امن بان - کانال قدیمی – Telegram
امن بان - کانال قدیمی
72 subscribers
111 photos
2 videos
10 files
102 links
🔻کانال گروه امنیت سایبری امن بان (آرشیو)
🪔 کانال جدید
@amnbansharif
🌐وب سایت
https://Amnban.ir
📞تلفن
021-28424463
👥پشتیبانی تلگرام
@Amnban_BD
@AmnbanSupport
💯گروه پرسش و پاسخ
@Amn_Group
🗣تماس با ما
Amnban.ir/contact
کانال بله
https://ble.ir/amnban
Download Telegram
How to Hack Like a LEGEND: A hacker’s tale breaking into a secretive offshore company (Hacking the planet Book 7)
📚کتابی بسیار مفید و کاربردی برای آموزش نحوه نفوذ به شبکه شرکت‌های گمنام و امن.
در این کتاب کوچک با روش‌هایی که هکرهای حرفه‌ای برای نفوذ و گسترش دسترسی در شبکه از آن‌ها استفاده می‌کنند به صورت عملی آشنا می‌شوید.
پ‌ن: مطالعه این کتاب و کل مجموعه کتاب‌های Hacking the planet نوشته sparcFlow را به دوستانی که در حوزه تست نفوذ شبکه و Red Teaming فعالیت می‌کنند به شدت توصیه می‌کنیم.📖
به دلیل وابستگی مطالب توصیه می‌شود کتاب‌های این مجموعه به ترتیب مطالعه شوند.
#معرفی #کتاب #sparkFlow
روز #مهندس مبارک 🤓🥳
عید مبعث مبارک باد🌹
سال نو مبارک 😄
🔊استخدام کارشناس شبکه و امنیت
کارشناس شبکه و امنیت
در امن‌بان بی صبرانه منتظر یک همکار جدید با شرایط زیر هستیم!
‼️امکان انجام کار به صورت پروژه ای یا ریموت به هیچ وجه وجود ندارد!

😊شرایط عمومی
- دارای روحیه کار تیمی
- پرانرژی و دارای انگیزه پیشرفت
- علاقمند به یادگیری
- خلاق، منظم و متعهد
- سابقه کار مرتبط در این حوزه
- رعايت پروتکل‌های بهداشتی :)

👨‍💻مهارت‌ها
- حداقل کاردانی کامپیوتر
- تسلط به شبکه و معماری شبکه
- آشنایی با مفاهیم امنیت شبکه
- تسلط بر نصب و پیکربندی سرورهای ویندوزی و لینوکسی
- تسلط بر امن‌سازی سرورهای ویندوزی و لینوکسی
- تسلط به مفاهیم MCSA
- تسلط به مفاهیم CCNA
- آشنایی با مجازی سازی سرورها
- آشنایی با مانیتورینگ شبکه و امنیت و آنالیز لاگ‌ها
- تسلط به زبان انگلیسی (خواندن)

👨‍🔧برخی از وظایف
- مانیتورینگ شبکه و سرورها
- مانیتورینگ امنیت
- راه اندازی و پیکربندی سرورها
- امن سازی شبکه و تجهیزات شبکه
- تست نفوذ شبکه

🥇موارد زیر امتیاز محسوب می شود
- آشنایی با تست نفوذ شبکه
- فارغ التحصیلان دانشگاههای صنعتی شریف و امیرکبیر

💰مزایا
* ساعت کاری منعطف اما منظم
* محیطی جوان و صمیمی
* زمان مطالعه روزانه
* پاداش عملکرد
* بیمه تامین اجتماعی
* محل کار غرب تهران (شهرک آزادی)
————————————————————-
ارسال رز.مه به mail@amnban.ir
یا از طریق جاب اینجا
https://jobinja.ir/companies/amnban/jobs/RYcC
آسیب پذیری‌های متداول در پروتکل TLS و نحوه رفع آنها 🛠
منبع:
Network Security Assessment
THIRD EDITION
Chris McNab
شهادت مولای متقیان حضرت علی(ع) تسلیت باد.
گزارش آسیب_پذیری CVE-2021-31166_.pdf
1.2 MB
📋گزارش آسیب پذیری CVE-2021-31166
مربوط به آسیب پذیری RCE روی HTTP Protocol Stack است.
‼️این آسیب پذیری روی ویندوزهای زیر تاثیرگذار است.

Windows Server, version 20H2 (Server Core Installation)
Windows 10 Version 20H2 for ARM64-based
Windows 10 Version 20H2 for 32-bit
Windows 10 Version 20H2 for x64-based
Windows Server, version 2004 (Server Core installation)
Windows 10 Version 2004 for x64-based
Windows 10 Version 2004 for ARM64-based
Windows 10 Version 2004 for 32-bit
#آسیبـپذیری #گزارش #CVE-2021-31166
آسیب‌پذیری CVE-2021-21985 با امتیاز CVSSv3 9.8 با قرارگیری در رده‌ی حیاتی به تازگی برای vCenter Server منتشر شده است.
این آسیب‌پذیری روی پلاگین Virtual SAN Health Check از vSphere Client (HTML5) در vCenter های نسخه‌های 6.5، 6.7 و 7.0 و VMware Cloud Foundation نسخه‌های 3.x و 4.x به علت احرازهویت نامناسب وجود دارد.
برای سواستفاده از این آسیب‌پذیری مهاجم باید به پورت 443 دسترسی داشته باشد. تاکنون اکسپلویتی برای این آسیب‌پذیری منتشر نشده است اما این آسیب‌پذیری به مهاجم امکان اجرای کد از راه دور (RCE) را می‌دهد.
برای رفع آسیب‌پذیری باید به یکی از نسخه‌های patch شده به‌روزرسانی انجام شود.
نسخه‌های patch شده از vCenter
آپدیت 3p از نسخه 6.5
آپدیت 3n از نسخه 6.7
آپدیت 2b از نسخه 7.0
نسخه‌های patch شده از cloud foundation
نسخه 4.2.1 و نسخه 3.10.2.1

منابع:
ٰVMware
JPcert
Rapid7
#cve_2021_21985 #بحرانی #آسیب‌پذیری

#گروه_امنیت_سایبری_امن‌بان
🔰 @Amnban
مرورگر #Tor آپدیت نسخه 10.0.18 را منتشر کرد.
در این آپدیت چند آسیب پذیری که باعث تشخیص کاربر و تعقیب (Track) او توسط وب سایت‌های بدخواه به کمک لیست برنامه‌های نصب شده رو کامپیوتر می‌شد، رفع شده است.
همچنین نسخه اندروید هم به 0.4.5.9 برای رفع چند آسیب پذیری آپدیت شده است.
منبع
🤓به دلیل مشکلاتی که در فهم و استفاده از #OWASP Top10 برای جامعه امنیت کشور وجود داشت تصمیم گرفتیم ترجمه فارسی #OWASP top 10 2017 توسط امن‌بان انجام شود.
نسخه اولیه این ترجمه در آدرس زیر قابل دسترسی است.
https://github.com/AmnBAN/Top10/tree/master/2017/fa
لطفا با پیشنهادات و انتقادات خود ما را در بهبود کیفیت این ترجمه یاری فرمایید.🙏
📗یکی از مهم ترین دلایل برای اقدام به ترجمه OWASP Top 10 برداشت اشتباه بسیاری از همکاران از آن بود.

برخی از این برداشت های اشتباه:
در OWASP Top 10 خطرناک ترین آسیب پذیری‌های برنامه ها را معرفی می کند.
در ارزیابی امنیتی هر نرم افزار تحت وبی می توان از OWASP Top 10 استفاده کرد! حتی پنل کاربری یک Firewall‌یا مودم!!
محصول را می توان بر اساس OWASP Top 10 ارزیابی (تست) کرد.
از بین آسیب پذیری هایی که در وب سایت من است باید آنهایی که جزو OWASP Top 10 هستند فقط رفع شوند.
————————————————————-
بسیاری از این تصورات ریشه در مطالعه نکردن توضیحات OWASP Top10 دارد. در ضمیمه R گفته می شود که Top 10 بر اساس ریسک محاسبه شده مرتب شده است که در محاسبه ریسک معیارهایی چون قابلیت بهره برداری، شیوع، قابلیت کشف و تاثیر روی کسب و کار تاثیر دارد. به عبارتی Top 10 برای هر کسب و کاری باید جداگانه محاسبه شود مثلا برای بانک ها با سازمان‌های دولتی یا نظامی امتیاز ریسک ها فرق می کند چون تاثیر روی کسب و کار فرق می‌کند.
مستند فعلی براساس داده‌های جمع آوری شده از مشارکت کنندگان و یک کار آماری تهیه شده است و ممکن است دقیقا منطبق بر سازمان شما نباشد.

✏️جمع بندی:
برای هر پروژه و هر سازمان باید طبق روش گفته شده در OWASP Top 10 ریسک محاسبه شود.

#گروه_امنیت_سایبری_امن‌بان
🔰 @Amnban
مایکروسافت در مورد آسیب پذیری PrintNightmare هشدار داد و با اعلام شناسه CVE-2021-34527 اعلام کرد که این آسیب پذیری جدید است و با آسیب پذیری CVE-2021-1657 متفاوت است.
فعلا راهکار زیر تا زمان انتشار آپدیت اعلام شده است.
بررسی فعال بودن سرویس Print Spooler با دستور پاورشل زیر (با دسترسی ادمین اجرا شود)
Get-Service -Name Spooler
1️⃣راه اول: غیرفعال سازی سرویس Spooler
اینکار باعث از کار افتادن امکان پرینت گرفتن چه محلی و چه از راه دور می‌شود.
Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled

2️⃣راه دوم: غیر فعال سازی پرینت از راه دور از طریق Group Policy
Computer Configuration / Administrative Templates / Printers
گزینه Allow Print Spooler to accept client connections را غیرفعال کنید.
اینکار مانع حمله می شود و امکان پرینت محلی هم همچنان وجود دارد اما پرینت از راه دور غیرفعال می‌شود.
———————————————————-
👀آپدیت: امتیاز CVSS:3.0 8.8 برای این آسیب پذیری محاسبه شده است.
#Printnightmare
🔊در مورد آسیب پذیری PrintNightmare توجه داشته باشید که اگر روی کلاینت های شبکه هم سرویس Point and Print فعال باشد و مهاجم جزو یکی از گروه‌های زیر باشد امکان نفوذ به کلاینت ها هم وجود دارد.

Administrators
Domain Controllers
Read Only Domain Controllers
Enterprise Read Only Domain Controllers
Certificate Admins
Schema Admins
Enterprise Admins
Group Policy Admins
Power Users
System Operators
Print Operators
Backup Operators
RAS Servers
Pre-Windows 2000 Compatible Access
Network Configuration Operators Group Object
Cryptographic Operators Group Object
Local account and member of Administrators group

برای غیرفعال سازی سرویس Point and Print در GPO به مسیر زیر بروید:
Computer Configuration / Administrative Templates / Printers
و سپس Point and Print Restrictions را روی Disabled‌ قرار دهید.
منبع: مایکروسافت
#Printnightmare
❗️آپدیت موقت مایکروسافت برای آسیب پذیری PrintNightmare

📌مایکروسافت با انتشار بیانیه ای ، در تاریخ 15 تیر 1400 آپدیتی را برای آسیب پذیری CVE-2021-34527 منتشر کرد که این آپدیت تنها می تواند از حملات از راه دور از طریق RPC و SMB جلوگیری کنید ولی همچنان ویندوز از طریق حملات داخلی آسیب پذیر است ؛ بازهم پس از این آپدیت شرکت مایکروسافت مجددا پیشنهاد کرده است سرویس Print Spooler غیرفعال یا خاموش شود تا از حملات احتمالی به روش های مختلف خصوصا در داخل شبکه جلوگیری شود .

این آپدیت تنها برای سیستم عامل های زیر منتشر شده است :
Windows Server 2019
Windows Server 2012 R2
Windows Server 2008
Windows 8.1
Windows RT 8.1, and
Windows 10 ( 21H1, 20H2, 2004, 1909, 1809, 1803, 1507)

به نقل از مایکروسافت آپدیت برای Windows 10 version 1607 و Windows Server 2012 و Windows Server 2016 در روز های آتی منتشر خواهد شد ؛ همچنین ویندوز 7 با وجود اتمام پشتیبانی از آپدیت ها از ماه جولای 2020 ، این آپدیت را دریافت خواهد کرد .

👈برای دانلود آپدیت به اینجا مراجعه کنید
🌐 @AmnBan
#Printnightmare