Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
0days_2022.pdf
2.8 MB
Analytics
2022 Year in Review: 0-days Detected In-the-Wild in 2022 2023.


@Engineer_Computer
#GFW #GoodbyeDPI #PowerTunnel
دیواره آتش چین مبتنی بر چه تکنولوژی ای کار میکند؟ پاسخ مشخص است، مبتنی بر سیستم های DPI یا بررسی پکت بصورت عمیق.

بررسی پکت بصورت عمیق به چه معنی است؟ به این معنی است که الگوهای تشخیص پروتکل ارتباطی نیازی ندارند تا درون بخش Payload رمزنگاری شده را بازگشایی کرده و ببیند تا بتواند متوجه بشود آن پروتکل چیست.

بلکه برعکس، بواسطه بررسی ساختار کلی پکت این سامانه متوجه میشود که ماهیت پکت برای چه پروتکلی بوده و حتی امضاهایی بصورت شخصی سازی شده در خصوص ایجاد نشست هایی خاص را نیز، درون آن تشخیص دهد.

برای مثال نشست WebSocket مبتنی بر HTTP... اما با دانستن این موضوع چه نتیجه ای میتوان گرفت؟ یک نتیجه مشخص! یکی از مکانیزم های عملکردی سامانه فیلترینگ میتواند بواسطه مخفی سازی پروتکل تانل درون بخش Payload یک پروتکل Legitimate دور زده شود و نشست های آن بواسطه تزریق RST مختل نشود.

برای استفاده از این تکنیک نیاز به پیاده سازی یک PKI معتبر است تا ترافیک بواسطه تکنیک های MiTM قابلیت Intercept شدن نداشته باشد و صرفا با Certificate خود احراز رمزنگاری را انجام دهد.

Clue
@Engineer_Computer
LIMITED TIME OFFER: Receive $100 off any #eLearnSecurity certification voucher through April 30, 2023. Get started today and be certified by summer! CODE elsApril23100
bit.ly/41v0CRL

@Engineer_Computer
RCE through default configuration | Apache Superset

پیکربندی پیشفرض SECRET_KEY در Apache Superset کشف شده که میتونه منجر به RCE هم بشه.
میتونید آسیب پذیری رو با CVE-2023-27524 دنبال کنید.

آسیب پذیری در نسخه 2.1 فیکس شده.

https://thehackernews.com/2023/04/apache-superset-vulnerability-insecure.html?m=1

#default_config #rce
@Engineer_Computer
⭕️ Telegram bug bounties | RCE, privacy issues, and more…

تو این مقاله محقق از آسیب پذیری هایی که روی تلگرام پیدا کرده میگه. آسیب پذیری هایی مثل RCE روی WebView , افشای IP کاربر در تلگرام وب و ...


https://davtur19.medium.com/telegram-bug-bounties-rce-privacy-issues-and-more-b1f06a641c1b

#web_security #rce
@Engineer_Computer
1👍1
⭕️ دور زدن SSRF Protection از طریق Cross Protocol Redirect

یکی از راه هایی که حتما میدونید برای دور زدن SSRF Protection و دستیابی به internal asset مثل localhost و ... این هست که ما redirect انجام بدیم. برای مثال آدرس URL ای به اپ میدیم که تحت کنترل ماست و اون درخواست http رو ریدایرکت میکنه به یه asset inernal

محقق طی یه پروژه با تارگتی روبه رو میشه که هیچگونه جلوگیری ای برای ssrf نداشته و بعد از گزارش برنامه نویس از لایببری ssrf-req-filter توی node.js استفاده میکنه و محقق هنگام اولین retest متوجه میشه آسیب پذیری پچ شده اما زمانی که محقق Cross-Protocol Redirect رو تست میکنه دوباره با موفقیت به اون asset internal دسترسی میگیره

اما Cross-Protocol Redirect چیه؟ منظور اینه که پروتکل از http به https هنگام ریدایرکت تغییر پیدا کنه یا برعکس
در اینجا محقق URL ابتدایی که به App داده پروتکل https داشته اما در ریدایرکت گفته که به localhost ریدایرکت صورت بگیره روی پروتکل http
https://example.com/?redirect=https://localhost

اما چرا این اتفاق میفته؟ به طور خلاصه ما کد JS شبیه به کد زیر رو داریم که از ssrf جلوگیری کنه
request({
    uri: url,
    agent: ssrfFilter(url),
});
اما در لایبرری request در قسمت lib/redirect.js ما یه شرط جالب داریم:
if (request.uri.protocol !== uriPrev.protocol) {
  delete request.agent
}
بازم هم به طور خیلی خلاصه بخوام بگم این شرط بررسی میکنه که اگر هنگام ریدایرکت تغییر پروتکل داشتیم request.agent حذف بشه که در این کیس ما باعث میشه ssrf filter ای نداشته باشیم (‌ چون خود متد ssrfFilter اگر دقت کنید در قسمت agent کال شده)

https://blog.doyensec.com/2023/03/16/ssrf-remediation-bypass.html

#web_security #ssrf
@Engineer_Computer
👍21
شرکت هواپیمایی ماهان ، کارشناس DevOps با مهارت های زیر استخدام می نماید.
شرایط عمومی 
توانایی حفظ کیفیت ، پایداری و امنیت سرویس و سرورها
توانایی پیش برد وظایفت و اهداف تعیین شده تا حصول نتیجه ی کامل
 توانایی و مهارت برقراری ارتباط با سایر تیم ها و ارکان سازمان
 توانایی انجام وظایف به صورت فردی و گروهی
توانایی شرکت در شیفت های On-Call جهت پشتیبانی از سرورها و سرویس ها
خلاق، پیشنهاد دهنده و علاقه ­مند به مطالعه و یادگیری
تسلط درک مطلب انگلیسی
 مهارت های تخصصی :
تسلط به سیستم عامل لینوکس تا حد LPIC2
تسلط به Application Server های Java Base مانند Tomcat و Oracle WebLogic
دانش عمیق در حوزه ی مفاهیم شبکه و مدل های TCP/IP و OSI
مسلط به یکی از زبان های Scripting مانند Shell Script یا Python
مسلط با مفاهیم Alerting و Monitoring و ابزارهای Log Management
مسلط به موارد زیر :
ابزارهای Configuration Management مانند Ansible
تکنولوژی های Container مانند Docker
راه حل های Container Orchestration مانند Kubernetes و Swarm
آشنا به مفاهیم CI/CD و همکاری با تیم نرم افزار به منظور تولید محصول نرم افزاری
مسلط به مفاهیم Hardening سیستم عامل لینوکس
 لطفا رزومه ی خود را به آدرس[email protected] ارسال بفرمایید.
#devops
#linux
@Engineer_Computer
🤣3
🔥 New SLP protocol vulnerability (CVE-2023-29552) could be weaponized for massive DoS amplification attacks with an amplification factor of up to 2,200.

Learn more: https://thehackernews.com/2023/04/new-slp-vulnerability-could-let.html

More than 2,000 global organizations and 54,000 SLP instances are said to be affected.

@Engineer_Computer
وبگاه شاباک هم هک شد

یک گروه هکری به نام «آنانیموس سودان» از هک وبگا‌ه‌های سازمان بنادر و سازمان اطلاعات و امنیت داخلی رژیم صهیونیستی خبر داد.روزنامه «یدیعوت آحارانوت» نوشته این حملات باعث از کار افتادن سرورها شده اما ادعا کرده اطلاعاتی به سرقت نرفته است.
دیروز نیز وبگاه‌های موساد و سازمان تأمین اجتماعی رژیم صهیونیستی هدف حمله هکری این گروه قرار گرفتند.

@Engineer_Computer