وقتی یه سایت میارید بالا و سایتو میبرید پشت CDN یکی از کارایی که باید انجام بدین اینکه دسترسی ip های غیر از اون CDN رو ببندید ( البته ممکنه در شرایطی نیاز باشه که ip های دیگه هم باز باشه ، بستگی به کار شما داره )
🔸حالا چرا باید اینکارو انجام بدیم ؟
یکی از دلایلی که سایتا میرن پشت CDN بخاطر امنیته حالا اگر هکر بتونه ip اصلی سایت رو پیدا کنه و مستقیم بتونه وصل بشه CDN دور زده شده
🔸خب وصل بشه چی میشه ؟
مثلا شما یک api دارید و هکر میخواد روی api یکسری تست انجام بده ، اگر تستا زیاد بشه CDN میاد و ip هکر رو بلاک میکنه یا محدودیت زمانی میذاره که جلوی هکر رو بگیره
( البته CDN کارهای دیگه ای هم انجام میده ) ، حالا اگر هکر بتونه مستقیم به سرور وصل بشه ممکنه اون محدودیت هایی که روی CDN هست روی خود سرور اصلی نباشه و راحت کارشو پیش ببره
🔸خب چطوری بفهمیم CDN با چه ip هایی به سرور وصل میشه ؟
هر CDN که استفاده میکنید ip هاشو اعلام کرده ، اینجا لینک cloudflare و arvancloud که دوتا از CDN هایی هستن که زیاد استفاده میشن رو قرار میدم
arvancloud
https://www.arvancloud.ir/en/ips.txt
cloudflare
https://www.cloudflare.com/ips-v6/#
https://www.cloudflare.com/ips-v4/#
🔸حالا چرا باید اینکارو انجام بدیم ؟
یکی از دلایلی که سایتا میرن پشت CDN بخاطر امنیته حالا اگر هکر بتونه ip اصلی سایت رو پیدا کنه و مستقیم بتونه وصل بشه CDN دور زده شده
🔸خب وصل بشه چی میشه ؟
مثلا شما یک api دارید و هکر میخواد روی api یکسری تست انجام بده ، اگر تستا زیاد بشه CDN میاد و ip هکر رو بلاک میکنه یا محدودیت زمانی میذاره که جلوی هکر رو بگیره
( البته CDN کارهای دیگه ای هم انجام میده ) ، حالا اگر هکر بتونه مستقیم به سرور وصل بشه ممکنه اون محدودیت هایی که روی CDN هست روی خود سرور اصلی نباشه و راحت کارشو پیش ببره
🔸خب چطوری بفهمیم CDN با چه ip هایی به سرور وصل میشه ؟
هر CDN که استفاده میکنید ip هاشو اعلام کرده ، اینجا لینک cloudflare و arvancloud که دوتا از CDN هایی هستن که زیاد استفاده میشن رو قرار میدم
arvancloud
https://www.arvancloud.ir/en/ips.txt
cloudflare
https://www.cloudflare.com/ips-v6/#
https://www.cloudflare.com/ips-v4/#
❤21🤝3🙏2
Forwarded from DevTwitter | توییت برنامه نویسی
This media is not supported in your browser
VIEW IN TELEGRAM
یکی فهمیده که ترکپد مکبوکها مبتونه ترازوی نسبتا خوبی هم باشه چون میزان فشاری که کاربر بهش میاره رو باید بتونه تشخیص بده. برا همین نشسته یه اپ اوپنسورس هم برا این قضیه نوشته که بشه از مکبوک به عنوان ترازو هم استفاده کرد!
https://github.com/KrishKrosh/TrackWeight
@DevTwitter | <Pixel/>
https://github.com/KrishKrosh/TrackWeight
@DevTwitter | <Pixel/>
😎20🤯11❤2👍2
Forwarded from Security Analysis
⭕️ حمله NTLM Relay بر بستر SMB (پورت 445) سالهاست که در عملیاتهای Red Team جایگاه دارد، اما همواره با یک محدودیت جدی همراه بوده گیر افتادن در چارچوب پروتکل SMB و عدم امکان استفاده از ابزارهای قدرتمندتر مانند WMI، WinRM یا حتی RDP. از سوی دیگر، هر تلاش برای dump گرفتن از هشها یا اجرای shell، با ریسک بالا و احتمال شناسایی توسط EDR همراه است.
تیم SpecterOps در مقالهای با عنوان «Escaping the Confines of Port 445» نگاهی نو به این چالش دارد
بهجای تلاش برای باز کردن پورتهای بیشتر، از همان SMB بیشترین بهره را ببریم.
استفاده از پراکسی ntlmrelayx --socks برای ایجاد یک tunnel امن و دائمی بر بستر SMB.
بهجای ابزارهای نویزی، از ابزارهای native ویندوز مثل sc.exe برای کنترل سرویسها استفاده میشود
بدون ایجاد آلارم در EDR.
سپس سرویس WebClient روی سیستم هدف فعال میشود.
فعال شدن WebClient منجر به ارسال درخواست WebDAV به سرور ما میشود؛ که حالا میتوان آن را به LDAP یا LDAPS روی Domain Controller رله کرد.
از این نقطه به بعد، مسیر برای حملاتی مانند Shadow Credentials یا RBCD باز است حتی بدون نیاز به پورتهای اضافی یا استخراج هش.
#RedTeam #AD #NTLMRELAY
@securation
تیم SpecterOps در مقالهای با عنوان «Escaping the Confines of Port 445» نگاهی نو به این چالش دارد
بهجای تلاش برای باز کردن پورتهای بیشتر، از همان SMB بیشترین بهره را ببریم.
استفاده از پراکسی ntlmrelayx --socks برای ایجاد یک tunnel امن و دائمی بر بستر SMB.
بهجای ابزارهای نویزی، از ابزارهای native ویندوز مثل sc.exe برای کنترل سرویسها استفاده میشود
بدون ایجاد آلارم در EDR.
سپس سرویس WebClient روی سیستم هدف فعال میشود.
فعال شدن WebClient منجر به ارسال درخواست WebDAV به سرور ما میشود؛ که حالا میتوان آن را به LDAP یا LDAPS روی Domain Controller رله کرد.
از این نقطه به بعد، مسیر برای حملاتی مانند Shadow Credentials یا RBCD باز است حتی بدون نیاز به پورتهای اضافی یا استخراج هش.
#RedTeam #AD #NTLMRELAY
@securation
SpecterOps
Escaping the Confines of Port 445 - SpecterOps
NTLM relay attacks targeting SMB restrict lateral movement options to those that solely require port 445/TCP. Learn at least one method of overcoming this restriction to enable additional lateral movement options in this blog!
👍8
سلام عزیزان
فردا ظهر میرسم مشهد و تا پنجشنبه هستم.
اگر کسی دوست داشت ببینیم هم رو به من پیام بده❤️
فردا ظهر میرسم مشهد و تا پنجشنبه هستم.
اگر کسی دوست داشت ببینیم هم رو به من پیام بده❤️
❤14👍4
برنامه باگ بانتی " باسلام"
پاداش دسترسی به اطلاعات کاربران تا ۶۰ میلیون!
بببنید گذاشتن برنامه باگ بانتی زور نیست ( که ای کاش قانونی داشتیم که زور میکرد ) ولی منطقی قیمت بذارید ، خدانکنه کسی به پستتون بخوره که فقط پولو بشناسه
اون موقع دیتا رو بفروشه خیلی بیشتر درمیاره ، دلیلی نداره بیاد گزارش بده
پاداش دسترسی به اطلاعات کاربران تا ۶۰ میلیون!
بببنید گذاشتن برنامه باگ بانتی زور نیست ( که ای کاش قانونی داشتیم که زور میکرد ) ولی منطقی قیمت بذارید ، خدانکنه کسی به پستتون بخوره که فقط پولو بشناسه
اون موقع دیتا رو بفروشه خیلی بیشتر درمیاره ، دلیلی نداره بیاد گزارش بده
👍46😁3❤2👎1
اهدای فناوری عاملهای هوش مصنوعی توسط Cisco به بنیاد لینوکس
کمپانی Cisco پروژهی متنباز AGNTCY رو به بنیاد لینوکس اهدا کرد، یک چارچوب جامع برای مدیریت عاملهای هوش مصنوعی از شرکتها و چارچوبهای مختلف. این پروژه شامل قسمت هایی مثل کشف عامل، هویتسنجی، پیامرسانی امن (با پروتکل SLIM)، و مشاهدهپذیریه. هدف این پروژه ایجاد اینترنت عاملها و حذف جزیرهای بودن عاملهای هوش مصنوعیه.
با همکاری شرکتهایی مثل Dell، Google Cloud، Red Hat و Oracle این پروژه به استانداردسازی جهانی کمک میکنه.
منبع : https://www.networkworld.com/article/4029803/cisco-donates-ai-agent-tech-to-linux-foundation.html
کمپانی Cisco پروژهی متنباز AGNTCY رو به بنیاد لینوکس اهدا کرد، یک چارچوب جامع برای مدیریت عاملهای هوش مصنوعی از شرکتها و چارچوبهای مختلف. این پروژه شامل قسمت هایی مثل کشف عامل، هویتسنجی، پیامرسانی امن (با پروتکل SLIM)، و مشاهدهپذیریه. هدف این پروژه ایجاد اینترنت عاملها و حذف جزیرهای بودن عاملهای هوش مصنوعیه.
با همکاری شرکتهایی مثل Dell، Google Cloud، Red Hat و Oracle این پروژه به استانداردسازی جهانی کمک میکنه.
منبع : https://www.networkworld.com/article/4029803/cisco-donates-ai-agent-tech-to-linux-foundation.html
Network World
Cisco donates AI agent tech to Linux Foundation
Under the Linux Foundation, vendors including Cisco, Dell, Google Cloud, Oracle and Red Hat will collaboratively develop the open-source AI agent management platform.
❤5
تو شرکتا خیلی مواقع مسئول IT تو شرکت نیست ولی نیاز داره یه کامپیوتر روشن بشه
خب چیکار میکنیم ؟
به یکی زنگ میزنیم میگیم برو فلان سیستمو روشن کن ؟
اگه یه ساعت خاصی باشه چی ؟
اگه کسی دسترسی نداشته باشه چی ؟
تمام این احتمالات هست و شخصا با این مشکلات مواجه شدم
خب راه حل چیه ؟
استفاده از استاندارد WOL
این چی هست ؟
خیلی ساده ، روشن کردن سیستم از طریق شبکه
تو این پست فقط قصد معرفی رو داریم ولی به صورت کلی یک سری گزینه در BIOS و خود ویندوز باید فعال کنید
بعدش اگر با میکروتیک کار کنید گزینه WOL رو داره و کافیه روی مک آدرس سیستمی که میخواید کلیک کنید و روشن کنید.
@localhost_ir
خب چیکار میکنیم ؟
به یکی زنگ میزنیم میگیم برو فلان سیستمو روشن کن ؟
اگه یه ساعت خاصی باشه چی ؟
اگه کسی دسترسی نداشته باشه چی ؟
تمام این احتمالات هست و شخصا با این مشکلات مواجه شدم
خب راه حل چیه ؟
استفاده از استاندارد WOL
این چی هست ؟
خیلی ساده ، روشن کردن سیستم از طریق شبکه
تو این پست فقط قصد معرفی رو داریم ولی به صورت کلی یک سری گزینه در BIOS و خود ویندوز باید فعال کنید
بعدش اگر با میکروتیک کار کنید گزینه WOL رو داره و کافیه روی مک آدرس سیستمی که میخواید کلیک کنید و روشن کنید.
@localhost_ir
❤16👍3🤝1
Forwarded from WIZRD (Amir Alavi)
localhost
تو شرکتا خیلی مواقع مسئول IT تو شرکت نیست ولی نیاز داره یه کامپیوتر روشن بشه خب چیکار میکنیم ؟ به یکی زنگ میزنیم میگیم برو فلان سیستمو روشن کن ؟ اگه یه ساعت خاصی باشه چی ؟ اگه کسی دسترسی نداشته باشه چی ؟ تمام این احتمالات هست و شخصا با این مشکلات مواجه…
دوستان برای انجام این پروسه از میکروتیک
اول باید مطمئن شید که دستگاهتون به میکروتیک وصله
بعد میرید داخل تنظیمات بایوس و
power on by pci-e
رو فعال میکنید(اصلا بخششو یادم نیست ولی یه نامی مثل apm managment داره)
بعد میرید داخل تنظیمات کارت شبکتون(ویندوز) و بخش advanced یه گزینه ای به نام
wake on by magic packet
رو فعال میکنید
برمیگردید روی میکروتیک، از بخش ip>arp دستگاهتونو پیدا میکنید و mac addressشو برمیدارید
هر موقع نیاز بود از قسمت tools>wol با استفاده از mac address کامپیوتر رو روشن میکنید
اول باید مطمئن شید که دستگاهتون به میکروتیک وصله
بعد میرید داخل تنظیمات بایوس و
power on by pci-e
رو فعال میکنید(اصلا بخششو یادم نیست ولی یه نامی مثل apm managment داره)
بعد میرید داخل تنظیمات کارت شبکتون(ویندوز) و بخش advanced یه گزینه ای به نام
wake on by magic packet
رو فعال میکنید
برمیگردید روی میکروتیک، از بخش ip>arp دستگاهتونو پیدا میکنید و mac addressشو برمیدارید
هر موقع نیاز بود از قسمت tools>wol با استفاده از mac address کامپیوتر رو روشن میکنید
❤6👍1
Forwarded from مگاهـــرتز (Mohammad Zarchi)
تلگرام در بروزرسانی اخیرش، کاربرا رو بر اساس اهدای هدیه و استار دادن به پستها، رتبه بندی کرد، من چندتا اکانت رو چک کردم و قابل مشاهده نبود، احتمالا در آینده پابلیک بشه و بصورت عمومی در لیستهایی برای تمام کاربران قابل مشاهده باشه.
آپدیت 14:21: پابلیک هست فقط باید اقلا لول یک باشه طرف که تو اکانتش نشون داده بشه.
@MohammadZarchi🛰
آپدیت 14:21: پابلیک هست فقط باید اقلا لول یک باشه طرف که تو اکانتش نشون داده بشه.
@MohammadZarchi
Please open Telegram to view this post
VIEW IN TELEGRAM