Notrobit – Telegram
Notrobit
435 subscribers
611 photos
112 videos
340 files
93 links
About Notrobit: Launched in 2015,
We want you to succeed, and we are willing to do anything possible to help you make it happen
----------------------
Contact Manager: @taheri1990
Download Telegram
لذت سجده به ایوان نجف را بچشی...
بر نداری دگر از خاک تو پیشانی را...

🌸فرخنده میلاد شاه مردان امیرمومنین علی (ع) و روز پدر مبارک باد🌸

🆔 @notrobit
💠اصول اولیه IPv6 و تفاوت آن با IPv4

🆔 @notrobit
*Rolex is giving away 3000 Free Set of Watches* to celebrate its 93rd anniversary. Get your free Watch at : http://www.rolẹx.com/


به نقطه زیر e دقت کنید، اینم روش جدید فیشینگه، خدا به خیر بگذرونه😳😳

🆔 @notrobit
Cisco Press CCNPv6 SWITCH Lab Manual.pdf
1.9 MB
دانلود کتاب CCNP Switch lab manual

#پیشنهادی

🆔 @notrobit
Channel photo updated
عرض ادب به تمامی دوستان عزیز از این پس با آموزش های جدید نوتروبیت در خدمت شما عزیزان خواهیم بود
با آرزوی موفقیت برای تک تک شما عزیزان
موسسه تخصصی نوتروبیت
آموزش صوتی و تصویری پروتکل EIGRP
مدرس: مهندس سینا رجایی
پارت اول
زمان اموزش: 13 دقیقه

🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
Part1-EIGRP-Notrobit.com.rar
61.2 MB
آموزش صوتی تصویری پروتکل EIGRP
مدرس : مهندس سینا رجایی
پارت اول
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
Cisco Press CCNPv6 TSHOOT Lab Manual.pdf
3.1 MB
دانلود کتاب CCNP Tshoot lab manual

#پیشنهادی

🆔 @notrobit
آموزش صوتی و تصویری پروتکل EIGRP
مدرس: مهندس سینا رجایی
پارت دوم
زمان اموزش: 8 دقیقه

🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
EIGRP-Part 2-Notrobit.com.rar
55.3 MB
آموزش صوتی تصویری پروتکل EIGRP
مدرس : مهندس سینا رجایی
پارت دوم
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
هشدار:🛑
اکسپلویت سویچ های سیسکو از نوع اجرای کد از راه دور، همکنون باعث اختلال گسترده در برخی از شبکه های حیاتی کشور شده است در این مدل حمله هکر با اجرای کد اکسپلویت تمامی برنامه ریزی روتر و سویچ را به حالت پیشفرض برمیگرداند.
این آسیب پذیری طیف زیادی از محصولات این شرکت را در بر میگیرد. و بایستی به سرعت برطرف شود. افرانت، رسپینا، شاتل، آسیاتک، ارتباط زیر ساخت، پارس آنلاین، صبا نت و ... دچار اختلال شده اند .

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2

🆔 @notrobit
یک آسیب‌پذیری حیاتی بر روی هزاران سوئیچ شرکت سیسکو کشف شده است

محققان امنیتی در برخی از سوئیچ های سیسکو و نرم افزارهای Cisco IOS و Cisco IOS XE یک آسیب پذیری حیاتی را کشف کردند. مهاجم با بهره برداری از این آسیب پذیری می تواند بر روی دستگاه آسیب پذیر به اجرای کدهای دلخواه بپردازد، کنترل کامل دستگاه را در دست بگیرد و ترافیک شبکه را شنود کند.

این آسیب پذیری یک اشکال سرریز بافر مبتنی بر پشته است که به آن شناسه ی CVE-2018-0171 اختصاص یافته است. این آسیب‌پذیری به این دلیل وجود دارد که در Smart Install Client، داده‌ی بسته‌ها به‌طور مناسبی اعتبارسنجی نمی‌شود. این کلاینت یک پیکربندی plug-and-play بوده و یک ویژگی مدیریت تصویر محسوب می‌شود و به مدیران شبکه کمک می‌کند تا سوئیچ‌ها را به راحتی راه‌اندازی کنند.


پس از اینکه به‌تازگی سیسکو این آسیب‌پذیری را وصله کرد، محققی که این آسیب‌پذیری را شناسایی کرده بود، جزئیات کدِ اثبات مفهومی آن را منتشر کرد. به این آسیب‌پذیری از ۱۰، نمره‌ی ۹٫۸ داده شده و نشانگر این است که این یک اشکال حیاتی محسوب می‌شود. برای بهره‌برداری از این آسیب‌پذیری، کافی است تا مهاجم یک پیام جعلی Smart Install را بر روی پورت ۴۷۸۶ پروتکل TCP ارسال کند که این شماره پورت به‌طور پیش‌فرض باز است.


در توضیحات شرکت سیسکو آمده است که اشکال سرریز بافر در تابعی به نام
smi_ibc_handle_ibd_init_discovery_msg
وجود دارد و اندازه‌ی داده‌ای که در بافر این تابع ذخیره می‌شود، به‌طور مناسب بررسی نمی‌شود. مهاجم با اجرای این حمله در داخل یک حلقه‌ی بی‌نهایت، می‌تواند بر روی دستگاه آسیب‌پذیر، شرایط منع سرویس را به وجود آورد.


محققان در ویدئوهایی، اجرای این حملات را نشان داده‌اند. در ویدئوی اول حمله بر روی سوئیچ Cisco Catalyst 2960 انجام شده و در ادامه پسورد دستگاه تغییر داده شده و توانسته است امتیازات خود را بر روی دستگاه ارتقاء دهد. در ویدئوی دوم، محققان توانسته‌اند ترافیکی که بین دستگاه‌های آسیب‌پذیری منتقل می‌شود را شنود کنند.


این آسیب‌پذیری بر روی دستگاه‌های Catalyst 4500 Supervisor Engines، سوئیچ‌های Cisco Catalyst 3850 Series و Cisco Catalyst 2960 Series تست شده است. همچنین دستگاه‌هایی که در آن‌ها از Smart Install Client استفاده شده است، در معرض این آسیب‌پذیری قرار دارند که فهرستی از این دستگاه‌ها را در ادامه مشاهده می‌کنید:


Catalyst 4500 Supervisor Engines
Catalyst 3850 Series
Catalyst 3750 Series
Catalyst 3650 Series
Catalyst 3560 Series
Catalyst 2960 Series
Catalyst 2975 Series
IE 2000
IE 3000
IE 3010
IE 4000
IE 4010
IE 5000
SM-ES2 SKUs
SM-ES3 SKUs
NME-16ES-1G-P
SM-X-ES3 SKUs


سیسکو در تاریخ ۲۸ مارس این آسیب‌پذیری را بر روی تمامی دستگاه‌هایی که تحت تاثیر قرار گرفته بودند وصله کرده است. محققی که این آسیب‌پذیری را شناسایی کرده بود نیز در تاریخ ۲۹ مارس، در یک پست وبلاگی، جزئیات این آسیب‌پذیری را تشریح کرده است. به مدیران شبکه توصیه می‌شود در اسرع‌وقت این به‌روزرسانی را دریافت کرده و بر روی سوئیچ‌های شبکه‌ی خود نصب کنند.
https://thehackernews.com/2018/04/cisco-switches-hacking.html?m=1


🆔 @notrobit
در مورد حملات سایبری امشب
https://goo.gl/zsDxaZ
🔴 حوادث و اتفاقات سایبری امشب درس بزرگی بود برای همه ما کارشناسان امنیت:
⚠️دریافتیم امنیت بسیار شکننده تر از چیزی است که می اندیشیم.
⚠️دریافتیم بسیاری از سایتهای حیاتی در کشور فاقد HA و Recovery Plan هستند.
⚠️دریافتیم که بسیاری از سوئیچ های حیاتی ما فاقد Backup بوده اند و نتوانسته اند در مدت زمان قابل قبولی Recovery شوند.
⚠️دریافتیم که سازمانهای ما سیاست کارآمدی برای Patch Management ندارند.
⚠️دریافتیم که مرکز ماهر ما نه تنها ماهر نیست بلکه در موقعیت بحرانی خودش اول از همه قربانی میشود!
⚠️دریافتیم که علیرغم هزینه های کلان برای اخذ استانداردهای ISO و راه اندازی SOC و SIEM و تشکیل تیم های CERT و ... حتی در ابتدایی ترین مسائل به شدت آسیب پذیریم!
⚠️دریافتیم درحالی که مسئولان ما تمام تمرکزشان روی بومی سازی برای ارتقای امنیت است در جاهای دیگری و بخاطر مسائل پیش پا افتاده ای حتی در شرکت زیرساخت و مراکز FCP امنیت ما به شدت شکننده و سست است.

💢حوادث امشب را باید در یک فرصت و موقعیت مناسب و در آرامش مرور کرد و آسیب ها و علل آنرا تحلیل کرد. امشب یک مانور بزرگ امنیتی بزرگ و آموزنده و در عین حال یک هشدار جدی برای کل مراکز حیاتی و مسئولان کشور بود. این حملات قطعا آخرین حمله نخواهند بود.

💢متخصصان امنیت درس ارزشمند امشب را فراموش نخواهند کرد
🆔 @notrobit
قابل توجه پسیوکارای شلخته😒😒
🆔 @notrobit
❗️تصویر حاکی از آن است که خطر همچنان وجود دارد... برخلاف ادعای وزیر محترم که فرمودند از لبه بیرونی دسترسی به این پورت بسته شده
🆔 @nottobit
رفتار ترافیک هایی همچون صدا،تصویر و دیتا در شبکه ای بدون استفاده از QOS😖
🆔 @Notrobit
آموزش صوتی و تصویری پروتکل EIGRP
مدرس: مهندس سینا رجایی
پارت سوم
زمان اموزش: 7 دقیقه

🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
EIGRP-Part 3-Notrobit.com.rar
57.9 MB
آموزش صوتی تصویری پروتکل EIGRP
مدرس : مهندس سینا رجایی
پارت سوم
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
وضعیت زرد - هشدار آمادگی حملات سایبری

با توجه به تحولات اخیر سیاسی و افزایش تنش‌های مابین کشورهای آمریکا و روسیه بر سر مسائل سوریه، احتمال وقوع حملات سایبری در ساعات آتی وجود دارد. از این جهت با هشدار وضعیت زرد امنیتی، لازم است که مدیران محترم شبکه‌ها و مسئولین فاوا، نکات ایمنی و امنیتی را با جدیت بیشتر پیگیری کرده و برای مقابله با این حملات آمادگی بیشتری داشته باشند.

در ادامه نکات مهم برای یادآوری بیان شده است:

1⃣ تهیه پشتیبان به‌روز از اطلاعات حیاتی
وجود یک پشتیبان به روز، که به صورت آفلاین نگهداری شود شرط اول موفقیت در بازگرداندن سیستم‌ها به وضعیت عادی پس از حمله است. بنابراین توصیه می‌شود که یکبار دیگر کل سیستم‌های حیاتی خود را مرور کرده و از اطلاعات آن‌ها پشتیبانگیری کرده و پشتیبان‌ها را به صورت آفلاین نگهداری نمایید. دقت کنید که حتماً علاوه بر گرفتن پشتیبان، امکان بازیابی پشتیبان‌ها را تست نمایید تا بعداً به مشکل برنخورید.
علاوه بر سیستم‌های اطلاعاتی و عملیاتی، گرفتن پشتیبان از تجهیزات شبکه شامل روترها، سوییچ‌ها، فایروال، و سایر سیستم‌های مهم مانند اکتیودایرکتوری نیز فراموش نشود.

2⃣ غیرفعال کردن راه‌های ارتباطی ریموت و کاهش درجه خطر تا حد ممکن
اولین راه حمله به شبکه شما، راه‌های ارتباط ریموت و پورت‌های باز شبکه شما است. بنابراین بهتر است به طور موقت این راهها را غیرفعال کنید یا حداقل آن‌ها را با پسوردها و پالیسی‌های سختگیرانه‌تر (مانند محدودیت آی‌پی) محدود نمایید.
در این زمینه ابزارهای ریموت کلاینتی مانند AnyDesk, TeamViewer و نمونه‌های مشابه را که ممکن است روی یک سرور یا کلاینت باز مانده باشند نیز در نظر داشته باشید.

3⃣ بررسی سیاست‌های شبکه و محدودسازی تا حد امکان
در وضعیت زرد لازم است که یکبار دیگر سیاست‌های امنیت شبکه را مرور نمایید و از اینکه این سیاست‌ها از اصل حداقل دسترسی پیروی می‌کنند اطمینان حاصل کنید. پورت‌های باز اضافی و غیرضروری را ببندید. تا حد امکان سرویس‌های غیرضروری را نیز غیرفعال نمایید.

4⃣ فعال کردن سیستم‌های لاگبرداری و Auditing
اگر خدای نکرده حمله‌ای رخ دهد، برای بررسی منشاء حمله (جهت کشف نقاط نفوذ و جلوگیری از وقوع مجدد) و میزان تخریب و پیشروی حمله (جهت بازگرداندن سرویس‌ها و حذف درب‌های پشتی) به انواع لاگ‌های Audit نیاز خواهید داشت.
بنابراین از فعال بودن لاگ‌های Audit در تجهیزات شبکه و نیز سیستم‌عامل‌های خود اطمینان حاصل کنید. در ویندوز لازم است لاگ‌های Security و System فعال باشند. توصیه می‌کنیم لاگ Audit Process Creation را نیز روی Group Policy فعال نمایید. همچنین میزان فضای هارد دیسک را برای ذخیره این لاگ‌ها در نظر بگیرید.

5⃣ به‌روز کردن سیستم‌عامل و نرم‌افزارها
کمترین کاری که برای امن کردن سیستم انجام می‌شود بروزرسانی سیستم‌عامل، بروزرسانی نرم‌افزارهای سرویس‌دهنده (وب، ایمیل، اشتراک فایل ...) و نرم‌افزارهای امنیتی مانند ضدویروس و … است. در وضعیت زرد لازم است دقت و وسواس بیشتری در این مورد داشته باشید تا از آسیب‌پذیری‌های شناخته‌شده عمومی در امان بمانید و سطح آسیب‌پذیری را کاهش دهید.

6⃣ اطمینان از عملکرد سیستم‌های امنیتی، مانیتورینگ و هشداردهی آنها
آخرین توصیه، حصول اطمینان مجدد از عملکرد سنسورهای امنیتی مانند IDS, WAF و ضدویروس‌ها و نیز نرم‌افزارهای مانیتورینگ است تا به محض رخداد اتفاق امنیتی از آن مطلع شوید. بد نیست سیستم هشدار این نرم‌افزارها را نیز تست کنید تا از عملکرد صحیح آن‌ها مطمئن شوید.

در پایان، لازم به تأکید است که این یک هشدار وضعیت زرد بوده و همگی امیدواریم حادثه‌ای رخ ندهد، اما آمادگی برای حملات احتمالی قطعاً در پیشگیری یا کاهش ریسک این حملات موثر خواهد بود.


🆔 @Notrobit
بدون شرح...
🆔 @Notrobit