futures Network
173 subscribers
100 photos
7 videos
14 files
23 links
دنیای شبکه های نوین و ارتباطات
زیرساخت🌐infrastructures
آموزش👨🏻‍🏫👨🏻‍💻learning
articles📝مقالات
clip🎬کلیپ
🆕news💯اخبار
شبکه های کامپیوتری و شبکه های سلولی و شبکه های اینترنت اشیا
امنیت شبکه و امنیت اطلاعات
با ما همراه باشید
@arianetman
Download Telegram
آخرین بروزرسانی از BGP AS های ایران به همراه آمار تعداد روتها و همسایگی های آی پی نسخه ۴ و ۶
#BGP
#AS
#Adjacencies

کانال آموزش شبکه
🆔 @futuresnet
خبر آموزشی بسیار مهم !!!

شرکت سیسکو دقایقی پیش رسما اعلام کرد کلیه آزمون های سری CCNA , CCNP در تمامی گرایش ها در تاریخ ۲۳ فوریه ۲۰۲۰ بروز رسانی خواهد شد .
دوستانی که با شرایط فعلی میخواهند در دوره های مرتبط شرکت و آزمون خود را به پایان برسانند ، عجله کنند .
( روی یک ماه آخر زمان باقی مانده برای مراجعه به مراکز رسمی آزمون بین المللی خیلی حساب نکنید !!! )
@futuresnet
🔺 لزوم توجه به دو آسیب پذیری (دور خوردن احراز هویت) مایکروسافت توسط تیم های امنیت سازمان‌ها


یکی از آسیب پذیری هایی که اخیرا توسط مهاجمین در حملات مختلف مورد استفاده قرار گرفته تحت شناسه CVE-2019-1040 و CVE-219-1019 شناخته می شه که مهاجم رو قادر می کنه که یا کدمخرب خودش رو از راه دور و بر روی هر پلت فرم ویندوزی اجرا کنه و یا به هر وب سروری که از WIA ( Windows Integrated Authentication ) پشتیبانی می کنه بتونه بصورت کامل فرایند احرازهویت رو انجام بده و دور بزنه. (برای مثال سرویس Exchange و ADFS از این قابلیت پشتیبانی می کنند)
بر طبق جزئیات منتشر شده این دو CVE از سه ضعف منطقی در NTLM ناشی می شود و با سواستفاده موفق از این آسیب پذیری می توان اعمالی نظیر خواندن تمامی ایمیل های کاربران، انجام فرایند احرازهویت بر روی هر منبع ابری که بوسیله ADFS کنترل می شود و یا اجرای کدمخرب بر روی سیستم قربانی به منظور تغییر بر روی پیکربندی شبکه به منظور ایجاد یک درب پیشتی را انجام داد.

لازم به یادآوری هست که NTLM نسبت به حملات Relay بسیار مستعد است و همین امر مهاجم را قادر می سازد که فرایند احرازهویت را ضبط کرده و آن را بر روی سرور دیگری به منظور انجام عملیات های مختلف با استفاده از امتیازات کاربر تایید شده، Relay کند. این حمله از حملات مرسومی است که علیه سرویس های Active Directory انجام می شود.
برای اطلاعات بیشتر می توانید به لینک های CVE-2019-1040 و CVE-2019-1019 مراجعه کنید
تلگرام امروز اعلام کرد، سرورهایش زیر حملات شدید DDoS می‌باشد و ممکن است کاربران آمریکا و برخی دیگر از کشورها با اختلالاتی مواجه شوند

@futuresnet
ترتیب مقطع دوره های سیسکو از سال ۲۰۲۰
🔺فایرفاکس رو همین الان آپدیت کنید!

این هفته ۲ آسیب‌پذیری بحرانی از فایرفاکس درومده که با تلفیق همدیگه برای مهاجم اجرای کدهای مخرب از راه دور رو فراهم می‌کنه که یکیش با شناسه CVE-2019-11708 در واقع یه جور گریز از مکانیزم امنیتی (سندباکس) این مرورگره و یکی دیگه‌ش CVE-2019-11707 نقص در آبجکت تایپ (Type Confusion) هست.

لزوم هشدار برای آپدیت از اینجا نشات می‌گیره که به نظر میاد عده‌ای خواستن از این آسیب‌پذیری‌ها که اکسپلویتش منتشر نشده کارمندان یه نهاد رمزارز به اسم Coinbase رو بزنن. بنابراین بصورت زیرزمینی اکسپلویتش ممکنه فراگیر و خطرناک باشه. پس سریعتر حواستون به به‌روزرسانی باشه.
هشدار سایبری !!!
به گزارش مرکز امنیت زیرساختهای سایبری ایالات متحده ( CISA ) یک تهدید مهم امنیتی در سیستم های عامل زیر بانام BlueKeep شناسایی شده است .
Windows 2000
Windows Vista
Windows XP
Windows 7
Windows Server 2003
Windows Server 2003 R2
Windows Server 2008
Windows Server 2008 R2
برای سیستم های عامل 32و 64 بیتی

بعد از اجرایی شدن این تهدید کنترل کامل سیستم به دست مهاجم خواهد بود.
کانال اصلی نفوذ پروتکل RDP میباشد.
شماره CVE عبارتست از (CVE-2019-0708) . بعد از اجرای این حمله امکان اجرای انواع کدها از راه دور وجود دارد .
روشهای مقابله

1- نصب آخرین Patch های امنیتی منتشر شده بوسیله شرکت مایکروسافت
2- نصب Upgrade end-of-life (EOL) OSs
3- غیر فعال سازی کلیه سرویس های غیر ضروری
4- فعال سازی Network Level Authentication
5- مسدود سازی پورت 3389 TCP روی فایروال شبکه

زمان شناسایی June 17, 2019

هشدار کاملا جدی است
!!!
futures Network
Practical Forensic Imaging.pdf
فارنزیک هارد با کامندهای لینوکسی
🔺خطرجدی برای مراکز داده سازمان ها!

اگه از یک زیرساختی که سوییچ سری 9000 سیسکو دارند دسترسی دارید و نیاز دارید به VLAN مدیریتی دسترسی پیدا کنید، بدونید که روی این سری سوییچ ها یک آسیب پذیری اومده که مهاجم میتونه بصورت غیرمجاز به VLAN ها دسترسی پیدا کنه.

گویا مهاجم از طریق ارسال یک بسته مخربLLDP به زیرشبکه مجاور از طریق این سری از سوییچ های سیسکو (در حالت ACI) میتونه بصورت غیرمجاز به VLAN های دیگه دسترسی پیدا کنه.

اگه حالت strict روی سوییچ پیکربندی شده باشه، مهاجم نمی‌تونه از این آسیب‌پذیری سواستفاده کنه. دلیلش هم برمیگرده به چک امنیتی ای که توسط firmware قبل از برقراری ارتباط انجام میشه. این بررسی های امنیتی هم شامل سه مورد زیره:

⭕️ فقط سوییچ هایی که سریال نامبر قانونی و ارتباط امن دارن، مجازن.
⭕️ فرایند تایید دسترسی بر مبنای شماره سریال انجام میشه.
⭕️ نیازمند به دسترسی و پیکربندی مدیر شبکه به منظور تایید دسترسی کنترلر و سوییچ ها به منظور برقراری اتصال هستن.

برای اطلاعات بیشتر میتونید به این لینک مراجعه کنید.
source news:offsec group
ابزار قدرتمند Aria2 برای دانلود از طریق ترمینال لینوکس

اپلیکیشن Aria2 یک ابزار دانلود در خط فرمان، چند منظوره، رایگان و سبک برای سرورهای لینوکس، ویندوز و مک میباشد که قادر به دانلود فایل ها از پروتکل ها و منابع مختلفی مانند HTTP/HTTPS، FTP، BitTorrent و Metalink میباشد. این ابزار سرعت دانلود را بوسیله استفاده از حداکثر پهنای باند بهبود میبخشد و باعث می شود شما یک دانلود با سرعت بالا را تجربه کنید.

ادامه مطلب:
http://linux-zone.org/forums/%D8%A7%D9%86%D8%AC%D9%85%D9%86-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-linux-forum/%D8%AA%D9%88%D8%B2%DB%8C%D8%B9-%D9%87%D8%A7%DB%8C-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3-linux-distributions/general-linux/26597-aria2-%DB%8C%DA%A9-%D8%A7%D8%A8%D8%B2%D8%A7%D8%B1-%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D8%AF%D8%B1-%D8%AA%D8%B1%D9%85%DB%8C%D9%86%D8%A7%D9%84-%D9%84%DB%8C%D9%86%D9%88%DA%A9%D8%B3
گوگل در تازه‌ترین تغییرات کروم، امکانی گذاشته که به کاربران URL های مشابه رو که معمولا برای فیشینگ بکار میرن، هشدار میده.
@futuresnet
🔺خطرناک: اجرای کدهای مخرب از راه دور روی اندروید ۷، ۸ و ۹ (Nougat, Oero, Pie) تنها با تماشای یک فایل تصویری

کد اثبات آسیب‌پذیری‌ای منتشر شده که به مهاجم قابلیت دسترسی از راه دور و اجرای کدهای مخرب را برروی آخرین نسخه‌های اندروید فراهم می‌کند. سازوکار این حمله از طریق فایل‌های تصویری‌ای‌ست که دستکاری شده‌اند. نکته‌ی قابل توجه این است که این فایل‌های تصویری مخرب، اگر از طریق پلتفرم‌هایی مثل یوتیوب، واتس‌اپ و برخی پیام‌رسان‌ها برای قربانی ارسال شود بدلیل تغییر این پلتفرم‌ها در محتوای فایل‌ها ممکن است حمله انجام نشود، بنابراین مهاجم فایل را بصورت دست‌نخورده برای قربانی ارسال می‌نماید.

حتما نسبت به به‌روزرسانی دستگاه‌های اندرویدی خود اقدام نمایید.
@futuresnet
https://github.com/marcinguy/CVE-2019-2107
مفاهیم شبکه های سلولی تلفن همراه نویسنده:آریا رحمانی
مقاله فیبرنوری تا منازل و سرویس های ftth/fftx/eoc
اموزش راه اندازی تلنت در سوییچ
✳️ تیم Dragonblood که تاکنون موفق شده است آسیب‌پذیری­های شدید زیادی را کشف کند، در پروتکل جدید WPA3 که به­تازگی منتشر شده است، دو آسیب پذیری جدید پیدا کردند که به مهاجمان اجازه هک پسورد وای­فای را می­دهد.

‼️ پروتکل WPA3 سال پیش در تلاش برای رفع نقایص پروتکل WPA2 که به نظر ناامن می‌رسید و در مقابل حملات CRACK آسیب‌پذیر بود، منتشر شد.

WPA3
مکانیزم دست‌دهی اولیه (handshaking) قوی‌تری به نام SAE (Simultaneous Authentication of Equals) را دارد که همچنین به آن Dragonfly می‌گویند. هدف ساز و کار یاد شده، محافظت از شبکه­های وای­فای در برابر حملات دیکشنری آفلاین می‌باشد.

⚠️ اولین آسیب پذیری، با شناسه CVE-2019-13377، یک حمله کانال جنبی زمان محور علیه Handshake اولیه WPA3 هنگام استفاده از Brainpool curveها می‌باشد.

⚠️ دومین آسیب پذیری، با شناسه CVE-2019-13456، یک باگ نشت اطلاعات است که در پیاده سازی EAP-pwd (Extensible Authentication Protocol-Password)، در FreeRADIUS یکی از سرور های متن­باز پر کاربرد RADIUS برای تصدیق اصالت کاربران از راه دور، وجود دارد.

🔰 استانداردهای وای­فای با ساز و کارهای دفاعی مناسب در حال به‌روزرسانی هستند، که ممکن است منجر به انتشار WPA 3.1 شود. اما متاسفانه استانداردهای جدید با نسخه اولیه WPA3 سازگار نخواهند بود.