GeekNotif – Telegram
GeekNotif
277 subscribers
39 photos
23 videos
45 files
53 links
گیکنوتیف
Download Telegram
😁8
توی این سایت بیشتر از 6000 چیت شیت ریخته که مربوط به چیزای مختلفن ، اگه خواستین استفاده کنین .

http://cheatography.com
👍61
میدونستید با وصل شدن به نقطه اتصال یه نفر میتونید به پورت های بازش گوش کنید؟

در واقع نرم افزار هایی مثل SHAREit از این مکانیزم برای ارسال محتوا استفاده میکنند.

من توی برنامه ترموکس اندروید امدم پورت 1234 ایپی 192.168.43.1 رو دادم به php که بهش گوش کنه
دستورش
php -S 192.168.43.1:1234
البته حتما قبلش باید نقطه اتصال روشن باشه .

بعد توی دستگاهی که به wifi متصله اگه برید به ادرس 192.168.43.1:1234 میبیند که وبسرور php رانه .


جای php میتونید با هر برنامه دیگه ای به یه پورت خاص گوش بدید مثلا ftp یا ssh یا برعکس با گوشی به لپ تاپ یا کامپیوترتون ssh کنید و از گوشی کامپیوتر رو مدیریت کنید .
11
اگه علاقه دارید بدونید داخل کرنل چه خبره این ریپو رو یه چکی کنید ، یه کتاب بی نظیر از تمام مراحل کرنل درست کردن که واقعا ارزش خوندن داره.
یه اعتفاق جالب افتاده ...
احتمالا میدونین internet archive چیه اگه نمیدونین هم به طور خلاصه یه سازمان غیر انتفاعیه که اینترنت هیستوری رو نگهداری میکنه و میاد نسخه های مختلف وبسایت ها ، کتاب ها ،موسیقی ها ،فیلم ها و بقیه چیزارو نگهداری میکنه یا بعضی وقتا که میریم از wayback machine ببینیم قبلا یه وبسایت چطور بوده ، درواقع همینه ...

اما خبر اینه که اینترنت آرشیو مورد نفوذ قرار گرفته و دیتای 31 میلیون یوزر به خطر افتاده که حدودا 6.5 گیگ فایل SQL بوده و شامل ایمیل ها و پسورد های هش شده و یوزرنیم ها بوده ، دیروز که میشه چهارشنبه این اعتفاق افتاده و کاربر ها وقتی خواستن به این وبسایت یه سر بزنن با یه پیام پاپ آپ مواجه میشن که ادعا داره وبسایت هک شده و این اعتفاق کمی قبل از اینکه وبسایت با حمله خیلی شدید دیداس آفلاین بشه اعتفاق افتاده...

وقتی کاربر ها وارد سایت شدن یه پیام دریافت کردن که میگه «آیا شما هم حس کرده‌اید که بایگانی اینترنت بسیار نا امن اداره می‌شود و دائم در معرض یک نشت نفوذ فاجعه‌بار امنیتی است؟ این حادثه رخ داد. ۳۱ میلیون نفر از خودتان را در HIBP ببینید» شاید لازم باشه بدونین که HIBP هم یه وبسایته که کاربر ها میتونن برسی کنن اطلاعاتشون لو رفته یا نه مثلا ایمیل خودشونو وارد میکنن و هرچی با اون ایمیل ارتباط داشته و لو رفته رو بهشون میگه و نکته جالب اینجاست که HIBP اعلام کرده که 54 درصد ایمیل ها و اطلاعاتی که به سرقت رفته چیز جدیدی نبودن و توی حملات قبلی لو رفته بودن ...

بروستر کاهل بنیان‌گذار internet archive توی یه توییت گفته «آنچه ما می‌دانیم: حمله DDoS فعلا برطرف شده است؛ وبسایت ما از طریق کتابخانه JS به مشکل خورده است؛ نام‌های کاربری/ایمیل/رمزعبور‌های رمزنگاری شده درز کرده‌اند. آنچه کردیم: کتابخانه JS را غیرفعال کردیم، سیستم‌های پاکسازی شد و امنیت را ارتقا دادیم. در صورت دسترسی به اطلاعات بیشتر با شما به اشتراک می‌گذاریم.»

تا الان که من این پست رو مینویسم گروه هکتیویست blackmeta فقط مسئولیت دیداسی که رخ داده رو گردن گرفته و هنوز کسی مسئولیت نشت دیتارو به عهده نگرفته
👍4
منظورمون از بریدج توی شبکه های کامپیوتری چیه ؟

بریدج یه دستگاهه که برای اتصال یه شبکه محلی به یه شبکه محلی بزرگ تر استفاده میشه و توی لایه 2 فعالیت میکنن بعضی وقتا هم به عنوان سوئیچ های لایه دو شناخته میشن و وظیفه اونا اینه که بسته های دیتامونو بر اساس آدرس MAC ارسال کنن که باعث شده اتصالات شبکه به بخش هایی با پهنای باند و collision domain جداگونه تقسیم بشه ، این تقسیم باعث بهبود عملکرد شبکه میشه چراکه باعث کاهش تراکم ترافیک شده و از طرفی هم باعث improving data flow

ما انواعی از بریدج هارو توی شبکه داریم که هرکدومشون برای سناریو هایی توی شبکه های خاصی طراحی شدن :

اولیش میشه transparent bridge که فکر کنم به فارسی معنیش میشه پل های شفاف ، و دلیل نامگذاریشون این بوده که برای سایر دستگاه های موجود توی شبکمون قابل مشاهده نیستن که وظیفه اصلی اینا همون ارسال بسته های دیتامون بر اساس مک آدرس ها هست .

دومین نوع source routing bridge هست که توسط IBM برای شبکه های توکن رینگ  ساخته شده و میاد کل مسیر رو توی چهارچوب دیتامون تعریف میکنه و از طرفی میاد ادرس مبدا مسیری که فریم باید طی کنه تا به مقصد برسه رو تعیین میکنه و حواسش هست که فریم ها به صورت دقیق دارن ارسال میشن و از همون مسیر دارن ارسال میشن و معمولا توی شبکه هایی که نیاز به کنترل دقیق روی مسیر دارن استفاده میشن .

سومین نوع translational bridge هست که به عنوان واسطه بین اعضای مختلف شبکه که از فناوری یا پروتکل های متفاوت استفاده میکنن استفاده میشه تا بتونن باهم ارتباط برقرار کنن مثلا ممکنه بیاد با ترجمه پروتکل هایی که توی یه شبکه توکن رینگ استفاده میشه اون رو به یه شبکه اترنت وصل کنه .

ما به صورت کلی به دو شکل میتونیم از پل هامون استفاده کنیم :

یا اینکه اونارو به صورت لوکال استفاده میکنیم و مثلا میایم توی شبکمون از کابل های LAN استفاده میکنیم و ارتباط بین اجزای شبکه رو با اتصال فیزیکی برقرار میکنیم

یا میایم از یه پل به صورت ریموت استفاده میکنیم که توی این حالت میتونیم دو یا چند شبکه لوکال رو از طریق یه شبکه WAN به همدیگه متصل کنیم که مثلا میتونه توسط سازمان هایی استفاده بشه که دفاترشون پراکندس و میخوان یه ارتباط توی لایه پیوند رو به صورت ریموت بین دفتر هاشون برقرار کنن
🔥8
یه خبر جالب خوندم گفتم بنویسمش اونم اینه که foxit pdf reader یه آسیب پذیری memory corruption داره که همین باعث شده فرد مخرب بتونه کد دلخواه خودشو روی سیستم ما اجرا کنه ، این foxit هم میتونین باهاش pdf رو همونطور که از اسمش معلومه بخونین و هم میتونین ویرایشش کنید و یه نرم افزار رایگانه و افزونه فایرفاکسشم موجوده و توی mac , windows , ios, android هم اجرا میشه .

اما خب ، برگردیم به بحث ، داریم درمورد CVE-2024-28888 حرف میزنیم یه آسیب پذیری با امتیاز CVSS 8.8 که میدونیم باعث چی میشه ،  شخص مخرب برای اینکه از آسیب پذیری سو استفاده کنه و کسیو هدف قرار بده باید به هر طریقی باعث بشه که هدف یه فایل PDF مخرب رو که مخصوص بهره برداری از این آسیب پذیریه رو باز کنه یا مثلا اگر کاربر از افزونه وب foxit استفاده کنه و یه لینک مخرب بشه ، مهاجم میتونه از آسیب پذیری سو استفاده کنه .

دلیل وجود این آسیب پذیری نحوه پردازش چک باکس ها توی فرم ها هستش ، و از طرفی این نرم افزار بهتون امکان میده فرم های دینامیک رو با استفاده از javanoscript ایجاد کنین ، اما خب دقیقا مشکل همینجاست که زمانی که برنامه ما از javanoscript استفاده کنه کم کم باید منتظر مشکلات امنیتی هم باشیم ... و یه جایی هم چشمم خورد به این مطلب که این نرم افزار از موتور javanoscript v8 استفاده میکنه که دیدیم توی تاریخ 6 سپتامبر که چطور ازش بهره برداری شد  ....

برای اینکه راحت متوجه بشین چخبره سعی میکنم از اینجا به بعد براتون با مثال توضیح بدم ، فرض کنید شما یه فرم PDF دارین که مربوط به ثبت‌نام توی یه کنفرانسه ، این فرم شامل فیلدهای مختلفیه مثل اسم ، ایمیل و یه چک باکس هم داره برای انتخاب اینکه آیا شما می‌خواید توی خبرنامه کنفرانس عضو بشید یا نه . با استفاده از جاوااسکریپت ، امکان این وجود داره که بعد از کلیک روی دکمه "ثبت‌نام" ، فرم به‌صورت دینامیک تغییر کنه . برای مثال ، اگه کاربر چک باکس مربوط به خبرنامه رو انتخاب کنه و تایید شه ، می‌تونه یه فیلد جدید برای ارائه آدرس ایمیل خبرنامه به فرم اضافه کنه . خبرنامه همون چیزیه که تاییدش میکنین که خبرای مربوط به کنفرانس براتون بیاد یا نه...

حالا درمورد نقص امنیتی بگیم ، فرض کنید که توسعه دهنده این فرم از تابع deletePages() برای پاک کردن صفحات خاصی از فرم استفاده کرده . اگه این تابع به‌درستی مدیریت نشه و شیٔ مربوط به چک باکس ( مثلاً اون چک باکس که تعهد کاربر به عضویت توی خبرنامه رو نشون میده ) باعث میشه چک باکس از کنترل برنامه خارج بشه. اگه بعد از این اعتفاق ، برنامه بخواد از اون استفاده کنه بدون اینکه مطمئن بشه که این شیٔ هنوز صحیح و معتبره ، ممکنه باعث کرش برنامه یا رفتارهای غیرقابل پیش‌بینی دیگه ای از خودش نشون بده برای مثال، اگه اشاره‌گر مربوط به این شیٔ Dereference بشه ( یعنی به محتوای اون اشاره کنه و برسی نشه) و همونجا برنامه بخواد مقدار نادرستیو بخونه یا بنویسه ، ممکنه به حذف اطلاعات، نمایش خطاهای تصادفی یا باعث اجرای کدی بشه که شخص مخرب میخواد و اینجاست که هنر اون شخص رو باید دید.

نسخه‌های Foxit PDF Reader/Editor v2024.3 و Foxit PDF Editor v13.1.4 آسیب‌پذیری‌ها رو برطرف کردن ، اگه استفاده میکنین اپدیت کنین به نسخه جدید.
5
فردا شب میریم واسه قسمت ۱۰ و بعدش کوئیز میزارم
10
ری اکشن بزنید دوستان ، یه حمایتی بشه
14👍6🍓1
😁13
دوستان قرار بود بعد از قسمت ۱۰ براتون کوئیز بزارم اما بخشی از مطلب هنوز گفته نشده ، توی قسمت یازده با چند تا ماکرو دایرکتیو دیگه و با دوتا عملگر ماکرو آشنا میشیم و میگیم وقفه ها چی هستن و چطور با استفاده از وقفه ها میتونیم یه عبارت رو روی مانیتور نمایش بدیم و ....
ببینیم چی پیش میاد
🔥8❤‍🔥1
حالا که خوابم نمیبره یه چیزی بنویسم :)

بوت شدن اندروید خیلی خلاصه اینطوره که اول با Boot ROM شروع میشه و میاد bootloader رو initialize میکنه ، و بعدش بوت لودر میاد کرنل رو بالا میاره که وظیفش میتونیم بگیم مدیریت منابع سیستمه و میاد init رو راه اندازی میکنه .

محقق هایی بودن که چندین اسیب پذیری رو شناسایی کردن مثلا محقق های QuarksLab که این اسیب پذیری ها روی زنجیره بوت شدن دستگاه سامسونگمون تاثیر میزاره مخصوصا مدل A22 5F ، برای مثال دو آسیب پذیری که اونارو با CVE-2024-20832 , CVE-2024-20865 میشناسیم دو مولفه مهم رو تحت تاثیر قرار میدن ، اولیش The Little Kernel هست که سومین بوت لودریه که مسئول بالا اوردن اندرویدمونه و دومیش سکیور مانیتوره (با بالاترین امتیاز نرم افزار)

اولین آسیب پذیری که ضاهرا اکسپلویتش هم موجوده میاد از یه heap overflow توی the little kernel بهره برداری میکنه که توش custom JPEG parser وقتی میخواد یه عکس رو توی ساختار heap قرار بده سایز اون رو برسی نمیکنه .

دومین آسیب پذیری میاد یه کار جالب میکنه ، اون میاد بایپس میکنه سیستم احراز هویت Odin رو ( ابزار ریکاوری سامسونگ ) با دستکاری جدول پارتیشن GPT و جدول اطلاعات پارتیشن PIT ، وقتی این دوتا آسیب پذیری رو باهم استفاده کنیم و ترکیب کنیم ، بهمون اجازه میده از طریق دسترسی که از طریق USB برقراره بیایم کد های مخرب خودمونو اجرا کنیم یا مثلا بیایم دسترسی روت بگیریم ، یا بیایم پارتیشن up_param که حاوی فایل های حیاتی JPEG هست رو تغییر بدیم ، یا بیایم boot image verification رو غیر فعال کنیم یا مثلا بیایم دیتا های حساس رو از secure worlds خارج کنیم که خودش شامل android keystore enctiption keys میشه .

شاید لازمه که اشاره ای به این داشته باشیم که توی کنفرانس بلک هت 2024 USA درباره این آسیب پذیری حرف زده شده و روی چندین موبایل سری A هم جواب داده و حتی PoC رو توی گیت هاب میتونین دنبالش بگردین
👍14
جدیدا broadcom یه آپدیت امنیتی مهم رو منتشر کرده برای رفع یه سری آسیب پذیریایی که از دل vmware Vcenter server بیرون اومده و این آسیب پذیری به یه شخص مخرب که قصد بهره برداری داره اجازه میده به صورت ریموت ، کد دلخواهش رو اجرا کنه و از طرفی هم باعث افزایش دسترسی بشه .

میخوایم از دو نقص امنیتی CVE-2024-38812 , CVE-2024-38813 حرف بزنیم که چندین نسخه از Vcenter و VMware cloud foundation رو تحت تاثیر قرار داده اما آسیب پذیری 38812 نسبت به اون یکی شدید تره چراکه یه stack owerflow زمان اجرای پروتکل DCERPC رخ میده و این آسیب پذیری تونسته امتیاز 9.8 از 10 رو به دست بیاره ( به به ) .

جریان اینطوره که شخص مخرب یه نتورک اکسس داره حالا به نحوی ، به سرور Vcenter میاد یه پکت کرفت ارسال میکنه ، یک پکت کرفت ممکنه یه سری دیتا هایی داشته باشه که به شکلی تنظیم شده‌ تا نقاط ضعف موجود توی نرم‌افزار یا پروتکل رو هدف قرار بده ، توی این مورد ، آسیب‌پذیری ناشی از ورود داده‌ها به حافظه (heap memory) هستش که زمان اجرای پروتکل DCERPC اعتفاق میوفته . اگه یه مهاجم بتونه یه پکت کرفت (بسته خاص) به سرور vCenter ارسال کنه، این بسته می‌تونه به طوری تنظیم شده باشه که باعث شه سرور دیتا رو به درستی پردازش نکنه و منجر به overflow شه و حالا وقتشه که اکسپلویت بشه که نسخه 8.0 , 7.0 Vcenter و 5.x و 4.x از cloud foundation تاثیر میزاره .

علاوه بر این ، Broadcom CVE-2024-38813 رو اصلاح کرد ، یه آسیب‌پذیری افزایش امتیاز با CVSS 7.5 ، این نقص به یه مهاجم با دسترسی به شبکه اجازه میده تا با همون عمل پکت کرفتینگ امتیازشو به سطح روت افزایش بده . محققای Zbl و تیم TZL این آسیب‌پذیری‌ها رو در طول مسابقه امنیت سایبری جام ماتریکس 2024 توی چین کشف کردن .
👍5