Hypersec – Telegram
Hypersec
4.02K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
📝چگونه تکه تکه شدن دستورات CMD مانع تشخیص و پاسخگویی می‌شود؟

درک اینکه چگونه کاراکترهای خاص و دستورات داخلی بر ثبت لاگ‌ها تأثیر می‌گذارند، برای تشخیص تهدیدات و تحلیل نفوذ مهم است. در این مقاله ، به بررسی مشکلات تکه تکه شدن دستورات خط فرمان و چگونگی منجر شدن آن به از دست دادن داده‌های حیاتی در تحقیقات پرداخته شده است .

🔍چرا حذف و تکه تکه شدن دستورات در تحقیقات مهم است؟
تکه تکه شدن دستورات خط فرمان می‌تواند به طور قابل توجهی بر اثربخشی نظارت امنیتی و پاسخ به حوادث تأثیر بگذارد:

1️⃣ لاگ‌های ناقص: دستورات تکه تکه شده می‌توانند منجر به لاگ‌های ناقص یا گم شده شوند و بازسازی اقدامات مهاجم را دشوار کنند.
2️⃣ از دست دادن نشانه‌های نفوذ: حذف دستورات داخلی از لاگ‌ها می‌تواند باعث شود که محققان مراحل حیاتی انجام شده توسط مهاجم، مانند فعالیت‌های آماده‌سازی یا سرقت داده، را نادیده بگیرند.
3️⃣ پنهان‌سازی فعالیت‌های مخرب: مهاجمان می‌توانند از این رفتار لاگ‌گیری برای پنهان کردن ردپای خود استفاده کنند و با استفاده از دستورات داخلی و کاراکترهای خاص، از ثبت کامل دستورات جلوگیری کنند.

ℹ️چگونه کاراکترهای خاص و دستورات داخلی بر لاگ‌گیری تأثیر می‌گذارند؟

هنگامی که از برخی کاراکترهای خاص در دستوراتی که از طریق CMD اجرا می‌شوند استفاده می‌شود، می‌توانند باعث تکه‌تکه شدن خط فرمان در لاگ‌های اجرای فرآیند (Event ID 4688) شوند. این تکه‌تکه شدن بر نحوه ثبت دستورات داخلی تأثیر می‌گذارد:

▫️دستورات با | (pipe ): دستورات داخلی به صورت جداگانه در لاگ‌ها ظاهر می‌شوند.
▫️دستورات با && یا &: دستورات داخلی ممکن است اصلاً در لاگ‌ها ظاهر نشوند وقتی که همراه با باینری‌های مستقل اجرا می‌شوند.

برای مثال :

echo "test" | whoami

یا
echo "test" && whoami


⬇️لینک مقاله :

https://detect.fyi/unintentional-evasion-investigating-how-cmd-fragmentation-hampers-detection-response-e5d7b465758e

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🏳 CTF chall write-ups, files & noscripts.

در لینک زیر، یک مخزن بسیار مفید پیدا خواهید کرد که شامل ابزارهای به‌روز، اسکریپت‌ها، پلتفرم‌ها و ویدیوهای آموزشی برای گذراندن چالش‌های CTF است.

➡️ https://github.com/Crypto-Cat/CTF

تیم سورین
#CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
👩‍💻 ++ 101 Linux commands.


راهنمای جامع و کاربردی دستورات خط فرمان لینوکس

این کتابچه راهنما، مجموعه‌ای کامل از دستورات خط فرمان لینوکس است که هم برای مبتدیان و هم برای کاربران حرفه‌ای این سیستم‌عامل بسیار مفید خواهد بود. مطالب این کتابچه شامل:

Basics;
- File Hierarchy Standard (FHS);
- Commands;
Disk and File System Management;
- General Disk Manipulation (non-LVM);
- Globs (Wildcards);
- Regex;
- Stream redirection;
Text Readers & Editors;
- Less;
- VI;
User and Group Management;
File System Permissions;
SSH;
Cronjobs;
Package Management;
- RPM;
- YUM;
List of commands by category:
- Directory Navigation;
- File Commands;
- File and Directory Manipulation;
- Package archive and compression tools;
- System commands;
- Networking Commands;
- Package Management;
- User Information commands;
- Session commands;
- Getting Help;
- Applications.

تیم سورین
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
👩‍💻 پاورشل برای تیم های آبی

ابزاری برای شناسایی ماندگاری حملات:
در این پست راجع به یک ماژول پاورشل بسیار جالب مشاهده شده است که برای تیم های آبی بسیار مفید است .
این ماژول به نام PersistenceSniper طراحی شده است تا تمام روش‌های ماندگاری که هکرها برای حفظ دسترسی به سیستم‌های هک شده استفاده می‌کنند را شناسایی کند. این ماژول در حال حاضر می‌تواند 56 تکنیک مختلف را شناسایی کند، از جمله روش‌های رایج مانند دستکاری رجیستری و سوءاستفاده از کتابخانه DLL AppInit.


https://github.com/last-byte/PersistenceSniper


تیم سورین
#dfir #BlueTeam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41
⭐️هدف پروژه LOLESXi این هست که فایل‌ها و اسکریپت‌های پیش‌فرض VMware ESXi رو که مهاجمان در حملات خود استفاده می‌کنند، شناسایی، پیگیری و مستند کند.


#⃣https://lolesxi-project.github.io/LOLESXi/

تیم سورین
#ESXI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Katana —A next-generation crawling and spidering framework

این ابزار یک اسکنر امنیتی وب ، open source است که فرآیند یافتن آسیب‌پذیری‌ها در برنامه‌های وب را خودکارسازی می‌کند.

👩‍💻این ابزار دارای ویژگی‌هایی مانند:

🟢اسکن دینامیک: برای ارزیابی برنامه‌های وب در حال اجرا
🟢تست خودکار: برای انجام بررسی‌های امنیتی به صورت خودکار
🟢قابلیت توسعه: برای افزودن ویژگی‌های جدید و سفارشی‌سازی
🟢پشتیبانی از API: برای یکپارچه‌سازی با سایر ابزارها و سیستم‌ها

➡️ https://github.com/projectdiscovery/katana

تیم سورین

#Tool #Scanner #API
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Enterprise Security (ES).pdf
240.7 KB
محتوای دوره Enterprise Security به صورت جزئی تر 👆

جهت ثبت نام :

📱تلگرام : @Soorin_sec

☎️ شماره تماس :
+98 903 759 5594


تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1
Hypersec pinned Deleted message
Please open Telegram to view this post
VIEW IN TELEGRAM
🔔ثبت نام دوره ES Splunk

🧑🏻‍🏫 مدرس :
احمدرضا نوروزی

🗣محتوای دوره به صورت کلی :‌

۱. Getting Started with ES
۲. Security Monitoring and Incident Investigation
۳. Risk-Based Alerting
۴. Incident Investigation
۵. Installation
۶. Security Domain Dashboards
۷. User Intelligence
۸. Web Intelligence
۹. Threat Intelligence
۱۰. Protocol Intelligence
۱۱. Creating Correlation Searches
۱۲.Asset & Identity Management

جهت ثبت نام :

📱تلگرام :
@Soorin_sec

☎️ شماره تماس :
+98 903 759 5594


تیم سورین
🤐Silencing the EDR Silencers


در این مقاله در مورد دستکاری محصولات EDR در کنفرانس BlackHat صحبت شده است
در یکی از اسلایدها، در مورد یکی از رایج‌ترین روش‌های "کور کردن" EDRها صحبت شده است این تکنیک از این نظر منحصر به فرد است که مهاجم نیازی به دسترسی مستقیم به برنامه EDR ندارد (باز کردن یک هندل به فرآیند یا فایل). در عوض، آنها توانایی برنامه در برقراری ارتباط خروجی با سرور خود و همچنین توانایی سرور در برقراری ارتباط ورودی با برنامه را تغییر می‌دهند. در این مقاله ، به این تکنیک اشاره شده و در مورد چگونگی محافظت محصولات در برابر این حمله بحث شده است .

🔗https://www.huntress.com/blog/silencing-the-edr-silencers

تیم سورین
#windows #EDR
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
✍️BYOVD A Kernel Attack: Stealthy Threat to Endpoint Security


امنیت سایبری به طور مداوم در حال تکامل است و مهاجمان از تاکتیک‌های پیچیده‌تری برای فرار از تشخیص و به خطر انداختن سیستم‌ها استفاده می‌کنند.
یکی از این تکنیک‌ها که محبوبیت بیشتری پیدا می‌کند، Bring Your Own Vulnerable Driver (BYOVD) است.
این روش از درایورهای قانونی امضا شده اما آسیب‌پذیر برای دور زدن کنترل‌های امنیتی استفاده می‌کند و به مهاجمان دسترسی و کنترل بی‌نظیری در سطح کرنل سیستم‌های به خطر افتاده می‌دهد.

در این مقاله به پیچیدگی‌های حملات BYOVD می‌پردازیم، بررسی می‌کنیم که چگونه بازیگران مخرب از این تکنیک برای کور کردن، خاتمه دادن و دستکاری راه حل‌های تشخیص و پاسخ نقطه پایانی (EDR) استفاده می‌کنند.

📎 https://systemweakness.com/byovd-a-kernel-attack-stealthy-threat-to-endpoint-security-ec809272e505

#dfir #BYOVD
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤩1
Hypersec pinned a photo
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Mail Server Attacks: Cheat Sheet for Red Teamers by REDTeam

As a Red Teamer, understanding and exploiting vulnerabilities in mail servers is critical in today's digital landscape. This document outlines key tactics and strategies:

SMTP Relay Hijacking 📤: Learn about unauthorized relays and how they can be exploited for sending malicious emails, contributing to phishing campaigns, and more.

Open Relay Detection 🕵️: Dive into techniques to detect open relays, which are prone to abuse and can tarnish an organization's reputation.

Mail Spoofing and Domain Alignment 🚨: Gain insights into domain alignment tactics, including DMARC, SPF, and DKIM setups, and how misalignments can lead to successful spoofing.

Server Configuration Exploits ⚙️: Examine common misconfigurations, such as weak encryption and outdated protocols, that lead to mail server vulnerabilities.

Logging and Monitoring Bypass 👁: Discover methods to bypass logging and monitoring, crucial for stealthily navigating mail servers.

#mail
تیم سورین
👍1