⭕️ یک کانال تلگرام به نام گروه هکری جوجه اردک زشت مدعی هک کردن همراه اول و سازمان صنفی رایانه ای در راستای اعتراض به اینترنت طبقاتی/پرو شده که نمونه اسنادی نیز در کانال منتشر نموده.
باید منتظر خبرهای رسمی از سوی این دو سازمان و شرکت باشیم.
@securation
باید منتظر خبرهای رسمی از سوی این دو سازمان و شرکت باشیم.
@securation
1🔥8👍3
⭕️حسادت تلگرام و توییتر و فیسبوک و اینستاگرام به روبیکا تمومی نداره!
دشمنان چشم پیشرفت روبیکا را ندارند.
ملت ایران عاشق روبیکا هستند بفرمایید 112میلیون ایرانی عضو کانال رسمی روبیکا در مسنجر روبیکا هستند.
@securation
دشمنان چشم پیشرفت روبیکا را ندارند.
ملت ایران عاشق روبیکا هستند بفرمایید 112میلیون ایرانی عضو کانال رسمی روبیکا در مسنجر روبیکا هستند.
@securation
🤣94❤2
⭕️ آسیبپذیری با شناسه CVE-2026-3854 در GitHub Enterprise Server / Git push pipeline گزارش شده که از نوع (RCE) هست.
این ضعف مربوط به نحوه پردازش git push options در مسیر داخلی پردازش push بوده؛ یعنی کاربر میتونست هنگام git push یک مقدار crafted ارسال کنه و بهخاطر sanitize نشدن کامل ورودی، داخل metadata داخلی GitHub فیلدهای اضافی تزریق کنه. ([The GitHub Blog][1])
دقیقا چی اتفاق میافته؟
در pipeline داخلی GitHub، اطلاعات push بین چند سرویس با یک فرمت metadata منتقل میشه. مشکل اینجا بود که delimiter داخلی همین metadata میتونست داخل ورودی کاربر هم بیاد. مهاجم با سوءاستفاده از این موضوع میتونست مقدارهای قابل اعتماد داخلی رو override کنه. ([The GitHub Blog][1])
سناریو حمله:
مهاجم فقط نیاز به یک حساب دارای push access روی یک repository داشت، حتی repoای که خودش ساخته باشه و یک git push با push option مخرب ارسال میکرد بعد metadata داخلی آلوده میشد و محیط پردازش push تغییر میکرد سپس sandbox مربوط به hook execution دور زده میشد و در نهایت اجرای دستور دلخواه روی سرور GitHub ممکن میشد.
نکته مهم:
این آسیبپذیری unauthenticated نبود، اما بسیار خطرناک بود چون سطح دسترسی لازم پایین بود: هر کاربری که روی یک repo امکان push داشت، میتونست مسیر exploit رو شروع کنه. در محیطهای GitHub Enterprise Server این یعنی یک کاربر داخلی، contractor، اکانت compromise شده یا حتی یک developer با دسترسی محدود میتونست به سطح اجرای کد روی سرور نزدیک بشه
ضمنا Root cause فقط یک sanitize ساده نبود؛ مسئله اصلی trust boundary failure بین ورودی کاربر و metadata داخلی سرویسها بود. مقدارهایی که باید صرفاً user-controlled محسوب میشدن، وارد کانالی شدن که downstream service اونها رو بهعنوان internal trusted fields تفسیر میکرد. این دقیقاً همون نقطهایه که injection تبدیل به RCE شد.
و اینکه GitHub اعلام کرده github.com و GitHub Enterprise Cloud در تاریخ March 4, 2026 patch شدن و بررسی forensic نشون داده exploitation عمومی رخ نداده.
برای GitHub Enterprise Server، نسخههای patch شده منتشر شده و upgrade فوری توصیه شده.
نسخههای امن GHES:
3.14.25 یا بالاتر
3.15.20 یا بالاتر
3.16.16 یا بالاتر
3.17.13 یا بالاتر
3.18.7 / 3.18.8 یا بالاتر
3.19.4 یا بالاتر
3.20.0 یا بالاتر
برای بررسی احتمال سوءاستفاده:
لاگ /var/log/github-audit.log رو بررسی کنید و دنبال push operationهایی باشید که داخل push options کاراکتر ; دارن. طبق توضیح GitHub، exploit باعث فعال شدن یک code path غیرعادی میشه که در عملیات عادی استفاده نمیشه، بنابراین برای hunting قابل اتکاست.
جمعبندی:
اگر GitHub Enterprise Server دارید، این مورد باید فوری patch بشه.
دسترسی push کاربران رو بازبینی کنید،
لاگهای audit رو بررسی کنید،
اکانتهای غیرضروری یا مشکوک رو disable کنید،
و بعد از upgrade مطمئن بشید هیچ push option مشکوکی در بازه قبل از patch ثبت نشده.
https://github.blog/security/securing-the-git-push-pipeline-responding-to-a-critical-remote-code-execution-vulnerability/
@securation
این ضعف مربوط به نحوه پردازش git push options در مسیر داخلی پردازش push بوده؛ یعنی کاربر میتونست هنگام git push یک مقدار crafted ارسال کنه و بهخاطر sanitize نشدن کامل ورودی، داخل metadata داخلی GitHub فیلدهای اضافی تزریق کنه. ([The GitHub Blog][1])
دقیقا چی اتفاق میافته؟
در pipeline داخلی GitHub، اطلاعات push بین چند سرویس با یک فرمت metadata منتقل میشه. مشکل اینجا بود که delimiter داخلی همین metadata میتونست داخل ورودی کاربر هم بیاد. مهاجم با سوءاستفاده از این موضوع میتونست مقدارهای قابل اعتماد داخلی رو override کنه. ([The GitHub Blog][1])
سناریو حمله:
مهاجم فقط نیاز به یک حساب دارای push access روی یک repository داشت، حتی repoای که خودش ساخته باشه و یک git push با push option مخرب ارسال میکرد بعد metadata داخلی آلوده میشد و محیط پردازش push تغییر میکرد سپس sandbox مربوط به hook execution دور زده میشد و در نهایت اجرای دستور دلخواه روی سرور GitHub ممکن میشد.
نکته مهم:
این آسیبپذیری unauthenticated نبود، اما بسیار خطرناک بود چون سطح دسترسی لازم پایین بود: هر کاربری که روی یک repo امکان push داشت، میتونست مسیر exploit رو شروع کنه. در محیطهای GitHub Enterprise Server این یعنی یک کاربر داخلی، contractor، اکانت compromise شده یا حتی یک developer با دسترسی محدود میتونست به سطح اجرای کد روی سرور نزدیک بشه
ضمنا Root cause فقط یک sanitize ساده نبود؛ مسئله اصلی trust boundary failure بین ورودی کاربر و metadata داخلی سرویسها بود. مقدارهایی که باید صرفاً user-controlled محسوب میشدن، وارد کانالی شدن که downstream service اونها رو بهعنوان internal trusted fields تفسیر میکرد. این دقیقاً همون نقطهایه که injection تبدیل به RCE شد.
و اینکه GitHub اعلام کرده github.com و GitHub Enterprise Cloud در تاریخ March 4, 2026 patch شدن و بررسی forensic نشون داده exploitation عمومی رخ نداده.
برای GitHub Enterprise Server، نسخههای patch شده منتشر شده و upgrade فوری توصیه شده.
نسخههای امن GHES:
3.14.25 یا بالاتر
3.15.20 یا بالاتر
3.16.16 یا بالاتر
3.17.13 یا بالاتر
3.18.7 / 3.18.8 یا بالاتر
3.19.4 یا بالاتر
3.20.0 یا بالاتر
برای بررسی احتمال سوءاستفاده:
لاگ /var/log/github-audit.log رو بررسی کنید و دنبال push operationهایی باشید که داخل push options کاراکتر ; دارن. طبق توضیح GitHub، exploit باعث فعال شدن یک code path غیرعادی میشه که در عملیات عادی استفاده نمیشه، بنابراین برای hunting قابل اتکاست.
جمعبندی:
اگر GitHub Enterprise Server دارید، این مورد باید فوری patch بشه.
دسترسی push کاربران رو بازبینی کنید،
لاگهای audit رو بررسی کنید،
اکانتهای غیرضروری یا مشکوک رو disable کنید،
و بعد از upgrade مطمئن بشید هیچ push option مشکوکی در بازه قبل از patch ثبت نشده.
https://github.blog/security/securing-the-git-push-pipeline-responding-to-a-critical-remote-code-execution-vulnerability/
@securation
The GitHub Blog
Securing the git push pipeline: Responding to a critical remote code execution vulnerability
How we validated, fixed, and investigated a critical vulnerability in under two hours, and confirmed no exploitation.
❤5👍1
⭕️یه خبر جالب از دنیای AI که سم آلتمن توییت کرده :
طبق اعلام جدید، قراره طی چند روز آینده مدل جدیدی به اسم GPT-5.5-Cyber عرضه بشه. این مدل مخصوص حوزه امنیت سایبری طراحی شده و قراره به متخصصهای امنیت کمک کنه تا بهتر بتونن از شرکتها و زیرساختهای مهم در برابر حملات سایبری محافظت کنن.
نکته مهم اینه که گفته شده برای استفاده از این مدل، با دولتها و کل اکوسیستم فناوری همکاری میکنن تا دسترسیها کاملاً امن و کنترلشده باشه.
هدف اصلیش هم اینه که سرعت شناسایی و مقابله با تهدیدهای سایبری رو بالا ببرن و امنیت سیستمها رو تقویت کنند.
@securation
طبق اعلام جدید، قراره طی چند روز آینده مدل جدیدی به اسم GPT-5.5-Cyber عرضه بشه. این مدل مخصوص حوزه امنیت سایبری طراحی شده و قراره به متخصصهای امنیت کمک کنه تا بهتر بتونن از شرکتها و زیرساختهای مهم در برابر حملات سایبری محافظت کنن.
نکته مهم اینه که گفته شده برای استفاده از این مدل، با دولتها و کل اکوسیستم فناوری همکاری میکنن تا دسترسیها کاملاً امن و کنترلشده باشه.
هدف اصلیش هم اینه که سرعت شناسایی و مقابله با تهدیدهای سایبری رو بالا ببرن و امنیت سیستمها رو تقویت کنند.
@securation
❤17👍6
⭕️ آپاچی یه آپدیت امنیتی مهم برای وبسرور خودش منتشر کرده؛ نسخه 2.4.67 که از ۴ می ۲۰۲۶ در دسترس قرار گرفته. این آپدیت برای رفع چند آسیبپذیری امنیتی اومده و مهمترینش مربوط به ماژول HTTP/2 هست؛ همون بخشی که اگر روی سرور فعال باشه، ممکنه در نسخه قبلی یعنی 2.4.66 باعث کرش کردن سرویس یا در شرایط خاص حتی اجرای کد از راه دور بشه. به زبان سادهتر، اگر کسی سروری با Apache نسخه آسیبپذیر داشته باشه و HTTP/2 هم فعال باشه، بهتره این آپدیت رو جدی بگیره.
فعلاً گفته شده اکسپلویت عمومی برای این مشکل منتشر نشده، ولی چون Apache روی تعداد خیلی زیادی از سرورها استفاده میشه، طبیعی که جامعه امنیتی سریع نسبت بهش حساس شده. توصیه اصلی هم اینه که تیمهای فنی، مخصوصاً کسایی که روی نسخه 2.4.66 هستن، وضعیت سرورهاشون رو چک کنن و در صورت نیاز سریع به 2.4.67 آپدیت کنن. اینجور باگها شاید برای همه مستقیم خطر فوری نسازن، ولی وقتی روی زیرساختهای پرتعداد و عمومی باشن، بهتره قبل از اینکه تبدیل به دردسر واقعی بشن، بسته بشن.
@securation
فعلاً گفته شده اکسپلویت عمومی برای این مشکل منتشر نشده، ولی چون Apache روی تعداد خیلی زیادی از سرورها استفاده میشه، طبیعی که جامعه امنیتی سریع نسبت بهش حساس شده. توصیه اصلی هم اینه که تیمهای فنی، مخصوصاً کسایی که روی نسخه 2.4.66 هستن، وضعیت سرورهاشون رو چک کنن و در صورت نیاز سریع به 2.4.67 آپدیت کنن. اینجور باگها شاید برای همه مستقیم خطر فوری نسازن، ولی وقتی روی زیرساختهای پرتعداد و عمومی باشن، بهتره قبل از اینکه تبدیل به دردسر واقعی بشن، بسته بشن.
@securation
❤8
⭕️ آسیبپذیری CVE-2026-32710 در MariaDB یک ضعف بحرانی از نوع Heap Out-of-Bounds است که میتواند به Privilege Escalation پایدار و در نهایت به UDF RCE منجر شود.
در این حمله، مهاجم با یک اکانت با سطح دسترسی پایین مثل SELECT-only، ساختارهای مربوط به privilege را در حافظه overwrite میکند و سطح دسترسی خود را به ALL PRIVILEGES ارتقا میدهد.
بعد از گرفتن دسترسی کامل، مهاجم از قابلیت UDF استفاده میکند تا یک shared library مخرب داخل plugin_dir قرار دهد و از طریق SQL روی سیستمعامل command اجرا کند. این یعنی compromise کامل MariaDB میتواند مستقیماً به اجرای کد روی سرور ختم شود.
ریشه مشکل در corruption حافظه و ضعف در مدیریت ساختارهای access control است که باعث میشود مرز بین کاربر محدود و ادمین از بین برود. نکته خطرناک اینجاست که exploitation فقط به escalation ختم نمیشود و میتواند persistence هم ایجاد کند.
نکته:
نسخههای 11.4.x MariaDB (تأییدشده روی 11.4.9) تحت تأثیر هستند و بروزرسانی فوری، محدود کردن FILE privilege و مانیتورینگ UDFهای جدید ضروری است.
@securation
در این حمله، مهاجم با یک اکانت با سطح دسترسی پایین مثل SELECT-only، ساختارهای مربوط به privilege را در حافظه overwrite میکند و سطح دسترسی خود را به ALL PRIVILEGES ارتقا میدهد.
بعد از گرفتن دسترسی کامل، مهاجم از قابلیت UDF استفاده میکند تا یک shared library مخرب داخل plugin_dir قرار دهد و از طریق SQL روی سیستمعامل command اجرا کند. این یعنی compromise کامل MariaDB میتواند مستقیماً به اجرای کد روی سرور ختم شود.
ریشه مشکل در corruption حافظه و ضعف در مدیریت ساختارهای access control است که باعث میشود مرز بین کاربر محدود و ادمین از بین برود. نکته خطرناک اینجاست که exploitation فقط به escalation ختم نمیشود و میتواند persistence هم ایجاد کند.
نکته:
نسخههای 11.4.x MariaDB (تأییدشده روی 11.4.9) تحت تأثیر هستند و بروزرسانی فوری، محدود کردن FILE privilege و مانیتورینگ UDFهای جدید ضروری است.
@securation
❤8👍3
⭕️آسیب پذیری جدید بانام Dirty Frag که هنوز patch نشده و امکان Local Privilege Escalation (LPE) تا سطح root را فراهم میکند.
این آسیبپذیری روی توزیعهایی مثل Ubuntu، RHEL و Fedora تأثیر دارد و نکته خطرناک اینجاست که PoC عمومی آن هم منتشر شده است.
مشکل از corruption در page cache و مدیریت fragment ها داخل kernel است که باعث میشود مهاجم از user عادی به root برسد. exploit فعلی بسیار ساده و پایدار گزارش شده و حتی با یک command هم میتواند root shell بدهد.
فعلاً patch رسمی منتشر نشده و همین موضوع ریسک را بالا برده است؛ چون هر مهاجمی که یک foothold کوچک روی سیستم داشته باشد، میتواند سریع کل سیستم را takeover کند.
برخی mitigation های موقت مثل غیرفعالکردن esp4، esp6 و rxrpc پیشنهاد شدهاند.
Exploit
@securation
این آسیبپذیری روی توزیعهایی مثل Ubuntu، RHEL و Fedora تأثیر دارد و نکته خطرناک اینجاست که PoC عمومی آن هم منتشر شده است.
مشکل از corruption در page cache و مدیریت fragment ها داخل kernel است که باعث میشود مهاجم از user عادی به root برسد. exploit فعلی بسیار ساده و پایدار گزارش شده و حتی با یک command هم میتواند root shell بدهد.
فعلاً patch رسمی منتشر نشده و همین موضوع ریسک را بالا برده است؛ چون هر مهاجمی که یک foothold کوچک روی سیستم داشته باشد، میتواند سریع کل سیستم را takeover کند.
برخی mitigation های موقت مثل غیرفعالکردن esp4، esp6 و rxrpc پیشنهاد شدهاند.
Exploit
@securation
GitHub
GitHub - V4bel/dirtyfrag
Contribute to V4bel/dirtyfrag development by creating an account on GitHub.
👍7❤4
⭕️یکآسیبپذیری جدید در سرویسهای NginX با شناسهٔ CVE-2026-42945، اکیداً توصیه میکنیم در اسرع وقت، NginX نصبشده روی سرور(های) خود را به آخرین نسخه بهروزرسانی کنید.
این آسیبپذیری با درجهبندی ۹.۲، نیازمند بهروزرسانی فوری است و به مهاجمان این امکان را میدهد که کدهای مخرب را روی سرور اجرا کنند یا مانع از عملکرد صحیح سرور شوند.
طبق اعلام توسعهدهندگان پروژه، کاربران میبایست آخرین بهروزرسانیهای NginX را نصب کنند.
نمونهٔ آسیبپذیری:
در صورتی که امکان بهروزرسانی برای شما وجود ندارد، توصیه میشود در تنظیمات بازنویسی آدرسها (Rewrite)، به جای استفاده از Unnamed Captures از Named Captures استفاده کنید.
https://nvd.nist.gov/vuln/detail/CVE-2026-42945
@securation
این آسیبپذیری با درجهبندی ۹.۲، نیازمند بهروزرسانی فوری است و به مهاجمان این امکان را میدهد که کدهای مخرب را روی سرور اجرا کنند یا مانع از عملکرد صحیح سرور شوند.
طبق اعلام توسعهدهندگان پروژه، کاربران میبایست آخرین بهروزرسانیهای NginX را نصب کنند.
نمونهٔ آسیبپذیری:
rewrite ^/users/([0-9]+)/(.*)$ /index.php?id=$1&tab=$2 last;
در صورتی که امکان بهروزرسانی برای شما وجود ندارد، توصیه میشود در تنظیمات بازنویسی آدرسها (Rewrite)، به جای استفاده از Unnamed Captures از Named Captures استفاده کنید.
https://nvd.nist.gov/vuln/detail/CVE-2026-42945
@securation
👍4😭2
⭕️ اخیراً یک Proof-of-Concept جالب برای تزریق و اجرای شلکد با بهرهگیری از Thread Pool Timer API در معماری ویندوز مورد بررسی قرار گرفت. این تکنیک به منظور دور زدن مکانیسمهای تشخیص رفتاری سیستمهای EDR/AV طراحی شده است.
معماری تکنیک:
مرحله اول: تزریق DLL به فضای آدرس پروسه هدف از طریق Classic DLL Injection (VirtualAllocEx, WriteProcessMemory, CreateRemoteThread + LoadLibraryW)
مرحله دوم: تخصیص حافظه با دسترسی RW در پروسه هدف و کپی شلکد
مرحله سوم: ایجاد Thread Pool Timer با CreateThreadpoolTimer و زمانبندی اجرا با SetThreadpoolTimer
مرحله چهارم: تغییر Memory Protection به RX با VirtualProtect و اجرای شلکد در Callback تایمر
مزیت کلیدی:
به جای استفاده مستقیم از CreateRemoteThread برای اجرای شلکد (که به شدت توسط EDR/AV مانیتور میشود)، این روش از Thread Pool Worker سیستمعامل برای اجرای غیرهمزمان کد بهره میبرد. این امر باعث کاهش چشمگیر Suspicious Thread Creation Events و دور زدن Heuristic Analysis میشود.
#RedTeam #MalDev #Evasion
@securation
معماری تکنیک:
مرحله اول: تزریق DLL به فضای آدرس پروسه هدف از طریق Classic DLL Injection (VirtualAllocEx, WriteProcessMemory, CreateRemoteThread + LoadLibraryW)
مرحله دوم: تخصیص حافظه با دسترسی RW در پروسه هدف و کپی شلکد
مرحله سوم: ایجاد Thread Pool Timer با CreateThreadpoolTimer و زمانبندی اجرا با SetThreadpoolTimer
مرحله چهارم: تغییر Memory Protection به RX با VirtualProtect و اجرای شلکد در Callback تایمر
مزیت کلیدی:
به جای استفاده مستقیم از CreateRemoteThread برای اجرای شلکد (که به شدت توسط EDR/AV مانیتور میشود)، این روش از Thread Pool Worker سیستمعامل برای اجرای غیرهمزمان کد بهره میبرد. این امر باعث کاهش چشمگیر Suspicious Thread Creation Events و دور زدن Heuristic Analysis میشود.
#RedTeam #MalDev #Evasion
@securation
GitHub
GitHub - andreisss/Remote-DLL-Injection-with-Timer-based-Shellcode-Execution: Remote DLL Injection with Timer-based Shellcode Execution
Remote DLL Injection with Timer-based Shellcode Execution - andreisss/Remote-DLL-Injection-with-Timer-based-Shellcode-Execution
👍11❤2
⭕️خطاب به آنان که اینترنت را قطع میکنند!
بهای خاموش کردن یک ملت را تاریخ از شما خواهد گرفت.
آگاهی دکمه خاموشی ندارد.
اینترنت ابزار تفریح یا تجمل نیست؛
حافظه است.
کار است.
آموزش است.
زبان است.
ارتباط است.
امکان مشارکت در جهان است.
این محدودیتها بیش از آنکه طبقات برخوردار را متوقف کنند،طبقات ضعیفتر را فرسوده کرده اند.
کسی که توان مالی بیشتری دارد،راه دور زدن پیدا کرده؛
اما فشار اصلی بر دوش دانشجو،فریلنسر،فروشندهٔ کوچک،نوجوان جویای آموزش،و خانوادهای ست که اینترنت برایش ابزار بقاست،نه امتیاز لوکس.
وقتی استاد،پزشک یا طبقهٔ برخوردار میتواند به جهان آزاد اطلاعات وصل شود،اما دانشجو،نوجوان بااستعداد،یا کارگر کمدرآمد باید در اینترنت محدود و کند باقی بماند،در عمل فرصت رشد ذهنی خریدوفروش میشود.و این،فقط شکاف اقتصادی ایجاد نمیکند؛شکاف شناختی تولید میکند.
در گذشته،سواد در انحصار بود.بعد دانشگاه در انحصار بود. امروز اتصال به امتیاز انحصاری تبدیل شده!چطور این عقب گرد را توجیه می کنید؟قطعی اینترنت مشروعیت خودتان را از مدار خارج میکند.در دنیای جدید،قدرت فقط با منابع طبیعی یا ابزار امنیتی سنجیده نمیشود؛قدرت واقعی یعنی توانایی نگه داشتن مغزها،سرمایهها،متخصصان و اعتماد عمومی درون کشور. چطور این بدیهیات را نمیدانید؟
چطور هنوز نمیفهمید که انسان آگاه امروز را نمیتوان با منطق انزوا اداره کرد؟چطور تصور میکنید میشود ملتی را که جهان را دیده،آگاه شده،مقایسه کرده و پیچیدگی زندگی مدرن را فهمیده را می توان دوباره به زیست محدود و خاموش برگرداند؟
آگاهی، پدیدهای برگشتناپذیر است. اما ذهنی که یکبار «امکان دیگرگونه زیستن»را دیده،دیگر هرگز به ناآگاهی سابق بازنمیگردد.
با فرسوده کردن سرمایهٔ روانی مردم قدرتمند نیستید و
نمی مانید.قدرت فقط توانایی کنترل نیست؛توانایی خلق جامعهایست که مردمش هنوز میل ماندن،ساختن و خیالپردازی دربارهٔ آینده را داشته باشند.
قطع اینترنت شاید در ظاهر یک تصمیم امنیتی باشد،اما در لایهای عمیقتر،شبیه این است که برای آرام کردن یک اتاق،اکسیژن را کم کنید.
هزاران کسبوکار کوچک دچار اضطراب شده اند،
دانشجویان از جهان علمی عقب افتاده اند.
برنامهنویس،طراح،مترجم،پژوهشگر،مدرس،هنرمند و کارآفرین،احساس میکنند در حال زیستن پشت دیواری نامرئی اند.
انسان آگاه امروز را نمیتوان با منطق دیوار اداره کرد.
میشود سرعت رودخانه را کم کرد،
اما نمیشود برای همیشه،جلوی رسیدن آب به دریا را گرفت.
و شاید خردمندانهتر این باشد که بهجای جنگیدن با جریان زمانه،و استفاده از زور و ارعاب و توهم،یاد بگیریم چگونه امنیت و اعتماد بسازیم.در بلندمدت،از ضعیف شدن ذهن جمعی مردم سود نخواهید برد.
بردهداری مدرن دقیقاً همیشه با زنجیر و شلاق نمیآید.
گاهی با محروم نگه داشتن بخشی از جامعه از ابزار رشد میآید.جامعهای که اینترنت آزاد را به امتیاز طبقاتی تبدیل کند،در واقع دارد آینده را میان طبقات توزیع میکند.
یعنی از همین امروز تعیین میکند چه کسی امکان جهش خواهد داشت و چه کسی باید فقط برای بقا بجنگد.
میدانم که فرسودگی روان مردم،خوابتان را آشفته نمیکند؛اما اگر رنج مردم هم قانعتان نمیکند،دستکم از منظر قدرت به ماجرا نگاه کنید و به داد خودتان برسید!
@securation
بهای خاموش کردن یک ملت را تاریخ از شما خواهد گرفت.
آگاهی دکمه خاموشی ندارد.
اینترنت ابزار تفریح یا تجمل نیست؛
حافظه است.
کار است.
آموزش است.
زبان است.
ارتباط است.
امکان مشارکت در جهان است.
این محدودیتها بیش از آنکه طبقات برخوردار را متوقف کنند،طبقات ضعیفتر را فرسوده کرده اند.
کسی که توان مالی بیشتری دارد،راه دور زدن پیدا کرده؛
اما فشار اصلی بر دوش دانشجو،فریلنسر،فروشندهٔ کوچک،نوجوان جویای آموزش،و خانوادهای ست که اینترنت برایش ابزار بقاست،نه امتیاز لوکس.
وقتی استاد،پزشک یا طبقهٔ برخوردار میتواند به جهان آزاد اطلاعات وصل شود،اما دانشجو،نوجوان بااستعداد،یا کارگر کمدرآمد باید در اینترنت محدود و کند باقی بماند،در عمل فرصت رشد ذهنی خریدوفروش میشود.و این،فقط شکاف اقتصادی ایجاد نمیکند؛شکاف شناختی تولید میکند.
در گذشته،سواد در انحصار بود.بعد دانشگاه در انحصار بود. امروز اتصال به امتیاز انحصاری تبدیل شده!چطور این عقب گرد را توجیه می کنید؟قطعی اینترنت مشروعیت خودتان را از مدار خارج میکند.در دنیای جدید،قدرت فقط با منابع طبیعی یا ابزار امنیتی سنجیده نمیشود؛قدرت واقعی یعنی توانایی نگه داشتن مغزها،سرمایهها،متخصصان و اعتماد عمومی درون کشور. چطور این بدیهیات را نمیدانید؟
چطور هنوز نمیفهمید که انسان آگاه امروز را نمیتوان با منطق انزوا اداره کرد؟چطور تصور میکنید میشود ملتی را که جهان را دیده،آگاه شده،مقایسه کرده و پیچیدگی زندگی مدرن را فهمیده را می توان دوباره به زیست محدود و خاموش برگرداند؟
آگاهی، پدیدهای برگشتناپذیر است. اما ذهنی که یکبار «امکان دیگرگونه زیستن»را دیده،دیگر هرگز به ناآگاهی سابق بازنمیگردد.
با فرسوده کردن سرمایهٔ روانی مردم قدرتمند نیستید و
نمی مانید.قدرت فقط توانایی کنترل نیست؛توانایی خلق جامعهایست که مردمش هنوز میل ماندن،ساختن و خیالپردازی دربارهٔ آینده را داشته باشند.
قطع اینترنت شاید در ظاهر یک تصمیم امنیتی باشد،اما در لایهای عمیقتر،شبیه این است که برای آرام کردن یک اتاق،اکسیژن را کم کنید.
هزاران کسبوکار کوچک دچار اضطراب شده اند،
دانشجویان از جهان علمی عقب افتاده اند.
برنامهنویس،طراح،مترجم،پژوهشگر،مدرس،هنرمند و کارآفرین،احساس میکنند در حال زیستن پشت دیواری نامرئی اند.
انسان آگاه امروز را نمیتوان با منطق دیوار اداره کرد.
میشود سرعت رودخانه را کم کرد،
اما نمیشود برای همیشه،جلوی رسیدن آب به دریا را گرفت.
و شاید خردمندانهتر این باشد که بهجای جنگیدن با جریان زمانه،و استفاده از زور و ارعاب و توهم،یاد بگیریم چگونه امنیت و اعتماد بسازیم.در بلندمدت،از ضعیف شدن ذهن جمعی مردم سود نخواهید برد.
بردهداری مدرن دقیقاً همیشه با زنجیر و شلاق نمیآید.
گاهی با محروم نگه داشتن بخشی از جامعه از ابزار رشد میآید.جامعهای که اینترنت آزاد را به امتیاز طبقاتی تبدیل کند،در واقع دارد آینده را میان طبقات توزیع میکند.
یعنی از همین امروز تعیین میکند چه کسی امکان جهش خواهد داشت و چه کسی باید فقط برای بقا بجنگد.
میدانم که فرسودگی روان مردم،خوابتان را آشفته نمیکند؛اما اگر رنج مردم هم قانعتان نمیکند،دستکم از منظر قدرت به ماجرا نگاه کنید و به داد خودتان برسید!
@securation
1👏51😢3
⭕️ پنتست کامپوننت اپ های اندرویدی پارت اول - اینتنت اینجکشن (Intent Injection)
وقتی که یک Activity مقدار exported آن true باشد بدین معناست که تمام برنامه های نصب شده روی دستگاه شما و همچنین adb shell میتواند آنرا اجرا کند
نکته فنی اینکه اگر که دستگاه شما روت باشد با adb shell میتوانید تمام Activity هارا لانچ کنید فارغ ازینکه exported باشد یا non exported
شما برای پنتست اینتنت ها ابتدا لازم است که اینتنت هایی که مقدار exported برابر true هست پیدا کنید اگر یک اکتیویتی به جز اکتیویتی Main مقدار exported آن برابر true باشد به عنوان یک مشکل امنیتی بالقوه به حساب می آید!
اگر اکتیویتی دیگری به جز Main را بنابه دلایلی ناچار شدید مقدار exported آنرا true کنید باید حتما داخل آن اکتیویتی چک شود که اینتنت این اکتیویتی به واسطه اکتیویتی دیگری از خود برنامه لانچ شده است یا مستقیما به واسطه adb shell یا دیگر برنامه های نصب شده روی سیستم عامل؛ در صورت لانچ شدن آن به واسطه اپ های دیگر یا adb shell باید جلوی اجرای برنامه گرفته شود یا به کرش منجر شود یا به یک اینتنت دیگر مثل صفحه لاگین ریدایرکت شود در غیر اینصورت برنامه ما دارای یک مشکل امنیتی بالقوه است!
مثال عملی:
متود getCallingPackage() نام پکیج اپلیکیشنی را برمیگرداند که این Intent را فرستاده.
· اگر null بود → یعنی از adb یا لانچر بیرون از برنامه صدا زده شده.
· اگر برابر با getPackageName() نبود → یعنی از اپ دیگر آمده.
@securation
#Android #RE #Owasp #Mastg #Intent
وقتی که یک Activity مقدار exported آن true باشد بدین معناست که تمام برنامه های نصب شده روی دستگاه شما و همچنین adb shell میتواند آنرا اجرا کند
نکته فنی اینکه اگر که دستگاه شما روت باشد با adb shell میتوانید تمام Activity هارا لانچ کنید فارغ ازینکه exported باشد یا non exported
#intent without extras
adb shell am start -n "com.package.name/.TargetActivity"
#intent with extras
adb shell am start -n "com.package.name/.TargetActivity" --es Name "Ali" --ei Age 18 --ez isAdmin true
#intent with custom category + deeplink
adb shell am start -n "com.package.name/.TargetActivity"\
-a android.intent.action.VIEW \
-c android.intent.category.DEFAULT \
-c android.intent.category.BROWSABLE \
-d "myapp://com.package.name/Access/HiddenSettings"
شما برای پنتست اینتنت ها ابتدا لازم است که اینتنت هایی که مقدار exported برابر true هست پیدا کنید اگر یک اکتیویتی به جز اکتیویتی Main مقدار exported آن برابر true باشد به عنوان یک مشکل امنیتی بالقوه به حساب می آید!
اگر اکتیویتی دیگری به جز Main را بنابه دلایلی ناچار شدید مقدار exported آنرا true کنید باید حتما داخل آن اکتیویتی چک شود که اینتنت این اکتیویتی به واسطه اکتیویتی دیگری از خود برنامه لانچ شده است یا مستقیما به واسطه adb shell یا دیگر برنامه های نصب شده روی سیستم عامل؛ در صورت لانچ شدن آن به واسطه اپ های دیگر یا adb shell باید جلوی اجرای برنامه گرفته شود یا به کرش منجر شود یا به یک اینتنت دیگر مثل صفحه لاگین ریدایرکت شود در غیر اینصورت برنامه ما دارای یک مشکل امنیتی بالقوه است!
مثال عملی:
@Override
protected void onCreate(Bundle savedInstanceState) {
super.onCreate(savedInstanceState);
// بررسی اینکه Intent از کجا آمده
if (isIntentFromExternalApp()) {
finish(); // بستن Activity
return;
}
setContentView(R.layout.activity_sensitive);
}
private boolean isIntentFromExternalApp() {
String callingPackage = getCallingPackage();
if (callingPackage == null) {
// یعنی با adb یا مستقیما از لانچر باز شده
return true;
}
// بررسی اینکه صداکننده خود برنامه است یا یک اپ اندرویدی دیگر
return !callingPackage.equals(getPackageName());
}
متود getCallingPackage() نام پکیج اپلیکیشنی را برمیگرداند که این Intent را فرستاده.
· اگر null بود → یعنی از adb یا لانچر بیرون از برنامه صدا زده شده.
· اگر برابر با getPackageName() نبود → یعنی از اپ دیگر آمده.
@securation
#Android #RE #Owasp #Mastg #Intent
❤6
⭕️ فراخوانی یک اکتیویتی exported به واسطه یک اپ مهاجم به شکل زیر است(خارج از adb shell به صورت یک اپ مجزا)
Manifest.xml
و در کد به شکل زیر فراخوانی انجام میشود
@securation
#Android #RE #Owasp #Mastg #Intent
Manifest.xml
<activity android:name=".AttackerActivity">
<intent-filter>
<action android:name="android.intent.action.VIEW" />
<category android:name="android.intent.category.DEFAULT" />
</intent-filter>
</activity>
و در کد به شکل زیر فراخوانی انجام میشود
Intent intent = new Intent("android.intent.action.MAIN");
intent.setComponent(new ComponentName("com.target.app", "com.target.app.SecretActivity"));
//intent.putExtra("password","123")
startActivity(intent);@securation
#Android #RE #Owasp #Mastg #Intent
❤5
⭕️ در ذیل ابزار هایی که در طول پنتست کامپوننت های اندرویدی به کارتان می آید لیست شده است
1) Drozer
https://github.com/WithSecureLabs/drozer
2) Apk Component Inspector
https://github.com/thecybersandeep/apk-components-inspector
3) Noxen
https://github.com/frankheat/noxen
@securation
1) Drozer
https://github.com/WithSecureLabs/drozer
2) Apk Component Inspector
https://github.com/thecybersandeep/apk-components-inspector
3) Noxen
https://github.com/frankheat/noxen
@securation
❤3🔥2