ViperNułł – Telegram
ViperNułł
1.07K subscribers
90 photos
2 videos
24 files
94 links
ViperNull | Exploring the world of network security. Dive into cybersecurity with in-depth content on penetration testing, defensive strategies, vulnerability analysis, and powerful security tools.

Pv ; @Cintaxed
Download Telegram
🔥5👏1
ViperNułł
@ViperNull
منظور از Salt و Hash چیه دقیقا ؟

توی دنیای دیجیتال امروز، یکی از مهم‌ترین کارها، محافظت از رمز عبور کاربرهاست. نه فقط اینکه رمزا رو قفل کنیم، بلکه کاری کنیم حتی اگه دیتابیس دست یه مهاجم بیفته، نتونه ازش استفاده کنه. اینجاست که مفاهیم salt و hash به کمکمون میان.

        Hash
یعنی چی و چرا انقدر مهمه؟
راجب هشینگ قبلا پست گزاشتم میتونید مطالعه کنید اما
هش یه جور تابع ریاضیه که ورودی (مثلاً یه رمز عبور ساده) رو به یه خروجی با طول ثابت تبدیل می‌کنه. مثلاً وقتی رمز «password123» رو از یه تابع هش مثل SHA-256 رد می‌کنی، یه رشته‌ی طولانی و پیچیده تحویلت می‌ده که هیچ شباهتی به رمز اصلی نداره.
ویژگی مهم هش اینه که یک‌طرفه‌ست. یعنی نمی‌تونی از روی خروجی بفهمی ورودی چی بوده. این باعث می‌شه رمز عبورها رو به‌جای اینکه مستقیماً ذخیره کنیم، به صورت هش‌شده نگه داریم. تا این‌جا خوبه... اما یه مشکل داریم.

مشکل کجاست؟ رمزهای تکراری!

فرض کن چند نفر از یه رمز ساده مثل «123456» استفاده کنن. هش این رمز برای همه‌شون دقیقاً یکیه. حالا اگه هکر به دیتابیس دسترسی پیدا کنه، فقط کافیه هش‌های معروف رو با دیتابیس مقایسه کنه و رمز رو به راحتی حدس بزنه. به این نوع حمله می‌گن "Rainbow Table Attack"

Salt
میاد وسط

منظور از Salt یه رشته‌ی تصادفیه که قبل از هش کردن، به رمز عبور اضافه می‌شه. اینطوری، حتی اگه دو نفر رمز یکسان داشته باشن، خروجی نهایی‌شون فرق می‌کنه. چون salt برای هر کاربر متفاوته
مثال:

رمز کاربر A: qwerty

حالا Salt کاربر A: X9!ad7

ترکیب: X9!ad7qwerty → هش نهایی

کاربر B ممکنه همون رمز رو داشته باشه ولی salt متفاوت باشه، پس هش اونم فرق می‌کنه. این یعنی هکر حتی با لیست کامل هش‌های رایج هم نمی‌تونه کاری از پیش ببره.

یه قدم جلوتر: ترکیب با الگوریتم‌های امن‌تر

امروزه فقط استفاده از SHA یا MD5 برای هش کافی نیست. الگوریتم‌هایی مثل bcrypt، scrypt یا Argon2 طراحی شدن که هم salt رو خودشون مدیریت می‌کنن، هم فرآیند هش کردن رو کند و پیچیده می‌کنن تا کار برای مهاجم سخت‌تر بشه.
و گزینه خوبی برای هش کردن رمز عبور یا هرجیز دیگه استفاده کردن از این الگوریتم هاست

اینم بگم که الگوریتم مثل SHA-256 نیازه که salt رو بصورت دستی برنامه نویس وارد کنه

اما الگوریتم هایی مثل bcrypt و argon2 بصورت خودکار اضافه میکنن

خلاصه و نتیجه‌گیری نهایی

استفاده از hash برای ذخیره‌سازی رمز، یه پایه‌ی اساسی امنیت سایبریه. اما بدون salt، این پایه به راحتی قابل نفوذ می‌شه. Salt باعث می‌شه رمز هر کاربر منحصر به‌فرد بشه، حتی اگه رمزها تکراری باشن. توی دنیایی که هر روز دیتابیس‌های بیشتری نشت پیدا می‌کنن، استفاده‌ی درست از salt و hash نه فقط یه انتخابه، بلکه یه ضرورته.

@ViperNull
🔥82
🍎 The Art of Mac Malware - 2
Detecting Malicious Software

🔘Edited by: Theofanis Despoudis
🔘Paperback : 378 pages
🔘Edition : 2
🔘Year : 2025

As renowned Mac security expert Patrick Wardle notes in The Art of Mac Malware, Volume 2, the substantial and growing number of Mac users, both personal and enterprise, has created a compelling incentive for malware authors to ever more frequently target macOS systems. The only effective way to counter these constantly evolving and increasingly sophisticated threats is through learning and applying robust heuristic-based detection techniques.
To that end, Wardle draws upon decades of experience to guide you through the programmatic implementation of such detection techniques. By exploring how to leverage macOS’s security-centric frameworks (both public and private diving into key elements of behavioral-based detection, and highlighting relevant examples of real-life malware,Wardle teaches and underscores the efficacy of these powerful approaches
🔥3
Forwarded from Deleted Account
The Art of Mac Malware-2.pdf
13.1 MB
دوستان لینک گپ کانال ، داشته باشید

https://news.1rj.ru/str/ViperNuL
👌2🙏1
300 🔥
🔥6
موافقید پادکست صوتی کتاب ثبت دائمی (1) رو بزارم براتون ؟!
اگر موافقید لایک کنید

چی باعث شد تا ادوارد اسنودن؛ جاسوس سابق سازمان سیا (CIA)، اطلاعات محرمانه کشورش رو فاش و خانه و وطنش رو ترک کنه؟ این افسر سابق آژانس امنیت ملی آمریکا، چه جوری و با چه دل و جراتی خطرات این راه رو به جون و دل خرید و در یک مسیر بی‌برگشت، قدم گذاشت؟
👍10
کتاب Cybersecurity ops with bash

@ViperNull
👍4
کتاب applied network security monitoring
@ViperNull
کتاب blue team handbook
@ViperNull
کتاب practical packet analysis
@ViperNull
ViperNułł
@ViperNull
یه نگاه امنیت محور و دقیقه به Pcode در ARP !!

ARP چیه؟
تو دنیای شبکه، یکی از ساده‌ترین ولی حیاتی‌ترین پروتکل‌ها، ARP یا همون Address Resolution Protocol هست. این پروتکل کارش اینه که آدرس‌های IP رو به آدرس‌های MAC ترجمه کنه. ولی یه بخشی از بسته‌های ARP هست به نام Pcode که تو زمینه‌ی امنیتی خیلی مهم می‌شه، مخصوصاً وقتی صحبت از ARP Spoofing یا همون جعل ARP وسط میاد.

اصلاً Pcode چیه تو ARP؟

حالا بریم سراغ اصل مطلب. تو ساختار یه بسته‌ی ARP، یه فیلدی هست به اسم Opcode یا همون Pcode (خیلی جاها این دو واژه جای هم استفاده می‌شن). این فیلد مشخص می‌کنه که پیام ARP قراره چه کاری انجام بده:

وقتی مقدارش 1 باشه، یعنی یه درخواست (ARP Request) داریم. فرستنده یجورایی داره می‌پرسه: ببخشید، MAC آدرس این IP چنده؟

وقتی مقدارش 2 باشه، یعنی یه پاسخ (ARP Reply) داریم. فرستنده یجورایی جواب می‌ده: سلام منم اون IP، اینم MAC من!

پس، Pcode تعیین‌کننده‌ی نوع عملیاتیه که بسته‌ی ARP قراره انجام بده.

نقش Pcode توی ARP Spoofing دقیقاً چیه؟

اینجا قضیه امنیتی‌تر می‌شه. تو حمله‌ی ARP Spoofing، مهاجم میاد خودش رو به‌جای یه دستگاه دیگه جا می‌زنه، اونم با ارسال بسته‌های جعلی ARP. حالا جالب اینجاست که مهاجم از همون فیلد Pcode برای مشخص کردن نوع بسته‌ی خودش استفاده می‌کنه.
مثلاً:

مهاجم یه ARP Reply (یعنی Pcode = 2) می‌فرسته، حتی اگه کسی ARP Request نکرده باشه!

این جواب جعلی می‌گه: IP آدرس فلان؟ آره، اون مال منه، اینم MAC من!

قربانی که همچین جوابی رو از ARP گرفته، می‌گه باشه، قبول، توی جدول ARP خودش ثبت می‌کنه.

و از اینجا به بعد، ترافیک شبکه اشتباهی به سمت مهاجم می‌ره. یعنی اون وسط می‌تونه اطلاعات رو ببینه، تغییر بده، یا حتی بندازه دور (حمله Man-in-the-Middle یا DoS).

پس چرا Pcode مهمه؟

چون مهاجم برای حمله‌ش به‌طور مستقیم به فیلد Pcode دست می‌زنه. اگه توی شبکه‌ی خودمون بتونیم رفتار بسته‌هایی با Pcode = 2 که بدون درخواست میان رو تحلیل کنیم، می‌تونیم سرنخ‌های خوبی از حمله‌های احتمالی بگیریم.
حتی بعضی از IDS/IPS ها (سیستم‌های تشخیص نفوذ) دقیقاً اینو مانیتور می‌کنن که آیا ARP Reply بدون Request رسیده یا نه.

یه نکته‌ی ظریف ولی کاربردی:

تو دنیای واقعی، ARP هیچ‌گونه احراز هویتی نداره. یعنی هر کسی می‌تونه یه ARP Reply بفرسته با Pcode = 2 و هیچ‌کس نمی‌پرسه: تو برای چی اینو فرستادی من که چیزی نگفتم ؟
همین سادگی باعث شده که حمله‌ی ARP Spoofing جزو پایه‌ای‌ترین و خطرناک‌ترین حملات شبکه‌های LANباشه

@ViperNull
👍121