🍎 The Art of Mac Malware - 2
Detecting Malicious Software
🔘Edited by: Theofanis Despoudis
🔘Paperback : 378 pages
🔘Edition : 2
🔘Year : 2025
As renowned Mac security expert Patrick Wardle notes in The Art of Mac Malware, Volume 2, the substantial and growing number of Mac users, both personal and enterprise, has created a compelling incentive for malware authors to ever more frequently target macOS systems. The only effective way to counter these constantly evolving and increasingly sophisticated threats is through learning and applying robust heuristic-based detection techniques.
To that end, Wardle draws upon decades of experience to guide you through the programmatic implementation of such detection techniques. By exploring how to leverage macOS’s security-centric frameworks (both public and private diving into key elements of behavioral-based detection, and highlighting relevant examples of real-life malware,Wardle teaches and underscores the efficacy of these powerful approaches
Detecting Malicious Software
🔘Edited by: Theofanis Despoudis
🔘Paperback : 378 pages
🔘Edition : 2
🔘Year : 2025
As renowned Mac security expert Patrick Wardle notes in The Art of Mac Malware, Volume 2, the substantial and growing number of Mac users, both personal and enterprise, has created a compelling incentive for malware authors to ever more frequently target macOS systems. The only effective way to counter these constantly evolving and increasingly sophisticated threats is through learning and applying robust heuristic-based detection techniques.
To that end, Wardle draws upon decades of experience to guide you through the programmatic implementation of such detection techniques. By exploring how to leverage macOS’s security-centric frameworks (both public and private diving into key elements of behavioral-based detection, and highlighting relevant examples of real-life malware,Wardle teaches and underscores the efficacy of these powerful approaches
🔥3
👌2🙏1
Forwarded from دوره های امنیتی 🎫
موافقید پادکست صوتی کتاب ثبت دائمی (1) رو بزارم براتون ؟!
اگر موافقید لایک کنید
چی باعث شد تا ادوارد اسنودن؛ جاسوس سابق سازمان سیا (CIA)، اطلاعات محرمانه کشورش رو فاش و خانه و وطنش رو ترک کنه؟ این افسر سابق آژانس امنیت ملی آمریکا، چه جوری و با چه دل و جراتی خطرات این راه رو به جون و دل خرید و در یک مسیر بیبرگشت، قدم گذاشت؟
اگر موافقید لایک کنید
چی باعث شد تا ادوارد اسنودن؛ جاسوس سابق سازمان سیا (CIA)، اطلاعات محرمانه کشورش رو فاش و خانه و وطنش رو ترک کنه؟ این افسر سابق آژانس امنیت ملی آمریکا، چه جوری و با چه دل و جراتی خطرات این راه رو به جون و دل خرید و در یک مسیر بیبرگشت، قدم گذاشت؟
👍10
دوره های امنیتی 🎫
موافقید پادکست صوتی کتاب ثبت دائمی (1) رو بزارم براتون ؟! اگر موافقید لایک کنید چی باعث شد تا ادوارد اسنودن؛ جاسوس سابق سازمان سیا (CIA)، اطلاعات محرمانه کشورش رو فاش و خانه و وطنش رو ترک کنه؟ این افسر سابق آژانس امنیت ملی آمریکا، چه جوری و با چه دل و…
ثبت دائمی
📻@newamoz
اینم از پادکست ثبت دائمی
HTTP.The.Definitive.Guide.Brian.Totty.David.Gourley.OReilly.pdf
9.5 MB
Http The Definitive Guide
@ViperNull
@ViperNull
Forwarded from NSEs
اگه به چلنج های نتورک فارنزیک علاقه دارید
https://cybertalents.com/challenges/network/
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
https://cybertalents.com/challenges/network/
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
CyberTalents
Network Security » CyberTalents
Cyber Talents is a platform that ranks cyber security talents across the globe according to their skills in different cyber security categories through Capture The Flag Contests in order to be hired by recruiters.
🔥5
ViperNułł
@ViperNull
⭕ یه نگاه امنیت محور و دقیقه به Pcode در ARP !!
ARP چیه؟
تو دنیای شبکه، یکی از سادهترین ولی حیاتیترین پروتکلها، ARP یا همون Address Resolution Protocol هست. این پروتکل کارش اینه که آدرسهای IP رو به آدرسهای MAC ترجمه کنه. ولی یه بخشی از بستههای ARP هست به نام Pcode که تو زمینهی امنیتی خیلی مهم میشه، مخصوصاً وقتی صحبت از ARP Spoofing یا همون جعل ARP وسط میاد.
اصلاً Pcode چیه تو ARP؟
حالا بریم سراغ اصل مطلب. تو ساختار یه بستهی ARP، یه فیلدی هست به اسم Opcode یا همون Pcode (خیلی جاها این دو واژه جای هم استفاده میشن). این فیلد مشخص میکنه که پیام ARP قراره چه کاری انجام بده:
وقتی مقدارش 1 باشه، یعنی یه درخواست (ARP Request) داریم. فرستنده یجورایی داره میپرسه: ببخشید، MAC آدرس این IP چنده؟
وقتی مقدارش 2 باشه، یعنی یه پاسخ (ARP Reply) داریم. فرستنده یجورایی جواب میده: سلام منم اون IP، اینم MAC من!
پس، Pcode تعیینکنندهی نوع عملیاتیه که بستهی ARP قراره انجام بده.
نقش Pcode توی ARP Spoofing دقیقاً چیه؟
اینجا قضیه امنیتیتر میشه. تو حملهی ARP Spoofing، مهاجم میاد خودش رو بهجای یه دستگاه دیگه جا میزنه، اونم با ارسال بستههای جعلی ARP. حالا جالب اینجاست که مهاجم از همون فیلد Pcode برای مشخص کردن نوع بستهی خودش استفاده میکنه.
مثلاً:
مهاجم یه ARP Reply (یعنی Pcode = 2) میفرسته، حتی اگه کسی ARP Request نکرده باشه!
این جواب جعلی میگه: IP آدرس فلان؟ آره، اون مال منه، اینم MAC من!
قربانی که همچین جوابی رو از ARP گرفته، میگه باشه، قبول، توی جدول ARP خودش ثبت میکنه.
و از اینجا به بعد، ترافیک شبکه اشتباهی به سمت مهاجم میره. یعنی اون وسط میتونه اطلاعات رو ببینه، تغییر بده، یا حتی بندازه دور (حمله Man-in-the-Middle یا DoS).
پس چرا Pcode مهمه؟
چون مهاجم برای حملهش بهطور مستقیم به فیلد Pcode دست میزنه. اگه توی شبکهی خودمون بتونیم رفتار بستههایی با Pcode = 2 که بدون درخواست میان رو تحلیل کنیم، میتونیم سرنخهای خوبی از حملههای احتمالی بگیریم.
حتی بعضی از IDS/IPS ها (سیستمهای تشخیص نفوذ) دقیقاً اینو مانیتور میکنن که آیا ARP Reply بدون Request رسیده یا نه.
یه نکتهی ظریف ولی کاربردی:
تو دنیای واقعی، ARP هیچگونه احراز هویتی نداره. یعنی هر کسی میتونه یه ARP Reply بفرسته با Pcode = 2 و هیچکس نمیپرسه: تو برای چی اینو فرستادی من که چیزی نگفتم ؟
همین سادگی باعث شده که حملهی ARP Spoofing جزو پایهایترین و خطرناکترین حملات شبکههای LANباشه
@ViperNull
ARP چیه؟
تو دنیای شبکه، یکی از سادهترین ولی حیاتیترین پروتکلها، ARP یا همون Address Resolution Protocol هست. این پروتکل کارش اینه که آدرسهای IP رو به آدرسهای MAC ترجمه کنه. ولی یه بخشی از بستههای ARP هست به نام Pcode که تو زمینهی امنیتی خیلی مهم میشه، مخصوصاً وقتی صحبت از ARP Spoofing یا همون جعل ARP وسط میاد.
اصلاً Pcode چیه تو ARP؟
حالا بریم سراغ اصل مطلب. تو ساختار یه بستهی ARP، یه فیلدی هست به اسم Opcode یا همون Pcode (خیلی جاها این دو واژه جای هم استفاده میشن). این فیلد مشخص میکنه که پیام ARP قراره چه کاری انجام بده:
وقتی مقدارش 1 باشه، یعنی یه درخواست (ARP Request) داریم. فرستنده یجورایی داره میپرسه: ببخشید، MAC آدرس این IP چنده؟
وقتی مقدارش 2 باشه، یعنی یه پاسخ (ARP Reply) داریم. فرستنده یجورایی جواب میده: سلام منم اون IP، اینم MAC من!
پس، Pcode تعیینکنندهی نوع عملیاتیه که بستهی ARP قراره انجام بده.
نقش Pcode توی ARP Spoofing دقیقاً چیه؟
اینجا قضیه امنیتیتر میشه. تو حملهی ARP Spoofing، مهاجم میاد خودش رو بهجای یه دستگاه دیگه جا میزنه، اونم با ارسال بستههای جعلی ARP. حالا جالب اینجاست که مهاجم از همون فیلد Pcode برای مشخص کردن نوع بستهی خودش استفاده میکنه.
مثلاً:
مهاجم یه ARP Reply (یعنی Pcode = 2) میفرسته، حتی اگه کسی ARP Request نکرده باشه!
این جواب جعلی میگه: IP آدرس فلان؟ آره، اون مال منه، اینم MAC من!
قربانی که همچین جوابی رو از ARP گرفته، میگه باشه، قبول، توی جدول ARP خودش ثبت میکنه.
و از اینجا به بعد، ترافیک شبکه اشتباهی به سمت مهاجم میره. یعنی اون وسط میتونه اطلاعات رو ببینه، تغییر بده، یا حتی بندازه دور (حمله Man-in-the-Middle یا DoS).
پس چرا Pcode مهمه؟
چون مهاجم برای حملهش بهطور مستقیم به فیلد Pcode دست میزنه. اگه توی شبکهی خودمون بتونیم رفتار بستههایی با Pcode = 2 که بدون درخواست میان رو تحلیل کنیم، میتونیم سرنخهای خوبی از حملههای احتمالی بگیریم.
حتی بعضی از IDS/IPS ها (سیستمهای تشخیص نفوذ) دقیقاً اینو مانیتور میکنن که آیا ARP Reply بدون Request رسیده یا نه.
یه نکتهی ظریف ولی کاربردی:
تو دنیای واقعی، ARP هیچگونه احراز هویتی نداره. یعنی هر کسی میتونه یه ARP Reply بفرسته با Pcode = 2 و هیچکس نمیپرسه: تو برای چی اینو فرستادی من که چیزی نگفتم ؟
همین سادگی باعث شده که حملهی ARP Spoofing جزو پایهایترین و خطرناکترین حملات شبکههای LANباشه
@ViperNull
👍12❤1
