ITShield – Telegram
ITShield
13.8K subscribers
194 photos
464 videos
117 files
341 links
Download Telegram
از بس اخبار جنگ سایبری زیاد شده
لیک شدن دیتای شرکت Nvidia توش گمه😁


https://gofile.io/d/9VKQlE

Torrent

magnet:?xt=urn:btih:DC718539145BDE27DDDB5E94C67949E6D1C8513C&dn=integdev_gpu_drv.rar&tr=udp%3a%2f%2ftracker.openbittorrent.com%3a80%2fannounce&tr=udp%3a%2f%2ftracker.opentrackr.org%3a1337%2fannounce
ITShield
سلام من هم مثل شما از جنگ متنفرم ولی آدم توی جنگ چیزهای جالبی یاد میگیره (خصوصا اگر جز طرفهای جنگ نباشه) مثلا اینکه تو این برهه های حساس سازمانهای دو طرف چطور خودشون رو امن میکنن و چه دستورالعملهایی پیاده سازی میکنن و نتیجه این کارها چقدر تاثیر داره ؟ و اینکه…
نمونه ای از اون اتفاقات که گفتم توی گروه های اوکراینی:

На даний момент люди в РФ масово знімають кошти з банкоматів. Ми можемо завдати колосальний урон вдаривши по DNS сбербанку!

Наша ціль www.sberbank.ru

194.54.14.186 : 53 UDP
194.54.14.187 : 53 UDP
194.67.7.1 : 53 UDP
194.67.2.109 : 53 UDP

———————
At the moment, people in russia are withdrawing money from ATMs en masse. We can inflict enormous damage by hitting the DNS savings bank!

Our goal is www.sberbank.ru

194.54.14.186 : 53 UDP
194.54.14.187 : 53 UDP
194.67.7.1 : 53 UDP
194.67.2.109 : 53 UDP
20K.txt
536.3 KB
بخشی از دیتابیس بانک Sberbank که توی پست قبل اطلاع دادن و بعد بهش نفوذ کردن و ....
Media is too big
VIEW IN TELEGRAM
توضیح مکانیزم OAuth و بررسی یکی از سناریوهای حمله مربوط به بایپس این مکانیزم
تو این برهه مثال زنده برای تفاوت دنیای مجازی و دنیای واقعی اینه که تو دنیای مجازی اوکراین قهرمانه و هکرها هم پشت سرهم دارن تاسیسات روسیه رو میزنن
اما تو دنیای واقعی روسیه داره تو کی یف که پایتخت کشور اوکراینه قدم میزنه و اینقدر وضعیتش اونجا تثبیت شده است که خبرنگار شبکه خبریش کاملا راحت اونجا به صورت زنده دفتر خبری میزنه و گزارش زنده و رسمی میده اونم بدون لباس مناطق جنگی و .... (معادلش میشه اینکه داره میگه : اینجا واس ماس)
اخیر ویدیویی از بایپس آنتی ویروس پادویش منتشر شده که با تغییر ورژن و . . . mimikatz و برداشتن آیکون اون از سورس کدش باعث میشه پادویش نتونه اون رو تشخیص بده
✍️کاملا درسته
حتما اونهایی که تو حوزه امنیت هستن میدونن که هکرهایی رو دست هکرهای صاحب باج افزار مشهور Conti بلند شدن و زدن کل باج افزار و.... رو منتشر کردن
ما ایرانی ها هم همیشه از همه چی میخواهیم کره بگیریم(یه عده دارن این پابلیک رو میفروشن😳)
همه اون فایلهایی که از Conti بیرون اومده اینجا قابل دانلوده:
https://share.vx-underground.org/Conti/

میتونه منبع خوبی برای تحلیل و ... با دید مثبت و ساخت نمونه جدید با دید منفی باشه
ITShield
اخیر ویدیویی از بایپس آنتی ویروس پادویش منتشر شده که با تغییر ورژن و . . . mimikatz و برداشتن آیکون اون از سورس کدش باعث میشه پادویش نتونه اون رو تشخیص بده ✍️کاملا درسته
امروز یک پیامی رو از شخصی دریافت کردم که مدعی شدن که این متد برای منه و من قبلا این رو تو گوگل پلی پروتکت ثبت کردم و این هم لینکش :
https://packetstormsecurity.com/files/165995/Google-Play-Protect-22.4.25-Detection-Bypass.html
بعد از دیدن لینک و POC ارائه شده تو لینک متوجه شدم که بله مبنای هر دو عمل یکیه هر چند یه تفاوت های ریزی دارن ولی بله کاملا درست میگن
اکانتشون : @ExploitFather
اما امکان داره اون شخص دیگه که روی پادویش تست کردن و .... هم واقعا تقلید نکرده باشن چون اوشون هم متخصص این حوزه هستن و شاید واقعا خودشون بهش رسیده باشن
(بالاخره مگه تو حوزه امنیت چقدر ما متخصص داریم که حالا بیاییم بین این معدود آدم ها هم دعوا راه بندازیم پس بیایین با هم دوست باشیم🌹)
ITShield
امروز یک پیامی رو از شخصی دریافت کردم که مدعی شدن که این متد برای منه و من قبلا این رو تو گوگل پلی پروتکت ثبت کردم و این هم لینکش : https://packetstormsecurity.com/files/165995/Google-Play-Protect-22.4.25-Detection-Bypass.html بعد از دیدن لینک و POC ارائه…
الان با مهندس صرافیان (صاحب ویدیوی بایپس پادویش)صحبت میکردم راجع به این پست و ایشون تصریح کردن که من مطلب ایشون رو اصلا ندیدم و ایشون رو نمیشناسم
و کارهامون تفاوتهای بنیادی داره که تو ویدیوها مشخصه( مثل درایور لود کردن و ...)

(البته من به ایشون گفتم که من هم تو پیام این نکته رو گفتم که شما تخصص کافی برای این کار رو دارین و احتمالا خودتون بهش رسیده باشین)

اما خب به رسم ادب و اخلاق حرفه ای باید جواب ایشون رو همینجا پست می کردم

( باز هم میگم حوزه امنیت کلا حوزه کوچیکیه و حتی شاید کلا ۱۰۰ تا آدم متخصص هم نشن پس بیاییم با هم باشیم نه علیه هم🌹)
الحمدلله همه چیز ختم به خیر شد🌹
امروز وسط دوره آنلاین کدنویسی امن برای تیم نرم افزاری ایران خودرو سرفه ام گرفت و نفسم بالا نیومد خلاصه‌ رو به موت شدم برای چند لحظه . . .
من خود به چشم‌خویشتن٫ دیدم که جانم می رود🤪

بعد رفیقم(سعید) زنگ زده میگه یه دقیقه سرجات بشین ببینم چته😂
بشر خیلی تابلو دارم با عزارئیل سر بودن و نبودن مبارزه میکنم
مسأله این است
Media is too big
VIEW IN TELEGRAM
توضیح مکانیزم CORS به زبان ساده و مختصر
این ویدیو بخشی از دوره تست نفوذ وب است
همه از فرا رسیدن تعطیلات نوروز خوشحال و در حال برنامه ریزی برای یه ریلکسیشن طولانی و از بین بردن همه خستگی ها و...
اما من از استرس خوابم نمیبره خصوصا موقعی این نگرانی اومده کنار مشکلات شخصی که این چند وقته برام پیش اومد
کلا در سه روز گذشته حداکثر ۵ ساعت خوابیدم و با جاهایی که قرارداد پشتیبانی داشتم از بس زنگ‌زدم و تذکرات امنیتی دادم که فکر کنم مدیران و تیمهای فنیشون از من به عنوان کابوس آخر سال یاد میکنن
امیدوارم تعطیلات عید امسال مثل سالهای گذشته , به علت به خواب رفتن مسائل امنیتی و ... کشور و اون کسانی که باید باشن ولی نیستن 🤦‍♂, زیرساختهای حیاتی مورد عنایت قرار نگیره🤦‍♂

امنیتی بودن قبل از اینکه امنیت بوجود بیاد😁
حاسبوا انفسکم قبل أن تحاسبوا

ترجمه خودمونیش: به حساب خودتون برسین قبل از اینکه به حسابتون برسن
سامانه ها و شبکه هاتون رو تست بزنین قبل از اینکه دیگران بترکوننتون😂
Media is too big
VIEW IN TELEGRAM
ویدیویی کوتاه درباره آسیب پذیری Insecure deserialization و حل یکی از لابراتوارهای شرکت PortSwigger
درحال تهیه دوره جدید تست نفوذ وب اپلیکیشن هستم همراه با کتاب مخصوص به دوره که در کنار دیدن ویدیوی حملات اون بخش از کتاب هم مطالعه بشه
اگه کسی میتونه به این سرفصل که میزارم حمله ای رو اضافه کنه برام بفرسته :
SQL injection
Authentication
Directory Traversal
Command injection
Business logic vulnerability
Information disclosure
Access control
File upload vulnerability
Server-side request forgery (SSRF)
XXE injection
Cross-site noscripting(XSS)
Cross-site request forgery (CSRF)
Cross-origin resource sharing (CORS)
Clickjacking
DOM-based vulnerabilities
WebSockets
Server-side template injection
Web cache poisoning
HTTP Host header attacks
HTTP request smuggling
OAuth authentication vulnerabilities
از پیامهایی که تا این لحظه اومده حدود ۱۰ نفری پیشنهاد اضافه کردن سرفصلهای تست نفوذ Web Api دادن (دوره ما تست نفوذ Web application است)که باید ببینم میتونم سرفصل جامعی براش پیدا کنم که اضافه کنم یا نه چون قرار محتوای متنی خوبی هم براش نوشته بشه و به کتاب دوره اضافه بشه
چند تا سرفصل هم اضافه گفته شده که به زودی اپدیت میکنم سرفصل رو
همینجا یادآوری کنم که در تست نفوذ وب ما چند زیرشاخه داریم که بعضا اشتراکاتی هم با هم دارن( کار ندارم متاسفانه حتی برخی اوقات مدرسین هم اینها رو اشتباه به کار می برن)
Web penetration:
1- web application penetration
2- web service penetration
3- web api penetration
البته اینها هم خودشون زیرشاخه های زیادی دارن ولی خب اینها سرشاخه های مهم تست نفوذ وب به صورت کلی هستن
وگرنه مباحث web logic و ... هم میشه نام برد که به دلیل کمتر پرداخته شدن بهشون دیده نمیشن یا در دل سرشاخه های بالا گفته میشه


البته یه قصه دیگه هم هست که یه بار بحث ما تست نفوذه ٫ یعنی حفره امنیتی پیدا کنیم حالا از هر طریقی ولی یه بحث دیگه هم هست که حالا که باگ پیدا کردیم چکار کنیم
این خودش یک بحث جداست (اینجا هم متاسفانه یه خرده مباحث قاطی پاتی شده)
برخی موقع اینجا مباحث دسترسی گرفتن یا بالابردن دسترسی میاد مثل سیمیلینک و... گاهی از بین بردن دیتا و.... که خودش دنیای مستقلی داره
خارج از جعبه فکر کن یعنی این
ITShield
خارج از جعبه فکر کن یعنی این
چند نفر پرسیدند کجاش خارج از جعبه است
ببینین طرف از تیم هکری پرسیده لامصب سامسونگ و مایکروسافت و... رو زدی چطور تیم soc رو بایپس کردی؟
جوابی که داده اینه اگر پورت اسکن نکنی کسی نمیفهمه😎
این هم‌به ما هینت داده و کلی دانش امنیت اونها رو‌به سخره گرفته و هم اینکه گفته ما مثل بقیه تو جمع اوری اطلاعات نیومدیم اول پورت اسکن انجام بدیم و... ( اونی که تو همه دوره های امنیت میگن و میگیم) برای همین دیتکت نشدیم😁
البته پورت اسکن رو از باب نمونه گفته
if you don't do anything like port scanning you wont be detected
Media is too big
VIEW IN TELEGRAM
خارج از جعبه فکر کن😎
خیلی وقت بود دنبال این بودم که به دانشجویان دوره های مهندسی معکوس آموزش بدم که خارج جعبه فکر کردن تو مهندسی معکوس چطوریه که به لطف یکی از دانشجویان که این تارگت رو معرفی کرد تونستم به زبان ساده نشون بدم
برنامه مورد بررسی : (آخرین ورژن برنامه 😂)
Any Video Converter Ultimate