CyberSecurity Interview Tips.pdf
2.8 MB
Cyber Security #Interview Tips
How to stand out, get hired and advance your career.
@Engineer_Computer
How to stand out, get hired and advance your career.
@Engineer_Computer
👍1
CVE-2023-29343
This is PoC for arbitrary file write bug in Sysmon version 14.14
https://github.com/Wh04m1001/CVE-2023-29343
@Engineer_Computer
This is PoC for arbitrary file write bug in Sysmon version 14.14
https://github.com/Wh04m1001/CVE-2023-29343
@Engineer_Computer
GitHub
GitHub - Wh04m1001/CVE-2023-29343
Contribute to Wh04m1001/CVE-2023-29343 development by creating an account on GitHub.
Media is too big
VIEW IN TELEGRAM
#MOVEit #Transfer #SQLi
اخیرا دو آسیب پذیری ثبت شده با شناسه های CVE-2023-34362 و CVE-2023-35036 که از نوع Unauthenticated SQLi بوده است که به شرح زیر میباشد:
اول: پیدا کردن CSRF Token، دریافت Cookie از نقطه انتهایی guestaccess.aspx، تنظیم session قرار دادن پیلود SQL در پارامتر MyPkgSelfProvisionedRecips هدر Cookie، ساخت رمز با Salt منطبق با پایگاه داده.
دوم: ایجاد کاربر sysadmin در پایگاه داده و تنظیم رمز از قبل طراحی شده و اعطا دسترسی پایگاه داده.
سوم: گرفتن API Token از Endpoint مربوطه.
چهارم: پیدا کردن ID پوشه هدف بارگزاری ها.
پنجم: آپلود فایل Webshell بواسطه دسترسی به .API
هفتم: فاش کردن کلید رمزنگاری بخش Standard Networks\siLock\Institutions برای ارتباط یکی از پارامتر های API
هشتم: ایجاد یک Deserialization Gadget که دارای پبلود ایجاد یک Process بر روی سیستم عامل است.
نهم: این Gadget در پایگاه داده و فایل آپلودی در فیلد file_jason بروز رسانی میشه.
دهم: ارتباط با فایل از طریق API گرفته میشه و Gadget قرار داده شده در فایل اجرا میشه.
یازدهم: نشانه های IoC از روی پایگاه داده حذف میشود.
اخیرا دو آسیب پذیری ثبت شده با شناسه های CVE-2023-34362 و CVE-2023-35036 که از نوع Unauthenticated SQLi بوده است که به شرح زیر میباشد:
اول: پیدا کردن CSRF Token، دریافت Cookie از نقطه انتهایی guestaccess.aspx، تنظیم session قرار دادن پیلود SQL در پارامتر MyPkgSelfProvisionedRecips هدر Cookie، ساخت رمز با Salt منطبق با پایگاه داده.
دوم: ایجاد کاربر sysadmin در پایگاه داده و تنظیم رمز از قبل طراحی شده و اعطا دسترسی پایگاه داده.
سوم: گرفتن API Token از Endpoint مربوطه.
چهارم: پیدا کردن ID پوشه هدف بارگزاری ها.
پنجم: آپلود فایل Webshell بواسطه دسترسی به .API
هفتم: فاش کردن کلید رمزنگاری بخش Standard Networks\siLock\Institutions برای ارتباط یکی از پارامتر های API
هشتم: ایجاد یک Deserialization Gadget که دارای پبلود ایجاد یک Process بر روی سیستم عامل است.
نهم: این Gadget در پایگاه داده و فایل آپلودی در فیلد file_jason بروز رسانی میشه.
دهم: ارتباط با فایل از طریق API گرفته میشه و Gadget قرار داده شده در فایل اجرا میشه.
یازدهم: نشانه های IoC از روی پایگاه داده حذف میشود.
🔥1
tools
Cloud Security
Surf - Escalate your SSRF vulnerabilities on Modern Cloud Environments
https://github.com/assetnote/surf
@Engineer_Computer
Cloud Security
Surf - Escalate your SSRF vulnerabilities on Modern Cloud Environments
https://github.com/assetnote/surf
@Engineer_Computer
GitHub
GitHub - assetnote/surf: Escalate your SSRF vulnerabilities on Modern Cloud Environments. `surf` allows you to filter a list of…
Escalate your SSRF vulnerabilities on Modern Cloud Environments. `surf` allows you to filter a list of hosts, returning a list of viable SSRF candidates. - assetnote/surf
Infosec Standards
NIST SP 800-124 r2:
Guidelines for Managing the Security of Mobile Devices in the Enterprise May 2023
-Business Secure Continuity-
1402.03.29
#DiyakoSecureBow
#businessanalyst #infosec #securitymanagement #security #business
@Engineer_Computer
NIST SP 800-124 r2:
Guidelines for Managing the Security of Mobile Devices in the Enterprise May 2023
-Business Secure Continuity-
1402.03.29
#DiyakoSecureBow
#businessanalyst #infosec #securitymanagement #security #business
@Engineer_Computer
یکی از پرکاربردترین ابزارهای مورد استفاده در شکار تهدیدات سایبری Sysmon نام دارد که به صورت سرویس یا درایور بر روی ویندوز نصب میشود. با استقاده از این ابزار میتوان وقایع سیستمی، رهگیری Processها، تغییرات روی فایلها و ارتباطات شبکهای را ثبت و به منظور تحلیل به SIEM ارسال کرد. لاگهای Sysmon با شناسه 27 و 28 اخیرا به لیست Sysmon اضافه شده است.
لاگ با شناسه 27 زمانی ایجاد میشود که Sysmon ایجاد فایلهای اجرایی مشکوک را شناسایی و مسدود کند.
لاگ با شناسه 28 زمانی ایجاد میشود که رفتار مخربی بر روی فایل به نام File Shredding رخ دهد.
تکنیک File Shredding جهت تکه کردن فایل است که پس از حذف تکه های ایجاد شده، امکان بازیابی فایل وجود ندارد.
#sysmon
#soc
#security
@Engineer_Computer
لاگ با شناسه 27 زمانی ایجاد میشود که Sysmon ایجاد فایلهای اجرایی مشکوک را شناسایی و مسدود کند.
لاگ با شناسه 28 زمانی ایجاد میشود که رفتار مخربی بر روی فایل به نام File Shredding رخ دهد.
تکنیک File Shredding جهت تکه کردن فایل است که پس از حذف تکه های ایجاد شده، امکان بازیابی فایل وجود ندارد.
#sysmon
#soc
#security
@Engineer_Computer
تیم CSIRT
با توجه به افزایش روز افزون تهدیدات سایبری، وجود یک تیم امنیتی متمرکز برای مدیریت و پاسخگویی به حوادث (Incident Response) سایبری بسیار حائز اهمیت میباشد.
CSIRT(Computer System Incident Response Team)
گروهی از متخصصان هستند که هدف اصلی آنها پاسخ سریع و کارآمد به حوادت امنیتی است. یعنی زمانیکه حادثهای (هک یا حمله) رخ میدهد، این تیم باید فوراً واکنش نشان داده و بتواند حوادث یا رخدادهای سایبری را کنترل و مدیریت کند تا بدین وسیله آسیب و گسترش حمله را در شبکه سازمان به حداقل برساند.
در واقع CSIRT، دادههای حادثه را تجزیه و تحلیل میکند، مشاهدات را مورد بحث قرار میدهد و اطلاعات را در تمام بخشهای سازمان به اشتراک میگذارد.
مهمترین وظایف CSIRT عبارتند از:
• ایجاد طرح پاسخگویی و واکنش به حوادث (Incident Response Plan)
• شناسایی، ارزیابی و تجزیه و تحلیل حوادث
• گزارش ابعاد و جزئیات حوادث
• ایجاد ارتباط با کارکنان، مشتریان و ذینفعان در مورد حوادث در صورت لزوم
• ارائه راهکار و تغییرات مورد نیاز برای جلوگیری از حوادث در آینده
#CSIRT
#CERT
#security
@Engineer_Computer
با توجه به افزایش روز افزون تهدیدات سایبری، وجود یک تیم امنیتی متمرکز برای مدیریت و پاسخگویی به حوادث (Incident Response) سایبری بسیار حائز اهمیت میباشد.
CSIRT(Computer System Incident Response Team)
گروهی از متخصصان هستند که هدف اصلی آنها پاسخ سریع و کارآمد به حوادت امنیتی است. یعنی زمانیکه حادثهای (هک یا حمله) رخ میدهد، این تیم باید فوراً واکنش نشان داده و بتواند حوادث یا رخدادهای سایبری را کنترل و مدیریت کند تا بدین وسیله آسیب و گسترش حمله را در شبکه سازمان به حداقل برساند.
در واقع CSIRT، دادههای حادثه را تجزیه و تحلیل میکند، مشاهدات را مورد بحث قرار میدهد و اطلاعات را در تمام بخشهای سازمان به اشتراک میگذارد.
مهمترین وظایف CSIRT عبارتند از:
• ایجاد طرح پاسخگویی و واکنش به حوادث (Incident Response Plan)
• شناسایی، ارزیابی و تجزیه و تحلیل حوادث
• گزارش ابعاد و جزئیات حوادث
• ایجاد ارتباط با کارکنان، مشتریان و ذینفعان در مورد حوادث در صورت لزوم
• ارائه راهکار و تغییرات مورد نیاز برای جلوگیری از حوادث در آینده
#CSIRT
#CERT
#security
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
سواستفاده از ابزارهای مجاز ویندوزی
یکی از راههای نفوذ مهاجمان به سازمان، استفاده از ابزارهای مجاز و رایج برای انجام عملیات مخرب و دور زدن مکانیزم های امنیتی است. از آنجایی که این ابزارها در White List قرار دارند و مجاز تلقی میشوند، مهاجمان میتوانند به راحتی حساسیت کمتری نسبت به فعالیت های خود ایجاد کنند.
آنها میتوانند از ابزارهایی مانند GMER، Process Hacker و PC Hunter جهت مانیتورینگ Process های ویندوز و یافتن اطلاعات Processها با سطح دسترسی بالا استفاده کنند. همچنین، این ترفند، یعنی استفاده از ابزارهای مجاز، میتواند راهکاری برای حملات باج افزاری باشند. برای مثال، مهاجم میتواند با استفاده از ابزار GMER و PC Hunter ردپای اجرای باج افزار را حذف کند. علاوه بر این، مهاجم با استفاده از ابزار Process Hacker قادر به دستکاری DLL های ویندوزی است که موجب غیرفعال سازی مکانیزم های امنیتی می گردد.
#securiry
#soc
#process
#DLL
@Engineer_Computer
یکی از راههای نفوذ مهاجمان به سازمان، استفاده از ابزارهای مجاز و رایج برای انجام عملیات مخرب و دور زدن مکانیزم های امنیتی است. از آنجایی که این ابزارها در White List قرار دارند و مجاز تلقی میشوند، مهاجمان میتوانند به راحتی حساسیت کمتری نسبت به فعالیت های خود ایجاد کنند.
آنها میتوانند از ابزارهایی مانند GMER، Process Hacker و PC Hunter جهت مانیتورینگ Process های ویندوز و یافتن اطلاعات Processها با سطح دسترسی بالا استفاده کنند. همچنین، این ترفند، یعنی استفاده از ابزارهای مجاز، میتواند راهکاری برای حملات باج افزاری باشند. برای مثال، مهاجم میتواند با استفاده از ابزار GMER و PC Hunter ردپای اجرای باج افزار را حذف کند. علاوه بر این، مهاجم با استفاده از ابزار Process Hacker قادر به دستکاری DLL های ویندوزی است که موجب غیرفعال سازی مکانیزم های امنیتی می گردد.
#securiry
#soc
#process
#DLL
@Engineer_Computer
حتی اگه تجربه لینوکس رو نداشته باشیم، به کمک این کتاب میتونیم لینوکس رو برای دستیابی به امنیت بهینه، نصب کنیم.
در لول بعد، بهترین متدها رو برای مدیریت ایمن حساب ها، دستگاه ها، خدمات، فرآیندها، داده ها و شبکه ها تسلط پیدامیکنیم. درنهایت، بر ابزارهای قدرتمند و تکنیکهای اسکریپت خودکار برای ردیابی، تست نفوذ، تشخیص تهدید، ورود به سیستم، حسابرسی، مدیریت نرمافزار و موارد دیگر مسلط میشیم.
_بررسی اجزای سیستمعامل لینوکس از نقطه نظر امنیتی.
_تسلط بر ابزارها،دستورات کلیدی و مهارتهایی جهت ایمن سازی سیستمعامل های لینوکسی.
_ عیب یابی مشکلات رایج امنیتی لینوکس.
_محافظت از حسابهای کاربر و گروه دریک مرحله در یک زمان با Pluggable Authentication.
_امنیت سیستم 24 ساعته به صورت خودکار. _حفظ خدمات شبکه.
_رمز گذاری اتصالات شبکه.
_ایمن سازی فرآیندهای قابل دسترسی شبکه.
_تشخیص تهدیدات در فرایندهای در حال اجرا.
_استفاده از گزارشهای سیستم برای شناسایی آسیبپذیریهای احتمالی.
@Engineer_Computer
در لول بعد، بهترین متدها رو برای مدیریت ایمن حساب ها، دستگاه ها، خدمات، فرآیندها، داده ها و شبکه ها تسلط پیدامیکنیم. درنهایت، بر ابزارهای قدرتمند و تکنیکهای اسکریپت خودکار برای ردیابی، تست نفوذ، تشخیص تهدید، ورود به سیستم، حسابرسی، مدیریت نرمافزار و موارد دیگر مسلط میشیم.
_بررسی اجزای سیستمعامل لینوکس از نقطه نظر امنیتی.
_تسلط بر ابزارها،دستورات کلیدی و مهارتهایی جهت ایمن سازی سیستمعامل های لینوکسی.
_ عیب یابی مشکلات رایج امنیتی لینوکس.
_محافظت از حسابهای کاربر و گروه دریک مرحله در یک زمان با Pluggable Authentication.
_امنیت سیستم 24 ساعته به صورت خودکار. _حفظ خدمات شبکه.
_رمز گذاری اتصالات شبکه.
_ایمن سازی فرآیندهای قابل دسترسی شبکه.
_تشخیص تهدیدات در فرایندهای در حال اجرا.
_استفاده از گزارشهای سیستم برای شناسایی آسیبپذیریهای احتمالی.
@Engineer_Computer
Secure Coding OWASP @ZeroDayResearch.pdf
2.6 MB
#PDF #Book #Security #Defense #OWASP #SecureCoding #Fa
📃کتاب فارسی کدنویسی امن وب براساس OWASP Top 10
👌کتاب فوق به افرادی که در زمینه امنیت و تست نفوذ و همچنین کد نویسی وب فعالیت میکنند توصیه می شود،این کتاب براساس OWASP Top 10 ترجمه و تالیف شده است و به عزیزان که در حوزه وب فعالیت میکنند کمک به سزایی خواهد کرد.
❇️با ما همراه باشید
@Engineer_Computer
📃کتاب فارسی کدنویسی امن وب براساس OWASP Top 10
👌کتاب فوق به افرادی که در زمینه امنیت و تست نفوذ و همچنین کد نویسی وب فعالیت میکنند توصیه می شود،این کتاب براساس OWASP Top 10 ترجمه و تالیف شده است و به عزیزان که در حوزه وب فعالیت میکنند کمک به سزایی خواهد کرد.
❇️با ما همراه باشید
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
لطفا حساس باشیم !!!
@Engineer_Computer
@Engineer_Computer
This media is not supported in your browser
VIEW IN TELEGRAM
بعضی از مواقع دوست داریم کار های را انجام بدیم
اما شرایط اجازه انجام اینکار ها را به ما نمیدهد خواستم بگم که این شرایط نیست که اجازه دادن کارها را به ما نمیدهد بلکه ذهن ما با تلقین و باور نیروی های منفی و ایجاد نا امیدی به دست و پاهای ما قفل های را میزند و اراده ما را سست میکند
پس سعی کنید خودتان را باور داشته باشید از افکار منفی و نا امیدی دوری کنید و به خودتان بگوید که من میتوانم و باید به هدفم برسم و با برنامه ریزی هدفمند و با تلاش و تمرین و تکرار قطعا میتوانید این قفل ها را بشکنید و به موفقیت نزدیک شوید
با آرزوی موفقیت و اتفاق های خیلی خوب در زندگی شما
@Engineer_Computer
اما شرایط اجازه انجام اینکار ها را به ما نمیدهد خواستم بگم که این شرایط نیست که اجازه دادن کارها را به ما نمیدهد بلکه ذهن ما با تلقین و باور نیروی های منفی و ایجاد نا امیدی به دست و پاهای ما قفل های را میزند و اراده ما را سست میکند
پس سعی کنید خودتان را باور داشته باشید از افکار منفی و نا امیدی دوری کنید و به خودتان بگوید که من میتوانم و باید به هدفم برسم و با برنامه ریزی هدفمند و با تلاش و تمرین و تکرار قطعا میتوانید این قفل ها را بشکنید و به موفقیت نزدیک شوید
با آرزوی موفقیت و اتفاق های خیلی خوب در زندگی شما
@Engineer_Computer
❤1