Notrobit – Telegram
Notrobit
435 subscribers
611 photos
112 videos
340 files
93 links
About Notrobit: Launched in 2015,
We want you to succeed, and we are willing to do anything possible to help you make it happen
----------------------
Contact Manager: @taheri1990
Download Telegram
آموزش صوتی و تصویری پروتکل EIGRP
مدرس: مهندس سینا رجایی
پارت دوم
زمان اموزش: 8 دقیقه

🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
EIGRP-Part 2-Notrobit.com.rar
55.3 MB
آموزش صوتی تصویری پروتکل EIGRP
مدرس : مهندس سینا رجایی
پارت دوم
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
هشدار:🛑
اکسپلویت سویچ های سیسکو از نوع اجرای کد از راه دور، همکنون باعث اختلال گسترده در برخی از شبکه های حیاتی کشور شده است در این مدل حمله هکر با اجرای کد اکسپلویت تمامی برنامه ریزی روتر و سویچ را به حالت پیشفرض برمیگرداند.
این آسیب پذیری طیف زیادی از محصولات این شرکت را در بر میگیرد. و بایستی به سرعت برطرف شود. افرانت، رسپینا، شاتل، آسیاتک، ارتباط زیر ساخت، پارس آنلاین، صبا نت و ... دچار اختلال شده اند .

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2

🆔 @notrobit
یک آسیب‌پذیری حیاتی بر روی هزاران سوئیچ شرکت سیسکو کشف شده است

محققان امنیتی در برخی از سوئیچ های سیسکو و نرم افزارهای Cisco IOS و Cisco IOS XE یک آسیب پذیری حیاتی را کشف کردند. مهاجم با بهره برداری از این آسیب پذیری می تواند بر روی دستگاه آسیب پذیر به اجرای کدهای دلخواه بپردازد، کنترل کامل دستگاه را در دست بگیرد و ترافیک شبکه را شنود کند.

این آسیب پذیری یک اشکال سرریز بافر مبتنی بر پشته است که به آن شناسه ی CVE-2018-0171 اختصاص یافته است. این آسیب‌پذیری به این دلیل وجود دارد که در Smart Install Client، داده‌ی بسته‌ها به‌طور مناسبی اعتبارسنجی نمی‌شود. این کلاینت یک پیکربندی plug-and-play بوده و یک ویژگی مدیریت تصویر محسوب می‌شود و به مدیران شبکه کمک می‌کند تا سوئیچ‌ها را به راحتی راه‌اندازی کنند.


پس از اینکه به‌تازگی سیسکو این آسیب‌پذیری را وصله کرد، محققی که این آسیب‌پذیری را شناسایی کرده بود، جزئیات کدِ اثبات مفهومی آن را منتشر کرد. به این آسیب‌پذیری از ۱۰، نمره‌ی ۹٫۸ داده شده و نشانگر این است که این یک اشکال حیاتی محسوب می‌شود. برای بهره‌برداری از این آسیب‌پذیری، کافی است تا مهاجم یک پیام جعلی Smart Install را بر روی پورت ۴۷۸۶ پروتکل TCP ارسال کند که این شماره پورت به‌طور پیش‌فرض باز است.


در توضیحات شرکت سیسکو آمده است که اشکال سرریز بافر در تابعی به نام
smi_ibc_handle_ibd_init_discovery_msg
وجود دارد و اندازه‌ی داده‌ای که در بافر این تابع ذخیره می‌شود، به‌طور مناسب بررسی نمی‌شود. مهاجم با اجرای این حمله در داخل یک حلقه‌ی بی‌نهایت، می‌تواند بر روی دستگاه آسیب‌پذیر، شرایط منع سرویس را به وجود آورد.


محققان در ویدئوهایی، اجرای این حملات را نشان داده‌اند. در ویدئوی اول حمله بر روی سوئیچ Cisco Catalyst 2960 انجام شده و در ادامه پسورد دستگاه تغییر داده شده و توانسته است امتیازات خود را بر روی دستگاه ارتقاء دهد. در ویدئوی دوم، محققان توانسته‌اند ترافیکی که بین دستگاه‌های آسیب‌پذیری منتقل می‌شود را شنود کنند.


این آسیب‌پذیری بر روی دستگاه‌های Catalyst 4500 Supervisor Engines، سوئیچ‌های Cisco Catalyst 3850 Series و Cisco Catalyst 2960 Series تست شده است. همچنین دستگاه‌هایی که در آن‌ها از Smart Install Client استفاده شده است، در معرض این آسیب‌پذیری قرار دارند که فهرستی از این دستگاه‌ها را در ادامه مشاهده می‌کنید:


Catalyst 4500 Supervisor Engines
Catalyst 3850 Series
Catalyst 3750 Series
Catalyst 3650 Series
Catalyst 3560 Series
Catalyst 2960 Series
Catalyst 2975 Series
IE 2000
IE 3000
IE 3010
IE 4000
IE 4010
IE 5000
SM-ES2 SKUs
SM-ES3 SKUs
NME-16ES-1G-P
SM-X-ES3 SKUs


سیسکو در تاریخ ۲۸ مارس این آسیب‌پذیری را بر روی تمامی دستگاه‌هایی که تحت تاثیر قرار گرفته بودند وصله کرده است. محققی که این آسیب‌پذیری را شناسایی کرده بود نیز در تاریخ ۲۹ مارس، در یک پست وبلاگی، جزئیات این آسیب‌پذیری را تشریح کرده است. به مدیران شبکه توصیه می‌شود در اسرع‌وقت این به‌روزرسانی را دریافت کرده و بر روی سوئیچ‌های شبکه‌ی خود نصب کنند.
https://thehackernews.com/2018/04/cisco-switches-hacking.html?m=1


🆔 @notrobit
در مورد حملات سایبری امشب
https://goo.gl/zsDxaZ
🔴 حوادث و اتفاقات سایبری امشب درس بزرگی بود برای همه ما کارشناسان امنیت:
⚠️دریافتیم امنیت بسیار شکننده تر از چیزی است که می اندیشیم.
⚠️دریافتیم بسیاری از سایتهای حیاتی در کشور فاقد HA و Recovery Plan هستند.
⚠️دریافتیم که بسیاری از سوئیچ های حیاتی ما فاقد Backup بوده اند و نتوانسته اند در مدت زمان قابل قبولی Recovery شوند.
⚠️دریافتیم که سازمانهای ما سیاست کارآمدی برای Patch Management ندارند.
⚠️دریافتیم که مرکز ماهر ما نه تنها ماهر نیست بلکه در موقعیت بحرانی خودش اول از همه قربانی میشود!
⚠️دریافتیم که علیرغم هزینه های کلان برای اخذ استانداردهای ISO و راه اندازی SOC و SIEM و تشکیل تیم های CERT و ... حتی در ابتدایی ترین مسائل به شدت آسیب پذیریم!
⚠️دریافتیم درحالی که مسئولان ما تمام تمرکزشان روی بومی سازی برای ارتقای امنیت است در جاهای دیگری و بخاطر مسائل پیش پا افتاده ای حتی در شرکت زیرساخت و مراکز FCP امنیت ما به شدت شکننده و سست است.

💢حوادث امشب را باید در یک فرصت و موقعیت مناسب و در آرامش مرور کرد و آسیب ها و علل آنرا تحلیل کرد. امشب یک مانور بزرگ امنیتی بزرگ و آموزنده و در عین حال یک هشدار جدی برای کل مراکز حیاتی و مسئولان کشور بود. این حملات قطعا آخرین حمله نخواهند بود.

💢متخصصان امنیت درس ارزشمند امشب را فراموش نخواهند کرد
🆔 @notrobit
قابل توجه پسیوکارای شلخته😒😒
🆔 @notrobit
❗️تصویر حاکی از آن است که خطر همچنان وجود دارد... برخلاف ادعای وزیر محترم که فرمودند از لبه بیرونی دسترسی به این پورت بسته شده
🆔 @nottobit
رفتار ترافیک هایی همچون صدا،تصویر و دیتا در شبکه ای بدون استفاده از QOS😖
🆔 @Notrobit
آموزش صوتی و تصویری پروتکل EIGRP
مدرس: مهندس سینا رجایی
پارت سوم
زمان اموزش: 7 دقیقه

🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
EIGRP-Part 3-Notrobit.com.rar
57.9 MB
آموزش صوتی تصویری پروتکل EIGRP
مدرس : مهندس سینا رجایی
پارت سوم
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
وضعیت زرد - هشدار آمادگی حملات سایبری

با توجه به تحولات اخیر سیاسی و افزایش تنش‌های مابین کشورهای آمریکا و روسیه بر سر مسائل سوریه، احتمال وقوع حملات سایبری در ساعات آتی وجود دارد. از این جهت با هشدار وضعیت زرد امنیتی، لازم است که مدیران محترم شبکه‌ها و مسئولین فاوا، نکات ایمنی و امنیتی را با جدیت بیشتر پیگیری کرده و برای مقابله با این حملات آمادگی بیشتری داشته باشند.

در ادامه نکات مهم برای یادآوری بیان شده است:

1⃣ تهیه پشتیبان به‌روز از اطلاعات حیاتی
وجود یک پشتیبان به روز، که به صورت آفلاین نگهداری شود شرط اول موفقیت در بازگرداندن سیستم‌ها به وضعیت عادی پس از حمله است. بنابراین توصیه می‌شود که یکبار دیگر کل سیستم‌های حیاتی خود را مرور کرده و از اطلاعات آن‌ها پشتیبانگیری کرده و پشتیبان‌ها را به صورت آفلاین نگهداری نمایید. دقت کنید که حتماً علاوه بر گرفتن پشتیبان، امکان بازیابی پشتیبان‌ها را تست نمایید تا بعداً به مشکل برنخورید.
علاوه بر سیستم‌های اطلاعاتی و عملیاتی، گرفتن پشتیبان از تجهیزات شبکه شامل روترها، سوییچ‌ها، فایروال، و سایر سیستم‌های مهم مانند اکتیودایرکتوری نیز فراموش نشود.

2⃣ غیرفعال کردن راه‌های ارتباطی ریموت و کاهش درجه خطر تا حد ممکن
اولین راه حمله به شبکه شما، راه‌های ارتباط ریموت و پورت‌های باز شبکه شما است. بنابراین بهتر است به طور موقت این راهها را غیرفعال کنید یا حداقل آن‌ها را با پسوردها و پالیسی‌های سختگیرانه‌تر (مانند محدودیت آی‌پی) محدود نمایید.
در این زمینه ابزارهای ریموت کلاینتی مانند AnyDesk, TeamViewer و نمونه‌های مشابه را که ممکن است روی یک سرور یا کلاینت باز مانده باشند نیز در نظر داشته باشید.

3⃣ بررسی سیاست‌های شبکه و محدودسازی تا حد امکان
در وضعیت زرد لازم است که یکبار دیگر سیاست‌های امنیت شبکه را مرور نمایید و از اینکه این سیاست‌ها از اصل حداقل دسترسی پیروی می‌کنند اطمینان حاصل کنید. پورت‌های باز اضافی و غیرضروری را ببندید. تا حد امکان سرویس‌های غیرضروری را نیز غیرفعال نمایید.

4⃣ فعال کردن سیستم‌های لاگبرداری و Auditing
اگر خدای نکرده حمله‌ای رخ دهد، برای بررسی منشاء حمله (جهت کشف نقاط نفوذ و جلوگیری از وقوع مجدد) و میزان تخریب و پیشروی حمله (جهت بازگرداندن سرویس‌ها و حذف درب‌های پشتی) به انواع لاگ‌های Audit نیاز خواهید داشت.
بنابراین از فعال بودن لاگ‌های Audit در تجهیزات شبکه و نیز سیستم‌عامل‌های خود اطمینان حاصل کنید. در ویندوز لازم است لاگ‌های Security و System فعال باشند. توصیه می‌کنیم لاگ Audit Process Creation را نیز روی Group Policy فعال نمایید. همچنین میزان فضای هارد دیسک را برای ذخیره این لاگ‌ها در نظر بگیرید.

5⃣ به‌روز کردن سیستم‌عامل و نرم‌افزارها
کمترین کاری که برای امن کردن سیستم انجام می‌شود بروزرسانی سیستم‌عامل، بروزرسانی نرم‌افزارهای سرویس‌دهنده (وب، ایمیل، اشتراک فایل ...) و نرم‌افزارهای امنیتی مانند ضدویروس و … است. در وضعیت زرد لازم است دقت و وسواس بیشتری در این مورد داشته باشید تا از آسیب‌پذیری‌های شناخته‌شده عمومی در امان بمانید و سطح آسیب‌پذیری را کاهش دهید.

6⃣ اطمینان از عملکرد سیستم‌های امنیتی، مانیتورینگ و هشداردهی آنها
آخرین توصیه، حصول اطمینان مجدد از عملکرد سنسورهای امنیتی مانند IDS, WAF و ضدویروس‌ها و نیز نرم‌افزارهای مانیتورینگ است تا به محض رخداد اتفاق امنیتی از آن مطلع شوید. بد نیست سیستم هشدار این نرم‌افزارها را نیز تست کنید تا از عملکرد صحیح آن‌ها مطمئن شوید.

در پایان، لازم به تأکید است که این یک هشدار وضعیت زرد بوده و همگی امیدواریم حادثه‌ای رخ ندهد، اما آمادگی برای حملات احتمالی قطعاً در پیشگیری یا کاهش ریسک این حملات موثر خواهد بود.


🆔 @Notrobit
بدون شرح...
🆔 @Notrobit
🚨توجه
برای تجهیزات سیسکو بازها به گوش باشید!

بعد از پورت TCP 4786 خبر ساز ،حالا باید مراقب UDP 18999 باشیم.
جزئیات: https://goo.gl/1Muw7j

🆔 @Notrobit
🔳آسیب‌پذیری بحرانی در سرویس QoS تجهیزات سیسکو

اخیرا آسیب پذیری با هدف سرویس Quality of Service در سیستم عامل IOS و IOS XE تجهیزات سیسکو توسط این شرکت گزارش شده است. این آسیب پذیری با مشخصه‌ی CVE-2018-0151، امکان اجرای کد از راه دور را برای حمله کننده فراهم می کند. این آسیب پذیری به دلیل وجود ضعف "عدم بررسی مرز حافظه تخصیص داده شده" در کد های سیستم عامل IOS به وجود آمده است.
مهاجم می تواند با بهره برداری از این آسیب پذیری، بسته های مخرب را به پورت UDP 18999 دستگاه های آسیب پذیر ارسال کند. هنگامی که بسته ها پردازش می شوند، یک وضعیت سرریز بافر قابل بهره برداری رخ می دهد. یک بهره برداری موفق می تواند به مهاجم اجازه دهد تا کد دلخواه را با سطح دسترسی بالا در دستگاه اجرا کند و یا با reload دستگاه باعث توقف سرویس دهی دستگاه شود.

▪️دستگاه های آسیب پذیر

سرویس و پورت آسیب‌پذیر بصورت پیش‌فرض بر روی تجهیزات سیسکو فعال نیست و تنها تجهیزاتی که از قابلیت Adaptive QoS for Dynamic Multipoint VPN (DMVPN) و نسخه‌ای بروز نشده از سیستم عامل سیسکو استفاده می کنند تحت تاثیر این آسیب‌پذیری هستند.
با استفاده از دستور show udp می توانید از غیر فعال بودن این پورت اطمینان حاصل کنید.

▪️جهت مسدود سازی این آسیب‌پذیری می توانید با استفاده از ACL، دسترسی به پورت UDP 18999 تجهیز را مسدود نمایید.

منبع:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-qos
🆔 @Notrobit
Learning Veeam Backup _amp Replication for VMware vSphere.pdf
6.5 MB
یک کتاب کم حجم و کاربردی برای کسانی که می خواهند در ساختار خود از Veeam Backup & replication استفاده کنند.

🆔 @Notrobit
آموزش صوتی و تصویری پروتکل EIGRP
مدرس: مهندس سینا رجایی
پارت چهارم
زمان اموزش:6 دقیقه

🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
Part 4-EIGRP-Notrobit.com.rar
51.3 MB
آموزش صوتی تصویری پروتکل EIGRP
مدرس : مهندس سینا رجایی
پارت چهارم

🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
آموزش صوتی و تصویری پروتکل EIGRP
مدرس: مهندس سینا رجایی
پارت پنجم
زمان اموزش: 9 دقیقه

🔎 #EIGRP
🆔 @Notrobit
https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
👇👇
Part 5-EIGRP-Notrobit.com.rar
64.8 MB
آموزش صوتی و تصویری پروتکل EIGRP
مدرس: مهندس سینا رجایی
پارت پنجم
زمان اموزش: 9 دقیقه

🔎 #EIGRP
🆔 @Notrobit

https://telegram.me/joinchat/B_8xEz7jNcFnAjrjvn0H0A
This media is not supported in your browser
VIEW IN TELEGRAM
وقتی آخر وقت به ادمین شبکه می گی کامپیوترتو روشن کن فلان فایل رو بهم بده می گه بیخیال شو، بخاطر اینه😑😑😅😅

🆔 @Notrobit
استفاده از ابزار Dism یا Imagex :


مایکروسافت در سیستمهای عامل ویندوز Vista,2008,7 امکان تهیه Image را با استفاده از ابزارImagex موجود در Windows Automated Installation Kit در اختیار کاربر قرار میدهد.
از این Image های File Based میتوان برای نصب ویندوز تحت شبکه Network Share و WDS و همچنین Recovery و Native VHD استفاده نمود.

برای انجام این کار به دیسک Bootable ویندوز PE نیاز دارید.

"""""

ویندوز PE Preinstallation Environment محیط جدید معرفی شده در ویندوزهای vista , 7 , 2008 میباشد.
با استفاده از دیسک Bootable Windows PE میتوان کامپیوتر را بوت نموده و نصب ویندوز از طریق شبکه و Recovery را انجام داد.

ساختن دیسک ویندوز PE:

ابتدا WAIK 2.0 را از لینک زیر دانلود کنید:
http://www.microsoft.com/downloads/e...1-39c26d3b3b34

سپس WAIK 2.0 را نصب کنید.
وارد Elevated command prompt شوید برای این کار بر روی Command Prompt کلیک راست کرده و گزینه Run As Administrator را انتخاب کنبد.

1- به مسیر زیر تغییر مسیر دهید:
cd\program files\windows aik\tools\petools

2- در مسیر فوق دستور زیر را وارد کنید:
copype x86 c:\winpe_x86
با این دستور در پارتیشن C یک فولدر به نام Winpe_x86 ساخته شده که دارای تعدادی Subfolder و File میباشد.

3- در مرحله بعد ابزار Imagex را از Program Files به مسیر ایجاد شده در درایو C کپی میکنید.
Copy "c:\program files\windows aik\tools\x86\imagex.exe" c:\winpe_x86\iso
کپی فوق از طریق Windows Explorer نیز قابل انجام میباشد.

4- وارد فولدر Winpe_x86 شده و فایل Winpe.wim را به درون فولدر c:\winpe_x86\Iso\sources کپی کنید و این فایل را به Boot.wim تغییر نام دهید:
copy c:\winpe_x86\winpe.wim c:\winpe_x86\iso\sources\boot.wim

5- با استفاده از ابزار Oscdimg یک فایل ISO از Winpe درست کنید
oscdimg -n c:\winpe_x86\iso c:\winpe_x86\winpe_x86.iso -n -bc:\winpe_x86\etfsboot.com

پس از اجرای دستور آخر در مسیر C:\winpe_x86 یک فایل ISO به نام Winpe_x86.iso ساخته میشود که میتوانید این فایل را بر روی CD یا DVD رایت کرده و برای بوت کردن سیستمها از آن استفاده کنید.

در صورت نیاز به استفاده از درایو Flash یا UFD ها برای بوت مراحل زیر را دنبال کنید:
درایو فلش خود را در سیستم قرار دهید(توجه تمام اطلاعات روی فلش شما پاک خواهد)

سپس Command Prompt را اجرا کرده و دستورات زیر را به ترتیب وارد کنید:

Diskpart
list disk
select disk <number (توجه number شماره دیسک فلش شما میباشد که با استفاده از List Disk به شما نمایش داده میشود معمولا شماره مورد نظر 3 میباشد)
clean
create partition primary
select partition 1
active
format quick fs=fat32
assign
exit

مراحل 1 تا 4 از مراحل ساخت Winpe را انجام داده در مرحله 5 به جای استفاده از oscdimg از دستور زیر استفاده کنید:


xcopy C:\winpe_x86\iso\*.* /e g:\
در دستور فوق نام \:g را با درایو فلش خود جایگزین نمایید.

""""



1- ابتدا ویندوز 7 را بر روی یک کامپیوتر نصب کرده و نرم افزارهای مورد نیاز در شبکه خود مانند Office و ... را بر روی ویندوز نصب کنید.

2- به مسیر زیر بروید:

C:\windows\system32\sysprep

در مسیر فوق فایل sysprep.exe را اجرا کنید.
در پنجره محاوره باز شده از منوی کرکره ای اول OOBE را انتخاب کنید.سپس چک مارک Generalize را فعال کرده و از منوی کرکره ای Shutdown گزینه Shutdown را انتخاب کنید.
پس از مدتی ویندوز به صورت اتوماتیک Shutdown میشود.در این مرحله سیستم را روشن نکنید.

3- با استفاده از دیسک WINPE که در اختیار دارید سیستم را بوت کنید.
در محیط ویندوز PE دستور زیر را وارد کنید:

Imagex /capture c: d:\images\myimage.wim " win 7 image" /compress fast /verify


و یا از دستور معادل :

dism /capture-image /imagefile:c:\Win7.wim /capturedir:c:\ /name:"Windows 7 Install

دستور فوق از درایو C یک Image تهیه کرده و در درایو D:\images آن را ذخیره میکند.
توجه داشته باشید که درایو C درایوی است که ویندوز در آن نصب شده است و در درایو D باید جای خالی بین 2.5 تا 10 گیگابایت بسته به میزان نرم افزارهای نصب شده بر روی ویندوز 7 جای خالی نیاز دارید.

🆔 @Notrobit