Iran Security Group (ISG) 🇮🇷
182 members
31 photos
1 video
1 file
41 links
گروه امنیتی ایران
آموزش برنامه نویسی امنیتی+امنیت شبکه
مطالب مفید درباره ی امنیت شبکه
آسیب پذیری ها
باگ های امنیتی
آخرین اخبار تکنولوژی. ابزارها و روش های تست نفوذ را دراین کانال دنبال کنید
www.Iransec.net
Download Telegram
to view and join the conversation
در این رایت آپ به حل چالش Forensics سایت Try Hack Me می پردازیم. این CTF در مقایسه دیگر چالش ها، کمی خاص است چرا که اطلاعات حافظه Dump شده و باید بررسی شود.

در این چالش خواسته شده که محتوای Dump داده شده بررسی شود. برای حل این چالش از Volatility استفاده شده است که یکی از ابزارهای جرم شناسی در تحلیل حافظه است که منظور ما از حافظه در اینجا حافظه فرار یا همان RAM می باشد.

Image گرفته شده از حافظه‌ ممکن است اطلاعات مختلفی داشته باشد که به عملیات forensics کمک کند. اطلاعاتی همانند سرویس ها، ‌فعالیت شبکه، پردازشها، فعالیت کاربر و حتی گذرواژه را می‌توان در image های گرفته شده، مشاهده کرد. اگر از Kali استفاده می کنید ابزار Volatility به طور پیش فرض در آن نصب شده است.

چالش 1. جمع‌آوری اطلاعات

چالش 1.1 دانلود Image

اول از همه فایل Image را قبل از شروع چالش دانلود کنید. اندازه فایل تقریباً 438.371 کیلوبایت است. مطمئن شوید که فایل Image زیپ‌نشده مطابق با هاش MD5 است.
دیدن ادامه ی مطلب

www.Iransec.net

@Iransecnet
انتقال اطلاعات از اینترنت در سیستم های بدون اینترنت
در زمان انجام تست نفوذ گاهی اوقات سیستم هایی وجود دارند که دسترسی به اینترنت ندارند ولی نیاز است که حتما دسترسی به اینترنت برای این سیستم ها فراهم نماییم تا داده های خود را دریافت کنیم. در این آموزش ما کد خود را از طریق DNS به ماشینی که دسترسی اینترنت ندارد منتقل می کنیم.
دیدن ادامه ی مطلب

www.Iransec.net

@Iransecnet
در آموزش های رایج برای امن سازی SSH همیشه مطالب ذکر شده با یک دیدگاه یکسان بیان می شود و موارد سطحی همچون تغییر Port و تعداد دفعات وارد شدن کلمه عبور اشتباه را شامل می شود. اما در آموزش امروز از دیدگاه دیگری به امن سازی SSH پرداخته شده است. در این آموزش شما یاد خواهید گرفت چگونه از SELinux برای امن سازی استفاده کنید در کنار اینکه تنظیمات رایج دیگر همچون MaxSessions و MaxSessions را انجام خواهید داد امن سازی سازی را به صورت حرفه ای با انجام گزینه های اضافی دیگری همچون استفاده از FirewalD برای zone بندی و استفاده از احراز هویت دو مرحله ای و … فرا خواهید گرفت.
دیدن ادامه ی مطلب

www.Iransec.net

@Iransecnet
انجمن ساز vBulletin یکی از نرم افزارهای تحت وبی است که در سال های اخیر از لحاظ امنیتی بسیار آسیب پذیر بوده است. در جدیدترین آسیب پذیری کشف شده که از نوع RCE می باشد حمله کننده بدون ورود می تواند دسترسی از سیستم بگیرد. علت اصلی وجود این آسیب پذیری، عدم وصله کردن آسیب پذیری CVE-2019-16759 به صورت کامل می باشد. در حال حاضر این آسیب پذیری رفع شده است و در نسخه آتی کلا بخش ابزارک vb که این آسیب پذیری در آنجا رخ داده است حذف خواهد شد که به نظر می رسد دلیل این عمل عدم توانایی برنامه نویسان vbulletin در رفع کامل مشکلات امنیتی احتمالی آتی می باشد.
در این آموزش ابتدا چگونگی رخ دادن آسیب پذیری RCE در vb را بررسی شده سپس نحوه اکسپولیت کردن این نرم افزار به نحوی که بتوان فایل های حساس را خواند و در نهایت یک web shell ایجاد کرد شرح داده شده است.

دیدن ادامه ی مطلب

www.Iransec.net

@Iransecnet
دلیل استفاده از زبان پایتون در رشته امنیت

پایتون یک زبان برنامه نویسی بسیار مفید برای متخصصان امنیت سایبری میباشد زیرا می تواند بسیاری از کار ها را در امنیت سایبری را انجام دهد، از جمله تجزیه و تحلیل بدافزار، اسکن و آزمایش های تست نفوذ. پایتون به دلیل کاربرد گسترده و منحنی یادگیری حداقل، اغلب به عنوان اولین زبانی که دانشجوی امنیت سایبری باید آن را یاد بگیرند، توصیه می شود.

مزایای پایتون:
1- یادگیری و پیاده سازی پایتون آسان است
2- اشکال زدایی در پایتون راحت تر است
3-پایتون به عنوان یک زبان برنامه نویسی منبع باز توسعه یافته است
4-مدیریت خودکار حافظه
5- کتاب خانه ی گسترده ی پایتون به این معنی است که ابزارهای امنیت سایبری از قبل در دسترس هستند
6-پایتون تقریباً برای هر کاری در امنیت سایبری قابل استفاده است
7-اسکریپت ها در پایتون به سرعت قابل توسعه هستن
برای دیدن ادامه ی مطلب و دیدن اموزش زبان پایتون کلیک کنید

www.Iransec.net

@iransecnet
فهرست خطرناک ترین آسیب پذیری های سایبری:
متداول ترین مورد حمله OLE یا همان Object Linking and Embedding مایکروسافت بود
آسیب پذیریهای OLE مانند CVE-2017-11882 ، CVE-2017-0199 و CVE-2012-0158 بیشترین آسیب پذیری های مورد استفاده گروههای تحت حمایت دولت ملی کشورهایی از جمله چین ، ایران ، کره شمالی و روسیه بودند.
- رتبه دوم این لیست به فناوری Apache Struts اختصاص دارد که یک برنامه متن باز اینترنتی برای توسعه برنامه‌های جاوای تحت وب است.
- همچنین بیشترین آسیب پذیری مورد استفاده در سال 2020 به شماره CVE-2019-19781 (اشکال در وسایل Citrix VPN) و CVE-2019-11510 (اشکال در سرورهای Pulse Secure VPN) بود.
در حین شیوع کروناویروس ، بسیاری از سازمانهایی که از محل کار منزل به کار خود مشغول کار هستند ، از سوء استفاده مستقر در office365 پیکربندی شده اند.
- همچنین در حین شیوع کروناویروس ، بسیاری از سازمانهایی که ارتباط کارمندان خود را بصورت دورکاری فعال نموده اند، به دلایل مختلف پیکربندی امن و کاملی را برای Office 365 انجام نداده اند و براحتی مورد سوء استفاده قرار گرفته اند.

www.Iransec.net

@Iransecnet
مستند zero days
Zero Days یک فیلم مستند به کارگردانی الکس گیبنی است که در سال ۲۰۱۶ منتشر شده و به موضوع حملات سایبری آمریکا و اسراییل به برنامه اتمی ایران می‌پردازد.


این مستند روند شکل‌گیری ویروس استاکس‌نت را با جزئیات کامل شرح می‌دهد و چگونگی داخل شدن این ویروس به تجهیزات هسته‌ای نطنز را مورد بررسی قرار می‌دهد. همچنین در این مستند به برنامه سایبری آمریکا با نام Nitro Zeus که برای حمله به زیرساخت‌های حیاتی ایران طراحی شده است اشاره می‌شود که حمله ویروس استاکس‌نت بخشی از این برنامه بوده است.

برای این مستند زیرنویس فارسی وجود دارد و در آپارات و دیگر سایت های ایرانی می توان آن را با زیرنویس فارسی مشاهده کرد. در صورتی که علاقه دارید این مستند را با کیفیت HD و همراه با زیرنویس فارسی تماشا نمایید،
برای دانلود این مستند فوق العاده کلیک کنید
#security
#zeroday

www.Iransec.net

@iransecnet
آپدیت جدید تلگرام :
در این آپدیت سه ویژگی اساسی زیر فعال شده است:
۱. امکان کامنت‌گذاری (حتی صوتی!)
۲. امکان جستجوی فیلتردار در کل چت‌ها
۳. ادمین ناشناس (که موجب ناشناس ماندن ادمین‌های گروه می‌شود)

امکان کامنت فقط برای کانال‌هایی فعال می‌شود که یک گروه برای کانال‌شان تعریف کرده باشند.
Www.iransec.net

@iransecnet
چگونه از Google Authenticator برای دریافت کد امنیتی استفاده کنیم

اگر در ایران هستید و نگران هک شدن حساب‌های کاربری خود هستید، حتما سیستم تایید دو مرحله‌ای را برای حساب‌های کاربری خود فعال کنید، و برای دریافت کد امنیتی، توصیه می‌کنیم از اس‌ام‌اس استفاده نکنید، و از Google Authenticator استفاده نمایید.

برخی از سرویس‌ها از سیستم تایید هویت دو مرحله‌ای استفاده می‌کنند. در این سیستم نیاز است که بجز وارد کردن، پسورد حساب کاربری، کد امنیتی هم که برای شما ارسال می‌شود را وارد کنید. شما می‌توانید این کد امنیتی را توسط اس‌ام‌اس دریافت کنید و یا از Google Authenticator استفاده کنید.
Www.Iransec.net

@iransecnet
مدت زمانی که طول میکشه پسوردها با طول و کاراکترهای مختلف در حملات Brute force بدست بیاد. البته این نکته رو بخاطر داشته باشید که این زمان های اعلام شده کاملا نسبی بوده و با سخت افزار هکر رابطه مستقیم داره. هر چقدر سخت افزار و متد حمله قویتر باشه مدت زمان بدست آوردن پسورد کمتر میشه، مخصوصاً اگر در حملات Brute force از تکنیک هایی مثل cloud computing هم استفاده بشه.
www.Iransec.net

@iransecnet
LPIC_1_Linux_Professional_Institute www.Iransec.net.pdf
6 MB
نام : خودآموز لینوکس دوره مرجع LPIC1

انتشارات Cybex
ویرایش چهارم
زبان : انگلیسی

#لینوکس
#LPIC1
#پایه
www.Iransec.net

@iransecnet
باگ جدید اینستاگرام روی سیستم عامل اندروید

چک پوینت که یک شرکت امنیت-سایبری در یک گزارش جدید فاش کرد که یک باگ امنیتی در اپ اینستاگرام می تواند باعث هک کامل گوشی کاربران بشود. هکرها با بهره گیری از این باگ می‌توانند با ارسال یک عکس خاص به اینستاگرام، اپلیکیشن اینستاگرام را هک کرده و سپس کنترل تمامی فعالیت های گوشی کاربر را به دست بگیرند.

این باگ از نوع سر‌ریز حافظه هیپ (Heap Overflow) می باشد.

برای جلو گیری از هک شدن :
1- بروز رسانی، Update now!
هیچ عملی مهم تر و ضروری تر از بروزرسانی اپلیکیشن اینستاگرام گوشی های android و ios نیست.

2- تا زمانی که اپلیکیشن اینستاگرام خود را بروزرسانی نکردید، هیچ عکسی که برای شما ارسال شده را در این اپلیکیشن باز نکنید


Www.iransec.net
@iransecnet
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 از این پس با بخش ISG-TV در خدمت شما خواهیم بود.

در ISG-TV سعی ما بر این است تا ویدیو های آموزشی در سطوح مختلف هک و امنیت را به اشتراک بگذاریم.

📺 iransec.net/isg-tv

@iransecnet
ابزار Grafiki برای Threat Hunting با شیوه تفکر نفوذگران
جمله قدیمی وجود دارد که می‌گوید محافظین به شکل لیست کار می‌کنند اما نفوذگران به شکل گراف! این جمله کاملا بیانگر واقعیت است که می بینیم امروزه نفوذگران همیشه اگر نگوییم چند قدم، همیشه حداقل یک قدم جلوتر از محافظین هستند.

همین جمله باعث ساخت ابزاری با نام Grafiki شده است چرا که اگر نفوذگر به شکل گراف عمل می کند محافظ هم باید بتواند مثل نفوذگر فکر و عمل کرده تا بتواند در برابر نفوذ حفاظت ایجاد کند. ابزار Grafiki برای بهبود عملکرد محافظین یا همان Defender ها ساخته شده است که بر اساس رویدادهای Sysmon عمل کرده و سعی می کند ارتباطی بین این رویداد ها پیدا کند و آن ها را به شکل گراف نمایش دهد. لازم به ذکر است این ابزار در حال حاضر در مراحل مقدماتی قرار دارد و ولی با همین وضعیت نیز کاربردی است.

برخی از ویژگی ها
🔹تحلیل رویدادها از فایل EVTX و یا آدرس اینترنتی و قرار دادن در بانک اطلاعاتی
🔹ایجاد گراف ها از بانک اطلاعاتی با کمک Vis.js
🔹دارای فیلترهای مختلف جهت تسهیل کار با گراف ها
🔹مرتب کردن رویداد ها

دیدن ادامه ی مطلب

www.Iransec.net

@Iransecnet
پرینتر های تحت شبکه و خطرات مخفی آن ها

چاپگرهای
نسل جدید تحت شبکه هستند و امکان اتصال به آنها از طریق موبایل ها نیز فراهم است. گروهی از محققین امنیتی طی بررسی های که انجام داده اند تجربیات خود را در مورد آسیب پذیری های پرینتر ها به اشتراک گذاشته اند. غالب چاپگر ها به درستی تنظیم نمی شوند که دو مورد زیر از همه بیشتر فراگیر است:

۱- استفاده از مشخصات پیش فرض: با اختلاف بسیار زیادی بیشتر پرینتر ها به صورت پیش فرض رها می شوند. با توجه به اینکه مشخصات پیش فرض پرینتر ها در اینترنت به صورت عمومی در دسترس است، کار برای نفوذگران بسیار آسوده خواهد چیزی که از دید بیشتر مدیران شبکه پنهان می ماند.

۲- دسترسی های زیادتر از نیاز: باتوجه به اینکه عیب یابی پروسه ای طولانی و گهگاهی بسیار حساس است بسیاری از مدیران شبکه دسترسی admin را به printer ها در شبکه می دهند تا در صورت ایجاد مشکل حداقل بخشی از علت وقوع مشخص باشد که همین عامل باعث آسیب رساندن حداکثری می شود.

دیدن ادامه ی مطلب

www.Iransec.net

@Iransecnet
آسیب پذیری Account Takeover با GIF در MS Teams

باتوجه به وضعیت پیش آمده به علت بیماری کرونا، استفاده از نرم افزارهایی مانند Zoom و Microsoft Teams به صورت فزاینده ای بیشتر شده است، در نتیجه توجه متخصصین و هکرها نیز به این نرم افزارها بیشتر از قبل شده است. بتازگی گروه Cyber Ark موفق به کشف آسیب پذیری Account Takeover در نرم افزار Teams شده اند که با استفاده از یک فایل GIF مخرب این اقدام صورت می پذیرد. این باگ از آنجایی حائز اهمیت است که لازم نیست فایل GIF بین کاربران به اشتراک گذاشته شود چرا که کاربران آن را مشاهده می کنند درنتیجه همین عامل، به صورت خودکار قابلیت انتشار و آلوده سازی به صورت گسترده را دارد.

دیدن ادامه ی مطلب

www.Iransec.net

@Iransecnet
انجام حمله DHCP starvation بدون ایجاد حتی یک درخواست DHCP

پروتکلDHCP یکی از پر استفاده ترین پروتکل های شبکه است. Dynamic Host Configuration Protocol پروتکلی است که توسط دستگاه‌های شبکه‌ای بکار می‌رود تا پارامترهای مختلف را که برای عملکرد برنامه‌های منابع گیر در IP ضروری می‌باشند، بدست آورد. با بکارگیری این پروتکل، حجم کار مدیریت سیستم به شدت کاهش می‌یابد و دستگاه‌ها می‌توانند با حداقل تنظیمات یا بدون تنظیمات دستی به شبکه افزوده شوند. پروتکل DHCP طبق RFC2131 متشکل از ۴ مرحله رفت و برگشتی زیر است:

DHCP Discover — broadcast from the client
DHCP Offer — broadcast from the server
DHCP Request — unicast from client
DHCP ACK — unicast from server

انواع حملات DHCP

مشابه پروتکل ARP به علت عدم وجود مکانیزم احراز هویت در زمان ورود کاربران به شبکه، حملات مختلفی می توان انجام داد که دو مورد زیر یکی از رایج ترین آنها می باشند ...

دیدن ادامه ی مطلب

www.Iransec.net

@Iransecnet