Network Security Channel – Telegram
Network Security Channel
2.54K subscribers
5.33K photos
3.42K videos
5.56K files
4.43K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
#Bypassing ARM's #MTE with a #Side_Channel_Attack
در موضوع بهره برداری از آسیب پذیری های باینری، همواره یکی از چالش ها دور زدن مکانیزم های دفاعی است که بعضا در سطح سیستم عامل توسعه داده شده و مامور بر کاری است.

مکانیزمی با نام MTE است که یک مکانیزم دفاعی سخت افزاری در مقابله با آسیب پذیری های باینری بر پایه پردازنده های ARM است، این مکانیزم  برای هر obj یک Key ایجاد میکند و اشاره گر (Pointer) را نمی گذارد منحرف شود.

ساختار Tag ها بصورت 64 بایت بوده که 4 بیت اولیه آن در سمت اشاره گر، یک مقدار تصادفی که در جریان اشاره اشاره گر به obj، این مقدار تصدیق و در صورت درست بودن اجازه دسترسی داده میشود.

روش دور زدن، Leak شدن MTE tag در یک آدرس دیگه بواسطه ظرفیت حملات Cache Side-Channel این امکان رو خواهد داد تا مهاجم از حافظه Cache که امکان دسترسی سریع پردازنده به داده را بدهد.

مهاجم بواسطه تعریف یک Gadget Store-to-Load امکان اینو پیدا میکنه که در زمان ذخیره یک بازه آدرس افست و در زمان بارگزاری اون امکان دسترسی به Tag Valid دست پیدا کرده و اون رو برای اشاره گر دارای آسیب پذیری استفاده نماید.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
#Web #Penetration_Testing #HTTP #Protocol
نمونه ای از ویدیو دوره تست نفوذ وب آنون، پروتکل HTTP یکی از مهم ترین پروتکل ها در عرصه تست نفوذ وب و مباحث مربوط به باگ بانتی هست، لذا نیاز است یک متخصص حرفه ای تست نفوذ وب این پروتکل را در سطح با کیفیتی بشناسد.

بسیاری از آسیب پذیری های تحت وب حساس وابسته به شناخت دقیق از این پروتکل هستند مانند اشتباهات در پیکربندی - مدیریت هویت - ضعف در احراز هویت - ضعف در مجوز - مدیریت جلسه - تصدیق ورودی - مدیریت خطا - ایراد در رمزنگاری - منطق تجاری - سمت کاربر - حملات به API.

⚠️ ادامه مطلب در لینک زیر

unk9vvn.com/2025/03/hypertext-transfer-protocol/

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1
#BeEF #Bypass #CSP & #SOP
اسکریپتی در Cheat Sheet مربوط به آنون قرار گرفت که میتواند Header های امنیتی Same Origin Policy و Content Security Policy را در شرایط مورد نیاز دور زده و Agent مربوط به BeEF رو بصورت کاملا مبهم سازی شده بار گزاری کند.

این اسکریپت امکان گرفتن دسترسی کامل مرورگر قربانیان رو در صورت وجود یک آسیب پذیری XSS خواهد داد و حتی در صورت روشن بودن Header های امنیتی.

اما تکنیک های بکار گرفته شده، اول آماده سازی Metasploit و Auto Exp با نام browser_autopwn2 که بیش از 5 آسیب پذیری روز صفر مرورگر رو فعال میکنه و اگر قربانیان مرورگر قدیمی داشته باشند مستقیما امکان ایجاد دسترسی از سیستم عامل آنها خواهد بود.

مورد دوم استفاده از Ngrok برای Listener کردن Agent مربوط به BeEF که با پیکربندی های انجام شده صورت گرفته و در جریان این پیکربندی ها چهار چوب Metasploit با BeEF هم یکپارچه و آماده میشود و Agent خود BeEF نیز مبهم سازی خواهد شد.

مورد بعد استفاده از نقاط انتهای JSONP در سایت های معروف و ایجاد پیلود بر بستر آنها که در صورت زنده بودن برای سایت آسیب پذیری استفاده و بهره برداری خواهد شد.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2👏1🎉1
حملات مبتنی بر Syscall و نقش EDR

2️⃣قسمت دوم

این EDR را جدی بگیرید

🔴 چرا این روش خطرناک است؟
زیرا Syscallها مستقیماً در سطح کرنل اجرا می‌شوند و در صورت وجود آسیب‌پذیری، مهاجم می‌تواند کنترل کل سیستم را به دست بگیرد.
چگونه EDR با حملات Syscall مقابله می‌کند؟
1. تحلیل رفتار و کشف فعالیت‌های مشکوک

این EDRهای پیشرفته مانند Microsoft Defender for Endpoint، CrowdStrike Falcon و SentinelOne از Behavioral Analysis برای شناسایی رفتارهای غیرعادی استفاده می‌کنند.

روش‌های شناسایی:

نظارت بر Syscallهای غیرعادی مانند NtAllocateVirtualMemory و NtWriteVirtualMemory.
کشف فرآیندهایی که بدون دلیل خاصی حافظه‌ی اجرایی تخصیص می‌دهند.
تشخیص تغییرات در Handleهای کرنل که ممکن است نشان‌دهنده یک حمله باشد.

2. این Hook کردن و جلوگیری از اجرای Syscallهای خطرناک

این EDRها می‌توانند APIهای مهم را Hook کنند تا رفتار آنها را قبل از اجرا بررسی کنند. اگر فرآیندی مانند notepad.exe ناگهان سعی کند NtCreateThreadEx را اجرا کند، این یک نشانه از حمله است و می‌توان آن را مسدود کرد.

📌 نمونه کد Hook برای جلوگیری از اجرای Syscallهای خطرناک در کرنل:

PsSetCreateProcessNotifyRoutine(CallbackFunction);

🔹 نتیجه: اگر یک بدافزار بخواهد Syscall را اجرا کند، این Callback اول آن را بررسی می‌کند.
3. مانیتورینگ در سطح کرنل با Kernel-mode Callbacks

برخی از EDRها مستقیماً در سطح Kernel Mode کار می‌کنند و اجرای برخی Syscallهای خطرناک را متوقف می‌کنند.

📌 نمونه‌ای از Syscallهای خطرناک که EDRها رصد می‌کنند:

NtAllocateVirtualMemory → تخصیص حافظه در فرآیند دیگر
NtWriteVirtualMemory → نوشتن در حافظه فرآیند دیگر
NtCreateThreadEx → ایجاد رشته در فرآیند دیگر

🔹 مزیت این روش: مقابله با Direct Syscall، حتی اگر مهاجم از تکنیک‌هایی مانند SysWhispers استفاده کند.
4. استفاده از Exploit Guard و ASLR برای سخت‌تر کردن حملات

فناوری Exploit Guard در ویندوز می‌تواند جلوی اجرای کدهای ناشناخته را بگیرد.
فناوریASLR (Address Space Layout Randomization) باعث می‌شود آدرس‌های حافظه در هر اجرا تغییر کنند، که استفاده از برخی Syscallهای مخرب را سخت‌تر می‌کند.

📌 فعال‌سازی ASLR:

Set-ProcessMitigation -Name explorer.exe -Enable BottomUpASLR

جمع‌بندی

حملات مبتنی بر Syscall یکی از روش‌های قدرتمند برای دور زدن آنتی‌ویروس‌ها و اجرای مخفیانه بدافزارها است. مهاجمان با استفاده از Direct Syscall و Process Injection می‌توانند کدهای مخرب را در حافظه اجرا کنند بدون اینکه توسط ابزارهای سنتی شناسایی شوند.

اما EDRهای پیشرفته با روش‌هایی مانند:
✔️ Behavioral Analysis برای شناسایی فعالیت‌های غیرعادی
✔️ Hook کردن Syscallهای خطرناک
✔️ نظارت بر سطح کرنل با Kernel-mode Callbacks
✔️ استفاده از Exploit Guard و ASLR

می‌توانند این حملات را شناسایی و متوقف کنند. بنابراین، برای مقابله با حملات مدرن، سازمان‌ها باید از EDRهای پیشرفته استفاده کنند و به‌طور مداوم تحلیل تهدیدات سایبری را انجام دهند.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
حمله Unconstrained Delegation Attack چیست؟

☣️این حمله یکی از حملات پیشرفته در Active Directory (AD) است که از ویژگی Unconstrained Delegation در سرویس‌های ویندوز سوءاستفاده می‌کند. این ویژگی که از زمان Windows 2000 معرفی شد، به سرورهای مشخصی اجازه می‌دهد تا تیکت‌های Kerberos (TGT) کاربران را بدون محدودیت ذخیره و استفاده کنند. مهاجمان می‌توانند از این قابلیت برای دزدیدن نشست‌های احراز هویت کاربران و گسترش دسترسی در شبکه سوءاستفاده کنند.

⬅️این Unconstrained Delegation چیست؟
ویندوز از Kerberos Delegation برای انتقال احراز هویت کاربران بین سرویس‌های مختلف استفاده می‌کند. در Unconstrained Delegation، هر سیستمی که این قابلیت را داشته باشد، می‌تواند بدون هیچ محدودیتی تیکت‌های Kerberos کاربران احراز هویت‌شده را دریافت و استفاده کند.
💡 مشکل اصلی: اگر یک مهاجم کنترل سیستمی را به‌دست بیاورد که این قابلیت را دارد، می‌تواند از تیکت‌های کاربران دیگر برای جعل هویت آن‌ها در سطح شبکه سوءاستفاده کند.
⬅️ مراحل اجرای Unconstrained Delegation Attack
۱) شناسایی سیستم‌های دارای Unconstrained Delegation
مهاجم ابتدا سیستم‌هایی را پیدا می‌کند که این قابلیت را دارند. این کار را می‌توان با اجرای کوئری در PowerShell یا ابزارهای BloodHound و ldapsearch انجام داد:

Get-ADComputer -Filter {TrustedForDelegation -eq $true} -Properties TrustedForDelegation
این دستور لیست تمام سیستم‌هایی را نشان می‌دهد که قابلیت Unconstrained Delegation دارند.
۲) به‌دست آوردن کنترل یک سیستم آسیب‌پذیر
اگر مهاجم بتواند به سیستمی با Unconstrained Delegation دسترسی بگیرد (مثلاً از طریق یک آسیب‌پذیری یا مهندسی اجتماعی)، می‌تواند تیکت‌های کاربران دیگر را دریافت کند.
۳) دزدیدن و سوءاستفاده از تیکت‌های Kerberos
وقتی کاربری به سرور آسیب‌پذیر متصل شود، تیکت Kerberos او در حافظه (LSASS) سرور ذخیره می‌شود. مهاجم می‌تواند با ابزار Mimikatz این تیکت‌ها را استخراج کند:
privilege::debug
sekurlsa::tickets /export
مهاجم سپس می‌تواند این تیکت‌ها را برای جعل هویت کاربرانی مانند Domain Admins استفاده کند.
۴) گسترش دسترسی در شبکه
پس از سرقت تیکت‌های Kerberos، مهاجم می‌تواند:
به سیستم‌های دیگر به‌عنوان کاربران معتبر متصل شود.
به منابع حیاتی مانند Active Directory دسترسی پیدا کند.
امتیازات خود را به سطح Domain Admin ارتقا دهد.
⬅️چطور از این حمله جلوگیری کنیم؟
🔵 غیرفعال‌سازی Unconstrained Delegation
تنظیمات Unconstrained Delegation را در Active Directory بررسی کرده و غیرضروری‌ها را غیرفعال کنید:
Get-ADComputer -Filter {TrustedForDelegation -eq $true} | Set-ADComputer -TrustedForDelegation $false
🔵استفاده از Constrained Delegation
به جای Unconstrained Delegation، از Constrained Delegation (با پروتکل Kerberos فقط) استفاده کنید که دسترسی‌ها را محدودتر می‌کند.
🔵نظارت بر تیکت‌های Kerberos
با ابزارهایی مثل Event Viewer و SIEM، لاگ‌های مرتبط با درخواست‌های Kerberos را بررسی کنید و ترافیک مشکوک را شناسایی کنید.
🔵 محدود کردن دسترسی حساب‌های حساس
حساب‌های Domain Admins و Enterprise Admins نباید به سیستم‌هایی با Unconstrained Delegation لاگین کنند.
از Protected Users Group استفاده کنید تا تیکت‌های Kerberos برای این حساب‌ها ذخیره نشود.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1
دوستان عزیزی که باهم کالدرا کارکردیم و سایر دوستان که استفاده میکنند

🔴یک RCE در کالدرا پیدا شده .

احتیاط شرط عقله

https://securityonline.info/cve-2025-27364-cvss-10-remote-code-execution-flaw-found-in-mitre-caldera-poc-releases/

⬅️توضیح برای مبتدیان

کالدرا یک پلتفرم متن‌باز برای انجام شبیه‌سازی تهدیدات و اتوماتیک‌سازی عملیات قرمز (Red Teaming) است که توسط MITRE توسعه داده شده است. این ابزار به تیم‌های امنیتی کمک می‌کند تا حملات سایبری واقعی را شبیه‌سازی کرده و ضعف‌های امنیتی سازمان را شناسایی کنند.
ویژگی‌های کلیدی Caldera

شبیه‌سازی حملات APT: با استفاده از تکنیک‌های چارچوب MITRE ATT&CK، حملات پیشرفته مداوم (APT) را بازسازی می‌کند.
اتوماسیون عملیات Red Team: به تیم‌های قرمز اجازه می‌دهد حملات را بدون نیاز به اجرای دستی، به‌طور خودکار اجرا کنند.
پلاگین‌پذیری: می‌توان قابلیت‌های جدید را از طریق پلاگین‌ها اضافه کرد.
اجرای دستورات روی سیستم‌های هدف: عامل (Agent)های آن روی سیستم‌های مختلف نصب شده و امکان اجرای دستورات مخرب شبیه‌سازی‌شده را دارند.
ارزیابی دفاع سایبری: تیم‌های آبی (Blue Team) می‌توانند نحوه شناسایی و مقابله با حملات را بررسی کنند.

کاربردهای Caldera

تست امنیت سازمان در برابر حملات سایبری
بررسی کارایی سیستم‌های تشخیص و پاسخگویی به تهدیدات (EDR/SIEM)
تمرین و آموزش تحلیلگران امنیتی
شبیه‌سازی نفوذ و شناسایی نقاط ضعف در شبکه

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1
ابزار Tetragon در Kubernetes چه کاری انجام می‌دهد؟

ابزار Tetragon یک ابزار Runtime Security و Observability برای Kubernetes است که توسط Cilium (Isovalent) توسعه یافته و از eBPF برای شکار تهدیدات، مانیتورینگ و اجرای سیاست‌های امنیتی در سطح کرنل استفاده می‌کند.

🚀 هدف اصلی:
✔️ شناسایی و جلوگیری از رفتارهای مخرب در کلاسترهای Kubernetes در زمان اجرا
✔️ دقیق‌ترین اطلاعات ممکن درباره پردازش‌ها، فایل‌ها، شبکه و Syscallها را ارائه می‌دهد
✔️ عدم نیاز به تغییر در کرنل یا برنامه‌های در حال اجرا
📌 قابلیت‌های کلیدی Tetragon
1️⃣ Runtime Process Tracing (رهگیری فرایندها در لحظه)

مشاهده تمام فرایندهای در حال اجرا در Kubernetes
شناسایی اجرای مشکوک دستورات در پادها (مثل bash در یک پاد غیرمنتظره)
مانیتورینگ فرایندهای مرتبط با بدافزارها یا حملات ماندگار (Persistence)
2️⃣ Network Security Enforcement (کنترل امنیت شبکه)

رهگیری ارتباطات شبکه‌ای از داخل کرنل بدون نیاز به iptables
مسدود کردن اتصالات شبکه مشکوک بر اساس رفتارهای غیرعادی
شناسایی Data Exfiltration و جلوگیری از ارسال داده‌ها به IPهای ناشناخته
3️⃣ File & I/O Monitoring (نظارت بر فایل و سیستم ذخیره‌سازی)

رهگیری دسترسی به فایل‌های مهم مثل /etc/shadow
جلوگیری از دسترسی غیرمجاز به فایل‌های حساس در کانتینرها
شناسایی اجرای بدافزارها از دایرکتوری‌های موقت (/tmp)
4️⃣ Policy Enforcement with eBPF (اجرای سیاست‌های امنیتی eBPF)

اعمال قوانین Custom Security Policies بدون نیاز به تغییر در کرنل
جلوگیری از اجرای باینری‌های ناشناس یا غیرمجاز
بلاک کردن استفاده از ابزارهای هک مانند nmap یا netcat در پادها
5️⃣ Deep Kubernetes & Container Security (امنیت عمیق کوبرنتیز و کانتینرها)

بررسی ارتباط پردازش‌ها با namespaceهای K8s
رهگیری تهدیدات در سطح Node، Pod، Container و Cluster
مشاهده تعاملات بین کانتینرها و سیستم‌عامل میزبان

🎯 مثال استفاده از Tetragon در Kubernetes
📌 سناریو: شناسایی اجرای bash در یک Pod مشکوک

فرض کنید در یک Pod قانونی (nginx-pod)، مهاجم سعی می‌کند یک Shell مخفی باز کند.
🚀 راه‌حل با Tetragon:

نصب Tetragon در K8s:

helm repo add cilium https://helm.cilium.io
helm install tetragon cilium/tetragon --namespace kube-system

اجرای یک Policy برای شناسایی bash در Podهای خاص:

apiVersion: cilium.io/v1alpha1
kind: TracingPolicy
metadata:
name: detect-bash
spec:
kprobes:
- call: "do_execveat"
args:
- index: 0
type: "string"
selectors:
- matchArgs:
- index: 0
operator: "Prefix"
values:
- "/bin/bash"

مشاهده لاگ‌ها در لحظه:

kubectl logs -n kube-system -l k8s-app=tetragon

🔍 خروجی (یعنی یک bash غیرمنتظره اجرا شده است! 😨)

{
"process": {
"pid": 12345,
"exe": "/bin/bash",
"args": ["bash"],
"container_id": "nginx-container",
"namespace": "default"
},
"event": "execve",
"timestamp": "2025-03-02T12:00:00Z"
}

اقدام امنیتی: می‌توان با تغییر Policy، اجرای bash را بلاک کرد!
🔎 چرا Tetragon در Kubernetes مهم است؟

🔹 برخلاف SIEMها و ابزارهای معمولی، مستقیماً از کرنل با eBPF اطلاعات می‌گیرد
🔹 بررسی دقیق Syscallها، اجرای پردازش‌ها و فعالیت‌های مشکوک در سطح هسته سیستم
🔹 عدم نیاز به تغییر در کرنل یا نرم‌افزارهای در حال اجرا
🔹 مناسب برای تیم‌های امنیتی، DevSecOps و SOC برای شناسایی تهدیدات

#آکادمی_روزبه

ارتباط با اسپلانک و چالشها
https://isovalent.com/blog/post/top-tetragon-use-cases-part-2/

https://blog.shellnetsecurity.com/2024/01/723/security/from-scattered-to-splunk-bringing-order-to-your-kubernetes-logs/

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1🔥1
مراحل راه‌اندازی Tetragon و Splunk با OpenTelemetry Collector

1️⃣ راه‌اندازی Splunk و تنظیم HTTP Event Collector (HEC)

🔹 یک Splunk Enterprise یا Splunk Cloud داشته باشید.
🔹 این HEC را فعال کنید:

به Settings > Data Inputs > HTTP Event Collector بروید.
یک توکن جدید ایجاد کنید و Index مناسب را تنظیم کنید.
آدرس HEC معمولاً به این شکل است:

https://<your_splunk_hostname_or_ip>:8088/services/collector

2️⃣ راه‌اندازی Kubernetes و OpenTelemetry Collector

🔹 برای جمع‌آوری و ارسال لاگ‌های Kubernetes به Splunk، از Splunk OpenTelemetry Collector استفاده می‌کنیم.
🔹 این Collector را با Helm Chart مستقر کنید.
📌 ایجاد فایل values.yaml

این فایل شامل تنظیمات OpenTelemetry Collector برای ارسال داده‌ها به Splunk است:

clusterName: "my-k8s-cluster"

splunkPlatform:
endpoint: "https://<your_splunk_hostname_or_ip>:8088/services/collector"
token: "<your_hec_token>"
index: "kubernetes"
insecureSkipVerify: true
اگر از گواهی Self-Signed استفاده می‌کنید

logCollection:
enabled: true
excludePaths:
- "/var/log/containers/noisy-container*.log"

3️⃣ استقرار OpenTelemetry Collector در Kubernetes

helm repo add splunk-otel-collector https://signalfx.github.io/splunk-otel-collector-chart
helm install my-otel-collector splunk-otel-collector/splunk-otel-collector -f values.yaml

4️⃣ تأیید ارسال لاگ‌ها در Splunk

📌 در Splunk Search & Reporting، دستور زیر را اجرا کنید تا لاگ‌ها را مشاهده کنید:

index=kubernetes | stats count by host, source

📌 یکپارچه‌سازی Tetragon با Splunk

این Tetragon با جمع‌آوری لاگ‌های امنیتی و فرایندهای در حال اجرا، داده‌های حیاتی را به Splunk ارسال می‌کند.
🔹 ارسال لاگ‌های Tetragon به Splunk از طریق OpenTelemetry

📌 ایجاد tetragon-values.yaml برای تنظیمات Tetragon:

tetragon:
enabled: true
logLevel: "info"

exporters:
splunk_hec:
endpoint: "https://<your_splunk_hostname_or_ip>:8088"
token: "<your_hec_token>"
index: "tetragon"
source: "tetragon-security"
sourcetype: "_json"

📌 استقرار Tetragon با Helm:

helm install tetragon cilium/tetragon -f tetragon-values.yaml

5️⃣ ایجاد داشبورد امنیتی در Splunk

📌 اجرای Query برای نمایش فعالیت‌های مشکوک ثبت‌شده توسط Tetragon:

index=tetragon source="tetragon-security" | table timestamp, process, container, namespace, event_type

🔹 این Query نشان می‌دهد کدام پردازش‌ها در چه Namespace و کانتینری اجرا شده‌اند.
🎯 کاربردهای امنیتی Tetragon در Splunk

تشخیص TLS ضعیف: پیدا کردن ارتباطات با Cipherهای ناامن
ردیابی دسترسی به فایل‌های حساس: مثل /etc/shadow و /root/.ssh/
شناسایی رفتار مشکوک در Pods: مثل اجرای bash در یک پاد غیرمنتظره
ایجاد هشدارهای امنیتی در Splunk بر اساس داده‌های Tetragon
🔚 نتیجه‌گیری

🔹 اینTetragon با استفاده از OpenTelemetry Collector می‌تواند به Splunk متصل شود.
🔹 وSplunk می‌تواند لاگ‌های امنیتی Tetragon را تحلیل کند و هشدارهای لازم را ایجاد کند.
🔹 این یکپارچه‌سازی به تیم‌های امنیتی امکان نظارت دقیق بر فعالیت‌های مشکوک در Kubernetes را می‌دهد.

🚀 با این روش، می‌توان به یک سیستم SIEM قوی برای تحلیل رویدادهای امنیتی Kubernetes دست یافت.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2🔥2🎉1
یک گروه هکری مدعی هک بانک سپه شد

گروه هکری Codebreakers می‌گوید اطلاعات مشتریان بانک سپه را هک کرده است. این گروه مدعی شده بیش از ۱۲ ترابایت داده از اطلاعات ۴۲ میلیون مشتری بانک سپه را از سال ۱۳۰۴ تا ۱۴۰۴ در اختیار دارد.

همچنین طبق ادعای هکرها، اطلاعات هک‌شده شامل اطلاعات بانکی اشخاص نظامی نیز است.

این هک در روزهای گذشته انجام شده و هکرها ۷۲ ساعت به بانک سپه فرصت داده بودند که برای جلوگیری از فروش اطلاعات وارد مذاکره شود اما در پستی که در کانال تلگرامی هکرها منتشر شده، آمده است: «مدیران این بانک برای مشتریان خود ارزشی قائل نشده و حاضر به پرداخت حتی ۱ دلار برای حفظ اطلاعات هر مشتری نبودند.»

در تصاویری که هکرها منتشر کرده‌اند، اسنادی با عنوان «شناسنامه انباره داده» و با سربرگ شرکت «داتین» نیز دیده‌ می‌شود.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3😁1🤯1🕊1
1743240807981.pdf
2 MB
🔹آژانس امنیت سایبری و امنیت زیرساخت‌ها (Cybersecurity and Infrastructure Security Agency) یا CISA، یک دفترچه کار (workbook) منتشر کرده و در آن برای تدوین طرح امنیت اطلاعات در سازمان، راهنمایی گام‌به گام را قرار داده است.

🔹هدف این دفترچه برنامه‌ریزی امنیتی، گردآوری اطلاعات کلیدی است که می‌تواند به شما در ساخت یک برنامه جامع امنیتی کمک کند.

🔹این راهنما انعطاف‌پذیر و مقیاس‌پذیر است و می‌تواند برای هر نوع کسب‌وکار یا سازمانی مناسب باشد.
#security
#planning
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥1👏1🎉1🤩1
مراحل راه‌اندازی Tetragon و Splunk با OpenTelemetry Collector

1️⃣ راه‌اندازی Splunk و تنظیم HTTP Event Collector (HEC)

🔹 یک Splunk Enterprise یا Splunk Cloud داشته باشید.
🔹 این HEC را فعال کنید:

به Settings > Data Inputs > HTTP Event Collector بروید.
یک توکن جدید ایجاد کنید و Index مناسب را تنظیم کنید.
آدرس HEC معمولاً به این شکل است:

https://<your_splunk_hostname_or_ip>:8088/services/collector

2️⃣ راه‌اندازی Kubernetes و OpenTelemetry Collector

🔹 برای جمع‌آوری و ارسال لاگ‌های Kubernetes به Splunk، از Splunk OpenTelemetry Collector استفاده می‌کنیم.
🔹 این Collector را با Helm Chart مستقر کنید.
📌 ایجاد فایل values.yaml

این فایل شامل تنظیمات OpenTelemetry Collector برای ارسال داده‌ها به Splunk است:

clusterName: "my-k8s-cluster"

splunkPlatform:
endpoint: "https://<your_splunk_hostname_or_ip>:8088/services/collector"
token: "<your_hec_token>"
index: "kubernetes"
insecureSkipVerify: true
اگر از گواهی Self-Signed استفاده می‌کنید

logCollection:
enabled: true
excludePaths:
- "/var/log/containers/noisy-container*.log"

3️⃣ استقرار OpenTelemetry Collector در Kubernetes

helm repo add splunk-otel-collector https://signalfx.github.io/splunk-otel-collector-chart
helm install my-otel-collector splunk-otel-collector/splunk-otel-collector -f values.yaml

4️⃣ تأیید ارسال لاگ‌ها در Splunk

📌 در Splunk Search & Reporting، دستور زیر را اجرا کنید تا لاگ‌ها را مشاهده کنید:

index=kubernetes | stats count by host, source

📌 یکپارچه‌سازی Tetragon با Splunk

این Tetragon با جمع‌آوری لاگ‌های امنیتی و فرایندهای در حال اجرا، داده‌های حیاتی را به Splunk ارسال می‌کند.
🔹 ارسال لاگ‌های Tetragon به Splunk از طریق OpenTelemetry

📌 ایجاد tetragon-values.yaml برای تنظیمات Tetragon:

tetragon:
enabled: true
logLevel: "info"

exporters:
splunk_hec:
endpoint: "https://<your_splunk_hostname_or_ip>:8088"
token: "<your_hec_token>"
index: "tetragon"
source: "tetragon-security"
sourcetype: "_json"

📌 استقرار Tetragon با Helm:

helm install tetragon cilium/tetragon -f tetragon-values.yaml

5️⃣ ایجاد داشبورد امنیتی در Splunk

📌 اجرای Query برای نمایش فعالیت‌های مشکوک ثبت‌شده توسط Tetragon:

index=tetragon source="tetragon-security" | table timestamp, process, container, namespace, event_type

🔹 این Query نشان می‌دهد کدام پردازش‌ها در چه Namespace و کانتینری اجرا شده‌اند.
🎯 کاربردهای امنیتی Tetragon در Splunk

تشخیص TLS ضعیف: پیدا کردن ارتباطات با Cipherهای ناامن
ردیابی دسترسی به فایل‌های حساس: مثل /etc/shadow و /root/.ssh/
شناسایی رفتار مشکوک در Pods: مثل اجرای bash در یک پاد غیرمنتظره
ایجاد هشدارهای امنیتی در Splunk بر اساس داده‌های Tetragon
🔚 نتیجه‌گیری

🔹 اینTetragon با استفاده از OpenTelemetry Collector می‌تواند به Splunk متصل شود.
🔹 وSplunk می‌تواند لاگ‌های امنیتی Tetragon را تحلیل کند و هشدارهای لازم را ایجاد کند.
🔹 این یکپارچه‌سازی به تیم‌های امنیتی امکان نظارت دقیق بر فعالیت‌های مشکوک در Kubernetes را می‌دهد.

🚀 با این روش، می‌توان به یک سیستم SIEM قوی برای تحلیل رویدادهای امنیتی Kubernetes دست یافت.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1
خبر روز

اتهام به کسپرسکی

بر اساس مقاله‌ای که در تاریخ ۲۸ فوریه ۲۰۲۵ در وب‌سایت KrebsOnSecurity منتشر شده است، یکی از ارائه‌دهندگان بدنام خدمات میزبانی وب موسوم به "Prospero OOO" که به تسهیل فعالیت‌های مجرمان سایبری می‌پردازد، عملیات خود را از طریق شبکه‌های شرکت امنیتی روسی کسپرسکی هدایت می‌کند. این شرکت به ارائه خدمات میزبانی مقاوم در برابر سوءاستفاده‌های قانونی، معروف به "bulletproof hosting"، شناخته می‌شود و از سال ۲۰۱۹ به میزبانی بدافزارها، سرورهای کنترل بات‌نت و وب‌سایت‌های فیشینگ مشغول بوده است.

شرکت امنیتی فرانسوی Intrinsec در سال گذشته ارتباطات Prospero را با سرویس‌های میزبانی مقاوم در برابر سوءاستفاده تحت نام‌های Securehost و BEARHOST در انجمن‌های جرایم سایبری روسی بررسی کرده است. این تحقیقات نشان می‌دهد که Prospero میزبان سرورهای کنترل برای چندین گروه باج‌افزار در دو سال گذشته بوده و به طور مکرر عملیات‌های بدافزاری مانند SocGholish و GootLoader را میزبانی کرده است که عمدتاً از طریق به‌روزرسانی‌های جعلی مرورگر در وب‌سایت‌های هک‌شده منتشر می‌شوند و اغلب زمینه‌ساز نفوذهای جدی‌تر سایبری، از جمله باج‌افزارها، هستند.

سازمان Spamhaus که بسیاری از ارائه‌دهندگان خدمات اینترنتی در سراسر جهان برای شناسایی و مسدود کردن منابع بدافزار و اسپم به آن متکی هستند، اخیراً مشاهده کرده است که Prospero اتصال خود به اینترنت را از طریق شبکه‌های کسپرسکی در مسکو انجام می‌دهد.

در واکنش به این موضوع، کسپرسکی در بیانیه‌ای اعلام کرده است که هیچ‌گونه همکاری با Prospero نداشته و مسیرهای شبکه‌ای که ممکن است نشان‌دهنده ارتباط باشند، به دلیل مسائل فنی و ارائه خدمات DDoS به سایر ارائه‌دهندگان مخابراتی است. کسپرسکی تأکید کرده است که به اصول اخلاقی در کسب‌وکار پایبند بوده و در حال بررسی این وضعیت برای اطلاع‌رسانی به شبکه‌های مربوطه به منظور اتخاذ تدابیر لازم است.


https://krebsonsecurity.com/2025/02/notorious-malware-spam-host-prospero-moves-to-kaspersky-lab/

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
مروری بر HELK

در HELK (Hunting ELK) که یک پلتفرم متن‌باز برای تحلیل تهدیدات و شکار تهدیدات سایبری است، هر کامپوننت نقش خاصی در جمع‌آوری، پردازش، ذخیره‌سازی و تحلیل داده‌های امنیتی ایفا می‌کند.
🔹 کامپوننت‌های اصلی HELK و وظایف آن‌ها
1️⃣ Beats (جمع‌آوری داده)

🔹 وظیفه: جمع‌آوری لاگ‌ها و داده‌های سیستمی از نقاط انتهایی (Endpoints) و ارسال به سرور HELK.
✔️ شامل Filebeat (جمع‌آوری لاگ‌ها)، Winlogbeat (جمع‌آوری لاگ‌های ویندوز)، Packetbeat (تحلیل ترافیک شبکه).

🛠 مثال:
اگر بخواهیم لاگ‌های مربوط به PowerShell را از سیستم‌های ویندوزی دریافت کنیم، Winlogbeat را روی کلاینت‌ها نصب می‌کنیم تا این داده‌ها را ارسال کند.
2️⃣ Logstash
(پردازش و فرمت‌بندی داده‌ها)

🔹 وظیفه: پردازش داده‌ها، فیلتر کردن، فرمت‌بندی و ارسال به Elasticsearch.
✔️ تبدیل داده‌های خام به فرمت قابل جستجو و تحلیل.
✔️ حذف نویزها و داده‌های نامرتبط برای بهبود کارایی تحلیل‌ها.

🛠 مثال:
Logstash لاگ‌های دریافتی از Beats را پردازش کرده و به جای نمایش مقادیر خام، آن‌ها را به صورت نام کاربری، آدرس IP، نوع رویداد امنیتی و سطح تهدید دسته‌بندی می‌کند.
3️⃣ Kafka (مدیریت جریان داده‌ها)

🔹 وظیفه: به عنوان یک Message Broker عمل کرده و از ازدحام داده‌ها جلوگیری می‌کند.
✔️ ذخیره موقت و انتقال لاگ‌ها بین کامپوننت‌های مختلف.
✔️ تضمین می‌کند که هیچ داده‌ای در حجم بالا از بین نمی‌رود.

🛠 مثال:
وقتی تعداد زیادی لاگ از هزاران سیستم وارد HELK می‌شود، Kafka لاگ‌ها را مدیریت می‌کند تا Elasticsearch و Logstash دچار ازدحام پردازش نشوند.
4️⃣ Elasticsearch
(ذخیره‌سازی و جستجوی داده‌ها)

🔹 وظیفه: ذخیره‌سازی لاگ‌ها در قالب شاخص‌های جستجوپذیر (Indices).
✔️ امکان جستجوی سریع و انجام تحلیل‌های پیچیده روی داده‌ها.
✔️ پشتیبانی از کوئری‌های پیشرفته برای تهدیدکاوی و تحلیل رخدادها.

🛠 مثال:
اگر بخواهیم همه‌ی لاگ‌های مربوط به تلاش‌های ورود ناموفق به یک سرور خاص را پیدا کنیم، Elasticsearch این اطلاعات را با یک Query ساده در کسری از ثانیه استخراج می‌کند.
5️⃣ Kibana
(نمایش داده‌ها و داشبورد تحلیلی)

🔹 وظیفه: نمایش و تحلیل داده‌ها در قالب داشبوردهای گرافیکی و بصری.
✔️ امکان ایجاد نمودارهای امنیتی، هشدارها و داشبوردهای تعاملی.
✔️ کمک به تحلیلگران امنیتی و شکارچیان تهدید برای بررسی الگوهای حمله.

🛠 مثال:
اگر بخواهیم روند افزایش حملات Brute Force را در چند هفته گذشته مشاهده کنیم، Kibana نمودارهای زمان‌بندی شده ارائه می‌دهد که نشان می‌دهد چه زمانی حملات افزایش یافته‌اند.
6️⃣ Jupyter Notebook
(تحلیل داده‌های امنیتی و یادگیری ماشین)

🔹 وظیفه: استفاده از یادگیری ماشین و تحلیل داده‌های تهدیدات امنیتی.
✔️ امکان نوشتن کدهای پایتون برای تحلیل پیشرفته لاگ‌ها.
✔️ قابلیت اتصال به Elasticsearch و پردازش لاگ‌ها با الگوریتم‌های هوش مصنوعی.

🛠 مثال:
می‌توانیم با استفاده از Jupyter Notebook یک مدل یادگیری ماشین برای تشخیص رفتارهای مشکوک کاربران در شبکه آموزش دهیم.
🔹 جمع‌بندی: ارتباط بین کامپوننت‌های HELK

🔗 Beats → لاگ‌ها را از نقاط انتهایی جمع‌آوری می‌کند.
🔗 Logstash → لاگ‌ها را پردازش کرده و به Kafka یا Elasticsearch ارسال می‌کند.
🔗 Kafka → لاگ‌های حجیم را مدیریت می‌کند تا پردازش داده بهینه باشد.
🔗 Elasticsearch → داده‌های پردازش‌شده را ذخیره و آماده جستجو می‌کند.
🔗 Kibana → نمایش داده‌ها به صورت نمودار و داشبورد تحلیلی.
🔗 Jupyter Notebook → تحلیل داده‌ها با یادگیری ماشین برای شناسایی تهدیدات.

🎯 نتیجه: HELK یک پلتفرم یکپارچه برای شکار تهدیدات امنیتی است که داده‌ها را از منابع مختلف جمع‌آوری، پردازش، ذخیره‌سازی و تحلیل می‌کند.


🔹 کامپوننت‌های پیشرفته در HELK: Spark, ES-Hadoop, GraphFrames, KSQL

علاوه بر کامپوننت‌های اصلی، HELK از ابزارهای پیشرفته‌ای مانند Apache Spark, ES-Hadoop, GraphFrames و KSQL استفاده می‌کند که برای تحلیل داده‌های حجیم، پردازش توزیع‌شده و تحلیل گرافی به کار می‌روند. در ادامه، نقش هر کدام را بررسی می‌کنیم.
1️⃣ Apache Spark
(پردازش توزیع‌شده و آنالیز داده‌های بزرگ)

🔹 وظیفه: Spark یک موتور پردازش داده توزیع‌شده است که در HELK برای تحلیل سریع لاگ‌های حجیم و شکار تهدیدات امنیتی استفاده می‌شود.
✔️ پردازش موازی داده‌ها روی چندین نود.
✔️ تجزیه و تحلیل داده‌ها با Machine Learning و Stream Processing.
✔️ استفاده از PySpark برای نوشتن تحلیل‌های امنیتی

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
ادامه از پست HELK

🛠 مثال:
در یک حمله Brute Force، اگر میلیون‌ها لاگ از تلاش‌های ناموفق ورود به سیستم را داشته باشیم، Spark به‌صورت توزیع‌شده این لاگ‌ها را پردازش و الگوهای حمله را شناسایی می‌کند.
2️⃣ ES-Hadoop
(اتصال Elasticsearch به Apache Spark و Hadoop)

🔹 وظیفه: ES-Hadoop یک پل ارتباطی بین Elasticsearch و Hadoop/Spark است که امکان پردازش داده‌های ذخیره‌شده در Elasticsearch را با Apache Spark یا Hadoop فراهم می‌کند.
✔️ اجرای کوئری‌های پیچیده روی داده‌های حجیم ذخیره‌شده در Elasticsearch.
✔️ امکان انتقال داده‌ها بین Elasticsearch و HDFS (Hadoop Distributed File System).

🛠 مثال:
فرض کنید می‌خواهیم داده‌های لاگ‌های سیستم‌های مختلف را که در Elasticsearch ذخیره شده‌اند، به HDFS انتقال دهیم تا پردازش توزیع‌شده‌ای روی آن‌ها انجام دهیم. ES-Hadoop این ارتباط را برقرار می‌کند.
3️⃣ GraphFrames
(تحلیل گرافی روی لاگ‌ها و ارتباطات مشکوک)

🔹 وظیفه: GraphFrames یک موتور تحلیل داده‌های گرافی در Apache Spark است که برای تحلیل ارتباطات میان کاربران، دستگاه‌ها و رویدادهای امنیتی در HELK استفاده می‌شود.
✔️ امکان شناسایی ارتباطات مشکوک بین کاربران و IPهای مخرب.
✔️ استفاده در تحلیل تهدیدات شبکه‌ای (مثلاً بررسی مسیرهای حمله یک APT).
✔️ امکان اجرای الگوریتم‌های گرافی مانند PageRank و Shortest Path برای تحلیل جریان داده‌ها.

🛠 مثال:
فرض کنید مهاجمی از چندین IP مختلف وارد شبکه شده و ارتباطاتی بین کاربران برقرار کرده است. با استفاده از GraphFrames می‌توان گراف این ارتباطات را رسم و نقاط کلیدی حمله را شناسایی کرد.
4️⃣ KSQL
(پردازش و تحلیل رویدادهای امنیتی به‌صورت Real-Time)

🔹 وظیفه: KSQL یک نسخه SQL-محور از Apache Kafka Streams است که برای پردازش و تحلیل جریان داده‌های امنیتی به‌صورت لحظه‌ای در HELK استفاده می‌شود.
✔️ نوشتن Queryهای SQL روی استریم‌های Kafka.
✔️ فیلتر کردن و تجزیه و تحلیل لاگ‌ها به‌صورت Real-Time.
✔️ تشخیص الگوهای حمله و تهدیدات سایبری در همان لحظه وقوع.

🛠 مثال:
اگر بخواهیم همه‌ی لاگ‌های مربوط به تلاش‌های ورود ناموفق از یک کشور خاص را در لحظه فیلتر کنیم، می‌توانیم از KSQL استفاده کنیم تا داده‌های Kafka را با یک کوئری SQL پردازش کنیم:

SELECT * FROM login_attempts_stream
WHERE status = 'failed'
AND country = 'Russia';

🔹 ارتباط این کامپوننت‌ها در HELK

✔️ Apache Spark
پردازش توزیع‌شده روی داده‌های حجیم را انجام می‌دهد.
✔️ ES-Hadoop
داده‌های Elasticsearch را برای Spark و Hadoop آماده می‌کند.
✔️ GraphFrames
تحلیل گرافی را روی ارتباطات مشکوک انجام می‌دهد.
✔️ KSQL
تحلیل لاگ‌های Kafka را به‌صورت Real-Time انجام می‌دهد.

این ابزارها، HELK را به یک پلتفرم قدرتمند برای شکار تهدیدات سایبری و تحلیل داده‌های امنیتی تبدیل می‌کنند.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1🔥1👏1
هوش هیجانی
و کاربرد آن در امنیت سایبری

در دنیای امروز، امنیت سایبری تنها به مهارت‌های فنی محدود نمی‌شود. یک تحلیلگر امنیتی نه‌تنها باید با تهدیدات، ابزارهای شناسایی و روش‌های حمله آشنا باشد، بلکه باید بتواند در شرایط بحرانی بهترین تصمیم را بگیرد، با تیم‌های مختلف همکاری کند و استرس ناشی از حوادث امنیتی را مدیریت کند. اینجاست که هوش هیجانی (Emotional Intelligence - EI) به عنوان یک مهارت حیاتی مطرح می‌شود.

🤔هوش هیجانی چیست؟

هوش هیجانی به توانایی فرد در شناخت، مدیریت و کنترل احساسات خود و دیگران اشاره دارد. دانیل گلمن، روانشناس برجسته، پنج مؤلفه اصلی هوش هیجانی را معرفی کرده است:

✳️ خودآگاهی (Self-Awareness) – توانایی شناخت احساسات خود و درک تأثیر آن‌ها بر تصمیم‌گیری و عملکرد.
✳️ خودمدیریتی (Self-Regulation) – کنترل احساسات، حفظ آرامش در شرایط بحرانی و جلوگیری از تصمیم‌های عجولانه.
✳️ انگیزه (Motivation) – داشتن انگیزه درونی برای پیشرفت و یادگیری مداوم.
✳️ همدلی (Empathy) – درک احساسات و دیدگاه‌های دیگران، که در ارتباطات تیمی حیاتی است.
✳️ مهارت‌های اجتماعی (Social Skills) – توانایی برقراری ارتباط مؤثر، مذاکره و حل تعارضات.

🔴چرا هوش هیجانی در امنیت سایبری مهم است؟
۱. مدیریت استرس در شرایط بحرانی

کارشناسان امنیتی اغلب در شرایط اضطراری مانند حملات سایبری، نشت داده‌ها و حوادث امنیتی کار می‌کنند. یک فرد با هوش هیجانی بالا می‌تواند آرامش خود را حفظ کرده، تصمیمات منطقی بگیرد و تیم را از سردرگمی نجات دهد.
۲. بهبود ارتباطات در تیم‌های امنیتی

امنیت سایبری نیاز به همکاری تیمی قوی دارد. کارشناسان امنیتی باید بتوانند یافته‌های خود را به سایر تیم‌ها مانند توسعه‌دهندگان، مدیران فناوری اطلاعات و حتی مدیران اجرایی منتقل کنند. افرادی که مهارت‌های ارتباطی قوی دارند، می‌توانند تهدیدات را بهتر توضیح دهند، دیگران را متقاعد کنند و راهکارهای امنیتی را اجرا کنند.
۳. تشخیص تهدیدات مهندسی اجتماعی

بسیاری از حملات سایبری، مانند فیشینگ، از طریق فریب و تأثیرگذاری بر احساسات افراد انجام می‌شوند. یک فرد با هوش هیجانی بالا می‌تواند احساسات خود را کنترل کند و کمتر تحت تأثیر ترفندهای روان‌شناختی هکرها قرار بگیرد.
۴. حل تعارضات و مدیریت اختلافات

در تیم‌های امنیتی، اختلاف‌نظر درباره روش‌های دفاع سایبری اجتناب‌ناپذیر است. افراد با هوش هیجانی بالا می‌توانند تعارضات را مدیریت کرده، راه‌حل‌های مشترک پیدا کنند و بدون ایجاد درگیری، نظرات خود را بیان کنند.
۵. افزایش انعطاف‌پذیری در برابر تغییرات

دنیای امنیت سایبری به سرعت در حال تغییر است. افرادی که انگیزه و انعطاف‌پذیری بالایی دارند، می‌توانند به‌راحتی با تکنولوژی‌های جدید سازگار شوند و مهارت‌های خود را ارتقا دهند.

✔️چگونه می‌توان هوش هیجانی را در امنیت سایبری تقویت کرد؟

۱. تمرین خودآگاهی: تحلیل احساسات خود در شرایط استرس‌زا و تلاش برای درک واکنش‌های هیجانی.
۲. تقویت مهارت‌های ارتباطی: تمرین مذاکره، ارائه گزارش‌های امنیتی مؤثر و تعامل با تیم‌های مختلف.
۳. مدیریت استرس: استفاده از تکنیک‌های کاهش استرس مانند تمرینات تنفسی، مدیتیشن و ورزش.
۴. توسعه همدلی: درک نیازها و دغدغه‌های کاربران و تیم‌های دیگر برای ارائه راهکارهای امنیتی کارآمدتر.
۵. یادگیری از تجربیات گذشته: بررسی نحوه مدیریت بحران‌های امنیتی و بهبود نقاط ضعف در تصمیم‌گیری.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1
ابزار روز

کمک مهمی در فارنزیک

https://m.youtube.com/watch?v=-aacZrfSgLg

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1👏1