پیرو دو پست قبل ، شِمایی از حمله CPDoS برای مخاطبین به نمایش درآمده است .
انواع شناخته شده CPDoS:
HTTP Header Oversize (HHO)
HTTP Meta Character (HMC)
HTTP Method Override (HMO)
@roozbeh_learning 👈🏼
www.roozbeh.academy
انواع شناخته شده CPDoS:
HTTP Header Oversize (HHO)
HTTP Meta Character (HMC)
HTTP Method Override (HMO)
@roozbeh_learning 👈🏼
www.roozbeh.academy
آکادمی آموزش روزبه 📚
پیرو دو پست قبل ، شِمایی از حمله CPDoS برای مخاطبین به نمایش درآمده است . انواع شناخته شده CPDoS: HTTP Header Oversize (HHO) HTTP Meta Character (HMC) HTTP Method Override (HMO) @roozbeh_learning 👈🏼 www.roozbeh.academy
👆👆روش انجام حمله CPDoS:
1⃣هکر درخواستی را برای یک صفحه سایت قربانی اماده میکند که حاوی هدری بدخواهانه است .
2⃣وقتی این درخواست به سرور کَش میانی ( CDN)میرسد چون صفحه با آن خصوصیت در سرور نیست، درخواست به سرور قربانی ارسال میشود تا نسخه تازه ان صفحه برای سرور کش کننده ارسال گردد.
3⃣از آنجا که هدر بدخواهانه توسط سرور قربانی مورد پذیرش نیست، یک صفحه حاوی خطا به سرور کش ، برمیگردد.
4⃣این صفحه در سرور کش ( CDN) ذخیره شده و از این به بعد به کاربران نشان داده میشود لذا نوعی حمله منع دسترسی رخ میدهد چراکه کاربران صفحه واقعی را دریافت نمیکنند و فقط صفحه خطایی که کش سرور ارایه میدهد را دریافت میکنند
@roozbeh_learning
📚آکادمی امنیت اطلاعات روزبه
www.roozbeh.academy
1⃣هکر درخواستی را برای یک صفحه سایت قربانی اماده میکند که حاوی هدری بدخواهانه است .
2⃣وقتی این درخواست به سرور کَش میانی ( CDN)میرسد چون صفحه با آن خصوصیت در سرور نیست، درخواست به سرور قربانی ارسال میشود تا نسخه تازه ان صفحه برای سرور کش کننده ارسال گردد.
3⃣از آنجا که هدر بدخواهانه توسط سرور قربانی مورد پذیرش نیست، یک صفحه حاوی خطا به سرور کش ، برمیگردد.
4⃣این صفحه در سرور کش ( CDN) ذخیره شده و از این به بعد به کاربران نشان داده میشود لذا نوعی حمله منع دسترسی رخ میدهد چراکه کاربران صفحه واقعی را دریافت نمیکنند و فقط صفحه خطایی که کش سرور ارایه میدهد را دریافت میکنند
@roozbeh_learning
📚آکادمی امنیت اطلاعات روزبه
www.roozbeh.academy
لغتی از قانون :
allegation: an unproven accusation.
ادعای اثبات نشده .
در مورد متهمان مورد استفاده میگردد.
a claim or assertion that someone has done something illegal or wrong, typically one made without proof
در مورد قربانی هم چون ممکن است اصولا قربانی واقعا قربانی نباشد این عبارت بکار میرود:
alleged victim
@roozbeh_learning
www.roozbeh.academy
allegation: an unproven accusation.
ادعای اثبات نشده .
در مورد متهمان مورد استفاده میگردد.
a claim or assertion that someone has done something illegal or wrong, typically one made without proof
در مورد قربانی هم چون ممکن است اصولا قربانی واقعا قربانی نباشد این عبارت بکار میرود:
alleged victim
@roozbeh_learning
www.roozbeh.academy
آکادمی آموزش روزبه 📚
Message
آشنایی با زیرساخت ElasticAlert
@roozbeh_learning
www.roozbehgroup.com
https://elastalert.readthedocs.io/en/latest/elastalert.html
@roozbeh_learning
www.roozbehgroup.com
https://elastalert.readthedocs.io/en/latest/elastalert.html
آکادمی آموزش روزبه 📚
👆👆روش انجام حمله CPDoS: 1⃣هکر درخواستی را برای یک صفحه سایت قربانی اماده میکند که حاوی هدری بدخواهانه است . 2⃣وقتی این درخواست به سرور کَش میانی ( CDN)میرسد چون صفحه با آن خصوصیت در سرور نیست، درخواست به سرور قربانی ارسال میشود تا نسخه تازه ان صفحه برای…
آشنایی با هدر های HTTP و نکات امنیتی مترتب آنها
@roozbeh_learning
www.roozbeh.academy
یک صفحه وب از کد HTML تشکیل شده و هدر.
شما وقتی سورس کد صفحه را نگاه کنید فقط بخش HTML انرا میبینید درصورتی که هدری مخفی وجود دارد که موتورهای جستجو و CDN ها از آن برای بررسی صفحه و کش کردن آن استفاده میکنند
اگر در این بخش شما تنظیمات مرتبط را به درستی صورت ندهید، توانمندیهایی را برای هکر فراهم اورده اید
http://forbrains.co.uk/free_website_tools/http_headers
https://code.tutsplus.com/tutorials/http-headers-for-dummies--net-8039
@roozbeh_learning
www.roozbeh.academy
یک صفحه وب از کد HTML تشکیل شده و هدر.
شما وقتی سورس کد صفحه را نگاه کنید فقط بخش HTML انرا میبینید درصورتی که هدری مخفی وجود دارد که موتورهای جستجو و CDN ها از آن برای بررسی صفحه و کش کردن آن استفاده میکنند
اگر در این بخش شما تنظیمات مرتبط را به درستی صورت ندهید، توانمندیهایی را برای هکر فراهم اورده اید
http://forbrains.co.uk/free_website_tools/http_headers
https://code.tutsplus.com/tutorials/http-headers-for-dummies--net-8039
forbrains.co.uk
HTTP Header Analysis
If not carefull the information provided in the HTTP Headers can aid hackers, and tell search engines not to bother indexing your web-pages.
تحلیل دم دستی بد افزار ها
برای مبتدیان
سایت زیر بعنوان Sandbox:
https://cuckoo.cert.ee/dashboard/
@roozbeh_learning
www.roozbeh.academy
برای مبتدیان
سایت زیر بعنوان Sandbox:
https://cuckoo.cert.ee/dashboard/
@roozbeh_learning
www.roozbeh.academy
آنالیز بد افزار:
تحلیل زیرساخت RIG Exploit
@roozbeh_learning
www.roozbeh.academy
https://www.fireeye.com/blog/threat-research/2018/06/rig-ek-delivering-monero-miner-via-propagate-injection-technique.html
تحلیل زیرساخت RIG Exploit
@roozbeh_learning
www.roozbeh.academy
https://www.fireeye.com/blog/threat-research/2018/06/rig-ek-delivering-monero-miner-via-propagate-injection-technique.html
اگر آنتی ویروس من هشدار آلودگی به ویروس داد ، آیا واقعا آلوده شده ام؟
جواب در لینک زیر با استفاده از پلاگین Malfind در نرم افزار Volatility
همچنین از این روش برای هانتینگ فعالانه استفاده میگردد
@roozbeh_learning
www.roozbeh.academy
آزمایش اشاره شده در این لینک ، بر روی قطعه دامپ حافظه آلوده به ویروس اکستاکس نت انجام شده است
https://volatility-labs.blogspot.com/2016/08/automating-detection-of-known-malware.html?m=1
جواب در لینک زیر با استفاده از پلاگین Malfind در نرم افزار Volatility
همچنین از این روش برای هانتینگ فعالانه استفاده میگردد
@roozbeh_learning
www.roozbeh.academy
آزمایش اشاره شده در این لینک ، بر روی قطعه دامپ حافظه آلوده به ویروس اکستاکس نت انجام شده است
https://volatility-labs.blogspot.com/2016/08/automating-detection-of-known-malware.html?m=1
Blogspot
Automating Detection of Known Malware through Memory Forensics
In this blog post, we will cover how to automate the detection of previously identified malware through the use of three Volatility plugins ...
آکادمی آموزش روزبه 📚
اگر آنتی ویروس من هشدار آلودگی به ویروس داد ، آیا واقعا آلوده شده ام؟ جواب در لینک زیر با استفاده از پلاگین Malfind در نرم افزار Volatility همچنین از این روش برای هانتینگ فعالانه استفاده میگردد @roozbeh_learning www.roozbeh.academy آزمایش اشاره شده در…
برای اینکه بفهمیم هکر چه دستوراتی را روی سیستم زده است از پلاگین cmdscan در نرم افرار Volatility هنگام کار روی دامپ RAM، استفاده میکنیم
@roozbeh_learning
www.roozbeh.academy
@roozbeh_learning
www.roozbeh.academy
مناقصه بزرگترین Cloud نظامی جهان: برنده ، مایکروسافت
@roozbeh_learning
https://www.stripes.com/news/us/pentagon-hands-microsoft-10b-war-cloud-deal-snubs-amazon-1.604703
@roozbeh_learning
https://www.stripes.com/news/us/pentagon-hands-microsoft-10b-war-cloud-deal-snubs-amazon-1.604703
برای به روزرسانی نرم افزارهایی که بدلیل تحریم امکان به روزرسانی ندارند ، DNS های زیر متعلق به سایت استارتاپی فوق را تنظیم نمایید
178.22.122.100 و 185.51.200.2
@roozbeh_learning 👈🏼
178.22.122.100 و 185.51.200.2
@roozbeh_learning 👈🏼
Forwarded from آکادمی آموزش روزبه 📚
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from فرارو
🔸خطرناکترین گسل تهران کجاست؟
رئیس سازمان مدیریت بحران تهران:
▫️گسل مشا در شمال تهران را که بیش از ۸۰ کیلومتر طول دارد
▫️مناطقی همچون نیاوران در شمال شرق تا برجهای منطقه ۲۲ در غرب تهران را تحت تاثیر قرار میدهد، یکی از خطرناکترین گسلهای تهران است که دامنههای جنوبی البرز را در استان تهران در بر گرفته است./ایسنا
@fararunews
Fararu.com
رئیس سازمان مدیریت بحران تهران:
▫️گسل مشا در شمال تهران را که بیش از ۸۰ کیلومتر طول دارد
▫️مناطقی همچون نیاوران در شمال شرق تا برجهای منطقه ۲۲ در غرب تهران را تحت تاثیر قرار میدهد، یکی از خطرناکترین گسلهای تهران است که دامنههای جنوبی البرز را در استان تهران در بر گرفته است./ایسنا
@fararunews
Fararu.com
لغت روز، دو واژه متضاد :
Stop-gap <>Final solution
در امنیت اطلاعات، کنترل هایی که راه حل دائمی هستند در مقابل راه حل های موقت
مثال : Virtual patching یک راهکار Stop-gap است
@roozbeh_learning
📚آکادمی امنیت اطلاعات روزبه
www.roozbeh.academy
**نکته: Virtual Patching مبحثی مرتبط با WAF است
Stop-gap <>Final solution
در امنیت اطلاعات، کنترل هایی که راه حل دائمی هستند در مقابل راه حل های موقت
مثال : Virtual patching یک راهکار Stop-gap است
@roozbeh_learning
📚آکادمی امنیت اطلاعات روزبه
www.roozbeh.academy
**نکته: Virtual Patching مبحثی مرتبط با WAF است
بررسی عملی مدل CRS در وزن دهی رول ها در WAF برای کاهش False Positiveو False negative
@roozbeh_learning
واحد تحقیقات حملات وب گروه روزبه
www.roozbehgroup.com
https://blogs.akamai.com/2013/12/anomaly-scoring-is-a-better-way-to-detect-a-real-attack.html
@roozbeh_learning
واحد تحقیقات حملات وب گروه روزبه
www.roozbehgroup.com
https://blogs.akamai.com/2013/12/anomaly-scoring-is-a-better-way-to-detect-a-real-attack.html
مهم
دارندگان سایت های مبتنی بر PHP روی Nginx که شرایط مندرج در لینک زیر را دارند در معرض خطر هستند
آسیب پذیری به شماره : CVE-2019-11043,
@roozbeh_learning
واحد TIntel گروه روزبه
www.roozbehgroup.com
https://thehackernews.com/2019/10/nginx-php-fpm-hacking.html?m=1
دارندگان سایت های مبتنی بر PHP روی Nginx که شرایط مندرج در لینک زیر را دارند در معرض خطر هستند
آسیب پذیری به شماره : CVE-2019-11043,
@roozbeh_learning
واحد TIntel گروه روزبه
www.roozbehgroup.com
https://thehackernews.com/2019/10/nginx-php-fpm-hacking.html?m=1