#AS #BGP #Hijacking
اینترنت شبکه ای از شبکه ها است و Autonomous Systems یا AS ها سیستم های مستقلی هستند که آنرا تشکیل میدهند، لذا هر AS یک شبکه بزرگ منسجم است در منطقه ی جغرافیایی مشخص، که تمامی دستگاه های متصل به اینترنت، به AS منطقه خود وصل هستند.

بسته های داده مدام بین این AS ها در حال انتقال هستند، تا به اینترنت پروتکل آدرس یا IP مقصد برسند، همچنین هر AS مجموعه ای خاص از آدرس های IP را دارد که آن توسط ISP ها کنترل میشود.

مسیریابی AS فهرستی از فضای آدرس IP است که AS کنترل میکند و علاوه بر آن لیستی از سایر AS های متصل به خود نیز دارد. اطلاعات AS ها بواسطه پروتکل BGP بین یکدیگر رد و بدل میشود.

هر AS یک فضای آدرس IP دارد که مختص به خود است، حالا زمانی که کشوری بطور مثال برای اعمال فیلترینگ نیاز دارد محدودیت ایجاد نماید، فضای آدرس بطور مثال Cloudflare را تغییر میدهند در Routing table تا ترافیک به سمت GFW هدایت و آنجا بواسطه DPI اختلال مد نظر اعمال شود.

به این تغییر فضای آدرس IP مسیریابی اصطلاحا BGP Hijacking گفته میشود که Radar Cloudflare همواره از رخداد این تکنیک در زیرساخت های ایران خبر میدهد.

@Unk9vvN
Rebirth #Unk9vvN

تولدی دوباره در راه است، پس از سالها زیرساخت سازی، فعالیت های رسانه ای، محتوایی و آموزشی ما، با بالاترین کیفیت آغاز خواهد شد.


youtu.be/ms2uhVHgAwI

@Unk9vvN
#Prerequisites for #Cybersecurity Courses (#Network_Plus)

در Playlist زیر مباحث پیش نیازی ورود به دوره های امنیت سایبری هر هفته ارائه میشود، اولین دوره نتورک پلاس خواهد بود.


youtube.com/playlist?list=PLptEYzkzqybfE1rlf0Gl9fa2BWfeYrLxB

aparat.com/playlist/9756248

@Unk9vvN
Media is too big
VIEW IN TELEGRAM
#Samad #System of #Technical #University #Leaks
یک آسیب پذیری بحرانی از سامانه #سماد توسط تیم تحقیقاتی #Unk9vvN کشف شده و به مرکز #ماهر گزارش شد.

نکاتی هم در خصوص دمویی که منباب اثبات مسئله قرار داده شده، اولا اطلاعات 6 میلیون دانشجو استخراج نشده و صرفا یک بخش کوچکی برای اثبات عنوان شده بوده است.

مورد بعد هم اینکه از این سامانه فقط دانشگاه های فنی نیستند که استفاده میکنند و دانشگاه های دیگر هم هستند که ما نیت استخراج تمامی اطلاعات دانشگاه ها را نداشته ایم.

اطلاعاتی که در معرض خطر قرار داشت، 6 میلیون رکورد پایگاه داده بود که شامل موارد زیر میشده است:

نام و نام خانوادگی
شماره دانشجویی
شماره ملی
شماره تماس
اطلاعات تحصیلی
آدرس منزل
جنسیت
نام پدر

@Unk9vvN
#Frotigate #RCE #CVE-2024-21762
یکی از محصولات شرکت Fortinet که تولید کننده محصولات امنیت سایبری است، با نام FortiGate SSL VPN دارای یک آسیب پذیری باینری بوده که امکان اجرای کد از راه دور را میدهد.

نوع آسیب پذیری out-of-bounds write است به معنی نوشتن خارج از فرایند اجرای اصلی برنامه، که پیش از احراز امکان رخداد دارد.

مشکل در توابع Parser پروتکل HTTP است که بواسطه دریافت نوع داده مخرب، فرایند تخریب حافظه اتفاق می افتد، این نوع داده مخرب در Header با نام Chunked است که یک Transfer Encoding محسوب میشود، در توابع پارسر پروتکل.

یک حلقه while وجود دارد که در صورت تایید شرط مبنی بر کوچکتر بودن مقدار iVar3 از 1 ، param_1 مقدار دهی میشود و در مرحله بعد مقدار در تابع FUN_01707e10__ap_getline فراخوانی خواهد شد.

در انتهای مقدار Header کاراکتر های 0x0d و 0x0a را write میکند تا کاراکتر های CRLF را در لایه نرم افزار اعمال کند، اما با قرار دادن مقدار 0 برای طول کاراکتر chunked ، یک حلقه while اجرا میشود که مقدار param_1 را + 1 کرده و نهایتا در bVar2 میریزد.

@Unk9vvN
#5ghoul #5G NR #Attacks
در حوزه امنیت شبکه های بی سیم که شبکه های رادیویی را نیز در بر میگیرد، مباحث مربوط با Baseband Exploitation یکی از موارد ویژه ای است که محققین امنیت تهاجمی همواره به آن توجه ویژه دارند.

از این روی محققین طراحی و فناوری دانشگاه Sigapore با طراحی Fuzzer مختص firmware مودم های شبکه 5G تلفن های همراه (Qualcomm - Dimensity)، توانسته اند بیش از 10 آسیب پذیری کشف کرده که میتواند اثر تکذیبی داشته باشد، این آسیب پذیری ها 626 مدل گوشی همراه را تحت تاثیر قرار میدهند.

خلاصه سناریو حمله به این صورت است که مهاجم بواسطه یک SDR از نوع USRP B210 امکان ایجاد یک Rogue Base Station یا دکل مخابراتی مشروع، میتواند در لایه شبکه و پروتکل های RRC - MAC - NAS - RLC عملیات Fuzzing را انجام داده و بسیاری از مودم ها را تحت تاثیر حملات DoS و Downgrade قرار دهند.

مسئله اصلی آنجاست که مودم های داخلی گوشی های هوشمند بدلیل داشتن Vendor های مختلف، فرایند های امنیتی سیستم عامل بر روی آنها به درستی اعمال نمیشود.

@Unk9vvN
#Introduction to #Cybersecurity
در این ویدئو قصد داریم نقش امنیت سایبری در زندگی امروز را نمایش دهیم و شناخت جامعی را برای کسانی که میخواهند تازه این علوم را بشناسند، ارائه کنیم.

⚠️ ادامه مطلب در لینک زیر

unk9vvn.com/2024/05/introduction-to-cybersecurity/

@Unk9vvN
#Telegram #Webapp #XSS #Session_Hijacking
اخیرا یک آسیب پذیری از برنامه تحت وب تلگرام (WebK 2.0.0) منتشر شده که از نوع XSS هست و در فایل appDialogsManager-aLs9GOvc.js قرار داشته.

ماجرا از این قرار است که ورودی دریافت کننده url لینکی که توسط یک ربات تولید شده، کنترل امنیتی صحیحی صورت نگرفته است و لذا یک مهاجم میتواند با ایجاد یک Bot + Mini App یک مقدار URL رو تنظیم نماید برای Mini App و زمانی که ربات لینک را ارسال میکند، لینک اشاره دارد به یک وبسایت بیرون از Scope برنامه تحت وب تلگرام.

در صورت باز کردن لینک صفحه مربوط به مهاجم بار گذاری شده و کد جاوا اسکریپتی اقدام به دزدیدن کوکی کاربر کرده و از این کوکی و نشستی که در آن است سو استفاده کرده و اقدامات بعدی را در جهت بهره برداری Account Takeover را انجام دهد.

<body onload=exploit()>
<script>
function exploit() {
window.parent.postMessage(JSON.stringify({eventType: 'web_app_open_link',
eventData: {url:
"javascript:alert(JSON.stringify(window.parent.localStorage))"}}), '*'); }
</script>
</body>


Demo
@Unk9vvN