ViperNułł – Telegram
ViperNułł
1.07K subscribers
90 photos
2 videos
24 files
94 links
ViperNull | Exploring the world of network security. Dive into cybersecurity with in-depth content on penetration testing, defensive strategies, vulnerability analysis, and powerful security tools.

Pv ; @Cintaxed
Download Telegram
ViperNułł
♦️ اکنون 3 درصد ایران به اینترنت دسترسی دارند https://news.1rj.ru/str/ViperNull
♦️یه نکته♦️
سرویس NetBlocks و سیستم‌های مشابه ( مثل IODA یا Censored Planet ) برای برسی وضعیت اینترنت ، از چند تا پروتکول استفاده میکنن؛
از DNS , TCP , HTTP Probing و نه فقط پینگ.

نکته اینجاست که ؛    نت بلاکس فقط برسی میکنه که ایا یه سری سرور مشخص ( سرورهای مرجعش) جواب میدن یانه.
نه اینکه کل شبکه ی ایران دسترسی بدون محدودیت داشته باشه.

پس خیلی هم رویگرافش نمیشه حساب کرد و براساسش گفت فیلترینگ کم شده

https://news.1rj.ru/str/ViperNull
1
ViperNułł
https://news.1rj.ru/str/ViperNull
♦️Six step incedent response process

🐍-سلام‌امروز قراره راجب ۶ تا مرحله و فرایندی که باید طی بشه تا به یه حادثه امنیتی  پاسخ داده بشه صحبت بکنم.

خب اول از همه بهتره بدونیم که پاسخ به یه رخداد امنیتی یعنی چی؟
پاسخ به یه رخداد امنیتی یعنی مجموعه ای از فرایند ها و رویه ها که ما انجام میدیم تا باعث
Identification incident
containment  incident
Eradication incident
Recovery
و درنهایت
Post-incident-analysis

اون حادثه امنیتی بشه .
برای مثال ؛

فرض کنید یه گزارشی از تیم نتورک دریافت کردید مبنی بر infect شدن یه سیستم توسط یه malwear  یا تیم امنیتی تشخیص داده که dns tunneling صورت گرفته و درحال exfilter data هستش خب 🔥
وظیفه تیم incident respons  اینه که به اون incident رخ داده پاسخ بده و دراین شرایط پاسخ به یه رخداد به شکل زیر ادامه پیدا میکنه؛


1.آمادگی ( preparation):
این مرحله قبل از وقوع یه رخداد امنیتی هستش
ما باید تیم رو اماده کنیم ، وظیفه هر شخص توی تیم مشخص بشه ، چک لیست داشته باشیم ، از قبل مانور ها و تمرین هایی کرده باشه تیم،
و از همه مهم تر از قبل باید ابزار هامون اماده باشه

و یه نکته ما بلخره باید از یه جایی متوجه بشم که یه incident رخ داده ما باید تمام اون ابزار های ditection و نیرو( soc ) رو شبکمون داشته باشه تا به بهترین شکل یه رخداد امنیتی را تشخیص بدیم

2. شناسایی (Identification):
توی این مرحله ما اول باید برسی بکنیم اون گزارش false positive یا true positive که با بررسی لاگ‌ها، ترافیک شبکه، و سیستم آلوده برای تأیید حمله
و بعد از اون باید scoping تعیین دقیق محدوده‌ی رخداد صورت بگیره مثال؛
چقدر حادثه بزرگ بوده تا کجا ها پیش رفته و الان درچه مرحله ای هست ( طبق فریم ورک mitr&Attacks ) و چه سیستم های infect شدن و کدوما نشدن کدوما اولیت پاسخ دهی بالایی دارن ، تخمین خسارت و.. که باعث جمع اوری data and evidence ها میشه که بهتر بشناسیم فعالیت ها و رفتار های مخرب رو

3. مهار (Containment):
قرنطینه کردن سیستم آلوده، قطع ارتباط با اینترنت یا DNS خارجی برای جلوگیری از نشت بیشتر داده‌ها ، درواقع ما توی این مرحله تاثیر حمله رو کم میکنیم تا باعث جلوگیری از پیشرفت هکر توی شبکه بشه
که به دوصورت
Short term ;
محار کوتاه مدت مثل  قط ارتباط - مسدود کردن - محدود کردن - که توی کوتاه مدت جلوگیری کنیم از گسترش
Long term ;
محار بلند مدت مثل پچ کردن بازنگری و..

4. پاک‌سازی (Eradication):
حذف بدافزار، بستن آسیب‌پذیری‌ها، و حذف مسیرهای ارتباطی مهاجم مثل دامنه‌های مخرب اگه یوزری ساخته پاک بشه اگه بکدوری هست از بین بره
درواقع remediation هدف بازیابی کامل سیستم و رفع ریشه ای اون حادثه و اسیب پذیری هستش


5. بازیابی (Recovery):
بازگرداندن سیستم به وضعیت پایدار، بررسی کامل برای اطمینان از حذف تهدید
نکته ؛ بکاپ بازگردانده شده برسی بشه که الوده نباشه

6. تحلیل نهایی (Lessons Learned):
مستندسازی حادثه، بررسی نقاط ضعف، و تقویت سیستم‌ها برای جلوگیری از رخدادهای مشابه در آینده



ممنون میشم اگه موردی موندش داخل کامنت ها بهم بگین

چنل تلگرام؛
https://news.1rj.ru/str/ViperNull
❤‍🔥62
رادیو امنیت - اپیزود 88 - صدایی از تاریکی: ماجرای گنجشک درنده
LianGroup.net
#پادکست
🎤 اپیزود 88 رادیو امنیت - صدایی از تاریکی: ماجرای گنجشک درنده - یازدهم تیر 1404

⬅️ لینک CastBox
https://castbox.fm/vd/823884810

⬅️ مشاهده ایپزودهای قبلی:
https://liangroup.net/home/podcast

🔸 اطلاعات بیشتر:
☺️ 02191004151 | 😎
WhatsApp | 😎 Telegram

💻 گروه لیان
☺️ https://liangroup.net/
☺️ @AcademyLian
چندروز پیش دوباره بحث "شدیدترین حمله سایبری تاریخ ایران" داغ شد و گفتن #اینترنت دیشب به خاطر همین حمله‌ها مختل شده. ولی یه نگاه به آمار رسمی سامانه AI4Pro (از سایت ddos.tic.ir) نشون میده که خیلی از این حرف‌ها بیشتر جنبه تبلیغاتی یا توجیهی داره تا واقعیت!

طبق گزارش‌ها، یکی از حملات جدی که واقعاً ثبت شده مربوط به ۴۰ روز پیشه؛ حمله‌ای که فقط ۲ ساعت و ۳۹ دقیقه طول کشید، اما شدت فوق‌العاده بالایی داشت. تو همون بازه کوتاه، نزدیک به ۵ هزار حمله دفع شده و ۲۲۸ میلیارد بسته داده مسدود شده. پیک حمله هم به حدود ۸۸ گیگابیت بر ثانیه رسید. جالبه بدونین اون روز اصلاً اینترنت کشور محدود نشده بود و دیتاسنترها بدون فیلتر و قطع کار می‌کردن! یعنی شبکه کاملاً باز و آسیب‌پذیر بوده، ولی با اینحال کنترل اوضاع خیلی بهتر از دیشب بوده.

حالا برگردیم به دیشب. گزارش رسمی نشون میده حمله حدود ۲۲ ساعت طول کشیده، ولی فقط حدود ۳۹۰۰ حمله شناسایی شده و بسته‌های دفع‌شده هم حدود ۳۱۳ میلیارد بوده. یعنی تو مدت خیلی طولانی‌تر، تعداد حملات کمتر بوده. حجم پیک حمله هم هرچند بالا بوده (بیش از ۳۱۸ گیگابیت بر ثانیه)، اما وقتی نسبتش رو به کل مدت زمان بگیری، باز هم مشخصه که فشار اون حمله ۲ ساعته خیلی بیشتر بوده.

نوع حملات هم تفاوت خاصی نداشته؛ تو هر دو مورد بیشترش UDP NULL و DNS Amplification بوده، با کمی تفاوت جزئی. تو دیشب حملات متنوع‌تری مثل UDP Flood یا NTP Amplification دیده شده، ولی همچنان بیش از ۹۹٪ حملات از نوع UDP بودن، که قابل کنترل‌ترین نوع حمله محسوب می‌شند.

با همه‌ی این اوصاف، نکته مهم اینه که اون حمله‌ سنگین ۴۰ روز پیش فقط دو تا شرکت آسیاتک و مبین‌نت رو درگیر کرده بود، بدون اینکه اینترنت کشور دچار قطعی گسترده بشه. اما دیشب با وجود حمله‌ای که تو آمار رسمی هم "شگفت‌انگیز" نبوده، اینترنت تو خیلی از نقاط ایران افتضاح شد، طوری که انگار شبکه رو عمدا خفه کرده بودن!

پس اگه بخوایم منصفانه قضاوت کنیم، مشخصه که دیشب خبری از حمله سایبری عجیب‌وغریب نبوده. آمار رسمی هم اینو تأیید می‌کنه. حمله بوده؟ بله. ولی اینکه شدیدترین حمله تاریخ باشه؟ نه، اصلاً. بیشتر شبیه یه پوشش برای چیزی دیگه‌ست.

https://news.1rj.ru/str/ViperNull
6
Forwarded from KALI
🔥 بهترین کارت‌های شبکه برای هک و شنود در کالی لینوکس (۲۰۲۵):

1. Alfa AWUS036ACH

سرعت: AC1200 (2.4GHz و 5GHz)

چیپست: Realtek RTL8812AU

قدرت گیرندگی عالی

مناسب برای شبکه‌های 5GHz

برای نصبش باید درایور نصب بشه (در کالی جدید راحت‌تر شده)


2. Alfa AWUS036NHA

چیپست: Atheros AR9271

فقط 2.4GHz

بسیار پایدار و معروف

بدون نیاز به نصب درایور

مناسب برای حملات MITM، شنود، WPA handshake و...


3. Panda Wireless PAU09

چیپست: Ralink RT5572

2.4GHz و 5GHz

پشتیبانی از مانیتور مود و تزریق پکت

قیمت مناسب‌تر نسبت به Alfa


4. TP-Link TL-WN722N (نسخه v1 فقط)

چیپست: Atheros AR9271

نسخه‌ی v1 فوق‌العاده برای هک، نسخه‌های بعدی به‌درد نمی‌خورن (حتماً v1 باشه!)

ارزون و کارراه‌انداز

@kali_signal
11
Forwarded from KALI
xss.is
بسته شد🧨
🔥8
Forwarded from KALI
KALI
xss.is بسته شد🧨
این فروم خفن روسی که همه‌ی کرکرها و هکرهای درست‌درمون توش می‌چرخیدن و هرچی ابزار و دیتای هکی و اکسپلویت و اینا بود میذاشتن، الان دیگه نیستش. یه مدت پیش همون‌طور که خبر اومد، یکی از کله‌گنده‌هاش رو گرفتن، پلیس فرانسه و یوروپل ریختن سرشون، بعدش یا خودشون فرومو بستن که گیر نیفتن یا کلاً سرورها رو خوابوندن و کل اون جامعه‌ی زیرزمینی یه‌دفعه از هم پاشید.
🔥9
🚨 CVE‑2025‑47175

📌 اجرای کد بدون کلیک تو PowerPoint: فقط با باز کردن یه فایل PPTX مخرب تو PowerPoint 2019 یا Office 365، مهاجم می‌تونه کنترل سیستم رو بگیره بدون نیاز به هیچ کار اضافه‌ای.

باگ از نوع Use-After-Free تو هندل کردن فایل‌های PowerPoint باعث این آسیب‌پذیری شده.
ترجیحا پاورپوینتتون اپدیت کنید.

⚔️ اکسپلویت:
https://www.exploit-db.com/exploits/52351
3👍2🔥1