P.F.K Security – Telegram
P.F.K Security
1.61K subscribers
128 photos
38 videos
37 files
404 links
APT / Exploit / Malware / ICS / OT / Vulnerability Analysis / SE
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
💡 چگونه احراز هویت Kerberos در مورد روابط اعتماد دو طرفه متقابل دامنه کار می کند

#windows #cheatsheet
@PfkSecurity
آرشیو RockYou2024 در شبکه ظاهر شده است که به صورت آرشیو شده 45 گیگابایت حجم دارد (وزن بسته بندی نشده 156 گیگابایت)

📦 دانلود و استفاده کنید: https://s3.timeweb.cloud/fd51ce25-6f95e3f8-263a-4b13-92af-12bc265adb44/rockyou2024.zip

#leak #security
@PfkSecurity
This media is not supported in your browser
VIEW IN TELEGRAM
🔐 چگونه احراز هویت Kerberos هنگامی که سرویس برای تفویض اختیار بدون محدودیت پیکربندی شده است کار می کند

#cheatsheet #redteam #pentest
@pfksecurity
This media is not supported in your browser
VIEW IN TELEGRAM
شب چله همگی خجسته باد🍷🍷
🍉 شب چله، نماد مقاومت و هویت ایرانی ماست.

در این شب طولانی، که به عنوان بلندترین شب سال شناخته می‌شود، ما نه تنها در این شب بخصوص به استقبال زمستان می‌رویم بلکه به یاد می‌آوریم که چه ملتی باستانی و با فرهنگی داشتیم ، داریم و خواهیم داشت. این شب، تجلی‌گاه پیوند عمیق ما با تاریخ و فرهنگ غنی‌مان است.

سفره‌ی یلدا، با رنگ و اِلمان‌های نمادینش، نمایانگر زندگی و باروری در دل ماست.
تمامی این ها یادآور تاریخ پر افتخار و تمدن چندین هزار ساله ما هستند.

در این شب، با خواندن اشعار حافظ و نقل داستان‌های نیاکان‌مان، به ریشه‌های فرهنگی‌مان افتخار می‌کنیم و یلدا فرصتی است تا یادآور آن شویم که ما فرزندان این سرزمین بزرگ و با تاریخی به درازای تاریخ هستیم. 
Weaponizing WDAC: Killing the Dreams of EDR

Windows Defender Application Control (WDAC)
یک فناوری معرفی شده و به طور خودکار در Windows 10+ و Windows Server 2016+ معرفی شده و به طور خودکار فعال شده است که به سازمان‌ها اجازه می‌دهد تا کنترل دقیقی بر روی کدهای اجرایی که مجاز به اجرا در دستگاه‌های ویندوزی خود هستند، داشته باشند...:

https://beierle.win/2024-12-20-Weaponizing-WDAC-Killing-the-Dreams-of-EDR/

@pfksecurity
قوانین APT ها برای توسعه بدافزار چیه؟

یکی از دوستان داخل لینکدین پستی در خصوص سیمبول فایل ها گذاشته  بود که به هنگام کامپایل یک قطعه کد توسط visual studio  این symbol فایل ایجاد میشه و پیشنهاد کرده بودند که برای اینکه کار تحلیل گران بدافزار و ... رو سخت تر کنیم بهتره که این مورد رو پاک کنیم.

یادم اومد چند سال پیش که تماما تمرکزم روی بدافزار و سندباکس بود، چندتا الزام یا پیش‌نیاز برای توسعه بدافزار وجود داشت که هر توسعه دهنده ای باید رعایت میکرد ، از این جهت چندتاشون رو اینجا تیتر وار میگم که شما هم گوشه ذهنتون داشته باشید
موارد بسیاره، و من تنها به دو سه مورد ابتدایی ولی مهمش اشاره میکنم.

شما باید فارنزیک سیستم عاملی که روش کد می زنید رو کامل بدونید (ویندوز، لینوکس و ..) و براساس اون بدافزار تون رو توسعه بدید ... به طور کلی ویندوز کلی Artifact  از شما در فایل های کامپایل شدتون به جا می زاره که در فاز ردیابی مهاجم استفاده خواهد شد.

مثلا هر زبانی روی سیستم تون نصب باشه، تو متادیتا های کامپایل کد بدافزار تون ی اثری ازش می افته.  یک راه حلش این بود که روی سیستم clean تون زبان چینی یا ... نصب کنید.
کدهایی که توسعه می دید رو با کامنت های چینی یا هر زبانی غیر از فارسی بذارید.
اطلاعات مربوط به تایم زون سیستم تون روی تهران نباشه.
حساب کاربری تون یا اسامی که استفاده می کنید فارسی نباشه. مثلا  mao Zedong (رهبر پیشین چین) گزینه خوبیه :)
و صد البته که روی ماشین اصلی تون که متصل به اینترنت هم هست کد توسعه نمی دید.
و از اون مهم تر تحت هیچ شرایطی ماشین رو به اینترنت وصل نمی کنید و محیط توسعه تون هم بایستی داخل یک vm باشه.
در مورد Best practice  برای ماشین های توسعه دهنده بدافزار هم اینکه هیچ وقت به اینترنت وصل نشن و تمام اپدیت ها آفلاین صورت بگیره.
و از نوت پد یا vi برای توسعه استفاده کنید ، کلا از IDE ها دوری کنید!

به هر حال توسعه بدافزار در دنیای واقعی الزامات بسیاری رو داره که بایستی حتما رعایت کنید.
و خیلی هاش رو هم نمیشه گفت! مثل سرورهای فرماندهی و کنترل تون باید کجا باشن که اگر لیک شدن به شما نرسن، یا مدارک احراز هویتی تون برای آماده سازی محیط باید از کجا و به چه شکل تهیه بشه و....
منبع : OS SECURITY
@PfkSecurity