#Application and #Network Fingerprinting with Intrigue-Core
در کنفرانس آنلاین NahamCon یک پروژه ای معرفی شد با نام Intrigue که خلاصه کلامش این بوده که یک مرکزیتی از تکنیک ها و ابزارها رو بکار میگیره, برای جمع آوری از پلتفرم های مختلف که اطلاعات کامل تر رو در تصاویر پست میبینید, این هم دستور نصب این محصول:


$ sudo apt-get install -y docker.io
$ sudo docker pull intrigueio/intrigue-core:latest && sudo docker run -e LANG=C.UTF-8 --memory=8g -v ~/intrigue-core-data:/data -p 0.0.0.0:7777:7777 -it intrigueio/intrigue-core:latest


https://intrigue.io
@Unk9vvN
#C3 #Breaking #Network #Segregation
یکی از دغدغه تیم های قرمز بحث برقراری ارتباط با CnC است که بصورت ناشناس انجام بشه و همین ناشناسی موجب عدم شکار حمله توسط تیم های شکارچی باشه

در همین راستا محققین شرکت F-Secure یک ارائه دادن در BlackHat 2021 تحت عنوان نحوه Breaking شبکه در خط فرمان تولیدی خودشون با نام C3، این خط فرمان قراره از DCOM های خود سیستم عامل استفاده کنه در خصوص انجام فرامین خط فرمان C3 در پوشش یک DCOM صحیح سیستم مانند سرویس Printer و درایور Print Spooler

همونطور که در تصاویر میتونید ببینید، خط فرمان بواسطه یک ارتباط مبتنی بر Slack اقدام به برقراری ارتباط کرده و بواسطه کانالی که خط فرمان طراحی کرده اقدام به ارتباط با RPC میکنه، در نتیجه دستورات اول به RPC پرینتر داده شده و بعد به C3

اتفاقی که اینجا می افته اینه که چون پردازش مستقیمی برای برقراری ارتباط از طرف C3 انجام نشده و این ارتباط بواسطه یک واسط صحیح در سیستم بوده، تیم SOC دیگه رویدادی که جلب توجه کنه براش، نخواهد دید و بنوعی دور میخوره...

سناریو های بعدی مطرح شده در مقاله رو خودتون میتوید در اینجا مطالعه بفرماید.

@Unk9vvN
#Prerequisites for #Cybersecurity Courses (#Network_Plus)

در Playlist زیر مباحث پیش نیازی ورود به دوره های امنیت سایبری هر هفته ارائه میشود، اولین دوره نتورک پلاس خواهد بود.


youtube.com/playlist?list=PLptEYzkzqybfE1rlf0Gl9fa2BWfeYrLxB

aparat.com/playlist/9756248

@Unk9vvN