🔴 آسیبپذیری جدید OpenSSH سیستمهای لینوکس را در معرض Remote Command Injection قرار میدهد‼️
این آسیبپذیری که با نام CVE-2023-38408 ردیابی میشود، همه نسخههای OpenSSH قبل از 9.3p2 را تحت تأثیر قرار میدهد. OpenSSH یک ابزار ارتباطی محبوب ، برای remote login با پروتکل SSH است که برای رمزگذاری تمام ترافیک برای حذف استراق سمع، ربودن ارتباط و سایر حملات استفاده می شود.
این مقاله توصیه می کند که کاربران OpenSSH به منظور کاهش این آسیب پذیری، به آخرین نسخه (9.3p2) به روز رسانی کنند. کاربرانی که قادر به بروز رسانی به آخرین نسخه نیستند باید اتصالات ssh-agent فوروارد شده را غیرفعال کنند.
📍در اینجا برخی از جزئیات بیشتر در مورد آسیب پذیری وجود دارد:
۱. این آسیبپذیری توسط سعید عباسی، مدیر تحقیقات آسیبپذیری در Qualys کشف شد.
۲. این آسیب پذیری دارای امتیاز CVSS N/A است، به این معنی که شدت آن هنوز به طور کامل ارزیابی نشده است.
۳. این آسیب پذیری تمامی نسخه های OpenSSH قبل از 9.3p2 را تحت تاثیر قرار می دهد.
۴. این آسیبپذیری میتواند توسط یک remote attacker تایید نشده اکسپلویت شود.
۵.این آسیب پذیری را می توان با بروز رسانی به OpenSSH 9.3p2 یا غیرفعال کردن اتصالات ssh-agent فوروارد شده کاهش داد.
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
این آسیبپذیری که با نام CVE-2023-38408 ردیابی میشود، همه نسخههای OpenSSH قبل از 9.3p2 را تحت تأثیر قرار میدهد. OpenSSH یک ابزار ارتباطی محبوب ، برای remote login با پروتکل SSH است که برای رمزگذاری تمام ترافیک برای حذف استراق سمع، ربودن ارتباط و سایر حملات استفاده می شود.
این مقاله توصیه می کند که کاربران OpenSSH به منظور کاهش این آسیب پذیری، به آخرین نسخه (9.3p2) به روز رسانی کنند. کاربرانی که قادر به بروز رسانی به آخرین نسخه نیستند باید اتصالات ssh-agent فوروارد شده را غیرفعال کنند.
📍در اینجا برخی از جزئیات بیشتر در مورد آسیب پذیری وجود دارد:
۱. این آسیبپذیری توسط سعید عباسی، مدیر تحقیقات آسیبپذیری در Qualys کشف شد.
۲. این آسیب پذیری دارای امتیاز CVSS N/A است، به این معنی که شدت آن هنوز به طور کامل ارزیابی نشده است.
۳. این آسیب پذیری تمامی نسخه های OpenSSH قبل از 9.3p2 را تحت تاثیر قرار می دهد.
۴. این آسیبپذیری میتواند توسط یک remote attacker تایید نشده اکسپلویت شود.
۵.این آسیب پذیری را می توان با بروز رسانی به OpenSSH 9.3p2 یا غیرفعال کردن اتصالات ssh-agent فوروارد شده کاهش داد.
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
👍4👌1
✨Three projects will help you a lot in Malware Analysis✨
✨سه پروژه که به شما در تجزیه و تحلیل بدافزار کمک زیادی می کند✨
1️⃣https://filesec.io/#
لیستی از پسوندهای فایل است که می تواند توسط مهاجمان برای phishing, execution, و ماکروها و غیره استفاده شود.
این منبع خوبی برای درک موارد استفاده مخرب از file extentionsرایج و راه هایی است که می توانید در برابر آنها دفاع کنید.
2️⃣ Windows LOLBINS >> https://lolbas-project.github.io/#
کلمه LOLBins اصطلاح اختصاری Living Off the Land Binaries است. این سایت باینری هایی با ماهیت غیر مخرب، که برای سیستم عامل شناخته شده و قانونی هستند را نشان میدهد که توسط مجرمان سایبری برای استتار فعالیت های مخرب خود قابل استفاده و بهره برداری قرار است.
3️⃣ Linux GTFOBINS >> https://gtfobins.github.io/
این GTFOBins پروژهای است که توابع قانونی باینریهای یونیکس را جمعآوری میکند که میتوان از آن برای گرفتن شل، افزایش یا حفظ امتیازات بالا، انتقال فایلها، spawn bind و reverse shellها و تسهیل سایر وظایف پس از بهرهبرداری سوء استفاده کرد.
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
✨سه پروژه که به شما در تجزیه و تحلیل بدافزار کمک زیادی می کند✨
1️⃣https://filesec.io/#
لیستی از پسوندهای فایل است که می تواند توسط مهاجمان برای phishing, execution, و ماکروها و غیره استفاده شود.
این منبع خوبی برای درک موارد استفاده مخرب از file extentionsرایج و راه هایی است که می توانید در برابر آنها دفاع کنید.
2️⃣ Windows LOLBINS >> https://lolbas-project.github.io/#
کلمه LOLBins اصطلاح اختصاری Living Off the Land Binaries است. این سایت باینری هایی با ماهیت غیر مخرب، که برای سیستم عامل شناخته شده و قانونی هستند را نشان میدهد که توسط مجرمان سایبری برای استتار فعالیت های مخرب خود قابل استفاده و بهره برداری قرار است.
3️⃣ Linux GTFOBINS >> https://gtfobins.github.io/
این GTFOBins پروژهای است که توابع قانونی باینریهای یونیکس را جمعآوری میکند که میتوان از آن برای گرفتن شل، افزایش یا حفظ امتیازات بالا، انتقال فایلها، spawn bind و reverse shellها و تسهیل سایر وظایف پس از بهرهبرداری سوء استفاده کرد.
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
👍4❤🔥1👏1🤩1
🟢LolDriverScan
این ابزار با گولنگ توسعه یافته است که به کاربران اجازه می دهد درایورهای آسیب پذیر را در سیستم خود کشف کنند. این ابزار لیست درایورها را از loldrivers.io میگیرد و سیستم را برای هر گونه درایور آسیب پذیر اسکن می کند.
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
این ابزار با گولنگ توسعه یافته است که به کاربران اجازه می دهد درایورهای آسیب پذیر را در سیستم خود کشف کنند. این ابزار لیست درایورها را از loldrivers.io میگیرد و سیستم را برای هر گونه درایور آسیب پذیر اسکن می کند.
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
GitHub
GitHub - FourCoreLabs/LolDriverScan: Scan vulnerable drivers on Windows with loldrivers.io
Scan vulnerable drivers on Windows with loldrivers.io - FourCoreLabs/LolDriverScan
❤1👍1🤩1👌1💯1
📌Sticky notes for pentesting.
📌چک لیست و یادداست در زمینه تست نفوذ ، ویندوز ، لینوکس و...
🔗 https://exploit-notes.hdks.org/
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
📌چک لیست و یادداست در زمینه تست نفوذ ، ویندوز ، لینوکس و...
🔗 https://exploit-notes.hdks.org/
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
exploit-notes.hdks.org
Exploit Notes
None
❤3👏2👍1
🔏IOA (Indicator of Attack) and IOC (Indicator of Compromise)
✍️تفاوت بین IOC و IOA
🔸هر دو IOA و IOC در امنیت سایبری برای شناسایی و پاسخ به تهدیدات استفاده می شوند. با این حال، چند تفاوت اساسی بین این دو وجود دارد:
🔺مفهوم IOA : آنها proactive هستند و بدون توجه به بدافزار یا exploit مورد استفاده در حمله، بر شناسایی هدف مهاجم تمرکز می کنند. IOA برای شناسایی تهدیدهای بالقوه و توقف حملات فعال استفاده می شود.
🔻مفهوم IOC : آنها reactive هستند و در پاسخ جرایم سایبری به یک حادثه امنیتی استفاده می شوند. IOC ها برای مطالعه حملات گذشته و شناسایی الگوها استفاده می شوند.
▫️به طور خلاصه، IOA ها فعال تر هستند و بر شناسایی تهدیدات بالقوه متمرکز هستند، در حالی که IOC ها واکنش پذیرتر هستند و بر مطالعه حملات گذشته متمرکز هستند. هر دو IOA و IOC ابزارهای مهمی در امنیت سایبری هستند و توسط تیمهای امنیتی برای شناسایی و پاسخ به تهدیدات استفاده میشوند.
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
✍️تفاوت بین IOC و IOA
🔸هر دو IOA و IOC در امنیت سایبری برای شناسایی و پاسخ به تهدیدات استفاده می شوند. با این حال، چند تفاوت اساسی بین این دو وجود دارد:
🔺مفهوم IOA : آنها proactive هستند و بدون توجه به بدافزار یا exploit مورد استفاده در حمله، بر شناسایی هدف مهاجم تمرکز می کنند. IOA برای شناسایی تهدیدهای بالقوه و توقف حملات فعال استفاده می شود.
🔻مفهوم IOC : آنها reactive هستند و در پاسخ جرایم سایبری به یک حادثه امنیتی استفاده می شوند. IOC ها برای مطالعه حملات گذشته و شناسایی الگوها استفاده می شوند.
▫️به طور خلاصه، IOA ها فعال تر هستند و بر شناسایی تهدیدات بالقوه متمرکز هستند، در حالی که IOC ها واکنش پذیرتر هستند و بر مطالعه حملات گذشته متمرکز هستند. هر دو IOA و IOC ابزارهای مهمی در امنیت سایبری هستند و توسط تیمهای امنیتی برای شناسایی و پاسخ به تهدیدات استفاده میشوند.
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
🤩3❤🔥1👍1👌1
📓 Study notes for the EC-Council Certified Ethical Hacker (C|EH) v12
🔗 https://github.com/a3cipher/CEH
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
🔗 https://github.com/a3cipher/CEH
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
❤3👍2
📚30 راهنمای مرجع سریع در مورد موضوعات مختلف امنیت سایبری:
اوسینت
فارنزیک
مهندسی معکوس
مهندسی اجتماعی
حملات بی سیم
https://github.com/0xsyr0/Awesome-Cybersecurity-Handbooks/
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
اوسینت
فارنزیک
مهندسی معکوس
مهندسی اجتماعی
حملات بی سیم
https://github.com/0xsyr0/Awesome-Cybersecurity-Handbooks/
#security
#cybersecurity
#soorin
@hypersec
شرکت دانش بنیان سورین
https://soorinsec.ir
👍6👏2
📍 Windows Internals Crash Course
Guest lecture about Windows Internals (aimed at total beginners), given at the Ruhr-Universität Bochum.
در این ویدیو که توسط آقای Duncan Ogilvie ، خالق دیباگر معروف x64dbg تهیه شده، نگاهی کوتاه به ویندوز اینترنالز انداخته شده ( این ویدیو مناسب مبتدیان هم میباشد)
#SOC
#windows
#soorin
@hypersec
شرکت دانش بنیان سورین
Guest lecture about Windows Internals (aimed at total beginners), given at the Ruhr-Universität Bochum.
در این ویدیو که توسط آقای Duncan Ogilvie ، خالق دیباگر معروف x64dbg تهیه شده، نگاهی کوتاه به ویندوز اینترنالز انداخته شده ( این ویدیو مناسب مبتدیان هم میباشد)
#SOC
#windows
#soorin
@hypersec
شرکت دانش بنیان سورین
YouTube
Windows Internals Crash Course
Guest lecture about Windows Internals (aimed at total beginners), given at the Ruhr-Universität Bochum. Slides: https://mrexodia.github.io/files/wicc-2023-slides.pdf, Materials: https://mrexodia.github.io/files/wicc-2023-materials.zip
👍3❤1
🔻A database for CVEs exploit that collects the exploits automatically from around the internet.
پایگاه داده ای برای اکسپلویت CVE که اکسپلویت ها را به طور خودکار از سراسر اینترنت جمع آوری می کند.
https://cvexploits.io/
#SOC
#exploit
#soorin
@hypersec
شرکت دانش بنیان سورین
پایگاه داده ای برای اکسپلویت CVE که اکسپلویت ها را به طور خودکار از سراسر اینترنت جمع آوری می کند.
https://cvexploits.io/
#SOC
#exploit
#soorin
@hypersec
شرکت دانش بنیان سورین
👍2👀2
sysmon.pdf
323.8 KB
👍3🤩2❤1
List of all available and newest CVEs (Common Vulnerabilities and Exposures) with links to their PoC (proof of concept).
Data since 1999 (!)
فهرستی از تمامی CVE های موجود و جدید
داده ها از سال 1999 (!)
https://github.com/trickest/cve
#SOC
#CVE
#soorin
@hypersec
شرکت دانش بنیان سورین
Data since 1999 (!)
فهرستی از تمامی CVE های موجود و جدید
داده ها از سال 1999 (!)
https://github.com/trickest/cve
#SOC
#CVE
#soorin
@hypersec
شرکت دانش بنیان سورین
👏3
Attacking network protocols ebook 2 (1).pdf
5.1 MB
معرفی یک کتاب فوق العاده جهت تحلیل و اکسپلویت آسیب پذیری های شبکه - پارت دوم
نام این کتاب Attacking Network Protocol هست و به طور کلی مباحث زیر رو پوشش میده:
بررسی مفاهیم اولیه
نحوه ثبت و ضبط ترافیک لایه اپلیکیشن
ساختار پروتکل های شبکه
امنیت پروتکل های شبکه
مهندسی معکوس برخی از مهمترین اپلیکیشن ها
نحوه یافتن آسیب پذیری و اکسپلویت ها
و ...
#doc
#soorin
@hypersec
شرکت دانش بنیان سورین
نام این کتاب Attacking Network Protocol هست و به طور کلی مباحث زیر رو پوشش میده:
بررسی مفاهیم اولیه
نحوه ثبت و ضبط ترافیک لایه اپلیکیشن
ساختار پروتکل های شبکه
امنیت پروتکل های شبکه
مهندسی معکوس برخی از مهمترین اپلیکیشن ها
نحوه یافتن آسیب پذیری و اکسپلویت ها
و ...
#doc
#soorin
@hypersec
شرکت دانش بنیان سورین
👍5
Attacking network protocols ebook (1).pdf
3.6 MB
معرفی یک کتاب فوق العاده جهت تحلیل و اکسپلویت آسیب پذیری های شبکه - پارت اول
نام این کتاب Attacking Network Protocol هست و به طور کلی مباحث زیر رو پوشش میده:
بررسی مفاهیم اولیه
نحوه ثبت و ضبط ترافیک لایه اپلیکیشن
ساختار پروتکل های شبکه
امنیت پروتکل های شبکه
مهندسی معکوس برخی از مهمترین اپلیکیشن ها
نحوه یافتن آسیب پذیری و اکسپلویت ها
و ...
#doc
#soorin
@hypersec
شرکت دانش بنیان سورین
نام این کتاب Attacking Network Protocol هست و به طور کلی مباحث زیر رو پوشش میده:
بررسی مفاهیم اولیه
نحوه ثبت و ضبط ترافیک لایه اپلیکیشن
ساختار پروتکل های شبکه
امنیت پروتکل های شبکه
مهندسی معکوس برخی از مهمترین اپلیکیشن ها
نحوه یافتن آسیب پذیری و اکسپلویت ها
و ...
#doc
#soorin
@hypersec
شرکت دانش بنیان سورین
❤8
لاگ های مهم ویندوز جهت مانیتورینگ و تحلیل:
4688: A new process has been created
5156: The Windows Filtering Platform has allowed connection
7045: A service was installed in the system
4657: A registry value was modified
4660: An object was deleted
4663: An attempt was made to access, modify, delete an object
7036: a service has entered the stopped state
7040: a service has disabled
#SOC
#EventID
#soorin
@hypersec
شرکت دانش بنیان سورین
4688: A new process has been created
5156: The Windows Filtering Platform has allowed connection
7045: A service was installed in the system
4657: A registry value was modified
4660: An object was deleted
4663: An attempt was made to access, modify, delete an object
7036: a service has entered the stopped state
7040: a service has disabled
#SOC
#EventID
#soorin
@hypersec
شرکت دانش بنیان سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
🤩2
logon event type.pdf
601.9 KB
🖇Windows Event Log Analysis & Incident
Response Guid🔎🔍
#SOC
#EventID
#soorin
@hypersec
✳️شرکت دانش بنیان سورین✳️
Response Guid🔎🔍
#SOC
#EventID
#soorin
@hypersec
✳️شرکت دانش بنیان سورین✳️
🔏SOC Multi Tool🔏
Chrome Extension for quick:
IP/Domain Reputation Lookup
IP/ Domain Info Lookup
Hash Reputation Lookup (
Decoding of Base64 & HEX using CyberChef
File Extension & Filename Lookup
and more (view pic)
https://chrome.google.com/webstore/detail/soc-multi-tool/diagjgnagmnjdfnfcciocmjcllacgkab/
#SOC
#EventID
#soorin
@hypersec
شرکت دانش بنیان سورین
Chrome Extension for quick:
IP/Domain Reputation Lookup
IP/ Domain Info Lookup
Hash Reputation Lookup (
Decoding of Base64 & HEX using CyberChef
File Extension & Filename Lookup
and more (view pic)
https://chrome.google.com/webstore/detail/soc-multi-tool/diagjgnagmnjdfnfcciocmjcllacgkab/
#SOC
#EventID
#soorin
@hypersec
شرکت دانش بنیان سورین
Kali Linux Cheatsheet
SQLMap Examples
Metasploit
Exploit Research
Password Cracking
Username Enumeration
HTTP / HTTPS Webserver Enumeration
DNSRecon
NMAP Commands
and more.
https://github.com/NoorQureshi/kali-linux-cheatsheet
#SOC
#KaliLinux
#soorin
@hypersec
شرکت دانش بنیان سورین
SQLMap Examples
Metasploit
Exploit Research
Password Cracking
Username Enumeration
HTTP / HTTPS Webserver Enumeration
DNSRecon
NMAP Commands
and more.
https://github.com/NoorQureshi/kali-linux-cheatsheet
#SOC
#KaliLinux
#soorin
@hypersec
شرکت دانش بنیان سورین
GitHub
GitHub - NoorQureshi/kali-linux-cheatsheet: Kali Linux Cheat Sheet for Penetration Testers
Kali Linux Cheat Sheet for Penetration Testers. Contribute to NoorQureshi/kali-linux-cheatsheet development by creating an account on GitHub.