0xCyberDev – Telegram
0xCyberDev
22 subscribers
26 photos
5 videos
3 files
29 links
01001000 01100101 01101100 01101100 01101111 00100000 01100110 01110010 01101001 01100101 01101110 01100100
Download Telegram
یه مقایسه اشتباه اینه که Podman از Docker امن تره!
در صورتی که با Config صحیح این موضوع مطرح نیست...
ولی علت این ذهنیت چیه؟ اینکه Podman به صورت پیش فرض rootless اجرا میشه به همین خاطر حتی در صورت اینکه بهش نفوذ صورت بگیره ریسک Privilege Escalation و استفاده از دسترسی daemon وجود نداره، البته میتونیم همین روش رو در Docker هم با استفاده از پیکربندی صحیح به کار بگیریم، این موارد معمولا در بحث Docker Hardening مطرح میشه...
امروز یه نکته رو باهم مرور کنیم که از دل OSINT و Digital Forensics بیرون میاد تا سطح حریم شخصی‌مون رو ارتقا بدیم.
وقتی یه عکس میگیرید بجز محتوای اصلی یه سری دیتای اضافی توی فایلش ذخیره میشه که بهش میگیم EXIF ( Exchangeable Image File Format)  که بسته به مورد میتونه حاوی اطلاعات مختلفی باشه، مثلا اطلاعات راجع به دستگاهی که عکس باهاش گرفته شده یا مختصات جغرافیایی که عکس در اونجا گرفته شده، ما میتونیم این اطلاعات رو با استفاده از ابزار هایی مثل exifTool پاک کنیم.

حالا فرض میکنیم که ما این کار رو انجام ندادیم، از اینجای ماجرا همچی بستگی به پلتفرمی داره که ما داریم عکس رو از طریق اون ارسال میکنیم، اکثر پلتفرم ها زمانی که عکس رو به حالت معمولی و پیش فرض ارسال کنید بیشتر یا تمام EXIF یا Metadata عکس رو پاک (یا اصطلاحا strip) می‌کنند، البته اکثرشون هم زمانی که عکس رو به صورت فایل ارسال میکنید این کاررو نمیکنند.

پس از این به بعد اگه داشتید جایی عکسی رو ارسال یا پست میکردید که براتون مهم بود اطلاعات خاصی مثل Location تون عمومی نشه این موارد رو در نظر بگیرید...

توی این پست صرفا راجع به Metadataی عکس ها صحبت کردیم بعضی جزئیات در رابطه با ویدیو و به خصوص فایل های نوشتاری میتونه متفاوت باشه...

پ.ن: توی تنظیمات دوربین Location Tag رو خاموش کنید تا هیچوقت عکس با Location  ذخیره نشه...
توی این قسمت از distro hopping دارم دوباره برمی‌گردم روی Pop os...

به همین مناسبت میخوام راجع به daily driver قبلیم یکم صحبت کنم، parrot os ( home edition)
همونطور که ازش انتظار میره stable و در مصرف منابع سبک عمل میکنه...
و تا حدی هم privacy و security در این سیستم عامل reinforce شده...

یکی از چیزایی که ممکنه بیشتر به چشم بیاد و حس بشه (به خصوص برای کاربر های نا آشنا تر نسبت به Linux) کوچک‌تر بودن community این distro به خصوص در مقایسه با غول های debian based دیگه هستش...
این میتونه یکی از دلایلی باشه که این توزیع رو برای افراد تازه وارد به دنیای Linux نا مناسب میکنه...

البته این محدود به نسخه home نیست و حتی نسخه security اون هم در گذشته در مقایسه با kali از شناخته شدگی کمتر برخوردار بود، که البته این موضوع تغییر کرد و همچنان هم در حال تغییره...مثلا بخاطر آزادی بیشتر در Licensing پلتفرم‌های معروفی مثل HackTheBox و یا TryHackMe برای attackBox یا pwnBox از parrot os استفاده میکنن...

در رابطه با Desktop Environment هم parrot os از Mate استفاده میکنه، شاید بدونید که Mate یه fork از Gnome2 هست، انعطاف پذیری داره اما شکل و ظاهر پیش فرض ممکنه برای بیشتر افراد توی ذوق بزنه...البته طبیعتاً parrot os هدفش از انتخاب Mate سرعت و سبکی اون بوده پس نمیشه انتظار دیگه ای داشت...

در مجموع به نظرم(بعد از یک سال استفاده) parrot os نسخه home یه سیستم عامل awkward و بلاتکلیفه و دچار بی هویتیه...نه تنها گزینه خوبی برای آشنا شدن با لینوکس نیست بلکه برای افراد با تجربه هم گزینه های بهتری وجود دارن.
Media is too big
VIEW IN TELEGRAM
What is SRI and how to use it...
بین OS های حال حاضر یکی از top 3 های لیستم Garuda Linux عه، سر فرصت بیشتر راجع بهش می‌نویسم، یه سیستم Arch based با تنوع بالا توی Desktop Environment و دیفالت‌های درست و حسابی...
مدتیه که بر سر یه دوراهی قرار گرفتم، دوراهی‌ای که تصمیم گرفتن رو برام تقریباً غیرممکن کرده. بین اینکه در مسیر توسعه نرم‌افزار بمونم یا به امنیت سایبری تغییر مسیر بدم، بعد از مشورت با اساتید و دوستان عزیزم، به این نتیجه رسیدم که یکی دو ماه از همه‌چیز دور باشم، به خودم استراحت بدم و با ذهنی بازتر تصمیم بگیرم.
توی این مدت احتمالاً زیاد فعال نیستم یا فعالیتم محدود خواهد بود، اما امیدوارم با هدفی روشن‌تر برگردم و به فعالیتم قوی‌تر از قبل ادامه بدم.
در ضمن، اگر شما هم زمانی توی شرایط مشابه بودید و تجربه‌ای دارید، خیلی خوشحال می‌شم که باهام به اشتراک بذارید.
Forwarded from RavinAcademy
🎧 نباشی جات خالیه!

🖥 رقابت بین‌المللی مقدماتی CTF المپیک فناوری، جمعه ۴ مهر از ساعت ۱۶:۳۰ شروع می‌شه و به مدت ۲۴ ساعت ادامه داره. چهار رقابت CTF مقدماتی و فینال رشتۀ امنیت سایبری، مجموعاً ۱۳۶۲۱ دلار جایزه داره. بیش از ۱۰۰ تیم خارجی تا الان ثبت‌نام کردن و در این رقابت حضور دارن.

ثبت‌نام رایگانه و تا سوت پایان رقابت هم ادامه داره. حواست باشه که بعضی از فرصت‌ها، تکرارنشدنین!

🔗 اطلاعات بیشتر و ثبت‌نام:
ravinacademy.com/tech-olympics

@RavinAcademy
Please open Telegram to view this post
VIEW IN TELEGRAM
اینُ برداشتم بخونم تا دستم خوب میشه!
از فردا شروع میکنم به مطالعه مسیر pentester پلتفرم THM، دوست دارم بدونم چند روزه تموم میشه گرچه هدفم این نیست که در حداقل زمان ممکن به اتمام برسونمش.

در این بین حتما راجع به ماژول هایی که جذاب باشن مینویسم...
وقتی احساساتت رو خاموش می‌کنی،
انگار میری روی Airplane Mode
هیچ سیگنالی رد و بدل نمیشه، هیچ ارتباطی، هیچ نویزی.






radio silence








شاید اون وسواس قدیمی برای تحلیل همه‌چیز،
باعث شد زنده بمونه...








اون خاموش نشد، ولی مطمئناً دیگه روشن هم نیست...






یه پارادوکس، سنگین‌تر از اون چیزی که ذهن یه معتاد به باینری بتونه هندل کنه...





شبی شروع شده که دیگه هیچوقت از بالا اومدن خورشید فرار نمیکنه.
👍1
اگر اول مسیر امنیت هستید و می‌خواید CTF پلی بدید باید حتماً با دوتا مفهوم bind shell و reverse shell آشنا شید.

معمولاً در مسیری که دارید سعی می‌کنید روی target یک foothold بگیرید، با این مسئله مواجه می‌شید که باید بتونید به یک shell روی target متصل شید.

نوع اول یا همون bind shell کمتر متداوله چون معمولاً به‌خاطر ابزارهای امنیتی برقرار کردنش ممکن نیست، ولی به این صورته که روی target یک listener که به یک شل متصل شده ایجاد می‌شه و ما از خارج بهش متصل می‌شیم.

در روش دوم یا reverse shell، ما برعکس عمل می‌کنیم: یک listener روی سیستم خودمون بالا می‌یاریم و target رو مجبور می‌کنیم که بهش روی پورت مورد نظر وصل شه و shell رو بهمون بده.

ابزارهای زیادی برای این موضوع وجود دارن که متداول‌ترین‌شون: netcat، metasploit، socat و ... هستن.
0xCyberDev
اگر اول مسیر امنیت هستید و می‌خواید CTF پلی بدید باید حتماً با دوتا مفهوم bind shell و reverse shell آشنا شید. معمولاً در مسیری که دارید سعی می‌کنید روی target یک foothold بگیرید، با این مسئله مواجه می‌شید که باید بتونید به یک shell روی target متصل شید. …
به عنوان مثال bind shell یا همون تایپ اول با یه firewall ساده میتونه از گزینه های روی میز کنار بره، و البته که برقرار کردن یک shell اتمام ماجرا نیست، این نوع shell در این مرحله به اصطلاح dumb shell نامیده می‌شه، مرحله بعد میتونه تبدیل این dumb shell به یک TTY باشه که سعی میکنم توی یه فرصت دیگه راجع بهش بنویسم، هم راجع به چرایی این تبدیل و هم راجع به روش انجامش.
اگه میخوای برنده باشی یا باید اولین باشی یا بهترین...
شاید اسم Omarchy رو شنیده باشید
یه توزیع arch based که این روزها معروف ترین در community لینوکسه...
توسط DHH، خالق Ruby on Rails ساخته شده و از Hyprland استفاده می‌کنه، بدون هیچ Desktop Environment کلاسیکی.
کانفیگ پیش‌فرضش جذابه، تنوع تم خوبی داره، اما به نظرم هنوز جای رشد زیادی داره.
خودم مدتی کوتاه امتحانش کردم؛ با هر آپدیت معمولاً به مشکلاتی برمی‌خوردم.
البته این توزیع هنوز خیلی جوونه، اما تا همین‌جا هم نشون داده پتانسیل بالایی داره.
به‌نظرم از بعضی گزینه‌ها مثل Garuda (نسخه Hyprland) جذاب‌تره.
شغل مورد نظرم:
👍1
Subject : OSINT


اصطلاح sock puppet به معنی یک identity ساختگی هستش که میتونه به منظور های متفاوتی ایجاد و استفاده شه، اما اینجا فقط از منظر OSINT بهش می‌پردازم.

به اصطلاح خودمونی تر همون "اکانت فیک" هست...

برای ساخت یک sock puppet از ابزار های متفاوتی میشه استفاده کرد، مثلا برای انتخاب اسم میشه از این سایت استفاده کرد یا برای ساختن عکس از این سایت...

استفاده از sock puppet در OSINT دلایل مختلفی داره، مثلا مخفی کردن هویت واقعی خودتون، جا زدن خودتون به جای یه نفر دیگه و جمع آوری اطلاعات و تحقیق...

مثلا در یک سناریو ممکنه برای وارد شدن به حلقه دوستانه یک گروه، یک کاراکتر خاص با مشخصات و علایق خاص بسازید تا بتونید به اون حلقه نفوذ کنید...




you get the idea...
0xCyberDev
Subject : OSINT اصطلاح sock puppet به معنی یک identity ساختگی هستش که میتونه به منظور های متفاوتی ایجاد و استفاده شه، اما اینجا فقط از منظر OSINT بهش می‌پردازم. به اصطلاح خودمونی تر همون "اکانت فیک" هست... برای ساخت یک sock puppet از ابزار های متفاوتی…
...tip...


اگه میخواید sock puppet که میسازید یک شخصیت unique جا زده بشه، از عکس افراد دیگه استفاده نکنید چون اگه به اکانت شما مشکوک بشن یا در هر صورت بخوان زیر و روش کنن با یک reverse image search ساده کل زحماتتون به باد میره...
ابزاری که بالا منشن کردم باعث میشه مطمئن باشید این اتفاق نمی‌افته البته این صرفا یک تکنیک ساده برای demonstration هست...
هنوز خودم فرصت مطالعه‌اش رو نداشتم ولی به نظرم موضوع بحثش بی نظیره...