مروری بر راهکار Threat Response شرکت سیسکو
راهکار Cisco Threat Response بر روی مجموعه ای از API ها ساخته شده است که میتواند با محصولات امنیتی سیسکو و یا دیگر محصولات امنیتی مرکزعملیات امنیت یکپارچه شده و با خودکارسازی فرایند پاسخگویی به حوادث و مدیریت هوش تهدیدات و داده های امنیتی در یک مکان واحد می تواند کمک های شایانی را برای واحد های امنیت بهمراه داشته باشد.
سیسکو اعلام کرده است که الویت آنها بر ارائه دانش مهندسی خود برای شرکای هوش تهدید، SIEM و SOAR است اما یادآوری کرده اند که از یکپارچگی باز اکوسیستم نیز پشتیبانی می کنند.
خیلی از سازمان های ایرانی از دیگر محصولات امنیتی سیسکو از قبیل Cisco AMP for Endpoint و Cisco Firepower و غیره استفاده می کنند که یکپارچگی Threat Response می تواند به کمک واحدهای امنیت آید. برای مثال بیاید لحظه ای رو تصور کنیم که تیم امنیت در حال انجام وظایف روزانه خود از قبیل، بازبینی هشدارهایی که در حال افزایش است، تلاش برای Correlation اطلاعاتی که از سمت سورس های مختلف به منظور ایجاد یک تصویر کامل از تهدیدات بالقوه سازمان صورت میگرد، انجام وظایف پیچیده و زیاد در زمان محدود و غیره است.
همین ها کافی است تا درک کنیم که استفاده از دیدگاه یکپارچه سازی هم پیاده سازی آسان را فراهم می کند و هم اینکه بسیار کارامدتر است blogs.cisco.com/security/cisco-threat-response-open-source-integrations-you-can-use-now
راهکار Cisco Threat Response بر روی مجموعه ای از API ها ساخته شده است که میتواند با محصولات امنیتی سیسکو و یا دیگر محصولات امنیتی مرکزعملیات امنیت یکپارچه شده و با خودکارسازی فرایند پاسخگویی به حوادث و مدیریت هوش تهدیدات و داده های امنیتی در یک مکان واحد می تواند کمک های شایانی را برای واحد های امنیت بهمراه داشته باشد.
سیسکو اعلام کرده است که الویت آنها بر ارائه دانش مهندسی خود برای شرکای هوش تهدید، SIEM و SOAR است اما یادآوری کرده اند که از یکپارچگی باز اکوسیستم نیز پشتیبانی می کنند.
خیلی از سازمان های ایرانی از دیگر محصولات امنیتی سیسکو از قبیل Cisco AMP for Endpoint و Cisco Firepower و غیره استفاده می کنند که یکپارچگی Threat Response می تواند به کمک واحدهای امنیت آید. برای مثال بیاید لحظه ای رو تصور کنیم که تیم امنیت در حال انجام وظایف روزانه خود از قبیل، بازبینی هشدارهایی که در حال افزایش است، تلاش برای Correlation اطلاعاتی که از سمت سورس های مختلف به منظور ایجاد یک تصویر کامل از تهدیدات بالقوه سازمان صورت میگرد، انجام وظایف پیچیده و زیاد در زمان محدود و غیره است.
همین ها کافی است تا درک کنیم که استفاده از دیدگاه یکپارچه سازی هم پیاده سازی آسان را فراهم می کند و هم اینکه بسیار کارامدتر است blogs.cisco.com/security/cisco-threat-response-open-source-integrations-you-can-use-now
Cisco Blogs
Cisco Threat Response: Open Source Integrations You Can Use Now - Cisco Blogs
Cisco Threat Response is built upon a collection of APIs; which can be used to integrate your Cisco and third-party security products, automate the incident response process and manage...
بهتر است بدانيم !!
کلید اینترنت جهان در دستان هفت نفر است
شاید کمی سورئال و تخیلی به نظر برسد٬ اما کلید مهمترین دیتابیس اینترنت جهان در دستان هفت نفر است. این هفت نفر با کنار هم قرار دادن کلیدهای هوشمند خود میتوانند «شاهکلید» ورود به «هسته اصلی اینترنت» را بسازند.
هسته اصلی اینترنت در جهان توسط هفت کلید کنترل میشود؛ هفت کلید واقعی٬ به شکل کارتهای هوشمند که در دستان هفت نفر است. این هفت نفر هفت جایگزین هم دارند که در مواقع اضطراری وظایف آنها را انجام خواهند داد.
روزنامه گاردین به تازگی گزارشی منتشر کرده از مراسمی موسوم به «مراسم کلید» که تحت تدابیر شدید امنیتی در سازمان «آیکان» (سازمان جهانی تخصیص نامها و اعداد) برگزار میشود؛ مراسمی برای تامین امنیت اینترنت در صورت بروز فجایع بزرگ در زمین.
آیکان که در آمریکا مستقر است٬ از مهمترین نهادها در فرآیند حاکمیت اینترنت است و مسوولیت تخصیص آدرسهای اینترنتی به همه وبسایتها٬ سرورها و سیستمهای کامپیوتری موجود در جهان را برعهده دارد. در واقع مدیریت سیستم تعیین دامنهها (DNS) برعهده آیکان است.
تمام آدرسهای اینترنتی در جهان (مثلا گوگل داتکام) به آدرسهای آیپی مشخصی متصلاند و نام دامنه (گوگل داتکام) تنها پوششی برای تسهیل کاربری انسانها است٬ چون به خاطر آوردن نام دامنهها به مراتب راحتتر از مجموعهای از چهار عدد است که با نقطه از هم جدا شدهاند٬ مثلا 64.230.160.78 که یکی از آیپیهای گوگل است. به عبارت ساده٬ آیکان مسوولیت ترجمه این اعداد به نامها را برعهده دارد.
اگر کسی به پایگاه عظیم دادههای آیکان دست پیدا کند٬ میتواند کنترل اینترنت را در دست بگیرد٬ به این معنی که مثلا میتواند با دریافت درخواست کاربران از طریق مرورگرها٬ آنها را به هرجایی که میخواهد هدایت کند.
🔹اینترنت و احتمال فاجعهها
دیتابیس آیکان اگر مهمترین دیتابیس موجود در جهان نباشد٬ بیتردید یکی از مهمترینها است. به همین خاطر٬ در صورتی که فاجعهای عظیم در زمین رخ دهد ممکن است نیاز به ریست کردن یا بازسازی این دیتابیس وجود داشته باشد. برای افزایش امنیت٬ آیکان کلید ورود به این دیتابیسها را در اختیار هفت نفر قرار داده تا بتوانند در مواقع ضروری اقدامات لازم را انجام دهند؛ هفت متخصص امنیت اینترنت از کشورهای گوناگون جهان.
هفت نفر دیگر هم بهعنوان «کلیدداران جایگزین» یا «بکآپ» انتخاب شدهاند تا در صورتی که اتفاقی برای هفت نفر اول رخ داد٬ آنها بتوانند وظایف تعریفشده را به انجام برسانند. در مجموع ۱۴ نفر کلید ورود به پایگاه عظیم دادههای آیکان را در اختیار دارند.
این کلیدهای فلزی میتوانند باکسهایی که در نقاط گوناگون در جهان پنهان نگاه داشته شدهاند را باز کنند. درون این جعبهها کلیدهای دیگری به شکل کارتهای هوشمند قرار دارد.
اگر این هفت کلید هوشمند موجود در باکسهای گوناگون را همزمان در اختیار داشته باشید آنگاه «شاهکلید» اینترنت جهان را در دست خواهید داشت. شاهکلید در واقع یک کد کامپیوتری است؛ نوعی پسورد که میتواند امکان دسترسی به دیتابیس آیکان را فراهم کند.
🔹چهار دیدار سالانه کلیدداران
از سال ۲۰۱۰ این هفت نفر هر سال چهار بار با یکدیگر دیدار میکنند تا با حضور در «مراسم کلید» یک «شاهکلید» جدید بسازند؛ یعنی در واقع پسورد برای ورود نهایی را تغییر دهند. این مراسم در لسآنجلس برگزار میشود؛ در اتاقی بیپنجره و دور از دیدرس دیگران در جنوب کالیفرنیا.
خبرنگار گاردین میگوید ورود به این مراسم فوقمحرمانه مستلزم عبور از چندین گیت امنیتی بسیار پیچیده است؛ پر از درهای بستهای که با کدهای مخصوص و اثر انگشت و اسکن چشم باز میشوند. مکانیسم امنیتی برای ورود به این مجموعه در حد مکانیسم امنیتی اتاق فرمان موشکهای حامل کلاهکهای هستهای است.
در نهایت با عبور از این گیتها به اتاقی میرسند که هیچ ارتباط الکترونیکی از آن خارج یا به آن وارد نمیشود و به همین خاطر امکان نفوذ الکترونیک به آن هم وجود ندارد. ماجرا کمی شبیه به صحنههایی است که در فیلمهای علمیتخیلی دیدهایم٬
@futuersnet
کلید اینترنت جهان در دستان هفت نفر است
شاید کمی سورئال و تخیلی به نظر برسد٬ اما کلید مهمترین دیتابیس اینترنت جهان در دستان هفت نفر است. این هفت نفر با کنار هم قرار دادن کلیدهای هوشمند خود میتوانند «شاهکلید» ورود به «هسته اصلی اینترنت» را بسازند.
هسته اصلی اینترنت در جهان توسط هفت کلید کنترل میشود؛ هفت کلید واقعی٬ به شکل کارتهای هوشمند که در دستان هفت نفر است. این هفت نفر هفت جایگزین هم دارند که در مواقع اضطراری وظایف آنها را انجام خواهند داد.
روزنامه گاردین به تازگی گزارشی منتشر کرده از مراسمی موسوم به «مراسم کلید» که تحت تدابیر شدید امنیتی در سازمان «آیکان» (سازمان جهانی تخصیص نامها و اعداد) برگزار میشود؛ مراسمی برای تامین امنیت اینترنت در صورت بروز فجایع بزرگ در زمین.
آیکان که در آمریکا مستقر است٬ از مهمترین نهادها در فرآیند حاکمیت اینترنت است و مسوولیت تخصیص آدرسهای اینترنتی به همه وبسایتها٬ سرورها و سیستمهای کامپیوتری موجود در جهان را برعهده دارد. در واقع مدیریت سیستم تعیین دامنهها (DNS) برعهده آیکان است.
تمام آدرسهای اینترنتی در جهان (مثلا گوگل داتکام) به آدرسهای آیپی مشخصی متصلاند و نام دامنه (گوگل داتکام) تنها پوششی برای تسهیل کاربری انسانها است٬ چون به خاطر آوردن نام دامنهها به مراتب راحتتر از مجموعهای از چهار عدد است که با نقطه از هم جدا شدهاند٬ مثلا 64.230.160.78 که یکی از آیپیهای گوگل است. به عبارت ساده٬ آیکان مسوولیت ترجمه این اعداد به نامها را برعهده دارد.
اگر کسی به پایگاه عظیم دادههای آیکان دست پیدا کند٬ میتواند کنترل اینترنت را در دست بگیرد٬ به این معنی که مثلا میتواند با دریافت درخواست کاربران از طریق مرورگرها٬ آنها را به هرجایی که میخواهد هدایت کند.
🔹اینترنت و احتمال فاجعهها
دیتابیس آیکان اگر مهمترین دیتابیس موجود در جهان نباشد٬ بیتردید یکی از مهمترینها است. به همین خاطر٬ در صورتی که فاجعهای عظیم در زمین رخ دهد ممکن است نیاز به ریست کردن یا بازسازی این دیتابیس وجود داشته باشد. برای افزایش امنیت٬ آیکان کلید ورود به این دیتابیسها را در اختیار هفت نفر قرار داده تا بتوانند در مواقع ضروری اقدامات لازم را انجام دهند؛ هفت متخصص امنیت اینترنت از کشورهای گوناگون جهان.
هفت نفر دیگر هم بهعنوان «کلیدداران جایگزین» یا «بکآپ» انتخاب شدهاند تا در صورتی که اتفاقی برای هفت نفر اول رخ داد٬ آنها بتوانند وظایف تعریفشده را به انجام برسانند. در مجموع ۱۴ نفر کلید ورود به پایگاه عظیم دادههای آیکان را در اختیار دارند.
این کلیدهای فلزی میتوانند باکسهایی که در نقاط گوناگون در جهان پنهان نگاه داشته شدهاند را باز کنند. درون این جعبهها کلیدهای دیگری به شکل کارتهای هوشمند قرار دارد.
اگر این هفت کلید هوشمند موجود در باکسهای گوناگون را همزمان در اختیار داشته باشید آنگاه «شاهکلید» اینترنت جهان را در دست خواهید داشت. شاهکلید در واقع یک کد کامپیوتری است؛ نوعی پسورد که میتواند امکان دسترسی به دیتابیس آیکان را فراهم کند.
🔹چهار دیدار سالانه کلیدداران
از سال ۲۰۱۰ این هفت نفر هر سال چهار بار با یکدیگر دیدار میکنند تا با حضور در «مراسم کلید» یک «شاهکلید» جدید بسازند؛ یعنی در واقع پسورد برای ورود نهایی را تغییر دهند. این مراسم در لسآنجلس برگزار میشود؛ در اتاقی بیپنجره و دور از دیدرس دیگران در جنوب کالیفرنیا.
خبرنگار گاردین میگوید ورود به این مراسم فوقمحرمانه مستلزم عبور از چندین گیت امنیتی بسیار پیچیده است؛ پر از درهای بستهای که با کدهای مخصوص و اثر انگشت و اسکن چشم باز میشوند. مکانیسم امنیتی برای ورود به این مجموعه در حد مکانیسم امنیتی اتاق فرمان موشکهای حامل کلاهکهای هستهای است.
در نهایت با عبور از این گیتها به اتاقی میرسند که هیچ ارتباط الکترونیکی از آن خارج یا به آن وارد نمیشود و به همین خاطر امکان نفوذ الکترونیک به آن هم وجود ندارد. ماجرا کمی شبیه به صحنههایی است که در فیلمهای علمیتخیلی دیدهایم٬
@futuersnet
This media is not supported in your browser
VIEW IN TELEGRAM
نمونه تدریس دوره ccna 200/225 icdn1/2
This media is not supported in your browser
VIEW IN TELEGRAM
kubernetes application cloud on AWS hybrid cisco cloud ویژگی کوبرنیت اپ در سرویس های ابری هیبریدسیسکو
⚠ دو برنامه اندرویدی با نامهای Currency Converter و BatterySaverMobi در google paly، آلوده به یک تروجان بانکی خطرناک به نام Anubis است.
#RAT_APK
@futuresnet
#RAT_APK
@futuresnet
futures Network
cisco RV 320 dump
حمله ی دیگری روی زیرساخت های فناوری اطلاعات داره شکل میگیره؟
اولین بار سیسکو در تاریخ 23 ژانویه خبر از آسیب پذیری بحرانی (از نوع تزریق کامند) بر روی سری RV320 و RV325 روترهای VPN (Small Business) داد و وصله ای برای رفع این آسیب پذیری ارائه کرد و در نسخه 1.4.2.20 به بعد ، این مشکل را رفع کرد.
حالا لازمه بدونید که POC اون هم که مدتی بعد از اعلام این آسیب پذیری توسط مهاجمین استفاده می شد، از الان به بعد در دسترس عموم قرار گرفته و همین امر میتونه ریسک مربوط به حملات با هدف سواستفاده از این آسیب پذیری بر علیه سازمان ها رو افزایش بده.
در این POC فرد مهاجم میتونه فرایندهای مخرب زیر رو انجام بده: (برای شروع! و اگر مهاجم خلاقیت به خرج بده ، خیلی اعمال مخرب تری رو هم میتونه در ادامه انجام بده)
*فایل کانفیگ دستگاه (Plaintext) رو دامپ کنید! (این اطلاعات شامل hash های مربوط به WebUI هم هست)
* فایل Debug / Diagnostic (Encrypted) مربوط به دستگاه رو دامپ کنید! (شامل config و دایرکتوری های /etc و /var )
* انجام فرایندهای encrypted و Decrypting بر روی فایل Debug / Diagnostic ! (این شامل اطلاعات /etc/shadow هم میشه )
*انجام فرایند ترزیق کامند (بعد از فرایند اعتبارسنجی) به عنوان کاربر root بر روی WebUI
@futuresnet
https://github.com/0x27/CiscoRV320Dump
اولین بار سیسکو در تاریخ 23 ژانویه خبر از آسیب پذیری بحرانی (از نوع تزریق کامند) بر روی سری RV320 و RV325 روترهای VPN (Small Business) داد و وصله ای برای رفع این آسیب پذیری ارائه کرد و در نسخه 1.4.2.20 به بعد ، این مشکل را رفع کرد.
حالا لازمه بدونید که POC اون هم که مدتی بعد از اعلام این آسیب پذیری توسط مهاجمین استفاده می شد، از الان به بعد در دسترس عموم قرار گرفته و همین امر میتونه ریسک مربوط به حملات با هدف سواستفاده از این آسیب پذیری بر علیه سازمان ها رو افزایش بده.
در این POC فرد مهاجم میتونه فرایندهای مخرب زیر رو انجام بده: (برای شروع! و اگر مهاجم خلاقیت به خرج بده ، خیلی اعمال مخرب تری رو هم میتونه در ادامه انجام بده)
*فایل کانفیگ دستگاه (Plaintext) رو دامپ کنید! (این اطلاعات شامل hash های مربوط به WebUI هم هست)
* فایل Debug / Diagnostic (Encrypted) مربوط به دستگاه رو دامپ کنید! (شامل config و دایرکتوری های /etc و /var )
* انجام فرایندهای encrypted و Decrypting بر روی فایل Debug / Diagnostic ! (این شامل اطلاعات /etc/shadow هم میشه )
*انجام فرایند ترزیق کامند (بعد از فرایند اعتبارسنجی) به عنوان کاربر root بر روی WebUI
@futuresnet
https://github.com/0x27/CiscoRV320Dump
GitHub
GitHub - 0x27/CiscoRV320Dump: CVE-2019-1652 /CVE-2019-1653 Exploits For Dumping Cisco RV320 Configurations & Debugging Data AND…
CVE-2019-1652 /CVE-2019-1653 Exploits For Dumping Cisco RV320 Configurations & Debugging Data AND Remote Root Exploit! - 0x27/CiscoRV320Dump