ViperNułł – Telegram
ViperNułł
1.07K subscribers
90 photos
2 videos
24 files
94 links
ViperNull | Exploring the world of network security. Dive into cybersecurity with in-depth content on penetration testing, defensive strategies, vulnerability analysis, and powerful security tools.

Pv ; @Cintaxed
Download Telegram
🌐 ساب نت‌های IPv4


#IPv4


@sec_netw🕷
4👍2
🛰 فرض کنید توی یک خیابان هستید افراد زیادی دارن با هدست های بلوتوثی صحبت میکنن یا موزیک گوش می‌کنن ، توی این شرایط شخص هکر میتونه از طریق بلوتوث تمامی مکالمات رو شنود کنه!! یا حتی صدایی که خودش میخواد برای اون فرد پخش بشه !!


♦️ آیا همچین چیزی ممکنه؟ بله

🔺 از نظر فنی خیلی کامل بررسی می‌کنیم که چطوری میشه این سناریو رو انجام داد با اسکریپت مورد نیازش 💪


👍 لایک ها این پست به ۱۷۰ تا لایک برسه ویسش توی کانال قرار میگیره
#BluetoothHacking
@UltraSecurity
🔥4
🔥3
ViperNułł
@ViperNull
🚫 نقش Zone.ID در شناسایی و تحلیل فایل‌های مشکوک 🚫

در دنیای امنیت سایبری، یکی از روش‌های اولیه و بسیار موثر برای شناسایی منشأ فایل‌ها و تحلیل رفتار آن‌ها، بررسی Zone Identifier یا همون Zone.ID است. این ویژگی کمتر دیده شده اما بسیار حیاتی در سیستم‌عامل ویندوز، می‌تواند اطلاعات ارزشمندی درباره نحوه‌ی ورود فایل به سیستم در اختیار تیم‌های امنیتی، مثل SOCها و ابزارهای EDR قرار بده .

در واقع Zone.ID بخشی از داده‌های Meta Data فایل است که هنگام دریافت فایل از منابع خارجی به اون اضافه می‌شه. این داده مشخص می‌کند که فایل موردنظر از چه محیط یا شبکه‌ای وارد سیستم شده است. 💻

انواع Zone.ID و تفسیر آن‌ها

به طور کلی، ویندوز پنج نوع Zone.ID تعریف کرده که هرکدام نمایانگر سطح متفاوتی از ریسک هستند:

Zone.ID = 0:
فایل لوکال است : یعنی مستقیماً از خود سیستم یا دیسک داخلی ایجاد یا جابه‌جا شده. این دسته کمترین میزان ریسک رو دارن.

Zone.ID = 1:
فایل از یک شبکه LAN دریافت شده. میزان خطر این نوع فایل‌ها نسبت به فایل‌های لوکال اندکی بالاتره ، اما همچنان در محدوده‌ی کنترل‌شده‌ای قرار داره.

Zone.ID = 2:
فایل از یک سایت معتبر و شناخته‌شده بارگیری شده. مرورگرها و ویندوز بر اساس گواهی‌ها و تنظیمات امنیتی، برخی سایت‌ها را "معتبر" دسته‌بندی می‌کنن.

Zone.ID = 3:
فایل از اینترنت عمومی دانلود شده؛ جایی که سطح اطمینان کمتر و احتمال آلودگی بسیار بیشتر است.

Zone.ID = 4:
فایل از یک منبع محدود یا بلاک‌شده اومده. این فایل‌ها بالاترین سطح هشدار را دارن و معمولاً به طور پیش‌فرض توسط سیستم بلاک یا قرنطینه می‌شون.



              ©️ اهمیت Zone.ID در فرآیندهای دفاعی ©️


بسیاری از راهکارهای امنیتی با بررسی Zone.ID فایل‌ها تصمیم می‌گیرند که آیا اجازه‌ی اجرا به فایل بدهند یا خیر. به عنوان مثال، فایلی که Zone.ID آن برابر ۳ یا ۴ باشد، احتمال بیشتری دارد که توسط آنتی‌ویروس یا EDR به عنوان مشکوک شناسایی شود و تحت برسی دقیق‌تر قرار بگیره.
از این رو، یکی از شاخص‌های اولیه برای تشخیص تهدیدات سایبری، همین بررسی منبع فایل از طریق Zone.ID هستش. حتی برخی از حملات هدفمند، از تغییرات در این مقدار برای مخفی‌سازی منشأ خود بهره می‌برند.

روش‌های دور زدن سیستم شناسایی Zone.ID

با وجود اهمیت بالای Zone.ID در دفاع سایبری، مهاجمان و برخی افراد فنی روش‌هایی برای دور زدن این کنترل‌ها توسعه داده‌اند. از جمله این روش‌ها می‌توان به موارد زیر اشاره کرد:

حذف Zone.Identifier: فایل‌های دریافتی در ویندوز اغلب دارای یک داده‌ی پنهان در ساختار Alternate Data Stream (ADS) هستند. با حذف این بخش، می‌توان Zone.ID را پاک کرد و فایل را به ظاهر به عنوان یک فایل محلی (Zone.ID=0) جلوه داد.

انتقال فایل بین فایل‌سیستم‌ها: با کپی کردن فایل به حافظه‌های جانبی (مثل فلش‌مموری) و بازگرداندن آن به سیستم، Zone.ID حذف می‌شود.

استفاده از ابزارهای خودکار: ابزارهای تخصصی متعددی وجود دارند که فرآیند حذف یا تغییر Zone.ID را به صورت خودکار انجام می‌دهند.

و راه های دیگه ای هم‌وجود داره مثل  ؛

حذف ADS با ابزارهای مانند
Streams.exe
 
   streams.exe -d C:\MaliciousFile.exe
  

  
   نکته: این کار ممکنه در لاگ‌های سیستم ردیابی بشه (مثال: Event ID 4663 در Auditing File Access).

تغییر Zone.ID از طریق رجیستری؛
   تغییر کلید HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3

استفاده از پروتکل‌های غیرمتداول: 

   انتقال فایل از طریق پروتکل‌هایی مانند SMB یا FTP که Zone.ID را به طور پیش‌فرض تنظیم نمی‌کنن


نکته‌ی مهم و هشدار

هرچند تغییر یا حذف Zone.ID ممکن است به عنوان یک تکنیک بای‌پس برای عبور از کنترل‌های امنیتی کاربرد داشته باشد، اما این کار ،باعث تغییر در meta deta فایل می‌تواند زنگ توجه تیم‌های مانیتورینگ را جلب کنه و باعث بررسی‌ بیشتر بشه.

در نتیجه، استفاده از این روش‌ها بدون درک کامل از پیامدهای احتمالی، می‌تواند نتایج معکوسی به همراه داشته باشه.

  🕷‌‌‌  

.هرچقدر شناخت ما از ساختارها و نشانه‌های فایل‌ها عمیق‌تر باشد، قدرت بیشتری در شناسایی تهدیدات، جلوگیری از نفوذ و دفاع در برابر حملات خواهیم داشت.
به خاطر داشته باشیم که امنیت، بازی با نشانه‌ها و جزئیات است. Zone.ID یکی از همین نشانه‌های کوچک اما بسیار مؤثر هستش.


@ViperNull
🔥6
رادیو امنیت اپیزود 83 - مهندسی اجتماعی
#پادکست
🎤 اپیزود 83 رادیو امنیت - دهم اردیبهشت 1404

💠 موضوعات این قسمت:
⬅️مهندسی اجتماعی چیست؟
بررسی دو سناریو احتمالی
بررسی دلایل وقوع حملات مهندسی اجتماعی
بررسی انواع مختلف مهندسی اجتماعی

⬅️ لینک CastBox
https://lian.ac/Bna

⬅️ مشاهده ایپزودهای قبلی:
https://liangroup.net/home/podcast

🔸 اطلاعات بیشتر:
☺️ 02191004151 | 😎
WhatsApp | 😎 Telegram

💻 گروه لیان
☺️ https://liangroup.net/
☺️ @AcademyLian
🔥5👏1
ViperNułł
@ViperNull
منظور از Salt و Hash چیه دقیقا ؟

توی دنیای دیجیتال امروز، یکی از مهم‌ترین کارها، محافظت از رمز عبور کاربرهاست. نه فقط اینکه رمزا رو قفل کنیم، بلکه کاری کنیم حتی اگه دیتابیس دست یه مهاجم بیفته، نتونه ازش استفاده کنه. اینجاست که مفاهیم salt و hash به کمکمون میان.

        Hash
یعنی چی و چرا انقدر مهمه؟
راجب هشینگ قبلا پست گزاشتم میتونید مطالعه کنید اما
هش یه جور تابع ریاضیه که ورودی (مثلاً یه رمز عبور ساده) رو به یه خروجی با طول ثابت تبدیل می‌کنه. مثلاً وقتی رمز «password123» رو از یه تابع هش مثل SHA-256 رد می‌کنی، یه رشته‌ی طولانی و پیچیده تحویلت می‌ده که هیچ شباهتی به رمز اصلی نداره.
ویژگی مهم هش اینه که یک‌طرفه‌ست. یعنی نمی‌تونی از روی خروجی بفهمی ورودی چی بوده. این باعث می‌شه رمز عبورها رو به‌جای اینکه مستقیماً ذخیره کنیم، به صورت هش‌شده نگه داریم. تا این‌جا خوبه... اما یه مشکل داریم.

مشکل کجاست؟ رمزهای تکراری!

فرض کن چند نفر از یه رمز ساده مثل «123456» استفاده کنن. هش این رمز برای همه‌شون دقیقاً یکیه. حالا اگه هکر به دیتابیس دسترسی پیدا کنه، فقط کافیه هش‌های معروف رو با دیتابیس مقایسه کنه و رمز رو به راحتی حدس بزنه. به این نوع حمله می‌گن "Rainbow Table Attack"

Salt
میاد وسط

منظور از Salt یه رشته‌ی تصادفیه که قبل از هش کردن، به رمز عبور اضافه می‌شه. اینطوری، حتی اگه دو نفر رمز یکسان داشته باشن، خروجی نهایی‌شون فرق می‌کنه. چون salt برای هر کاربر متفاوته
مثال:

رمز کاربر A: qwerty

حالا Salt کاربر A: X9!ad7

ترکیب: X9!ad7qwerty → هش نهایی

کاربر B ممکنه همون رمز رو داشته باشه ولی salt متفاوت باشه، پس هش اونم فرق می‌کنه. این یعنی هکر حتی با لیست کامل هش‌های رایج هم نمی‌تونه کاری از پیش ببره.

یه قدم جلوتر: ترکیب با الگوریتم‌های امن‌تر

امروزه فقط استفاده از SHA یا MD5 برای هش کافی نیست. الگوریتم‌هایی مثل bcrypt، scrypt یا Argon2 طراحی شدن که هم salt رو خودشون مدیریت می‌کنن، هم فرآیند هش کردن رو کند و پیچیده می‌کنن تا کار برای مهاجم سخت‌تر بشه.
و گزینه خوبی برای هش کردن رمز عبور یا هرجیز دیگه استفاده کردن از این الگوریتم هاست

اینم بگم که الگوریتم مثل SHA-256 نیازه که salt رو بصورت دستی برنامه نویس وارد کنه

اما الگوریتم هایی مثل bcrypt و argon2 بصورت خودکار اضافه میکنن

خلاصه و نتیجه‌گیری نهایی

استفاده از hash برای ذخیره‌سازی رمز، یه پایه‌ی اساسی امنیت سایبریه. اما بدون salt، این پایه به راحتی قابل نفوذ می‌شه. Salt باعث می‌شه رمز هر کاربر منحصر به‌فرد بشه، حتی اگه رمزها تکراری باشن. توی دنیایی که هر روز دیتابیس‌های بیشتری نشت پیدا می‌کنن، استفاده‌ی درست از salt و hash نه فقط یه انتخابه، بلکه یه ضرورته.

@ViperNull
🔥82
🍎 The Art of Mac Malware - 2
Detecting Malicious Software

🔘Edited by: Theofanis Despoudis
🔘Paperback : 378 pages
🔘Edition : 2
🔘Year : 2025

As renowned Mac security expert Patrick Wardle notes in The Art of Mac Malware, Volume 2, the substantial and growing number of Mac users, both personal and enterprise, has created a compelling incentive for malware authors to ever more frequently target macOS systems. The only effective way to counter these constantly evolving and increasingly sophisticated threats is through learning and applying robust heuristic-based detection techniques.
To that end, Wardle draws upon decades of experience to guide you through the programmatic implementation of such detection techniques. By exploring how to leverage macOS’s security-centric frameworks (both public and private diving into key elements of behavioral-based detection, and highlighting relevant examples of real-life malware,Wardle teaches and underscores the efficacy of these powerful approaches
🔥3
Forwarded from Deleted Account
The Art of Mac Malware-2.pdf
13.1 MB
دوستان لینک گپ کانال ، داشته باشید

https://news.1rj.ru/str/ViperNuL
👌2🙏1
300 🔥
🔥6
موافقید پادکست صوتی کتاب ثبت دائمی (1) رو بزارم براتون ؟!
اگر موافقید لایک کنید

چی باعث شد تا ادوارد اسنودن؛ جاسوس سابق سازمان سیا (CIA)، اطلاعات محرمانه کشورش رو فاش و خانه و وطنش رو ترک کنه؟ این افسر سابق آژانس امنیت ملی آمریکا، چه جوری و با چه دل و جراتی خطرات این راه رو به جون و دل خرید و در یک مسیر بی‌برگشت، قدم گذاشت؟
👍10
کتاب Cybersecurity ops with bash

@ViperNull
👍4
کتاب applied network security monitoring
@ViperNull
کتاب blue team handbook
@ViperNull