سلام بچه های dns پایدار چیزی دارین بفرستین بزاریم کانال بقیه استفاده کنن
❤1👍1
پاسخ وزارت ارتباطات به درخواست افشای اطلاعات مافیای فیلترشکن: اسرار دولتی است!
خبرنگار پایگاه خبری «رویداد ۲۴»، در سامانه دسترسی آزاد به اطلاعات، درخواستی به این شرح از وزارت ارتباطات ثبت کرده بود: «معرفی فروشندگان عمده فیلترشکن، شفافسازی درباره نحوه درگاههای پرداخت این شبکه و مشخص کردن گردش مالی این افراد». ثبت درخواست اما منجر به افشای این اطلاعات نشد.
«امیر خسروی»، رئیس مرکز بازرسی وزارت ارتباطات در پاسخ به این درخواست، نوشت: «امور مربوط به فیلترینگ و سیمکارت سفید مربوط به کارگروه مصادیق محتوای مجرمانه است و وزارت ارتباطات یکی از اعضای کارگروه است. ضمن اینکه به دلایل امنیتی مطابق ماده ۱۳ قانون انتشار آزاد اطلاعات افشای اسرار دولتی ممنوع است.»
⭐️ @RadvanSec
خبرنگار پایگاه خبری «رویداد ۲۴»، در سامانه دسترسی آزاد به اطلاعات، درخواستی به این شرح از وزارت ارتباطات ثبت کرده بود: «معرفی فروشندگان عمده فیلترشکن، شفافسازی درباره نحوه درگاههای پرداخت این شبکه و مشخص کردن گردش مالی این افراد». ثبت درخواست اما منجر به افشای این اطلاعات نشد.
«امیر خسروی»، رئیس مرکز بازرسی وزارت ارتباطات در پاسخ به این درخواست، نوشت: «امور مربوط به فیلترینگ و سیمکارت سفید مربوط به کارگروه مصادیق محتوای مجرمانه است و وزارت ارتباطات یکی از اعضای کارگروه است. ضمن اینکه به دلایل امنیتی مطابق ماده ۱۳ قانون انتشار آزاد اطلاعات افشای اسرار دولتی ممنوع است.»
⭐️ @RadvanSec
🤣8❤3
HTTP_Processing_Discrepancy_Attacks.pdf
1 MB
#Research
#WebApp_Security
#Red_Team_Tactics
"HTTP Request Synchronization Defeats Discrepancy Attacks", 2025.
]-> Repo
See also:
]-> HTTP Request Smuggling: The Silent Protocol Desync Attack
⭐️ @RadvanSec
#WebApp_Security
#Red_Team_Tactics
"HTTP Request Synchronization Defeats Discrepancy Attacks", 2025.
]-> Repo
See also:
]-> HTTP Request Smuggling: The Silent Protocol Desync Attack
⭐️ @RadvanSec
❤6
اینترنت ازاد
این کانفیگ که امشب میزارم خفن ترین کانفیگی که تو چنل بوده پخت پز سنگین
سلام از بچه هایی که تو کانال من هستن یا شاگردم بودن حداقل انتظار دارم از کانفیگ های الوده این کانال استفاده نکنن و بتونن خودشون درست کنن دیگه خود دانید!!!
هیچ چیز خوبی رو مجانی به شما نمیدن خیالتون راحت
هیچ چیز خوبی رو مجانی به شما نمیدن خیالتون راحت
❤4👍3
Forwarded from Cloudbaaz
devops.pdf
819.4 KB
سلام رفقا👋
یک سری سوالات مصاحبه ای استخدامی devops که میتونه نکات خوبی رو بهتون در خصوص job denoscription و مواردی که نیاز به تمرین بیشتری روشون دارید رو ارائه بده👌
از طرفی به نظرم چلنج خوبیم هست فرصت کردید بررسیش کنید❤️
#devops
یک سری سوالات مصاحبه ای استخدامی devops که میتونه نکات خوبی رو بهتون در خصوص job denoscription و مواردی که نیاز به تمرین بیشتری روشون دارید رو ارائه بده👌
از طرفی به نظرم چلنج خوبیم هست فرصت کردید بررسیش کنید❤️
#devops
❤4
سلام و عرض ادب خدمت دوستان و همراهان گرامی
چنانچه در این ایام فعالیت جدی یا مستمری در کانال مشاهده نمیکنید، به این دلیل است که در حال سپری کردن روزهای منتهی به چهلم عزیزان از دسترفته مان هستیم و طبیعتاً در این شرایط، تمرکز و امکان فعالیت مانند گذشته فراهم نیست
از صبوری، همراهی و درک عمیق شما صمیمانه سپاسگزاریم و قدردان حضورتان در کنار ما هستیم. به امیدخدا پس از این ایام، فعالیت ها با نظم و جدیت بیشتری از سر گرفته خواهد شد.
با احترام و آرزوی سلامتی برای همه شما
چنانچه در این ایام فعالیت جدی یا مستمری در کانال مشاهده نمیکنید، به این دلیل است که در حال سپری کردن روزهای منتهی به چهلم عزیزان از دسترفته مان هستیم و طبیعتاً در این شرایط، تمرکز و امکان فعالیت مانند گذشته فراهم نیست
از صبوری، همراهی و درک عمیق شما صمیمانه سپاسگزاریم و قدردان حضورتان در کنار ما هستیم. به امیدخدا پس از این ایام، فعالیت ها با نظم و جدیت بیشتری از سر گرفته خواهد شد.
با احترام و آرزوی سلامتی برای همه شما
❤10👍2
Forwarded from Hack Hive
رایج ترین آسیب روی ldap میتونه ldap injection باشه که حسابی میشه راجبش بحث کنیم👀
به چه دردی میخوره؟
از یه سمت میتونید سیستم احراز هویت رو دور بزنید و سطح دسترسی خودتون رو ارتقا بدید یعنی یه جورایی بتونید توی ad خودتون رو ادمین کنید🤷🏻♀️
دیگه تهشه!
نحوه اجراش عین همون sqli با این تفاوت که اونجا دستور رو وارد sql میکنیم و میتونیم درخواست های به سمت پایگاه داده رو دستکاری کرد اما اینجا دیگه هدف پایگاه داده نیست و هدف ما اینجا دایرکتوری ها هست!
حالا یه پرس و جوی عادی شبیه شکل زیر:
حالا علائم مهمش چیاست؟
پرانتز برای گروه بندی ها
علامت * به عنوان wildcard
علامت & به عنوان and
علامت | به عنوان or
علامت ! به عنوان not یا منفی کننده
علامت = برای مقایسه
استفاده می شن👀
حالا مهم ترین مکانیزم رو میخوایم اینجا دور بزنیم اونم احراز هویت هستش مثلا فرض کنید:
اگر admin)(& مقدار رو به عنوان اسم وارد کنیم رمز عبور اهمیت نداره و میتونیم این مورد رو دور بزنیم🔪
سرور LDAP فقط اولین فیلتر کامل (&(uid=admin) (&) رو پردازش میکنه که همیشه به دلیل وجود کاربر "admin-min" مقدار درست رو میده. بررسی رمز عبور کاملاً دور زده میشه و به مهاجم دسترسی غیرمجاز و بدون اعتبارنامه معتبر میده
حالا چطوری دسترسی خودمون رو بالا تر ببریم؟
یا میتونیم خودمون رو عضو گروهی کنیم که دسترسی بالا تر داره
یا حتی تو بخش تنظیم مجدد رمز عبور این کارو انجام بدیم و این آسیب حتی میتونیم بسیاری از ساختار های ad رو خوب درک کنیم و پیدا کنیم👾
اگر دوست داشتید بیشتر راجب این آسیب پذیری بخونید این لینک کمکتون میکنه و برای تمرین اگر عمری باشه ویدئو براتون ضبط میکنم تا درکش براتون ساده تر باشه:)
@hackhive_channel🐝
به چه دردی میخوره؟
از یه سمت میتونید سیستم احراز هویت رو دور بزنید و سطح دسترسی خودتون رو ارتقا بدید یعنی یه جورایی بتونید توی ad خودتون رو ادمین کنید🤷🏻♀️
دیگه تهشه!
نحوه اجراش عین همون sqli با این تفاوت که اونجا دستور رو وارد sql میکنیم و میتونیم درخواست های به سمت پایگاه داده رو دستکاری کرد اما اینجا دیگه هدف پایگاه داده نیست و هدف ما اینجا دایرکتوری ها هست!
حالا یه پرس و جوی عادی شبیه شکل زیر:
(&(uid=username)(password=userpassword))
حالا علائم مهمش چیاست؟
پرانتز برای گروه بندی ها
علامت * به عنوان wildcard
علامت & به عنوان and
علامت | به عنوان or
علامت ! به عنوان not یا منفی کننده
علامت = برای مقایسه
استفاده می شن👀
حالا مهم ترین مکانیزم رو میخوایم اینجا دور بزنیم اونم احراز هویت هستش مثلا فرض کنید:
String filter = "(&(uid="+ username + ")(password="+password + "))";
اگر admin)(& مقدار رو به عنوان اسم وارد کنیم رمز عبور اهمیت نداره و میتونیم این مورد رو دور بزنیم🔪
سرور LDAP فقط اولین فیلتر کامل (&(uid=admin) (&) رو پردازش میکنه که همیشه به دلیل وجود کاربر "admin-min" مقدار درست رو میده. بررسی رمز عبور کاملاً دور زده میشه و به مهاجم دسترسی غیرمجاز و بدون اعتبارنامه معتبر میده
حالا چطوری دسترسی خودمون رو بالا تر ببریم؟
یا میتونیم خودمون رو عضو گروهی کنیم که دسترسی بالا تر داره
یا حتی تو بخش تنظیم مجدد رمز عبور این کارو انجام بدیم و این آسیب حتی میتونیم بسیاری از ساختار های ad رو خوب درک کنیم و پیدا کنیم👾
اگر دوست داشتید بیشتر راجب این آسیب پذیری بخونید این لینک کمکتون میکنه و برای تمرین اگر عمری باشه ویدئو براتون ضبط میکنم تا درکش براتون ساده تر باشه:)
@hackhive_channel🐝
Medium
LDAP Injection: The Forgotten Injection Attack on Enterprise Authentication 🏢
IT
❤3🤣3