Forwarded from OnHex
🔴 اپل یسری بروزرسانی منتشر کرده تا اصلاحیه هایی که ماههای قبل برای دستگاههای جدیدش منتشر کرده بود رو، در نسخه های قدیمی آیفون و آیپ اصلاح کنه.
در این بروزرسانی یک آسیب پذیری زیرودی با شناسه ی CVE-2025-43300 هم اصلاح شده که قبلا اپل برای دستگاههای دارای iOS 18.6.2 و iPadOS 18.6.2، همچنین iPadOS 17.7.10 و نسخه های مک (Sequoia 15.6.1، Sonoma 14.7.8 و Ventura 13.7.8) پچ کرده بود.
این آسیب پذیری از نوع Out-of-Bounds Write و در فریمورک Image I/O بود، فریمورکی که امکان خواندن و نوشتن فرمتهای مختلف فایلهای تصویری رو به اپ ها میده. طبق اعلام اپل، این آسیب پذیری در حملات بسیار پیچیده مورد سوء استفاده قرار گرفته بود.
در حملات Out-of-Bounds Write، مهاجم ورودی مخربی به برنامه میده که باعث میشه داده ها خارج از محدودهی بافر تخصیص داده شده، نوشته بشن. این موضوع میتونه به کرش برنامه، خرابی داده ها، یا حتی اجرای کد از راه دور منجر بشه. بنابراین در این آسیب پذیری، پردازش یک فایل تصویری مخرب میتونه منجر به خرابی حافظه بشه.
اپل در بروزرسانی جدیدش این آسیب پذیری زیرودی رو در نسخه های زیر اصلاح کرده:
از جمله دستگاههای آسیب پذیر:
اگر از این دستگاهها استفاده میکنید، حتما بروزرسانی رو اعمال کنید./منبع
#زیرودی #اپل #آسیب_پذیری_امنیتی
#Apple #0day #Zero_click
🆔 @onhex_ir
➡️ ALL Link
در این بروزرسانی یک آسیب پذیری زیرودی با شناسه ی CVE-2025-43300 هم اصلاح شده که قبلا اپل برای دستگاههای دارای iOS 18.6.2 و iPadOS 18.6.2، همچنین iPadOS 17.7.10 و نسخه های مک (Sequoia 15.6.1، Sonoma 14.7.8 و Ventura 13.7.8) پچ کرده بود.
این آسیب پذیری از نوع Out-of-Bounds Write و در فریمورک Image I/O بود، فریمورکی که امکان خواندن و نوشتن فرمتهای مختلف فایلهای تصویری رو به اپ ها میده. طبق اعلام اپل، این آسیب پذیری در حملات بسیار پیچیده مورد سوء استفاده قرار گرفته بود.
در حملات Out-of-Bounds Write، مهاجم ورودی مخربی به برنامه میده که باعث میشه داده ها خارج از محدودهی بافر تخصیص داده شده، نوشته بشن. این موضوع میتونه به کرش برنامه، خرابی داده ها، یا حتی اجرای کد از راه دور منجر بشه. بنابراین در این آسیب پذیری، پردازش یک فایل تصویری مخرب میتونه منجر به خرابی حافظه بشه.
اپل در بروزرسانی جدیدش این آسیب پذیری زیرودی رو در نسخه های زیر اصلاح کرده:
- iOS 15.8.5 / 16.7.12
- iPadOS 15.8.5 / 16.7.12
از جمله دستگاههای آسیب پذیر:
- iPhone 6s (all models), iPhone 7 (all models), iPhone SE (1st generation), iPhone 8, iPhone 8 Plus, and iPhone X,
- iPad Air 2, iPad mini (4th generation), iPad 5th generation, iPad Pro 9.7-inch, iPad Pro 12.9-inch 1st generation, and iPod touch (7th generation)
اگر از این دستگاهها استفاده میکنید، حتما بروزرسانی رو اعمال کنید./منبع
#زیرودی #اپل #آسیب_پذیری_امنیتی
#Apple #0day #Zero_click
🆔 @onhex_ir
➡️ ALL Link
BleepingComputer
Apple backports zero-day patches to older iPhones and iPads
Apple has released security updates to backport patches released last month to older iPhones and iPads, addressing a zero-day bug that was exploited in "extremely sophisticated" attacks.
🔥2
Forwarded from وب آموز (m J)
⭕️ اگر وب آموز رو دنبال میکنید.
اگر منو دوست دارید و یا حتی ندارید
اسکم مایندر رو در بستر هایی که دارید تبلیغ کنید
اگر مردم عادت کنن از این سرویس استفاده کنند بسیاری درگیر کلاهبرداری های آنلاین نمیشن.
https://scamminder.com/websites/hashfactor.net/
برادر سرباز من، خیلی متاسفم از اتفاقی که برات افتاده ولی کاری نمیتونی بکنی.
🆔 @Webamoozir
اگر منو دوست دارید و یا حتی ندارید
اسکم مایندر رو در بستر هایی که دارید تبلیغ کنید
اگر مردم عادت کنن از این سرویس استفاده کنند بسیاری درگیر کلاهبرداری های آنلاین نمیشن.
https://scamminder.com/websites/hashfactor.net/
برادر سرباز من، خیلی متاسفم از اتفاقی که برات افتاده ولی کاری نمیتونی بکنی.
🆔 @Webamoozir
ViperNułł
https://news.1rj.ru/str/ViperNull 🕸
سلام، امروز میخوام راجع به Enumeration پروتکل SNMP صحبت کنم و مراحل انجامش رو با هم بررسی کنیم.
خب مشخصاً SNMP یه پروتکل برای مانیتورینگ شبکهست — Simple Network Management Protocol — یعنی من با فعال کردن این پروتکل روی دیوایسهای شبکه، اطلاعات خیلی جامعی از وضعیت دستگاه میگیرم و میتونم با استفاده از نرمافزارهای مانیتورینگ مثل Zabbix، SolarWinds یا ManageEngine از این پروتکل برای مانیتورینگ شبکه استفاده کنم.
بعضی دستگاهها بهصورت پیشفرض وقتی SNMP روشون فعال میشه، برای دسترسی read-only یا read-write یه community string دارن که معمولاً کلمات «public» یا «private» انتخاب میشه و خب با حدس زدن این رشته (community string) میتونیم اطلاعات رو بیرون بکشیم.
در ویندوزهای خیلی قدیمی مثل XP و Server 2008، پروتکل SNMP بهصورت پیشفرض فعال بود و مایکروسافت بعداً به دلایل امنیتی و کاهش وابستگی، این تنظیمات پیشفرض رو حذف کرد.
SNMP v1 و v2
رمزنگاری ندارن و اگر بستهها رو sniff کنیم بهراحتی community string مشخص میشه، پس بهتره از SNMPv3 استفاده کنید که احراز هویت و رمزنگاری رو اضافه میکنه.
پورتهای مربوط به SNMP:
پورت 161/UDP برای query/polling هست و پورت 162/UDP برای SNMP Trapها.
برای دیدن فعال بودن سرویس SNMP روی ویندوز میتونیم Win + R بزنیم = services.msc و به دنبال SNMP Service بگردیم.
ما یه چیزی به نام SNMP Trap هم داریم که درواقع پیامهای هشدار هست — مثلاً سیستم منتظر میمونه تا پیغام هشدار (مثلاً دان شدن یه لینک) از طرف دستگاه بیاد. SNMP Trap میتونه بهصورت آنی هشدار رو به سرور مانیتورینگ برسونه. درباره حملهای که میشه با این زد در پستهای آینده مفصلتر میگم، ولی یه نمونهاش SNMP Trapهای جعلی برای گیج کردن سرور مانیتورینگ هست.
نحوه بهرهبرداری از این پروتکل برای enumeration:
ما با ابزار Metasploit میتونیم سیستمهایی که SNMP روشون فعاله رو شناسایی کنیم و یه تست دیکشنریاتک روی پسورد این پروتکل بزنیم. روند در متاسپلویت بهطور خلاصه:
وارد مسیر
use auxiliary/scanner/snmp/snmp_login
میشیم و با ست کردن لیست پسورد و رنج آیپی مقصد، run میکنیم (Metasploit یه لیست پیشفرض برای این کار داره و میتونید از اون یا لیستهای خودتون استفاده کنید).
حالا وقتی community string سیستمهایی که SNMP روشون فعاله رو متوجه شدیم، با وارد شدن به مسیر
use auxiliary/scanner/snmp/snmp_enum
میتونیم درخواست دریافت اطلاعات سیستم رو بدیم — مثل وضعیت پروسسها، اطلاعات کارت شبکه، CPU/RAM، سرویسهای فعال، مشخصات سیستم، مشخصات هارد و ... اطلاعات خیلی ارزشمندی که میتونه توی فاز scanning یا فاز بعدی حمله مفید باشه.
ما میتونیم از ابزارهای مثل SolarWinds toolset این اطلاعات رو بهصورت گرافیکی ببینیم و خیلی راحت از ابزارها و فایلهای مربوطه روی ویندوز استفاده کنیم.
https://news.1rj.ru/str/ViperNull 🕸
خب مشخصاً SNMP یه پروتکل برای مانیتورینگ شبکهست — Simple Network Management Protocol — یعنی من با فعال کردن این پروتکل روی دیوایسهای شبکه، اطلاعات خیلی جامعی از وضعیت دستگاه میگیرم و میتونم با استفاده از نرمافزارهای مانیتورینگ مثل Zabbix، SolarWinds یا ManageEngine از این پروتکل برای مانیتورینگ شبکه استفاده کنم.
بعضی دستگاهها بهصورت پیشفرض وقتی SNMP روشون فعال میشه، برای دسترسی read-only یا read-write یه community string دارن که معمولاً کلمات «public» یا «private» انتخاب میشه و خب با حدس زدن این رشته (community string) میتونیم اطلاعات رو بیرون بکشیم.
در ویندوزهای خیلی قدیمی مثل XP و Server 2008، پروتکل SNMP بهصورت پیشفرض فعال بود و مایکروسافت بعداً به دلایل امنیتی و کاهش وابستگی، این تنظیمات پیشفرض رو حذف کرد.
SNMP v1 و v2
رمزنگاری ندارن و اگر بستهها رو sniff کنیم بهراحتی community string مشخص میشه، پس بهتره از SNMPv3 استفاده کنید که احراز هویت و رمزنگاری رو اضافه میکنه.
پورتهای مربوط به SNMP:
پورت 161/UDP برای query/polling هست و پورت 162/UDP برای SNMP Trapها.
برای دیدن فعال بودن سرویس SNMP روی ویندوز میتونیم Win + R بزنیم = services.msc و به دنبال SNMP Service بگردیم.
ما یه چیزی به نام SNMP Trap هم داریم که درواقع پیامهای هشدار هست — مثلاً سیستم منتظر میمونه تا پیغام هشدار (مثلاً دان شدن یه لینک) از طرف دستگاه بیاد. SNMP Trap میتونه بهصورت آنی هشدار رو به سرور مانیتورینگ برسونه. درباره حملهای که میشه با این زد در پستهای آینده مفصلتر میگم، ولی یه نمونهاش SNMP Trapهای جعلی برای گیج کردن سرور مانیتورینگ هست.
نحوه بهرهبرداری از این پروتکل برای enumeration:
ما با ابزار Metasploit میتونیم سیستمهایی که SNMP روشون فعاله رو شناسایی کنیم و یه تست دیکشنریاتک روی پسورد این پروتکل بزنیم. روند در متاسپلویت بهطور خلاصه:
وارد مسیر
use auxiliary/scanner/snmp/snmp_login
میشیم و با ست کردن لیست پسورد و رنج آیپی مقصد، run میکنیم (Metasploit یه لیست پیشفرض برای این کار داره و میتونید از اون یا لیستهای خودتون استفاده کنید).
حالا وقتی community string سیستمهایی که SNMP روشون فعاله رو متوجه شدیم، با وارد شدن به مسیر
use auxiliary/scanner/snmp/snmp_enum
میتونیم درخواست دریافت اطلاعات سیستم رو بدیم — مثل وضعیت پروسسها، اطلاعات کارت شبکه، CPU/RAM، سرویسهای فعال، مشخصات سیستم، مشخصات هارد و ... اطلاعات خیلی ارزشمندی که میتونه توی فاز scanning یا فاز بعدی حمله مفید باشه.
ما میتونیم از ابزارهای مثل SolarWinds toolset این اطلاعات رو بهصورت گرافیکی ببینیم و خیلی راحت از ابزارها و فایلهای مربوطه روی ویندوز استفاده کنیم.
https://news.1rj.ru/str/ViperNull 🕸
Telegram
ViperNułł
ViperNull | Exploring the world of network security. Dive into cybersecurity with in-depth content on penetration testing, defensive strategies, vulnerability analysis, and powerful security tools.
Pv ; @Cintaxed
Pv ; @Cintaxed
❤8👍1🔥1
🔴 اکتبر 2025؛ اعلام رسمی پایان پشتیبانی از چندین محصول مایکروسافت
مایکروسافت طبق تقویم اعلامی، در این ماه رسما پشتیبانی از محصولات زیر را متوقف کرده است:
⚫️Windows 10 Enterprise & Education
⚫️Windows 10 Home & Pro
⚫️Office 2016 & 2019
⚫️Exchange Server 2016 & 2019
⚫️Skype for Business Server 2015 & 2019
⚫️Visio / Project 2016 & 2019
⚫️Visual Studio 2015
⚫️Windows Server 2012 / R2
⚫️SQL Server 2014
⚠️ اگر شرکت یا سازمان شما هنوز از یکی از این نسخهها استفاده میکند، لازم است نسبت به ارتقا و یا جایگزینی محصول اقدام کنید. این محصولات از امروز طعمه های جذاب تری برای هکرها هستند ... !!! :)
https://news.1rj.ru/str/ViperNull
مایکروسافت طبق تقویم اعلامی، در این ماه رسما پشتیبانی از محصولات زیر را متوقف کرده است:
⚫️Windows 10 Enterprise & Education
⚫️Windows 10 Home & Pro
⚫️Office 2016 & 2019
⚫️Exchange Server 2016 & 2019
⚫️Skype for Business Server 2015 & 2019
⚫️Visio / Project 2016 & 2019
⚫️Visual Studio 2015
⚫️Windows Server 2012 / R2
⚫️SQL Server 2014
⚠️ اگر شرکت یا سازمان شما هنوز از یکی از این نسخهها استفاده میکند، لازم است نسبت به ارتقا و یا جایگزینی محصول اقدام کنید. این محصولات از امروز طعمه های جذاب تری برای هکرها هستند ... !!! :)
https://news.1rj.ru/str/ViperNull
Telegram
ViperNułł
ViperNull | Exploring the world of network security. Dive into cybersecurity with in-depth content on penetration testing, defensive strategies, vulnerability analysis, and powerful security tools.
Pv ; @Cintaxed
Pv ; @Cintaxed
2❤7
Forwarded from میلاد احمدی
میلاد احمدی
Voice message
Media is too big
VIEW IN TELEGRAM
دیدن این ویدیو باعث تغییر نگرش و دیدگاه شما میشود🧑💻
چرا ویندوز به به نسبت لینوکس بیشتر ویروس میگیرد❓
چرا ویندوز به به نسبت لینوکس بیشتر ویروس میگیرد
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍1
Forwarded from Cyber Sentinel (Sam)
Graph-CTI-annual-report1403.pdf
16.2 MB
گزارش حملات به زیرساخت های ایران از سال 2023 تا 2025
❤5🔥1
Forwarded from Virtualization Channel ((️️*Prometto️*))
اگر میخواید پرزنتی انجام بدید برای آنتی ویروس فایروال یا Endpoint هاتون میتونید از یک ویروس شبیه سازی شده برای اینکار استفاده کنید
اینکار برای پرزنت در جلسه مفیده که نحوه تشخیص ویروس و قرنطینه شدنش رو نشون بدید (برای مدیران جذابه)
ویروس شبیه سازی شده رو میتونید از سایت زیر بردارید
نکته ای که هست اینه که نگران نباشید این ویروس جوری program شده که آسیبی به شبکه یا سازمانتون نمیزنه و صرفا جهت تست طراحی شده
https://support.kaspersky.com/common/diagnostics/7399
@VMware_ESXI
اینکار برای پرزنت در جلسه مفیده که نحوه تشخیص ویروس و قرنطینه شدنش رو نشون بدید (برای مدیران جذابه)
ویروس شبیه سازی شده رو میتونید از سایت زیر بردارید
نکته ای که هست اینه که نگران نباشید این ویروس جوری program شده که آسیبی به شبکه یا سازمانتون نمیزنه و صرفا جهت تست طراحی شده
https://support.kaspersky.com/common/diagnostics/7399
@VMware_ESXI
Kaspersky
EICAR test file for checking Kaspersky applications' behavior
Overview of settings and features available in a Kaspersky application and guides on how to use them.
🙏5❤1🔥1
ViperNułł
Photo
آموزش کشف ساختار دایرکتوری با LDAP Enumeration
سلام، قراره توی این مقاله به Enumeration پروتکل LDAP بپردازم و یکسری تکنیکها، ابزارها و سناریوهای واقعی رو با هم بررسی کنیم — — — — — — — — — — — — — — — — — — — —
پروتکل LDAP چیه و چگونه کار میکنه؟
LDAP (Lightweight Directory Access Protocol)
پروتکلی برای دسترسی و مدیریت اطلاعات دایرکتوری سرویس هستش که معمولاً روی
port 389 TCP (یا 636 برای LDAPS )
کار میکنه و برای احراز هویت و اعمال پالیسیها در سیستمهای سازمانی استفاده میشه.
برای مثال؛ دایرکتوری سرویسها مثل Microsoft Active Directory یا در لینوکس OpenLDAP هستن که از LDAP برای ذخیره و بازیابی اطلاعات (یوزرها، گروهها، کامپیوترها، پالیسیها و ...) استفاده میکنن.
وقتی کاربری میخواد به دایرکتوری دسترسی داشته باشه، یک جلسه (DSA session) باز میشه و کوئریهای LDAP فرستاده میشه تا اطلاعات لازم خوانده یا تغییر کنه.
حالا ما بهعنوان یه کاربر نرمال (جوین دامین) چه اطلاعاتی میتونیم از Domain Controller استخراج کنیم؟
سوال: ما بهعنوان یه کاربر معمولی که جوین دامین هستیم و دسترسی نصب/اجرا با دسترسی بالا یا تغییر تنظیمات رو نداریم، چه اطلاعاتی میتونیم از دومین کنترلر بدست بیاریم؟
آیا میشه فهمید چه یوزرها و گروهها هستن، چه زمانی لاگین کردن، چند بار پسورد اشتباه زدن، کی پسوردشون عوض شده و خیلی اطلاعات دیگه رو از طریق LDAP از دومین کنترلر استخراج کرد؟
پاسخ: بله — میشه.
دلیلش اینه که بسیاری از این عملیات (خواندن اطلاعات دایرکتوری) با یک لاگین ساده و کوئریهای معمولی قابل انجامه و از دید سرور رفتاری «نرمال» محسوب میشه پس بهراحتی میشه اطلاعات زیادی استخراج کرد.
ابزارها
ابزارهایی مانند:
ldapsearch -- LDAP Explorer -- JXplorer
AD Explorer
(ابزاری از مجموع Sysinternals ، پورتیبل نیاز به نصب نداره)
این ابزارها با وارد کردن IP DC و یوزر/پسورد نرمال جوینشده، کوئری LDAP میزنن و اطلاعات زیادی از DC استخراج میکنه.
(«نمونه تصویر که گزاشتم»)
اگر exe و msi بسته باشه چطور؟
حتی اگه در سازمان اجرای فایلهای exe و نصب از msi محدود شده باشه باز هم میشه از طریق CMD و PowerShell همین فرایندها رو انجام داد. فریمورکهایی مثل Nishang و BloodHound از طریق کامندهای پاورشل استخراج اطلاعات از LDAP و AD رو ساده میکنن.
در نتیجه: بستن اجرای EXE/MSI بهتنهایی کافی نیست.اتکر میتونه از ابزارهای خط فرمان یا اسکریپتها استفاده کنه.
راهکار برای جلوگیری و شناسایی این حمله
جلوگیری از LDAP Enumeration کمی سخته چون فرایندی که صورت میگیره اغلب کاملاً نرماله — یعنی یک لاگین موفق ساده اتفاق میفته و رفتار کلاینتها هم مشابه اینه. حتی با اپلیکیشن وایتلیستینگ هم ابزارها قابل بایپس شدن هستن. بستن exe و msi هم مشکلزاست چون نرمافزاها از کار میفتن؛ و در نهایت اتکر میتونه از طریق cmd و PowerShell عمل کنه.
با این حال میتونیم با ترکیب چند راهکار، کار اتکر رو سختتر کنیم
بهترین راهکار :
امن سازی LDAP و دسترسیها
از LDAPS یا StartTLS استفاده کنین (رمزگذاری ارتباط)
فرابند Anonymous binds رو غیرفعال کنید و
حداقل دسترسی (least privilege) رو رعایت کنین حسابهایی که فقط باید خواندن محدودی داشته باشن رو محدود کنین
از گروهها و ACLهای مناسب برای دایرکتوری استفاده کنین تا اطلاعات غیرضروری در دسترس همه نباشه
پالیسیها و احراز هویت قویتر
استفاده از گذرواژههای قویMFA برای حسابهای حساس و کنترل گذرواژههای سرویسها
مانیتورینگ و لاگگیری های که باید انجام بدیم Endpoints + DC
لاگهای PowerShell و Process Creation روی اندپوینتها رو فعال کنین
(CommandLine در Sysmon/EDR)
لاگهای لاگین روی DC و لاگهای کوئری LDAP (در صورت امکان) رو جمعآوری کنین
روی اندپوینتها هم لاگگیری انجام بدین چون اجرای ابزار یا اسکریپتها اونجا ثبت میشه سمت dc ما کامندی نمیبینیم همینجا تحلیل CommandLine میتونه ما رو به استخراج LDAP کمک کنه
https://news.1rj.ru/str/ViperNull
سلام، قراره توی این مقاله به Enumeration پروتکل LDAP بپردازم و یکسری تکنیکها، ابزارها و سناریوهای واقعی رو با هم بررسی کنیم — — — — — — — — — — — — — — — — — — — —
پروتکل LDAP چیه و چگونه کار میکنه؟
LDAP (Lightweight Directory Access Protocol)
پروتکلی برای دسترسی و مدیریت اطلاعات دایرکتوری سرویس هستش که معمولاً روی
port 389 TCP (یا 636 برای LDAPS )
کار میکنه و برای احراز هویت و اعمال پالیسیها در سیستمهای سازمانی استفاده میشه.
برای مثال؛ دایرکتوری سرویسها مثل Microsoft Active Directory یا در لینوکس OpenLDAP هستن که از LDAP برای ذخیره و بازیابی اطلاعات (یوزرها، گروهها، کامپیوترها، پالیسیها و ...) استفاده میکنن.
وقتی کاربری میخواد به دایرکتوری دسترسی داشته باشه، یک جلسه (DSA session) باز میشه و کوئریهای LDAP فرستاده میشه تا اطلاعات لازم خوانده یا تغییر کنه.
حالا ما بهعنوان یه کاربر نرمال (جوین دامین) چه اطلاعاتی میتونیم از Domain Controller استخراج کنیم؟
سوال: ما بهعنوان یه کاربر معمولی که جوین دامین هستیم و دسترسی نصب/اجرا با دسترسی بالا یا تغییر تنظیمات رو نداریم، چه اطلاعاتی میتونیم از دومین کنترلر بدست بیاریم؟
آیا میشه فهمید چه یوزرها و گروهها هستن، چه زمانی لاگین کردن، چند بار پسورد اشتباه زدن، کی پسوردشون عوض شده و خیلی اطلاعات دیگه رو از طریق LDAP از دومین کنترلر استخراج کرد؟
پاسخ: بله — میشه.
دلیلش اینه که بسیاری از این عملیات (خواندن اطلاعات دایرکتوری) با یک لاگین ساده و کوئریهای معمولی قابل انجامه و از دید سرور رفتاری «نرمال» محسوب میشه پس بهراحتی میشه اطلاعات زیادی استخراج کرد.
ابزارها
ابزارهایی مانند:
ldapsearch -- LDAP Explorer -- JXplorer
AD Explorer
(ابزاری از مجموع Sysinternals ، پورتیبل نیاز به نصب نداره)
این ابزارها با وارد کردن IP DC و یوزر/پسورد نرمال جوینشده، کوئری LDAP میزنن و اطلاعات زیادی از DC استخراج میکنه.
(«نمونه تصویر که گزاشتم»)
اگر exe و msi بسته باشه چطور؟
حتی اگه در سازمان اجرای فایلهای exe و نصب از msi محدود شده باشه باز هم میشه از طریق CMD و PowerShell همین فرایندها رو انجام داد. فریمورکهایی مثل Nishang و BloodHound از طریق کامندهای پاورشل استخراج اطلاعات از LDAP و AD رو ساده میکنن.
در نتیجه: بستن اجرای EXE/MSI بهتنهایی کافی نیست.اتکر میتونه از ابزارهای خط فرمان یا اسکریپتها استفاده کنه.
راهکار برای جلوگیری و شناسایی این حمله
جلوگیری از LDAP Enumeration کمی سخته چون فرایندی که صورت میگیره اغلب کاملاً نرماله — یعنی یک لاگین موفق ساده اتفاق میفته و رفتار کلاینتها هم مشابه اینه. حتی با اپلیکیشن وایتلیستینگ هم ابزارها قابل بایپس شدن هستن. بستن exe و msi هم مشکلزاست چون نرمافزاها از کار میفتن؛ و در نهایت اتکر میتونه از طریق cmd و PowerShell عمل کنه.
با این حال میتونیم با ترکیب چند راهکار، کار اتکر رو سختتر کنیم
بهترین راهکار :
امن سازی LDAP و دسترسیها
از LDAPS یا StartTLS استفاده کنین (رمزگذاری ارتباط)
فرابند Anonymous binds رو غیرفعال کنید و
حداقل دسترسی (least privilege) رو رعایت کنین حسابهایی که فقط باید خواندن محدودی داشته باشن رو محدود کنین
از گروهها و ACLهای مناسب برای دایرکتوری استفاده کنین تا اطلاعات غیرضروری در دسترس همه نباشه
پالیسیها و احراز هویت قویتر
استفاده از گذرواژههای قویMFA برای حسابهای حساس و کنترل گذرواژههای سرویسها
مانیتورینگ و لاگگیری های که باید انجام بدیم Endpoints + DC
لاگهای PowerShell و Process Creation روی اندپوینتها رو فعال کنین
(CommandLine در Sysmon/EDR)
لاگهای لاگین روی DC و لاگهای کوئری LDAP (در صورت امکان) رو جمعآوری کنین
روی اندپوینتها هم لاگگیری انجام بدین چون اجرای ابزار یا اسکریپتها اونجا ثبت میشه سمت dc ما کامندی نمیبینیم همینجا تحلیل CommandLine میتونه ما رو به استخراج LDAP کمک کنه
https://news.1rj.ru/str/ViperNull
Telegram
ViperNułł
ViperNull | Exploring the world of network security. Dive into cybersecurity with in-depth content on penetration testing, defensive strategies, vulnerability analysis, and powerful security tools.
Pv ; @Cintaxed
Pv ; @Cintaxed
❤🔥4❤1🔥1
Forwarded from CyberSecurity Shield (Pouyan Zamani)
eset-apt-activity-report-q2-2025-q3-2025.pdf
1.3 MB
#گزارش Eset از فعالیت APT ها در سه ماهه دوم سال
❤🔥6🔥1
شاید فکر کنید اینستاگرام فقط یک اپلیکیشن برای اشتراکگذاری عکس و ویدئو است، اما واقعیت چیز دیگری است. طبق بررسیهای انجامشده، این برنامه به طرز گستردهای به دادههای شخصی کاربران دسترسی دارد؛ از موقعیت مکانی دقیق گرفته تا فهرست مخاطبین، فایلهای ذخیرهشده، کلیپبورد و حتی حسگرهای حرکتی گوشی.
اینستاگرام میتواند از طریق همین دادهها، نحوه تعامل شما با محتوا را تحلیل کند — اینکه چه نوع پستهایی را بیشتر میپسندید، چقدر در صفحه میمانید، و حتی با چه سرعتی اسکرول میکنید. همه این اطلاعات به الگوریتمی تغذیه میشوند که هدف آن، شناخت عمیقتر رفتار کاربر و ارائه محتوای هدفمندتر است.
به بیان سادهتر، اینستاگرام فقط یک شبکه اجتماعی نیست؛ بلکه یک سیستم عظیم جمعآوری و تحلیل داده است که از هر حرکت شما — چه درون اپ و چه بیرون آن — برای ساختن یک تصویر دقیقتر از علایق و عاداتتان استفاده میکند.
https://news.1rj.ru/str/ViperNull
اینستاگرام میتواند از طریق همین دادهها، نحوه تعامل شما با محتوا را تحلیل کند — اینکه چه نوع پستهایی را بیشتر میپسندید، چقدر در صفحه میمانید، و حتی با چه سرعتی اسکرول میکنید. همه این اطلاعات به الگوریتمی تغذیه میشوند که هدف آن، شناخت عمیقتر رفتار کاربر و ارائه محتوای هدفمندتر است.
به بیان سادهتر، اینستاگرام فقط یک شبکه اجتماعی نیست؛ بلکه یک سیستم عظیم جمعآوری و تحلیل داده است که از هر حرکت شما — چه درون اپ و چه بیرون آن — برای ساختن یک تصویر دقیقتر از علایق و عاداتتان استفاده میکند.
https://news.1rj.ru/str/ViperNull
🔥6
Audio
خلاصه تحلیلی #گزارش eset به زحمت notebooklm 😁
تقدیم به تمام تنبلهای عالم که حال خوندن گزارش رو ندارند
https://news.1rj.ru/str/ViperNull
تقدیم به تمام تنبلهای عالم که حال خوندن گزارش رو ندارند
https://news.1rj.ru/str/ViperNull
🔥4👌2