Forwarded from WrongBug☕️
ViperNułł
https://news.1rj.ru/str/ViperNull
منظور از RAID چیست و چرا به آن نیاز داریم؟
یکی از مشکلات رایج در نگهداری دادهها، خرابی هارد دیسکهاست. فرض کنید روزی یکی از هارد دیسکهایی که اطلاعات مهمی روی آن ذخیره شده، دچار مشکل شود یا بهطور کامل از کار بیفتد. در این حالت، اگر راهکاری برای محافظت از اطلاعات نداشته باشیم، ممکن است دادههایمان برای همیشه از بین برود.
اینجاست که مفهوم RAID وارد ماجرا میشود.
RAID
مخفف Redundant Array of Inexpensive (or Independent) Disks هست، به زبان ساده یعنی به جای اینکه فقط از یک هارد دیسک استفاده کنیم چند دیسک را کنار هم قرار میدهیم تا با هم یک سیستم هماهنگ بسازند. این کار چند مزیت مهم دارد؛ مثلاً:
میتوانیم فضای ذخیرهسازی بیشتری در اختیار داشته باشیم
میتوانیم از دادههایمان در برابر خرابی یک یا چند هارد محافظت کنیم (چیزی که به آن افزونگی یا Redundancy میگویند)
در واقع RAID نوعی شیوه سازماندهی دیسکهاست که هم در سختافزار کاربرد دارد و هم در نرمافزار
راهاندازی RAID به ما این امکان را میدهد که حتی اگر یک یا چند هارد دیسک از بین رفتند، دادههایمان از دست نرود و قابل بازیابی باشند.
اما باید دقت کنیم که RAID همهچیز نیست! یعنی قرار نیست تمام مشکلات را حل کند. موارد زیر چیزهایی هستند که RAID نمیتواند جلوی آنها را بگیرد:
RAID
بهتنهایی جایگزین بکاپ نیست. حتی اگر از RAID استفاده میکنیم، باز هم باید نسخه پشتیبان (Backup) جداگانهای از دادهها داشته باشیم.
RAID
از دادهها در برابر بلایای طبیعی محافظت نمیکند. مثلاً اگر یک سیل یا آتشسوزی رخ دهد، همه دیسکها ممکن است همزمان آسیب ببینند.
RAID
در برابر اشتباهات انسانی بیدفاع است. مثلاً اگر بهاشتباه یک فایل را پاک کنید، RAID نمیتواند جلوی این حذف شدن را بگیرد، چون این دستور پاک کردن روی تمام دیسکها اعمال میشود.
RAID
جلوی فرمت شدن دیسکها را نمیگیرد. اگر بهاشتباه دستور فرمت روی مجموعه دیسکها اجرا شود، تمام دادهها از بین میروند.
RAID
از اطلاعات در برابر حمله هکرها محافظت نمیکند. RAID فقط یک ساختار برای نگهداری دادههاست، نه یک سیستم امنیتی.
پس خلاصه اینکه، RAID یک ابزار مهم در مدیریت دیسکهاست که میتواند از دست رفتن دادهها در اثر خرابی فیزیکی دیسکها جلوگیری کند، اما بههیچوجه نباید تنها به آن تکیه کرد. استفاده همزمان از RAID و بکاپگیری منظم، بهترین راه برای محافظت از اطلاعات است.
https://news.1rj.ru/str/ViperNull
یکی از مشکلات رایج در نگهداری دادهها، خرابی هارد دیسکهاست. فرض کنید روزی یکی از هارد دیسکهایی که اطلاعات مهمی روی آن ذخیره شده، دچار مشکل شود یا بهطور کامل از کار بیفتد. در این حالت، اگر راهکاری برای محافظت از اطلاعات نداشته باشیم، ممکن است دادههایمان برای همیشه از بین برود.
اینجاست که مفهوم RAID وارد ماجرا میشود.
RAID
مخفف Redundant Array of Inexpensive (or Independent) Disks هست، به زبان ساده یعنی به جای اینکه فقط از یک هارد دیسک استفاده کنیم چند دیسک را کنار هم قرار میدهیم تا با هم یک سیستم هماهنگ بسازند. این کار چند مزیت مهم دارد؛ مثلاً:
میتوانیم فضای ذخیرهسازی بیشتری در اختیار داشته باشیم
میتوانیم از دادههایمان در برابر خرابی یک یا چند هارد محافظت کنیم (چیزی که به آن افزونگی یا Redundancy میگویند)
در واقع RAID نوعی شیوه سازماندهی دیسکهاست که هم در سختافزار کاربرد دارد و هم در نرمافزار
راهاندازی RAID به ما این امکان را میدهد که حتی اگر یک یا چند هارد دیسک از بین رفتند، دادههایمان از دست نرود و قابل بازیابی باشند.
اما باید دقت کنیم که RAID همهچیز نیست! یعنی قرار نیست تمام مشکلات را حل کند. موارد زیر چیزهایی هستند که RAID نمیتواند جلوی آنها را بگیرد:
RAID
بهتنهایی جایگزین بکاپ نیست. حتی اگر از RAID استفاده میکنیم، باز هم باید نسخه پشتیبان (Backup) جداگانهای از دادهها داشته باشیم.
RAID
از دادهها در برابر بلایای طبیعی محافظت نمیکند. مثلاً اگر یک سیل یا آتشسوزی رخ دهد، همه دیسکها ممکن است همزمان آسیب ببینند.
RAID
در برابر اشتباهات انسانی بیدفاع است. مثلاً اگر بهاشتباه یک فایل را پاک کنید، RAID نمیتواند جلوی این حذف شدن را بگیرد، چون این دستور پاک کردن روی تمام دیسکها اعمال میشود.
RAID
جلوی فرمت شدن دیسکها را نمیگیرد. اگر بهاشتباه دستور فرمت روی مجموعه دیسکها اجرا شود، تمام دادهها از بین میروند.
RAID
از اطلاعات در برابر حمله هکرها محافظت نمیکند. RAID فقط یک ساختار برای نگهداری دادههاست، نه یک سیستم امنیتی.
پس خلاصه اینکه، RAID یک ابزار مهم در مدیریت دیسکهاست که میتواند از دست رفتن دادهها در اثر خرابی فیزیکی دیسکها جلوگیری کند، اما بههیچوجه نباید تنها به آن تکیه کرد. استفاده همزمان از RAID و بکاپگیری منظم، بهترین راه برای محافظت از اطلاعات است.
https://news.1rj.ru/str/ViperNull
Telegram
ViperNułł
ViperNull | Exploring the world of network security. Dive into cybersecurity with in-depth content on penetration testing, defensive strategies, vulnerability analysis, and powerful security tools.
Pv ; @Cintaxed
Pv ; @Cintaxed
🔥7
ابزار dirb چی هست ؟
یک ابزار خط فرمان (command-line) برای پیدا کردن صفحات و دایرکتوریهای مخفی در وبسایتهاست
🔍 وقتی یه سایت رو باز میکنی، معمولاً فقط بخشهایی رو میبینی که طراح سایت خواسته در دسترس باشن. اما ممکنه صفحههایی مثل:
*
*
*
*
واقعاً وجود داشته باشن ولی لینکشون توی سایت قرار داده نشده باشه
dirb
با امتحان کردن هزاران آدرس مختلف
سعی میکنه این صفحههای مخفی رو پیدا کنه.
چطور کار میکنه؟
dirb
یک لیست از اسمهای معمول صفحات (مثل: login، admin، config، upload...) داره
اون لیست رو برمیداره و تکتک به انتهای URL سایت اضافه میکنه و بررسی میکنه آیا اون صفحه وجود داره یا نه.
به این روش میگن Brute-force URL Discovery (کشف آدرس)
چند مثال ساده:
مثال : پیدا کردن صفحات مخفی یک سایت
این دستور با لیست پیشفرض، آدرسهای رایج مثل
رو روی دامنهی vipernull.com امتحان میکنه
مثال بعدی : استفاده از لیست سفارشی
مثلاً خودت یه فایل درست کردی با اسمهایی که حدس میزنی توی سایت هست:
custom.txt:
حالا دستورت میشه:
مثال بعدی: پیدا کردن فایلها با پسوند خاص
فرض کن دنبال فایلهای
یا چند پسوند:
مثال بعدی : ذخیره خروجی در یک فایل برای بررسی بعدی
📌 کاربردها در دنیای واقعی
* پیدا کردن پنلهای مدیریتی مخفی
* پیدا کردن فایلهای پشتیبان یا بکاپ
* کشف اسکریپتهایی که هنوز توسعهدهنده کامل حذف نکرده
* کشف دسترسیهای اشتباهی که نباید برای عموم باز باشن
https://news.1rj.ru/str/ViperNull
dirb یک ابزار خط فرمان (command-line) برای پیدا کردن صفحات و دایرکتوریهای مخفی در وبسایتهاست
🔍 وقتی یه سایت رو باز میکنی، معمولاً فقط بخشهایی رو میبینی که طراح سایت خواسته در دسترس باشن. اما ممکنه صفحههایی مثل:
*
/admin*
/backup*
/test*
/secret-loginواقعاً وجود داشته باشن ولی لینکشون توی سایت قرار داده نشده باشه
dirb
با امتحان کردن هزاران آدرس مختلف
سعی میکنه این صفحههای مخفی رو پیدا کنه.
چطور کار میکنه؟
dirb
یک لیست از اسمهای معمول صفحات (مثل: login، admin، config، upload...) داره
اون لیست رو برمیداره و تکتک به انتهای URL سایت اضافه میکنه و بررسی میکنه آیا اون صفحه وجود داره یا نه.
به این روش میگن Brute-force URL Discovery (کشف آدرس)
چند مثال ساده:
مثال : پیدا کردن صفحات مخفی یک سایت
dirb http://vipernull.com
این دستور با لیست پیشفرض، آدرسهای رایج مثل
/admin، /login، /testرو روی دامنهی vipernull.com امتحان میکنه
مثال بعدی : استفاده از لیست سفارشی
مثلاً خودت یه فایل درست کردی با اسمهایی که حدس میزنی توی سایت هست:
custom.txt:
admin
backup
secret
hidden
حالا دستورت میشه:
dirb http://example.com /home/user/custom.txt
مثال بعدی: پیدا کردن فایلها با پسوند خاص
فرض کن دنبال فایلهای
.php هستی:dirb http://example.com -X .php
یا چند پسوند:
dirb http://example.com -X .php,.html,.bak
مثال بعدی : ذخیره خروجی در یک فایل برای بررسی بعدی
dirb http://example.com -o result.txt
📌 کاربردها در دنیای واقعی
* پیدا کردن پنلهای مدیریتی مخفی
* پیدا کردن فایلهای پشتیبان یا بکاپ
* کشف اسکریپتهایی که هنوز توسعهدهنده کامل حذف نکرده
* کشف دسترسیهای اشتباهی که نباید برای عموم باز باشن
https://news.1rj.ru/str/ViperNull
❤🔥9
Forwarded from CyberSecurity
داشتم درس روانشناسی میخوندم برای امتحان…
ولی یچیزایی فهمیدم برای حمله های مهندسی اجتماعی خیلی بدرد بخورن
براتون مینویسم علاقه داشتین بخونین
ولی یچیزایی فهمیدم برای حمله های مهندسی اجتماعی خیلی بدرد بخورن
براتون مینویسم علاقه داشتین بخونین
Forwarded from CyberSecurity
از لحاظ روانشناسی سازمانی:
یه بحث داریم به اسم انگیزش که افرادی که داخل سازمان کار میکنند باید سه تا نیازشون براورده بشه (خوب بخونید این جملرو)👍
اسمش هست ساختار انگیزشی ERG
Existence, Relatedness, Growth
این چی میگه؟
داره میگه کسی که یجایی کار میکنه باید حواستون به سه حالتش باشه تا کارمند رضایت داشته باشه!
Existence = نگران بقا بودن
کارمندی که مشخصه از بقای شغلیش میترسه یا کلا نگران حضور و ایندش هست داخل اون سازمان
معمولا سازمان ها این نیاز افراد رو براورده میکنن
ولی اگه کاربری نا رضایت باشه از پروفایل لینکدین و سوشیالش میشه فهمید این شخص ناراضیه و میشه پیام فیشینگی مبنی بر اخراج شما، قطع حقوق، مشکل بیمه
یا دادن وعده تضمین شغلی در اگهی زیر وادارش کرد به کلیک کردن روی ملیشس فایل🤏
یه بحث داریم به اسم انگیزش که افرادی که داخل سازمان کار میکنند باید سه تا نیازشون براورده بشه (خوب بخونید این جملرو)👍
اسمش هست ساختار انگیزشی ERG
Existence, Relatedness, Growth
این چی میگه؟
داره میگه کسی که یجایی کار میکنه باید حواستون به سه حالتش باشه تا کارمند رضایت داشته باشه!
Existence = نگران بقا بودن
کارمندی که مشخصه از بقای شغلیش میترسه یا کلا نگران حضور و ایندش هست داخل اون سازمان
معمولا سازمان ها این نیاز افراد رو براورده میکنن
ولی اگه کاربری نا رضایت باشه از پروفایل لینکدین و سوشیالش میشه فهمید این شخص ناراضیه و میشه پیام فیشینگی مبنی بر اخراج شما، قطع حقوق، مشکل بیمه
یا دادن وعده تضمین شغلی در اگهی زیر وادارش کرد به کلیک کردن روی ملیشس فایل🤏
Forwarded from CyberSecurity
CyberSecurity
از لحاظ روانشناسی سازمانی: یه بحث داریم به اسم انگیزش که افرادی که داخل سازمان کار میکنند باید سه تا نیازشون براورده بشه (خوب بخونید این جملرو)👍 اسمش هست ساختار انگیزشی ERG Existence, Relatedness, Growth این چی میگه؟ داره میگه کسی که یجایی کار میکنه باید…
یادتون باشه اکثر سازمان ها اینو کاور میکنن روی کاربراشون
نه برای که کلیک نکنن جایی
کلا چارت و آموزش مدیر ها روی این سبک هستش
نه برای که کلیک نکنن جایی
کلا چارت و آموزش مدیر ها روی این سبک هستش
Forwarded from CyberSecurity
بحث دیگه ما Relatedness هست👍
ضعف ارتباطی کارمند و نبود افرادی که راحت باهاشون صحبت کنه یا ارتباط بگیره
(اینم معمولا برای کارمندا ارضا میکنن)
کارمندایی بیشتر تحت اکسپلویت قرار میگیرن که:
با افراد دورشون داخل محیط کار مشکل دارن
ناراحتیای ارتباطی دارن
و با وعده کار های ارتباطی و این داستانا میشه گولشون زد برای باز کردن لینک👍
اما اما اما
مشکل اصلی تویه بینهایت طلبی ادما و میل به رشد نامحدوده!
بحثGrowth
که نیازی نیست براحتی بشه براوردش کرد
افراد سازمان دوست دارن که همیشه رشد کنن و هر ایمیلی که مربوط به رشد علمی، حقوقی یا هرچیزی که باعث بشه جایگاهشون فرق کنه رو باز میکنن :)
ضعف ارتباطی کارمند و نبود افرادی که راحت باهاشون صحبت کنه یا ارتباط بگیره
(اینم معمولا برای کارمندا ارضا میکنن)
کارمندایی بیشتر تحت اکسپلویت قرار میگیرن که:
با افراد دورشون داخل محیط کار مشکل دارن
ناراحتیای ارتباطی دارن
و با وعده کار های ارتباطی و این داستانا میشه گولشون زد برای باز کردن لینک👍
اما اما اما
مشکل اصلی تویه بینهایت طلبی ادما و میل به رشد نامحدوده!
بحثGrowth
که نیازی نیست براحتی بشه براوردش کرد
افراد سازمان دوست دارن که همیشه رشد کنن و هر ایمیلی که مربوط به رشد علمی، حقوقی یا هرچیزی که باعث بشه جایگاهشون فرق کنه رو باز میکنن :)
Forwarded from CyberSecurity
CyberSecurity
بحث دیگه ما Relatedness هست👍 ضعف ارتباطی کارمند و نبود افرادی که راحت باهاشون صحبت کنه یا ارتباط بگیره (اینم معمولا برای کارمندا ارضا میکنن) کارمندایی بیشتر تحت اکسپلویت قرار میگیرن که: با افراد دورشون داخل محیط کار مشکل دارن ناراحتیای ارتباطی دارن و با…
Subject: فرصت ارتقاء به سمت جدید – فقط برای افراد منتخب تیم
From: HR Department <hr@company-career.com>
Hi Mobina,
امیدواریم روز خوبی داشته باشی. با توجه به عملکرد فوقالعاده شما در بخش پشتیبانی و میزان رضایت بالای مشتریان در سهماهه گذشته، نام شما بهعنوان یکی از کاندیداهای ارتقاء به سمت “سرپرست تیم پاسخگویی” انتخاب شده است.
لطفاً برای تایید صلاحیت خود، فرم ارزیابی اولیه را از طریق لینک زیر تکمیل نمایید:
🔗 فرم ارزیابی عملکرد فردی
محدودیت زمانی: تا ساعت 16 امروز
با آرزوی موفقیت
واحد منابع انسانی
From: HR Department <hr@company-career.com>
Hi Mobina,
امیدواریم روز خوبی داشته باشی. با توجه به عملکرد فوقالعاده شما در بخش پشتیبانی و میزان رضایت بالای مشتریان در سهماهه گذشته، نام شما بهعنوان یکی از کاندیداهای ارتقاء به سمت “سرپرست تیم پاسخگویی” انتخاب شده است.
لطفاً برای تایید صلاحیت خود، فرم ارزیابی اولیه را از طریق لینک زیر تکمیل نمایید:
🔗 فرم ارزیابی عملکرد فردی
محدودیت زمانی: تا ساعت 16 امروز
با آرزوی موفقیت
واحد منابع انسانی
Forwarded from CyberSecurity
CyberSecurity
Subject: فرصت ارتقاء به سمت جدید – فقط برای افراد منتخب تیم From: HR Department <hr@company-career.com> Hi Mobina, امیدواریم روز خوبی داشته باشی. با توجه به عملکرد فوقالعاده شما در بخش پشتیبانی و میزان رضایت بالای مشتریان در سهماهه گذشته، نام شما بهعنوان…
نمونه ایمیل فیشینگ برای تحت تاثیر قرار دادن قسمت growth
❤🔥6
چک_لیست_اضطراری_امن_سازی_زیرساخت_های_شبکه_و_فناوری_اطلاعات_در_شرایط.pdf
4 MB
📕چک لیست اضطراری امن سازی زیرساخت های شبکه و فناوری اطلاعات در شرایط جنگی https://news.1rj.ru/str/ViperNull
❤🔥7
ViperNułł
♦️ اکنون 3 درصد ایران به اینترنت دسترسی دارند https://news.1rj.ru/str/ViperNull
♦️یه نکته♦️
سرویس NetBlocks و سیستمهای مشابه ( مثل IODA یا Censored Planet ) برای برسی وضعیت اینترنت ، از چند تا پروتکول استفاده میکنن؛
از DNS , TCP , HTTP Probing و نه فقط پینگ.
نکته اینجاست که ؛ نت بلاکس فقط برسی میکنه که ایا یه سری سرور مشخص ( سرورهای مرجعش) جواب میدن یانه.
نه اینکه کل شبکه ی ایران دسترسی بدون محدودیت داشته باشه.
پس خیلی هم رویگرافش نمیشه حساب کرد و براساسش گفت فیلترینگ کم شده
https://news.1rj.ru/str/ViperNull
سرویس NetBlocks و سیستمهای مشابه ( مثل IODA یا Censored Planet ) برای برسی وضعیت اینترنت ، از چند تا پروتکول استفاده میکنن؛
از DNS , TCP , HTTP Probing و نه فقط پینگ.
نکته اینجاست که ؛ نت بلاکس فقط برسی میکنه که ایا یه سری سرور مشخص ( سرورهای مرجعش) جواب میدن یانه.
نه اینکه کل شبکه ی ایران دسترسی بدون محدودیت داشته باشه.
پس خیلی هم رویگرافش نمیشه حساب کرد و براساسش گفت فیلترینگ کم شده
https://news.1rj.ru/str/ViperNull
Telegram
ViperNułł
ViperNull | Exploring the world of network security. Dive into cybersecurity with in-depth content on penetration testing, defensive strategies, vulnerability analysis, and powerful security tools.
Pv ; @Cintaxed
Pv ; @Cintaxed
❤1
ViperNułł
https://news.1rj.ru/str/ViperNull
♦️Six step incedent response process
🐍-سلامامروز قراره راجب ۶ تا مرحله و فرایندی که باید طی بشه تا به یه حادثه امنیتی پاسخ داده بشه صحبت بکنم.
خب اول از همه بهتره بدونیم که پاسخ به یه رخداد امنیتی یعنی چی؟
پاسخ به یه رخداد امنیتی یعنی مجموعه ای از فرایند ها و رویه ها که ما انجام میدیم تا باعث
Identification incident
containment incident
Eradication incident
Recovery
و درنهایت
Post-incident-analysis
اون حادثه امنیتی بشه .
برای مثال ؛
فرض کنید یه گزارشی از تیم نتورک دریافت کردید مبنی بر infect شدن یه سیستم توسط یه malwear یا تیم امنیتی تشخیص داده که dns tunneling صورت گرفته و درحال exfilter data هستش خب 🔥
وظیفه تیم incident respons اینه که به اون incident رخ داده پاسخ بده و دراین شرایط پاسخ به یه رخداد به شکل زیر ادامه پیدا میکنه؛
1.آمادگی ( preparation):
این مرحله قبل از وقوع یه رخداد امنیتی هستش
ما باید تیم رو اماده کنیم ، وظیفه هر شخص توی تیم مشخص بشه ، چک لیست داشته باشیم ، از قبل مانور ها و تمرین هایی کرده باشه تیم،
و از همه مهم تر از قبل باید ابزار هامون اماده باشه
و یه نکته ما بلخره باید از یه جایی متوجه بشم که یه incident رخ داده ما باید تمام اون ابزار های ditection و نیرو( soc ) رو شبکمون داشته باشه تا به بهترین شکل یه رخداد امنیتی را تشخیص بدیم
2. شناسایی (Identification):
توی این مرحله ما اول باید برسی بکنیم اون گزارش false positive یا true positive که با بررسی لاگها، ترافیک شبکه، و سیستم آلوده برای تأیید حمله
و بعد از اون باید scoping تعیین دقیق محدودهی رخداد صورت بگیره مثال؛
چقدر حادثه بزرگ بوده تا کجا ها پیش رفته و الان درچه مرحله ای هست ( طبق فریم ورک mitr&Attacks ) و چه سیستم های infect شدن و کدوما نشدن کدوما اولیت پاسخ دهی بالایی دارن ، تخمین خسارت و.. که باعث جمع اوری data and evidence ها میشه که بهتر بشناسیم فعالیت ها و رفتار های مخرب رو
3. مهار (Containment):
قرنطینه کردن سیستم آلوده، قطع ارتباط با اینترنت یا DNS خارجی برای جلوگیری از نشت بیشتر دادهها ، درواقع ما توی این مرحله تاثیر حمله رو کم میکنیم تا باعث جلوگیری از پیشرفت هکر توی شبکه بشه
که به دوصورت
Short term ;
محار کوتاه مدت مثل قط ارتباط - مسدود کردن - محدود کردن - که توی کوتاه مدت جلوگیری کنیم از گسترش
Long term ;
محار بلند مدت مثل پچ کردن بازنگری و..
4. پاکسازی (Eradication):
حذف بدافزار، بستن آسیبپذیریها، و حذف مسیرهای ارتباطی مهاجم مثل دامنههای مخرب اگه یوزری ساخته پاک بشه اگه بکدوری هست از بین بره
درواقع remediation هدف بازیابی کامل سیستم و رفع ریشه ای اون حادثه و اسیب پذیری هستش
5. بازیابی (Recovery):
بازگرداندن سیستم به وضعیت پایدار، بررسی کامل برای اطمینان از حذف تهدید
نکته ؛ بکاپ بازگردانده شده برسی بشه که الوده نباشه
6. تحلیل نهایی (Lessons Learned):
مستندسازی حادثه، بررسی نقاط ضعف، و تقویت سیستمها برای جلوگیری از رخدادهای مشابه در آینده
ممنون میشم اگه موردی موندش داخل کامنت ها بهم بگین
چنل تلگرام؛
https://news.1rj.ru/str/ViperNull
🐍-سلامامروز قراره راجب ۶ تا مرحله و فرایندی که باید طی بشه تا به یه حادثه امنیتی پاسخ داده بشه صحبت بکنم.
خب اول از همه بهتره بدونیم که پاسخ به یه رخداد امنیتی یعنی چی؟
پاسخ به یه رخداد امنیتی یعنی مجموعه ای از فرایند ها و رویه ها که ما انجام میدیم تا باعث
Identification incident
containment incident
Eradication incident
Recovery
و درنهایت
Post-incident-analysis
اون حادثه امنیتی بشه .
برای مثال ؛
فرض کنید یه گزارشی از تیم نتورک دریافت کردید مبنی بر infect شدن یه سیستم توسط یه malwear یا تیم امنیتی تشخیص داده که dns tunneling صورت گرفته و درحال exfilter data هستش خب 🔥
وظیفه تیم incident respons اینه که به اون incident رخ داده پاسخ بده و دراین شرایط پاسخ به یه رخداد به شکل زیر ادامه پیدا میکنه؛
1.آمادگی ( preparation):
این مرحله قبل از وقوع یه رخداد امنیتی هستش
ما باید تیم رو اماده کنیم ، وظیفه هر شخص توی تیم مشخص بشه ، چک لیست داشته باشیم ، از قبل مانور ها و تمرین هایی کرده باشه تیم،
و از همه مهم تر از قبل باید ابزار هامون اماده باشه
و یه نکته ما بلخره باید از یه جایی متوجه بشم که یه incident رخ داده ما باید تمام اون ابزار های ditection و نیرو( soc ) رو شبکمون داشته باشه تا به بهترین شکل یه رخداد امنیتی را تشخیص بدیم
2. شناسایی (Identification):
توی این مرحله ما اول باید برسی بکنیم اون گزارش false positive یا true positive که با بررسی لاگها، ترافیک شبکه، و سیستم آلوده برای تأیید حمله
و بعد از اون باید scoping تعیین دقیق محدودهی رخداد صورت بگیره مثال؛
چقدر حادثه بزرگ بوده تا کجا ها پیش رفته و الان درچه مرحله ای هست ( طبق فریم ورک mitr&Attacks ) و چه سیستم های infect شدن و کدوما نشدن کدوما اولیت پاسخ دهی بالایی دارن ، تخمین خسارت و.. که باعث جمع اوری data and evidence ها میشه که بهتر بشناسیم فعالیت ها و رفتار های مخرب رو
3. مهار (Containment):
قرنطینه کردن سیستم آلوده، قطع ارتباط با اینترنت یا DNS خارجی برای جلوگیری از نشت بیشتر دادهها ، درواقع ما توی این مرحله تاثیر حمله رو کم میکنیم تا باعث جلوگیری از پیشرفت هکر توی شبکه بشه
که به دوصورت
Short term ;
محار کوتاه مدت مثل قط ارتباط - مسدود کردن - محدود کردن - که توی کوتاه مدت جلوگیری کنیم از گسترش
Long term ;
محار بلند مدت مثل پچ کردن بازنگری و..
4. پاکسازی (Eradication):
حذف بدافزار، بستن آسیبپذیریها، و حذف مسیرهای ارتباطی مهاجم مثل دامنههای مخرب اگه یوزری ساخته پاک بشه اگه بکدوری هست از بین بره
درواقع remediation هدف بازیابی کامل سیستم و رفع ریشه ای اون حادثه و اسیب پذیری هستش
5. بازیابی (Recovery):
بازگرداندن سیستم به وضعیت پایدار، بررسی کامل برای اطمینان از حذف تهدید
نکته ؛ بکاپ بازگردانده شده برسی بشه که الوده نباشه
6. تحلیل نهایی (Lessons Learned):
مستندسازی حادثه، بررسی نقاط ضعف، و تقویت سیستمها برای جلوگیری از رخدادهای مشابه در آینده
ممنون میشم اگه موردی موندش داخل کامنت ها بهم بگین
چنل تلگرام؛
https://news.1rj.ru/str/ViperNull
Telegram
ViperNułł
ViperNull | Exploring the world of network security. Dive into cybersecurity with in-depth content on penetration testing, defensive strategies, vulnerability analysis, and powerful security tools.
Pv ; @Cintaxed
Pv ; @Cintaxed
❤🔥6❤2
رادیو امنیت - اپیزود 88 - صدایی از تاریکی: ماجرای گنجشک درنده
LianGroup.net
#پادکست
🎤 اپیزود 88 رادیو امنیت - صدایی از تاریکی: ماجرای گنجشک درنده - یازدهم تیر 1404
⬅️ لینک CastBox
https://castbox.fm/vd/823884810
⬅️ مشاهده ایپزودهای قبلی:
https://liangroup.net/home/podcast
🔸 اطلاعات بیشتر:
☺️ 02191004151 | 😎 WhatsApp | 😎 Telegram
💻 گروه لیان
☺️ https://liangroup.net/
☺️ @AcademyLian
🎤 اپیزود 88 رادیو امنیت - صدایی از تاریکی: ماجرای گنجشک درنده - یازدهم تیر 1404
⬅️ لینک CastBox
https://castbox.fm/vd/823884810
⬅️ مشاهده ایپزودهای قبلی:
https://liangroup.net/home/podcast
🔸 اطلاعات بیشتر:
☺️ 02191004151 | 😎 WhatsApp | 😎 Telegram
💻 گروه لیان
☺️ https://liangroup.net/
☺️ @AcademyLian
چندروز پیش دوباره بحث "شدیدترین حمله سایبری تاریخ ایران" داغ شد و گفتن #اینترنت دیشب به خاطر همین حملهها مختل شده. ولی یه نگاه به آمار رسمی سامانه AI4Pro (از سایت ddos.tic.ir) نشون میده که خیلی از این حرفها بیشتر جنبه تبلیغاتی یا توجیهی داره تا واقعیت!
طبق گزارشها، یکی از حملات جدی که واقعاً ثبت شده مربوط به ۴۰ روز پیشه؛ حملهای که فقط ۲ ساعت و ۳۹ دقیقه طول کشید، اما شدت فوقالعاده بالایی داشت. تو همون بازه کوتاه، نزدیک به ۵ هزار حمله دفع شده و ۲۲۸ میلیارد بسته داده مسدود شده. پیک حمله هم به حدود ۸۸ گیگابیت بر ثانیه رسید. جالبه بدونین اون روز اصلاً اینترنت کشور محدود نشده بود و دیتاسنترها بدون فیلتر و قطع کار میکردن! یعنی شبکه کاملاً باز و آسیبپذیر بوده، ولی با اینحال کنترل اوضاع خیلی بهتر از دیشب بوده.
حالا برگردیم به دیشب. گزارش رسمی نشون میده حمله حدود ۲۲ ساعت طول کشیده، ولی فقط حدود ۳۹۰۰ حمله شناسایی شده و بستههای دفعشده هم حدود ۳۱۳ میلیارد بوده. یعنی تو مدت خیلی طولانیتر، تعداد حملات کمتر بوده. حجم پیک حمله هم هرچند بالا بوده (بیش از ۳۱۸ گیگابیت بر ثانیه)، اما وقتی نسبتش رو به کل مدت زمان بگیری، باز هم مشخصه که فشار اون حمله ۲ ساعته خیلی بیشتر بوده.
نوع حملات هم تفاوت خاصی نداشته؛ تو هر دو مورد بیشترش UDP NULL و DNS Amplification بوده، با کمی تفاوت جزئی. تو دیشب حملات متنوعتری مثل UDP Flood یا NTP Amplification دیده شده، ولی همچنان بیش از ۹۹٪ حملات از نوع UDP بودن، که قابل کنترلترین نوع حمله محسوب میشند.
با همهی این اوصاف، نکته مهم اینه که اون حمله سنگین ۴۰ روز پیش فقط دو تا شرکت آسیاتک و مبیننت رو درگیر کرده بود، بدون اینکه اینترنت کشور دچار قطعی گسترده بشه. اما دیشب با وجود حملهای که تو آمار رسمی هم "شگفتانگیز" نبوده، اینترنت تو خیلی از نقاط ایران افتضاح شد، طوری که انگار شبکه رو عمدا خفه کرده بودن!
پس اگه بخوایم منصفانه قضاوت کنیم، مشخصه که دیشب خبری از حمله سایبری عجیبوغریب نبوده. آمار رسمی هم اینو تأیید میکنه. حمله بوده؟ بله. ولی اینکه شدیدترین حمله تاریخ باشه؟ نه، اصلاً. بیشتر شبیه یه پوشش برای چیزی دیگهست.
https://news.1rj.ru/str/ViperNull
طبق گزارشها، یکی از حملات جدی که واقعاً ثبت شده مربوط به ۴۰ روز پیشه؛ حملهای که فقط ۲ ساعت و ۳۹ دقیقه طول کشید، اما شدت فوقالعاده بالایی داشت. تو همون بازه کوتاه، نزدیک به ۵ هزار حمله دفع شده و ۲۲۸ میلیارد بسته داده مسدود شده. پیک حمله هم به حدود ۸۸ گیگابیت بر ثانیه رسید. جالبه بدونین اون روز اصلاً اینترنت کشور محدود نشده بود و دیتاسنترها بدون فیلتر و قطع کار میکردن! یعنی شبکه کاملاً باز و آسیبپذیر بوده، ولی با اینحال کنترل اوضاع خیلی بهتر از دیشب بوده.
حالا برگردیم به دیشب. گزارش رسمی نشون میده حمله حدود ۲۲ ساعت طول کشیده، ولی فقط حدود ۳۹۰۰ حمله شناسایی شده و بستههای دفعشده هم حدود ۳۱۳ میلیارد بوده. یعنی تو مدت خیلی طولانیتر، تعداد حملات کمتر بوده. حجم پیک حمله هم هرچند بالا بوده (بیش از ۳۱۸ گیگابیت بر ثانیه)، اما وقتی نسبتش رو به کل مدت زمان بگیری، باز هم مشخصه که فشار اون حمله ۲ ساعته خیلی بیشتر بوده.
نوع حملات هم تفاوت خاصی نداشته؛ تو هر دو مورد بیشترش UDP NULL و DNS Amplification بوده، با کمی تفاوت جزئی. تو دیشب حملات متنوعتری مثل UDP Flood یا NTP Amplification دیده شده، ولی همچنان بیش از ۹۹٪ حملات از نوع UDP بودن، که قابل کنترلترین نوع حمله محسوب میشند.
با همهی این اوصاف، نکته مهم اینه که اون حمله سنگین ۴۰ روز پیش فقط دو تا شرکت آسیاتک و مبیننت رو درگیر کرده بود، بدون اینکه اینترنت کشور دچار قطعی گسترده بشه. اما دیشب با وجود حملهای که تو آمار رسمی هم "شگفتانگیز" نبوده، اینترنت تو خیلی از نقاط ایران افتضاح شد، طوری که انگار شبکه رو عمدا خفه کرده بودن!
پس اگه بخوایم منصفانه قضاوت کنیم، مشخصه که دیشب خبری از حمله سایبری عجیبوغریب نبوده. آمار رسمی هم اینو تأیید میکنه. حمله بوده؟ بله. ولی اینکه شدیدترین حمله تاریخ باشه؟ نه، اصلاً. بیشتر شبیه یه پوشش برای چیزی دیگهست.
https://news.1rj.ru/str/ViperNull
❤6