P.F.K Security – Telegram
P.F.K Security
1.59K subscribers
128 photos
38 videos
37 files
404 links
APT / Exploit / Malware / ICS / OT / Vulnerability Analysis / SE
Download Telegram
بررسی عمیق مهندسی معکوس و Exploitation از پهپادها

اسلایدهای ارائه شده در رویداد REcon 2023

@PfkSecurity
Xintra - تحلیل فایل‌های کرش دامپ (.NET)

لینک به مقاله و ابزار

@PfkSecurity
📌 نسخه BloodHound 8.0 اینجاست!

خلاصه (TL;DR): نسخه BloodHound 8.0 ویژگی‌های جدید هیجان‌انگیزی را معرفی می‌کند که به کاربران این امکان را می‌دهد تا بیشتر و بهتر با پلتفرم مدیریت مسیر حمله BloodHound کار کنند. این ویژگی‌ها شامل توانایی‌های ارتقاء یافته برای کار با داده‌های BloodHound Enterprise، افزایش قابلیت‌های ادغام (انسجام)، و گسترش پوشش‌های BloodHound است. همچنین، BloodHound OpenGraph قابلیت انکارناپذیر و تحول‌آفرین به نام Ingest data را معرفی می‌کند که می‌تواند داده‌ها را خارج از دیدگاه‌های کلاسیک AD/Entra ID وارد گراف کند.

از جمله ویژگی‌های جدید:
⦁ جدول (Table) نمایش داده‌ها
⦁ کتابخانه کوئری (Query Library)
⦁ دنبال کردن Inheritance کنترل دسترسی (ACE)

و موارد دیگر... برای مطالعه کامل، مقاله وبلاگ کامل را بخوانید!

لینک به بلاگ‌پست
@PfkSecurity
این مخزن شامل آرشیوی حفظ‌شده از داده‌های اکسپلویت است که در اصل در 0day today میزبانی می‌شد

0day today
یک مخزن عمومی طولانی‌مدت از اکسپلویت‌ها و شل‌کدها بود. این مخزن ده‌ها هزار PoC برای آسیب‌پذیری‌هایی که بر روی طیف وسیعی از پلتفرم‌ها تأثیر می‌گذاشتند را میزبانی می‌کرد.

https://github.com/vulncheck-oss/0day.today.archive
@PfkSecurity
یک افزونه برای IDA و VS Code که هر دو را به هم متصل می‌کند تا به‌سادگی اسکریپت‌های IDAPython را اجرا و دیباگ کنید.

لینک به پروژه

@PfkSecurity
#ad #pentes #redteam #enum #bloodhound #soap
یک مقاله توسط SpecterOps درباره جمع‌آوری داده‌ها از ADWS منتشر کرده است.

https://specterops.io/blog/2025/07/25/make-sure-to-use-soapy-an-operators-guide-to-stealthy-ad-collection-using-adws/

موارد مفید دیگر: نحوه استفاده از ابزار SoaPy، تبدیل داده‌ها به فرمت BloodHound، و البته چگونه می‌توان این جمع‌آوری داده‌های دامنه را شناسایی کرد.

@PfkSecurity
https://aadapt.mitre.org/

MITRE AADAPT
(اقدامات مخرب در فناوری های پرداخت دارایی دیجیتال) یک پایگاه دانش جامع است که تاکتیک ها و تکنیک های مهاجمان علیه سامانه های مدیریت دارایی دیجیتال را بر اساس حملات واقعی، مشاهدات و آسیب پذیری ها مستند میکند. 
ساختار AADAPT مشابه فریم ورک معروف MITRE ATT&CK طراحی شده و تاکتیک ها و تکنیک هایش مکمل ATT&CK هستند.

در ماتریس AADAPT، هر ستون نمایانگر یک تاکتیک حمله است و تکنیک های مرتبط با دارایی دیجیتال زیر هر تاکتیک قرار دارند. مواردی که با نماد & مشخص شده اند، تکنیک ها یا زیرتکنیک های ATT&CK هستند که در زمینه دارایی دیجیتال نیز کاربرد دارند و جزئیات این ارتباط در ضمیمه های AADAPT توضیح داده شده است. با کلیک روی هر مورد، میتوانید توضیحات بیشتری بخوانید یا از طریق نوار بالا، تاکتیک ها و تکنیک های AADAPT را مرور کنید.

@PfkSecurity
مقدمه ای بر استفاده مهاجمان از مهندسی اجتماعی / بخش اول

مهندسی اجتماعی یک روش حمله بسیار مؤثر است؛ بیش از ۸۰٪ حملات سایبری و بالای ۷۰٪ حملات از سوی دولت ملت ها، با سوءاستفاده از انسانها آغاز و اجرا میشوند، نه صرفاً باگ یا نقص امنیتی کامپیوترها و شبکه ها. بنابراین، برای ساخت سیستم های سایبری امن، لازم است نه تنها کامپیوترها و شبکه ها را محافظت کنیم، بلکه کاربران انسانی آنها را نیز نسبت به روش های امنیتی آموزش و آگاه کنیم.

حملاتی که انسانها را هدف قرار میدهند، «مهندسی اجتماعی» نامیده میشوند چون در اصل کاربران را دستکاری یا وادار به انجام رفتار مورد نظر مهاجم یا افشای اطلاعات حساس میکنند. عمومی ترین نوع حملات مهندسی اجتماعی تلاش میکند تا کاربران بی خبر را وادار به کلیک روی لینک های مخرب کند. حملات هدفمندتر، دنبال به دست آوردن اطلاعات حساس (مثل رمزعبور یا اطلاعات خصوصی شرکت ها) یا سرقت چیزهای ارزشمند از افراد خاص با جلب اعتماد غیرموجه آنها هستند.

در این حملات معمولاً از قربانی خواسته میشود رفتاری را انجام دهد که مهاجم میخواهد. برای رسیدن به این هدف، مهاجم به جلب اعتماد قربانی نیاز دارد که معمولاً از طریق تعامل یا با جعل هویت شخصی آشنا حاصل میشود. بسته به میزان پیچیدگی، این حملات میتوانند افراد، سازمان ها یا حتی جمعیت زیادی را هدف بگیرند. کلاهبرداران اغلب از نام شرکت های آشنا استفاده میکنند یا خودشان را جای کسی که قربانی میشناسد جا میزنند. مثلاً در سال ۲۰۱۸، نمونه ای واقعی با سوءاستفاده از نام نتفلیکس زمانی رخ داد که ایمیلی با هدف سرقت اطلاعات شخصی برای تعداد نامعلومی از دریافت کنندگان ارسال شد.
#SE
@PfkSecurity
"تیم جی" وب‌سایتی ساخته است که با استفاده از هوش مصنوعی به صورت برنامه‌نویسی شده کارت‌های شناسایی جعلی سیاستمداران بریتانیا را تولید می‌کند. این کار برای تمسخر قانون ایمنی آنلاین بریتانیا انجام شده است

https://use-their-id.com/
P.F.K Security
مقدمه ای بر استفاده مهاجمان از مهندسی اجتماعی / بخش اول مهندسی اجتماعی یک روش حمله بسیار مؤثر است؛ بیش از ۸۰٪ حملات سایبری و بالای ۷۰٪ حملات از سوی دولت ملت ها، با سوءاستفاده از انسانها آغاز و اجرا میشوند، نه صرفاً باگ یا نقص امنیتی کامپیوترها و شبکه ها.…
در آن ایمیل ادعا شده بود که حساب کاربر به حالت تعلیق درآمده چون نتفلیکس با اطلاعات فعلی صورتحساب او مشکل دارد و از کاربر خواسته شده بود روی یک لینک کلیک کند تا روش پرداخت را ب هروزرسانی کند.

یکی از دلایلی که حملات مهندسی اجتماعی موفق میشوند این است که کاربران به سختی میتوانند هر پیامی را که دریافت میکنند، واقعاً راستی آزمایی کنند. از طرفی، این کار نیازمند دانش فنی است که بیشتر کاربران ندارند. مشکل دیگر اینجاست که تعداد کاربرانی که به اطلاعات حساس دسترسی دارند معمولاً بالاست و همین باعث میشود سطح حمله گسترده تر باشد.

قانع کردن افراد برای افشای اطلاعات حساس و سوءاستفاده از آن موضوع تازهای نیست؛ مهندسی اجتماعی از همان ابتدای اینترنت وجود داشته اما پیش از آن، مجرمان از تلفن، پست یا تبلیغات برای جعل هویت و جلب اعتماد و گرفتن اطلاعات استفاده میکردند. بیشتر متخصصان معتقدند اصطلاح "فیشینگ" در اواسط دهه ۹۰ میلادی مطرح شد، زمانی که به تلاش برای گرفتن اطلاعات حساب شرکت های ارائه دهنده اینترنت (ISP) اطلاق میشد. اما این واژه حالا طیف وسیعی از حملات را در بر میگیرد؛ از دزدی اطلاعات فردی یا شرکتی از طریق تلفن، ایمیل، شبکه های اجتماعی، مشاهده حضوری، پلتفرم های بازی، سرقت نامه یا بسته های پستی، تا روشی قدیمی مثل جستجو در سطل آشغال (Dumpster Diving).

#SE
@pfksecurity
Windows Com.rar
7.6 MB
مجموعه ای از windows com مخرب برای بدافزارنویسی.

A collection of malicious Windows COM objects for malware development.

@PfkSecurity
Media is too big
VIEW IN TELEGRAM
شروع کار با دیباگینگ Hyper-V برای تحقیقات آسیب‌پذیری

@PfkSecurity
Solo: A Pixel 6 Pro Story (When one bug is all you need)

مقاله فوق العاده ای از Lin Ze Wei درباره سازگار کردن اکسپلویت Pixel 7/8 با یک باگ در درایور Mali GPU برای Pixel 6 Pro.

@PfkSecurity
مهندسی اجتماعی چیست ؟

مهندسی اجتماعی هر حمله یا روشی هست که از روانشناسی استفاده میکنه تا فرد هدف رو تحت تاثیر قرار بده و اون رو وادار به انجام یک عمل خاص (مثل کلیک روی لینک) یا دادن اطلاعات محرمانه کنه. این روش‌ها معمولاً در امنیت اطلاعات و هکینگ استفاده میشن، اما در زندگی روزمره هم دیده می‌شن (مثل تبلیغات یا متقاعد کردن دیگران). برخلاف هکینگ فنی که روی کامپیوترها تمرکز داره، مهندسی اجتماعی روی "انسان" تمرکز داره، چون انسان ضعیف‌ترین حلقه در زنجیره امنیت هست.

چرا مهمه؟ در صنعت امنیت، مهندسی اجتماعی نقش بزرگی داره چون بیش از ۹۰% حملات سایبری (طبق گزارش‌های مثل Symantec) با این روش شروع میشن. هدف نهایی در تست‌های اخلاقی (مثل penetration testing) اینه که ضعف‌ها رو پیدا کنی و شرکت‌ها رو امن‌ تر کنی، نه اینکه آسیب بزنی.
@PfkSecurity
مفاهیم مهم در مهندسی اجتماعی

این مفاهیم پایه‌ ای هستن که هر مهندس اجتماعی باید بدونه. شامل ابزارها و تکنیک‌هایی مثل pretexting، OSINT، و انواع حملات مثل فیشینگ میشه. کتاب تاکید میکنه که در تست‌های اخلاقی، نباید به منابع شخصی کارمندان (مثل گوشی شخصی یا حساب‌های اجتماعی) حمله کنی، چون این کار غیراخلاقی و غیرقانونی ممکنه باشه.

چرا مهمه؟ این مفاهیم کمک میکنن حمله رو برنامه‌ ریزی کنی و از روانشناسی استفاده کنی (مثل اصول Cialdini: اقتدار، دوست‌داشتنی بودن، کمبود، و غیره). هدف اینه که rapport (اعتماد متقابل) بسازی تا هدف راحت‌ تر اطلاعات بده.

Pretexting (پیش‌متن‌سازی یا جعل هویت)

تعریف: pretexting یعنی جعل هویت یا ایجاد یک داستان ساختگی برای متقاعد کردن هدف. این میتونه شامل لباس فرم، داستان پشتیبان، یا دلیل تماس باشه. هدف اینه که اعتماد هدف رو جلب کنی.

چرا مهمه؟ بدون pretexting، حمله‌ات غیرقابل باور میشه. این تکنیک از OSINT برای واقعی کردن داستان استفاده میکنه.

مثال عملی: یک مهندس اجتماعی خودش رو به عنوان "نماینده شرکت مدیریت زباله" معرفی میکنه، لباس فرم میپوشه و یک clipboard دستش میگیره. به شرکت هدف میره و میگه "برای چک کردن سطل زباله اومدم." کارمندان اجازه میدن وارد بشه و حتی اطلاعات میدن. این در کتاب با مثال‌هایی مثل dumpster diving ترکیب شده. در واقعیت، Kevin Mitnick (هکر معروف) از این روش برای ورود به ساختمان‌ها استفاده میکرد.
@PfkSecurity
اطلاعات منبع باز یا OSINT

تعریف: OSINT یعنی جمع‌آوری اطلاعات از منابع عمومی و باز مثل روزنامه‌ها، موتورهای جستجو، رسانه‌های اجتماعی، اسناد SEC (برای شرکت‌های آمریکایی)، یا سایت‌های کاریابی. این اطلاعات برای ساخت pretexting و rapport استفاده می‌شه.

چرا مهمه؟ OSINT حمله رو موفق میکنه. کتاب میگه نسبت زمان OSINT به حمله واقعی باید ۳۰/۷۰ تا ۷۰/۳۰ باشه. بدون OSINT، حمله‌ات کورکورانه میشه.

مثال عملی: برای حمله به یک شرکت، OSINT جمع کن: چک کن VPN شرکت چیه؟ ساختمانش چطوره؟ کارمندانش در لینکدین چی پست کردن؟ مثلاً، در کتاب، نویسنده از پست یک مدیر در توییتر (در مورد تاخیر پرواز) استفاده کرد تا pretexting کنه و اطلاعات بگیره.

در عمل: یک هکر از OSINT فهمید یک شرکت از نرم‌افزار خاصی استفاده میکنه، بعد ایمیل جعلی فرستاد و گفت "برای آپدیت نرم‌ افزار کلیک کن" منجر به هک شد.

Phishing (فیشینگ) :

تعریف: ارسال ایمیل‌های جعلی برای فریب هدف تا اطلاعات بده یا فایلی باز کنه. معمولاً به لیست‌های بزرگ ایمیل فرستاده میشه بدون OSINT زیاد.

چرا مهمه؟ شایع‌ترین نوع مهندسی اجتماعی (طبق گزارش Symantec، ۰.۵% تمام URLها فیشینگ هستن). در تست‌های اخلاقی، این روش ارزون و کم‌ خطرتره.

مثال عملی: یک ایمیل جعلی از "بانک ملی" می‌فرستی که میگه "حساب شما مسدود شده، برای ورود کلیک کن." هدف کلیک میکنه و رمز میده. در واقعیت، حمله "sextortion" (تهدید به انتشار ویدیوهای خصوصی) با بیت‌کوین، میلیون‌ها نفر رو فریب داد. در کتاب، نویسنده میگه این حمله‌ها اغلب با exploit kits (ابزارهای هک) ترکیب میشن.

Spear Phishing (فیشینگ هدفمند)

تعریف: نسخه پیشرفته فیشینگ که روی یک هدف خاص تمرکز داره. از OSINT زیاد برای شخصی‌ سازی ایمیل استفاده میکنه (مثل نام، شغل، یا علایق هدف).

چرا مهمه؟ طبق گزارش Symantec، ۷۱% حملات هدفمند از این روش استفاده میکنن. در تست‌های اخلاقی، این رایج‌ترین حمله هست.

مثال عملی: OSINT جمع کن که شرکت از چه HR نرم‌افزاری استفاده میکنه. بعد ایمیل جعلی بفرست و بگو "برای چک کردن W-2 کلیک کن" با لوگوی واقعی. هدف فکر می‌کنه واقعی هست و اطلاعات میده. در واقعیت، حمله به Sony Pictures در ۲۰۱۴ از spear phishing برای دزدی فیلم‌ ها استفاده کرد.

@PfkSecurity
Whaling (والینگ - فیشینگ برای ماهی بزرگ)

فیشینگ برای مدیران ارشد (مثل CEO یا CFO). این افراد دسترسی بیشتری دارن و اغلب اعتماد بیشتری میکنن.

چرا مهمه؟ مدیران دسترسی بالاتری دارن، پس حمله موفق‌ تره. نیاز به OSINT پیشرفته داره.

مثال عملی: برای CFO، ایمیل جعلی از "انجمن تجاری" بفرست و بگو "برای کنفرانس ثبت‌نام کن." OSINT برای یادگیری زبان داخلی انجمن استفاده کن. در واقعیت، حمله به شرکت‌های بزرگ مثل Uber در ۲۰۱۶ از whaling برای دزدی داده‌ها استفاده کرد.

Vishing (ویشینگ - فیشینگ تلفنی)

حمله تلفنی برای فریب هدف. نیاز به improvisation (بداهه‌گویی) داره و نتایج فوری میده.

چرا مهمه؟ سخت‌تر از فیشینگ اما آسیب بیشتری میزنه. کتاب هشدار میده که ضبط مکالمه ممکنه غیرقانونی باشه (بسته به قوانین ایالت‌ها).

مثال عملی: شماره تلفن رو spoof کن و بگو "از نظرسنجی شرکت HR هستم." اطلاعات مثل SSID وای‌فای رو بپرس. در کتاب، نویسنده از این روش در کنفرانس‌ها استفاده کرد و اطلاعات شخصی گرفت. در واقعیت، تماس‌های "مایکروسافت" برای تعمیر کامپیوتر، میلیون‌ ها نفر رو فریب داد.

Baiting (طعمه‌گذاری)

استفاده از طعمه فیزیکی مثل USB برای فریب هدف تا کد مخرب اجرا کنه.

چرا مهمه؟ ساده اما موثر؛ ابزارهایی مثل Rubber Ducky (USB که مثل کیبورد عمل میکنه) استفاده میشن.

مثال عملی: USB رو با لیبل "لیست حقوق" در پارکینگ شرکت بنداز. کارمند برمیداره و وصل می‌کنه malware نصب میشه. در واقعیت، حمله Stuxnet به ایران از USB برای آسیب به سانتریفیوژها استفاده کرد.

Dumpster Diving (جستجو در زباله‌ها)

جمع‌آوری زباله‌های شرکت و جستجو برای اطلاعات مفید مثل اسناد، رمزها یا نقشه‌ها.

چرا مهمه؟ کم‌ جذاب اما اطلاعات واقعی میده. کتاب میگه از دستکش و ماسک استفاده کن!

مثال عملی: pretexting به عنوان "کارمند زباله"، کیسه‌های زباله رو جمع کن و اسناد پاره‌شده رو بازسازی کن. در واقعیت، هکرها از این روش برای پیدا کردن رمزهای شرکت‌ها استفاده کردن، مثل مورد Kevin Mitnick.

@PfkSecurity