ViperNułł – Telegram
ViperNułł
1.06K subscribers
90 photos
2 videos
24 files
94 links
ViperNull | Exploring the world of network security. Dive into cybersecurity with in-depth content on penetration testing, defensive strategies, vulnerability analysis, and powerful security tools.

Pv ; @Cintaxed
Download Telegram
Channel created
ViperNułł
https://news.1rj.ru/str/ViperNull
چرا باید پورت ها access بشن و دلیل این کار از نظر امنیتی چیست؟  ( و تفاوت interface access و trunk چیست؟ )

سلام ،‌امروز توی اولین پستم میخام راجب این موضوع صحبت کنم که چرا باید پورت ها access بشن و دلیل این کار از نظر امنیتی چیست؟
خب اول از همه توضیح ساده تفاوت اینتر فیس ترانک و اکسس اینه که اینتر فیس های ترانک ترافیک vlan هارو بر اساس taging protcol ها مثل ISL و ieee 802.1Q  در مبدا  tag گزاری میکنن و در مقصد untag  میکنن یعنی vlan id هر ویلن با این پروتکل ها درسویچ مبدا مشخص میشه و در سویچ مقصد خونده میشه و مشخص میشه که به کدام ویلن تحویل داده بشه.
و توضیح ساده اینتر فیس های access اینترفیس هایی هستند که به کامپیوتر ها یا ... متصل میشن و ترافیک کامپیوتر ها یا ... تحویل سویچ میدن ( تصویر بالارو نگاه کنید متوجه میشید )
ما یه پروتکولی داریم بنام
DTP ( Dynamic trunking protocol ) 
پروتکل DTP توسط شرکت سیسکو ارائه شده است و در لایه Data Link از مدل TCP/IP کار می کند سویچ از طریق این پروتکل فراید ترانک شدن اینتر فیس را خودکار انجام میدهد .  DTP دو MODE دارد
Dynamic Desirable
Dynamic auto

که حالت پیش فرض سویچ Dynamic auto هستش
که تا وقتی که بسته   DTP Hello Message دریافت نکند تبدیل به اینترفیس ترانک نمیشود و خودش هم هیچ درخاستی ارسال نمیکند  و اگه درخاستی دریافت نکنه اینترفیش اکسس میشود / برای همون وقتی ما دوسر لینک رو وصل میکنیم به دو سویچ یا روتر یا کامپیوتر اینترفیس خودکار اکسس میشود
--------------‐-------
حالا از نظر امنیتی مشکلی که به وجود میاد اینه که اگه اتکر بیاد خودش رو به حالت Dynamic Desirable قرار بده درخاست ترانک شدن ارسال میشه به سویچ و چون حالت پیش فرض سویچ  Dynamic auto هستش اکسپت میکنه و اینتر فیسی که درخاست ترانک شدن داده تبدیل به اینتر فیس ترانک میشه و کل ترافیک vlan ها از این اینتر فیس عبور میکند و اتکر میتواند دیتای مارو بخوند یا تعقیراتی ایجاد کند و ارسال کند
و راحل این مشکل اینه که اینتر فیس هایی که ادمین متما هست که ترانک نیست و متصل به کامپیوتر های کلاینت هاست باید با دستور access کند
SW-1(config)#interace  ethernet 0/1
SW-1(config-if)#switchport mode access

Chanel telegram : https://news.1rj.ru/str/ViperNull🕷
🔥6👍1
سایت برای تمرین تایپ و بالا بردن سرعت تایپ 💻

https://monkeytype.com/ 🕷


Chanell: @sec_netw🕷
❤‍🔥3👎1
اردک پلاستیکی یا Rubber Ducky چیه؟

یک USB ظاهرا ساده به شکل فلش با باطنی متفاوت!
USB Rubber Ducky
یک ابزار برای تزریق کلیدواژه است درواقع فلش خودشو به عنوان صفحه کلید به سیستم میشناسونه و بخاطر اینه که سیستم‌نمیتونه تشخصیش بده .
کاری که میکنه پسورد های ذخیره شده در صفحه کلید رو به سرقت میبره
کلیدواژه‌های از پیش برنامه‌ریزی شده را با ظرفیت 1000 کلمه یا همون payload در هر دقیقه به کامپیوتر تزریق می‌کنه
``````````````````````````
صفحه کلید ها با استاندارد HID کار میکنند این usb ادعا میکند که یک صفحه کلید با استاندار HID هست و سیستم را به این روش فریب میدهد
درنتیجه مراقب فلش های خریداری شده از مکان های نامعتبر و پسورد های ذخیره شده خودتون باشید !

⚙️همچنین اگه قصد نفوذ دارین میتونین یا اماده‌ی این Usb رو تهیه کنید یا اگه به برنامه نویسی روی بردها مسلط هستین میتونید خودتون هم این  Bad Usb رو طراحی کنید.

Chanel telegram : @sec_netw🕷
🔥4
امروز توی پروژه مربوط به ارتباط فیبر نوری شرکت زیر ساخت استان زنجان که حضور داشتم
یه نکته جالبی یادگرفتم
برای اینکه از حداکثر پهانی باند فیبر بتونیم استفاده کنیم و سرعت بالایی داشته باشه ارتباطمون تا جای ممکن pigtaile رو نباید خم کنیم و چون فیبر نوری به تنش حساس هست و ممکن هنگام خم شدن فیبر ، نور نشت کند و با شدید تر شدن خمش نور بیشتر نشت میکنه .
برای همین‌هنگام نصب کابل های پچ مخصوصا در فضاهای تنگ با تعداد pigtaile بالا نمیشه کابل هارو بیشتر از شعاع مجاز خم کرد
وخم شدن زیاد باعث افت سرعت یا شکستن core فیبر میشه
( تصویر سوم رو نگاه کنید )

Chanel telegram : @sec_netw🕷
🔥5👍1
@Sec_networks
لینک گروه
👍3
♨️ پروژه CVE2CAPEC  با هدف ارتباط دادن شناسه‌های آسیب‌پذیری‌های امنیتی (CVE) با شناسه‌های الگوهای حمله (CAPEC) جهت کمک به تحلیلگران تهدیدات، توسعه داده شده تا به طور موثر درک بهتری از تکنیک‌ها و روش‌های حملاتی که امکان بهره‌برداری از آسیب‌پذیری‌ها وجود دارند، پیدا کنند

⚒️ پایگاه داده CVE یک فهرست جامع از آسیب‌پذیری‌های امنیتی هستند که به هر آسیب پذیری شناسه‌ای منحصر به فرد اختصاص می‌دهد. اما این پایگاه اطلاعاتی درباره چگونگی بهره‌برداری یا حملات ممکن را ارائه نمی‌دهد، از طرف دیگر، CAPEC الگوهای رایج حملات و نحوه‌ی بهره‌برداری از آن‌ها را توصیف می‌کند.

🔗 ابزار CVE2CAPEC این دو منبع را به هم متصل می‌کند تا مشخص کند که چه الگوهای حمله‌ای می‌توانند از هر آسیب‌پذیری استفاده کنند

🔰 این ابزار به تیم‌های امنیتی کمک می‌کند تا با مشاهده CAPEC مرتبط با یک CVE خاص، بهتر متوجه شوند که چگونه مهاجمان ممکن است از یک آسیب‌پذیری بهره‌برداری کنند و بدین ترتیب بتوانند تصمیمات امنیتی بهتری بگیرند و اقدامات پیشگیرانه مناسب‌تری داشته باشند

🌐 https://github.com/Galeax/CVE2CAPEC
⚙️ galeax.github.io/CVE2CAPEC/

@sec_netw🕷
👍4
🔥3