NSEs – Telegram
NSEs
1.14K subscribers
110 photos
15 videos
58 files
180 links
Where Network meets Red Team 🎯
If you're into PenTesting, Hacking, and Cyber Shenanigans — you're home!
🧠 Learn • 🚀 Hack • 🧩 Quiz • 📚 Books • 😁 Memes
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🥰9
دوستان به دلیل شرایط فعلی و وضعیت بد اینترنت فعلا پستی نخواهیم داشت
15
This media is not supported in your browser
VIEW IN TELEGRAM
🥰8
🔴WEATHER2GEO

Python tool that filters cities by the weather that was in them on a certain date and time (MSN API).

The list of cities can be customised by changing the text file.

https://github.com/elliott-diy/Weather2Geo

CHANNEL  
GROUP
DISCORD
8🥰2
This media is not supported in your browser
VIEW IN TELEGRAM
🥰10
This media is not supported in your browser
VIEW IN TELEGRAM
🔥11
Forwarded from ViperNułł (amir)
10
Forwarded from ViperNułł (amir)
ViperNułł
https://news.1rj.ru/str/ViperNull
♦️Six step incedent response process

🐍-سلام‌امروز قراره راجب ۶ تا مرحله و فرایندی که باید طی بشه تا به یه حادثه امنیتی  پاسخ داده بشه صحبت بکنم.

خب اول از همه بهتره بدونیم که پاسخ به یه رخداد امنیتی یعنی چی؟
پاسخ به یه رخداد امنیتی یعنی مجموعه ای از فرایند ها و رویه ها که ما انجام میدیم تا باعث
Identification incident
containment  incident
Eradication incident
Recovery
و درنهایت
Post-incident-analysis

اون حادثه امنیتی بشه .
برای مثال ؛

فرض کنید یه گزارشی از تیم نتورک دریافت کردید مبنی بر infect شدن یه سیستم توسط یه malwear  یا تیم امنیتی تشخیص داده که dns tunneling صورت گرفته و درحال exfilter data هستش خب 🔥
وظیفه تیم incident respons  اینه که به اون incident رخ داده پاسخ بده و دراین شرایط پاسخ به یه رخداد به شکل زیر ادامه پیدا میکنه؛


1.آمادگی ( preparation):
این مرحله قبل از وقوع یه رخداد امنیتی هستش
ما باید تیم رو اماده کنیم ، وظیفه هر شخص توی تیم مشخص بشه ، چک لیست داشته باشیم ، از قبل مانور ها و تمرین هایی کرده باشه تیم،
و از همه مهم تر از قبل باید ابزار هامون اماده باشه

و یه نکته ما بلخره باید از یه جایی متوجه بشم که یه incident رخ داده ما باید تمام اون ابزار های ditection و نیرو( soc ) رو شبکمون داشته باشه تا به بهترین شکل یه رخداد امنیتی را تشخیص بدیم

2. شناسایی (Identification):
توی این مرحله ما اول باید برسی بکنیم اون گزارش false positive یا true positive که با بررسی لاگ‌ها، ترافیک شبکه، و سیستم آلوده برای تأیید حمله
و بعد از اون باید scoping تعیین دقیق محدوده‌ی رخداد صورت بگیره مثال؛
چقدر حادثه بزرگ بوده تا کجا ها پیش رفته و الان درچه مرحله ای هست ( طبق فریم ورک mitr&Attacks ) و چه سیستم های infect شدن و کدوما نشدن کدوما اولیت پاسخ دهی بالایی دارن ، تخمین خسارت و.. که باعث جمع اوری data and evidence ها میشه که بهتر بشناسیم فعالیت ها و رفتار های مخرب رو

3. مهار (Containment):
قرنطینه کردن سیستم آلوده، قطع ارتباط با اینترنت یا DNS خارجی برای جلوگیری از نشت بیشتر داده‌ها ، درواقع ما توی این مرحله تاثیر حمله رو کم میکنیم تا باعث جلوگیری از پیشرفت هکر توی شبکه بشه
که به دوصورت
Short term ;
محار کوتاه مدت مثل  قط ارتباط - مسدود کردن - محدود کردن - که توی کوتاه مدت جلوگیری کنیم از گسترش
Long term ;
محار بلند مدت مثل پچ کردن بازنگری و..

4. پاک‌سازی (Eradication):
حذف بدافزار، بستن آسیب‌پذیری‌ها، و حذف مسیرهای ارتباطی مهاجم مثل دامنه‌های مخرب اگه یوزری ساخته پاک بشه اگه بکدوری هست از بین بره
درواقع remediation هدف بازیابی کامل سیستم و رفع ریشه ای اون حادثه و اسیب پذیری هستش


5. بازیابی (Recovery):
بازگرداندن سیستم به وضعیت پایدار، بررسی کامل برای اطمینان از حذف تهدید
نکته ؛ بکاپ بازگردانده شده برسی بشه که الوده نباشه

6. تحلیل نهایی (Lessons Learned):
مستندسازی حادثه، بررسی نقاط ضعف، و تقویت سیستم‌ها برای جلوگیری از رخدادهای مشابه در آینده



ممنون میشم اگه موردی موندش داخل کامنت ها بهم بگین

چنل تلگرام؛
https://news.1rj.ru/str/ViperNull
12👍1
This media is not supported in your browser
VIEW IN TELEGRAM
11
https://www.bleepingcomputer.com/news/security/edrsilencer-red-team-tool-used-in-attacks-to-bypass-security/


https://github.com/netero1010/EDRSilencer


کاری ندارم که این ابزار هنوز کار می‌کنه یا نه، ولی به‌نظرم ایده‌ش خیلی جالبه و ارزش خوندن داره
الهام‌گرفته از ابزار FIREBLOCK و طراحی شده برای از کار انداختن EDRها.

به این صورت که اول EDRهای نصب‌شده رو شناسایی می‌کنه
بعد از طریق Windows Filtering Platform (WFP) ترافیک خروجی اون‌ها رو بلاک می‌کنه
که باعث میشن لاگ‌ها و گزارش‌های امنیتی به سرور EDR نمی‌رسن و
برای حملات مثل lateral movement یا اجرای بدافزار، شناسایی مهاجم به‌سختی انجام بشه.

یه نکته امنیتی مهم اینه که نبود پاسخ از سمت endpoint (یعنی قطع ارتباط با سرور EDR) خودش باید به‌عنوان یه event هشداردهنده در نظر گرفته بشه و بررسی بشه.


CHANNEL  
GROUP
DISCORD
🔥10👍21
This media is not supported in your browser
VIEW IN TELEGRAM
11
This media is not supported in your browser
VIEW IN TELEGRAM
🥰10
#FUN😁

CHANNEL  
GROUP
DISCORD
🤣18
This media is not supported in your browser
VIEW IN TELEGRAM
👍11
The Red Report 2023.pdf
7.2 MB
🔴The Red Report 2023

CHANNEL  
GROUP
DISCORD
🔥12
This media is not supported in your browser
VIEW IN TELEGRAM
10
This media is not supported in your browser
VIEW IN TELEGRAM
9
Forwarded from Mehraz Logs
Hack-Maghz-V2.pdf
602.1 KB
مقدمه و نظریه به نظرم‌ خوبیه در مورد مهندسی اجتماعی.‌‌

سپاس از @Power_Discovery

#book
10