Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
SANS-DFIR(iDeFense).pdf
1.9 MB
پوستر بالا رو هم از لینک بالا و هم از اینجا میتونید دانلود کنید.
@Engineer_Computer
How to bypass Cloudflare, Incapsula, SUCURI and another WAF
https://miloserdov.org/?p=2960

@Engineer_Computer
#هوش_مصنوعی

یک وبسایت عالی، تبدیل متن به ویدئو با هوش مصنوعی میتونید سناریو بنویسید و
به کلیپ تبدیل كنيد و یا اینکه یک عکس رو بدید و بگید به چه صورت اجرا بشه ، فوق العاده‌س این ابزار
https://app.kaiber.ai/

@Engineer_Computer
👍1
Analysis_ITW_Linux_Implants.pdf
4 MB
Threat Research
Practical CTI Analysis Over 2022 ITW Linux Implants: Detection Over Blind Spots 2023

@Engineer_Computer
⚙️ Optimize Web Fuzzing

۲ تا نکته برای بهنیه کردن Fuzzing در وب سرور و API:

۱. نکته اول Fuzz کردن مسیر های 403:
اگر برای مثال به روت وب سروری درخواست زدید و به شما 403 داد بیاید به یک مسیر یونیک که مطمئن هستید وجود نداره درخواست بزنید مثلا:
/uniquePathUnique
اگر این مسیر هم به شما 403 داد Fuzz کردن رو این وب سرور میتونه کار بیهوده ای باشه:‌ چون ادمین ممکن هست وب سرور رو به پشت VPN منتقل کرده باشه یا هر مسیری رو ممنوع کرده باشه
اگر قصد دارید فازینگ شما بهینه باشه و کمبود زمان و منابع دارید این نوع تارگت هارو بیخیال بشید یا در اولویت پایین تری برای Fuzz بذارید.


۲. نکته دوم Fuzz کردن مسیر در API:
در وب سرور ها مثل Apache اگر به دایرکتوری موجودی درخواست بزنید برای مثال دایرکتوری files/ ماژول mod_dir شمارو به /files/ ریدایرکت میکنه. این ماژول کارش trailing slash redirect هست یعنی یه / به آخر اسم دایرکتوری اضافه میکنه و دایرکتوری رو برای شما serve میکنه. به / آخر trailing slash میگیم.

اما در API ها به این گونه نیست عموما. در API دو مسیر زیر
/auth/login/
/auth/login
میتونند دو اندپوینت کاملا متفاوت از هم باشند و دو function جدا از هم یا اگر فانکشن لاگین در /auth/login/ باشد و شما به auth/login/ درخواست بزنید ممکن است 404 بگیرید.

این موضوع قابل کنترل هم هست برای مثال فریمورک flask در حالت عادی مثل سناریو بالا عمل میکنه اما اگر ما مقدار strict_slashes رو در Routing برابر False قرار بدیم مثل زیر
@app.route('/auth/login/', strict_slashes=False)
تفاوتی بین /auth/login/ و auth/login/ نخواهد بود.

برای بهینه سازی Fuzzing در اینجا شما باید اندپوینت های موجود رو Analyze کنید و مشاهده کنید برنامه نویس از کدوم style برای مسیر دهی استفاده کرده مثلا اگر تمام اندپوینت های API با trailing slash تمام می شوند شما نیز در Fuzzing خود از trailing slash استفاده کنید و اگر تمام اندپوینت ها بدون / تمام می شوند شما هم از trailing slash استفاده نکنید.

#web_security #fuzzing #API
@Engineer_Computer
🔥1
⭕️ شبیه سازی IoT Firmware

اگر قصد تست امنیت یه hardware product رو دارید و اما نمی تونید physical device رو داشته باشید میتونید از یه شبیه ساز مثل QEMU استفاده کنید.

https://boschko.ca/qemu-emulating-firmware/

#IoT #emulator
@Engineer_Computer
اگر با حملات لایه 2 و 3 شبکه درگیر شده باشید احتمالا با ابزار هایی مثل Yersina و Loki کار کردید
حال ابزار جدیدی اخیرا به وجود آمده که با تجمیع از این دو ابزار و ابزار های دیگر اقدام به بررسی امنیتی پروتکل های زیر را تا حد امکان بدون noisy بودن میکند:
MACSec
DTP
EDP
CDP
LLDP
MNDP
OSPF
EIGRP
VRRP
HSRP
ESRP
GLBP
STP
PVST
LLMNR
NBT-NS
MDNS
DHCPv6

https://github.com/c4s73r/Above
#RedTeam #Mitm
@Engineer_Computer
👍1
2023_ransomware_report.pdf
6.5 MB
Analytics
2023 Ransomware and Extortion Threat Report", 2023

@Engineer_Computer
⭕️در پروسه Domain escalation از سرویس هایی که میتوان مورد هدف ما باشد ADDS یا همان Active Directory Certificate Services است.
ابزاری برای خودکار سازی پروسه کشف و ایجاد دسترسی با استفاده از misconfiguration های احتمالی نوشته شده که پروسه را برایمان راحت تر میکند.(البته باید موضوع شناسایی نشدن توسط مکانیزم های امنیتی را در نظر گرفت)
ویژگی های این ابزار را میتوان مثال زد:
جمع آوری Domain Admin ها توسط LDAP
جمع آوری DC ها توسط LDAP
جمع آوری Certificate Authorities توسط Certipy
و در آخر اکسپلویت کردن ESC1 و ESC8
البته چون اسکریپت پایتونی است میتوان مدل های دیگر اکسپلویت هم به آن اضافه کرد.

https://github.com/grimlockx/ADCSKiller
#RedTeam #ADCS
@Engineer_Computer
🔥2
A new #vulnerability has been found in the Mac version of #Telegram that allows an attacker to access your camera and microphone.
This vulnerability was found by an engineer in #Google, it was reported to Telegram and as usual Telegram did not handle it.

#آسیب‌پذیری جدیدی در نسخه مک #تلگرام پیدا شده که مهاجم می‌تواند به دوربین و میکروفون شما دسترسی داشته باشد.
این اسیب پذیری توسط یک مهندس در #گوگل پیدا شده است، به تلگرام گزارش شده و طبق معمول تلگرام به آن رسیدگی نکرده.

https://danrevah.github.io/2023/05/15/CVE-2023-26818-Bypass-TCC-with-Telegram

@Engineer_Computer
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
👾 آسیب پذیری با شناسه CVE-2023-27363 بر روی Foxit PDF Reader مهاجم را قادر به اجرای کد مخرب دلخواه بر روی سیستم کاربر میسازد.

🦠 در این آسیب پذیری که از متد ExportsData روی داده های xfa pdf استفاده میکند,مهاجم میتواند با اجرای کد مخرب جاسازی شده در پی دی اف(در اینجا جاوااسکریپت)، دسترسی خود را دائمی و شل معکوس از قربانی بگیرد.

https://www.zerodayinitiative.com/advisories/ZDI-23-491/

@Engineer_Computer
🔥1
یکی از پرکاربردترین ابزارهای مورد استفاده در شکار تهدیدات سایبری Sysmon نام دارد که به صورت سرویس یا درایور بر روی ویندوز نصب می‌شود.  با استقاده از این ابزار می‌توان وقایع سیستمی، رهگیری Processها، تغییرات روی فایل‌ها و ارتباطات شبکه‌ای را ثبت و به منظور تحلیل به SIEM ارسال کرد. لاگ‌های Sysmon با شناسه 27 و 28 اخیرا به لیست Sysmon اضافه شده است.
لاگ با شناسه 27 زمانی ایجاد می‌شود که Sysmon ایجاد فایل‌های اجرایی مشکوک را شناسایی و مسدود ‌کند.
لاگ با شناسه 28 زمانی ایجاد می‌شود که رفتار مخربی بر روی فایل به نام File Shredding رخ دهد.
تکنیک File Shredding جهت تکه کردن فایل است که پس از حذف تکه های ایجاد شده، امکان بازیابی فایل وجود ندارد.

#sysmon
#soorin
#soc
#security
@Engineer_Computer
MITRE ATT&CK EDR Evaluation.pdf
2.9 MB
#گزارش ارزیابی MITRE از EDRها (مخصوصا IBM ReaQta که به عنوان EDR محصول QRadar محسوب میشه!)
@Engineer_Computer
Top 5 Network Monitoring Tools


Pre-requisites
📌 What is SNMP? https://lnkd.in/dQ_NbxDH
📌 Download VMware https://lnkd.in/d6gGFUYA


🟢 Nagios: A widely used network monitoring system that can monitor network services, hosts, and devices.
🔗 https://lnkd.in/dXmGUSkm

🟢 Zabbix: It supports agent-based and agentless monitoring, as well as SNMP and IPMI
🔗 https://lnkd.in/d8-qTMa5

🟢 Icinga: A fork of Nagios that aims to provide improved performance, scalability, and flexibility.
🔗 https://lnkd.in/dFrHrMSR

🟢 Cacti: A web-based network monitoring and graphing tool that can monitor a variety of network devices and services.
🔗 https://lnkd.in/dweisB-k

🟢 LibreNMS: It supports SNMP, Syslog, and SNMP Trap monitoring, and has a web-based interface for configuration and management.
🔗 https://lnkd.in/dQZucJar


@Engineer_Computer