Forwarded from میلاد احمدی
mechanism for allocation of network addresses to hosts.
شاید اولین چیزی که با دیدن کلمه Allocation به ذهنت برسه، پروتکل DHCP باشه. اما یه نکته مهم این وسط هست
باید به کلمه Mechanism دقت کنیم. اینجا بحث سر نحوه اختصاص آدرس IP به هاستهاست، نه صرفاً پروتکل DHCP.
خب، حالا سؤال اینه:
پس آدرس IP چطور به یه هاست اختصاص داده میشه؟
دو روش کلی داریم:
روش اول Static (دستی): یعنی خودمون بهصورت مستقیم یه IP روی دستگاه ست میکنیم.
روش دوم Dynamic (خودکار): یعنی یه سیستم خودش بر اساس یه مکانیزم، IP رو اختصاص میده.
حالا این داینامیک میتونه به روشهای مختلفی انجام بشه، که فقط یکی از این روشها DHCP هست.
مثلاً وقتی از VPN یا Hotspot میکروتیک استفاده میکنی، بدون اینکه DHCP فعال باشه، هاستت داره IP میگیره. پس DHCP تنها روش نیست!
حتی باید دقت کنیم که داریم درباره اختصاص IP در یه شبکه LAN صحبت میکنیم یا در شبکههای وسیعتری مثل اینترنت؟ چون مکانیزمها نسبت به ابعاد شبکه فرق دارن.
یه مثال دیگه: زمانی که برای خونه اشتراک adsl تهیه میکنی مگه روی مودم dhcp فعاله که بخواد از isp ادرس ایپی دریافت کنه؟!!! معلوم که نه، چون از pppoe استفاده میکنه برای احراز هویت و از همین طریق ادرس آیپی رو دریافت میکنه.
-------------------------------------
اینو میدونستی که حتی خود DHCP سه تا روش زیر رو برای اختصاص آدرس آیپی به هاست داره؟!
1.automatic allocation
2.dynamic allocation
3.manual allocation
-------------------------------------
چطور از یادگیری سطحی به یادگیری عمیق برسیم؟
۱. سوالات "چرا؟" و "چطور؟" بپرس
فقط حفظ نکن، سعی کن بفهمی "چرا اینطوریه؟" و "چطور کار میکنه؟".
۲. سناریوهای واقعی تمرین کن
بهجای حفظ تعاریف، اونا رو توی محیط واقعی پیادهسازی کن و تست بگیر.
۳. مفاهیم رو به هم مرتبط کن
مثلاً DHCP رو فقط یه پروتکل تخصیص IP نبین، بلکه بررسی کن که چطور با NAT، VLAN، و سایر مفاهیم شبکه ارتباط داره.
۴. به دیگران آموزش بده
اگه بتونی یه مفهوم رو برای کسی توضیح بدی، یعنی واقعاً عمیق درکش کردی
تو یه جامعهای که اکثراً سطحی کار میکنن، تو عمیق شو ارزشش رو داره، چون سکوی پرتابت میشه.
#به_قلم_میلاد_احمدی✍️
🕡06:22
شاید اولین چیزی که با دیدن کلمه Allocation به ذهنت برسه، پروتکل DHCP باشه. اما یه نکته مهم این وسط هست
باید به کلمه Mechanism دقت کنیم. اینجا بحث سر نحوه اختصاص آدرس IP به هاستهاست، نه صرفاً پروتکل DHCP.
خب، حالا سؤال اینه:
پس آدرس IP چطور به یه هاست اختصاص داده میشه؟
دو روش کلی داریم:
روش اول Static (دستی): یعنی خودمون بهصورت مستقیم یه IP روی دستگاه ست میکنیم.
روش دوم Dynamic (خودکار): یعنی یه سیستم خودش بر اساس یه مکانیزم، IP رو اختصاص میده.
حالا این داینامیک میتونه به روشهای مختلفی انجام بشه، که فقط یکی از این روشها DHCP هست.
مثلاً وقتی از VPN یا Hotspot میکروتیک استفاده میکنی، بدون اینکه DHCP فعال باشه، هاستت داره IP میگیره. پس DHCP تنها روش نیست!
حتی باید دقت کنیم که داریم درباره اختصاص IP در یه شبکه LAN صحبت میکنیم یا در شبکههای وسیعتری مثل اینترنت؟ چون مکانیزمها نسبت به ابعاد شبکه فرق دارن.
یه مثال دیگه: زمانی که برای خونه اشتراک adsl تهیه میکنی مگه روی مودم dhcp فعاله که بخواد از isp ادرس ایپی دریافت کنه؟!!! معلوم که نه، چون از pppoe استفاده میکنه برای احراز هویت و از همین طریق ادرس آیپی رو دریافت میکنه.
-------------------------------------
اینو میدونستی که حتی خود DHCP سه تا روش زیر رو برای اختصاص آدرس آیپی به هاست داره؟!
1.automatic allocation
2.dynamic allocation
3.manual allocation
-------------------------------------
چطور از یادگیری سطحی به یادگیری عمیق برسیم؟
۱. سوالات "چرا؟" و "چطور؟" بپرس
فقط حفظ نکن، سعی کن بفهمی "چرا اینطوریه؟" و "چطور کار میکنه؟".
۲. سناریوهای واقعی تمرین کن
بهجای حفظ تعاریف، اونا رو توی محیط واقعی پیادهسازی کن و تست بگیر.
۳. مفاهیم رو به هم مرتبط کن
مثلاً DHCP رو فقط یه پروتکل تخصیص IP نبین، بلکه بررسی کن که چطور با NAT، VLAN، و سایر مفاهیم شبکه ارتباط داره.
۴. به دیگران آموزش بده
اگه بتونی یه مفهوم رو برای کسی توضیح بدی، یعنی واقعاً عمیق درکش کردی
تو یه جامعهای که اکثراً سطحی کار میکنن، تو عمیق شو ارزشش رو داره، چون سکوی پرتابت میشه.
#به_قلم_میلاد_احمدی✍️
🕡06:22
🔥4👍1
Forwarded from TolueAcademy
استدلال معکوس در امنیت سایبری – درسهایی از شرلوک هولمز
----------------------------------------------------------------------
"در حل یک مسئله از این نوع، مهمترین چیز توانایی استدلال معکوس است... بیشتر مردم، اگر یک روند وقایع را برایشان توضیح دهید، میتوانند نتیجهی نهایی را پیشبینی کنند. آنها میتوانند این وقایع را در ذهن خود کنار هم قرار دهند و نتیجه بگیرند که چه اتفاقی خواهد افتاد. اما افراد بسیار کمی هستند که اگر فقط نتیجه نهایی را بدانند، بتوانند مراحل و وقایعی را که به آن نتیجه منجر شده است، بازسازی کنند. این توانایی همان چیزی است که من هنگام صحبت از استدلال معکوس یا تحلیلگرایانه به آن اشاره میکنم."
— شرلوک هولمز
مفهوم این اصل در امنیت سایبری
در امنیت سایبری، بسیاری از ابزارها و کارشناسان میتوانند وقتی یک حمله یا رویداد مشکوک رخ میدهد، تأثیرات و پیامدهای آن را شناسایی کنند. اما تحلیلگران امنیتی خبره کسانی هستند که میتوانند از یک نشانه یا رویداد نهایی، مسیر وقوع حمله را بازسازی کنند و بفهمند که حمله از کجا آغاز شده و چه مراحلی طی شده است.
بهعبارت دیگر، متخصصان امنیتی باید همانند شرلوک هولمز، بهجای پیشبینی حملات، مسیر آنها را از آخر به اول بازسازی کنند. این کار به آنها کمک میکند تا نقاط ضعف را کشف کرده و از حملات مشابه در آینده جلوگیری کنند.
کاربردهای عملی استدلال معکوس در امنیت سایبری
✅ تحلیل حملات سایبری
فرض کنید یک سازمان متوجه میشود که دادههایش به بیرون درز کردهاند. روش کلاسیک تحلیل ممکن است روی بررسی تأثیرات حمله تمرکز کند، اما روش استدلال معکوس به ما کمک میکند تا بفهمیم:
• نقطه ورود مهاجم به شبکه کجا بوده است؟
• مهاجم از چه آسیبپذیریهایی استفاده کرده است؟
• چگونه به دادههای حساس دسترسی پیدا کرده و آنها را خارج کرده است؟
✅ پاسخ به رخدادهای امنیتی
پس از شناسایی یک نفوذ یا رفتار مشکوک، تیمهای امنیتی باید مسیر حرکت مهاجم را در شبکه به عقب دنبال کنند. این کار شامل بررسی لاگها، تغییرات در سیستمها، و رفتارهای غیرعادی کاربران است تا متوجه شوند که مهاجم چگونه توانسته به سیستم نفوذ کند.
✅ تحلیل جرایم سایبری و مهندسی معکوس بدافزارها
در جرایم سایبری، محققان امنیتی و تیمهای واکنش به رخدادها (CSIRT) باید از ردپاهای دیجیتالی استفاده کنند تا مراحل یک حمله را بازسازی کنند. همچنین، در مهندسی معکوس بدافزارها، تحلیلگران باید بفهمند که یک کد مخرب چگونه کار میکند و چه تغییراتی در سیستم ایجاد کرده است.
@TolueRise
----------------------------------------------------------------------
"در حل یک مسئله از این نوع، مهمترین چیز توانایی استدلال معکوس است... بیشتر مردم، اگر یک روند وقایع را برایشان توضیح دهید، میتوانند نتیجهی نهایی را پیشبینی کنند. آنها میتوانند این وقایع را در ذهن خود کنار هم قرار دهند و نتیجه بگیرند که چه اتفاقی خواهد افتاد. اما افراد بسیار کمی هستند که اگر فقط نتیجه نهایی را بدانند، بتوانند مراحل و وقایعی را که به آن نتیجه منجر شده است، بازسازی کنند. این توانایی همان چیزی است که من هنگام صحبت از استدلال معکوس یا تحلیلگرایانه به آن اشاره میکنم."
— شرلوک هولمز
مفهوم این اصل در امنیت سایبری
در امنیت سایبری، بسیاری از ابزارها و کارشناسان میتوانند وقتی یک حمله یا رویداد مشکوک رخ میدهد، تأثیرات و پیامدهای آن را شناسایی کنند. اما تحلیلگران امنیتی خبره کسانی هستند که میتوانند از یک نشانه یا رویداد نهایی، مسیر وقوع حمله را بازسازی کنند و بفهمند که حمله از کجا آغاز شده و چه مراحلی طی شده است.
بهعبارت دیگر، متخصصان امنیتی باید همانند شرلوک هولمز، بهجای پیشبینی حملات، مسیر آنها را از آخر به اول بازسازی کنند. این کار به آنها کمک میکند تا نقاط ضعف را کشف کرده و از حملات مشابه در آینده جلوگیری کنند.
کاربردهای عملی استدلال معکوس در امنیت سایبری
✅ تحلیل حملات سایبری
فرض کنید یک سازمان متوجه میشود که دادههایش به بیرون درز کردهاند. روش کلاسیک تحلیل ممکن است روی بررسی تأثیرات حمله تمرکز کند، اما روش استدلال معکوس به ما کمک میکند تا بفهمیم:
• نقطه ورود مهاجم به شبکه کجا بوده است؟
• مهاجم از چه آسیبپذیریهایی استفاده کرده است؟
• چگونه به دادههای حساس دسترسی پیدا کرده و آنها را خارج کرده است؟
✅ پاسخ به رخدادهای امنیتی
پس از شناسایی یک نفوذ یا رفتار مشکوک، تیمهای امنیتی باید مسیر حرکت مهاجم را در شبکه به عقب دنبال کنند. این کار شامل بررسی لاگها، تغییرات در سیستمها، و رفتارهای غیرعادی کاربران است تا متوجه شوند که مهاجم چگونه توانسته به سیستم نفوذ کند.
✅ تحلیل جرایم سایبری و مهندسی معکوس بدافزارها
در جرایم سایبری، محققان امنیتی و تیمهای واکنش به رخدادها (CSIRT) باید از ردپاهای دیجیتالی استفاده کنند تا مراحل یک حمله را بازسازی کنند. همچنین، در مهندسی معکوس بدافزارها، تحلیلگران باید بفهمند که یک کد مخرب چگونه کار میکند و چه تغییراتی در سیستم ایجاد کرده است.
@TolueRise
❤4👍3
اپیزود 81 رادیو امنیت - استفاده از آسیبپذیری SSL-VPN در FortiGate
LianGroup.net
✨قسمت چهلم و هشتم Safe Cast✨
🔹استفاده از آسیبپذیری Symlink در SSL-VPN جهت حفظ دسترسی FortiGate
🔹فیشینگ مبتنی بر بررسی زمان واقعی ایمیل قربانی، قبل از سرقت اطلاعات
🔹حمله هدفمند ResolverRAT با ترفندهای فیشینگ و DLL Side-Loading
🎙با اجرای حسین الفت
@safe_defense
#safe_cast
🔹استفاده از آسیبپذیری Symlink در SSL-VPN جهت حفظ دسترسی FortiGate
🔹فیشینگ مبتنی بر بررسی زمان واقعی ایمیل قربانی، قبل از سرقت اطلاعات
🔹حمله هدفمند ResolverRAT با ترفندهای فیشینگ و DLL Side-Loading
🎙با اجرای حسین الفت
@safe_defense
#safe_cast
🔥3
Forwarded from OnHex
🔴 فروم ناشناس 4chan هک شد!
فروم 4Chan یک فروم ناشناس هستش که در سال 2003 تاسیس و به دلیل ساختار ساده و محتوای جنجالیش معروف شد. این سایت به کاربران اجازه میده بدون ثبتنام و بصورت ناشناس پستهایی شامل متن و تصویر در تالارهای گفتگوی مختلف (مثل /b/، /pol/، /a/) منتشر کنن. این پلتفرم نقش مهمی در فرهنگ اینترنت داشته و گروههایی مثل Anonymous، جنبشهای مثل Gamergate و QAnon، و حتی رویدادهایی مثل نشت عکسهای خصوصی سلبریتیها (The Fappening) ازش سرچشمه گرفتن.
داستان هکش هم اینجوری بوده که یک تالار قدیمی و مسدود شده در 4chan به نام /QA/ برای مدت کوتاهی دوباره آنلاین شده و پیامی با مضمون «U GOT HACKED XD» روی سایت ظاهر شده. در همون زمان، اکانتی در یک فروم رقیب بنام Soyjak.party اسکرین شاتهایی منتشر کرد که ادعا کرده سیستمهای بکاند 4chan و لیستی از نامهای کاربری مدیران و ناظران سایت همراه با ایمیلهای مرتبط رو نشون میده. پس از انتشار این ایمیلها، کاربران Soyjak.party شروع به افشای اطلاعات شخصی کردن و عکسها و اطلاعات شخصی اکانتهای لو رفته رو منتشر کردن.
گفته شده که این هک در نتیجه استفاده از نرم افزارهای قدیمی و عدم بروزرسانی اونا رخ داده و گویا هکر به مدت یکسال در سیستم 4chan بوده.
هک تایید شده و سایت در دسترس نیست.
اگرچه فعالیت در فروم ناشناس بوده اما خود سایت IP کاربران رو ذخیره میکرده، لو رفتن داده ها میتونه تبعات زیادی برای ادمین ها و کاربراش داشته باشه.
مثلا قبلا از طریق این فروم حملات DDOS رو برنامه ریزی میکردن. الان با انتشار دیتابیس ها و اطلاعات حساس، مقامات اجرای قانون میتونن به این افراد دسترسی داشته باشن.
همچنین با توجه به اینکه فروم پستهای توهین آمیز و نفرت انگیز و نژادپرستانه هم داشته، بخصوص از طرف ناظران، لو رفتن هویت پشت این پستها باعث تهدید جانی یا حملات از طرف کاربران به ارسال کنندگان این پستها هم میشه./ منبع
#هک #نقض_داده
#4chan #leak #hack #breach
🆔 @onhex_ir
➡️ ALL Link
فروم 4Chan یک فروم ناشناس هستش که در سال 2003 تاسیس و به دلیل ساختار ساده و محتوای جنجالیش معروف شد. این سایت به کاربران اجازه میده بدون ثبتنام و بصورت ناشناس پستهایی شامل متن و تصویر در تالارهای گفتگوی مختلف (مثل /b/، /pol/، /a/) منتشر کنن. این پلتفرم نقش مهمی در فرهنگ اینترنت داشته و گروههایی مثل Anonymous، جنبشهای مثل Gamergate و QAnon، و حتی رویدادهایی مثل نشت عکسهای خصوصی سلبریتیها (The Fappening) ازش سرچشمه گرفتن.
داستان هکش هم اینجوری بوده که یک تالار قدیمی و مسدود شده در 4chan به نام /QA/ برای مدت کوتاهی دوباره آنلاین شده و پیامی با مضمون «U GOT HACKED XD» روی سایت ظاهر شده. در همون زمان، اکانتی در یک فروم رقیب بنام Soyjak.party اسکرین شاتهایی منتشر کرد که ادعا کرده سیستمهای بکاند 4chan و لیستی از نامهای کاربری مدیران و ناظران سایت همراه با ایمیلهای مرتبط رو نشون میده. پس از انتشار این ایمیلها، کاربران Soyjak.party شروع به افشای اطلاعات شخصی کردن و عکسها و اطلاعات شخصی اکانتهای لو رفته رو منتشر کردن.
گفته شده که این هک در نتیجه استفاده از نرم افزارهای قدیمی و عدم بروزرسانی اونا رخ داده و گویا هکر به مدت یکسال در سیستم 4chan بوده.
هک تایید شده و سایت در دسترس نیست.
اگرچه فعالیت در فروم ناشناس بوده اما خود سایت IP کاربران رو ذخیره میکرده، لو رفتن داده ها میتونه تبعات زیادی برای ادمین ها و کاربراش داشته باشه.
مثلا قبلا از طریق این فروم حملات DDOS رو برنامه ریزی میکردن. الان با انتشار دیتابیس ها و اطلاعات حساس، مقامات اجرای قانون میتونن به این افراد دسترسی داشته باشن.
همچنین با توجه به اینکه فروم پستهای توهین آمیز و نفرت انگیز و نژادپرستانه هم داشته، بخصوص از طرف ناظران، لو رفتن هویت پشت این پستها باعث تهدید جانی یا حملات از طرف کاربران به ارسال کنندگان این پستها هم میشه./ منبع
#هک #نقض_داده
#4chan #leak #hack #breach
🆔 @onhex_ir
➡️ ALL Link
🔥3
🔍 یکی از جامعترین ابزارهای #OSINT برای پژوهشگران و متخصصان حوزه #امنیت_سایبری
پلتفرم FaganFinder با دستهبندی هوشمند منابع اینترنتی، قادر است تقریباً هر نوع اطلاعاتی را در اینترنت شناسایی کند! از ردیابی شبکههای اجتماعی تا تحلیل دادههای عمومی و جستجو در آرشیوهای تخصصی. 🎯
📌 قابلیتهای کلیدی:
- جستجوی پیشرفته در ۲۰۰+ پلتفرم مرجع
- فیلترسازی بر اساس نوع محتوا (اسناد، نقشهها، اخبار و...)
- ابزارهای تحلیل تصاویر و متادیتا
- دسترسی به پایگاههای داده کمیاب
👇 برای اکتشاف حرفهای در تحقیقات امنیتی
https://www.faganfinder.com
@sec_netw🕷
پلتفرم FaganFinder با دستهبندی هوشمند منابع اینترنتی، قادر است تقریباً هر نوع اطلاعاتی را در اینترنت شناسایی کند! از ردیابی شبکههای اجتماعی تا تحلیل دادههای عمومی و جستجو در آرشیوهای تخصصی. 🎯
📌 قابلیتهای کلیدی:
- جستجوی پیشرفته در ۲۰۰+ پلتفرم مرجع
- فیلترسازی بر اساس نوع محتوا (اسناد، نقشهها، اخبار و...)
- ابزارهای تحلیل تصاویر و متادیتا
- دسترسی به پایگاههای داده کمیاب
👇 برای اکتشاف حرفهای در تحقیقات امنیتی
https://www.faganfinder.com
@sec_netw🕷
Faganfinder
Fagan Finder
The most comprehensive set of tools for finding information online. All the best search engines, databases, and more.
🔥3
Forwarded from آموزش هک و امنیت| UltraSec
🔹🎙 بررسی حمله انجام شده برروی اپراتور همراه اول
💢 باعث تاسف هست که تو فاصله زمانی کوتاهی دو تا هک بزرگ اتفاق افتاد و اطلاعات کاربران زیادی به دست هکر ها افتاده، همراه اول توسط گروه هکری ShadowBits هک شده و اطلاعات بیش از ۳۰ میلیون کاربر در اختیار این تیم هست ، جزئیاتی از حمله انجام شده ارائه نشده من تحلیل خودمو نسبت به این حمله بهتون توضیح میدم
#هک_همراه_اول
@UltraSecurity
💢 باعث تاسف هست که تو فاصله زمانی کوتاهی دو تا هک بزرگ اتفاق افتاد و اطلاعات کاربران زیادی به دست هکر ها افتاده، همراه اول توسط گروه هکری ShadowBits هک شده و اطلاعات بیش از ۳۰ میلیون کاربر در اختیار این تیم هست ، جزئیاتی از حمله انجام شده ارائه نشده من تحلیل خودمو نسبت به این حمله بهتون توضیح میدم
#هک_همراه_اول
@UltraSecurity
❤3
Forwarded from آموزش هک و امنیت| UltraSec
🛰 فرض کنید توی یک خیابان هستید افراد زیادی دارن با هدست های بلوتوثی صحبت میکنن یا موزیک گوش میکنن ، توی این شرایط شخص هکر میتونه از طریق بلوتوث تمامی مکالمات رو شنود کنه!! یا حتی صدایی که خودش میخواد برای اون فرد پخش بشه !!
♦️ آیا همچین چیزی ممکنه؟ بله
🔺 از نظر فنی خیلی کامل بررسی میکنیم که چطوری میشه این سناریو رو انجام داد با اسکریپت مورد نیازش 💪
👍 لایک ها این پست به ۱۷۰ تا لایک برسه ویسش توی کانال قرار میگیره
#BluetoothHacking
@UltraSecurity
♦️ آیا همچین چیزی ممکنه؟ بله
🔺 از نظر فنی خیلی کامل بررسی میکنیم که چطوری میشه این سناریو رو انجام داد با اسکریپت مورد نیازش 💪
👍 لایک ها این پست به ۱۷۰ تا لایک برسه ویسش توی کانال قرار میگیره
#BluetoothHacking
@UltraSecurity
🔥4
Forwarded from آموزش هک و امنیت| UltraSec
آموزش هک و امنیت| UltraSec
🛰 فرض کنید توی یک خیابان هستید افراد زیادی دارن با هدست های بلوتوثی صحبت میکنن یا موزیک گوش میکنن ، توی این شرایط شخص هکر میتونه از طریق بلوتوث تمامی مکالمات رو شنود کنه!! یا حتی صدایی که خودش میخواد برای اون فرد پخش بشه !! ♦️ آیا همچین چیزی ممکنه؟ بله…
🎙 چطوری میشه از طریق بلوتوث (Bluetooth) مکالمات رو شنود کرد؟
♦️ لینک ابزار در گیت هاب :
https://github.com/TarlogicSecurity/BlueSpy
👍 ممنون از حمایت فوق العاده شما ❤️
@UltraSecurity
♦️ لینک ابزار در گیت هاب :
https://github.com/TarlogicSecurity/BlueSpy
👍 ممنون از حمایت فوق العاده شما ❤️
@UltraSecurity
🔥4
ViperNułł
@ViperNull
🚫 نقش Zone.ID در شناسایی و تحلیل فایلهای مشکوک 🚫
در دنیای امنیت سایبری، یکی از روشهای اولیه و بسیار موثر برای شناسایی منشأ فایلها و تحلیل رفتار آنها، بررسی Zone Identifier یا همون Zone.ID است. این ویژگی کمتر دیده شده اما بسیار حیاتی در سیستمعامل ویندوز، میتواند اطلاعات ارزشمندی درباره نحوهی ورود فایل به سیستم در اختیار تیمهای امنیتی، مثل SOCها و ابزارهای EDR قرار بده .‼
در واقع Zone.ID بخشی از دادههای Meta Data فایل است که هنگام دریافت فایل از منابع خارجی به اون اضافه میشه. این داده مشخص میکند که فایل موردنظر از چه محیط یا شبکهای وارد سیستم شده است. 💻
انواع Zone.ID و تفسیر آنها
به طور کلی، ویندوز پنج نوع Zone.ID تعریف کرده که هرکدام نمایانگر سطح متفاوتی از ریسک هستند:
Zone.ID = 0:
فایل لوکال است : یعنی مستقیماً از خود سیستم یا دیسک داخلی ایجاد یا جابهجا شده. این دسته کمترین میزان ریسک رو دارن.
Zone.ID = 1:
فایل از یک شبکه LAN دریافت شده. میزان خطر این نوع فایلها نسبت به فایلهای لوکال اندکی بالاتره ، اما همچنان در محدودهی کنترلشدهای قرار داره.
Zone.ID = 2:
فایل از یک سایت معتبر و شناختهشده بارگیری شده. مرورگرها و ویندوز بر اساس گواهیها و تنظیمات امنیتی، برخی سایتها را "معتبر" دستهبندی میکنن.
Zone.ID = 3:
فایل از اینترنت عمومی دانلود شده؛ جایی که سطح اطمینان کمتر و احتمال آلودگی بسیار بیشتر است.
Zone.ID = 4:
فایل از یک منبع محدود یا بلاکشده اومده. این فایلها بالاترین سطح هشدار را دارن و معمولاً به طور پیشفرض توسط سیستم بلاک یا قرنطینه میشون.
©️ اهمیت Zone.ID در فرآیندهای دفاعی ©️
بسیاری از راهکارهای امنیتی با بررسی Zone.ID فایلها تصمیم میگیرند که آیا اجازهی اجرا به فایل بدهند یا خیر. به عنوان مثال، فایلی که Zone.ID آن برابر ۳ یا ۴ باشد، احتمال بیشتری دارد که توسط آنتیویروس یا EDR به عنوان مشکوک شناسایی شود و تحت برسی دقیقتر قرار بگیره.
از این رو، یکی از شاخصهای اولیه برای تشخیص تهدیدات سایبری، همین بررسی منبع فایل از طریق Zone.ID هستش. حتی برخی از حملات هدفمند، از تغییرات در این مقدار برای مخفیسازی منشأ خود بهره میبرند.
روشهای دور زدن سیستم شناسایی Zone.ID
با وجود اهمیت بالای Zone.ID در دفاع سایبری، مهاجمان و برخی افراد فنی روشهایی برای دور زدن این کنترلها توسعه دادهاند. از جمله این روشها میتوان به موارد زیر اشاره کرد:
حذف Zone.Identifier: فایلهای دریافتی در ویندوز اغلب دارای یک دادهی پنهان در ساختار Alternate Data Stream (ADS) هستند. با حذف این بخش، میتوان Zone.ID را پاک کرد و فایل را به ظاهر به عنوان یک فایل محلی (Zone.ID=0) جلوه داد.
انتقال فایل بین فایلسیستمها: با کپی کردن فایل به حافظههای جانبی (مثل فلشمموری) و بازگرداندن آن به سیستم، Zone.ID حذف میشود.
استفاده از ابزارهای خودکار: ابزارهای تخصصی متعددی وجود دارند که فرآیند حذف یا تغییر Zone.ID را به صورت خودکار انجام میدهند.
و راه های دیگه ای هموجود داره مثل ؛
حذف ADS با ابزارهای مانند
Streams.exe
نکته: این کار ممکنه در لاگهای سیستم ردیابی بشه (مثال: Event ID 4663 در Auditing File Access).
تغییر Zone.ID از طریق رجیستری؛
تغییر کلید HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
استفاده از پروتکلهای غیرمتداول:
انتقال فایل از طریق پروتکلهایی مانند SMB یا FTP که Zone.ID را به طور پیشفرض تنظیم نمیکنن
نکتهی مهم و هشدار
هرچند تغییر یا حذف Zone.ID ممکن است به عنوان یک تکنیک بایپس برای عبور از کنترلهای امنیتی کاربرد داشته باشد، اما این کار ،باعث تغییر در meta deta فایل میتواند زنگ توجه تیمهای مانیتورینگ را جلب کنه و باعث بررسی بیشتر بشه.
در نتیجه، استفاده از این روشها بدون درک کامل از پیامدهای احتمالی، میتواند نتایج معکوسی به همراه داشته باشه.
‼ 🕷 ‼
.هرچقدر شناخت ما از ساختارها و نشانههای فایلها عمیقتر باشد، قدرت بیشتری در شناسایی تهدیدات، جلوگیری از نفوذ و دفاع در برابر حملات خواهیم داشت.
به خاطر داشته باشیم که امنیت، بازی با نشانهها و جزئیات است. Zone.ID یکی از همین نشانههای کوچک اما بسیار مؤثر هستش.
@ViperNull
در دنیای امنیت سایبری، یکی از روشهای اولیه و بسیار موثر برای شناسایی منشأ فایلها و تحلیل رفتار آنها، بررسی Zone Identifier یا همون Zone.ID است. این ویژگی کمتر دیده شده اما بسیار حیاتی در سیستمعامل ویندوز، میتواند اطلاعات ارزشمندی درباره نحوهی ورود فایل به سیستم در اختیار تیمهای امنیتی، مثل SOCها و ابزارهای EDR قرار بده .‼
در واقع Zone.ID بخشی از دادههای Meta Data فایل است که هنگام دریافت فایل از منابع خارجی به اون اضافه میشه. این داده مشخص میکند که فایل موردنظر از چه محیط یا شبکهای وارد سیستم شده است. 💻
انواع Zone.ID و تفسیر آنها
به طور کلی، ویندوز پنج نوع Zone.ID تعریف کرده که هرکدام نمایانگر سطح متفاوتی از ریسک هستند:
Zone.ID = 0:
فایل لوکال است : یعنی مستقیماً از خود سیستم یا دیسک داخلی ایجاد یا جابهجا شده. این دسته کمترین میزان ریسک رو دارن.
Zone.ID = 1:
فایل از یک شبکه LAN دریافت شده. میزان خطر این نوع فایلها نسبت به فایلهای لوکال اندکی بالاتره ، اما همچنان در محدودهی کنترلشدهای قرار داره.
Zone.ID = 2:
فایل از یک سایت معتبر و شناختهشده بارگیری شده. مرورگرها و ویندوز بر اساس گواهیها و تنظیمات امنیتی، برخی سایتها را "معتبر" دستهبندی میکنن.
Zone.ID = 3:
فایل از اینترنت عمومی دانلود شده؛ جایی که سطح اطمینان کمتر و احتمال آلودگی بسیار بیشتر است.
Zone.ID = 4:
فایل از یک منبع محدود یا بلاکشده اومده. این فایلها بالاترین سطح هشدار را دارن و معمولاً به طور پیشفرض توسط سیستم بلاک یا قرنطینه میشون.
©️ اهمیت Zone.ID در فرآیندهای دفاعی ©️
بسیاری از راهکارهای امنیتی با بررسی Zone.ID فایلها تصمیم میگیرند که آیا اجازهی اجرا به فایل بدهند یا خیر. به عنوان مثال، فایلی که Zone.ID آن برابر ۳ یا ۴ باشد، احتمال بیشتری دارد که توسط آنتیویروس یا EDR به عنوان مشکوک شناسایی شود و تحت برسی دقیقتر قرار بگیره.
از این رو، یکی از شاخصهای اولیه برای تشخیص تهدیدات سایبری، همین بررسی منبع فایل از طریق Zone.ID هستش. حتی برخی از حملات هدفمند، از تغییرات در این مقدار برای مخفیسازی منشأ خود بهره میبرند.
روشهای دور زدن سیستم شناسایی Zone.ID
با وجود اهمیت بالای Zone.ID در دفاع سایبری، مهاجمان و برخی افراد فنی روشهایی برای دور زدن این کنترلها توسعه دادهاند. از جمله این روشها میتوان به موارد زیر اشاره کرد:
حذف Zone.Identifier: فایلهای دریافتی در ویندوز اغلب دارای یک دادهی پنهان در ساختار Alternate Data Stream (ADS) هستند. با حذف این بخش، میتوان Zone.ID را پاک کرد و فایل را به ظاهر به عنوان یک فایل محلی (Zone.ID=0) جلوه داد.
انتقال فایل بین فایلسیستمها: با کپی کردن فایل به حافظههای جانبی (مثل فلشمموری) و بازگرداندن آن به سیستم، Zone.ID حذف میشود.
استفاده از ابزارهای خودکار: ابزارهای تخصصی متعددی وجود دارند که فرآیند حذف یا تغییر Zone.ID را به صورت خودکار انجام میدهند.
و راه های دیگه ای هموجود داره مثل ؛
حذف ADS با ابزارهای مانند
Streams.exe
streams.exe -d C:\MaliciousFile.exe
نکته: این کار ممکنه در لاگهای سیستم ردیابی بشه (مثال: Event ID 4663 در Auditing File Access).
تغییر Zone.ID از طریق رجیستری؛
تغییر کلید HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3
استفاده از پروتکلهای غیرمتداول:
انتقال فایل از طریق پروتکلهایی مانند SMB یا FTP که Zone.ID را به طور پیشفرض تنظیم نمیکنن
نکتهی مهم و هشدار
هرچند تغییر یا حذف Zone.ID ممکن است به عنوان یک تکنیک بایپس برای عبور از کنترلهای امنیتی کاربرد داشته باشد، اما این کار ،باعث تغییر در meta deta فایل میتواند زنگ توجه تیمهای مانیتورینگ را جلب کنه و باعث بررسی بیشتر بشه.
در نتیجه، استفاده از این روشها بدون درک کامل از پیامدهای احتمالی، میتواند نتایج معکوسی به همراه داشته باشه.
‼ 🕷 ‼
.هرچقدر شناخت ما از ساختارها و نشانههای فایلها عمیقتر باشد، قدرت بیشتری در شناسایی تهدیدات، جلوگیری از نفوذ و دفاع در برابر حملات خواهیم داشت.
به خاطر داشته باشیم که امنیت، بازی با نشانهها و جزئیات است. Zone.ID یکی از همین نشانههای کوچک اما بسیار مؤثر هستش.
@ViperNull
🔥6
رادیو امنیت اپیزود 83 - مهندسی اجتماعی
#پادکست
🎤 اپیزود 83 رادیو امنیت - دهم اردیبهشت 1404
💠 موضوعات این قسمت:
⬅️مهندسی اجتماعی چیست؟
✅ بررسی دو سناریو احتمالی
✅ بررسی دلایل وقوع حملات مهندسی اجتماعی
✅ بررسی انواع مختلف مهندسی اجتماعی
⬅️ لینک CastBox
https://lian.ac/Bna
⬅️ مشاهده ایپزودهای قبلی:
https://liangroup.net/home/podcast
🔸 اطلاعات بیشتر:
☺️ 02191004151 | 😎 WhatsApp | 😎 Telegram
💻 گروه لیان
☺️ https://liangroup.net/
☺️ @AcademyLian
🎤 اپیزود 83 رادیو امنیت - دهم اردیبهشت 1404
💠 موضوعات این قسمت:
⬅️مهندسی اجتماعی چیست؟
✅ بررسی دو سناریو احتمالی
✅ بررسی دلایل وقوع حملات مهندسی اجتماعی
✅ بررسی انواع مختلف مهندسی اجتماعی
⬅️ لینک CastBox
https://lian.ac/Bna
⬅️ مشاهده ایپزودهای قبلی:
https://liangroup.net/home/podcast
🔸 اطلاعات بیشتر:
☺️ 02191004151 | 😎 WhatsApp | 😎 Telegram
💻 گروه لیان
☺️ https://liangroup.net/
☺️ @AcademyLian
کدام گزینه بهترین توصیف از عملکرد salt در فرآیند hash کردن پسورد هست؟
Anonymous Quiz
11%
یک الگوریتم رمزنگاری است که پسورد را به صورت دوطرفه رمز میکند.
4%
باعث افزایش سرعت هش کردن پسورد در پایگاه داده میشود.
81%
به پسورد اضافه میشود تا دربرابر حملات Rainbow مقاومت ایجاد بشه.
4%
فقط برای رمزنگاری فایل ها استفاده میشه و در پسورد کاربردی نداره.
🔥5
ViperNułł
@ViperNull
⭕منظور از Salt و Hash چیه دقیقا ؟⭕
توی دنیای دیجیتال امروز، یکی از مهمترین کارها، محافظت از رمز عبور کاربرهاست. نه فقط اینکه رمزا رو قفل کنیم، بلکه کاری کنیم حتی اگه دیتابیس دست یه مهاجم بیفته، نتونه ازش استفاده کنه. اینجاست که مفاهیم salt و hash به کمکمون میان.
‼ Hash ‼
یعنی چی و چرا انقدر مهمه؟
راجب هشینگ قبلا پست گزاشتم میتونید مطالعه کنید اما
هش یه جور تابع ریاضیه که ورودی (مثلاً یه رمز عبور ساده) رو به یه خروجی با طول ثابت تبدیل میکنه. مثلاً وقتی رمز «password123» رو از یه تابع هش مثل SHA-256 رد میکنی، یه رشتهی طولانی و پیچیده تحویلت میده که هیچ شباهتی به رمز اصلی نداره.
ویژگی مهم هش اینه که یکطرفهست. یعنی نمیتونی از روی خروجی بفهمی ورودی چی بوده. این باعث میشه رمز عبورها رو بهجای اینکه مستقیماً ذخیره کنیم، به صورت هششده نگه داریم. تا اینجا خوبه... اما یه مشکل داریم.
مشکل کجاست؟ رمزهای تکراری!
فرض کن چند نفر از یه رمز ساده مثل «123456» استفاده کنن. هش این رمز برای همهشون دقیقاً یکیه. حالا اگه هکر به دیتابیس دسترسی پیدا کنه، فقط کافیه هشهای معروف رو با دیتابیس مقایسه کنه و رمز رو به راحتی حدس بزنه. به این نوع حمله میگن "Rainbow Table Attack"
‼ Salt ‼
میاد وسط
منظور از Salt یه رشتهی تصادفیه که قبل از هش کردن، به رمز عبور اضافه میشه. اینطوری، حتی اگه دو نفر رمز یکسان داشته باشن، خروجی نهاییشون فرق میکنه. چون salt برای هر کاربر متفاوته
مثال:
رمز کاربر A: qwerty
حالا Salt کاربر A: X9!ad7
ترکیب: X9!ad7qwerty → هش نهایی
کاربر B ممکنه همون رمز رو داشته باشه ولی salt متفاوت باشه، پس هش اونم فرق میکنه. این یعنی هکر حتی با لیست کامل هشهای رایج هم نمیتونه کاری از پیش ببره.
یه قدم جلوتر: ترکیب با الگوریتمهای امنتر
امروزه فقط استفاده از SHA یا MD5 برای هش کافی نیست. الگوریتمهایی مثل bcrypt، scrypt یا Argon2 طراحی شدن که هم salt رو خودشون مدیریت میکنن، هم فرآیند هش کردن رو کند و پیچیده میکنن تا کار برای مهاجم سختتر بشه.
و گزینه خوبی برای هش کردن رمز عبور یا هرجیز دیگه استفاده کردن از این الگوریتم هاست
اینم بگم که الگوریتم مثل SHA-256 نیازه که salt رو بصورت دستی برنامه نویس وارد کنه
اما الگوریتم هایی مثل bcrypt و argon2 بصورت خودکار اضافه میکنن
خلاصه و نتیجهگیری نهایی
استفاده از hash برای ذخیرهسازی رمز، یه پایهی اساسی امنیت سایبریه. اما بدون salt، این پایه به راحتی قابل نفوذ میشه. Salt باعث میشه رمز هر کاربر منحصر بهفرد بشه، حتی اگه رمزها تکراری باشن. توی دنیایی که هر روز دیتابیسهای بیشتری نشت پیدا میکنن، استفادهی درست از salt و hash نه فقط یه انتخابه، بلکه یه ضرورته.
@ViperNull
توی دنیای دیجیتال امروز، یکی از مهمترین کارها، محافظت از رمز عبور کاربرهاست. نه فقط اینکه رمزا رو قفل کنیم، بلکه کاری کنیم حتی اگه دیتابیس دست یه مهاجم بیفته، نتونه ازش استفاده کنه. اینجاست که مفاهیم salt و hash به کمکمون میان.
‼ Hash ‼
یعنی چی و چرا انقدر مهمه؟
راجب هشینگ قبلا پست گزاشتم میتونید مطالعه کنید اما
هش یه جور تابع ریاضیه که ورودی (مثلاً یه رمز عبور ساده) رو به یه خروجی با طول ثابت تبدیل میکنه. مثلاً وقتی رمز «password123» رو از یه تابع هش مثل SHA-256 رد میکنی، یه رشتهی طولانی و پیچیده تحویلت میده که هیچ شباهتی به رمز اصلی نداره.
ویژگی مهم هش اینه که یکطرفهست. یعنی نمیتونی از روی خروجی بفهمی ورودی چی بوده. این باعث میشه رمز عبورها رو بهجای اینکه مستقیماً ذخیره کنیم، به صورت هششده نگه داریم. تا اینجا خوبه... اما یه مشکل داریم.
مشکل کجاست؟ رمزهای تکراری!
فرض کن چند نفر از یه رمز ساده مثل «123456» استفاده کنن. هش این رمز برای همهشون دقیقاً یکیه. حالا اگه هکر به دیتابیس دسترسی پیدا کنه، فقط کافیه هشهای معروف رو با دیتابیس مقایسه کنه و رمز رو به راحتی حدس بزنه. به این نوع حمله میگن "Rainbow Table Attack"
‼ Salt ‼
میاد وسط
منظور از Salt یه رشتهی تصادفیه که قبل از هش کردن، به رمز عبور اضافه میشه. اینطوری، حتی اگه دو نفر رمز یکسان داشته باشن، خروجی نهاییشون فرق میکنه. چون salt برای هر کاربر متفاوته
مثال:
رمز کاربر A: qwerty
حالا Salt کاربر A: X9!ad7
ترکیب: X9!ad7qwerty → هش نهایی
کاربر B ممکنه همون رمز رو داشته باشه ولی salt متفاوت باشه، پس هش اونم فرق میکنه. این یعنی هکر حتی با لیست کامل هشهای رایج هم نمیتونه کاری از پیش ببره.
یه قدم جلوتر: ترکیب با الگوریتمهای امنتر
امروزه فقط استفاده از SHA یا MD5 برای هش کافی نیست. الگوریتمهایی مثل bcrypt، scrypt یا Argon2 طراحی شدن که هم salt رو خودشون مدیریت میکنن، هم فرآیند هش کردن رو کند و پیچیده میکنن تا کار برای مهاجم سختتر بشه.
و گزینه خوبی برای هش کردن رمز عبور یا هرجیز دیگه استفاده کردن از این الگوریتم هاست
اینم بگم که الگوریتم مثل SHA-256 نیازه که salt رو بصورت دستی برنامه نویس وارد کنه
اما الگوریتم هایی مثل bcrypt و argon2 بصورت خودکار اضافه میکنن
خلاصه و نتیجهگیری نهایی
استفاده از hash برای ذخیرهسازی رمز، یه پایهی اساسی امنیت سایبریه. اما بدون salt، این پایه به راحتی قابل نفوذ میشه. Salt باعث میشه رمز هر کاربر منحصر بهفرد بشه، حتی اگه رمزها تکراری باشن. توی دنیایی که هر روز دیتابیسهای بیشتری نشت پیدا میکنن، استفادهی درست از salt و hash نه فقط یه انتخابه، بلکه یه ضرورته.
@ViperNull
🔥8❤2
Forwarded from ⟁ ƁƖԼԼ ƇIƤӇЄƦ ⟁
🔖Top Hacking Books + Resources
⬇️Books:
⬇️Github Resources:
⬇️Blogs & Labs:
⬇️Books:
📚Web application hacker's handbook
📚OWASP Web Security Testing Guide
📚Real World Bug Hunting
📚Bug Bounty Bootcamp
📚Red Team Field Manual v1 & v2
📚Red Team Development ...
📚Operator Handbook: Red Team...
📚Tribe of Hackers Red Team
📚The Pentester Blueprint
📚OSINT Techniques: Resources ...
📚Evading EDR
📚Attacking Network Protocols
📚Black Hat GraphQL
📚Hacking API’s
📚Black Hat Go
📚Black Hat Python
📚Black Hat Bash
📚Zseano’s methodology
📚Breaking into information security
📚Expanding your security horizons
⬇️Github Resources:
📱 Wiki Book Pentest living document
📱 Fuzzing lists
📱 Sec Lists
📱 Payloads all the things
⬇️Blogs & Labs:
🖥 HackTRICKS
🖥 Web Security Testing Guide v4.2
🖥 APISEC University
🖥 Web security academy, Port Swigger
🖥 Pentester Lab
🖥 Try Hack Me: Red Team...
🖥 HTB Academy
🖥 Hacktivity
🖥 Vulnerable U
🖥 Bug Bounty Reports Explained
🖥 Sharing what matters in security
🖥 Intigriti
🖥 tl;dr sec
🖥 Unsupervised learning
🖥 Pentest Book
🖥 Bugcrowd
🖥 Trickest
👍4
🍎 The Art of Mac Malware - 2
Detecting Malicious Software
🔘Edited by: Theofanis Despoudis
🔘Paperback : 378 pages
🔘Edition : 2
🔘Year : 2025
As renowned Mac security expert Patrick Wardle notes in The Art of Mac Malware, Volume 2, the substantial and growing number of Mac users, both personal and enterprise, has created a compelling incentive for malware authors to ever more frequently target macOS systems. The only effective way to counter these constantly evolving and increasingly sophisticated threats is through learning and applying robust heuristic-based detection techniques.
To that end, Wardle draws upon decades of experience to guide you through the programmatic implementation of such detection techniques. By exploring how to leverage macOS’s security-centric frameworks (both public and private diving into key elements of behavioral-based detection, and highlighting relevant examples of real-life malware,Wardle teaches and underscores the efficacy of these powerful approaches
Detecting Malicious Software
🔘Edited by: Theofanis Despoudis
🔘Paperback : 378 pages
🔘Edition : 2
🔘Year : 2025
As renowned Mac security expert Patrick Wardle notes in The Art of Mac Malware, Volume 2, the substantial and growing number of Mac users, both personal and enterprise, has created a compelling incentive for malware authors to ever more frequently target macOS systems. The only effective way to counter these constantly evolving and increasingly sophisticated threats is through learning and applying robust heuristic-based detection techniques.
To that end, Wardle draws upon decades of experience to guide you through the programmatic implementation of such detection techniques. By exploring how to leverage macOS’s security-centric frameworks (both public and private diving into key elements of behavioral-based detection, and highlighting relevant examples of real-life malware,Wardle teaches and underscores the efficacy of these powerful approaches
🔥3
👌2🙏1