⭕️اگر sccm current branch unleashed را کانفیگ کرده باشید در فرایند نصب سایت به نکته ای جالب بر خواهید خورد.
computer account مربوط به سایت اصلی باید عضو گروه local admin sql sever باشد.
حال این موضوع به این معنی است که:
متصل شدن سایت ها و push شدن کلاینت ها بصورت خودکار اتفاق می افتد.
بصورت پیشفرض مکانیزم احراز هویت به ntlm بازمیگردد،بصورت پیشفرض در احراز هویت کلاینت ها pki cert الزام نیست و mssql در سرور دیتابیس سایت در دسترس است ، البته smb sign ملزوم نیست.
پس عملا با تصاحب سایت sccm که با اجبار کردن احراز هویت با ntlm و انقال آن به سرور پایگاه داده سایت و استفاده از عبارت هویت mssql منجر به full admin شده و به تمامی بخش های سایت مشرف بوده و میتوان آنها را کنترل کرد.
++ برای جلوگیری از این مشکل چه باید کرد:
- نصب hotfix
- فعال کردن extended protection بر روی mssql
- فعال کردن smb sign برای سرور های درون سایت
- بلاک کردن ارتباطات sql و smb از سیستم های غیر ضروری به سرور های سایت
- ملزوم کردن pki cert بر روی کلاینت ها
- در عوض نصب خودکار آپدیت ها از نصب مبتنی بر نرم افزار، group policy و دستی اقدام شود.
https://posts.specterops.io/sccm-site-takeover-via-automatic-client-push-installation-f567ec80d5b1#a2e2
#redteam #hardening #sccm #blueteam
کانال آموزش کامپیوتر
@Engineer_Computer
computer account مربوط به سایت اصلی باید عضو گروه local admin sql sever باشد.
حال این موضوع به این معنی است که:
متصل شدن سایت ها و push شدن کلاینت ها بصورت خودکار اتفاق می افتد.
بصورت پیشفرض مکانیزم احراز هویت به ntlm بازمیگردد،بصورت پیشفرض در احراز هویت کلاینت ها pki cert الزام نیست و mssql در سرور دیتابیس سایت در دسترس است ، البته smb sign ملزوم نیست.
پس عملا با تصاحب سایت sccm که با اجبار کردن احراز هویت با ntlm و انقال آن به سرور پایگاه داده سایت و استفاده از عبارت هویت mssql منجر به full admin شده و به تمامی بخش های سایت مشرف بوده و میتوان آنها را کنترل کرد.
++ برای جلوگیری از این مشکل چه باید کرد:
- نصب hotfix
- فعال کردن extended protection بر روی mssql
- فعال کردن smb sign برای سرور های درون سایت
- بلاک کردن ارتباطات sql و smb از سیستم های غیر ضروری به سرور های سایت
- ملزوم کردن pki cert بر روی کلاینت ها
- در عوض نصب خودکار آپدیت ها از نصب مبتنی بر نرم افزار، group policy و دستی اقدام شود.
https://posts.specterops.io/sccm-site-takeover-via-automatic-client-push-installation-f567ec80d5b1#a2e2
#redteam #hardening #sccm #blueteam
کانال آموزش کامپیوتر
@Engineer_Computer
SpecterOps
SCCM Site Takeover via Automatic Client Push Installation - SpecterOps
Vulnerability alert: SCCM site takeover revealed. Watch a demo of the attack path and learn how to secure your system against this threat.
⭕️برای ذخیره پسورد های حساب ها از برنامه های متفاوتی استفاده میشه بعضی بر روی کلود هستند و بعضی لوکال.
از ابزار هایی که به صورت لوکال نگهداری میکند ابزار Keepass هست که مدتی پیش آسیب پذیری هایی بر روی آن پیدا شد.در این پست یک سری نکاتی رو عنوان میکنم که ترجیحا رعایت کنیم بهتره.
در ابتدا توصیه ای که میشود فایل دیتابیس پسورد ها را در درایور bitlocker قرار بدید و بعد از باز کردن برنامه درایور را قفل کنید و به هیچ عنوان از قابلیت auto unlock که از TMP برای باز گشایی درایور رمز شده، استفاده نکنید ( چند هفته گذشته گزارشی مبنی بر شکستن Bitlocker در لپتاپ لنوو اتفاق افتاد که خب بعید نیست در سیستم های دیگر هم امکان این باشه بالاخره همیشه پای side-channel ها وسط هست).
مورد دوم سعی کنید از قابلیت کپی برنامه استفاده نکنید حتی با اینکه بعد از کپی از کلیپ بورد حذف میشود و تایپ کنید پسورد هاتون رو.
مورد سوم بعد از اتمام کار حتما برنامه را قفل و یا ببندید در پس زمینه باز نباشد.
مورد چهارم به ورژن 2.54 و یا جدید تر اپدیت کنید
پسورد master را تغییر دهید
crash dump رو در C:\Windows\memory.dmp از بین ببرید
فایل hibernation را از بین ببرید
pagefile/swapfile را از بین ببرید و البته فراموش نکنید که دوباره فعالش کنید
البته میتونید هارد را overwrite کنید و ویندوز جدید نصب کنید جای همه این کار ها.
https://github.com/vdohney/keepass-password-dumper
#keepass #hardening
@Engineer_Computer
از ابزار هایی که به صورت لوکال نگهداری میکند ابزار Keepass هست که مدتی پیش آسیب پذیری هایی بر روی آن پیدا شد.در این پست یک سری نکاتی رو عنوان میکنم که ترجیحا رعایت کنیم بهتره.
در ابتدا توصیه ای که میشود فایل دیتابیس پسورد ها را در درایور bitlocker قرار بدید و بعد از باز کردن برنامه درایور را قفل کنید و به هیچ عنوان از قابلیت auto unlock که از TMP برای باز گشایی درایور رمز شده، استفاده نکنید ( چند هفته گذشته گزارشی مبنی بر شکستن Bitlocker در لپتاپ لنوو اتفاق افتاد که خب بعید نیست در سیستم های دیگر هم امکان این باشه بالاخره همیشه پای side-channel ها وسط هست).
مورد دوم سعی کنید از قابلیت کپی برنامه استفاده نکنید حتی با اینکه بعد از کپی از کلیپ بورد حذف میشود و تایپ کنید پسورد هاتون رو.
مورد سوم بعد از اتمام کار حتما برنامه را قفل و یا ببندید در پس زمینه باز نباشد.
مورد چهارم به ورژن 2.54 و یا جدید تر اپدیت کنید
پسورد master را تغییر دهید
crash dump رو در C:\Windows\memory.dmp از بین ببرید
فایل hibernation را از بین ببرید
pagefile/swapfile را از بین ببرید و البته فراموش نکنید که دوباره فعالش کنید
البته میتونید هارد را overwrite کنید و ویندوز جدید نصب کنید جای همه این کار ها.
https://github.com/vdohney/keepass-password-dumper
#keepass #hardening
@Engineer_Computer
GitHub
GitHub - vdohney/keepass-password-dumper: Original PoC for CVE-2023-32784
Original PoC for CVE-2023-32784. Contribute to vdohney/keepass-password-dumper development by creating an account on GitHub.
⭕️ اگر در حوزه تست نفوذ یا لایه دفاعی Active Directory فعالیت میکنید مدتی پیش تکنیکی برای DNS Spoofing با استفاده از Abuse کردن DHCP کشف شد که این اسکریپت قابلیت کشف MissConfig های این تکنیک را دارد.
از MissConfig های کشف شده در بخش های مختلف را میتوان مثال زد:
DNS Credential
Name Protection
DNSUpdateProxy
Weak record ACLs
https://github.com/akamai/Invoke-DHCPCheckup
#RedTeam #Hardening
@Engineer_Computer
از MissConfig های کشف شده در بخش های مختلف را میتوان مثال زد:
DNS Credential
Name Protection
DNSUpdateProxy
Weak record ACLs
https://github.com/akamai/Invoke-DHCPCheckup
#RedTeam #Hardening
@Engineer_Computer
Akamai
Spoofing DNS Records by Abusing DHCP DNS Dynamic Updates | Akamai
Akamai researchers discovered a new set of attacks against Active Directory (AD) using Microsoft DHCP servers that can lead to full AD takeover.
Awesome security hardening.
• مجموعه ای حجیم از مواد مختلف با موضوع افزایش امنیت. از راهنمایی های دقیق تا ابزارها و معیارهای اساسی:
• Security Hardening Guides and Best Practices;
— Hardening Guide Collections;
— GNU/Linux;
- Red Hat Enterprise Linux - RHEL;
- CentOS;
- SUSE;
- Ubuntu;
— Windows;
— macOS;
— Network Devices;
- Switches;
- Routers;
- IPv6;
- Firewalls;
— Virtualization - VMware;
— Containers - Docker - Kubernetes;
— Services;
- SSH;
- TLS/SSL;
- Web Servers;
- Mail Servers;
- FTP Servers;
- Database Servers;
- Active Directory;
- ADFS;
- Kerberos;
- LDAP;
- DNS;
- NTP;
- NFS;
- CUPS;
— Authentication - Passwords;
— Hardware - CPU - BIOS - UEFI;
— Cloud;
• Tools;
— Tools to check security hardening;
- GNU/Linux;
- Windows;
- Network Devices;
- TLS/SSL;
- SSH;
- Hardware - CPU - BIOS - UEFI;
- Docker;
- Cloud;
— Tools to apply security hardening;
- GNU/Linux;
- Windows;
- TLS/SSL;
- Cloud;
— Password Generators;
• Books;
• Other Awesome Lists;
— Other Awesome Security Lists.
#Security #hardening
@Engineer_Computer
• مجموعه ای حجیم از مواد مختلف با موضوع افزایش امنیت. از راهنمایی های دقیق تا ابزارها و معیارهای اساسی:
• Security Hardening Guides and Best Practices;
— Hardening Guide Collections;
— GNU/Linux;
- Red Hat Enterprise Linux - RHEL;
- CentOS;
- SUSE;
- Ubuntu;
— Windows;
— macOS;
— Network Devices;
- Switches;
- Routers;
- IPv6;
- Firewalls;
— Virtualization - VMware;
— Containers - Docker - Kubernetes;
— Services;
- SSH;
- TLS/SSL;
- Web Servers;
- Mail Servers;
- FTP Servers;
- Database Servers;
- Active Directory;
- ADFS;
- Kerberos;
- LDAP;
- DNS;
- NTP;
- NFS;
- CUPS;
— Authentication - Passwords;
— Hardware - CPU - BIOS - UEFI;
— Cloud;
• Tools;
— Tools to check security hardening;
- GNU/Linux;
- Windows;
- Network Devices;
- TLS/SSL;
- SSH;
- Hardware - CPU - BIOS - UEFI;
- Docker;
- Cloud;
— Tools to apply security hardening;
- GNU/Linux;
- Windows;
- TLS/SSL;
- Cloud;
— Password Generators;
• Books;
• Other Awesome Lists;
— Other Awesome Security Lists.
#Security #hardening
@Engineer_Computer
GitHub
GitHub - decalage2/awesome-security-hardening: A collection of awesome security hardening guides, tools and other resources
A collection of awesome security hardening guides, tools and other resources - decalage2/awesome-security-hardening
Hardening
Enhanced Visibility and Hardening Guidance for Communications Infrastructure 2024.:
Network Infrastructure Security Guide, ver.1.2
https://media.defense.gov/2022/Jun/15/2003018261/-1/-1/0/CTR_NSA_NETWORK_INFRASTRUCTURE_SECURITY_GUIDE_20220615.PDF
Cisco Guide to Securing NX-OS Devices
https://sec.cloudapps.cisco.com/security/center/resources/securing_nx_os.html
Cisco IOS XE Hardening Guide, 2024
https://www.cisco.com/c/en/us/support/docs/ios-nx-os-software/ios-xe-16/220270-use-cisco-ios-xe-hardening-guide.html
——————————————————
#CyberSecurity #vCISO #CISA #Hardening
#SecureBusinessContinuity
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Enhanced Visibility and Hardening Guidance for Communications Infrastructure 2024.:
Network Infrastructure Security Guide, ver.1.2
https://media.defense.gov/2022/Jun/15/2003018261/-1/-1/0/CTR_NSA_NETWORK_INFRASTRUCTURE_SECURITY_GUIDE_20220615.PDF
Cisco Guide to Securing NX-OS Devices
https://sec.cloudapps.cisco.com/security/center/resources/securing_nx_os.html
Cisco IOS XE Hardening Guide, 2024
https://www.cisco.com/c/en/us/support/docs/ios-nx-os-software/ios-xe-16/220270-use-cisco-ios-xe-hardening-guide.html
——————————————————
#CyberSecurity #vCISO #CISA #Hardening
#SecureBusinessContinuity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1🔥1🤩1👨💻1