Network Security Channel – Telegram
Network Security Channel
2.55K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
وقتی یک بات‌نت رکورد می‌شکنه: ۲۹.۷ ترابیت بر ثانیه!

اگر فکر می‌کنین حملات DDoS دیگه خبرساز نمی‌شن، این آمار Cloudflare نظرتون رو عوض می‌کنه:
بات‌نت Aisuru در Q3-2025 موفق شد:
حملات DDoS با پیک ≈29.7 Tbps و ≈14.1 Bpps بسازه
بین 1 تا 4 میلیون دستگاه IoT رو به ارتش زامبی خودش تبدیل کنه
بیش از 1,300 حمله hyper-volumetric رو در یک فصل اجرا کنه
تکنیک جالبش چی بود؟ UDP carpet-bombing - همزمان هزاران پورت رو بمباران می‌کنه و با randomization توی packet attributes از فیلترها فرار می‌کنه. یک نوع "حمله‌ای که قابل پیش‌بینی نیست" طراحی شده.
چرا این مهمه؟ دستگاه‌های IoT همچنان ضعیف‌ترین حلقه زنجیره امنیت سایبری هستن. از دوربین‌های مداربسته گرفته تا روترهای خانگی - هر دستگاه متصل به اینترنت که امنیتش نادیده گرفته بشه، می‌تونه بخشی از یک سلاح سایبری بشه.

حالا سوال اینجاست: اگر یک بات‌نت می‌تونه با 1-4 میلیون دستگاه IoT چنین قدرت ویرانگری داشته باشه، وقتی تعداد دستگاه‌های متصل به اینترنت تا سال 2030 به بیش از 29 میلیارد می‌رسه، چه انتظاری باید از نسل بعدی حملات داشته باشیم؟ 🤔

#Cybersecurity #DDoS #Cloudflare #NetworkSecurity #InfoSec
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥31👍1👏1
Investigating emails is essential in OSINT.
#31DaysOfOSINT

There are hundreds of tools available for email investigations.
But not all of them work the same way or serve the same purpose.

Here are some of the best tools you can use today:

GHunt – https://github.com/mxrch/GHunt

EPIEOS – https://epieos.com/

OSINT Industries – https://osint.industries

Castrick – https://castrickclues.com/

Holehe – https://github.com/megadose/holehe

Mailcat – https://mailcat.com/

Emailrep.iohttps://emailrep.io/

HaveIBeenPwned – https://haveibeenpwned.com/

DeHashed – https://dehashed.com/

BreachDirectory – https://breachdirectory.org/

Whoxy – https://www.whoxy.com/

Reverse Whois – https://reversewhois.io/

Scamsearch.iohttps://scamsearch.io/

That’s Them – https://thatsthem.com/

InsE (Inspect Email) – https://inse.io/

osint.rockshttps://osint.rocks/

Skymem – https://skymem.com/

SignalHire – https://www.signalhire.com/

Hunter.iohttps://hunter.io/

SimpleLogin – https://simplelogin.io/

Proton Mail – https://proton.me/mail

When you have an email to investigate, try all these options.
You’re almost guaranteed to get results.

Save and share with your network! ♻️

📲 OSINT Excellence has launched its Dark Web Intelligence Course. Now available in English!

🕵️‍♂️🌐 A unique program designed exclusively for those aiming to become true Dark Web experts.

→ One-of-a-kind content
→ Hands-on methods and real-world techniques
→ For professionals ready to level up

#advancedOSINT #cyber #intelligence #enterprises

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥4👏21👍1🔥1
هشدار امنیتی بحرانی | React2Shell (RCE) در React/Next.js 🚨

با توجه به شدت CRITICAL (10.0) و امکان سناریوهای Zero-Auth / Zero-Click، پیشنهاد می‌کنم سریعاً وضعیت سرویس‌های مبتنی بر React/Next.js App Router رو بررسی کنین و اگه نسخه آسیب پذیر استفاده میکنین سریعا Patch کنین.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from IrHackerSho
🚨 وقت انفجار از نوع دانش در سمینار بعدی 🚨

مهمان ویژه : دوست و برادر عزیزم متین نوریان (@matitanium) – باگ هانتر حرفه ای با ۴+ سال تجربه

🔥 کشف RCE کامل روی سرورهای دیوار ( با اجازه رسمی منتشر شده )
💰 بانتی خفن باگ لاجیکال روی دیوار
🧨 الان متخصص Red Team ، با مهارت‌های پیشرفته

رازهای شکار باگ‌های سنگین و درآمد دلاری/تومانی رو مستقیم از یکی از بهترین‌ها بشنوید!

ظرفیت محدود – همین حالا به اشتراک بزارید

لینک ثبت‌نام هم در همین کانال 15 مین قبل از شروع سمینار ارسال میشه

#باگ_بانتی #RedTeam #متین_نوریان #رامین_آقابیگی #وصال_فیروزی
ترافیک دو IP زیر رو در شبکه بررسی کنید. در دو سازمان کاملا بی ربط به هم طی یک هفته اخیر از این دو آدرس حملات دیده شده .

تمرکز روی حملات Webshell هست. هم ویندوز هم لینوکس تارگت می کنن.

1. 176.65.165.5
2. 5.208.91.187

قطعا از IP های دیگر هم استفاده می کنند. به نظر میرسه IAB هستند چون در یکی از موارد مشاهده شد بعد از Initial Access هیچ فعالیتی نداشتن.

https://www.zone-h.org/archive/notifier=alarg53/page=28

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
2❤‍🔥1👍1🔥1
⭕️Prototype Pollution

این آسیب پذیری در واقع مربوط میشه به زبان javanoscript که به هکر اجازه میده تا بیاد propertyهای دلخواه خودش رو به prototype(والد اولیه) یک Object عمومی اضافه کنه.
در واقع در این آسیب پذیری هکر میتونه بیاد propertyهای شی ها (Objectها) رو تغییر بده که در حالت عادی بهشون دسترسی نداره.
البته این آسیب پذیری به تنهایی قابلیت Exploit نداره و impactش رو باید هکر با ترکیب کردن با آسیب پذیری های دیگه مثل XSS بالا ببره!

در ابتدا بهتره یک سری مرور بر مفاهیم اولیه javanoscript داشته باشیم:
همانطور که میبینیم توی javanoscript همه چیز یک Object یا شی هست.
یک Object در javanoscript مجموعه ای از کلیدها و مقادیر اون هاست که بهش میگن Key-Value که این مقادیر میتونن از هر نوع داده باشن(bool,string,int,...)
حالا میتونیم تو javanoscript به راحتی یک شی بسازیم:
userInfo = {
"username":"admin",
"password":"1qaz2wsx3edc",
"email":"admin@victim.com"
}


خب حالا برای دسترسی به propertyهای این Object که ایجاد کردیم میتونیم از دو روش استفاده کنیم:
روش اول: استفاده از نقطه
userInfo.username


روش دوم: استفاده از براکت
userInfo["username"]

در ادامه قراره یکی از این دو روش برای آلوده سازی Prototype(والد اولیه) یک Object استفاده کنیم.

وقتی property از یک Object رو صدا میزنیم , موتور javanoscript اول سعی میکنه تا اون property رو مستقیما از داخل همون Object بخونه.
حالا اگه اون Object چنین property رو نداشته باشه , javanoscript شروع میکنه و میره عقب و داخل Prototypeهای(والد های اولیه) اون Object میگرده.

برای درک بهتر این موضوع بهتره که بری تو Console مروگر خودت و یک Object بسازی , javanoscript با توجه به نوع Object ساخته شده به صورت خودکار اون رو متصل میکنه به یکی از Prototypeهای اولیه از پیش ساخته شده.
نمونه:
var name = "Arya";
name[<properties>]
name.<properties>

نوع Object که من ساخته بودم یک string بود. حالا وقتی سعی میکنم با استفاده از نقطه یا براکت به یکی از propertyهای Object دسترسی پیدا کنم , مرورگر کلی property بهم نشون میده که من اونا رو نساختم!
چون javanoscript اومده و شی من رو به Prototype(والد اولیه) متصل کرده و Object که ساختم اومده از Object والد خودش , تمامی propertyهای مربوط به string رو به ارث برده(inheritance).
همچنین ما میتونیم با استفاده از کلمه ی کلیدی "proto" به prototype (والد اولیه) Object مورد نظر اشاره کنیم:
a.__proto__


حالا اگه یه هکر بیاد و property که مربوط به یک Prototype هست رو باز نویسی کنه( property که داره وب اپلیکیشن داره ازش استفاده میکنه, چه تو فرانت چه تو بک) اینجاس که مفهوم آلوده سازی یا Prototype Pollution میاد وسط!


💡متودولوژی تست کردن parameter pollution

در ابتدا URL رو بدین صورت وارد کن و درخواستو ارسال کن:
روش اول: استفاده از نقطه
http://target.com/?__proto__.arya=arya


روش دوم: استفاده از براکت
http://target.com/?__proto__[arya]=arya

+ در صورت گیر دادن WAF به proto میشه از constructor استفاده کرد:

/?constructor.prototype.arya=arya
/?constructor[prototype][arya]=arya


حالا اگه باز هم WAF گیر بود باید از تکنیک تو در تو استفاده کنیم برای bypass WAF:
/?__pro__proto__to__[arya]=arya
/?__pro__proto__to__.arya=arya
/?constconstructorructor[protoprototypetype][arya]=arya
/?constconstructorructor.protoprototypetype.arya=arya


حالا برای اینکه مطمئن بشیم تونستیم یه property رو آلوده کنیم و به prototype اضافه کنیم باید یه Object بسازیم توی Console مرورگر و بعدش تست کنیم:
test = {}; 
test.arya // show arya

بله, در صورت نشون دادن مقدار property که آلوده کردیم یعنی آسیب پذیری Prototype Pollution روی تارگت وجود داره.


#part1
#prototype_pollution

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1👏1
infoblox-ebook-network-modernization.pdf
6.7 MB
DON’T BUILD YOUR TOMORROW ON YESTERDAY’S CRITICAL NETWORK SERVICES

Modernization, Automation and Security
Depend on Enterprise-Grade DDI

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍1🔥1
مدل های هوش مصنوعی خوبی رو داره که ایمیل فیشینگ و ...‌ میتونه حداقل باهاشون لذت برد و ترینش کرد و برای بحث تست نفوذ و ردتیم بدرد تون بخوره

https://huggingface.co/

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥1🎉1
نت ملی شد ...💔
👨‍💻5🤩3👍2
This media is not supported in your browser
VIEW IN TELEGRAM
😐
Please open Telegram to view this post
VIEW IN TELEGRAM