواند کنترل کل سیستم را به دست بگیرد.
چگونه EDR با حملات Syscall مقابله میکند؟
1. تحلیل رفتار و کشف فعالیتهای مشکوک
این EDRهای پیشرفته مانند Microsoft Defender for Endpoint، CrowdStrike Falcon و SentinelOne از Behavioral Analysis برای شناسایی رفتارهای غیرعادی استفاده میکنند.
✅ روشهای شناسایی:
نظارت بر Syscallهای غیرعادی مانند NtAllocateVirtualMemory و NtWriteVirtualMemory.
کشف فرآیندهایی که بدون دلیل خاصی حافظهی اجرایی تخصیص میدهند.
تشخیص تغییرات در Handleهای کرنل که ممکن است نشاندهنده یک حمله باشد.
2. این Hook کردن و جلوگیری از اجرای Syscallهای خطرناک
این EDRها میتوانند APIهای مهم را Hook کنند تا رفتار آنها را قبل از اجرا بررسی کنند. اگر فرآیندی مانند notepad.exe ناگهان سعی کند NtCreateThreadEx را اجرا کند، این یک نشانه از حمله است و میتوان آن را مسدود کرد.
📌 نمونه کد Hook برای جلوگیری از اجرای Syscallهای خطرناک در کرنل:
PsSetCreateProcessNotifyRoutine(CallbackFunction);
🔹 نتیجه: اگر یک بدافزار بخواهد Syscall را اجرا کند، این Callback اول آن را بررسی میکند.
3. مانیتورینگ در سطح کرنل با Kernel-mode Callbacks
برخی از EDRها مستقیماً در سطح Kernel Mode کار میکنند و اجرای برخی Syscallهای خطرناک را متوقف میکنند.
📌 نمونهای از Syscallهای خطرناک که EDRها رصد میکنند:
NtAllocateVirtualMemory → تخصیص حافظه در فرآیند دیگر
NtWriteVirtualMemory → نوشتن در حافظه فرآیند دیگر
NtCreateThreadEx → ایجاد رشته در فرآیند دیگر
🔹 مزیت این روش: مقابله با Direct Syscall، حتی اگر مهاجم از تکنیکهایی مانند SysWhispers استفاده کند.
4. استفاده از Exploit Guard و ASLR برای سختتر کردن حملات
✅فناوری Exploit Guard در ویندوز میتواند جلوی اجرای کدهای ناشناخته را بگیرد.
✅ فناوریASLR (Address Space Layout Randomization) باعث میشود آدرسهای حافظه در هر اجرا تغییر کنند، که استفاده از برخی Syscallهای مخرب را سختتر میکند.
📌 فعالسازی ASLR:
Set-ProcessMitigation -Name explorer.exe -Enable BottomUpASLR
جمعبندی
حملات مبتنی بر Syscall یکی از روشهای قدرتمند برای دور زدن آنتیویروسها و اجرای مخفیانه بدافزارها است. مهاجمان با استفاده از Direct Syscall و Process Injection میتوانند کدهای مخرب را در حافظه اجرا کنند بدون اینکه توسط ابزارهای سنتی شناسایی شوند.
اما EDRهای پیشرفته با روشهایی مانند:
✔️ Behavioral Analysis برای شناسایی فعالیتهای غیرعادی
✔️ Hook کردن Syscallهای خطرناک
✔️ نظارت بر سطح کرنل با Kernel-mode Callbacks
✔️ استفاده از Exploit Guard و ASLR
میتوانند این حملات را شناسایی و متوقف کنند. بنابراین، برای مقابله با حملات مدرن، سازمانها باید از EDRهای پیشرفته استفاده کنند و بهطور مداوم تحلیل تهدیدات سایبری را انجام دهند.
Please open Telegram to view this post
VIEW IN TELEGRAM
مقاله ی برتر امروز
https://medium.com/@ctugglev/you-can-run-but-my-tracker-is-faster-38f9bacaf324
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
https://medium.com/@ctugglev/you-can-run-but-my-tracker-is-faster-38f9bacaf324
Please open Telegram to view this post
VIEW IN TELEGRAM
Medium
You Can Run, But My Tracker Is Faster
Splunk queries and an incident tracker to help you conduct more efficient investigations
برای مهندسان کشف در لینوکس
https://www.elastic.co/security-labs/the-grand-finale-on-linux-persistence
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
https://www.elastic.co/security-labs/the-grand-finale-on-linux-persistence
Please open Telegram to view this post
VIEW IN TELEGRAM
www.elastic.co
Linux Detection Engineering - The Grand Finale on Linux Persistence — Elastic Security Labs
By the end of this series, you'll have a robust knowledge of both common and rare Linux persistence techniques; and you'll understand how to effectively engineer detections for common and advanced adversary capabilities.
حمله Unconstrained Delegation Attack چیست؟
☣️این حمله یکی از حملات پیشرفته در Active Directory (AD) است که از ویژگی Unconstrained Delegation در سرویسهای ویندوز سوءاستفاده میکند. این ویژگی که از زمان Windows 2000 معرفی شد، به سرورهای مشخصی اجازه میدهد تا تیکتهای Kerberos (TGT) کاربران را بدون محدودیت ذخیره و استفاده کنند. مهاجمان میتوانند از این قابلیت برای دزدیدن نشستهای احراز هویت کاربران و گسترش دسترسی در شبکه سوءاستفاده کنند.
⬅️این Unconstrained Delegation چیست؟
ویندوز از Kerberos Delegation برای انتقال احراز هویت کاربران بین سرویسهای مختلف استفاده میکند. در Unconstrained Delegation، هر سیستمی که این قابلیت را داشته باشد، میتواند بدون هیچ محدودیتی تیکتهای Kerberos کاربران احراز هویتشده را دریافت و استفاده کند.
💡 مشکل اصلی: اگر یک مهاجم کنترل سیستمی را بهدست بیاورد که این قابلیت را دارد، میتواند از تیکتهای کاربران دیگر برای جعل هویت آنها در سطح شبکه سوءاستفاده کند.
⬅️ مراحل اجرای Unconstrained Delegation Attack
۱) شناسایی سیستمهای دارای Unconstrained Delegation
مهاجم ابتدا سیستمهایی را پیدا میکند که این قابلیت را دارند. این کار را میتوان با اجرای کوئری در PowerShell یا ابزارهای BloodHound و ldapsearch انجام داد:
Get-ADComputer -Filter {TrustedForDelegation -eq $true} -Properties TrustedForDelegation
این دستور لیست تمام سیستمهایی را نشان میدهد که قابلیت Unconstrained Delegation دارند.
۲) بهدست آوردن کنترل یک سیستم آسیبپذیر
اگر مهاجم بتواند به سیستمی با Unconstrained Delegation دسترسی بگیرد (مثلاً از طریق یک آسیبپذیری یا مهندسی اجتماعی)، میتواند تیکتهای کاربران دیگر را دریافت کند.
۳) دزدیدن و سوءاستفاده از تیکتهای Kerberos
وقتی کاربری به سرور آسیبپذیر متصل شود، تیکت Kerberos او در حافظه (LSASS) سرور ذخیره میشود. مهاجم میتواند با ابزار Mimikatz این تیکتها را استخراج کند:
privilege::debug
sekurlsa::tickets /export
مهاجم سپس میتواند این تیکتها را برای جعل هویت کاربرانی مانند Domain Admins استفاده کند.
۴) گسترش دسترسی در شبکه
پس از سرقت تیکتهای Kerberos، مهاجم میتواند:
✅ به سیستمهای دیگر بهعنوان کاربران معتبر متصل شود.
✅ به منابع حیاتی مانند Active Directory دسترسی پیدا کند.
✅ امتیازات خود را به سطح Domain Admin ارتقا دهد.
⬅️چطور از این حمله جلوگیری کنیم؟
🔵 غیرفعالسازی Unconstrained Delegation
تنظیمات Unconstrained Delegation را در Active Directory بررسی کرده و غیرضروریها را غیرفعال کنید:
Get-ADComputer -Filter {TrustedForDelegation -eq $true} | Set-ADComputer -TrustedForDelegation $false
🔵استفاده از Constrained Delegation
به جای Unconstrained Delegation، از Constrained Delegation (با پروتکل Kerberos فقط) استفاده کنید که دسترسیها را محدودتر میکند.
🔵نظارت بر تیکتهای Kerberos
با ابزارهایی مثل Event Viewer و SIEM، لاگهای مرتبط با درخواستهای Kerberos را بررسی کنید و ترافیک مشکوک را شناسایی کنید.
🔵 محدود کردن دسترسی حسابهای حساس
✅ حسابهای Domain Admins و Enterprise Admins نباید به سیستمهایی با Unconstrained Delegation لاگین کنند.
✅ از Protected Users Group استفاده کنید تا تیکتهای Kerberos برای این حسابها ذخیره نشود.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
☣️این حمله یکی از حملات پیشرفته در Active Directory (AD) است که از ویژگی Unconstrained Delegation در سرویسهای ویندوز سوءاستفاده میکند. این ویژگی که از زمان Windows 2000 معرفی شد، به سرورهای مشخصی اجازه میدهد تا تیکتهای Kerberos (TGT) کاربران را بدون محدودیت ذخیره و استفاده کنند. مهاجمان میتوانند از این قابلیت برای دزدیدن نشستهای احراز هویت کاربران و گسترش دسترسی در شبکه سوءاستفاده کنند.
⬅️این Unconstrained Delegation چیست؟
ویندوز از Kerberos Delegation برای انتقال احراز هویت کاربران بین سرویسهای مختلف استفاده میکند. در Unconstrained Delegation، هر سیستمی که این قابلیت را داشته باشد، میتواند بدون هیچ محدودیتی تیکتهای Kerberos کاربران احراز هویتشده را دریافت و استفاده کند.
💡 مشکل اصلی: اگر یک مهاجم کنترل سیستمی را بهدست بیاورد که این قابلیت را دارد، میتواند از تیکتهای کاربران دیگر برای جعل هویت آنها در سطح شبکه سوءاستفاده کند.
⬅️ مراحل اجرای Unconstrained Delegation Attack
۱) شناسایی سیستمهای دارای Unconstrained Delegation
مهاجم ابتدا سیستمهایی را پیدا میکند که این قابلیت را دارند. این کار را میتوان با اجرای کوئری در PowerShell یا ابزارهای BloodHound و ldapsearch انجام داد:
Get-ADComputer -Filter {TrustedForDelegation -eq $true} -Properties TrustedForDelegation
این دستور لیست تمام سیستمهایی را نشان میدهد که قابلیت Unconstrained Delegation دارند.
۲) بهدست آوردن کنترل یک سیستم آسیبپذیر
اگر مهاجم بتواند به سیستمی با Unconstrained Delegation دسترسی بگیرد (مثلاً از طریق یک آسیبپذیری یا مهندسی اجتماعی)، میتواند تیکتهای کاربران دیگر را دریافت کند.
۳) دزدیدن و سوءاستفاده از تیکتهای Kerberos
وقتی کاربری به سرور آسیبپذیر متصل شود، تیکت Kerberos او در حافظه (LSASS) سرور ذخیره میشود. مهاجم میتواند با ابزار Mimikatz این تیکتها را استخراج کند:
privilege::debug
sekurlsa::tickets /export
مهاجم سپس میتواند این تیکتها را برای جعل هویت کاربرانی مانند Domain Admins استفاده کند.
۴) گسترش دسترسی در شبکه
پس از سرقت تیکتهای Kerberos، مهاجم میتواند:
✅ به سیستمهای دیگر بهعنوان کاربران معتبر متصل شود.
✅ به منابع حیاتی مانند Active Directory دسترسی پیدا کند.
✅ امتیازات خود را به سطح Domain Admin ارتقا دهد.
⬅️چطور از این حمله جلوگیری کنیم؟
🔵 غیرفعالسازی Unconstrained Delegation
تنظیمات Unconstrained Delegation را در Active Directory بررسی کرده و غیرضروریها را غیرفعال کنید:
Get-ADComputer -Filter {TrustedForDelegation -eq $true} | Set-ADComputer -TrustedForDelegation $false
🔵استفاده از Constrained Delegation
به جای Unconstrained Delegation، از Constrained Delegation (با پروتکل Kerberos فقط) استفاده کنید که دسترسیها را محدودتر میکند.
🔵نظارت بر تیکتهای Kerberos
با ابزارهایی مثل Event Viewer و SIEM، لاگهای مرتبط با درخواستهای Kerberos را بررسی کنید و ترافیک مشکوک را شناسایی کنید.
🔵 محدود کردن دسترسی حسابهای حساس
✅ حسابهای Domain Admins و Enterprise Admins نباید به سیستمهایی با Unconstrained Delegation لاگین کنند.
✅ از Protected Users Group استفاده کنید تا تیکتهای Kerberos برای این حسابها ذخیره نشود.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
دوستان عزیزی که باهم کالدرا کارکردیم و سایر دوستان که استفاده میکنند
🔴یک RCE در کالدرا پیدا شده .
احتیاط شرط عقله
https://securityonline.info/cve-2025-27364-cvss-10-remote-code-execution-flaw-found-in-mitre-caldera-poc-releases/
⬅️توضیح برای مبتدیان
کالدرا یک پلتفرم متنباز برای انجام شبیهسازی تهدیدات و اتوماتیکسازی عملیات قرمز (Red Teaming) است که توسط MITRE توسعه داده شده است. این ابزار به تیمهای امنیتی کمک میکند تا حملات سایبری واقعی را شبیهسازی کرده و ضعفهای امنیتی سازمان را شناسایی کنند.
ویژگیهای کلیدی Caldera
شبیهسازی حملات APT: با استفاده از تکنیکهای چارچوب MITRE ATT&CK، حملات پیشرفته مداوم (APT) را بازسازی میکند.
اتوماسیون عملیات Red Team: به تیمهای قرمز اجازه میدهد حملات را بدون نیاز به اجرای دستی، بهطور خودکار اجرا کنند.
پلاگینپذیری: میتوان قابلیتهای جدید را از طریق پلاگینها اضافه کرد.
اجرای دستورات روی سیستمهای هدف: عامل (Agent)های آن روی سیستمهای مختلف نصب شده و امکان اجرای دستورات مخرب شبیهسازیشده را دارند.
ارزیابی دفاع سایبری: تیمهای آبی (Blue Team) میتوانند نحوه شناسایی و مقابله با حملات را بررسی کنند.
کاربردهای Caldera
تست امنیت سازمان در برابر حملات سایبری
بررسی کارایی سیستمهای تشخیص و پاسخگویی به تهدیدات (EDR/SIEM)
تمرین و آموزش تحلیلگران امنیتی
شبیهسازی نفوذ و شناسایی نقاط ضعف در شبکه
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
🔴یک RCE در کالدرا پیدا شده .
احتیاط شرط عقله
https://securityonline.info/cve-2025-27364-cvss-10-remote-code-execution-flaw-found-in-mitre-caldera-poc-releases/
⬅️توضیح برای مبتدیان
کالدرا یک پلتفرم متنباز برای انجام شبیهسازی تهدیدات و اتوماتیکسازی عملیات قرمز (Red Teaming) است که توسط MITRE توسعه داده شده است. این ابزار به تیمهای امنیتی کمک میکند تا حملات سایبری واقعی را شبیهسازی کرده و ضعفهای امنیتی سازمان را شناسایی کنند.
ویژگیهای کلیدی Caldera
شبیهسازی حملات APT: با استفاده از تکنیکهای چارچوب MITRE ATT&CK، حملات پیشرفته مداوم (APT) را بازسازی میکند.
اتوماسیون عملیات Red Team: به تیمهای قرمز اجازه میدهد حملات را بدون نیاز به اجرای دستی، بهطور خودکار اجرا کنند.
پلاگینپذیری: میتوان قابلیتهای جدید را از طریق پلاگینها اضافه کرد.
اجرای دستورات روی سیستمهای هدف: عامل (Agent)های آن روی سیستمهای مختلف نصب شده و امکان اجرای دستورات مخرب شبیهسازیشده را دارند.
ارزیابی دفاع سایبری: تیمهای آبی (Blue Team) میتوانند نحوه شناسایی و مقابله با حملات را بررسی کنند.
کاربردهای Caldera
تست امنیت سازمان در برابر حملات سایبری
بررسی کارایی سیستمهای تشخیص و پاسخگویی به تهدیدات (EDR/SIEM)
تمرین و آموزش تحلیلگران امنیتی
شبیهسازی نفوذ و شناسایی نقاط ضعف در شبکه
Please open Telegram to view this post
VIEW IN TELEGRAM
Daily CyberSecurity
CVE-2025-27364 (CVSS 10): Remote Code Execution Flaw Found in MITRE Caldera, PoC Releases
Explore CVE-2025-27364, a critical vulnerability in MITRE Caldera allowing Remote Code Execution with a CVSS score of 10.
👍1🔥1
به نظرم میارزه براش هزینه کنین
https://store.thedfirreport.com/products/dfir-labs-ctf
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
https://store.thedfirreport.com/products/dfir-labs-ctf
Please open Telegram to view this post
VIEW IN TELEGRAM
The DFIR Report
DFIR Labs Digital Forensics Challenge
More information about this Digital Forensics Challenge can be found here. After purchase you will get an invite to our DFIR Labs Discord Server. Please join before the start of the DFIR Challenge for announcements and support. If you have any issues please…
❤1
ابزار Tetragon در Kubernetes چه کاری انجام میدهد؟
ابزار Tetragon یک ابزار Runtime Security و Observability برای Kubernetes است که توسط Cilium (Isovalent) توسعه یافته و از eBPF برای شکار تهدیدات، مانیتورینگ و اجرای سیاستهای امنیتی در سطح کرنل استفاده میکند.
🚀 هدف اصلی:
✔️ شناسایی و جلوگیری از رفتارهای مخرب در کلاسترهای Kubernetes در زمان اجرا
✔️ دقیقترین اطلاعات ممکن درباره پردازشها، فایلها، شبکه و Syscallها را ارائه میدهد
✔️ عدم نیاز به تغییر در کرنل یا برنامههای در حال اجرا
📌 قابلیتهای کلیدی Tetragon
1️⃣ Runtime Process Tracing (رهگیری فرایندها در لحظه)
✅ مشاهده تمام فرایندهای در حال اجرا در Kubernetes
✅ شناسایی اجرای مشکوک دستورات در پادها (مثل bash در یک پاد غیرمنتظره)
✅ مانیتورینگ فرایندهای مرتبط با بدافزارها یا حملات ماندگار (Persistence)
2️⃣ Network Security Enforcement (کنترل امنیت شبکه)
✅ رهگیری ارتباطات شبکهای از داخل کرنل بدون نیاز به iptables
✅ مسدود کردن اتصالات شبکه مشکوک بر اساس رفتارهای غیرعادی
✅ شناسایی Data Exfiltration و جلوگیری از ارسال دادهها به IPهای ناشناخته
3️⃣ File & I/O Monitoring (نظارت بر فایل و سیستم ذخیرهسازی)
✅ رهگیری دسترسی به فایلهای مهم مثل /etc/shadow
✅ جلوگیری از دسترسی غیرمجاز به فایلهای حساس در کانتینرها
✅ شناسایی اجرای بدافزارها از دایرکتوریهای موقت (/tmp)
4️⃣ Policy Enforcement with eBPF (اجرای سیاستهای امنیتی eBPF)
✅ اعمال قوانین Custom Security Policies بدون نیاز به تغییر در کرنل
✅ جلوگیری از اجرای باینریهای ناشناس یا غیرمجاز
✅ بلاک کردن استفاده از ابزارهای هک مانند nmap یا netcat در پادها
5️⃣ Deep Kubernetes & Container Security (امنیت عمیق کوبرنتیز و کانتینرها)
✅ بررسی ارتباط پردازشها با namespaceهای K8s
✅ رهگیری تهدیدات در سطح Node، Pod، Container و Cluster
✅ مشاهده تعاملات بین کانتینرها و سیستمعامل میزبان
🎯 مثال استفاده از Tetragon در Kubernetes
📌 سناریو: شناسایی اجرای bash در یک Pod مشکوک
فرض کنید در یک Pod قانونی (nginx-pod)، مهاجم سعی میکند یک Shell مخفی باز کند.
🚀 راهحل با Tetragon:
✅ نصب Tetragon در K8s:
helm repo add cilium https://helm.cilium.io
helm install tetragon cilium/tetragon --namespace kube-system
✅ اجرای یک Policy برای شناسایی bash در Podهای خاص:
apiVersion: cilium.io/v1alpha1
kind: TracingPolicy
metadata:
name: detect-bash
spec:
kprobes:
- call: "do_execveat"
args:
- index: 0
type: "string"
selectors:
- matchArgs:
- index: 0
operator: "Prefix"
values:
- "/bin/bash"
✅ مشاهده لاگها در لحظه:
kubectl logs -n kube-system -l k8s-app=tetragon
🔍 خروجی (یعنی یک bash غیرمنتظره اجرا شده است! 😨)
{
"process": {
"pid": 12345,
"exe": "/bin/bash",
"args": ["bash"],
"container_id": "nginx-container",
"namespace": "default"
},
"event": "execve",
"timestamp": "2025-03-02T12:00:00Z"
}
✅ اقدام امنیتی: میتوان با تغییر Policy، اجرای bash را بلاک کرد!
🔎 چرا Tetragon در Kubernetes مهم است؟
🔹 برخلاف SIEMها و ابزارهای معمولی، مستقیماً از کرنل با eBPF اطلاعات میگیرد
🔹 بررسی دقیق Syscallها، اجرای پردازشها و فعالیتهای مشکوک در سطح هسته سیستم
🔹 عدم نیاز به تغییر در کرنل یا نرمافزارهای در حال اجرا
🔹 مناسب برای تیمهای امنیتی، DevSecOps و SOC برای شناسایی تهدیدات
#آکادمی_روزبه
ارتباط با اسپلانک و چالشها
https://isovalent.com/blog/post/top-tetragon-use-cases-part-2/
https://blog.shellnetsecurity.com/2024/01/723/security/from-scattered-to-splunk-bringing-order-to-your-kubernetes-logs/
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
ابزار Tetragon یک ابزار Runtime Security و Observability برای Kubernetes است که توسط Cilium (Isovalent) توسعه یافته و از eBPF برای شکار تهدیدات، مانیتورینگ و اجرای سیاستهای امنیتی در سطح کرنل استفاده میکند.
🚀 هدف اصلی:
✔️ شناسایی و جلوگیری از رفتارهای مخرب در کلاسترهای Kubernetes در زمان اجرا
✔️ دقیقترین اطلاعات ممکن درباره پردازشها، فایلها، شبکه و Syscallها را ارائه میدهد
✔️ عدم نیاز به تغییر در کرنل یا برنامههای در حال اجرا
📌 قابلیتهای کلیدی Tetragon
1️⃣ Runtime Process Tracing (رهگیری فرایندها در لحظه)
✅ مشاهده تمام فرایندهای در حال اجرا در Kubernetes
✅ شناسایی اجرای مشکوک دستورات در پادها (مثل bash در یک پاد غیرمنتظره)
✅ مانیتورینگ فرایندهای مرتبط با بدافزارها یا حملات ماندگار (Persistence)
2️⃣ Network Security Enforcement (کنترل امنیت شبکه)
✅ رهگیری ارتباطات شبکهای از داخل کرنل بدون نیاز به iptables
✅ مسدود کردن اتصالات شبکه مشکوک بر اساس رفتارهای غیرعادی
✅ شناسایی Data Exfiltration و جلوگیری از ارسال دادهها به IPهای ناشناخته
3️⃣ File & I/O Monitoring (نظارت بر فایل و سیستم ذخیرهسازی)
✅ رهگیری دسترسی به فایلهای مهم مثل /etc/shadow
✅ جلوگیری از دسترسی غیرمجاز به فایلهای حساس در کانتینرها
✅ شناسایی اجرای بدافزارها از دایرکتوریهای موقت (/tmp)
4️⃣ Policy Enforcement with eBPF (اجرای سیاستهای امنیتی eBPF)
✅ اعمال قوانین Custom Security Policies بدون نیاز به تغییر در کرنل
✅ جلوگیری از اجرای باینریهای ناشناس یا غیرمجاز
✅ بلاک کردن استفاده از ابزارهای هک مانند nmap یا netcat در پادها
5️⃣ Deep Kubernetes & Container Security (امنیت عمیق کوبرنتیز و کانتینرها)
✅ بررسی ارتباط پردازشها با namespaceهای K8s
✅ رهگیری تهدیدات در سطح Node، Pod، Container و Cluster
✅ مشاهده تعاملات بین کانتینرها و سیستمعامل میزبان
🎯 مثال استفاده از Tetragon در Kubernetes
📌 سناریو: شناسایی اجرای bash در یک Pod مشکوک
فرض کنید در یک Pod قانونی (nginx-pod)، مهاجم سعی میکند یک Shell مخفی باز کند.
🚀 راهحل با Tetragon:
✅ نصب Tetragon در K8s:
helm repo add cilium https://helm.cilium.io
helm install tetragon cilium/tetragon --namespace kube-system
✅ اجرای یک Policy برای شناسایی bash در Podهای خاص:
apiVersion: cilium.io/v1alpha1
kind: TracingPolicy
metadata:
name: detect-bash
spec:
kprobes:
- call: "do_execveat"
args:
- index: 0
type: "string"
selectors:
- matchArgs:
- index: 0
operator: "Prefix"
values:
- "/bin/bash"
✅ مشاهده لاگها در لحظه:
kubectl logs -n kube-system -l k8s-app=tetragon
🔍 خروجی (یعنی یک bash غیرمنتظره اجرا شده است! 😨)
{
"process": {
"pid": 12345,
"exe": "/bin/bash",
"args": ["bash"],
"container_id": "nginx-container",
"namespace": "default"
},
"event": "execve",
"timestamp": "2025-03-02T12:00:00Z"
}
✅ اقدام امنیتی: میتوان با تغییر Policy، اجرای bash را بلاک کرد!
🔎 چرا Tetragon در Kubernetes مهم است؟
🔹 برخلاف SIEMها و ابزارهای معمولی، مستقیماً از کرنل با eBPF اطلاعات میگیرد
🔹 بررسی دقیق Syscallها، اجرای پردازشها و فعالیتهای مشکوک در سطح هسته سیستم
🔹 عدم نیاز به تغییر در کرنل یا نرمافزارهای در حال اجرا
🔹 مناسب برای تیمهای امنیتی، DevSecOps و SOC برای شناسایی تهدیدات
#آکادمی_روزبه
ارتباط با اسپلانک و چالشها
https://isovalent.com/blog/post/top-tetragon-use-cases-part-2/
https://blog.shellnetsecurity.com/2024/01/723/security/from-scattered-to-splunk-bringing-order-to-your-kubernetes-logs/
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1🔥1
مراحل راهاندازی Tetragon و Splunk با OpenTelemetry Collector
1️⃣ راهاندازی Splunk و تنظیم HTTP Event Collector (HEC)
🔹 یک Splunk Enterprise یا Splunk Cloud داشته باشید.
🔹 این HEC را فعال کنید:
به Settings > Data Inputs > HTTP Event Collector بروید.
یک توکن جدید ایجاد کنید و Index مناسب را تنظیم کنید.
آدرس HEC معمولاً به این شکل است:
https://<your_splunk_hostname_or_ip>:8088/services/collector
2️⃣ راهاندازی Kubernetes و OpenTelemetry Collector
🔹 برای جمعآوری و ارسال لاگهای Kubernetes به Splunk، از Splunk OpenTelemetry Collector استفاده میکنیم.
🔹 این Collector را با Helm Chart مستقر کنید.
📌 ایجاد فایل values.yaml
این فایل شامل تنظیمات OpenTelemetry Collector برای ارسال دادهها به Splunk است:
clusterName: "my-k8s-cluster"
splunkPlatform:
endpoint: "https://<your_splunk_hostname_or_ip>:8088/services/collector"
token: "<your_hec_token>"
index: "kubernetes"
insecureSkipVerify: true
اگر از گواهی Self-Signed استفاده میکنید
logCollection:
enabled: true
excludePaths:
- "/var/log/containers/noisy-container*.log"
3️⃣ استقرار OpenTelemetry Collector در Kubernetes
helm repo add splunk-otel-collector https://signalfx.github.io/splunk-otel-collector-chart
helm install my-otel-collector splunk-otel-collector/splunk-otel-collector -f values.yaml
4️⃣ تأیید ارسال لاگها در Splunk
📌 در Splunk Search & Reporting، دستور زیر را اجرا کنید تا لاگها را مشاهده کنید:
index=kubernetes | stats count by host, source
📌 یکپارچهسازی Tetragon با Splunk
این Tetragon با جمعآوری لاگهای امنیتی و فرایندهای در حال اجرا، دادههای حیاتی را به Splunk ارسال میکند.
🔹 ارسال لاگهای Tetragon به Splunk از طریق OpenTelemetry
📌 ایجاد tetragon-values.yaml برای تنظیمات Tetragon:
tetragon:
enabled: true
logLevel: "info"
exporters:
splunk_hec:
endpoint: "https://<your_splunk_hostname_or_ip>:8088"
token: "<your_hec_token>"
index: "tetragon"
source: "tetragon-security"
sourcetype: "_json"
📌 استقرار Tetragon با Helm:
helm install tetragon cilium/tetragon -f tetragon-values.yaml
5️⃣ ایجاد داشبورد امنیتی در Splunk
📌 اجرای Query برای نمایش فعالیتهای مشکوک ثبتشده توسط Tetragon:
index=tetragon source="tetragon-security" | table timestamp, process, container, namespace, event_type
🔹 این Query نشان میدهد کدام پردازشها در چه Namespace و کانتینری اجرا شدهاند.
🎯 کاربردهای امنیتی Tetragon در Splunk
✅ تشخیص TLS ضعیف: پیدا کردن ارتباطات با Cipherهای ناامن
✅ ردیابی دسترسی به فایلهای حساس: مثل /etc/shadow و /root/.ssh/
✅ شناسایی رفتار مشکوک در Pods: مثل اجرای bash در یک پاد غیرمنتظره
✅ ایجاد هشدارهای امنیتی در Splunk بر اساس دادههای Tetragon
🔚 نتیجهگیری
🔹 اینTetragon با استفاده از OpenTelemetry Collector میتواند به Splunk متصل شود.
🔹 وSplunk میتواند لاگهای امنیتی Tetragon را تحلیل کند و هشدارهای لازم را ایجاد کند.
🔹 این یکپارچهسازی به تیمهای امنیتی امکان نظارت دقیق بر فعالیتهای مشکوک در Kubernetes را میدهد.
🚀 با این روش، میتوان به یک سیستم SIEM قوی برای تحلیل رویدادهای امنیتی Kubernetes دست یافت.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
1️⃣ راهاندازی Splunk و تنظیم HTTP Event Collector (HEC)
🔹 یک Splunk Enterprise یا Splunk Cloud داشته باشید.
🔹 این HEC را فعال کنید:
به Settings > Data Inputs > HTTP Event Collector بروید.
یک توکن جدید ایجاد کنید و Index مناسب را تنظیم کنید.
آدرس HEC معمولاً به این شکل است:
https://<your_splunk_hostname_or_ip>:8088/services/collector
2️⃣ راهاندازی Kubernetes و OpenTelemetry Collector
🔹 برای جمعآوری و ارسال لاگهای Kubernetes به Splunk، از Splunk OpenTelemetry Collector استفاده میکنیم.
🔹 این Collector را با Helm Chart مستقر کنید.
📌 ایجاد فایل values.yaml
این فایل شامل تنظیمات OpenTelemetry Collector برای ارسال دادهها به Splunk است:
clusterName: "my-k8s-cluster"
splunkPlatform:
endpoint: "https://<your_splunk_hostname_or_ip>:8088/services/collector"
token: "<your_hec_token>"
index: "kubernetes"
insecureSkipVerify: true
اگر از گواهی Self-Signed استفاده میکنید
logCollection:
enabled: true
excludePaths:
- "/var/log/containers/noisy-container*.log"
3️⃣ استقرار OpenTelemetry Collector در Kubernetes
helm repo add splunk-otel-collector https://signalfx.github.io/splunk-otel-collector-chart
helm install my-otel-collector splunk-otel-collector/splunk-otel-collector -f values.yaml
4️⃣ تأیید ارسال لاگها در Splunk
📌 در Splunk Search & Reporting، دستور زیر را اجرا کنید تا لاگها را مشاهده کنید:
index=kubernetes | stats count by host, source
📌 یکپارچهسازی Tetragon با Splunk
این Tetragon با جمعآوری لاگهای امنیتی و فرایندهای در حال اجرا، دادههای حیاتی را به Splunk ارسال میکند.
🔹 ارسال لاگهای Tetragon به Splunk از طریق OpenTelemetry
📌 ایجاد tetragon-values.yaml برای تنظیمات Tetragon:
tetragon:
enabled: true
logLevel: "info"
exporters:
splunk_hec:
endpoint: "https://<your_splunk_hostname_or_ip>:8088"
token: "<your_hec_token>"
index: "tetragon"
source: "tetragon-security"
sourcetype: "_json"
📌 استقرار Tetragon با Helm:
helm install tetragon cilium/tetragon -f tetragon-values.yaml
5️⃣ ایجاد داشبورد امنیتی در Splunk
📌 اجرای Query برای نمایش فعالیتهای مشکوک ثبتشده توسط Tetragon:
index=tetragon source="tetragon-security" | table timestamp, process, container, namespace, event_type
🔹 این Query نشان میدهد کدام پردازشها در چه Namespace و کانتینری اجرا شدهاند.
🎯 کاربردهای امنیتی Tetragon در Splunk
✅ تشخیص TLS ضعیف: پیدا کردن ارتباطات با Cipherهای ناامن
✅ ردیابی دسترسی به فایلهای حساس: مثل /etc/shadow و /root/.ssh/
✅ شناسایی رفتار مشکوک در Pods: مثل اجرای bash در یک پاد غیرمنتظره
✅ ایجاد هشدارهای امنیتی در Splunk بر اساس دادههای Tetragon
🔚 نتیجهگیری
🔹 اینTetragon با استفاده از OpenTelemetry Collector میتواند به Splunk متصل شود.
🔹 وSplunk میتواند لاگهای امنیتی Tetragon را تحلیل کند و هشدارهای لازم را ایجاد کند.
🔹 این یکپارچهسازی به تیمهای امنیتی امکان نظارت دقیق بر فعالیتهای مشکوک در Kubernetes را میدهد.
🚀 با این روش، میتوان به یک سیستم SIEM قوی برای تحلیل رویدادهای امنیتی Kubernetes دست یافت.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - signalfx/splunk-otel-collector-chart: Splunk OpenTelemetry Collector for Kubernetes
Splunk OpenTelemetry Collector for Kubernetes. Contribute to signalfx/splunk-otel-collector-chart development by creating an account on GitHub.
❤2👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥2🎉1
یک گروه هکری مدعی هک بانک سپه شد
گروه هکری Codebreakers میگوید اطلاعات مشتریان بانک سپه را هک کرده است. این گروه مدعی شده بیش از ۱۲ ترابایت داده از اطلاعات ۴۲ میلیون مشتری بانک سپه را از سال ۱۳۰۴ تا ۱۴۰۴ در اختیار دارد.
همچنین طبق ادعای هکرها، اطلاعات هکشده شامل اطلاعات بانکی اشخاص نظامی نیز است.
این هک در روزهای گذشته انجام شده و هکرها ۷۲ ساعت به بانک سپه فرصت داده بودند که برای جلوگیری از فروش اطلاعات وارد مذاکره شود اما در پستی که در کانال تلگرامی هکرها منتشر شده، آمده است: «مدیران این بانک برای مشتریان خود ارزشی قائل نشده و حاضر به پرداخت حتی ۱ دلار برای حفظ اطلاعات هر مشتری نبودند.»
در تصاویری که هکرها منتشر کردهاند، اسنادی با عنوان «شناسنامه انباره داده» و با سربرگ شرکت «داتین» نیز دیده میشود.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
گروه هکری Codebreakers میگوید اطلاعات مشتریان بانک سپه را هک کرده است. این گروه مدعی شده بیش از ۱۲ ترابایت داده از اطلاعات ۴۲ میلیون مشتری بانک سپه را از سال ۱۳۰۴ تا ۱۴۰۴ در اختیار دارد.
همچنین طبق ادعای هکرها، اطلاعات هکشده شامل اطلاعات بانکی اشخاص نظامی نیز است.
این هک در روزهای گذشته انجام شده و هکرها ۷۲ ساعت به بانک سپه فرصت داده بودند که برای جلوگیری از فروش اطلاعات وارد مذاکره شود اما در پستی که در کانال تلگرامی هکرها منتشر شده، آمده است: «مدیران این بانک برای مشتریان خود ارزشی قائل نشده و حاضر به پرداخت حتی ۱ دلار برای حفظ اطلاعات هر مشتری نبودند.»
در تصاویری که هکرها منتشر کردهاند، اسنادی با عنوان «شناسنامه انباره داده» و با سربرگ شرکت «داتین» نیز دیده میشود.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3😁1🤯1🕊1
1743240807981.pdf
2 MB
🔹آژانس امنیت سایبری و امنیت زیرساختها (Cybersecurity and Infrastructure Security Agency) یا CISA، یک دفترچه کار (workbook) منتشر کرده و در آن برای تدوین طرح امنیت اطلاعات در سازمان، راهنمایی گامبه گام را قرار داده است.
🔹هدف این دفترچه برنامهریزی امنیتی، گردآوری اطلاعات کلیدی است که میتواند به شما در ساخت یک برنامه جامع امنیتی کمک کند.
🔹این راهنما انعطافپذیر و مقیاسپذیر است و میتواند برای هر نوع کسبوکار یا سازمانی مناسب باشد.
#security
#planning
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
🔹هدف این دفترچه برنامهریزی امنیتی، گردآوری اطلاعات کلیدی است که میتواند به شما در ساخت یک برنامه جامع امنیتی کمک کند.
🔹این راهنما انعطافپذیر و مقیاسپذیر است و میتواند برای هر نوع کسبوکار یا سازمانی مناسب باشد.
#security
#planning
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥1👏1🎉1🤩1
مراحل راهاندازی Tetragon و Splunk با OpenTelemetry Collector
1️⃣ راهاندازی Splunk و تنظیم HTTP Event Collector (HEC)
🔹 یک Splunk Enterprise یا Splunk Cloud داشته باشید.
🔹 این HEC را فعال کنید:
به Settings > Data Inputs > HTTP Event Collector بروید.
یک توکن جدید ایجاد کنید و Index مناسب را تنظیم کنید.
آدرس HEC معمولاً به این شکل است:
https://<your_splunk_hostname_or_ip>:8088/services/collector
2️⃣ راهاندازی Kubernetes و OpenTelemetry Collector
🔹 برای جمعآوری و ارسال لاگهای Kubernetes به Splunk، از Splunk OpenTelemetry Collector استفاده میکنیم.
🔹 این Collector را با Helm Chart مستقر کنید.
📌 ایجاد فایل values.yaml
این فایل شامل تنظیمات OpenTelemetry Collector برای ارسال دادهها به Splunk است:
clusterName: "my-k8s-cluster"
splunkPlatform:
endpoint: "https://<your_splunk_hostname_or_ip>:8088/services/collector"
token: "<your_hec_token>"
index: "kubernetes"
insecureSkipVerify: true
اگر از گواهی Self-Signed استفاده میکنید
logCollection:
enabled: true
excludePaths:
- "/var/log/containers/noisy-container*.log"
3️⃣ استقرار OpenTelemetry Collector در Kubernetes
helm repo add splunk-otel-collector https://signalfx.github.io/splunk-otel-collector-chart
helm install my-otel-collector splunk-otel-collector/splunk-otel-collector -f values.yaml
4️⃣ تأیید ارسال لاگها در Splunk
📌 در Splunk Search & Reporting، دستور زیر را اجرا کنید تا لاگها را مشاهده کنید:
index=kubernetes | stats count by host, source
📌 یکپارچهسازی Tetragon با Splunk
این Tetragon با جمعآوری لاگهای امنیتی و فرایندهای در حال اجرا، دادههای حیاتی را به Splunk ارسال میکند.
🔹 ارسال لاگهای Tetragon به Splunk از طریق OpenTelemetry
📌 ایجاد tetragon-values.yaml برای تنظیمات Tetragon:
tetragon:
enabled: true
logLevel: "info"
exporters:
splunk_hec:
endpoint: "https://<your_splunk_hostname_or_ip>:8088"
token: "<your_hec_token>"
index: "tetragon"
source: "tetragon-security"
sourcetype: "_json"
📌 استقرار Tetragon با Helm:
helm install tetragon cilium/tetragon -f tetragon-values.yaml
5️⃣ ایجاد داشبورد امنیتی در Splunk
📌 اجرای Query برای نمایش فعالیتهای مشکوک ثبتشده توسط Tetragon:
index=tetragon source="tetragon-security" | table timestamp, process, container, namespace, event_type
🔹 این Query نشان میدهد کدام پردازشها در چه Namespace و کانتینری اجرا شدهاند.
🎯 کاربردهای امنیتی Tetragon در Splunk
✅ تشخیص TLS ضعیف: پیدا کردن ارتباطات با Cipherهای ناامن
✅ ردیابی دسترسی به فایلهای حساس: مثل /etc/shadow و /root/.ssh/
✅ شناسایی رفتار مشکوک در Pods: مثل اجرای bash در یک پاد غیرمنتظره
✅ ایجاد هشدارهای امنیتی در Splunk بر اساس دادههای Tetragon
🔚 نتیجهگیری
🔹 اینTetragon با استفاده از OpenTelemetry Collector میتواند به Splunk متصل شود.
🔹 وSplunk میتواند لاگهای امنیتی Tetragon را تحلیل کند و هشدارهای لازم را ایجاد کند.
🔹 این یکپارچهسازی به تیمهای امنیتی امکان نظارت دقیق بر فعالیتهای مشکوک در Kubernetes را میدهد.
🚀 با این روش، میتوان به یک سیستم SIEM قوی برای تحلیل رویدادهای امنیتی Kubernetes دست یافت.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
1️⃣ راهاندازی Splunk و تنظیم HTTP Event Collector (HEC)
🔹 یک Splunk Enterprise یا Splunk Cloud داشته باشید.
🔹 این HEC را فعال کنید:
به Settings > Data Inputs > HTTP Event Collector بروید.
یک توکن جدید ایجاد کنید و Index مناسب را تنظیم کنید.
آدرس HEC معمولاً به این شکل است:
https://<your_splunk_hostname_or_ip>:8088/services/collector
2️⃣ راهاندازی Kubernetes و OpenTelemetry Collector
🔹 برای جمعآوری و ارسال لاگهای Kubernetes به Splunk، از Splunk OpenTelemetry Collector استفاده میکنیم.
🔹 این Collector را با Helm Chart مستقر کنید.
📌 ایجاد فایل values.yaml
این فایل شامل تنظیمات OpenTelemetry Collector برای ارسال دادهها به Splunk است:
clusterName: "my-k8s-cluster"
splunkPlatform:
endpoint: "https://<your_splunk_hostname_or_ip>:8088/services/collector"
token: "<your_hec_token>"
index: "kubernetes"
insecureSkipVerify: true
اگر از گواهی Self-Signed استفاده میکنید
logCollection:
enabled: true
excludePaths:
- "/var/log/containers/noisy-container*.log"
3️⃣ استقرار OpenTelemetry Collector در Kubernetes
helm repo add splunk-otel-collector https://signalfx.github.io/splunk-otel-collector-chart
helm install my-otel-collector splunk-otel-collector/splunk-otel-collector -f values.yaml
4️⃣ تأیید ارسال لاگها در Splunk
📌 در Splunk Search & Reporting، دستور زیر را اجرا کنید تا لاگها را مشاهده کنید:
index=kubernetes | stats count by host, source
📌 یکپارچهسازی Tetragon با Splunk
این Tetragon با جمعآوری لاگهای امنیتی و فرایندهای در حال اجرا، دادههای حیاتی را به Splunk ارسال میکند.
🔹 ارسال لاگهای Tetragon به Splunk از طریق OpenTelemetry
📌 ایجاد tetragon-values.yaml برای تنظیمات Tetragon:
tetragon:
enabled: true
logLevel: "info"
exporters:
splunk_hec:
endpoint: "https://<your_splunk_hostname_or_ip>:8088"
token: "<your_hec_token>"
index: "tetragon"
source: "tetragon-security"
sourcetype: "_json"
📌 استقرار Tetragon با Helm:
helm install tetragon cilium/tetragon -f tetragon-values.yaml
5️⃣ ایجاد داشبورد امنیتی در Splunk
📌 اجرای Query برای نمایش فعالیتهای مشکوک ثبتشده توسط Tetragon:
index=tetragon source="tetragon-security" | table timestamp, process, container, namespace, event_type
🔹 این Query نشان میدهد کدام پردازشها در چه Namespace و کانتینری اجرا شدهاند.
🎯 کاربردهای امنیتی Tetragon در Splunk
✅ تشخیص TLS ضعیف: پیدا کردن ارتباطات با Cipherهای ناامن
✅ ردیابی دسترسی به فایلهای حساس: مثل /etc/shadow و /root/.ssh/
✅ شناسایی رفتار مشکوک در Pods: مثل اجرای bash در یک پاد غیرمنتظره
✅ ایجاد هشدارهای امنیتی در Splunk بر اساس دادههای Tetragon
🔚 نتیجهگیری
🔹 اینTetragon با استفاده از OpenTelemetry Collector میتواند به Splunk متصل شود.
🔹 وSplunk میتواند لاگهای امنیتی Tetragon را تحلیل کند و هشدارهای لازم را ایجاد کند.
🔹 این یکپارچهسازی به تیمهای امنیتی امکان نظارت دقیق بر فعالیتهای مشکوک در Kubernetes را میدهد.
🚀 با این روش، میتوان به یک سیستم SIEM قوی برای تحلیل رویدادهای امنیتی Kubernetes دست یافت.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - signalfx/splunk-otel-collector-chart: Splunk OpenTelemetry Collector for Kubernetes
Splunk OpenTelemetry Collector for Kubernetes. Contribute to signalfx/splunk-otel-collector-chart development by creating an account on GitHub.
❤1
خبر روز
اتهام به کسپرسکی
بر اساس مقالهای که در تاریخ ۲۸ فوریه ۲۰۲۵ در وبسایت KrebsOnSecurity منتشر شده است، یکی از ارائهدهندگان بدنام خدمات میزبانی وب موسوم به "Prospero OOO" که به تسهیل فعالیتهای مجرمان سایبری میپردازد، عملیات خود را از طریق شبکههای شرکت امنیتی روسی کسپرسکی هدایت میکند. این شرکت به ارائه خدمات میزبانی مقاوم در برابر سوءاستفادههای قانونی، معروف به "bulletproof hosting"، شناخته میشود و از سال ۲۰۱۹ به میزبانی بدافزارها، سرورهای کنترل باتنت و وبسایتهای فیشینگ مشغول بوده است.
شرکت امنیتی فرانسوی Intrinsec در سال گذشته ارتباطات Prospero را با سرویسهای میزبانی مقاوم در برابر سوءاستفاده تحت نامهای Securehost و BEARHOST در انجمنهای جرایم سایبری روسی بررسی کرده است. این تحقیقات نشان میدهد که Prospero میزبان سرورهای کنترل برای چندین گروه باجافزار در دو سال گذشته بوده و به طور مکرر عملیاتهای بدافزاری مانند SocGholish و GootLoader را میزبانی کرده است که عمدتاً از طریق بهروزرسانیهای جعلی مرورگر در وبسایتهای هکشده منتشر میشوند و اغلب زمینهساز نفوذهای جدیتر سایبری، از جمله باجافزارها، هستند.
سازمان Spamhaus که بسیاری از ارائهدهندگان خدمات اینترنتی در سراسر جهان برای شناسایی و مسدود کردن منابع بدافزار و اسپم به آن متکی هستند، اخیراً مشاهده کرده است که Prospero اتصال خود به اینترنت را از طریق شبکههای کسپرسکی در مسکو انجام میدهد.
در واکنش به این موضوع، کسپرسکی در بیانیهای اعلام کرده است که هیچگونه همکاری با Prospero نداشته و مسیرهای شبکهای که ممکن است نشاندهنده ارتباط باشند، به دلیل مسائل فنی و ارائه خدمات DDoS به سایر ارائهدهندگان مخابراتی است. کسپرسکی تأکید کرده است که به اصول اخلاقی در کسبوکار پایبند بوده و در حال بررسی این وضعیت برای اطلاعرسانی به شبکههای مربوطه به منظور اتخاذ تدابیر لازم است.
https://krebsonsecurity.com/2025/02/notorious-malware-spam-host-prospero-moves-to-kaspersky-lab/
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
اتهام به کسپرسکی
بر اساس مقالهای که در تاریخ ۲۸ فوریه ۲۰۲۵ در وبسایت KrebsOnSecurity منتشر شده است، یکی از ارائهدهندگان بدنام خدمات میزبانی وب موسوم به "Prospero OOO" که به تسهیل فعالیتهای مجرمان سایبری میپردازد، عملیات خود را از طریق شبکههای شرکت امنیتی روسی کسپرسکی هدایت میکند. این شرکت به ارائه خدمات میزبانی مقاوم در برابر سوءاستفادههای قانونی، معروف به "bulletproof hosting"، شناخته میشود و از سال ۲۰۱۹ به میزبانی بدافزارها، سرورهای کنترل باتنت و وبسایتهای فیشینگ مشغول بوده است.
شرکت امنیتی فرانسوی Intrinsec در سال گذشته ارتباطات Prospero را با سرویسهای میزبانی مقاوم در برابر سوءاستفاده تحت نامهای Securehost و BEARHOST در انجمنهای جرایم سایبری روسی بررسی کرده است. این تحقیقات نشان میدهد که Prospero میزبان سرورهای کنترل برای چندین گروه باجافزار در دو سال گذشته بوده و به طور مکرر عملیاتهای بدافزاری مانند SocGholish و GootLoader را میزبانی کرده است که عمدتاً از طریق بهروزرسانیهای جعلی مرورگر در وبسایتهای هکشده منتشر میشوند و اغلب زمینهساز نفوذهای جدیتر سایبری، از جمله باجافزارها، هستند.
سازمان Spamhaus که بسیاری از ارائهدهندگان خدمات اینترنتی در سراسر جهان برای شناسایی و مسدود کردن منابع بدافزار و اسپم به آن متکی هستند، اخیراً مشاهده کرده است که Prospero اتصال خود به اینترنت را از طریق شبکههای کسپرسکی در مسکو انجام میدهد.
در واکنش به این موضوع، کسپرسکی در بیانیهای اعلام کرده است که هیچگونه همکاری با Prospero نداشته و مسیرهای شبکهای که ممکن است نشاندهنده ارتباط باشند، به دلیل مسائل فنی و ارائه خدمات DDoS به سایر ارائهدهندگان مخابراتی است. کسپرسکی تأکید کرده است که به اصول اخلاقی در کسبوکار پایبند بوده و در حال بررسی این وضعیت برای اطلاعرسانی به شبکههای مربوطه به منظور اتخاذ تدابیر لازم است.
https://krebsonsecurity.com/2025/02/notorious-malware-spam-host-prospero-moves-to-kaspersky-lab/
Please open Telegram to view this post
VIEW IN TELEGRAM
Krebs on Security
Notorious Malware, Spam Host “Prospero” Moves to Kaspersky Lab
One of the most notorious providers of abuse-friendly "bulletproof" web hosting for cybercriminals has started routing its operations through networks run by the Russian antivirus and security firm Kaspersky Lab, KrebsOnSecurity has learned.
مروری بر HELK
در HELK (Hunting ELK) که یک پلتفرم متنباز برای تحلیل تهدیدات و شکار تهدیدات سایبری است، هر کامپوننت نقش خاصی در جمعآوری، پردازش، ذخیرهسازی و تحلیل دادههای امنیتی ایفا میکند.
🔹 کامپوننتهای اصلی HELK و وظایف آنها
1️⃣ Beats (جمعآوری داده)
🔹 وظیفه: جمعآوری لاگها و دادههای سیستمی از نقاط انتهایی (Endpoints) و ارسال به سرور HELK.
✔️ شامل Filebeat (جمعآوری لاگها)، Winlogbeat (جمعآوری لاگهای ویندوز)، Packetbeat (تحلیل ترافیک شبکه).
🛠 مثال:
اگر بخواهیم لاگهای مربوط به PowerShell را از سیستمهای ویندوزی دریافت کنیم، Winlogbeat را روی کلاینتها نصب میکنیم تا این دادهها را ارسال کند.
2️⃣ Logstash
(پردازش و فرمتبندی دادهها)
🔹 وظیفه: پردازش دادهها، فیلتر کردن، فرمتبندی و ارسال به Elasticsearch.
✔️ تبدیل دادههای خام به فرمت قابل جستجو و تحلیل.
✔️ حذف نویزها و دادههای نامرتبط برای بهبود کارایی تحلیلها.
🛠 مثال:
Logstash لاگهای دریافتی از Beats را پردازش کرده و به جای نمایش مقادیر خام، آنها را به صورت نام کاربری، آدرس IP، نوع رویداد امنیتی و سطح تهدید دستهبندی میکند.
3️⃣ Kafka (مدیریت جریان دادهها)
🔹 وظیفه: به عنوان یک Message Broker عمل کرده و از ازدحام دادهها جلوگیری میکند.
✔️ ذخیره موقت و انتقال لاگها بین کامپوننتهای مختلف.
✔️ تضمین میکند که هیچ دادهای در حجم بالا از بین نمیرود.
🛠 مثال:
وقتی تعداد زیادی لاگ از هزاران سیستم وارد HELK میشود، Kafka لاگها را مدیریت میکند تا Elasticsearch و Logstash دچار ازدحام پردازش نشوند.
4️⃣ Elasticsearch
(ذخیرهسازی و جستجوی دادهها)
🔹 وظیفه: ذخیرهسازی لاگها در قالب شاخصهای جستجوپذیر (Indices).
✔️ امکان جستجوی سریع و انجام تحلیلهای پیچیده روی دادهها.
✔️ پشتیبانی از کوئریهای پیشرفته برای تهدیدکاوی و تحلیل رخدادها.
🛠 مثال:
اگر بخواهیم همهی لاگهای مربوط به تلاشهای ورود ناموفق به یک سرور خاص را پیدا کنیم، Elasticsearch این اطلاعات را با یک Query ساده در کسری از ثانیه استخراج میکند.
5️⃣ Kibana
(نمایش دادهها و داشبورد تحلیلی)
🔹 وظیفه: نمایش و تحلیل دادهها در قالب داشبوردهای گرافیکی و بصری.
✔️ امکان ایجاد نمودارهای امنیتی، هشدارها و داشبوردهای تعاملی.
✔️ کمک به تحلیلگران امنیتی و شکارچیان تهدید برای بررسی الگوهای حمله.
🛠 مثال:
اگر بخواهیم روند افزایش حملات Brute Force را در چند هفته گذشته مشاهده کنیم، Kibana نمودارهای زمانبندی شده ارائه میدهد که نشان میدهد چه زمانی حملات افزایش یافتهاند.
6️⃣ Jupyter Notebook
(تحلیل دادههای امنیتی و یادگیری ماشین)
🔹 وظیفه: استفاده از یادگیری ماشین و تحلیل دادههای تهدیدات امنیتی.
✔️ امکان نوشتن کدهای پایتون برای تحلیل پیشرفته لاگها.
✔️ قابلیت اتصال به Elasticsearch و پردازش لاگها با الگوریتمهای هوش مصنوعی.
🛠 مثال:
میتوانیم با استفاده از Jupyter Notebook یک مدل یادگیری ماشین برای تشخیص رفتارهای مشکوک کاربران در شبکه آموزش دهیم.
🔹 جمعبندی: ارتباط بین کامپوننتهای HELK
🔗 Beats → لاگها را از نقاط انتهایی جمعآوری میکند.
🔗 Logstash → لاگها را پردازش کرده و به Kafka یا Elasticsearch ارسال میکند.
🔗 Kafka → لاگهای حجیم را مدیریت میکند تا پردازش داده بهینه باشد.
🔗 Elasticsearch → دادههای پردازششده را ذخیره و آماده جستجو میکند.
🔗 Kibana → نمایش دادهها به صورت نمودار و داشبورد تحلیلی.
🔗 Jupyter Notebook → تحلیل دادهها با یادگیری ماشین برای شناسایی تهدیدات.
🎯 نتیجه: HELK یک پلتفرم یکپارچه برای شکار تهدیدات امنیتی است که دادهها را از منابع مختلف جمعآوری، پردازش، ذخیرهسازی و تحلیل میکند.
🔹 کامپوننتهای پیشرفته در HELK: Spark, ES-Hadoop, GraphFrames, KSQL
علاوه بر کامپوننتهای اصلی، HELK از ابزارهای پیشرفتهای مانند Apache Spark, ES-Hadoop, GraphFrames و KSQL استفاده میکند که برای تحلیل دادههای حجیم، پردازش توزیعشده و تحلیل گرافی به کار میروند. در ادامه، نقش هر کدام را بررسی میکنیم.
1️⃣ Apache Spark
(پردازش توزیعشده و آنالیز دادههای بزرگ)
🔹 وظیفه: Spark یک موتور پردازش داده توزیعشده است که در HELK برای تحلیل سریع لاگهای حجیم و شکار تهدیدات امنیتی استفاده میشود.
✔️ پردازش موازی دادهها روی چندین نود.
✔️ تجزیه و تحلیل دادهها با Machine Learning و Stream Processing.
✔️ استفاده از PySpark برای نوشتن تحلیلهای امنیتی
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
در HELK (Hunting ELK) که یک پلتفرم متنباز برای تحلیل تهدیدات و شکار تهدیدات سایبری است، هر کامپوننت نقش خاصی در جمعآوری، پردازش، ذخیرهسازی و تحلیل دادههای امنیتی ایفا میکند.
🔹 کامپوننتهای اصلی HELK و وظایف آنها
1️⃣ Beats (جمعآوری داده)
🔹 وظیفه: جمعآوری لاگها و دادههای سیستمی از نقاط انتهایی (Endpoints) و ارسال به سرور HELK.
✔️ شامل Filebeat (جمعآوری لاگها)، Winlogbeat (جمعآوری لاگهای ویندوز)، Packetbeat (تحلیل ترافیک شبکه).
🛠 مثال:
اگر بخواهیم لاگهای مربوط به PowerShell را از سیستمهای ویندوزی دریافت کنیم، Winlogbeat را روی کلاینتها نصب میکنیم تا این دادهها را ارسال کند.
2️⃣ Logstash
(پردازش و فرمتبندی دادهها)
🔹 وظیفه: پردازش دادهها، فیلتر کردن، فرمتبندی و ارسال به Elasticsearch.
✔️ تبدیل دادههای خام به فرمت قابل جستجو و تحلیل.
✔️ حذف نویزها و دادههای نامرتبط برای بهبود کارایی تحلیلها.
🛠 مثال:
Logstash لاگهای دریافتی از Beats را پردازش کرده و به جای نمایش مقادیر خام، آنها را به صورت نام کاربری، آدرس IP، نوع رویداد امنیتی و سطح تهدید دستهبندی میکند.
3️⃣ Kafka (مدیریت جریان دادهها)
🔹 وظیفه: به عنوان یک Message Broker عمل کرده و از ازدحام دادهها جلوگیری میکند.
✔️ ذخیره موقت و انتقال لاگها بین کامپوننتهای مختلف.
✔️ تضمین میکند که هیچ دادهای در حجم بالا از بین نمیرود.
🛠 مثال:
وقتی تعداد زیادی لاگ از هزاران سیستم وارد HELK میشود، Kafka لاگها را مدیریت میکند تا Elasticsearch و Logstash دچار ازدحام پردازش نشوند.
4️⃣ Elasticsearch
(ذخیرهسازی و جستجوی دادهها)
🔹 وظیفه: ذخیرهسازی لاگها در قالب شاخصهای جستجوپذیر (Indices).
✔️ امکان جستجوی سریع و انجام تحلیلهای پیچیده روی دادهها.
✔️ پشتیبانی از کوئریهای پیشرفته برای تهدیدکاوی و تحلیل رخدادها.
🛠 مثال:
اگر بخواهیم همهی لاگهای مربوط به تلاشهای ورود ناموفق به یک سرور خاص را پیدا کنیم، Elasticsearch این اطلاعات را با یک Query ساده در کسری از ثانیه استخراج میکند.
5️⃣ Kibana
(نمایش دادهها و داشبورد تحلیلی)
🔹 وظیفه: نمایش و تحلیل دادهها در قالب داشبوردهای گرافیکی و بصری.
✔️ امکان ایجاد نمودارهای امنیتی، هشدارها و داشبوردهای تعاملی.
✔️ کمک به تحلیلگران امنیتی و شکارچیان تهدید برای بررسی الگوهای حمله.
🛠 مثال:
اگر بخواهیم روند افزایش حملات Brute Force را در چند هفته گذشته مشاهده کنیم، Kibana نمودارهای زمانبندی شده ارائه میدهد که نشان میدهد چه زمانی حملات افزایش یافتهاند.
6️⃣ Jupyter Notebook
(تحلیل دادههای امنیتی و یادگیری ماشین)
🔹 وظیفه: استفاده از یادگیری ماشین و تحلیل دادههای تهدیدات امنیتی.
✔️ امکان نوشتن کدهای پایتون برای تحلیل پیشرفته لاگها.
✔️ قابلیت اتصال به Elasticsearch و پردازش لاگها با الگوریتمهای هوش مصنوعی.
🛠 مثال:
میتوانیم با استفاده از Jupyter Notebook یک مدل یادگیری ماشین برای تشخیص رفتارهای مشکوک کاربران در شبکه آموزش دهیم.
🔹 جمعبندی: ارتباط بین کامپوننتهای HELK
🔗 Beats → لاگها را از نقاط انتهایی جمعآوری میکند.
🔗 Logstash → لاگها را پردازش کرده و به Kafka یا Elasticsearch ارسال میکند.
🔗 Kafka → لاگهای حجیم را مدیریت میکند تا پردازش داده بهینه باشد.
🔗 Elasticsearch → دادههای پردازششده را ذخیره و آماده جستجو میکند.
🔗 Kibana → نمایش دادهها به صورت نمودار و داشبورد تحلیلی.
🔗 Jupyter Notebook → تحلیل دادهها با یادگیری ماشین برای شناسایی تهدیدات.
🎯 نتیجه: HELK یک پلتفرم یکپارچه برای شکار تهدیدات امنیتی است که دادهها را از منابع مختلف جمعآوری، پردازش، ذخیرهسازی و تحلیل میکند.
🔹 کامپوننتهای پیشرفته در HELK: Spark, ES-Hadoop, GraphFrames, KSQL
علاوه بر کامپوننتهای اصلی، HELK از ابزارهای پیشرفتهای مانند Apache Spark, ES-Hadoop, GraphFrames و KSQL استفاده میکند که برای تحلیل دادههای حجیم، پردازش توزیعشده و تحلیل گرافی به کار میروند. در ادامه، نقش هر کدام را بررسی میکنیم.
1️⃣ Apache Spark
(پردازش توزیعشده و آنالیز دادههای بزرگ)
🔹 وظیفه: Spark یک موتور پردازش داده توزیعشده است که در HELK برای تحلیل سریع لاگهای حجیم و شکار تهدیدات امنیتی استفاده میشود.
✔️ پردازش موازی دادهها روی چندین نود.
✔️ تجزیه و تحلیل دادهها با Machine Learning و Stream Processing.
✔️ استفاده از PySpark برای نوشتن تحلیلهای امنیتی
Please open Telegram to view this post
VIEW IN TELEGRAM
ادامه از پست HELK
🛠 مثال:
در یک حمله Brute Force، اگر میلیونها لاگ از تلاشهای ناموفق ورود به سیستم را داشته باشیم، Spark بهصورت توزیعشده این لاگها را پردازش و الگوهای حمله را شناسایی میکند.
2️⃣ ES-Hadoop
(اتصال Elasticsearch به Apache Spark و Hadoop)
🔹 وظیفه: ES-Hadoop یک پل ارتباطی بین Elasticsearch و Hadoop/Spark است که امکان پردازش دادههای ذخیرهشده در Elasticsearch را با Apache Spark یا Hadoop فراهم میکند.
✔️ اجرای کوئریهای پیچیده روی دادههای حجیم ذخیرهشده در Elasticsearch.
✔️ امکان انتقال دادهها بین Elasticsearch و HDFS (Hadoop Distributed File System).
🛠 مثال:
فرض کنید میخواهیم دادههای لاگهای سیستمهای مختلف را که در Elasticsearch ذخیره شدهاند، به HDFS انتقال دهیم تا پردازش توزیعشدهای روی آنها انجام دهیم. ES-Hadoop این ارتباط را برقرار میکند.
3️⃣ GraphFrames
(تحلیل گرافی روی لاگها و ارتباطات مشکوک)
🔹 وظیفه: GraphFrames یک موتور تحلیل دادههای گرافی در Apache Spark است که برای تحلیل ارتباطات میان کاربران، دستگاهها و رویدادهای امنیتی در HELK استفاده میشود.
✔️ امکان شناسایی ارتباطات مشکوک بین کاربران و IPهای مخرب.
✔️ استفاده در تحلیل تهدیدات شبکهای (مثلاً بررسی مسیرهای حمله یک APT).
✔️ امکان اجرای الگوریتمهای گرافی مانند PageRank و Shortest Path برای تحلیل جریان دادهها.
🛠 مثال:
فرض کنید مهاجمی از چندین IP مختلف وارد شبکه شده و ارتباطاتی بین کاربران برقرار کرده است. با استفاده از GraphFrames میتوان گراف این ارتباطات را رسم و نقاط کلیدی حمله را شناسایی کرد.
4️⃣ KSQL
(پردازش و تحلیل رویدادهای امنیتی بهصورت Real-Time)
🔹 وظیفه: KSQL یک نسخه SQL-محور از Apache Kafka Streams است که برای پردازش و تحلیل جریان دادههای امنیتی بهصورت لحظهای در HELK استفاده میشود.
✔️ نوشتن Queryهای SQL روی استریمهای Kafka.
✔️ فیلتر کردن و تجزیه و تحلیل لاگها بهصورت Real-Time.
✔️ تشخیص الگوهای حمله و تهدیدات سایبری در همان لحظه وقوع.
🛠 مثال:
اگر بخواهیم همهی لاگهای مربوط به تلاشهای ورود ناموفق از یک کشور خاص را در لحظه فیلتر کنیم، میتوانیم از KSQL استفاده کنیم تا دادههای Kafka را با یک کوئری SQL پردازش کنیم:
SELECT * FROM login_attempts_stream
WHERE status = 'failed'
AND country = 'Russia';
🔹 ارتباط این کامپوننتها در HELK
✔️ Apache Spark
پردازش توزیعشده روی دادههای حجیم را انجام میدهد.
✔️ ES-Hadoop
دادههای Elasticsearch را برای Spark و Hadoop آماده میکند.
✔️ GraphFrames
تحلیل گرافی را روی ارتباطات مشکوک انجام میدهد.
✔️ KSQL
تحلیل لاگهای Kafka را بهصورت Real-Time انجام میدهد.
✅ این ابزارها، HELK را به یک پلتفرم قدرتمند برای شکار تهدیدات سایبری و تحلیل دادههای امنیتی تبدیل میکنند.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
🛠 مثال:
در یک حمله Brute Force، اگر میلیونها لاگ از تلاشهای ناموفق ورود به سیستم را داشته باشیم، Spark بهصورت توزیعشده این لاگها را پردازش و الگوهای حمله را شناسایی میکند.
2️⃣ ES-Hadoop
(اتصال Elasticsearch به Apache Spark و Hadoop)
🔹 وظیفه: ES-Hadoop یک پل ارتباطی بین Elasticsearch و Hadoop/Spark است که امکان پردازش دادههای ذخیرهشده در Elasticsearch را با Apache Spark یا Hadoop فراهم میکند.
✔️ اجرای کوئریهای پیچیده روی دادههای حجیم ذخیرهشده در Elasticsearch.
✔️ امکان انتقال دادهها بین Elasticsearch و HDFS (Hadoop Distributed File System).
🛠 مثال:
فرض کنید میخواهیم دادههای لاگهای سیستمهای مختلف را که در Elasticsearch ذخیره شدهاند، به HDFS انتقال دهیم تا پردازش توزیعشدهای روی آنها انجام دهیم. ES-Hadoop این ارتباط را برقرار میکند.
3️⃣ GraphFrames
(تحلیل گرافی روی لاگها و ارتباطات مشکوک)
🔹 وظیفه: GraphFrames یک موتور تحلیل دادههای گرافی در Apache Spark است که برای تحلیل ارتباطات میان کاربران، دستگاهها و رویدادهای امنیتی در HELK استفاده میشود.
✔️ امکان شناسایی ارتباطات مشکوک بین کاربران و IPهای مخرب.
✔️ استفاده در تحلیل تهدیدات شبکهای (مثلاً بررسی مسیرهای حمله یک APT).
✔️ امکان اجرای الگوریتمهای گرافی مانند PageRank و Shortest Path برای تحلیل جریان دادهها.
🛠 مثال:
فرض کنید مهاجمی از چندین IP مختلف وارد شبکه شده و ارتباطاتی بین کاربران برقرار کرده است. با استفاده از GraphFrames میتوان گراف این ارتباطات را رسم و نقاط کلیدی حمله را شناسایی کرد.
4️⃣ KSQL
(پردازش و تحلیل رویدادهای امنیتی بهصورت Real-Time)
🔹 وظیفه: KSQL یک نسخه SQL-محور از Apache Kafka Streams است که برای پردازش و تحلیل جریان دادههای امنیتی بهصورت لحظهای در HELK استفاده میشود.
✔️ نوشتن Queryهای SQL روی استریمهای Kafka.
✔️ فیلتر کردن و تجزیه و تحلیل لاگها بهصورت Real-Time.
✔️ تشخیص الگوهای حمله و تهدیدات سایبری در همان لحظه وقوع.
🛠 مثال:
اگر بخواهیم همهی لاگهای مربوط به تلاشهای ورود ناموفق از یک کشور خاص را در لحظه فیلتر کنیم، میتوانیم از KSQL استفاده کنیم تا دادههای Kafka را با یک کوئری SQL پردازش کنیم:
SELECT * FROM login_attempts_stream
WHERE status = 'failed'
AND country = 'Russia';
🔹 ارتباط این کامپوننتها در HELK
✔️ Apache Spark
پردازش توزیعشده روی دادههای حجیم را انجام میدهد.
✔️ ES-Hadoop
دادههای Elasticsearch را برای Spark و Hadoop آماده میکند.
✔️ GraphFrames
تحلیل گرافی را روی ارتباطات مشکوک انجام میدهد.
✔️ KSQL
تحلیل لاگهای Kafka را بهصورت Real-Time انجام میدهد.
✅ این ابزارها، HELK را به یک پلتفرم قدرتمند برای شکار تهدیدات سایبری و تحلیل دادههای امنیتی تبدیل میکنند.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1🔥1👏1