ViperNułł – Telegram
ViperNułł
1.07K subscribers
90 photos
2 videos
24 files
94 links
ViperNull | Exploring the world of network security. Dive into cybersecurity with in-depth content on penetration testing, defensive strategies, vulnerability analysis, and powerful security tools.

Pv ; @Cintaxed
Download Telegram
Forwarded from میلاد احمدی
mechanism for allocation of network addresses to hosts.

شاید اولین چیزی که با دیدن کلمه Allocation به ذهنت برسه، پروتکل DHCP باشه. اما یه نکته مهم این وسط هست
باید به کلمه Mechanism دقت کنیم. اینجا بحث سر نحوه اختصاص آدرس IP به هاست‌هاست، نه صرفاً پروتکل DHCP.

خب، حالا سؤال اینه:
پس آدرس IP چطور به یه هاست اختصاص داده می‌شه؟
دو روش کلی داریم:
روش اول Static (دستی): یعنی خودمون به‌صورت مستقیم یه IP روی دستگاه ست می‌کنیم.
روش دوم Dynamic (خودکار): یعنی یه سیستم خودش بر اساس یه مکانیزم، IP رو اختصاص می‌ده.

حالا این داینامیک می‌تونه به روش‌های مختلفی انجام بشه، که فقط یکی از این روش‌ها DHCP هست.

مثلاً وقتی از VPN یا Hotspot میکروتیک استفاده می‌کنی، بدون اینکه DHCP فعال باشه، هاستت داره IP می‌گیره. پس DHCP تنها روش نیست!

حتی باید دقت کنیم که داریم درباره اختصاص IP در یه شبکه LAN صحبت می‌کنیم یا در شبکه‌های وسیع‌تری مثل اینترنت؟ چون مکانیزم‌ها نسبت به ابعاد شبکه فرق دارن.

یه مثال دیگه: زمانی که برای خونه اشتراک adsl تهیه میکنی مگه روی مودم dhcp فعاله که بخواد از isp ادرس ایپی دریافت کنه؟!!! معلوم که نه، چون از pppoe استفاده میکنه برای احراز هویت و از همین طریق ادرس آیپی رو دریافت میکنه.

-------------------------------------

اینو میدونستی که حتی خود DHCP سه تا روش زیر رو برای اختصاص آدرس آیپی به هاست داره؟!
1.automatic allocation
2.dynamic allocation
3.manual allocation

-------------------------------------
چطور از یادگیری سطحی به یادگیری عمیق برسیم؟
۱. سوالات "چرا؟" و "چطور؟" بپرس
فقط حفظ نکن، سعی کن بفهمی "چرا اینطوریه؟" و "چطور کار می‌کنه؟".

۲. سناریوهای واقعی تمرین کن
به‌جای حفظ تعاریف، اونا رو توی محیط واقعی پیاده‌سازی کن و تست بگیر.

۳. مفاهیم رو به هم مرتبط کن
مثلاً DHCP رو فقط یه پروتکل تخصیص IP نبین، بلکه بررسی کن که چطور با NAT، VLAN، و سایر مفاهیم شبکه ارتباط داره.

۴. به دیگران آموزش بده
اگه بتونی یه مفهوم رو برای کسی توضیح بدی، یعنی واقعاً عمیق درکش کردی

تو یه جامعه‌ای که اکثراً سطحی کار می‌کنن، تو عمیق شو ارزشش رو داره، چون سکوی پرتابت می‌شه.

#به_قلم_میلاد_احمدی✍️
🕡06:22
🔥4👍1
Forwarded from TolueAcademy
⛔️👇👇👇👇👇👇👇⛔️
Forwarded from TolueAcademy
استدلال معکوس در امنیت سایبری – درس‌هایی از شرلوک هولمز
----------------------------------------------------------------------
"در حل یک مسئله از این نوع، مهم‌ترین چیز توانایی استدلال معکوس است... بیشتر مردم، اگر یک روند وقایع را برایشان توضیح دهید، می‌توانند نتیجه‌ی نهایی را پیش‌بینی کنند. آن‌ها می‌توانند این وقایع را در ذهن خود کنار هم قرار دهند و نتیجه بگیرند که چه اتفاقی خواهد افتاد. اما افراد بسیار کمی هستند که اگر فقط نتیجه نهایی را بدانند، بتوانند مراحل و وقایعی را که به آن نتیجه منجر شده است، بازسازی کنند. این توانایی همان چیزی است که من هنگام صحبت از استدلال معکوس یا تحلیل‌گرایانه به آن اشاره می‌کنم."
— شرلوک هولمز
مفهوم این اصل در امنیت سایبری
در امنیت سایبری، بسیاری از ابزارها و کارشناسان می‌توانند وقتی یک حمله یا رویداد مشکوک رخ می‌دهد، تأثیرات و پیامدهای آن را شناسایی کنند. اما تحلیل‌گران امنیتی خبره کسانی هستند که می‌توانند از یک نشانه یا رویداد نهایی، مسیر وقوع حمله را بازسازی کنند و بفهمند که حمله از کجا آغاز شده و چه مراحلی طی شده است.
به‌عبارت دیگر، متخصصان امنیتی باید همانند شرلوک هولمز، به‌جای پیش‌بینی حملات، مسیر آن‌ها را از آخر به اول بازسازی کنند. این کار به آن‌ها کمک می‌کند تا نقاط ضعف را کشف کرده و از حملات مشابه در آینده جلوگیری کنند.

کاربردهای عملی استدلال معکوس در امنیت سایبری
تحلیل حملات سایبری
فرض کنید یک سازمان متوجه می‌شود که داده‌هایش به بیرون درز کرده‌اند. روش کلاسیک تحلیل ممکن است روی بررسی تأثیرات حمله تمرکز کند، اما روش استدلال معکوس به ما کمک می‌کند تا بفهمیم:
• نقطه ورود مهاجم به شبکه کجا بوده است؟
• مهاجم از چه آسیب‌پذیری‌هایی استفاده کرده است؟
• چگونه به داده‌های حساس دسترسی پیدا کرده و آن‌ها را خارج کرده است؟
پاسخ به رخدادهای امنیتی
پس از شناسایی یک نفوذ یا رفتار مشکوک، تیم‌های امنیتی باید مسیر حرکت مهاجم را در شبکه به عقب دنبال کنند. این کار شامل بررسی لاگ‌ها، تغییرات در سیستم‌ها، و رفتارهای غیرعادی کاربران است تا متوجه شوند که مهاجم چگونه توانسته به سیستم نفوذ کند.
تحلیل جرایم سایبری و مهندسی معکوس بدافزارها
در جرایم سایبری، محققان امنیتی و تیم‌های واکنش به رخدادها (CSIRT) باید از ردپاهای دیجیتالی استفاده کنند تا مراحل یک حمله را بازسازی کنند. همچنین، در مهندسی معکوس بدافزارها، تحلیل‌گران باید بفهمند که یک کد مخرب چگونه کار می‌کند و چه تغییراتی در سیستم ایجاد کرده است.
@TolueRise
4👍3
اپیزود 81 رادیو امنیت - استفاده از آسیب‌پذیری SSL-VPN در FortiGate
LianGroup.net
قسمت چهلم و هشتم Safe Cast

🔹استفاده از آسیب‌پذیری Symlink در SSL-VPN جهت حفظ دسترسی FortiGate

🔹فیشینگ مبتنی بر بررسی زمان واقعی ایمیل قربانی، قبل از سرقت اطلاعات

🔹حمله هدفمند ResolverRAT با ترفندهای فیشینگ و DLL Side-Loading

🎙با اجرای حسین الفت

@safe_defense
#safe_cast
🔥3
Forwarded from OnHex
🔴 فروم ناشناس 4chan هک شد!

فروم 4Chan یک فروم ناشناس هستش که در سال 2003 تاسیس و به دلیل ساختار ساده و محتوای جنجالیش معروف شد. این سایت به کاربران اجازه میده بدون ثبت‌نام و بصورت ناشناس پستهایی شامل متن و تصویر در تالارهای گفتگوی مختلف (مثل /b/، /pol/، /a/) منتشر کنن. این پلتفرم نقش مهمی در فرهنگ اینترنت داشته و گروه‌هایی مثل Anonymous، جنبشهای مثل Gamergate و QAnon، و حتی رویدادهایی مثل نشت عکسهای خصوصی سلبریتی‌ها (The Fappening) ازش سرچشمه گرفتن.

داستان هکش هم اینجوری بوده که یک تالار قدیمی و مسدود شده در 4chan به نام /QA/ برای مدت کوتاهی دوباره آنلاین شده و پیامی با مضمون «U GOT HACKED XD» روی سایت ظاهر شده. در همون زمان، اکانتی در یک فروم رقیب بنام Soyjak.party اسکرین‌ شات‌هایی منتشر کرد که ادعا کرده سیستمهای بک‌اند 4chan و لیستی از نامهای کاربری مدیران و ناظران سایت همراه با ایمیلهای مرتبط رو نشون میده. پس از انتشار این ایمیلها، کاربران Soyjak.party شروع به افشای اطلاعات شخصی کردن و عکسها و اطلاعات شخصی اکانتهای لو رفته رو منتشر کردن.

گفته شده که این هک در نتیجه استفاده از نرم افزارهای قدیمی و عدم بروزرسانی اونا رخ داده و گویا هکر به مدت یکسال در سیستم 4chan بوده.

هک تایید شده و سایت در دسترس نیست.

اگرچه فعالیت در فروم ناشناس بوده اما خود سایت IP کاربران رو ذخیره میکرده، لو رفتن داده ها میتونه تبعات زیادی برای ادمین ها و کاربراش داشته باشه.

مثلا قبلا از طریق این فروم حملات DDOS رو برنامه ریزی میکردن. الان با انتشار دیتابیس ها و اطلاعات حساس، مقامات اجرای قانون میتونن به این افراد دسترسی داشته باشن.

همچنین با توجه به اینکه فروم پستهای توهین آمیز و نفرت انگیز و نژادپرستانه هم داشته، بخصوص از طرف ناظران، لو رفتن هویت پشت این پستها باعث تهدید جانی یا حملات از طرف کاربران به ارسال کنندگان این پستها هم میشه./ منبع

#هک #نقض_داده
#4chan #leak #hack #breach

🆔 @onhex_ir
➡️ ALL Link
🔥3
🔍 یکی از جامع‌ترین ابزارهای #OSINT برای پژوهشگران و متخصصان حوزه #امنیت_سایبری 
پلتفرم FaganFinder با دسته‌بندی هوشمند منابع اینترنتی، قادر است تقریباً هر نوع اطلاعاتی را در اینترنت شناسایی کند! از ردیابی شبکه‌های اجتماعی تا تحلیل داده‌های عمومی و جستجو در آرشیوهای تخصصی. 🎯 

📌 قابلیت‌های کلیدی: 
- جستجوی پیشرفته در ۲۰۰+ پلتفرم مرجع 
- فیلترسازی بر اساس نوع محتوا (اسناد، نقشه‌ها، اخبار و...) 
- ابزارهای تحلیل تصاویر و متادیتا 
- دسترسی به پایگاه‌های داده کمیاب 

👇 برای اکتشاف حرفه‌ای در تحقیقات امنیتی  
https://www.faganfinder.com



@sec_netw🕷
🔥3
🔹🎙 بررسی حمله انجام شده برروی اپراتور همراه اول

💢 باعث تاسف هست که تو فاصله زمانی کوتاهی دو تا هک بزرگ اتفاق افتاد و اطلاعات کاربران زیادی به دست هکر ها افتاده، همراه اول توسط گروه هکری ShadowBits هک شده و اطلاعات بیش از ۳۰ میلیون کاربر در اختیار این تیم هست ، جزئیاتی از حمله انجام شده ارائه نشده من تحلیل خودمو نسبت به این حمله بهتون توضیح میدم

#هک_همراه_اول

@UltraSecurity
3
🌐 ساب نت‌های IPv4


#IPv4


@sec_netw🕷
4👍2
🛰 فرض کنید توی یک خیابان هستید افراد زیادی دارن با هدست های بلوتوثی صحبت میکنن یا موزیک گوش می‌کنن ، توی این شرایط شخص هکر میتونه از طریق بلوتوث تمامی مکالمات رو شنود کنه!! یا حتی صدایی که خودش میخواد برای اون فرد پخش بشه !!


♦️ آیا همچین چیزی ممکنه؟ بله

🔺 از نظر فنی خیلی کامل بررسی می‌کنیم که چطوری میشه این سناریو رو انجام داد با اسکریپت مورد نیازش 💪


👍 لایک ها این پست به ۱۷۰ تا لایک برسه ویسش توی کانال قرار میگیره
#BluetoothHacking
@UltraSecurity
🔥4
🔥3
ViperNułł
@ViperNull
🚫 نقش Zone.ID در شناسایی و تحلیل فایل‌های مشکوک 🚫

در دنیای امنیت سایبری، یکی از روش‌های اولیه و بسیار موثر برای شناسایی منشأ فایل‌ها و تحلیل رفتار آن‌ها، بررسی Zone Identifier یا همون Zone.ID است. این ویژگی کمتر دیده شده اما بسیار حیاتی در سیستم‌عامل ویندوز، می‌تواند اطلاعات ارزشمندی درباره نحوه‌ی ورود فایل به سیستم در اختیار تیم‌های امنیتی، مثل SOCها و ابزارهای EDR قرار بده .

در واقع Zone.ID بخشی از داده‌های Meta Data فایل است که هنگام دریافت فایل از منابع خارجی به اون اضافه می‌شه. این داده مشخص می‌کند که فایل موردنظر از چه محیط یا شبکه‌ای وارد سیستم شده است. 💻

انواع Zone.ID و تفسیر آن‌ها

به طور کلی، ویندوز پنج نوع Zone.ID تعریف کرده که هرکدام نمایانگر سطح متفاوتی از ریسک هستند:

Zone.ID = 0:
فایل لوکال است : یعنی مستقیماً از خود سیستم یا دیسک داخلی ایجاد یا جابه‌جا شده. این دسته کمترین میزان ریسک رو دارن.

Zone.ID = 1:
فایل از یک شبکه LAN دریافت شده. میزان خطر این نوع فایل‌ها نسبت به فایل‌های لوکال اندکی بالاتره ، اما همچنان در محدوده‌ی کنترل‌شده‌ای قرار داره.

Zone.ID = 2:
فایل از یک سایت معتبر و شناخته‌شده بارگیری شده. مرورگرها و ویندوز بر اساس گواهی‌ها و تنظیمات امنیتی، برخی سایت‌ها را "معتبر" دسته‌بندی می‌کنن.

Zone.ID = 3:
فایل از اینترنت عمومی دانلود شده؛ جایی که سطح اطمینان کمتر و احتمال آلودگی بسیار بیشتر است.

Zone.ID = 4:
فایل از یک منبع محدود یا بلاک‌شده اومده. این فایل‌ها بالاترین سطح هشدار را دارن و معمولاً به طور پیش‌فرض توسط سیستم بلاک یا قرنطینه می‌شون.



              ©️ اهمیت Zone.ID در فرآیندهای دفاعی ©️


بسیاری از راهکارهای امنیتی با بررسی Zone.ID فایل‌ها تصمیم می‌گیرند که آیا اجازه‌ی اجرا به فایل بدهند یا خیر. به عنوان مثال، فایلی که Zone.ID آن برابر ۳ یا ۴ باشد، احتمال بیشتری دارد که توسط آنتی‌ویروس یا EDR به عنوان مشکوک شناسایی شود و تحت برسی دقیق‌تر قرار بگیره.
از این رو، یکی از شاخص‌های اولیه برای تشخیص تهدیدات سایبری، همین بررسی منبع فایل از طریق Zone.ID هستش. حتی برخی از حملات هدفمند، از تغییرات در این مقدار برای مخفی‌سازی منشأ خود بهره می‌برند.

روش‌های دور زدن سیستم شناسایی Zone.ID

با وجود اهمیت بالای Zone.ID در دفاع سایبری، مهاجمان و برخی افراد فنی روش‌هایی برای دور زدن این کنترل‌ها توسعه داده‌اند. از جمله این روش‌ها می‌توان به موارد زیر اشاره کرد:

حذف Zone.Identifier: فایل‌های دریافتی در ویندوز اغلب دارای یک داده‌ی پنهان در ساختار Alternate Data Stream (ADS) هستند. با حذف این بخش، می‌توان Zone.ID را پاک کرد و فایل را به ظاهر به عنوان یک فایل محلی (Zone.ID=0) جلوه داد.

انتقال فایل بین فایل‌سیستم‌ها: با کپی کردن فایل به حافظه‌های جانبی (مثل فلش‌مموری) و بازگرداندن آن به سیستم، Zone.ID حذف می‌شود.

استفاده از ابزارهای خودکار: ابزارهای تخصصی متعددی وجود دارند که فرآیند حذف یا تغییر Zone.ID را به صورت خودکار انجام می‌دهند.

و راه های دیگه ای هم‌وجود داره مثل  ؛

حذف ADS با ابزارهای مانند
Streams.exe
 
   streams.exe -d C:\MaliciousFile.exe
  

  
   نکته: این کار ممکنه در لاگ‌های سیستم ردیابی بشه (مثال: Event ID 4663 در Auditing File Access).

تغییر Zone.ID از طریق رجیستری؛
   تغییر کلید HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3

استفاده از پروتکل‌های غیرمتداول: 

   انتقال فایل از طریق پروتکل‌هایی مانند SMB یا FTP که Zone.ID را به طور پیش‌فرض تنظیم نمی‌کنن


نکته‌ی مهم و هشدار

هرچند تغییر یا حذف Zone.ID ممکن است به عنوان یک تکنیک بای‌پس برای عبور از کنترل‌های امنیتی کاربرد داشته باشد، اما این کار ،باعث تغییر در meta deta فایل می‌تواند زنگ توجه تیم‌های مانیتورینگ را جلب کنه و باعث بررسی‌ بیشتر بشه.

در نتیجه، استفاده از این روش‌ها بدون درک کامل از پیامدهای احتمالی، می‌تواند نتایج معکوسی به همراه داشته باشه.

  🕷‌‌‌  

.هرچقدر شناخت ما از ساختارها و نشانه‌های فایل‌ها عمیق‌تر باشد، قدرت بیشتری در شناسایی تهدیدات، جلوگیری از نفوذ و دفاع در برابر حملات خواهیم داشت.
به خاطر داشته باشیم که امنیت، بازی با نشانه‌ها و جزئیات است. Zone.ID یکی از همین نشانه‌های کوچک اما بسیار مؤثر هستش.


@ViperNull
🔥6
رادیو امنیت اپیزود 83 - مهندسی اجتماعی
#پادکست
🎤 اپیزود 83 رادیو امنیت - دهم اردیبهشت 1404

💠 موضوعات این قسمت:
⬅️مهندسی اجتماعی چیست؟
بررسی دو سناریو احتمالی
بررسی دلایل وقوع حملات مهندسی اجتماعی
بررسی انواع مختلف مهندسی اجتماعی

⬅️ لینک CastBox
https://lian.ac/Bna

⬅️ مشاهده ایپزودهای قبلی:
https://liangroup.net/home/podcast

🔸 اطلاعات بیشتر:
☺️ 02191004151 | 😎
WhatsApp | 😎 Telegram

💻 گروه لیان
☺️ https://liangroup.net/
☺️ @AcademyLian
🔥5👏1
ViperNułł
@ViperNull
منظور از Salt و Hash چیه دقیقا ؟

توی دنیای دیجیتال امروز، یکی از مهم‌ترین کارها، محافظت از رمز عبور کاربرهاست. نه فقط اینکه رمزا رو قفل کنیم، بلکه کاری کنیم حتی اگه دیتابیس دست یه مهاجم بیفته، نتونه ازش استفاده کنه. اینجاست که مفاهیم salt و hash به کمکمون میان.

        Hash
یعنی چی و چرا انقدر مهمه؟
راجب هشینگ قبلا پست گزاشتم میتونید مطالعه کنید اما
هش یه جور تابع ریاضیه که ورودی (مثلاً یه رمز عبور ساده) رو به یه خروجی با طول ثابت تبدیل می‌کنه. مثلاً وقتی رمز «password123» رو از یه تابع هش مثل SHA-256 رد می‌کنی، یه رشته‌ی طولانی و پیچیده تحویلت می‌ده که هیچ شباهتی به رمز اصلی نداره.
ویژگی مهم هش اینه که یک‌طرفه‌ست. یعنی نمی‌تونی از روی خروجی بفهمی ورودی چی بوده. این باعث می‌شه رمز عبورها رو به‌جای اینکه مستقیماً ذخیره کنیم، به صورت هش‌شده نگه داریم. تا این‌جا خوبه... اما یه مشکل داریم.

مشکل کجاست؟ رمزهای تکراری!

فرض کن چند نفر از یه رمز ساده مثل «123456» استفاده کنن. هش این رمز برای همه‌شون دقیقاً یکیه. حالا اگه هکر به دیتابیس دسترسی پیدا کنه، فقط کافیه هش‌های معروف رو با دیتابیس مقایسه کنه و رمز رو به راحتی حدس بزنه. به این نوع حمله می‌گن "Rainbow Table Attack"

Salt
میاد وسط

منظور از Salt یه رشته‌ی تصادفیه که قبل از هش کردن، به رمز عبور اضافه می‌شه. اینطوری، حتی اگه دو نفر رمز یکسان داشته باشن، خروجی نهایی‌شون فرق می‌کنه. چون salt برای هر کاربر متفاوته
مثال:

رمز کاربر A: qwerty

حالا Salt کاربر A: X9!ad7

ترکیب: X9!ad7qwerty → هش نهایی

کاربر B ممکنه همون رمز رو داشته باشه ولی salt متفاوت باشه، پس هش اونم فرق می‌کنه. این یعنی هکر حتی با لیست کامل هش‌های رایج هم نمی‌تونه کاری از پیش ببره.

یه قدم جلوتر: ترکیب با الگوریتم‌های امن‌تر

امروزه فقط استفاده از SHA یا MD5 برای هش کافی نیست. الگوریتم‌هایی مثل bcrypt، scrypt یا Argon2 طراحی شدن که هم salt رو خودشون مدیریت می‌کنن، هم فرآیند هش کردن رو کند و پیچیده می‌کنن تا کار برای مهاجم سخت‌تر بشه.
و گزینه خوبی برای هش کردن رمز عبور یا هرجیز دیگه استفاده کردن از این الگوریتم هاست

اینم بگم که الگوریتم مثل SHA-256 نیازه که salt رو بصورت دستی برنامه نویس وارد کنه

اما الگوریتم هایی مثل bcrypt و argon2 بصورت خودکار اضافه میکنن

خلاصه و نتیجه‌گیری نهایی

استفاده از hash برای ذخیره‌سازی رمز، یه پایه‌ی اساسی امنیت سایبریه. اما بدون salt، این پایه به راحتی قابل نفوذ می‌شه. Salt باعث می‌شه رمز هر کاربر منحصر به‌فرد بشه، حتی اگه رمزها تکراری باشن. توی دنیایی که هر روز دیتابیس‌های بیشتری نشت پیدا می‌کنن، استفاده‌ی درست از salt و hash نه فقط یه انتخابه، بلکه یه ضرورته.

@ViperNull
🔥82
🍎 The Art of Mac Malware - 2
Detecting Malicious Software

🔘Edited by: Theofanis Despoudis
🔘Paperback : 378 pages
🔘Edition : 2
🔘Year : 2025

As renowned Mac security expert Patrick Wardle notes in The Art of Mac Malware, Volume 2, the substantial and growing number of Mac users, both personal and enterprise, has created a compelling incentive for malware authors to ever more frequently target macOS systems. The only effective way to counter these constantly evolving and increasingly sophisticated threats is through learning and applying robust heuristic-based detection techniques.
To that end, Wardle draws upon decades of experience to guide you through the programmatic implementation of such detection techniques. By exploring how to leverage macOS’s security-centric frameworks (both public and private diving into key elements of behavioral-based detection, and highlighting relevant examples of real-life malware,Wardle teaches and underscores the efficacy of these powerful approaches
🔥3
Forwarded from Deleted Account
The Art of Mac Malware-2.pdf
13.1 MB
دوستان لینک گپ کانال ، داشته باشید

https://news.1rj.ru/str/ViperNuL
👌2🙏1
300 🔥
🔥6