Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
#Cybersecurity #Governance #Strategies
وقتی صحبت از نقش حکمرانی حاکمیتی میکنیم، منظورمان دقیقا یک همچین چیزی است که یک کشور از آنسر دنیا تمامی تیم های نو پا را رصد کرده و اعلام حمایت میکند، اما عموم تیم های تحقیقاتی حوزه امنیت سایبری ایرانی در کشور خودشان غریبه هستند.

امیدواریم تمامی مسئولین مرتبط با سیاست گذاری های امنیت سایبری کشور همگی ازل شوند تا ما شاید این حجم از سوء مدیریت و هدر رفت نیروی انسانی در حوزه امنیت فضای سایبر و ابعاد تجاری آن، نباشیم.

@Engineer_Computer
#امنیت_به_زبان_ساده

در مورد حملات در حوزه COM object ها شنیده ایم مثلا هایجک کردن کام آبجکت ها .

بحث در مورد این نوع حملات مفصل است . که در مورد آنها در پست های آتی خواهم نوشت

اما بیاییم ساده ببینیم کام آبجکت چیست ؟

از طریق کام آبجکت ها دو برنامه کامپیوتری با هم ارتباط می‌گیرند. اما از چه طریق ؟ یکسری کمپوننت هایی که توسط سایر برنامه ها هم میشه فراخوانی بشه.

مقایسه : کام آبجکت مانند کنترل تلویزیون شما باشد . اما برنامه اصلی که می‌خواهید از آن استفاده کنید تلویزیون است بدون آنکه بدانید چگونه کار می‌کند. شما کانال رو عوض میکنید و صدا رو کم و زیاد میکنید بدون اطلاع از عملکرد داخلی تلویزیون.

مثال فنی :فرض کنید برنامه شما نیاز دارد شیت اکسل بسازد. بجای آنکه اکسل را تماما خودتان بنویسید شما از کام آبجکت های اکسل استفاده میکنید در این حالت کام آبجکت اجازه تعامل با اکسل را به شما می‌دهد. و درون برنامه خودتان شیت اکسل می‌سازید به کمک برنامه اکسل.

مثال دیگر فنی را میتون در اتوماتیک سازی تعامل با مرورگر دید. اگر می‌خواهید فعالیتی را در مرورگر اتوماتیک سازید کام آبجکتی برای تعامل با مرورگر استفاده میکنید . لذا برنامه شما می‌تواند فرم پر کند و دکمه ها را بزند بدون حضور شما.

مشکلات استفاده از کام آبجکت ها:

بهتر است اگر برنامه ای کام آبجکت ایجاد می‌کند تا می‌تواند از همان قبلی هایی که ساخته است استفاده کند و دائم درحال ساختن کام آبجکت نباشد چون به مشکلات پرفرمنس برمی خوریم.

اگر حافظه تخصیص یافته به کام آبجکت به درستی آزاد نشود دچار کمبود حافظه خواهیم شد.

اعمال کنترل های امنیتی در زمان دسترسی کام آبجکت ها به داده های حساس باید انجام پذیرد

همخوانی ورژن کام آبجکت با برنامه شما باید رعایت گردد( مدیریت ورژن )

استفاده از کام آبجکت ها در برخی موارد پروژه را دچار پیچیدگی می‌کند

بدون همسان سازی مناسب؛ استفاده از کام آبجکت ها در برنامه های مالتی ترد مشکل زا است

خطاهای کام آبجکت ها بایستی به درستی توسط برنامه نویس هندل شوند وگرنه برنامه به کار خود ادامه می‌دهد اما مشکلی کشف نشده رخ داده است.

در پست های بعد در خصوص مشکلات امنیتی در حوزه کام آبجکت ها صحبت خواهم کرد.


#امنیت_به_زبان_ساده
#آموزش
#cybersecurity #threathunting #securityawareness #risk #governance

🌱🌱 نشر دهید تا در اشتراک دانش سهیم باشید

@Engineer_Computer
1👍1
an_ace_up_the_sleeve (2).pdf
5.7 MB
اگر میتوانی چیزی را تصور کنی ؛ احتمال زیاد اون حمله قبلا انجام شده است!!. پس سازمانت رو برای یافتن اثر رد پا بگرد .

Designing Active Directory DACL Backdoors

مستند فوق با تفکر اشاره شده در اول این پست تهیه شده است.نفوذی بدونه نیاز به بدافزار . security descriptor ها در اکتیو دایرکتوری توسط بسیاری از تیم های آبی و قرمز رها می‌شوند و به آنها توجهی نمیگردد. معمولا سخت است که بفهمیم که تنظیمات غلط یک AD Sec Desc به عمد بوده یا سهوی انجام شده است‌.
توسط مقاله ی فوق میتوانید به تکنیکی مسلط شوید که می‌تواند بعنوان بک دوری استفاده شود که سالها در سازمان شما باقی بماند.
امیدوارم با مطالعه این مستند ؛ محافظان امنیت و طراحان زیرساخت و تیم های دفاعی بتوانند این راهکار برای نفوذ را از بین ببرند یا نفوذ های کشف شده را خنثی سازند.


#threathunting #cyberforensics #Stuxnet #risk #governance #cyberforensics #activedirectory

@Engineer_Computer