CyberSecurity
900 subscribers
103 photos
19 videos
65 files
118 links
Matin Nouriyan

‌ ما از دانش خود برای مهندسی دنیایی امن ‌تر استفاده می‌کنیم 🔐
Download Telegram
Forwarded from Handala
ما درحال حاضر فقط در وب‌سایت رسمی خود فعالیت می‌کنیم و هیچ کانال رسمی دیگری نداریم.
#Handala
5👎2
Forwarded from Security Analysis
⭕️ مرکز فابا کجاست؟
مرکز فناوری نوین آفتابه سازان دستشویی های بین راهی.

مداد پرس ؟
مرکز دیجیتال احمق های امنیت داده.

با DDOS زدن تونستن دسترسی بگیرند و نفوذ کنند؟
بعد همزمان با حمله سایبری از نوع DDOS دستور تخلیه ساختمان ها رو دادند؟

احتمالا پکت هایی که ارسال میده هرکدوم حاوی موشک و پهپاد بوده مگه نه؟ مثلا در یک پکت ارسال شده اومدن ترافیک رو تحلیل کردن حاوی نیم کیلو TNT بوده دستور تخلیه شعبات داده شده.


#دستشوییهای_سایبری

@securation
🗿122👍2
#Kerberos چطور کار می‌کنه؟

وقتی داخل یه شبکه‌ی سازمانی عضو Domain هستی (یعنی ویندوزت عضو Active Directoryهستش )، کربروس مسئول لاگین و سطح دسترسیه.
مراحلش چیه؟

1. یوزرنیم و پسورد
کاربر یوزرنیم و پسوردش رو تو صفحه لاگین ویندوز وارد می‌کنه تا وارد دسکتاپش بشه.

2. درخواست TGT
ویندوز شما یوزر با پسورد رو سمت ویندوز سرور که دومین کنترلر هست، می‌فرسته برای گرفتن «TGT».

حالا TGT چیه؟
Ticket Granting Ticket
یعنی «بلیط اجازه گرفتن بلیط سرویس»
یه فایل رمزنگاری‌شده‌ست که روی مموری کاربر ذخیره میشه تا مجدد با اون درخواست ارسال کنه.


3. چک و جواب DC
دومین کنترلر چک می‌کنه پسورد درسته یا نه که اگه درست بود، TGT رو رمزنگاری می‌کنه و به کاربر میده.

4. نگهداری TGT
TGT داخل رم کاربر ذخیره میشه
ازینجا به بعد برای درخواست های داخل شبکه مجدد یوزر پسورد لازم نیست.

5. درخواست سرویس
هر وقت کاربر بخواد به یه سرویس بره (مثلاً Share Folder، پرینتر، سایت داخلی)
TGT رو به همراه پرمیژن و گروپ نیم و … ارسال میکنه

حالا کربروس با اطلاعات دریافتی چک میکنه یوزر مورد نظر دسترسی استفاده از سرویس مورد نظر رو داره یا نه؟

اگر دسترسی داشت:

این بار DC یه Service Ticket می‌ده مخصوص همون سرویس.

6. دسترسی
یوزر Service Ticket رو می‌فرسته به سرویس مقصد (مثلاً File Server). اونم Service Ticket رو چک می‌کنه → اگه معتبر باشه دسترسی می‌ده.


@matitanium
7
CyberSecurity
#Kerberos چطور کار می‌کنه؟ وقتی داخل یه شبکه‌ی سازمانی عضو Domain هستی (یعنی ویندوزت عضو Active Directoryهستش )، کربروس مسئول لاگین و سطح دسترسیه. مراحلش چیه؟ 1. یوزرنیم و پسورد کاربر یوزرنیم و پسوردش رو تو صفحه لاگین ویندوز وارد می‌کنه تا وارد دسکتاپش…
📌فرایند لاگین و گرفتن سطح دسترسی در شبکه های مبتنی بر اکتیو دایرکتوری (DC) در پست بالا هست

هر فرایند حملات مربوط به خودشو داره که بعدا راجبشون صحبت میکنم

من همیشه به فهم ساختار عادی قبل از حملات تاکید دارم👍
👍5
PII Leakage

دو مرحلس بعد با این GUID میشه کلی دیتای یوزر کشید بیرون:)
👍4👏2
کاش انقدر ک کشور ما روی انرژی هسته ای هزینه و انرژی سرمایه گذاری میکنه

بیا و روی سیپیو کوانتومی سرمایه گذاری کنه

نسل جدید توازن قدرت در اینده بنظرم روی این میچرخه
👍12😐51
Forwarded from ZeroSec (‌ ‌reza)
Critical vulnerability in Windows Server 2025 allows attackers with KDS root key access to generate passwords for all dMSA/gMSA accounts forest-wide. New research reveals design flaw in ManagedPasswordId structure - only 1,024 possible combinations makes brute-force trivial.
https://github.com/Semperis/GoldenDMSA
https://www.semperis.com/blog/golden-dmsa-what-is-dmsa-authentication-bypass/

@zerosec_group
https://hackerone.com/reports/216330

بچه ها یه ریپورت کاملا ساده و مفهومی

بخونید و لذت ببرید:))

@matitanium
🗿5👍2😐1
سلام
کسی تجربه SAST و سورس کد اسکن داره؟

سورس کد PHP اگر تجربه دارید ممنون میشم اعلام کنید
CyberSecurity
سلام کسی تجربه SAST و سورس کد اسکن داره؟ سورس کد PHP اگر تجربه دارید ممنون میشم اعلام کنید
من با semgrep انجام دادم خوب بود
ابزارای دیگه رو تجربه نکردم که نظر جامع بدم
ولی تا حدی‌ کار راه انداخت
👍4
دویست ساعت تجربه بهترین هکرها.pdf
441.3 KB
اینو بخونید حتما
مصاحبه با تاپ تن هانتراس و مقایسه میکنه چطور اونا باگ خفن میزنن ولی خیلیا نه
2
Forwarded from Safe Defense 🇮🇷 (Reza Olfat)
معرفی MITRE AADAPT (چارچوب امنیتی ویژه رمزارز و Web3)

حتما نام MITRE ATT&CK رو شنیدید، یک پایگاه دانش قدرتمند برای تحلیل و مستندسازی تاکتیک‌ها و تکنیک‌های مهاجمان سایبری.
حالا MITRE با گسترش فعالیت خودش به دنیای دارایی‌های دیجیتال، چارچوب جدیدی به نام AADAPT ارائه کرده.

اما MITRE AADAPT چیست؟
این AADAPT مخفف Adversarial Actions in Digital Asset Payment Technologies هست و یک پایگاه دانش تخصصی برای تحلیل حملات، تکنیک‌ها و رفتار مهاجمان در حوزه رمزارز، کیف‌پول دیجیتال، صرافی‌های رمزارز، قراردادهای هوشمند و به‌طور کلی Web3 به‌شمار میره.

این چارچوب دقیقا شبیه ATT&CK ساخته شده اما کاملاً با محوریت دارایی‌های دیجیتال، یعنی تاکتیک‌ها و تکنیک‌ها در این فضا تعریف شدند.

ماتریس AADAPT شامل:
ستون‌هایی از تاکتیک‌ها (مثل دسترسی اولیه، اجرا، فرار از شناسایی، انتقال دارایی و...).
ردیف‌هایی از تکنیک‌ها (مثلاً حمله به کیف‌پول، استفاده از تراکنش‌های جعلی، دراپ کردن توکن‌های مخرب و...).

برخی تکنیک‌ها که هم در دنیای IT سنتی و هم در بلاک‌چین کاربرد دارند، با علامت & مشخص شده‌اند و از چارچوب ATT&CK به AADAPT ارجاع داده شدند.

https://aadapt.mitre.org/

@safe_defense
👌4
Forwarded from HackerOne
👌11
Forwarded from Network Security Channel
باج افزار BERT تهدید جدی برای دیتای شما! خیلی راحت رمزنگاری میکنه و داده ها رو ارسال میکنه! ⚠️ خیلی جاها رو آلوده کرده تا امروز ⚠️⛔️
تشخیص و کاهش اثر باج‌افزار BERT در محیط‌های ویندوز و لینوکس/ESXi
باج‌افزار BERT یک تهدید سایبری پیشرفته است که از آوریل ۲۰۲۵ محیط‌های ویندوز و لینوکس/ESXi را هدف قرار داده است. این باج‌افزار با رمزگذاری فایل‌ها (با پسوندهایی مانند .encryptedbybert یا .hellofrombert)، استخراج داده‌ها و ارسال به سرورهای فرمان و کنترل (C2) با آدرس‌های IP مانند 185.100.157.74 و 82.115.223.89، و غیرفعال‌سازی ماشین‌های مجازی ESXi، از مدل double-extortion بهره می‌برد. BERT با استفاده از ابزارهای قانونی مانند PowerShell و rclone، فعالیت‌های خود را مخفی نگه می‌دارد.

🔐 راهکارهای کاهش اثر تهدید

- محدودسازی دسترسی‌ها: غیرفعال‌سازی دسترسی‌های غیرضروری به Remote Desktop Protocol (RDP) و پیاده‌سازی احراز هویت چندمرحله‌ای (MFA).
- ایجاد نسخه‌های پشتیبان امن: تهیه نسخه‌های پشتیبان آفلاین و آزمایش فرآیندهای بازیابی به‌صورت دوره‌ای.
- پایش لاگ‌های امنیتی: بررسی رویدادهای Sysmon (با شناسه‌های EventID 1 و 11) و لاگ‌های syslog برای شناسایی دستورات مشکوک مانند esxcli vm process kill.
- استفاده از رول Sigma: رول Sigma با شناسه b2c3d4e5-f6a7-8901-bcde-2345678901fe برای تشخیص فرآیندهای مخرب، فایل‌های رمزگذاری‌شده، و اتصالات شبکه به سرورهای C2 طراحی شده است.
- آموزش کارکنان: برگزاری برنامه‌های آموزشی برای شناسایی ایمیل‌های فیشینگ و اجتناب از باز کردن پیوست‌های مشکوک.
- به‌کارگیری ابزارهای امنیتی: استفاده از راه‌حل‌های تشخیص و پاسخ نقطه پایانی (EDR) و ابزارهای تحلیل شبکه مانند Zeek برای شناسایی رفتارهای مشکوک.

🕵️ نحوه تشخیص تهدید

رول Sigma طراحی‌شده برای شناسایی فعالیت‌های BERT در محیط‌های ویندوز و لینوکس/ESXi، بر موارد زیر تمرکز دارد:

اجرای فرآیندهای مخرب مانند powershell.exe، newcryptor.exe، و payload.exe.
دستورات PowerShell مشکوک مانند DisableRealtimeMonitoring یا .downloadstring(.
فایل‌های رمزگذاری‌شده با پسوندهایی مانند .encryptedbybert و یادداشت‌های باج‌خواهی.
فعالیت‌های مخرب در ESXi مانند اجرای دستور esxcli vm process kill.
اتصالات شبکه به آدرس‌های IP سرورهای C2 (185.100.157.74، 82.115.223.89) و پورت‌های 3030 و 80.

🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Please open Telegram to view this post
VIEW IN TELEGRAM
😐3
سازمانی که حتی امنیت خودش را نمی‌تواند تامین کند، دم از صدور گواهی امنیتی می‌زند!
اما چه خوش‌بینانه است اگر فکر کنیم آن باگ واقعی، فقط یک هانی‌پات محدود شده بوده؛ انگار می‌خواهند با این ترفند، ضعف امنیتی بزرگ را به بازی بگیرند!😭
#ارسالی_شما
Please open Telegram to view this post
VIEW IN TELEGRAM
👌6
Forwarded from Dagen (security)
یه وبسایت جذاب برای دامین دیسکاوریه . کافیه اسم دامنه رو بهش بدی تا دامین های مشابه واست پیدا کنه توی نتایج ایمیل های کمپانی و دامین هایی که به اون دارایی وابسته ان رو بهت نمایش میده .
اگه میخوای یه واید ریکان بزرگ انجام بدی گزینه مناسبیه .

link : https://website.informer.com

@Dagen_security
4
Forwarded from localhost
اونایی که گیر پیدا کردن ساب دامین هستن یه سر به این سایت بزنن

( البته هیچ ابزاری 100% تمام ساب دامینا رو براتون پیدا نمیکنه )

https://www.merklemap.com
8👏2