📚انواع DNS
1. A (Address Record):
این رکورد نشان دهنده یک آدرس IP IPv4 برای یک نام هاست یا دامنه است.
2. AAAA (IPv6 Address Record):
این نوع رکورد نشان دهنده آدرس IP IPv6 برای یک نام هاست یا دامنه است.
3. CNAME (Canonical Name Record):
این نوع رکورد برای تعیین نام مستعار برای یک نام هاست یا دامنه استفاده می شود.
4. MX (Mail Exchange Record):
این رکورد نشان دهنده سرور ایمیل که برای یک دامنه مشخص استفاده می شود، است.
5. NS (Name Server Record):
این رکورد نشان دهنده سرورهای DNS که برای یک دامنه مشخص استفاده می شود، است.
6. PTR (Pointer Record):
این نوع رکورد برعکس رکورد A و AAAA است و برای تعیین نام دامنه برای یک آدرس IP استفاده می شود. معمولاً در DNS معکوس استفاده می شود.
7. SOA (Start of Authority Record):
این رکورد اطلاعات اساسی در مورد منطقه DNS مربوطه را فراهم می کند، از جمله ایمیل مدیر DNS و تنظیماتی برای چگونگی ترجمه نام ها.
8. SRV (Service Record):
این رکورد مشخص می کند که کدام سرویس ها، مانند SIP یا XMPP، برای یک دامنه مشخص در دسترس هستند و سرور کدام سرویس ها کجا قرار دارد.
9. TXT (Text Record):
این رکورد می تواند متن اختصاصی را نگهداری کند و اغلب برای فراهم کردن اطلاعات اضافی در مورد سرویس، مانند سیاست DMARC یا SPF، استفاده میشود.
THX TO : IMAN AKBARI
@hypersec
#DNS
شرکت دانش بنیان سورین
1. A (Address Record):
این رکورد نشان دهنده یک آدرس IP IPv4 برای یک نام هاست یا دامنه است.
2. AAAA (IPv6 Address Record):
این نوع رکورد نشان دهنده آدرس IP IPv6 برای یک نام هاست یا دامنه است.
3. CNAME (Canonical Name Record):
این نوع رکورد برای تعیین نام مستعار برای یک نام هاست یا دامنه استفاده می شود.
4. MX (Mail Exchange Record):
این رکورد نشان دهنده سرور ایمیل که برای یک دامنه مشخص استفاده می شود، است.
5. NS (Name Server Record):
این رکورد نشان دهنده سرورهای DNS که برای یک دامنه مشخص استفاده می شود، است.
6. PTR (Pointer Record):
این نوع رکورد برعکس رکورد A و AAAA است و برای تعیین نام دامنه برای یک آدرس IP استفاده می شود. معمولاً در DNS معکوس استفاده می شود.
7. SOA (Start of Authority Record):
این رکورد اطلاعات اساسی در مورد منطقه DNS مربوطه را فراهم می کند، از جمله ایمیل مدیر DNS و تنظیماتی برای چگونگی ترجمه نام ها.
8. SRV (Service Record):
این رکورد مشخص می کند که کدام سرویس ها، مانند SIP یا XMPP، برای یک دامنه مشخص در دسترس هستند و سرور کدام سرویس ها کجا قرار دارد.
9. TXT (Text Record):
این رکورد می تواند متن اختصاصی را نگهداری کند و اغلب برای فراهم کردن اطلاعات اضافی در مورد سرویس، مانند سیاست DMARC یا SPF، استفاده میشود.
THX TO : IMAN AKBARI
@hypersec
#DNS
شرکت دانش بنیان سورین
soorinsec.ir
سورین | خدمات امنیت سایبری
سورین ارائه دهنده خدمات امنیت سایبری با کیفیت و حرفهای
👍6❤3
red team.pdf
18 MB
👍3🤩3
Detection & Attac Remote file copy with LOLBAS.pdf
86.7 KB
Splunk query to detect Remote File Copy with LOLBAS
THX TO : ALI BAHRAMI POUYA
@hypersec
#splunk #LOLBAS
شرکت دانش بنیان سورین
THX TO : ALI BAHRAMI POUYA
@hypersec
#splunk #LOLBAS
شرکت دانش بنیان سورین
👍3
DCOM.pdf
1.1 MB
👌3👍1
یکی از راه های خودکاری سازی و پاسخدهی به رخدادهای امنیتی و Alert های تولید شده در اسپلانک، استفاده از SOAR اسپلانک است. آپ Splunk SOAR که زمانی با نام Phantom شناخته میشد، اخیرا به اسپلانک اضافه شده است.
این آپ درواقع یک پلتفرم Orchestration، Automation و Response (SOAR) است که به سازمانها کمک میکند تا در برابر تهدیدات امنیتی واکنش سریع و موثر تری داشته باشند. یکی از ویژگیهای آپ فانتوم اسپلانک، امکان ایجاد عملیاتهای سفارشی بر روی دستگاهها، دارایی ها و انواع فناوری های امنیتی شبکه مانند فایروال به صورت شخص ثالث میباشد. به عبارتی ساده تر با کمک این آپ میتوان به صورت خودکار یک سری وظایف را بر اساس نیازها و سیاستهای تعیین شده بر عهده فایروال و دیگر ابزار های امنیتی واگذار نمود.
از دیگر قابلیت های آپ SOAR اسپلانک میتوان به موارد زیر اشاره کرد.
۱. تعریف Playbook و اتوماسیون پاسخدهی به رخداد های امنیتی
۲.خودکاری سازی و اتوماسیون گزارش دهی رخداد های امنیتی
۳.اتوماسیون تحلیل هوش تهدیدات سایبری
۴.مدیریت حوادث و تهدیدات سایبری به صورت خودکار
منبع : لینکدین سورین
@hypersec
#splunk
این آپ درواقع یک پلتفرم Orchestration، Automation و Response (SOAR) است که به سازمانها کمک میکند تا در برابر تهدیدات امنیتی واکنش سریع و موثر تری داشته باشند. یکی از ویژگیهای آپ فانتوم اسپلانک، امکان ایجاد عملیاتهای سفارشی بر روی دستگاهها، دارایی ها و انواع فناوری های امنیتی شبکه مانند فایروال به صورت شخص ثالث میباشد. به عبارتی ساده تر با کمک این آپ میتوان به صورت خودکار یک سری وظایف را بر اساس نیازها و سیاستهای تعیین شده بر عهده فایروال و دیگر ابزار های امنیتی واگذار نمود.
از دیگر قابلیت های آپ SOAR اسپلانک میتوان به موارد زیر اشاره کرد.
۱. تعریف Playbook و اتوماسیون پاسخدهی به رخداد های امنیتی
۲.خودکاری سازی و اتوماسیون گزارش دهی رخداد های امنیتی
۳.اتوماسیون تحلیل هوش تهدیدات سایبری
۴.مدیریت حوادث و تهدیدات سایبری به صورت خودکار
منبع : لینکدین سورین
@hypersec
#splunk
Linkedin
Soorin on LinkedIn: یکی از راه های خودکاری سازی و پاسخدهی به رخدادهای امنیتی و Alert های تولید…
یکی از راه های خودکاری سازی و پاسخدهی به رخدادهای امنیتی و Alert های تولید شده در اسپلانک، استفاده از SOAR اسپلانک است. آپ Splunk SOAR که زمانی با نام Phantom…
👍2👌1
Terms SOC Analyst Should Know .pdf
593.4 KB
👁🗨200 Terms & 50 Windows Commend Shells Every SOC Analyst Should Know👩💻
@hypersec
#SOC
شرکت دانش بنیان سورین
@hypersec
#SOC
شرکت دانش بنیان سورین
👍3
🔒 هشدار امنیتی: آسیب پذیری های Microsoft Outlook 🔒
CVE-2023-35384, -36710: Remote Code Execution (RCE) and Bypass in Microsoft Outlook
🔍نتایج جستجو:
دو آسیب پذیری حیاتی در Microsoft Outlook شناسایی شده است که در امتیاز پایه CVSSv3 بین 5.4 تا 7.8 امتیاز دارند. این آسیبپذیریها با نامهای CVE-2023-35384 و CVE-2023-36710 شناسایی میشوند.
🚨 جزئیات آسیب پذیری:
اول - CVE-2023-35384 به عنوان آسیبپذیری دور زدن ویژگی امنیتی پلتفرمهای HTML Windows طبقهبندی میشود، با امتیاز پایه CVSSv3 5.4. این آسیب پذیری به طور بالقوه می تواند به مهاجم اجازه دهد تا ویژگی های امنیتی Microsoft Outlook را دور بزند.
دوم - CVE-2023-36710 به عنوان یک آسیب پذیری اجرای کد از راه دور (RCE) ، با امتیاز پایه CVSSv3 از 5.4 تا 7.8 طبقه بندی می شود. این آسیبپذیری خطر اجرای کد غیرمجاز در Microsoft Outlook را به همراه دارد.
📈 تاثیر ها:
این آسیبپذیریها میتوانند به طور بالقوه توسط عوامل مخرب برای به خطر انداختن امنیت Microsoft Outlook و دسترسی غیرمجاز به اطلاعات حساس مورد سوء استفاده قرار گیرند.
👉🏻 Link: https://nt.ls/imL2R
👉🏻 Dork: http.favicon.hash_sha256:cf0808a61ec571e0c4975663903b288009d55502ac0445d9948983b339a5cf6e
Read more: https://www.akamai.com/blog/security-research/chaining-vulnerabilities-to-achieve-rce-part-one
@hypersec
#MicrosoftOutlook #RCE #SecurityAdvisory
شرکت دانش بنیان سورین
CVE-2023-35384, -36710: Remote Code Execution (RCE) and Bypass in Microsoft Outlook
🔍نتایج جستجو:
دو آسیب پذیری حیاتی در Microsoft Outlook شناسایی شده است که در امتیاز پایه CVSSv3 بین 5.4 تا 7.8 امتیاز دارند. این آسیبپذیریها با نامهای CVE-2023-35384 و CVE-2023-36710 شناسایی میشوند.
🚨 جزئیات آسیب پذیری:
اول - CVE-2023-35384 به عنوان آسیبپذیری دور زدن ویژگی امنیتی پلتفرمهای HTML Windows طبقهبندی میشود، با امتیاز پایه CVSSv3 5.4. این آسیب پذیری به طور بالقوه می تواند به مهاجم اجازه دهد تا ویژگی های امنیتی Microsoft Outlook را دور بزند.
دوم - CVE-2023-36710 به عنوان یک آسیب پذیری اجرای کد از راه دور (RCE) ، با امتیاز پایه CVSSv3 از 5.4 تا 7.8 طبقه بندی می شود. این آسیبپذیری خطر اجرای کد غیرمجاز در Microsoft Outlook را به همراه دارد.
📈 تاثیر ها:
این آسیبپذیریها میتوانند به طور بالقوه توسط عوامل مخرب برای به خطر انداختن امنیت Microsoft Outlook و دسترسی غیرمجاز به اطلاعات حساس مورد سوء استفاده قرار گیرند.
👉🏻 Link: https://nt.ls/imL2R
👉🏻 Dork: http.favicon.hash_sha256:cf0808a61ec571e0c4975663903b288009d55502ac0445d9948983b339a5cf6e
Read more: https://www.akamai.com/blog/security-research/chaining-vulnerabilities-to-achieve-rce-part-one
@hypersec
#MicrosoftOutlook #RCE #SecurityAdvisory
شرکت دانش بنیان سورین
app.netlas.io
Discover, Research and Monitor any Assets Available Online
Internet intelligence apps that provide accurate technical information on IP addresses, domain names, websites, web applications, IoT devices, and other online assets.
👍1👏1👌1
💠ETW internals for security research and forensics👁🗨
چرا ردیابی رویداد برای ویندوز (ETW) برای راه حل های (EDR) در ویندوز 10 و 11 بسیار مهم شده است؟ پاسخ در ارزش اطلاعاتی است که از طریق کانالهای امن ETW به ابزارهای امنیتی ارائه میکند، که اکنون نیز هدفی برای محققان تهاجمی است که به دنبال دور زدن تشخیصها هستند.
مطالعه این مقاله برای کسانی که به دنبال درک عمیق تر از ETW و نقش آن در امنیت هستند، ضروری است.
🔗https://blog.trailofbits.com/2023/11/22/etw-internals-for-security-research-and-forensics/
@hypersec
#ETW
شرکت دانش بنیان سورین
چرا ردیابی رویداد برای ویندوز (ETW) برای راه حل های (EDR) در ویندوز 10 و 11 بسیار مهم شده است؟ پاسخ در ارزش اطلاعاتی است که از طریق کانالهای امن ETW به ابزارهای امنیتی ارائه میکند، که اکنون نیز هدفی برای محققان تهاجمی است که به دنبال دور زدن تشخیصها هستند.
مطالعه این مقاله برای کسانی که به دنبال درک عمیق تر از ETW و نقش آن در امنیت هستند، ضروری است.
🔗https://blog.trailofbits.com/2023/11/22/etw-internals-for-security-research-and-forensics/
@hypersec
#ETW
شرکت دانش بنیان سورین
❤3
👩💻Rapidly Search and Hunt through Windows Forensic Artefacts
Chainsaw provides a powerful ‘first-response’ capability to quickly identify threats within Windows forensic artefacts such as Event Logs and the MFT file. Chainsaw offers a generic and fast method of searching through event logs for keywords, and by identifying threats using built-in support for Sigma detection rules, and via custom Chainsaw detection rules.
ابزار Chainsaw توسط WithSecure Labs توسعه یافته است که به کاربران اجازه می دهد تا به سرعت رکوردهای event log را جستجو، شکار و استخراج کنند.
ویژگی ها و قابلیت های مختلفی را برای تجزیه و تحلیل گزارش رویدادها در پلتفرم های مختلف مانند ویندوز، MacOS و لینوکس فراهم می کند.
این پروژه که بر اساس sigma rules ها به بررسی لاگ ها و بخش های دیگر سیستم های ویندوز می پردازد ، میتواند حملاتی را که signiture مشخصی ندارند شناسایی و گزارش کند.
🔗https://github.com/WithSecureLabs/chainsaw
@hypersec
#windows #forensics
شرکت دانش بنیان سورین
Chainsaw provides a powerful ‘first-response’ capability to quickly identify threats within Windows forensic artefacts such as Event Logs and the MFT file. Chainsaw offers a generic and fast method of searching through event logs for keywords, and by identifying threats using built-in support for Sigma detection rules, and via custom Chainsaw detection rules.
ابزار Chainsaw توسط WithSecure Labs توسعه یافته است که به کاربران اجازه می دهد تا به سرعت رکوردهای event log را جستجو، شکار و استخراج کنند.
ویژگی ها و قابلیت های مختلفی را برای تجزیه و تحلیل گزارش رویدادها در پلتفرم های مختلف مانند ویندوز، MacOS و لینوکس فراهم می کند.
این پروژه که بر اساس sigma rules ها به بررسی لاگ ها و بخش های دیگر سیستم های ویندوز می پردازد ، میتواند حملاتی را که signiture مشخصی ندارند شناسایی و گزارش کند.
🔗https://github.com/WithSecureLabs/chainsaw
@hypersec
#windows #forensics
شرکت دانش بنیان سورین
GitHub
GitHub - WithSecureLabs/chainsaw: Rapidly Search and Hunt through Windows Forensic Artefacts
Rapidly Search and Hunt through Windows Forensic Artefacts - WithSecureLabs/chainsaw
❤2
This media is not supported in your browser
VIEW IN TELEGRAM
Tips & Tricks: Windows Event Log Threat Hunting with Chainsaw (No Audio)
@hypersec
#Chainsaw
شرکت دانش بنیان سورین
@hypersec
#Chainsaw
شرکت دانش بنیان سورین
❤3