Hypersec – Telegram
Hypersec
4.01K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
وبینار خودکارسازی، هماهنگ سازی و پاسخ به رخدادهای امنیتی با Splunk Phantom

هدف از این وبینار، آشنایی مخاطبان با اپلیکیشن Splunk Phantom به عنوان یک راهکار SOAR (پاسخگویی خودکار و هماهنگ سازی عملیات امنیت) است.
هدف از این وبینار، ارایه راهکاری است که بتوان به واسطه آن فعالیت های تکراری و روتین در مرکز عملیات امنیت را حذف و مولفه های مختلف را جهت بهره وری بیشتر با هم هماهنگ کرد.

مخاطبین این وبینار، تمام علاقه مندان به حوزه امنیت، مدیران و کارشناسان SOC و همچنین مدیران بخش های امنیت شبکه سازمان ها و شرکت ها است.

#وبینار #اسپلانک
#Phantom #SOAR

https://evnd.co/fqDrx

♻️ @HyperSec
✍🏻معرفی ماژول FIM (File Integrity Monitoring) در Wazuh

همانطور که از نام آن مشخص است، این ماژول وظیفه‌ی نظارت بر یکپارچگی فایل ها را دارد و با بررسی مداوم فایل ها و مسیرهای مختلف به محققان و کارشناسان امنیتی کمک می‌کند تا اگر تغییری بر روی یک سیستم اعم از تغییر محتوای یک فایل، حذف یک فایل و ... رخ دهد، آنرا شناسایی و بررسی نمایند.

راهكار Wazuh به این صورت عمل می‌کند که در ابتدا، سایز فایل، مجوزها، مالک، زمان آخرین تغییر و هش ها (MD5، SHA1، SHA256) را با Scan اولیه در خود ذخیره می‌کند و هر بار تغییری رخ دهد، با بررسی دوباره، مواردی را که مقدار آنها عوض شده باشد را شناسایی کرده و گزارش می‌دهد.
برای دریافت اطلاعات بیشتر درباره ی زير ماژول هایی که FIM در Wazuh از آنها بهره می‌برد به وبلاگ سورین مراجعه نمایید.

#Wazuh
#FIM
#File_Integrity_Monitoring

♻️@HyperSec
✍🏻بررسی یکی از Playbookهای Phantom (بخش اول)

📩 موضوع: وجود فایل پیوستی آلوده در ایمیل دریافتی


1) دریافت ایمیل (شامل Header و Attachment) از میل سرور به کمک فیلد message_id در دیتامدل Email اسپلانک

2) استخراج جزییات ایمیل همچون نام فایل پیوستی

3) بررسی فایل در سندباکس (بصورت پیش فرض cuckoo)

4) بررسی آلودگی URL احتمالی مرتبط (بصورت پیش فرض در Virustotal و Phishtank)

اگر امتیاز آلودگی از حد آستانه بیشتر شود (مثلا بیش از 3 منبع الودگی را تایید کنند):
بررسی ارتباط کاربران با URL آلوده بوسیله کوئری اسپلانک
| datamodel Web search | search Web.url="{0}"

تبدیل کردن HTTP به HxxP برای جلوگیری از کلیک اشتباه بر روی آدرس آلوده توسط تحلیلگر


#Phantom #SOAR #Splunk

♻️ @HyperSec
✍🏻بررسی یکی از Playbookهای Phantom (بخش دوم)

5) بررسی آلودگی IP احتمالی مرتبط (بصورت پیش فرض در symantec_deepsight)

اگر IP در منابع داده ای آلوده پیدا شد:
بررسی وجود ارتباط کاربران با IP آلوده بوسیله کوئری اسپلانک
| datamodel Network_Resolution search | search DNS.answer="{0}"

6) مهلت 30 دقیقه ای به تحلیلگر برای تعیین اینکه آیا ایمیل آلوده از Mailbox پاک شود یا خیر

اگر پاسخ مثبت بود:
ایمیل پاک میشود
پیغام پاک شدن ایمیل برای دریافت کننده ارسال میشود

#Phantom #SOAR #Splunk

♻️ @HyperSec
SOAR-Splunk ES and Phantom-V2.0(1).pdf
1.7 MB
اسلاید وبینار Splunk Phantom

♻️ @HyperSec
✍️وبينار استفاده از WAZUH به عنوان EDR

هدف از برگزاری این وبینار بررسی راهکار Wazuh به عنوان یک EDR میباشد که به تحلیل ماژول های مختلف آن پرداخته میشود. در این وبینار ماژول های زیر مورد تست و بررسی قرار میگیرد.
1- Anomaly and Malware Detection
2- File Integrity Monitoring
3- Active Response

مخاطبین این وبینار، تمام علاقه مندان به حوزه امنیت، مدیران و کارشناسان SOC و همچنین مدیران بخش های امنیت شبکه سازمان ها و شرکت ها است.

#WAZUH #FIM #EDR
ثبت نام:
https://evnd.co/VcBXZ

♻️ @HyperSec
شرکت فناوری راه سورین و آکادمی راوین با مشارکت کارشناسان در کلاب هاوس برگزار می‌کنند:
🔘 مدیریت و پاسخ به حوادث سایبری
(با محوریت بررسی حملات اخیر)

☑️محورهای بحث:
مدیریت بحران در زمان حمله
بررسی حمله سایبری به راه آهن و وزارت راه
روش های تشخیص حمله مربوطه
اشتراک گذاری نشانه های نفوذ

زمان: پنجشنبه ۲۱ مرداد
🕔 ساعت: ۱۷ الی ۱۸:۳۰
🔗لینک اتاق در کلاب هاوس:
https://www.clubhouse.com/join/ping-channel/yQceV0Pa/xVK9bGBQ
✍️بررسی ماژول Active Response در راهکار Wazuh

این ماژول یکی از بخش های تشکیل دهنده ی راهکار Wazuh می‌باشد که کمک می‌کند تا در صورت وقوع یک حادثه، Actionهای از پیش تعیین شده فعال و اعمال شود. این قابلیت که در فرآیند Incident Response مورد استفاده قرار می‌گیرد، به دو دسته Stateful و stateless تبدیل می‌شود.
در حالت Stateless، تنها یک بار Action مورد نظر اعمال می‌شود اما در حالت Stateful می‌توان مشخص کرد که در بازه زمانی مختلف این Action رخ دهد.

به عنوان مثال اگر یک IP به سیستم ما درخواست دهد و باعث ایجاد چندین Login Failed شود، در حال Stateful می‌توان مشخص کرد که پس از چندین Login Failed به مدت چند ساعت دسترسی آن IP را قطع کرده و سپس دوباره به آن اجازه اتصال دهد اما در حالت Stateless برای همیشه دسترسی آن IP به مقصد موردنظر بسته خواهد شد.

در پست های بعدی در رابطه با اسکریپت ها و Actionهای این ماژول بیشتر توضیح داده خواهد شد.
#Incident_Response
#Wazuh

♻️ @HyperSec
✍️بررسی Actionهای ماژول Active Response در راهکار Wazuh

همانطور که در پست قبلی اشاره شد، ماژولActive Response وظیفه اجرای Actionهای تعریف شده در صورت وقوع یک حادثه را برعهده دارد. این Actionها به صورت پیش‌فرض شامل اقداماتی نظیر بستن یک IP، غیرفعال کردن حساب یک کاربر، Restart کردن ماژولossec و غیره می‌باشد که این موارد در تصویر فوق مشخص شده است.
این Actionها در سیستم عامل هایی نظیر ویندوز و لینوکس کاربرد دارد که تعداد Scriptها در سیستم های لینوکسی، بیشتر از ویندوز می‌باشد اما قابلیت توسعه و یا تغییر آن‌ها با توجه به نیازهای کاربران امکان پذیر است.

لینک زیر توضیح دقیق تری از هر Action را ارائه می‌دهد.
https://documentation.wazuh.com/current/user-manual/capabilities/active-response/how-it-works.html

#Wazuh
#Active_Response

♻️@HyperSec
✍️ معرفی راهکار Velociraptor

راهکار Velociraptor به عنوان یک ابزار شکار تهدید، فارنزیک و پاسخ به حادثه محسوب میشود که اشراف شما را بر روی Endpointهای موجود در شبکه افزایش میدهد. Velociraptor، ترکیبی از دو ابزار GRR و OSQuery بوده و هر سه نوع پلتفرم Windows، Linux و macOS را پشتیبانی میکند.
جالب است بدانید که این پروژه ی متن باز چند ماه پیش، توسط Rapid7 خریداری شد.

این ابزار به کمک موتور VQL یا Velociraptor Query Language این امکان را به کاربر میدهد که عملیات جمع آوری و تحلیل شواهد بصورت یکپارچه در کل شبکه، با سرعتی بالا و با کمترین تاثیر منفی بر روی Endpoint انجام شود.

برای دریافت اطلاعات بیشتر در مورد این ابزار به وبلاگ سورین مراجعه نمایید.

#Velociraptor #Forensic #Threat_Hunting #Incident_Response

@HyperSec
✍️ماژول Vulnerability Detector در راهکار Wazuh

راهکار Wazuh با استفاده از ماژول Vulnerability Detector می‌تواند آسیب پذیری های برنامه های نصب شده بر روی Clientها را تشخیص و آنها را گزارش دهد. برای شناسایی این آسیب پذیری ها، ابتدا Agentهای Wazuh شروع به اسکن برنامه های نصب شده بر روی سیستم عامل میکنند و لیست آنها را به صورت دوره ای به سمت سرور Wazuh ارسال می‌کنند و این اطلاعات در یک پایگاه داده که از نوع Sqlite می‌باشد ذخیره می‌گردد. همچنین سرور Wazuh از طریق پایگاه داده های مختلف، لیستی از CVEها را جمع آوری و درون خود ذخیره می‌کند و به کمک آن، آسیب پذیری های موجود را شناسایی می­نماید. همچنین می­توان این پایگاه داده را به ­گونه ای پیکربندی نمود تا به صورت دوره ای و خودکار، به روز رسانی شده و جدید ترین CVE ها را دریافت کند.
برای خواندن ادامه مقاله و شناخت بیشتر این ماژول همراه با اطلاعات دقیق تر به وبلاگ سورین مراجعه فرمایید.
#Wazuh
#Vulnerability_Detection

♻️@HyperSec
✍️بررسی قابلیت Security Configuration Assessment در راهکار Wazuh

یکی از ابزارهای مناسب در حوزه مقاوم‌سازی سیستم‌ها که می‌توان به کار گرفت، Wazuh است. این راهکار به کمک یکی از ماژول‌های خود با نام Security Configuration Assessment، به فرآیند مقاوم‌سازی، کمک شایانی می‌کند.

این ماژول، اسکن هایی جهت کشف Misconfigurationهای موجود در سطح شبکه انجام می‌دهد و وضعیت پیکربندی ها را بر اساس Policyهایی که برای Wazuh تعریف شده است، مشخص می‌کند. Policyهای نوشته شده برای ماژول SCA با فرمت های YAML می‌باشند و به دلیل سادگی و قابل فهم بودن آن توسط انسان، می‌توان آنها را با توجه به سیاست های سازمان و نیاز های موجود گسترش داد.

علاوه براین Wazuh با مجموعه ای از Policyهای از پیش تعیین شده که اغلب بر اساس Benchmarkهای CIS می‌باشد، استانداردهایی را برای Hardening سیستم ها در نظر گرفته است.

برای مشاهده اطلاعات بیشتر در رابطه با این ماژول، می‌توانید به وبلاگ سورین مراجعه فرمایید.

#Wazuh #SCA
♻️@Hypersec
با ما در دورهمی کلاب هاوس با موضوع بررسی آسیب پذیری های مهم اخیر همراه باشید
قراره با همراهی آکادمی راوین، در خصوص آسیب پذیری های اخیر مثل Exchange و MSHTML بحث و تبادل نظر بشه و راهکارهای شناسایی و مقابله با این موارد بررسی بشه.

آدرس اتاق گفت و گو:
http://clubhouse.com/event/M8X8bVZ1

#Exchange #ProxyShell #MSHTML
@Hypersec
✍️معرفی راهکار SOAR و محصولات پیشگام این حوزه

راهکار SOAR محصولات نرم‌افزاری هستند که به تیم‌های فناوری اطلاعات این امکان را می‌دهند تا فعالیت‌های سازمان در واکنش به حوادث را تعریف، استانداردسازی و خودکارسازی کنند. اکثر سازمان‌ها از این ابزار به منظور خودکارسازی عملیات و فرآیندهای امنیتی، پاسخ به حوادث و مدیریت آسیب‌پذیری‌ها و تهدیدات استفاده می‌کنند. به طور کلی، راهکارهای SOAR، تیم‌ها را قادر می‌سازند تا با جمع‌آوری اطلاعات ارزشمند امنیتی، تهدیدات و آسیب‌پذیری‌های موجود و بالقوه را از منابع مختلف شناسایی، تحلیل و بررسی کنند. در نتیجه‌ی ارائه این قابلیت‌ها، سازمان، توانایی پاسخ پیوسته، کارآمد و سریع‌تری را به حوادث امنیتی پیدا می‌کند.

برای کسب اطلاعات بیشتر در رابطه با این راهکار و شناخت محصولات پیشگام در این حوزه به وبلاگ سورین مراجعه فرمایید.

#SOAR
♻️@Hypersec
Hypersec pinned a photo
Splunk-MLTK.pdf
182.3 KB
✍️مختصري از قابلیت Machine Learning Toolkit در پلتفرم Splunk

#MLTK
#Machie_Learning
♻️@Hypersec
Sysmon for Linux.pdf
872.3 KB
✍️نگاهی بر نسخه لینوکسی Sysmon

#Sysmon #Linux
♻️@Hypersec
✍️مراکز عملیات امنیت به تفکیک تعداد نفرات و شرح وظایف

#SOC
♻️@Hypersec