یک افزونه برای IDA و VS Code که هر دو را به هم متصل میکند تا بهسادگی اسکریپتهای IDAPython را اجرا و دیباگ کنید.
لینک به پروژه
@PfkSecurity
لینک به پروژه
@PfkSecurity
📌 مهندسی معکوس Lumma infection
در این مقاله به بررسی و تحلیل یک Lumma infection پرداخته شده است.
برای مطالعه کامل، میتوانید به لینک زیر مراجعه کنید:
https://labs.withsecure.com/publications/reverse-engineering-a-lumma-infection
@PfkSecurity
در این مقاله به بررسی و تحلیل یک Lumma infection پرداخته شده است.
برای مطالعه کامل، میتوانید به لینک زیر مراجعه کنید:
https://labs.withsecure.com/publications/reverse-engineering-a-lumma-infection
@PfkSecurity
Withsecure
Reverse engineering a Lumma infection
Lumma is an information stealer that the WithSecure Detection and Response Team (DRT) have encountered several times. It has seen wider use over the past couple of years, and makes for an interesting threat to monitor.
In this post we will focus on a Lumma…
In this post we will focus on a Lumma…
#ad #pentes #redteam #enum #bloodhound #soap
یک مقاله توسط SpecterOps درباره جمعآوری دادهها از ADWS منتشر کرده است.
https://specterops.io/blog/2025/07/25/make-sure-to-use-soapy-an-operators-guide-to-stealthy-ad-collection-using-adws/
موارد مفید دیگر: نحوه استفاده از ابزار SoaPy، تبدیل دادهها به فرمت BloodHound، و البته چگونه میتوان این جمعآوری دادههای دامنه را شناسایی کرد.
@PfkSecurity
یک مقاله توسط SpecterOps درباره جمعآوری دادهها از ADWS منتشر کرده است.
https://specterops.io/blog/2025/07/25/make-sure-to-use-soapy-an-operators-guide-to-stealthy-ad-collection-using-adws/
موارد مفید دیگر: نحوه استفاده از ابزار SoaPy، تبدیل دادهها به فرمت BloodHound، و البته چگونه میتوان این جمعآوری دادههای دامنه را شناسایی کرد.
@PfkSecurity
SpecterOps
Make Sure to Use SOAP(y) - An Operators Guide to Stealthy AD Collection Using ADWS - SpecterOps
Learn how to perform stealthy recon of Active Directory environments over ADWS for Red Team Assessments
https://github.com/0xflux/Hells-Hollow
تکنیک روتکیت برای هوک کردن SSDT از طریق Alt Syscalls
https://fluxsec.red/hells-hollow-a-new-SSDT-hooking-technique-with-alt-syscalls-rootkit
#win
@PfkSecurity
تکنیک روتکیت برای هوک کردن SSDT از طریق Alt Syscalls
https://fluxsec.red/hells-hollow-a-new-SSDT-hooking-technique-with-alt-syscalls-rootkit
#win
@PfkSecurity
GitHub
GitHub - 0xflux/Hells-Hollow: Hells Hollow Windows 11 Rootkit technique to Hook the SSDT via Alt Syscalls
Hells Hollow Windows 11 Rootkit technique to Hook the SSDT via Alt Syscalls - 0xflux/Hells-Hollow
https://aadapt.mitre.org/
MITRE AADAPT™
(اقدامات مخرب در فناوری های پرداخت دارایی دیجیتال) یک پایگاه دانش جامع است که تاکتیک ها و تکنیک های مهاجمان علیه سامانه های مدیریت دارایی دیجیتال را بر اساس حملات واقعی، مشاهدات و آسیب پذیری ها مستند میکند.
ساختار AADAPT مشابه فریم ورک معروف MITRE ATT&CK طراحی شده و تاکتیک ها و تکنیک هایش مکمل ATT&CK هستند.
در ماتریس AADAPT، هر ستون نمایانگر یک تاکتیک حمله است و تکنیک های مرتبط با دارایی دیجیتال زیر هر تاکتیک قرار دارند. مواردی که با نماد & مشخص شده اند، تکنیک ها یا زیرتکنیک های ATT&CK هستند که در زمینه دارایی دیجیتال نیز کاربرد دارند و جزئیات این ارتباط در ضمیمه های AADAPT توضیح داده شده است. با کلیک روی هر مورد، میتوانید توضیحات بیشتری بخوانید یا از طریق نوار بالا، تاکتیک ها و تکنیک های AADAPT را مرور کنید.
@PfkSecurity
MITRE AADAPT™
(اقدامات مخرب در فناوری های پرداخت دارایی دیجیتال) یک پایگاه دانش جامع است که تاکتیک ها و تکنیک های مهاجمان علیه سامانه های مدیریت دارایی دیجیتال را بر اساس حملات واقعی، مشاهدات و آسیب پذیری ها مستند میکند.
ساختار AADAPT مشابه فریم ورک معروف MITRE ATT&CK طراحی شده و تاکتیک ها و تکنیک هایش مکمل ATT&CK هستند.
در ماتریس AADAPT، هر ستون نمایانگر یک تاکتیک حمله است و تکنیک های مرتبط با دارایی دیجیتال زیر هر تاکتیک قرار دارند. مواردی که با نماد & مشخص شده اند، تکنیک ها یا زیرتکنیک های ATT&CK هستند که در زمینه دارایی دیجیتال نیز کاربرد دارند و جزئیات این ارتباط در ضمیمه های AADAPT توضیح داده شده است. با کلیک روی هر مورد، میتوانید توضیحات بیشتری بخوانید یا از طریق نوار بالا، تاکتیک ها و تکنیک های AADAPT را مرور کنید.
@PfkSecurity
مقدمه ای بر استفاده مهاجمان از مهندسی اجتماعی / بخش اول
مهندسی اجتماعی یک روش حمله بسیار مؤثر است؛ بیش از ۸۰٪ حملات سایبری و بالای ۷۰٪ حملات از سوی دولت ملت ها، با سوءاستفاده از انسانها آغاز و اجرا میشوند، نه صرفاً باگ یا نقص امنیتی کامپیوترها و شبکه ها. بنابراین، برای ساخت سیستم های سایبری امن، لازم است نه تنها کامپیوترها و شبکه ها را محافظت کنیم، بلکه کاربران انسانی آنها را نیز نسبت به روش های امنیتی آموزش و آگاه کنیم.
حملاتی که انسانها را هدف قرار میدهند، «مهندسی اجتماعی» نامیده میشوند چون در اصل کاربران را دستکاری یا وادار به انجام رفتار مورد نظر مهاجم یا افشای اطلاعات حساس میکنند. عمومی ترین نوع حملات مهندسی اجتماعی تلاش میکند تا کاربران بی خبر را وادار به کلیک روی لینک های مخرب کند. حملات هدفمندتر، دنبال به دست آوردن اطلاعات حساس (مثل رمزعبور یا اطلاعات خصوصی شرکت ها) یا سرقت چیزهای ارزشمند از افراد خاص با جلب اعتماد غیرموجه آنها هستند.
در این حملات معمولاً از قربانی خواسته میشود رفتاری را انجام دهد که مهاجم میخواهد. برای رسیدن به این هدف، مهاجم به جلب اعتماد قربانی نیاز دارد که معمولاً از طریق تعامل یا با جعل هویت شخصی آشنا حاصل میشود. بسته به میزان پیچیدگی، این حملات میتوانند افراد، سازمان ها یا حتی جمعیت زیادی را هدف بگیرند. کلاهبرداران اغلب از نام شرکت های آشنا استفاده میکنند یا خودشان را جای کسی که قربانی میشناسد جا میزنند. مثلاً در سال ۲۰۱۸، نمونه ای واقعی با سوءاستفاده از نام نتفلیکس زمانی رخ داد که ایمیلی با هدف سرقت اطلاعات شخصی برای تعداد نامعلومی از دریافت کنندگان ارسال شد.
#SE
@PfkSecurity
مهندسی اجتماعی یک روش حمله بسیار مؤثر است؛ بیش از ۸۰٪ حملات سایبری و بالای ۷۰٪ حملات از سوی دولت ملت ها، با سوءاستفاده از انسانها آغاز و اجرا میشوند، نه صرفاً باگ یا نقص امنیتی کامپیوترها و شبکه ها. بنابراین، برای ساخت سیستم های سایبری امن، لازم است نه تنها کامپیوترها و شبکه ها را محافظت کنیم، بلکه کاربران انسانی آنها را نیز نسبت به روش های امنیتی آموزش و آگاه کنیم.
حملاتی که انسانها را هدف قرار میدهند، «مهندسی اجتماعی» نامیده میشوند چون در اصل کاربران را دستکاری یا وادار به انجام رفتار مورد نظر مهاجم یا افشای اطلاعات حساس میکنند. عمومی ترین نوع حملات مهندسی اجتماعی تلاش میکند تا کاربران بی خبر را وادار به کلیک روی لینک های مخرب کند. حملات هدفمندتر، دنبال به دست آوردن اطلاعات حساس (مثل رمزعبور یا اطلاعات خصوصی شرکت ها) یا سرقت چیزهای ارزشمند از افراد خاص با جلب اعتماد غیرموجه آنها هستند.
در این حملات معمولاً از قربانی خواسته میشود رفتاری را انجام دهد که مهاجم میخواهد. برای رسیدن به این هدف، مهاجم به جلب اعتماد قربانی نیاز دارد که معمولاً از طریق تعامل یا با جعل هویت شخصی آشنا حاصل میشود. بسته به میزان پیچیدگی، این حملات میتوانند افراد، سازمان ها یا حتی جمعیت زیادی را هدف بگیرند. کلاهبرداران اغلب از نام شرکت های آشنا استفاده میکنند یا خودشان را جای کسی که قربانی میشناسد جا میزنند. مثلاً در سال ۲۰۱۸، نمونه ای واقعی با سوءاستفاده از نام نتفلیکس زمانی رخ داد که ایمیلی با هدف سرقت اطلاعات شخصی برای تعداد نامعلومی از دریافت کنندگان ارسال شد.
#SE
@PfkSecurity
"تیم جی" وبسایتی ساخته است که با استفاده از هوش مصنوعی به صورت برنامهنویسی شده کارتهای شناسایی جعلی سیاستمداران بریتانیا را تولید میکند. این کار برای تمسخر قانون ایمنی آنلاین بریتانیا انجام شده است
https://use-their-id.com/
https://use-their-id.com/
P.F.K Security
مقدمه ای بر استفاده مهاجمان از مهندسی اجتماعی / بخش اول مهندسی اجتماعی یک روش حمله بسیار مؤثر است؛ بیش از ۸۰٪ حملات سایبری و بالای ۷۰٪ حملات از سوی دولت ملت ها، با سوءاستفاده از انسانها آغاز و اجرا میشوند، نه صرفاً باگ یا نقص امنیتی کامپیوترها و شبکه ها.…
در آن ایمیل ادعا شده بود که حساب کاربر به حالت تعلیق درآمده چون نتفلیکس با اطلاعات فعلی صورتحساب او مشکل دارد و از کاربر خواسته شده بود روی یک لینک کلیک کند تا روش پرداخت را ب هروزرسانی کند.
یکی از دلایلی که حملات مهندسی اجتماعی موفق میشوند این است که کاربران به سختی میتوانند هر پیامی را که دریافت میکنند، واقعاً راستی آزمایی کنند. از طرفی، این کار نیازمند دانش فنی است که بیشتر کاربران ندارند. مشکل دیگر اینجاست که تعداد کاربرانی که به اطلاعات حساس دسترسی دارند معمولاً بالاست و همین باعث میشود سطح حمله گسترده تر باشد.
قانع کردن افراد برای افشای اطلاعات حساس و سوءاستفاده از آن موضوع تازهای نیست؛ مهندسی اجتماعی از همان ابتدای اینترنت وجود داشته اما پیش از آن، مجرمان از تلفن، پست یا تبلیغات برای جعل هویت و جلب اعتماد و گرفتن اطلاعات استفاده میکردند. بیشتر متخصصان معتقدند اصطلاح "فیشینگ" در اواسط دهه ۹۰ میلادی مطرح شد، زمانی که به تلاش برای گرفتن اطلاعات حساب شرکت های ارائه دهنده اینترنت (ISP) اطلاق میشد. اما این واژه حالا طیف وسیعی از حملات را در بر میگیرد؛ از دزدی اطلاعات فردی یا شرکتی از طریق تلفن، ایمیل، شبکه های اجتماعی، مشاهده حضوری، پلتفرم های بازی، سرقت نامه یا بسته های پستی، تا روشی قدیمی مثل جستجو در سطل آشغال (Dumpster Diving).
#SE
@pfksecurity
یکی از دلایلی که حملات مهندسی اجتماعی موفق میشوند این است که کاربران به سختی میتوانند هر پیامی را که دریافت میکنند، واقعاً راستی آزمایی کنند. از طرفی، این کار نیازمند دانش فنی است که بیشتر کاربران ندارند. مشکل دیگر اینجاست که تعداد کاربرانی که به اطلاعات حساس دسترسی دارند معمولاً بالاست و همین باعث میشود سطح حمله گسترده تر باشد.
قانع کردن افراد برای افشای اطلاعات حساس و سوءاستفاده از آن موضوع تازهای نیست؛ مهندسی اجتماعی از همان ابتدای اینترنت وجود داشته اما پیش از آن، مجرمان از تلفن، پست یا تبلیغات برای جعل هویت و جلب اعتماد و گرفتن اطلاعات استفاده میکردند. بیشتر متخصصان معتقدند اصطلاح "فیشینگ" در اواسط دهه ۹۰ میلادی مطرح شد، زمانی که به تلاش برای گرفتن اطلاعات حساب شرکت های ارائه دهنده اینترنت (ISP) اطلاق میشد. اما این واژه حالا طیف وسیعی از حملات را در بر میگیرد؛ از دزدی اطلاعات فردی یا شرکتی از طریق تلفن، ایمیل، شبکه های اجتماعی، مشاهده حضوری، پلتفرم های بازی، سرقت نامه یا بسته های پستی، تا روشی قدیمی مثل جستجو در سطل آشغال (Dumpster Diving).
#SE
@pfksecurity
Windows Com.rar
7.6 MB
مجموعه ای از windows com مخرب برای بدافزارنویسی.
A collection of malicious Windows COM objects for malware development.
@PfkSecurity
A collection of malicious Windows COM objects for malware development.
@PfkSecurity
Solo: A Pixel 6 Pro Story (When one bug is all you need)
مقاله فوق العاده ای از Lin Ze Wei درباره سازگار کردن اکسپلویت Pixel 7/8 با یک باگ در درایور Mali GPU برای Pixel 6 Pro.
@PfkSecurity
مقاله فوق العاده ای از Lin Ze Wei درباره سازگار کردن اکسپلویت Pixel 7/8 با یک باگ در درایور Mali GPU برای Pixel 6 Pro.
@PfkSecurity
مهندسی اجتماعی چیست ؟
مهندسی اجتماعی هر حمله یا روشی هست که از روانشناسی استفاده میکنه تا فرد هدف رو تحت تاثیر قرار بده و اون رو وادار به انجام یک عمل خاص (مثل کلیک روی لینک) یا دادن اطلاعات محرمانه کنه. این روشها معمولاً در امنیت اطلاعات و هکینگ استفاده میشن، اما در زندگی روزمره هم دیده میشن (مثل تبلیغات یا متقاعد کردن دیگران). برخلاف هکینگ فنی که روی کامپیوترها تمرکز داره، مهندسی اجتماعی روی "انسان" تمرکز داره، چون انسان ضعیفترین حلقه در زنجیره امنیت هست.
چرا مهمه؟ در صنعت امنیت، مهندسی اجتماعی نقش بزرگی داره چون بیش از ۹۰% حملات سایبری (طبق گزارشهای مثل Symantec) با این روش شروع میشن. هدف نهایی در تستهای اخلاقی (مثل penetration testing) اینه که ضعفها رو پیدا کنی و شرکتها رو امن تر کنی، نه اینکه آسیب بزنی.
@PfkSecurity
مهندسی اجتماعی هر حمله یا روشی هست که از روانشناسی استفاده میکنه تا فرد هدف رو تحت تاثیر قرار بده و اون رو وادار به انجام یک عمل خاص (مثل کلیک روی لینک) یا دادن اطلاعات محرمانه کنه. این روشها معمولاً در امنیت اطلاعات و هکینگ استفاده میشن، اما در زندگی روزمره هم دیده میشن (مثل تبلیغات یا متقاعد کردن دیگران). برخلاف هکینگ فنی که روی کامپیوترها تمرکز داره، مهندسی اجتماعی روی "انسان" تمرکز داره، چون انسان ضعیفترین حلقه در زنجیره امنیت هست.
چرا مهمه؟ در صنعت امنیت، مهندسی اجتماعی نقش بزرگی داره چون بیش از ۹۰% حملات سایبری (طبق گزارشهای مثل Symantec) با این روش شروع میشن. هدف نهایی در تستهای اخلاقی (مثل penetration testing) اینه که ضعفها رو پیدا کنی و شرکتها رو امن تر کنی، نه اینکه آسیب بزنی.
@PfkSecurity
مفاهیم مهم در مهندسی اجتماعی
این مفاهیم پایه ای هستن که هر مهندس اجتماعی باید بدونه. شامل ابزارها و تکنیکهایی مثل pretexting، OSINT، و انواع حملات مثل فیشینگ میشه. کتاب تاکید میکنه که در تستهای اخلاقی، نباید به منابع شخصی کارمندان (مثل گوشی شخصی یا حسابهای اجتماعی) حمله کنی، چون این کار غیراخلاقی و غیرقانونی ممکنه باشه.
چرا مهمه؟ این مفاهیم کمک میکنن حمله رو برنامه ریزی کنی و از روانشناسی استفاده کنی (مثل اصول Cialdini: اقتدار، دوستداشتنی بودن، کمبود، و غیره). هدف اینه که rapport (اعتماد متقابل) بسازی تا هدف راحت تر اطلاعات بده.
Pretexting (پیشمتنسازی یا جعل هویت)
تعریف: pretexting یعنی جعل هویت یا ایجاد یک داستان ساختگی برای متقاعد کردن هدف. این میتونه شامل لباس فرم، داستان پشتیبان، یا دلیل تماس باشه. هدف اینه که اعتماد هدف رو جلب کنی.
چرا مهمه؟ بدون pretexting، حملهات غیرقابل باور میشه. این تکنیک از OSINT برای واقعی کردن داستان استفاده میکنه.
مثال عملی: یک مهندس اجتماعی خودش رو به عنوان "نماینده شرکت مدیریت زباله" معرفی میکنه، لباس فرم میپوشه و یک clipboard دستش میگیره. به شرکت هدف میره و میگه "برای چک کردن سطل زباله اومدم." کارمندان اجازه میدن وارد بشه و حتی اطلاعات میدن. این در کتاب با مثالهایی مثل dumpster diving ترکیب شده. در واقعیت، Kevin Mitnick (هکر معروف) از این روش برای ورود به ساختمانها استفاده میکرد.
@PfkSecurity
این مفاهیم پایه ای هستن که هر مهندس اجتماعی باید بدونه. شامل ابزارها و تکنیکهایی مثل pretexting، OSINT، و انواع حملات مثل فیشینگ میشه. کتاب تاکید میکنه که در تستهای اخلاقی، نباید به منابع شخصی کارمندان (مثل گوشی شخصی یا حسابهای اجتماعی) حمله کنی، چون این کار غیراخلاقی و غیرقانونی ممکنه باشه.
چرا مهمه؟ این مفاهیم کمک میکنن حمله رو برنامه ریزی کنی و از روانشناسی استفاده کنی (مثل اصول Cialdini: اقتدار، دوستداشتنی بودن، کمبود، و غیره). هدف اینه که rapport (اعتماد متقابل) بسازی تا هدف راحت تر اطلاعات بده.
Pretexting (پیشمتنسازی یا جعل هویت)
تعریف: pretexting یعنی جعل هویت یا ایجاد یک داستان ساختگی برای متقاعد کردن هدف. این میتونه شامل لباس فرم، داستان پشتیبان، یا دلیل تماس باشه. هدف اینه که اعتماد هدف رو جلب کنی.
چرا مهمه؟ بدون pretexting، حملهات غیرقابل باور میشه. این تکنیک از OSINT برای واقعی کردن داستان استفاده میکنه.
مثال عملی: یک مهندس اجتماعی خودش رو به عنوان "نماینده شرکت مدیریت زباله" معرفی میکنه، لباس فرم میپوشه و یک clipboard دستش میگیره. به شرکت هدف میره و میگه "برای چک کردن سطل زباله اومدم." کارمندان اجازه میدن وارد بشه و حتی اطلاعات میدن. این در کتاب با مثالهایی مثل dumpster diving ترکیب شده. در واقعیت، Kevin Mitnick (هکر معروف) از این روش برای ورود به ساختمانها استفاده میکرد.
@PfkSecurity
اطلاعات منبع باز یا OSINT
تعریف: OSINT یعنی جمعآوری اطلاعات از منابع عمومی و باز مثل روزنامهها، موتورهای جستجو، رسانههای اجتماعی، اسناد SEC (برای شرکتهای آمریکایی)، یا سایتهای کاریابی. این اطلاعات برای ساخت pretexting و rapport استفاده میشه.
چرا مهمه؟ OSINT حمله رو موفق میکنه. کتاب میگه نسبت زمان OSINT به حمله واقعی باید ۳۰/۷۰ تا ۷۰/۳۰ باشه. بدون OSINT، حملهات کورکورانه میشه.
مثال عملی: برای حمله به یک شرکت، OSINT جمع کن: چک کن VPN شرکت چیه؟ ساختمانش چطوره؟ کارمندانش در لینکدین چی پست کردن؟ مثلاً، در کتاب، نویسنده از پست یک مدیر در توییتر (در مورد تاخیر پرواز) استفاده کرد تا pretexting کنه و اطلاعات بگیره.
در عمل: یک هکر از OSINT فهمید یک شرکت از نرمافزار خاصی استفاده میکنه، بعد ایمیل جعلی فرستاد و گفت "برای آپدیت نرم افزار کلیک کن" منجر به هک شد.
Phishing (فیشینگ) :
تعریف: ارسال ایمیلهای جعلی برای فریب هدف تا اطلاعات بده یا فایلی باز کنه. معمولاً به لیستهای بزرگ ایمیل فرستاده میشه بدون OSINT زیاد.
چرا مهمه؟ شایعترین نوع مهندسی اجتماعی (طبق گزارش Symantec، ۰.۵% تمام URLها فیشینگ هستن). در تستهای اخلاقی، این روش ارزون و کم خطرتره.
مثال عملی: یک ایمیل جعلی از "بانک ملی" میفرستی که میگه "حساب شما مسدود شده، برای ورود کلیک کن." هدف کلیک میکنه و رمز میده. در واقعیت، حمله "sextortion" (تهدید به انتشار ویدیوهای خصوصی) با بیتکوین، میلیونها نفر رو فریب داد. در کتاب، نویسنده میگه این حملهها اغلب با exploit kits (ابزارهای هک) ترکیب میشن.
Spear Phishing (فیشینگ هدفمند)
تعریف: نسخه پیشرفته فیشینگ که روی یک هدف خاص تمرکز داره. از OSINT زیاد برای شخصی سازی ایمیل استفاده میکنه (مثل نام، شغل، یا علایق هدف).
چرا مهمه؟ طبق گزارش Symantec، ۷۱% حملات هدفمند از این روش استفاده میکنن. در تستهای اخلاقی، این رایجترین حمله هست.
مثال عملی: OSINT جمع کن که شرکت از چه HR نرمافزاری استفاده میکنه. بعد ایمیل جعلی بفرست و بگو "برای چک کردن W-2 کلیک کن" با لوگوی واقعی. هدف فکر میکنه واقعی هست و اطلاعات میده. در واقعیت، حمله به Sony Pictures در ۲۰۱۴ از spear phishing برای دزدی فیلم ها استفاده کرد.
@PfkSecurity
تعریف: OSINT یعنی جمعآوری اطلاعات از منابع عمومی و باز مثل روزنامهها، موتورهای جستجو، رسانههای اجتماعی، اسناد SEC (برای شرکتهای آمریکایی)، یا سایتهای کاریابی. این اطلاعات برای ساخت pretexting و rapport استفاده میشه.
چرا مهمه؟ OSINT حمله رو موفق میکنه. کتاب میگه نسبت زمان OSINT به حمله واقعی باید ۳۰/۷۰ تا ۷۰/۳۰ باشه. بدون OSINT، حملهات کورکورانه میشه.
مثال عملی: برای حمله به یک شرکت، OSINT جمع کن: چک کن VPN شرکت چیه؟ ساختمانش چطوره؟ کارمندانش در لینکدین چی پست کردن؟ مثلاً، در کتاب، نویسنده از پست یک مدیر در توییتر (در مورد تاخیر پرواز) استفاده کرد تا pretexting کنه و اطلاعات بگیره.
در عمل: یک هکر از OSINT فهمید یک شرکت از نرمافزار خاصی استفاده میکنه، بعد ایمیل جعلی فرستاد و گفت "برای آپدیت نرم افزار کلیک کن" منجر به هک شد.
Phishing (فیشینگ) :
تعریف: ارسال ایمیلهای جعلی برای فریب هدف تا اطلاعات بده یا فایلی باز کنه. معمولاً به لیستهای بزرگ ایمیل فرستاده میشه بدون OSINT زیاد.
چرا مهمه؟ شایعترین نوع مهندسی اجتماعی (طبق گزارش Symantec، ۰.۵% تمام URLها فیشینگ هستن). در تستهای اخلاقی، این روش ارزون و کم خطرتره.
مثال عملی: یک ایمیل جعلی از "بانک ملی" میفرستی که میگه "حساب شما مسدود شده، برای ورود کلیک کن." هدف کلیک میکنه و رمز میده. در واقعیت، حمله "sextortion" (تهدید به انتشار ویدیوهای خصوصی) با بیتکوین، میلیونها نفر رو فریب داد. در کتاب، نویسنده میگه این حملهها اغلب با exploit kits (ابزارهای هک) ترکیب میشن.
Spear Phishing (فیشینگ هدفمند)
تعریف: نسخه پیشرفته فیشینگ که روی یک هدف خاص تمرکز داره. از OSINT زیاد برای شخصی سازی ایمیل استفاده میکنه (مثل نام، شغل، یا علایق هدف).
چرا مهمه؟ طبق گزارش Symantec، ۷۱% حملات هدفمند از این روش استفاده میکنن. در تستهای اخلاقی، این رایجترین حمله هست.
مثال عملی: OSINT جمع کن که شرکت از چه HR نرمافزاری استفاده میکنه. بعد ایمیل جعلی بفرست و بگو "برای چک کردن W-2 کلیک کن" با لوگوی واقعی. هدف فکر میکنه واقعی هست و اطلاعات میده. در واقعیت، حمله به Sony Pictures در ۲۰۱۴ از spear phishing برای دزدی فیلم ها استفاده کرد.
@PfkSecurity
Whaling (والینگ - فیشینگ برای ماهی بزرگ)
فیشینگ برای مدیران ارشد (مثل CEO یا CFO). این افراد دسترسی بیشتری دارن و اغلب اعتماد بیشتری میکنن.
چرا مهمه؟ مدیران دسترسی بالاتری دارن، پس حمله موفق تره. نیاز به OSINT پیشرفته داره.
مثال عملی: برای CFO، ایمیل جعلی از "انجمن تجاری" بفرست و بگو "برای کنفرانس ثبتنام کن." OSINT برای یادگیری زبان داخلی انجمن استفاده کن. در واقعیت، حمله به شرکتهای بزرگ مثل Uber در ۲۰۱۶ از whaling برای دزدی دادهها استفاده کرد.
Vishing (ویشینگ - فیشینگ تلفنی)
حمله تلفنی برای فریب هدف. نیاز به improvisation (بداههگویی) داره و نتایج فوری میده.
چرا مهمه؟ سختتر از فیشینگ اما آسیب بیشتری میزنه. کتاب هشدار میده که ضبط مکالمه ممکنه غیرقانونی باشه (بسته به قوانین ایالتها).
مثال عملی: شماره تلفن رو spoof کن و بگو "از نظرسنجی شرکت HR هستم." اطلاعات مثل SSID وایفای رو بپرس. در کتاب، نویسنده از این روش در کنفرانسها استفاده کرد و اطلاعات شخصی گرفت. در واقعیت، تماسهای "مایکروسافت" برای تعمیر کامپیوتر، میلیون ها نفر رو فریب داد.
Baiting (طعمهگذاری)
استفاده از طعمه فیزیکی مثل USB برای فریب هدف تا کد مخرب اجرا کنه.
چرا مهمه؟ ساده اما موثر؛ ابزارهایی مثل Rubber Ducky (USB که مثل کیبورد عمل میکنه) استفاده میشن.
مثال عملی: USB رو با لیبل "لیست حقوق" در پارکینگ شرکت بنداز. کارمند برمیداره و وصل میکنه malware نصب میشه. در واقعیت، حمله Stuxnet به ایران از USB برای آسیب به سانتریفیوژها استفاده کرد.
Dumpster Diving (جستجو در زبالهها)
جمعآوری زبالههای شرکت و جستجو برای اطلاعات مفید مثل اسناد، رمزها یا نقشهها.
چرا مهمه؟ کم جذاب اما اطلاعات واقعی میده. کتاب میگه از دستکش و ماسک استفاده کن!
مثال عملی: pretexting به عنوان "کارمند زباله"، کیسههای زباله رو جمع کن و اسناد پارهشده رو بازسازی کن. در واقعیت، هکرها از این روش برای پیدا کردن رمزهای شرکتها استفاده کردن، مثل مورد Kevin Mitnick.
@PfkSecurity
فیشینگ برای مدیران ارشد (مثل CEO یا CFO). این افراد دسترسی بیشتری دارن و اغلب اعتماد بیشتری میکنن.
چرا مهمه؟ مدیران دسترسی بالاتری دارن، پس حمله موفق تره. نیاز به OSINT پیشرفته داره.
مثال عملی: برای CFO، ایمیل جعلی از "انجمن تجاری" بفرست و بگو "برای کنفرانس ثبتنام کن." OSINT برای یادگیری زبان داخلی انجمن استفاده کن. در واقعیت، حمله به شرکتهای بزرگ مثل Uber در ۲۰۱۶ از whaling برای دزدی دادهها استفاده کرد.
Vishing (ویشینگ - فیشینگ تلفنی)
حمله تلفنی برای فریب هدف. نیاز به improvisation (بداههگویی) داره و نتایج فوری میده.
چرا مهمه؟ سختتر از فیشینگ اما آسیب بیشتری میزنه. کتاب هشدار میده که ضبط مکالمه ممکنه غیرقانونی باشه (بسته به قوانین ایالتها).
مثال عملی: شماره تلفن رو spoof کن و بگو "از نظرسنجی شرکت HR هستم." اطلاعات مثل SSID وایفای رو بپرس. در کتاب، نویسنده از این روش در کنفرانسها استفاده کرد و اطلاعات شخصی گرفت. در واقعیت، تماسهای "مایکروسافت" برای تعمیر کامپیوتر، میلیون ها نفر رو فریب داد.
Baiting (طعمهگذاری)
استفاده از طعمه فیزیکی مثل USB برای فریب هدف تا کد مخرب اجرا کنه.
چرا مهمه؟ ساده اما موثر؛ ابزارهایی مثل Rubber Ducky (USB که مثل کیبورد عمل میکنه) استفاده میشن.
مثال عملی: USB رو با لیبل "لیست حقوق" در پارکینگ شرکت بنداز. کارمند برمیداره و وصل میکنه malware نصب میشه. در واقعیت، حمله Stuxnet به ایران از USB برای آسیب به سانتریفیوژها استفاده کرد.
Dumpster Diving (جستجو در زبالهها)
جمعآوری زبالههای شرکت و جستجو برای اطلاعات مفید مثل اسناد، رمزها یا نقشهها.
چرا مهمه؟ کم جذاب اما اطلاعات واقعی میده. کتاب میگه از دستکش و ماسک استفاده کن!
مثال عملی: pretexting به عنوان "کارمند زباله"، کیسههای زباله رو جمع کن و اسناد پارهشده رو بازسازی کن. در واقعیت، هکرها از این روش برای پیدا کردن رمزهای شرکتها استفاده کردن، مثل مورد Kevin Mitnick.
@PfkSecurity
مفاهیم روانشناختی در مهندسی اجتماعی
مهندسی اجتماعی بیشتر از روانشناسی وام میگیره تا از تکنولوژی، چون هدفش دستکاری رفتار انسانه. این بخشها که در فصل اول کتاب اومده، اصول روانشناختی ای هستن که مهندسان اجتماعی (چه هکرهای اخلاقی، چه مجرمان) برای موفقیت استفاده میکنن.
Manipulation (دستکاری)
دستکاری در روانشناسی یعنی استفاده از تکنیکهای تاثیرگذاری با نیت آسیب زدن یا گول زدن هدف، بدون توجه به خیر و صلاحش. برخلاف تاثیرگذاری که میتونه مثبت باشه، دستکاری همیشه یه هدف خودخواهانه یا مضر داره. مثلاً، ترساندن یا فریب دادن هدف برای گرفتن اطلاعات.
چرا مهمه؟ در مهندسی اجتماعی، دستکاری میتونه سریع نتیجه بده، ولی غیراخلاقیه و در تستهای نفوذ باید ازش اجتناب کرد. کتاب میگه هکرهای غیراخلاقی از دستکاری استفاده میکنن، اما هکرهای اخلاقی باید روی تاثیرگذاری تمرکز کنن تا به هدف آسیب نزنن. اگه دستکاری بیش از حد استفاده بشه، میتونه به عواقب قانونی یا روانی برای هدف منجر بشه.
مثال از کتاب: نویسنده میگه دستکاری مثل وقتیه که هکر ایمیلی میفرسته و ادعا میکنه "سیستم شما هک شده، برای جلوگیری از نشت اطلاعات، رمزتون رو بدید." این ترساندن باعث میشه هدف بدون فکر اطلاعات بده. این روش در فیشینگ های "sextortion" (تهدید به انتشار ویدیوهای خصوصی) رایجه.
Influence (تاثیرگذاری)
تاثیرگذاری یعنی هدایت رفتار یه نفر به سمت یه هدف خاص، بدون نیت آسیب زدن. میتونه مثبت (مثل تشویق به رفتار خوب) یا خنثی باشه. در مهندسی اجتماعی، تاثیرگذاری برای جلب اعتماد و گرفتن اطلاعات بدون زور یا فریب استفاده میشه.
چرا مهمه؟ این اصل پایه مهندسی اجتماعی اخلاقیه. کتاب میگه یه مهندس اجتماعی باید تاثیرگذاری رو جوری استفاده کنه که هدف احساس راحتی کنه و بدون فشار اطلاعات بده. این روش در تستهای نفوذ کمک میکنه ضعفهای امنیتی رو پیدا کنی، بدون اینکه به هدف آسیب روانی بزنی.
مثال : والدین با گفتن جملاتی مثل "اگه این کار رو نکنی، چشمات آسیب میبینه" (مثل فیلم A Christmas Story) روی بچه ها تاثیر میذارن که رفتار خاصی داشته باشن. در مهندسی اجتماعی، یه هکر اخلاقی ممکنه از یه داستان مثبت (مثل کمک به شرکت) برای جلب اعتماد استفاده کنه.
@PfkSecurity
مهندسی اجتماعی بیشتر از روانشناسی وام میگیره تا از تکنولوژی، چون هدفش دستکاری رفتار انسانه. این بخشها که در فصل اول کتاب اومده، اصول روانشناختی ای هستن که مهندسان اجتماعی (چه هکرهای اخلاقی، چه مجرمان) برای موفقیت استفاده میکنن.
Manipulation (دستکاری)
دستکاری در روانشناسی یعنی استفاده از تکنیکهای تاثیرگذاری با نیت آسیب زدن یا گول زدن هدف، بدون توجه به خیر و صلاحش. برخلاف تاثیرگذاری که میتونه مثبت باشه، دستکاری همیشه یه هدف خودخواهانه یا مضر داره. مثلاً، ترساندن یا فریب دادن هدف برای گرفتن اطلاعات.
چرا مهمه؟ در مهندسی اجتماعی، دستکاری میتونه سریع نتیجه بده، ولی غیراخلاقیه و در تستهای نفوذ باید ازش اجتناب کرد. کتاب میگه هکرهای غیراخلاقی از دستکاری استفاده میکنن، اما هکرهای اخلاقی باید روی تاثیرگذاری تمرکز کنن تا به هدف آسیب نزنن. اگه دستکاری بیش از حد استفاده بشه، میتونه به عواقب قانونی یا روانی برای هدف منجر بشه.
مثال از کتاب: نویسنده میگه دستکاری مثل وقتیه که هکر ایمیلی میفرسته و ادعا میکنه "سیستم شما هک شده، برای جلوگیری از نشت اطلاعات، رمزتون رو بدید." این ترساندن باعث میشه هدف بدون فکر اطلاعات بده. این روش در فیشینگ های "sextortion" (تهدید به انتشار ویدیوهای خصوصی) رایجه.
Influence (تاثیرگذاری)
تاثیرگذاری یعنی هدایت رفتار یه نفر به سمت یه هدف خاص، بدون نیت آسیب زدن. میتونه مثبت (مثل تشویق به رفتار خوب) یا خنثی باشه. در مهندسی اجتماعی، تاثیرگذاری برای جلب اعتماد و گرفتن اطلاعات بدون زور یا فریب استفاده میشه.
چرا مهمه؟ این اصل پایه مهندسی اجتماعی اخلاقیه. کتاب میگه یه مهندس اجتماعی باید تاثیرگذاری رو جوری استفاده کنه که هدف احساس راحتی کنه و بدون فشار اطلاعات بده. این روش در تستهای نفوذ کمک میکنه ضعفهای امنیتی رو پیدا کنی، بدون اینکه به هدف آسیب روانی بزنی.
مثال : والدین با گفتن جملاتی مثل "اگه این کار رو نکنی، چشمات آسیب میبینه" (مثل فیلم A Christmas Story) روی بچه ها تاثیر میذارن که رفتار خاصی داشته باشن. در مهندسی اجتماعی، یه هکر اخلاقی ممکنه از یه داستان مثبت (مثل کمک به شرکت) برای جلب اعتماد استفاده کنه.
@PfkSecurity
Rapport (رابطه متقابل یا اعتمادسازی)
اعتماد سازی یعنی ساختن یه رابطه دوستانه و مبتنی بر اعتماد با هدف، که باعث میشه ارتباط راحتتر بشه. طبق تعریف Merriam-Webster، یه رابطه harmonious با درک متقابل و همدلیه. در مهندسی اجتماعی، اعتماد سازی از طریق OSINT (مثل پیدا کردن علایق هدف) ساخته میشه.
چرا مهمه؟ بدون اعتماد سازی، حمله مهندسی اجتماعی موفق نمیشه. کتاب میگه اعتماد سازی مثل یه پل ارتباطیه که هدف رو آماده میکنه تا اطلاعات بده یا عملی انجام بده. این اصل در vishing و فیشینگ خیلی کاربردیه.
مثال : یه مهندس اجتماعی با OSINT میفهمه هدف طرفدار تیم فوتبالیه، بعد تو تماس تلفنی میگه: "منم طرفدار همون تیمم!" این باعث میشه هدف راحتتر باهاش حرف بزنه. نویسنده از تجربه خودش در کنفرانس Layer 8 میگه که با گرفتن عکس برای یه زوج، اعتماد متقابل ساخت و اطلاعات گرفت.
یه مثال واقعی: تو فروش تلفنی بیمه، فروشنده اول از مشتری میپرسه "شما بچه دارید؟ منم تازه پدر شدم!" تا اعتماد متقابل بسازه.
Dr. Cialdini’s Six Principles of Persuasion (شش اصل متقاعدسازی دکتر Cialdini)
دکتر Robert Cialdini تو کتابش "Influence: The Psychology of Persuasion" شش اصل رو معرفی کرده که در مهندسی اجتماعی خیلی استفاده میشن. من authority رو جدا توضیح دادم، حالا بقیه رو با جزئیات بیشتر میگم.
Authority (اقتدار)
تعریف دقیق: مردم به کسایی که اقتدار دارن (یا وانمود میکنن دارن) اعتماد میکنن و ازشون پیروی میکنن.
چرا مهمه؟ اقتدار باعث میشه هدف بدون سوال کردن عمل کنه. کتاب هشدار میده که ادعای اقتدار دولتی (مثل پلیس) غیرقانونیه، ولی استفاده از اقتدار جعلی (مثل "من از IT شرکتتونم") رایجه.
مثال از کتاب: تو vishing، هکر میگه: "من از طرف مدیرعامل زنگ زدم، لطفاً SSID وایفای رو بدید." هدف به خاطر اقتدار اطاعت میکنه.
Likability (دوستداشتنی بودن)
تعریف دقیق: مردم به آدمهای دوست داشتنی کمک میکنن چون حس خوبی بهشون میدن.
چرا مهمه؟ دوست داشتنی بودن اعتماد رو سریع میسازه. کتاب میگه فروشندگان با compliment یا رفتار دوستانه، likability میسازن.
مثال : یه فروشنده به مشتری میگه: "شما خیلی با سلیقهاید!" تا حس خوبی بده و فروش کنه.
Commitment and Consistency (تعهد و ثبات)
تعریف دقیق: مردم دوست دارن به تعهداتشون پایبند بمونن و در رفتارشون تعهد و ثبات باشه.
چرا مهمه؟ این اصل باعث میشه هدف بعد از یه تعهد کوچک، کارهای بزرگتر انجام بده. کتاب میگه فروشندگان از این برای روابط بلندمدت استفاده میکنن.
مثال : یه فروشنده میگه: "من همیشه به مشتریهام اولویت میدم" تا حس ثبات بده و مشتری اعتماد کنه.
Urgency and Scarcity (فوریت و کمبود)
تعریف دقیق: وقتی چیزی کمیابه یا زمان محدوده، مردم سریعتر عمل میکنن.
چرا مهمه؟ این اصل فشار روانی ایجاد میکنه و تصمیم گیری عقلانی رو کم میکنه. در مهندسی اجتماعی، فوریت باعث میشه هدف بدون فکر کلیک کنه یا اطلاعات بده.
مثال : میگه تو ثبتنام یه gym، تایمر ۱ دقیقهای گذاشتن تا کمبود یا فوریت بسازن و مشتری سریع ثبتنام کنه.
@PfkSecurity
اعتماد سازی یعنی ساختن یه رابطه دوستانه و مبتنی بر اعتماد با هدف، که باعث میشه ارتباط راحتتر بشه. طبق تعریف Merriam-Webster، یه رابطه harmonious با درک متقابل و همدلیه. در مهندسی اجتماعی، اعتماد سازی از طریق OSINT (مثل پیدا کردن علایق هدف) ساخته میشه.
چرا مهمه؟ بدون اعتماد سازی، حمله مهندسی اجتماعی موفق نمیشه. کتاب میگه اعتماد سازی مثل یه پل ارتباطیه که هدف رو آماده میکنه تا اطلاعات بده یا عملی انجام بده. این اصل در vishing و فیشینگ خیلی کاربردیه.
مثال : یه مهندس اجتماعی با OSINT میفهمه هدف طرفدار تیم فوتبالیه، بعد تو تماس تلفنی میگه: "منم طرفدار همون تیمم!" این باعث میشه هدف راحتتر باهاش حرف بزنه. نویسنده از تجربه خودش در کنفرانس Layer 8 میگه که با گرفتن عکس برای یه زوج، اعتماد متقابل ساخت و اطلاعات گرفت.
یه مثال واقعی: تو فروش تلفنی بیمه، فروشنده اول از مشتری میپرسه "شما بچه دارید؟ منم تازه پدر شدم!" تا اعتماد متقابل بسازه.
Dr. Cialdini’s Six Principles of Persuasion (شش اصل متقاعدسازی دکتر Cialdini)
دکتر Robert Cialdini تو کتابش "Influence: The Psychology of Persuasion" شش اصل رو معرفی کرده که در مهندسی اجتماعی خیلی استفاده میشن. من authority رو جدا توضیح دادم، حالا بقیه رو با جزئیات بیشتر میگم.
Authority (اقتدار)
تعریف دقیق: مردم به کسایی که اقتدار دارن (یا وانمود میکنن دارن) اعتماد میکنن و ازشون پیروی میکنن.
چرا مهمه؟ اقتدار باعث میشه هدف بدون سوال کردن عمل کنه. کتاب هشدار میده که ادعای اقتدار دولتی (مثل پلیس) غیرقانونیه، ولی استفاده از اقتدار جعلی (مثل "من از IT شرکتتونم") رایجه.
مثال از کتاب: تو vishing، هکر میگه: "من از طرف مدیرعامل زنگ زدم، لطفاً SSID وایفای رو بدید." هدف به خاطر اقتدار اطاعت میکنه.
Likability (دوستداشتنی بودن)
تعریف دقیق: مردم به آدمهای دوست داشتنی کمک میکنن چون حس خوبی بهشون میدن.
چرا مهمه؟ دوست داشتنی بودن اعتماد رو سریع میسازه. کتاب میگه فروشندگان با compliment یا رفتار دوستانه، likability میسازن.
مثال : یه فروشنده به مشتری میگه: "شما خیلی با سلیقهاید!" تا حس خوبی بده و فروش کنه.
Commitment and Consistency (تعهد و ثبات)
تعریف دقیق: مردم دوست دارن به تعهداتشون پایبند بمونن و در رفتارشون تعهد و ثبات باشه.
چرا مهمه؟ این اصل باعث میشه هدف بعد از یه تعهد کوچک، کارهای بزرگتر انجام بده. کتاب میگه فروشندگان از این برای روابط بلندمدت استفاده میکنن.
مثال : یه فروشنده میگه: "من همیشه به مشتریهام اولویت میدم" تا حس ثبات بده و مشتری اعتماد کنه.
Urgency and Scarcity (فوریت و کمبود)
تعریف دقیق: وقتی چیزی کمیابه یا زمان محدوده، مردم سریعتر عمل میکنن.
چرا مهمه؟ این اصل فشار روانی ایجاد میکنه و تصمیم گیری عقلانی رو کم میکنه. در مهندسی اجتماعی، فوریت باعث میشه هدف بدون فکر کلیک کنه یا اطلاعات بده.
مثال : میگه تو ثبتنام یه gym، تایمر ۱ دقیقهای گذاشتن تا کمبود یا فوریت بسازن و مشتری سریع ثبتنام کنه.
@PfkSecurity
Social Proof (اثبات اجتماعی)
تعریف دقیق: مردم کاری رو میکنن که بقیه انجام دادن، چون فکر میکنن درسته یا معتبره.
چرا مهمه؟ ثبات اجتماعی اعتماد میسازه و هدف رو متقاعد میکنه. کتاب میگه هکرها از اسم افراد تاثیرگذار شرکت برای فریب استفاده میکنن.
مثال از کتاب: هکر ایمیلی میفرسته و میگه: "مدیرتون گفت شما میتونید این مشکل رو حل کنید" تا هدف عمل کنه.
Reciprocity (جبران یا بدهوبستان)
تعریف دقیق: مردم حس میکنن باید به کسی که بهشون کمک کرده، کمک کنن.
چرا مهمه؟ این اصل باعث میشه هدف بعد از گرفتن یه لطف، اطلاعات بده یا عملی انجام بده. کتاب میگه این روش تو مهندسی اجتماعی خیلی قویه.
مثال از کتاب: نویسنده برای یه زوج تو پارک عکس گرفت و باهاشون گپ دوستانهای زد. بعد ازشون خواست به یه سوال ساده درباره مقصد سفرشون جواب بدن. زوج که حس کردن باید لطف نویسنده رو جبران کنن، با خوشحالی جواب دادن و حتی اطلاعات تماسشون رو دادن.
Sympathy vs. Empathy (همدردی در مقابل همدلی)
تعریف دقیق:
- همدردی: ابراز تاسف یا نگرانی برای وضعیت بد یه نفر (مثل از دست دادن عزیز).
- همدلی: درک احساسات هدف انگار خودت تو موقعیتش باشی، با استفاده از تجربیات مشترک.
چرا مهمه؟ هر دو برای اعتماد سازی مهمن، ولی همدلی قویتره چون حس عمیقتری ایجاد میکنه. کتاب هشدار میده که اگه همدلی بیش از حد استفاده بشه (مثلاً برای هر چیزی داستان داشته باشی)، هدف مشکوک میشه.
مثال : اگه هدف بگه عمهش فوت کرده، با همدردی میگی "متاسفم"، ولی با همدلی میگی "منم چند سال پیش پدربزرگم رو از دست دادم، میفهمم چقدر سخته." این باعث اعتماد سازی میشه.
Conclusion (نتیجهگیری)
مهندسی اجتماعی یه ابزار قویه، ولی اعتماد سازی قلبشه. با درک روانشناسی (مثل اصول Cialdini) و استفاده از OSINT، میتونی حمله رو موفق کنی، اما باید همیشه اخلاقی باشی. هدف تستهای نفوذ، امن تر کردن سازمانهاست، نه آسیب زدن. خارج از بحث، این اصول تو زندگی روزمره (مثل فروش، سیاست، یا حتی روابط خانوادگی) هم دیده میشن
@PfkSecurity
تعریف دقیق: مردم کاری رو میکنن که بقیه انجام دادن، چون فکر میکنن درسته یا معتبره.
چرا مهمه؟ ثبات اجتماعی اعتماد میسازه و هدف رو متقاعد میکنه. کتاب میگه هکرها از اسم افراد تاثیرگذار شرکت برای فریب استفاده میکنن.
مثال از کتاب: هکر ایمیلی میفرسته و میگه: "مدیرتون گفت شما میتونید این مشکل رو حل کنید" تا هدف عمل کنه.
Reciprocity (جبران یا بدهوبستان)
تعریف دقیق: مردم حس میکنن باید به کسی که بهشون کمک کرده، کمک کنن.
چرا مهمه؟ این اصل باعث میشه هدف بعد از گرفتن یه لطف، اطلاعات بده یا عملی انجام بده. کتاب میگه این روش تو مهندسی اجتماعی خیلی قویه.
مثال از کتاب: نویسنده برای یه زوج تو پارک عکس گرفت و باهاشون گپ دوستانهای زد. بعد ازشون خواست به یه سوال ساده درباره مقصد سفرشون جواب بدن. زوج که حس کردن باید لطف نویسنده رو جبران کنن، با خوشحالی جواب دادن و حتی اطلاعات تماسشون رو دادن.
Sympathy vs. Empathy (همدردی در مقابل همدلی)
تعریف دقیق:
- همدردی: ابراز تاسف یا نگرانی برای وضعیت بد یه نفر (مثل از دست دادن عزیز).
- همدلی: درک احساسات هدف انگار خودت تو موقعیتش باشی، با استفاده از تجربیات مشترک.
چرا مهمه؟ هر دو برای اعتماد سازی مهمن، ولی همدلی قویتره چون حس عمیقتری ایجاد میکنه. کتاب هشدار میده که اگه همدلی بیش از حد استفاده بشه (مثلاً برای هر چیزی داستان داشته باشی)، هدف مشکوک میشه.
مثال : اگه هدف بگه عمهش فوت کرده، با همدردی میگی "متاسفم"، ولی با همدلی میگی "منم چند سال پیش پدربزرگم رو از دست دادم، میفهمم چقدر سخته." این باعث اعتماد سازی میشه.
Conclusion (نتیجهگیری)
مهندسی اجتماعی یه ابزار قویه، ولی اعتماد سازی قلبشه. با درک روانشناسی (مثل اصول Cialdini) و استفاده از OSINT، میتونی حمله رو موفق کنی، اما باید همیشه اخلاقی باشی. هدف تستهای نفوذ، امن تر کردن سازمانهاست، نه آسیب زدن. خارج از بحث، این اصول تو زندگی روزمره (مثل فروش، سیاست، یا حتی روابط خانوادگی) هم دیده میشن
@PfkSecurity
Zero Click, One NTLM: Microsoft Security Patch Bypass (CVE-2025-50154)
به مهاجم اجازه میدهد تا بدون هیچ تعامل کاربری، حتی روی سیستمهای کاملاً پچ شده، هشهای NTLM را استخراج کند. با exploiting از یک شکاف ظریف باقیمانده در راهکار کاهش آسیب، مهاجم میتواند درخواستهای احراز هویت NTLM را بهطور خودکار فعال کند و این امکان را برای حملات کرک آفلاین یا حملات relay فراهم میآورد تا دسترسی غیرمجاز کسب کند.
@PfkSecurity
به مهاجم اجازه میدهد تا بدون هیچ تعامل کاربری، حتی روی سیستمهای کاملاً پچ شده، هشهای NTLM را استخراج کند. با exploiting از یک شکاف ظریف باقیمانده در راهکار کاهش آسیب، مهاجم میتواند درخواستهای احراز هویت NTLM را بهطور خودکار فعال کند و این امکان را برای حملات کرک آفلاین یا حملات relay فراهم میآورد تا دسترسی غیرمجاز کسب کند.
@PfkSecurity
P.F.K Security
Photo
امروز صبح میخواستم توجه شما را به یک روش جدید برای نشت هش NetNTLM سیستم جلب کنم، حتی اگر از یک حساب کاربری با دسترسی های پایین کار میکنید.
همه چیز بر پایه عمقهای RPC استوار است... خب! بیایید بررسی کنیم. در RPC، نقاط پایانی معمولی (Well-Known Endpoints) و پویا وجود دارند. نقاط پایانی پویا برای این هستند که سیستم خودش نقطه پایانی را به سرور RPC اختصاص دهد، نه اینکه سرور خودش آن را تعیین کند. برای مثال، سرور RPC فقط میگوید که میخواهد روی TCP کار کند، و پورت توسط سیستم اختصاص داده میشود. کلاینت ها، برای اینکه پورت تارگت برای اتصال را بدانند، به سرویس خاصی به نام RPC Endpoint Mapper مراجعه میکنند که گزارش میدهد سرور تارگت روی فلان پورت کار میکند.
حالا باید یک نادرستی را اصلاح کنیم. کل سرور RPC روی نقطه پایانی پویا ثبت نمیشود، بلکه رابط خاص آن ثبت می شود. و در رابط، متدهایی وجود دارند که برای مشتریان قابل فراخوانی هستند. این مکانیسم را با جزئیات بیشتر، همراه با مثالهای کد، در مقالهای بررسی کردهام.
چه میشود اگر اینترفیس خودمان را زودتر از سرور RPC قانونی ثبت کنیم؟ این سؤال را یک محقق از SafeBreach مطرح کرد و CVE-2025-49760 را کشف کرد. منطق کار اکسپلویت این است که ثبت اینترفیس قانونی سرویس Storage Service را پیشی بگیریم، سپس منتظر فراخوانی از سرویس دیگری Delivery Optimization Service بمانیم. سرویس دوم متد RPC به نام SvcGetStorageDeviceInfo() را فراخوانی می کند، و در پاسخ، ما یک مسیر UNC برمی گردانیم! و سرویس Delivery Optimization Service به این مسیر می رود و اعتبارنامههای کامپیوتر را باقی می گذارد.
ارائه از DEF CON 33 را میتوانید اینجا ببینید.
@PfkSecurity
همه چیز بر پایه عمقهای RPC استوار است... خب! بیایید بررسی کنیم. در RPC، نقاط پایانی معمولی (Well-Known Endpoints) و پویا وجود دارند. نقاط پایانی پویا برای این هستند که سیستم خودش نقطه پایانی را به سرور RPC اختصاص دهد، نه اینکه سرور خودش آن را تعیین کند. برای مثال، سرور RPC فقط میگوید که میخواهد روی TCP کار کند، و پورت توسط سیستم اختصاص داده میشود. کلاینت ها، برای اینکه پورت تارگت برای اتصال را بدانند، به سرویس خاصی به نام RPC Endpoint Mapper مراجعه میکنند که گزارش میدهد سرور تارگت روی فلان پورت کار میکند.
حالا باید یک نادرستی را اصلاح کنیم. کل سرور RPC روی نقطه پایانی پویا ثبت نمیشود، بلکه رابط خاص آن ثبت می شود. و در رابط، متدهایی وجود دارند که برای مشتریان قابل فراخوانی هستند. این مکانیسم را با جزئیات بیشتر، همراه با مثالهای کد، در مقالهای بررسی کردهام.
چه میشود اگر اینترفیس خودمان را زودتر از سرور RPC قانونی ثبت کنیم؟ این سؤال را یک محقق از SafeBreach مطرح کرد و CVE-2025-49760 را کشف کرد. منطق کار اکسپلویت این است که ثبت اینترفیس قانونی سرویس Storage Service را پیشی بگیریم، سپس منتظر فراخوانی از سرویس دیگری Delivery Optimization Service بمانیم. سرویس دوم متد RPC به نام SvcGetStorageDeviceInfo() را فراخوانی می کند، و در پاسخ، ما یک مسیر UNC برمی گردانیم! و سرویس Delivery Optimization Service به این مسیر می رود و اعتبارنامههای کامپیوتر را باقی می گذارد.
ارائه از DEF CON 33 را میتوانید اینجا ببینید.
@PfkSecurity
Medium
Impacket Developer Guide. Part 1. RPC Deep Dive
Learn the basics of RPC, develop a client and server using C++