Hypersec – Telegram
Hypersec
4.01K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
هشدار!!!
کشف آسیب پذیری های بحرانی در محصولات Cisco و Vmware که دسترسی اجرای کد دلخواه را به مهاجمان میدهند.
حتما تجهیزات خود را patch کنید.

https://thehackernews.com/2023/04/cisco-and-vmware-release-security.html


#Soorin #CVE #Vulnerability

♻️@hypersec
1
یکی از پرکاربردترین ابزارهای مورد استفاده در شکار تهدیدات سایبری Sysmon نام دارد که به صورت سرویس یا درایور بر روی ویندوز نصب می‌شود.  با استقاده از این ابزار می‌توان وقایع سیستمی، رهگیری Processها، تغییرات روی فایل‌ها و ارتباطات شبکه‌ای را ثبت و به منظور تحلیل به SIEM ارسال کرد. لاگ‌های Sysmon با شناسه 27 و 28 اخیرا به لیست Sysmon اضافه شده است.
لاگ با شناسه 27 زمانی ایجاد می‌شود که Sysmon ایجاد فایل‌های اجرایی مشکوک را شناسایی و مسدود ‌کند.
لاگ با شناسه 28 زمانی ایجاد می‌شود که رفتار مخربی بر روی فایل به نام File Shredding رخ دهد.
تکنیک File Shredding جهت تکه کردن فایل است که پس از حذف تکه های ایجاد شده، امکان بازیابی فایل وجود ندارد.

#sysmon
#soorin
#soc
#security
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
👏1
This media is not supported in your browser
VIEW IN TELEGRAM
سواستفاده از ابزارهای مجاز ویندوزی

یکی از راه‌های نفوذ مهاجمان به سازمان، استفاده از ابزارهای مجاز و رایج برای انجام عملیات مخرب و دور زدن مکانیزم های امنیتی است. از آنجایی که این ابزارها در White List قرار دارند و مجاز تلقی می‌شوند، مهاجمان می‌توانند به راحتی حساسیت کمتری نسبت به فعالیت های خود ایجاد کنند.
آنها می‌توانند از ابزارهایی مانند GMER، Process Hacker و PC Hunter  جهت مانیتورینگ Process های ویندوز و یافتن اطلاعات Processها با سطح دسترسی بالا استفاده کنند. همچنین، این ترفند، یعنی استفاده از ابزارهای مجاز، می‌تواند راهکاری برای حملات باج افزاری باشند. برای مثال، مهاجم می‌تواند با استفاده از ابزار GMER و PC Hunter ردپای اجرای باج افزار را حذف کند. علاوه بر این، مهاجم با استفاده از ابزار Process Hacker قادر به دستکاری DLL های ویندوزی است که موجب غیرفعال سازی مکانیزم های امنیتی می گردد.
#soorin
#securiry
#soc
#process
#DLL
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
تیم CSIRT

با توجه به افزایش روز افزون تهدیدات سایبری، وجود یک تیم امنیتی متمرکز برای مدیریت و پاسخگویی به حوادث (Incident Response) سایبری بسیار حائز اهمیت می‌باشد.

CSIRT(Computer System Incident Response Team)
گروهی از متخصصان هستند که هدف اصلی آن‌ها پاسخ سریع و کارآمد به حوادت امنیتی است. یعنی زمانی‌که حادثه‌ای (هک یا حمله) رخ می‌دهد، این تیم باید فوراً واکنش نشان داده و بتواند حوادث یا رخدادهای سایبری را کنترل و مدیریت کند تا بدین وسیله آسیب و گسترش حمله را در شبکه سازمان به حداقل برساند.
در واقع CSIRT، داده‌های حادثه را تجزیه و تحلیل می‌کند، مشاهدات را مورد بحث قرار می‌دهد و اطلاعات را در تمام بخش‌های سازمان به اشتراک می‌گذارد.

مهمترین وظایف CSIRT عبارتند از:
• ایجاد طرح پاسخگویی و واکنش به حوادث (Incident Response Plan)
• شناسایی، ارزیابی و تجزیه و تحلیل حوادث
• گزارش ابعاد و جزئیات حوادث
• ایجاد ارتباط با کارکنان، مشتریان و ذینفعان در مورد حوادث در صورت لزوم
• ارائه راهکار و تغییرات مورد نیاز برای جلوگیری از حوادث در آینده
#CSIRT
#CERT
#security
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
👍1
آزمایشگاه امنیت سایبری

آزمایشگاه امنیت سایبری به سازمان کمک می‌کند تا ضمن ارزیابی آسیب پذیری‌های احتمالی بر روی سرویس‌ها و نرم افزارها، وصله‌های امنیتی را تست و سپس اعمال نماید. همچنین شبیه سازی حملات سایبری، تولید رخداد یا لاگ‌های مربوط به حملات و مواردی از این قبیل می‌تواند از دیگر اهداف راه انداری آزمایشگاه باشد.
از جمله پلتفرم‌ها و راهکارهایی که برای راه انداری آزمایشگاه امنیت سایبری می‌تواند مورد استفاده قرار گیرد، به شرح ذیل می‌باشد:
• پلتفرم محبوب و کارآمد EVE-NG
• آزمایشگاه آماده جهت تست حملات و تشخیص مبتنی بر اسپلانک به نام Attack Range
• ابزار تست و شبیه سازی حملات مبتنی بر MITRE ATT&CK به نام Caldera
• توزیع لینوکسی HELK، پلتفرم شکار تهدیدات بر پایه‌یELK 
• بازی کارتی دو نفره Cyber Arena جهت یادگیری خطرات امنیت سایبری و حفاظت از دارایی‌ها
• آزمایشگاه GOAD جهت ارائه یک محیط دایرکتوری فعال آسیب پذیر به تیم Pentest
برخی از مهم‌ترین به روش‌ها و Best Practiceهای مربوط به راه انداری آزمایشگاه عبارتند از:
• NIST-800-40
• ISO/IES 27001-2013
• PCI
• OWASP


#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
1👍1👏1
معرفی مکانیزم تولید لاگ  ETWدر ویندوز و ابزار Logman


ETW (Event Tracking for Windows)
یکی از مکانیزم‌های تولید لاگ در ویندوز است که امکان ردیابی جزئی (Detailed) رویدادهای تولید شده توسط سیستم عامل را فراهم می‌آورد. به بیان دیگر، ETW، لاگ‌هایی است که به کاربر امکان عیب یابی و بررسی دقیق تر یک رخداد را می‌دهد. با ETW میتوان، جزییات رخدادهای موجود بر روی ویندوز را با اطلاعات کافی دریافت و بررسی کرد. لازمه استفاده از ETW آشنایی با مفاهیمی نظیر Provider، Keyword، Consumer و ... است. 

با استفاده از ابزاری به نام Logman، می‌توان اطلاعاتی از قبیل مشاهده Provider  های موجود در سیستم و اطلاعات مربوط به یک Provider را از ETW دریافت کرد.

علاوه بر موارد ذکر شده می‌توان با استفاده از Logman: 
• یک Trace session ایجاد کرد.
• اطلاعات Trace session را مشاهده کرد.

• یک Provider از یک Trace session حذف کرد.
• یک Trace session را از بین برد.
•  و ...
#soorin
#soc
#security
#eventlog
#logman
#etw

@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
👍3
#استخدام


#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
👍3
ویدیوهایی در خصوص windows internals منتشر شده که می‌توانید از این لینک مشاهده کنید.
برای دسترسی به کدهای ویدیوها هم میتونید از این لینک استفاده کنید.

#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
👍6
🔴 آسیب‌پذیری جدید OpenSSH سیستم‌های لینوکس را در معرض Remote Command Injection قرار می‌دهد‼️

این آسیب‌پذیری که با نام CVE-2023-38408 ردیابی می‌شود، همه نسخه‌های OpenSSH قبل از 9.3p2 را تحت تأثیر قرار می‌دهد. OpenSSH یک ابزار ارتباطی محبوب ، برای remote login با پروتکل SSH است که برای رمزگذاری تمام ترافیک برای حذف استراق سمع، ربودن ارتباط و سایر حملات استفاده می شود.
این مقاله توصیه می کند که کاربران OpenSSH به منظور کاهش این آسیب پذیری، به آخرین نسخه (9.3p2) به روز رسانی کنند. کاربرانی که قادر به بروز رسانی به آخرین نسخه نیستند باید اتصالات ssh-agent فوروارد شده را غیرفعال کنند.

📍در اینجا برخی از جزئیات بیشتر در مورد آسیب پذیری وجود دارد:

۱. این آسیب‌پذیری توسط سعید عباسی، مدیر تحقیقات آسیب‌پذیری در Qualys کشف شد.
۲. این آسیب پذیری دارای امتیاز CVSS N/A است، به این معنی که شدت آن هنوز به طور کامل ارزیابی نشده است.
۳. این آسیب پذیری تمامی نسخه های OpenSSH قبل از 9.3p2 را تحت تاثیر قرار می دهد.
۴. این آسیب‌پذیری می‌تواند توسط یک remote attacker تایید نشده اکسپلویت شود.
۵.این آسیب پذیری را می توان با بروز رسانی به OpenSSH 9.3p2 یا غیرفعال کردن اتصالات ssh-agent فوروارد شده کاهش داد.

#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
👍4👌1
Three projects will help you a lot in Malware Analysis
سه پروژه که به شما در تجزیه و تحلیل بدافزار کمک زیادی می کند

1️⃣https://filesec.io/#
لیستی از پسوندهای فایل است که می تواند توسط مهاجمان برای phishing, execution, و ماکروها و غیره استفاده شود.
این منبع خوبی برای درک موارد استفاده مخرب از file extentionsرایج و راه هایی است که می توانید در برابر آنها دفاع کنید.
2️⃣ Windows LOLBINS >> https://lolbas-project.github.io/#


کلمه LOLBins اصطلاح اختصاری Living Off the Land Binaries است. این سایت باینری هایی با ماهیت غیر مخرب، که برای سیستم عامل شناخته شده و قانونی هستند را نشان میدهد که توسط مجرمان سایبری برای استتار فعالیت های مخرب خود قابل استفاده و بهره برداری قرار است.

3️⃣ Linux GTFOBINS >> https://gtfobins.github.io/

این GTFOBins پروژه‌ای است که توابع قانونی باینری‌های یونیکس را جمع‌آوری می‌کند که می‌توان از آن برای گرفتن شل، افزایش یا حفظ امتیازات بالا، انتقال فایل‌ها، spawn bind و reverse shell‌ها و تسهیل سایر وظایف پس از بهره‌برداری سوء استفاده کرد.

#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
👍4❤‍🔥1👏1🤩1
🟢LolDriverScan
این ابزار با گولنگ توسعه یافته است که به کاربران اجازه می دهد درایورهای آسیب پذیر را در سیستم خود کشف کنند. این ابزار لیست درایورها را از loldrivers.io میگیرد و سیستم را برای هر گونه درایور آسیب پذیر اسکن می کند.
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
1👍1🤩1👌1💯1
📌Sticky notes for pentesting.

📌چک لیست و یادداست در زمینه تست نفوذ ، ویندوز ، لینوکس و...

🔗
https://exploit-notes.hdks.org/

#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
3👏2👍1
🔏IOA (Indicator of Attack) and IOC (Indicator of Compromise)

✍️تفاوت بین IOC و IOA

🔸هر دو IOA و IOC در امنیت سایبری برای شناسایی و پاسخ به تهدیدات استفاده می شوند. با این حال، چند تفاوت اساسی بین این دو وجود دارد:
🔺مفهوم IOA : آنها proactive هستند و بدون توجه به بدافزار یا exploit مورد استفاده در حمله، بر شناسایی هدف مهاجم تمرکز می کنند. IOA برای شناسایی تهدیدهای بالقوه و توقف حملات فعال استفاده می شود.

🔻مفهوم IOC : آنها reactive هستند و در پاسخ جرایم سایبری به یک حادثه امنیتی استفاده می شوند. IOC ها برای مطالعه حملات گذشته و شناسایی الگوها استفاده می شوند.

▫️به طور خلاصه، IOA ها فعال تر هستند و بر شناسایی تهدیدات بالقوه متمرکز هستند، در حالی که IOC ها واکنش پذیرتر هستند و بر مطالعه حملات گذشته متمرکز هستند. هر دو IOA و IOC ابزارهای مهمی در امنیت سایبری هستند و توسط تیم‌های امنیتی برای شناسایی و پاسخ به تهدیدات استفاده می‌شوند.



#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
🤩3❤‍🔥1👍1👌1
📓 Study notes for the EC-Council Certified Ethical Hacker (C|EH) v12

🔗 https://github.com/a3cipher/CEH

#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
3👍2
📚30 راهنمای مرجع سریع در مورد موضوعات مختلف امنیت سایبری:
اوسینت
فارنزیک
مهندسی معکوس
مهندسی اجتماعی
حملات بی سیم

https://github.com/0xsyr0/Awesome-Cybersecurity-Handbooks/

#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
👍6👏2
🔏Windows Directories For SOC Analysts

#SOC
#windows
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
👍5🙏2
📍 Windows Internals Crash Course
Guest lecture about Windows Internals (aimed at total beginners), given at the Ruhr-Universität Bochum.

در این ویدیو که توسط آقای Duncan Ogilvie ، خالق دیباگر معروف x64dbg تهیه شده، نگاهی کوتاه به ویندوز اینترنالز انداخته شده (‌ این ویدیو مناسب مبتدیان هم میباشد)

#SOC
#windows
#soorin
@hypersec
شرکت دانش بنیان سورین
👍31
🔻A database for CVEs exploit that collects the exploits automatically from around the internet.
پایگاه داده ای برای اکسپلویت CVE که اکسپلویت ها را به طور خودکار از سراسر اینترنت جمع آوری می کند.

https://cvexploits.io/

#SOC
#exploit
#soorin
@hypersec
شرکت دانش بنیان سورین
👍2👀2
🏆List of critical security events to review during an incident

فهرست رویدادهای امنیتی حیاتی که در طول یک حادثه باید بررسی شوند.

#SOC
#EventID
#soorin
@hypersec
شرکت دانش بنیان سورین
👍2🙏2👏1👌1