How to Hack Like a LEGEND: A hacker’s tale breaking into a secretive offshore company (Hacking the planet Book 7)
📚کتابی بسیار مفید و کاربردی برای آموزش نحوه نفوذ به شبکه شرکتهای گمنام و امن.
در این کتاب کوچک با روشهایی که هکرهای حرفهای برای نفوذ و گسترش دسترسی در شبکه از آنها استفاده میکنند به صورت عملی آشنا میشوید.
پن: مطالعه این کتاب و کل مجموعه کتابهای Hacking the planet نوشته sparcFlow را به دوستانی که در حوزه تست نفوذ شبکه و Red Teaming فعالیت میکنند به شدت توصیه میکنیم.📖
به دلیل وابستگی مطالب توصیه میشود کتابهای این مجموعه به ترتیب مطالعه شوند.
#معرفی #کتاب #sparkFlow
📚کتابی بسیار مفید و کاربردی برای آموزش نحوه نفوذ به شبکه شرکتهای گمنام و امن.
در این کتاب کوچک با روشهایی که هکرهای حرفهای برای نفوذ و گسترش دسترسی در شبکه از آنها استفاده میکنند به صورت عملی آشنا میشوید.
پن: مطالعه این کتاب و کل مجموعه کتابهای Hacking the planet نوشته sparcFlow را به دوستانی که در حوزه تست نفوذ شبکه و Red Teaming فعالیت میکنند به شدت توصیه میکنیم.📖
به دلیل وابستگی مطالب توصیه میشود کتابهای این مجموعه به ترتیب مطالعه شوند.
#معرفی #کتاب #sparkFlow
🔊استخدام کارشناس شبکه و امنیت
کارشناس شبکه و امنیت
در امنبان بی صبرانه منتظر یک همکار جدید با شرایط زیر هستیم!
‼️امکان انجام کار به صورت پروژه ای یا ریموت به هیچ وجه وجود ندارد!
😊شرایط عمومی
- دارای روحیه کار تیمی
- پرانرژی و دارای انگیزه پیشرفت
- علاقمند به یادگیری
- خلاق، منظم و متعهد
- سابقه کار مرتبط در این حوزه
- رعايت پروتکلهای بهداشتی :)
👨💻مهارتها
- حداقل کاردانی کامپیوتر
- تسلط به شبکه و معماری شبکه
- آشنایی با مفاهیم امنیت شبکه
- تسلط بر نصب و پیکربندی سرورهای ویندوزی و لینوکسی
- تسلط بر امنسازی سرورهای ویندوزی و لینوکسی
- تسلط به مفاهیم MCSA
- تسلط به مفاهیم CCNA
- آشنایی با مجازی سازی سرورها
- آشنایی با مانیتورینگ شبکه و امنیت و آنالیز لاگها
- تسلط به زبان انگلیسی (خواندن)
👨🔧برخی از وظایف
- مانیتورینگ شبکه و سرورها
- مانیتورینگ امنیت
- راه اندازی و پیکربندی سرورها
- امن سازی شبکه و تجهیزات شبکه
- تست نفوذ شبکه
🥇موارد زیر امتیاز محسوب می شود
- آشنایی با تست نفوذ شبکه
- فارغ التحصیلان دانشگاههای صنعتی شریف و امیرکبیر
💰مزایا
* ساعت کاری منعطف اما منظم
* محیطی جوان و صمیمی
* زمان مطالعه روزانه
* پاداش عملکرد
* بیمه تامین اجتماعی
* محل کار غرب تهران (شهرک آزادی)
————————————————————-
ارسال رز.مه به mail@amnban.ir
یا از طریق جاب اینجا
https://jobinja.ir/companies/amnban/jobs/RYcC
کارشناس شبکه و امنیت
در امنبان بی صبرانه منتظر یک همکار جدید با شرایط زیر هستیم!
‼️امکان انجام کار به صورت پروژه ای یا ریموت به هیچ وجه وجود ندارد!
😊شرایط عمومی
- دارای روحیه کار تیمی
- پرانرژی و دارای انگیزه پیشرفت
- علاقمند به یادگیری
- خلاق، منظم و متعهد
- سابقه کار مرتبط در این حوزه
- رعايت پروتکلهای بهداشتی :)
👨💻مهارتها
- حداقل کاردانی کامپیوتر
- تسلط به شبکه و معماری شبکه
- آشنایی با مفاهیم امنیت شبکه
- تسلط بر نصب و پیکربندی سرورهای ویندوزی و لینوکسی
- تسلط بر امنسازی سرورهای ویندوزی و لینوکسی
- تسلط به مفاهیم MCSA
- تسلط به مفاهیم CCNA
- آشنایی با مجازی سازی سرورها
- آشنایی با مانیتورینگ شبکه و امنیت و آنالیز لاگها
- تسلط به زبان انگلیسی (خواندن)
👨🔧برخی از وظایف
- مانیتورینگ شبکه و سرورها
- مانیتورینگ امنیت
- راه اندازی و پیکربندی سرورها
- امن سازی شبکه و تجهیزات شبکه
- تست نفوذ شبکه
🥇موارد زیر امتیاز محسوب می شود
- آشنایی با تست نفوذ شبکه
- فارغ التحصیلان دانشگاههای صنعتی شریف و امیرکبیر
💰مزایا
* ساعت کاری منعطف اما منظم
* محیطی جوان و صمیمی
* زمان مطالعه روزانه
* پاداش عملکرد
* بیمه تامین اجتماعی
* محل کار غرب تهران (شهرک آزادی)
————————————————————-
ارسال رز.مه به mail@amnban.ir
یا از طریق جاب اینجا
https://jobinja.ir/companies/amnban/jobs/RYcC
گزارش آسیب_پذیری CVE-2021-31166_.pdf
1.2 MB
📋گزارش آسیب پذیری CVE-2021-31166
مربوط به آسیب پذیری RCE روی HTTP Protocol Stack است.
‼️این آسیب پذیری روی ویندوزهای زیر تاثیرگذار است.
Windows Server, version 20H2 (Server Core Installation)
Windows 10 Version 20H2 for ARM64-based
Windows 10 Version 20H2 for 32-bit
Windows 10 Version 20H2 for x64-based
Windows Server, version 2004 (Server Core installation)
Windows 10 Version 2004 for x64-based
Windows 10 Version 2004 for ARM64-based
Windows 10 Version 2004 for 32-bit
#آسیبـپذیری #گزارش #CVE-2021-31166
مربوط به آسیب پذیری RCE روی HTTP Protocol Stack است.
‼️این آسیب پذیری روی ویندوزهای زیر تاثیرگذار است.
Windows Server, version 20H2 (Server Core Installation)
Windows 10 Version 20H2 for ARM64-based
Windows 10 Version 20H2 for 32-bit
Windows 10 Version 20H2 for x64-based
Windows Server, version 2004 (Server Core installation)
Windows 10 Version 2004 for x64-based
Windows 10 Version 2004 for ARM64-based
Windows 10 Version 2004 for 32-bit
#آسیبـپذیری #گزارش #CVE-2021-31166
آسیبپذیری CVE-2021-21985 با امتیاز CVSSv3 9.8 با قرارگیری در ردهی حیاتی به تازگی برای vCenter Server منتشر شده است.
این آسیبپذیری روی پلاگین Virtual SAN Health Check از vSphere Client (HTML5) در vCenter های نسخههای 6.5، 6.7 و 7.0 و VMware Cloud Foundation نسخههای 3.x و 4.x به علت احرازهویت نامناسب وجود دارد.
برای سواستفاده از این آسیبپذیری مهاجم باید به پورت 443 دسترسی داشته باشد. تاکنون اکسپلویتی برای این آسیبپذیری منتشر نشده است اما این آسیبپذیری به مهاجم امکان اجرای کد از راه دور (RCE) را میدهد.
برای رفع آسیبپذیری باید به یکی از نسخههای patch شده بهروزرسانی انجام شود.
نسخههای patch شده از vCenter
آپدیت 3p از نسخه 6.5
آپدیت 3n از نسخه 6.7
آپدیت 2b از نسخه 7.0
نسخههای patch شده از cloud foundation
نسخه 4.2.1 و نسخه 3.10.2.1
منابع:
ٰVMware
JPcert
Rapid7
#cve_2021_21985 #بحرانی #آسیبپذیری
➖➖➖➖➖➖
#گروه_امنیت_سایبری_امنبان
🔰 @Amnban
این آسیبپذیری روی پلاگین Virtual SAN Health Check از vSphere Client (HTML5) در vCenter های نسخههای 6.5، 6.7 و 7.0 و VMware Cloud Foundation نسخههای 3.x و 4.x به علت احرازهویت نامناسب وجود دارد.
برای سواستفاده از این آسیبپذیری مهاجم باید به پورت 443 دسترسی داشته باشد. تاکنون اکسپلویتی برای این آسیبپذیری منتشر نشده است اما این آسیبپذیری به مهاجم امکان اجرای کد از راه دور (RCE) را میدهد.
برای رفع آسیبپذیری باید به یکی از نسخههای patch شده بهروزرسانی انجام شود.
نسخههای patch شده از vCenter
آپدیت 3p از نسخه 6.5
آپدیت 3n از نسخه 6.7
آپدیت 2b از نسخه 7.0
نسخههای patch شده از cloud foundation
نسخه 4.2.1 و نسخه 3.10.2.1
منابع:
ٰVMware
JPcert
Rapid7
#cve_2021_21985 #بحرانی #آسیبپذیری
➖➖➖➖➖➖
#گروه_امنیت_سایبری_امنبان
🔰 @Amnban
🤓به دلیل مشکلاتی که در فهم و استفاده از #OWASP Top10 برای جامعه امنیت کشور وجود داشت تصمیم گرفتیم ترجمه فارسی #OWASP top 10 2017 توسط امنبان انجام شود.
نسخه اولیه این ترجمه در آدرس زیر قابل دسترسی است.
https://github.com/AmnBAN/Top10/tree/master/2017/fa
لطفا با پیشنهادات و انتقادات خود ما را در بهبود کیفیت این ترجمه یاری فرمایید.🙏
نسخه اولیه این ترجمه در آدرس زیر قابل دسترسی است.
https://github.com/AmnBAN/Top10/tree/master/2017/fa
لطفا با پیشنهادات و انتقادات خود ما را در بهبود کیفیت این ترجمه یاری فرمایید.🙏
📗یکی از مهم ترین دلایل برای اقدام به ترجمه OWASP Top 10 برداشت اشتباه بسیاری از همکاران از آن بود.
برخی از این برداشت های اشتباه:
❌در OWASP Top 10 خطرناک ترین آسیب پذیریهای برنامه ها را معرفی می کند.
❌ در ارزیابی امنیتی هر نرم افزار تحت وبی می توان از OWASP Top 10 استفاده کرد! حتی پنل کاربری یک Firewallیا مودم!!
❌ محصول را می توان بر اساس OWASP Top 10 ارزیابی (تست) کرد.
❌ از بین آسیب پذیری هایی که در وب سایت من است باید آنهایی که جزو OWASP Top 10 هستند فقط رفع شوند.
————————————————————-
بسیاری از این تصورات ریشه در مطالعه نکردن توضیحات OWASP Top10 دارد. در ضمیمه R گفته می شود که Top 10 بر اساس ریسک محاسبه شده مرتب شده است که در محاسبه ریسک معیارهایی چون قابلیت بهره برداری، شیوع، قابلیت کشف و تاثیر روی کسب و کار تاثیر دارد. به عبارتی Top 10 برای هر کسب و کاری باید جداگانه محاسبه شود مثلا برای بانک ها با سازمانهای دولتی یا نظامی امتیاز ریسک ها فرق می کند چون تاثیر روی کسب و کار فرق میکند.
مستند فعلی براساس دادههای جمع آوری شده از مشارکت کنندگان و یک کار آماری تهیه شده است و ممکن است دقیقا منطبق بر سازمان شما نباشد.
✏️جمع بندی:
برای هر پروژه و هر سازمان باید طبق روش گفته شده در OWASP Top 10 ریسک محاسبه شود.
➖➖➖➖➖➖
#گروه_امنیت_سایبری_امنبان
🔰 @Amnban
برخی از این برداشت های اشتباه:
❌در OWASP Top 10 خطرناک ترین آسیب پذیریهای برنامه ها را معرفی می کند.
❌ در ارزیابی امنیتی هر نرم افزار تحت وبی می توان از OWASP Top 10 استفاده کرد! حتی پنل کاربری یک Firewallیا مودم!!
❌ محصول را می توان بر اساس OWASP Top 10 ارزیابی (تست) کرد.
❌ از بین آسیب پذیری هایی که در وب سایت من است باید آنهایی که جزو OWASP Top 10 هستند فقط رفع شوند.
————————————————————-
بسیاری از این تصورات ریشه در مطالعه نکردن توضیحات OWASP Top10 دارد. در ضمیمه R گفته می شود که Top 10 بر اساس ریسک محاسبه شده مرتب شده است که در محاسبه ریسک معیارهایی چون قابلیت بهره برداری، شیوع، قابلیت کشف و تاثیر روی کسب و کار تاثیر دارد. به عبارتی Top 10 برای هر کسب و کاری باید جداگانه محاسبه شود مثلا برای بانک ها با سازمانهای دولتی یا نظامی امتیاز ریسک ها فرق می کند چون تاثیر روی کسب و کار فرق میکند.
مستند فعلی براساس دادههای جمع آوری شده از مشارکت کنندگان و یک کار آماری تهیه شده است و ممکن است دقیقا منطبق بر سازمان شما نباشد.
✏️جمع بندی:
برای هر پروژه و هر سازمان باید طبق روش گفته شده در OWASP Top 10 ریسک محاسبه شود.
➖➖➖➖➖➖
#گروه_امنیت_سایبری_امنبان
🔰 @Amnban
مایکروسافت در مورد آسیب پذیری PrintNightmare هشدار داد و با اعلام شناسه CVE-2021-34527 اعلام کرد که این آسیب پذیری جدید است و با آسیب پذیری CVE-2021-1657 متفاوت است.
فعلا راهکار زیر تا زمان انتشار آپدیت اعلام شده است.
بررسی فعال بودن سرویس Print Spooler با دستور پاورشل زیر (با دسترسی ادمین اجرا شود)
Get-Service -Name Spooler
1️⃣راه اول: غیرفعال سازی سرویس Spooler
اینکار باعث از کار افتادن امکان پرینت گرفتن چه محلی و چه از راه دور میشود.
Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled
2️⃣راه دوم: غیر فعال سازی پرینت از راه دور از طریق Group Policy
Computer Configuration / Administrative Templates / Printers
گزینه Allow Print Spooler to accept client connections را غیرفعال کنید.
اینکار مانع حمله می شود و امکان پرینت محلی هم همچنان وجود دارد اما پرینت از راه دور غیرفعال میشود.
———————————————————-
👀آپدیت: امتیاز CVSS:3.0 8.8 برای این آسیب پذیری محاسبه شده است.
#Printnightmare
فعلا راهکار زیر تا زمان انتشار آپدیت اعلام شده است.
بررسی فعال بودن سرویس Print Spooler با دستور پاورشل زیر (با دسترسی ادمین اجرا شود)
Get-Service -Name Spooler
1️⃣راه اول: غیرفعال سازی سرویس Spooler
اینکار باعث از کار افتادن امکان پرینت گرفتن چه محلی و چه از راه دور میشود.
Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled
2️⃣راه دوم: غیر فعال سازی پرینت از راه دور از طریق Group Policy
Computer Configuration / Administrative Templates / Printers
گزینه Allow Print Spooler to accept client connections را غیرفعال کنید.
اینکار مانع حمله می شود و امکان پرینت محلی هم همچنان وجود دارد اما پرینت از راه دور غیرفعال میشود.
———————————————————-
👀آپدیت: امتیاز CVSS:3.0 8.8 برای این آسیب پذیری محاسبه شده است.
#Printnightmare
🔊در مورد آسیب پذیری PrintNightmare توجه داشته باشید که اگر روی کلاینت های شبکه هم سرویس Point and Print فعال باشد و مهاجم جزو یکی از گروههای زیر باشد امکان نفوذ به کلاینت ها هم وجود دارد.
Administrators
Domain Controllers
Read Only Domain Controllers
Enterprise Read Only Domain Controllers
Certificate Admins
Schema Admins
Enterprise Admins
Group Policy Admins
Power Users
System Operators
Print Operators
Backup Operators
RAS Servers
Pre-Windows 2000 Compatible Access
Network Configuration Operators Group Object
Cryptographic Operators Group Object
Local account and member of Administrators group
برای غیرفعال سازی سرویس Point and Print در GPO به مسیر زیر بروید:
Computer Configuration / Administrative Templates / Printers
و سپس Point and Print Restrictions را روی Disabled قرار دهید.
منبع: مایکروسافت
#Printnightmare
Administrators
Domain Controllers
Read Only Domain Controllers
Enterprise Read Only Domain Controllers
Certificate Admins
Schema Admins
Enterprise Admins
Group Policy Admins
Power Users
System Operators
Print Operators
Backup Operators
RAS Servers
Pre-Windows 2000 Compatible Access
Network Configuration Operators Group Object
Cryptographic Operators Group Object
Local account and member of Administrators group
برای غیرفعال سازی سرویس Point and Print در GPO به مسیر زیر بروید:
Computer Configuration / Administrative Templates / Printers
و سپس Point and Print Restrictions را روی Disabled قرار دهید.
منبع: مایکروسافت
#Printnightmare
Docs
Introduction to Point and Print - Windows drivers
❗️آپدیت موقت مایکروسافت برای آسیب پذیری PrintNightmare
📌مایکروسافت با انتشار بیانیه ای ، در تاریخ 15 تیر 1400 آپدیتی را برای آسیب پذیری CVE-2021-34527 منتشر کرد که این آپدیت تنها می تواند از حملات از راه دور از طریق RPC و SMB جلوگیری کنید ولی همچنان ویندوز از طریق حملات داخلی آسیب پذیر است ؛ بازهم پس از این آپدیت شرکت مایکروسافت مجددا پیشنهاد کرده است سرویس Print Spooler غیرفعال یا خاموش شود تا از حملات احتمالی به روش های مختلف خصوصا در داخل شبکه جلوگیری شود .
✅این آپدیت تنها برای سیستم عامل های زیر منتشر شده است :
Windows Server 2019
Windows Server 2012 R2
Windows Server 2008
Windows 8.1
Windows RT 8.1, and
Windows 10 ( 21H1, 20H2, 2004, 1909, 1809, 1803, 1507)
به نقل از مایکروسافت آپدیت برای Windows 10 version 1607 و Windows Server 2012 و Windows Server 2016 در روز های آتی منتشر خواهد شد ؛ همچنین ویندوز 7 با وجود اتمام پشتیبانی از آپدیت ها از ماه جولای 2020 ، این آپدیت را دریافت خواهد کرد .
👈برای دانلود آپدیت به اینجا مراجعه کنید
🌐 @AmnBan
#Printnightmare
📌مایکروسافت با انتشار بیانیه ای ، در تاریخ 15 تیر 1400 آپدیتی را برای آسیب پذیری CVE-2021-34527 منتشر کرد که این آپدیت تنها می تواند از حملات از راه دور از طریق RPC و SMB جلوگیری کنید ولی همچنان ویندوز از طریق حملات داخلی آسیب پذیر است ؛ بازهم پس از این آپدیت شرکت مایکروسافت مجددا پیشنهاد کرده است سرویس Print Spooler غیرفعال یا خاموش شود تا از حملات احتمالی به روش های مختلف خصوصا در داخل شبکه جلوگیری شود .
✅این آپدیت تنها برای سیستم عامل های زیر منتشر شده است :
Windows Server 2019
Windows Server 2012 R2
Windows Server 2008
Windows 8.1
Windows RT 8.1, and
Windows 10 ( 21H1, 20H2, 2004, 1909, 1809, 1803, 1507)
به نقل از مایکروسافت آپدیت برای Windows 10 version 1607 و Windows Server 2012 و Windows Server 2016 در روز های آتی منتشر خواهد شد ؛ همچنین ویندوز 7 با وجود اتمام پشتیبانی از آپدیت ها از ماه جولای 2020 ، این آپدیت را دریافت خواهد کرد .
👈برای دانلود آپدیت به اینجا مراجعه کنید
🌐 @AmnBan
#Printnightmare
امن بان - کانال قدیمی
❗️آپدیت موقت مایکروسافت برای آسیب پذیری PrintNightmare 📌مایکروسافت با انتشار بیانیه ای ، در تاریخ 15 تیر 1400 آپدیتی را برای آسیب پذیری CVE-2021-34527 منتشر کرد که این آپدیت تنها می تواند از حملات از راه دور از طریق RPC و SMB جلوگیری کنید ولی همچنان ویندوز…
‼️هشدار
! آپدیت موقت مایکروسافت مانع از انجام حمله RCE هم نمی شود!
امکان بهره جویی (Exploit) آسیب پذیری در آپدیت جدید ابزار Mimikatz هنوز وجود دارد.😐
#Printnightmare
! آپدیت موقت مایکروسافت مانع از انجام حمله RCE هم نمی شود!
امکان بهره جویی (Exploit) آسیب پذیری در آپدیت جدید ابزار Mimikatz هنوز وجود دارد.😐
#Printnightmare
امن بان - کانال قدیمی
مایکروسافت در مورد آسیب پذیری PrintNightmare هشدار داد و با اعلام شناسه CVE-2021-34527 اعلام کرد که این آسیب پذیری جدید است و با آسیب پذیری CVE-2021-1657 متفاوت است. فعلا راهکار زیر تا زمان انتشار آپدیت اعلام شده است. بررسی فعال بودن سرویس Print Spooler با…
#Printnightmare
📌گزارش آسیب پذیری CVE-2021-34527 بروزرسانی شد
👈جهت مشاهده این گزارش در سایت کلیک کنید
👈فایل گزارش نیز در پست قبل قابل مشاهده می باشد
🌐 @Amnban
📌گزارش آسیب پذیری CVE-2021-34527 بروزرسانی شد
👈جهت مشاهده این گزارش در سایت کلیک کنید
👈فایل گزارش نیز در پست قبل قابل مشاهده می باشد
🌐 @Amnban