آکادمی آموزش روزبه 📚 – Telegram
آکادمی آموزش روزبه 📚
3.78K subscribers
4.56K photos
184 videos
1.47K files
6.93K links
🍎آموزش و ترویج علمی فناوری اطلاعات ، امنیت و مدیریت پروژه های مرتبط
🍁 و کمی هم اخلاق و انسانیت

Training of Information Technology, Cyber Security, Project Management, Ethics and Humanitarian

ارتباط با مدیر کانال:
@roozbehadm
Download Telegram
تا دقایقی دیگر بررسی BITS Jobs در مرحله Persistence مدل ATT&CK

آکادمی امنیت اطلاعات روزبه
👇👇👇
🐣طبق مدل ATT&CK که از سوی MITRE برای تحلیل حملات پیشرفته سایبری ابداع شده است در مرحله سوم یعنی پس از دسترسی اولیه و مرحله اجرای کد مخرب ، مرحله تحکیم دسترسی قراردارد.

🕸در این مرحله طبق جدول ارایه شده در سایت MITRE ، چندین تکنیک استفاده میشود که یکی ازآنها BITS Jobs است .

🦑با کمک از این خصوصیت که یکی از خصوصیات ویندوز های مدرن است ، هکر دسترسی خودرا تضمین میکند

🐬حال BITS Jobs چیست ؟

@roozbeh_learning
www.roozbeh.academy
👇👇👇
👆👆💌Windows Background Intelligent Transfer Service ( BITS)

مکانیسم انتقال فایل با پهنای باند مصرفی پایین در ویندوز از طریق COM است. این روش معمولا توسط پیغام رسانها، به روز رسانها و سایر برنامه ها که نیاز به کار در Background دارند مورد استفاده قرار میگیرد. این انتقال با در نظر گرفتن حداقل پهنای باند و با اعمال queue انجام میگردد تا کمترین خللی در کار کاربر ویندوز ایجاد نماید.

📪برای ایجاد جاب های BITS از پاورشل و BITSAdmin استفاده میشود .

🏮بدخواهان با استفاده از این ابزار ویندوز ، نسبت به دانلود ، اجرای بد افزار ها و حتی ثابت نمودن حضور خود در کامپیوتر قربانی اقدام مینمایند.

🔑جاب های BITS از فایروال ویندوز عبور میکنند و در رجیستری تغییری ایجاد نمیکنند!!

🧲 هکر از BITS برای تخلیه اطلاعات رایانه نیز استفاده میکند.

@roozbeh_learning
📚آکادمی امنیت اطلاعات روزبه
www.roozbeh.academy
👇👇👇
👆👆🚧راههای جلوگیری از موارد فوق :

ترافیک هاست را با رولهای فایروال مدیریت کنید

در رفرنس های مایکروسافت ببینید که کلید های رجیستری مرتبط با جاب های BITS چگونه مدیریت میشوند

استفاده از BITS ها را به گروه یا کاربر خاصی محدود کنید

@roozbeh_learning
www.roozbeh.academy
Platinum_feature_article_Targeted.pdf
1.1 MB
👆👆مقاله ای از مایکروسافت که به هک هایی در آسیا اشاره دارد که از متد های پیشرفته استفاده شده است .

در قسمتی از آن به BITS نیز اشاره شده است که داده ها به راحتی تخلیه میشدند

@roozbeh_learning
www.roozbeh.academy
👇👇
پیرو بحث نفوذ از طریق BITS :
در سایت سمینتک ببینید تجربه افراد را در زمینه الودگی به بد افزار هایی که از طریق BITS منتشر میشدند

@roozbeh_learning
www.roozbeh.academy

https://www.symantec.com/connect/blogs/malware-update-windows-update
👆👆نظر سنز در مورد نحوه کشف BITS در ترافیک های سازمان

با توجه به استفاده از User Agent زیر ، ترافیک های BITS قابل تشخیص هستند
🚨Microsoft BITS/x.x

@roozbeh_learning
www.roozbeh.academy

جزییات در لینک زیر :

https://isc.sans.edu/forums/diary/Investigating+Microsoft+BITS+Activity/23281/
آکادمی آموزش روزبه 📚
👆👆نظر سنز در مورد نحوه کشف BITS در ترافیک های سازمان با توجه به استفاده از User Agent زیر ، ترافیک های BITS قابل تشخیص هستند 🚨Microsoft BITS/x.x @roozbeh_learning www.roozbeh.academy جزییات در لینک زیر : https://isc.sans.edu/forums/diary/Investigat…
رول اسنورت برای کشف ترافیک های BITS

alert tcp $EXTERNAL_NET any -> $HOME_NET $HTTP_PORTS (sid:xxx; gid:1; flow:established,to_server; content:" Microsoft BITS "; http_header; fast_pattern:only; pcre:"/^User\x2dAgent\x3a\x20[^\r\n]* Microsoft BITS/Hm"; metadata:service http; msg:"BLACKLIST User-Agent known malicious user-agent string Microsoft BITS/x.x "; classtype:network exfil; rev:1; )


@roozbeh_learning
www.roozbeh.academy
🦅هانتینگ ( Hunting) در خصوص BITS
به کمک الستیک

اگر چه انجام شدنی است اما بدلیل اینکه راههای سوء استفاده از BITS زیاد است ، هانتینگ این مورد هم با چالش های زیادی همراه خواهد بود

@roozbeh_learning
📚آکادمی امنیت اطلاعات روزبه
www.roozbeh.academy

https://medium.com/@threathuntingteam/background-intelligent-transfer-protocol-ab81cd900aa7
bits-forensics-39195.pdf
1 MB
حال که ایده هایی در مورد عملکرد و سوء استفاده از BITS را مشاهده کردید ، مقاله جامع سنز را در این خصوص مطالعه فرمایید

@roozbeh_learning
www.roozbeh.academy
نگاه Offensive به BITS در مقاله زیر :
@roozbeh_learning
www.roozbeh.academy

انتقال داده ها در هنگام تست نفوذ

https://dshield.org/forums/diary/Data+Exfiltration+in+Penetration+Tests/24354/
یک روش دیگر روش کشف انتقال داده یا فایل از طریق BITS

فعال سازی لاگ پاورشل
و رهگیری مقدار زیر
BITSTransfer – Logs use of BITS cmdlets.

@roozbeh_learning
www.roozbeh.academy
آکادمی آموزش روزبه 📚
تا دقایقی دیگر بررسی BITS Jobs در مرحله Persistence مدل ATT&CK آکادمی امنیت اطلاعات روزبه 👇👇👇
👆👆و پایان بررسی نفوذ از طریق BITS Jobs و روشهای کشف و مقابله
برای البته فعلا🙋‍♂

آکادمی امنیت اطلاعات روزبه شب خوشی را برای شما آرزومند است 🌹
بررسی آلوده سازی گوشی های افراد مهم دولتی در ۲۰ کشور از طریق آسیب پذیری واتس اپ، توسط یک شرکت اسرائیلی و پرونده تشکیل شده در این خصوص؛ این بار از نگاه فوربس
@roozbeh_learning
www.roozbehgroup.com


https://www-forbes-com.cdn.ampproject.org/c/s/www.forbes.com/sites/krisholt/2019/10/31/hackers-reportedly-targeted-government-officials-with-whatsapp-malware/amp/
معرفی کتاب

ارتباط بدون خشونت
زبان زندگی

@roozbeh_learning
www.roozbeh.academy