Security Analysis
11.5K subscribers
344 photos
50 videos
36 files
885 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
⭕️ موسسه HRF تعداد ۲۰ بیتکوین برای چندین پروژه‌ بانتی قرار داده که علاقه‌مندان از هرجای دنیا میتونن این پروژه‌های اوپن سورس رو انجام بدن و بانتی رو بدست بیارن.
به عنوان نمونه یکی از پروژه‌ها ساخت نرم افزار موبایل غیرحضانتی برای آدرس‌های لایتنینگیه و ۲ بیتکوین بانتی‌ براش تخصیص داده شده.
یکی دیگه از بانتی ها توسعه‌ی روشی برای انجام payjoin بدون نیاز به سرور هم ۲ بیتکوین بانتی داره.
پورت کردن کیت توسعه UI بیتکوین از فیگما به پروژه‌ی اوپن سورس Penpot هم ۲ بیتکوین بانتی داره
لیست بانتی‌ها رو میتونید از بیتکوین مگزین مطالعه کنید:

https://bitcoinmagazine.com/business/human-rights-foundation-announces-20-btc-bounty-challenge-for-bitcoin-development
#bounty #develop
@securation
👍12👎3🔥1
⭕️دانشگاه MIT بودجه تحقیقات، برای توسعه سیستم‌های تشخیص چهره، را از شرکت‌های چینی وابسته به حزب کمونیست گرفته است.

نتایج این تحقیقات در سیستم‌های رصد مردم، از طریق تشخیص چهره، در چین استفاده شده است.

این تحقیقات کمک مؤثری به حزب کمونیست، برای سرکوب و کنترل مردم اویغور، کرده است.

علی‌رغم وجود کمیته‌های اخلاق در دانشگاه‌ها، اساتید برای تهیه بودجه و فعال نشان دادن خود، دست به هر کار کثیفی می‌زنند.

https://freebeacon.com/national-security/how-mit-helped-develop-tech-for-a-chinese-company-that-surveils-uyghurs/
@securarion
😱121👎1
⭕️ صدای تولید شده، از کلیکِ هر کلید صفحه کلید کامپیوتر، با دیگری اندکی تفاوت دارد؛ و با کمک هوش مصنوعی می‌توان از روی صدا تشخیص داد که چه حرفی تایپ شده است.

اگر در هنگام تایپ کردن در کامپیوتر با فرد دیگری از طریق Zoom ارتباط برقرار کنید، طرف مقابل با بکارگیری ابزار هوش مصنوعی می‌تواند صدای هر کلید کامپیوتر شما را از دیگری تفکیک کند.
از آن به بعد «برای فهمیدن این که چه چیزی روی کامپیوتر خود تایپ می‌کنید؟» کافی است که به صدای محیط اتاق شما گوش دهند.

Link: https://thenationalpulse.com/2023/08/08/ai-can-hear-your-password-being-typed-with-near-100-accuracy/
Link:
https://www.theguardian.com/technology/2023/aug/08/ai-could-identify-passwords-by-sound-of-keys-being-pressed-study-suggests
@securation
😱15👍2🔥2
⭕️دوستانی که با تکنیک های افزایش سطح دسترسی از نوع Potato آشنایی دارند خواهند دانست که این نوع تکنیک ها از سری تکنیک های تبدیل دسترسی سرویس به ارتقای سطح دسترسی لوکال هستند.
در هر سناریویی که یک ماشین به یک دامنه متصل می‌شود، تا زمانی که بتوانید کد را تحت یک حساب سرویس Windows یا یک حساب مجازی مایکروسافت اجرا کنید، می‌توانید از تکنیک‌های فوق‌الذکر برای افزایش امتیاز محلی استفاده کنید، مشروط بر اینکه اکتیو دایرکتوری امن سازی نشده باشد.
در ساختار دامین، حساب‌های SYSTEM، NT AUTHORITY\NETWORK SERVICE و مایکروسافت مجازی برای احراز هویت توسط system computer account ها که به دامنه متصل شده‌اند استفاده می‌شوند. درک این موضوع بسیار مهم است زیرا در نسخه های مدرن ویندوز، اکثر سرویس های ویندوز به طور پیش فرض با استفاده از حساب های مجازی مایکروسافت اجرا می شوند. قابل ذکر است، IIS و MSSQL از این حساب‌های مجازی استفاده می‌کنند.
بنابراین، ما می توانیم از ابزار S4U برای دریافت TGS برای ادمین دامین یوزر"Administrator" در لوکال سیستم سوء استفاده کنیم.
که با این کار از طریق ایجاد یک سیستم سرویس، دسترسی سیستم را خواهیم داشت.
که البته قبل از این، باید یک TGT برای local machine account دریافت کنیم. به دلیل محدودیت‌های اعمال شده توسط مجوزهای service account، این کار آسانی نیست، و ما را از دریافت کلید بلندمدت رایانه باز می‌دارد و بنابراین نمی‌توانیم درخواست KRB_AS_REQ ایجاد کنیم. برای دستیابی به هدف فوق، از سه تکنیک این ابزار استفاده خواهد کرد:
Resource-based Constrained Delegation, Shadow Credentials, and Tgtdeleg


https://github.com/wh0amitz/S4UTomato
#RedTeam #PE
@securation
🔥6👍1
⭕️تهدید به بمب گذاری باعث تخلیه کنفرانس دفکان شد
#Defcon31
@securation
😱23😁12👎5
⭕️ تکیک های ریکان کاربردی برای باگ بانتی

در این مقاله هکر تکنیک هایی برای ریکان خوب و به نتیجه مطلوب رسیدن ارائه میدهد، که در باگ بانتی اهمیت بسیار زیادی دارد.

خلاصه تکنیک های مهم معرفی شده در مقاله:

- پیدا کردن زیر دامنه های به صورت عمیق (زیر دامنه های لول پایین)
این بخش بسیار مهم است چرا که ممکن است شما باگ ارزشمندی را در لول پایین تر از دست بدهید، برای مثال
aws.corp.dev-api.dev.google.com
یک زیردامنه لول پایین بحساب می آید که با ابزاری هایی مانند AltDNS و dnsgen پیدا میشود.

- رنج ایپی و ASN هدف
این بخش به شما کمک میکند که ایپی اصلی دامنه هایی که زیر کلادفلر یا CDN های دیگر هستند را پیدا کنید که بسیار در پروسه تست نفوذ به شما کمک میکند. همچنین با این تکنیک میتوانید ایپی و زیر دامنه هایی دیگری که به هدف شما ربط دارند را پیدا کنید.

- ریکان و تست نفوذ سرویس های مانند AWS و GCP استفاده شده توسط هدف
اهمیت سرویس
هایی مانند AWS, یا GCP این است که در موقعیت های بسیاری اشتباه پیکربندی میشوند که باعث ایجاد مشکلات امنیتی متفاوتی میشود.

🔗 https://medium.com/@nimmughal799/recon-like-a-boss-9a0065648d10
#Recon #BugBounty
@securation
🔥9👍7👎4
⭕️ چگونه هکرهای FBI یا تیم های فارنزیک تصاویر فیک را تشخیص میدهند؟

سازنده های تصاویر فیک معمولا اشتباهاتی میکنند که با استفاده از اونها میشه تصاویر جعلی و فیک رو تشخیص داد، برای مثال وقتی سازنده شیئ جدید رو به تصویر اضافه میکنه، فراموش میکنه که سایه اون رو هم در تصویر جعل کنه.

در این مقاله 10 تکنیک معرفی میشه:
1. روی گوشه اجزای تصویر زوم کنید.
2. دنبال متون برعکس شده بگردید.
3. اشیا بدون سایه پیدا کنید.
4. اجزای بدون انعکاس پیدا کنید.
و ...

لینک مقاله:

🔗 https://infosecwriteups.com/how-fbi-hackers-or-forensics-team-identify-fake-images-5574109ba959

#OSINT
@securation
🔥17👎7👍51😁1
⭕️ Bypassing 403 endpoints using automated Trickest workflows

تکنیک های دور زدن مسیر های 403 در وب سرور و API ها:

1. فاز تو در تو
اگر به مسیری مثل log/ درخواست زدید و 403 گرفتید ادامه این مسیر رو به شکل /log/FUZZ/ میتونید فاز کنید

2. هدر های HTTP
بعضی از هدر های خاص HTTP مثل X-Forwarded-For میتونه در این زمینه کمکتون کنه

3. استفاده از کاراکتر های خاص
برای مثال اگر به info.php/ درخواست زدید و 403 گرفتید میتونید
مسیر */info.php/ رو هم تست کنید

4. تغییر HTTP Method
این موضوع که تحت عنوان verb tampering هم شناخته میشه بررسی کردن متد های مختلف HTTP نظیر GET POST PUT PATCH در مسیر ها و اندپوینت های مختلف هست.

5. تغییر extension فایل
برای مثال تغییر config.php/ به .config.php/ ( به نقطه آخرش توجه کنید)

6. تغییر ورژن پروتکل HTTP
شما می تونید نسخه های مختلف این پروتکل رو بررسی کنید مثلا HTTP/1.0 و HTTP/1.1 و ...

منبع
https://trickest.com/blog/bypass-403-endpoints-with-trickest/

#bypass403
@securation
👍20👎7🔥2
⭕️ با هوش مصنوعی تمپلیت های nuclei بسازید!

با استفاده از این ابزار شما میتونید با وارد کردن یک توضیح متنی راجع به تمپلیت مورد نظرتون اون رو بسازید.


🔗 https://bit.ly/nuclei-ai-powered

#Nuclei #BugBounty
@securation
👍16👎63😁2🔥1
⭕️
#فکت
میگن رونالدو و نیمار و بنزما قراره بیان ایران بابت مسابقات آسیایی، براتون رفتم به استقبال همشون:)

@securation
😁50👎101👍1🤩1
⭕️Attention all computer students, hackers, enthusiasts, and cybersecurity lovers!

We are thrilled to announce the upcoming UCTF (Urmia CTF), an exhilarating cybersecurity competition specifically designed for computer students.

Join us on September 2nd at 12:00 GMT for an unforgettable experience filled with mind-bending challenges, intense problem-solving, and friendly competition.

Here are some key details about UCTF:

- Date: 2 September 2023 till 4 September 2023
- Time: 12:00 GMT
- Registration: https://uctf.ir

We look forward to seeing you at UCTF. Get ready to hack, learn, and conquer!

UCTF Organizing Committee
@u_ctf

Got questions? Contact us on Telegram @uctf_support_bot
@securation
👎10👍91
⭕️ How did I get $3300 With Just FFUF!!

در این مقاله هکر توضیح میده که چطوری با استفاده از ابزار
FFUF تونسته 3300 دلار بانتی دریافت کنه.

هکر فایلی رو اپلود کرده و وبسایت اون فایل رو با داشتن ID فایل به کاربر نشون میده. هکر تصمیم گرفته ایدی فایل رو عوض کنه و تصمیم گرفته از ابزار ffuf استفاده کنه و ID های مختلف رو تست کنه تا ببینه نتیجه ای میگیره یا نه.

نتیجه تست این شد که حدود 3 گیگابایت اطلاعات پاسپورت و مدارک کاربر های دیگ رو پیدا کرده و ریپورت داده.

لینک مقاله:
🔗 https://bit.ly/3300bucks-ffuf

#BugBounty
@securation
👍17👎4😁3🔥21
⭕️برای ذخیره پسورد های حساب ها از برنامه های متفاوتی استفاده میشه بعضی بر روی کلود هستند و بعضی لوکال.
از ابزار هایی که به صورت لوکال نگهداری میکند ابزار Keepass هست که مدتی پیش آسیب پذیری هایی بر روی آن پیدا شد.در این پست یک سری نکاتی رو عنوان میکنم که ترجیحا رعایت کنیم بهتره.
در ابتدا توصیه ای که میشود فایل دیتابیس پسورد ها را در درایور bitlocker قرار بدید و بعد از باز کردن برنامه درایور را قفل کنید و به هیچ عنوان از قابلیت auto unlock که از TMP برای باز گشایی درایور رمز شده، استفاده نکنید ( چند هفته گذشته گزارشی مبنی بر شکستن Bitlocker در لپتاپ لنوو اتفاق افتاد که خب بعید نیست در سیستم های دیگر هم امکان این باشه بالاخره همیشه پای side-channel ها وسط هست).
مورد دوم سعی کنید از قابلیت کپی برنامه استفاده نکنید حتی با اینکه بعد از کپی از کلیپ بورد حذف میشود و تایپ کنید پسورد هاتون رو.
مورد سوم بعد از اتمام کار حتما برنامه را قفل و یا ببندید در پس زمینه باز نباشد.
مورد چهارم به ورژن 2.54 و یا جدید تر اپدیت کنید
پسورد master را تغییر دهید
‏crash dump رو در C:\Windows\memory.dmp از بین ببرید
فایل hibernation را از بین ببرید
‏pagefile/swapfile را از بین ببرید و البته فراموش نکنید که دوباره فعالش کنید
البته میتونید هارد را overwrite کنید و ویندوز جدید نصب کنید جای همه این کار ها.

https://github.com/vdohney/keepass-password-dumper
#keepass #hardening
@securation
👍9👎41
⭕️ یک محقق امنیتی اومده با تکنیک های #osint روی گروه آشیانه و dark coders کار کرده و عکسهای شخصی و تیمی این گروه ها و دامنه ها و لیست ایمیل و ایدی هاشون و اسمهایی که باهاشون دیفیس میزدند و لیست اعضایی که توی روزنامه ها و خبرهای مختلف منتشر میشده و کلی مبحث دیگه رو تحلیل و بصورت عمومی منتشر کرده
یادش بخیر این گروه ها چقد باحالن عکسهاشون😁

https://ddanchev.blogspot.com/search?q=Ashiyane+&x=41&y=7
#osint
@securation
😁22😢1
⭕️ متاسفانه دیتای #تپسی در دارک وب هم درحال فروش است.
https://twitter.com/FalconFeedsio/status/1698651954967097622?t=L2Dzg6DiOsIAxVQYdA77ew&s=19
@securation
😁18👎6😱6😢4👍31🔥1
⭕️ در پست های گذشته اشاره ای به مکانیزم PPL و جلوگیری از استخراج LSASS و البته ابزار و تکنیک PPLBLADE کرده شد.،به شرح آن میپردازم.
در ابتدا باید بپرسیم که PPL چیست ؟ ‏Protected Process Light مکانیزمی است که از ویندوز 8.1 به بعد به ویندوز اضافه شده و وظیفه آن اجرا شدن سرویس ها و پروسه های معتبر با signature های داخلی و خارجی معتبر است.
برای دور زدن آن ما با استفاده از درایور ابزار process explorer به نام PROCEXP152.sys
‏با استفاده از object، ‏PROCESS_ALL_ACCESS میتوانیم PPL را دور بزنیم.
به طوری که با فراخوانی PROCEXP152.sys و استفاده از API هایی اعم از DeviceIoControl و MiniDumpWriteDump
و استفاده از مبهم سازی فایل خروجی گرفته شده با الگوریتم XOR و یا انتقال آن به محلی دیگر تحت RAW و SMB اقدام به انجام این کار میکنیم.

https://tastypepperoni.medium.com/bypassing-defenders-lsass-dump-detection-and-ppl-protection-in-go-7dd85d9a32e6

https://github.com/tastypepperoni/PPLBlade
#RedTeam
@securation
🔥65👍3🤩1
⭕️ رسانه های اسراییلی خبر از اختلال در سیستم ریلی این کشور میدن ، استفاده از محصولات شرکت امنیتی Checkpoint و اکسپلویت های اون نقش مهمی در حملات سایبری هکرهای ایرانی به این سیستم شده است.
همچنین هکرهای ایرانی بیش از ۳۰ شرکت اسرائیلی را با استفاده از آسیب پذیری های Exchange مورد نفوذ قرار داده اند.
شرکت ESET اعلام کرد که هکرهای ایرانی با سوء استفاده از آسیب پذیریهای شناخته شده در Microsoft Exchange نسبت به نصب Backdoorهایی در سرورهای هدف اقدام کرده اند که به آنها اجازه ورود به شبکه‌ها را می‌دهد.
شرکتهای هدف قرارگرفته شامل شرکت‌های بیمه، پزشکی، صنعتی، ارتباطات، فناوری اطلاعات، فناوری، خودروسازی ، حقوقی، خدمات مالی، معماری و مهندسی عمران هستند.
https://www.ynetnews.com/business/article/rjrs5pn02

https://news.walla.co.il/break/3373519
#Israel #war #checkpoint
👍28😁10👎8🔥1