Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
هک اپ بانکی با درک و برگردوندن الگوی امضا

شاید بعضی مقادیر تصادفی به نظر پیچیده و سخت بیان، خصوصا اگه توی یه پلتفرم مهم بانکی باشه. اما هیچ‌وقت این دلیل بر این نیست که ما سعی‌مون رو نکنیم. اپ اندرویدی معروفی در سنگاپور و مالزی به اسم Razer Pay Ewallet استفاده می‌شه که واسه مدیریت حساب‌های بانکیه. محقق سعی کرده درخواست و پاسخ‌های HTTP رو اول از همه تحت این اپ بررسی کنه. دیده هر عملی (مثل حذف حساب بانکی) یک ID می‌فرسته و یک «امضا». ID طبق حدس‌مون، ID کاربره. امضا چیه؟ با ۲ تا حساب و مقدار مشترک، چک کرده دیده احتمالا اون امضا یک مقدار تصادفیه که برمبنای نشست (session) کاربر محاسبه می‌شه. سورس کد اپ رو با apktool دراورده و تابع MD5Encode رو به کمک تعقیب APIهاش تونسته پیدا کنه. این همون تابعیه که اون مقدار تصادفی رو تولید می‌کنه ولی مثل اینکه توسعه‌دهنده‌هاش دوست داشتن اسمشو بذارن MD5!!! چون اصلا پیاده‌سازی‌ش براساس MD5 نبوده و صرفا با اعداد و کلمات محدوده‌ی هکس تولید می‌شده! اومده همون عمل رو replicate کرده و مقادیر تصادفی مختلفی رو با همون الگو تولید کرده. تست کرده دیده بله. آسیب‌پذیری کنترل دسترسی (یا جدیدا بهش میگن IDOR) داره و می‌شه با تولید مقادیر تصادفی برای هر ID دلخواهی که مهاجم بزنه، عملی که تست می‌کرده (حذف حساب بانکی) جواب میده! تست کارکردهای دیگه‌ی API بخاطر اینکه از الگوی جداگانه‌ای بهره می‌بردن با این کار جواب نداده و فهمیدن‌شون هم سخت بوده چون اون توابع درهم‌سازی‌شده بودن. اومده در یک حرکت زیبا با Frida اون توابع تولید الگو رو هوک کرده! با این کار تونسته کارکردهای دیگر API که برای کاربری «خودش» مجاز نبوده رو با مقدار تصادفی‌ای که تولید شده، شدنی بکنه!

کانال آموزش کامپیوتر
@Engineer_Computer
Forwarded from وب آموز (m J)
⭕️ با این بات میتونید چک کنید که اطلاعاتتون از طریق #سامانه_شکار در اینترنت فاش شده یا نه
https://t.iss.one/huntingfaBOT
ما هیچ دیتایی از شما نمیگیریم و بر اساس همون آی دی حسابتون جستجو میکنه. فقط باید قبلش عضو کانال وب آموز بشید.
🆔 @Webamoozir
Media is too big
VIEW IN TELEGRAM
دانلود آموزش ( باگ اول )
در این باگ فروشنده میتواند محصول فروشنده دیگر را حذف کند.
دو روز پیش مسابقه ای برای عضو گیری راه انداخته بودیم.
فیلم آموزشی حل چالش

https://genstore.info/

https://seller.genstore.info/
Username1: [email protected]
Password1:123456
Username2: [email protected]
Password2: 123456

کانال آموزش کامپیوتر
@Engineer_Computer
منبع : امنیت درسا
Media is too big
VIEW IN TELEGRAM
دانلود آموزش ( باگ دوم )
در این باگ فروشنده میتواند محصول فروشنده دیگر را ویرایش کند.
دو روز پیش مسابقه ای برای عضو گیری راه انداخته بودیم.
فیلم آموزشی حل چالش
https://genstore.info/

https://seller.genstore.info/
Username1: [email protected]
Password1:123456
Username2: [email protected]
Password2: 123456

کانال آموزش کامپیوتر
@Engineer_Computer
منبع : امنیت درسا
از دید عمومی شاید کنفرانس‌های آکادمیک، حوصله‌سربر و پر از مطالب نظری و بدردنخور باشه، اما در مورد کنفرانس‌های سطح بالایی مثل IEEE Security & Privacy، USENIX Security و.. واقعا اینطور نیست و نرخ قبولی مقالات در این کنفرانس‌ها واقعا پایینه و همین باعث شده که مقالات مهمی رو درشون شاهد باشیم. چند ساعت پیش فیلم‌های کنفرانس IEEE Sec 2020 منتشر شدن و از جمله موضوعات جذابشون اینان اما کماکان داره فیلم‌های جدیدی بهشون اضافه می‌شه:

⁃ فازینگ انجین‌های جاواسکریپت
⁃ حملات تحت بلوتوث
⁃ تحلیل امنیت یه کتابخونه‌ی تبلیغات فیسبوک
⁃ در مورد محدودیت پنهان‌سازی داده‌های تعقیب تحت وب
⁃ تحلیل نرم‌افزارهای اندرویدی از قبل نصب شده
⁃ HopSkipJumpAttack: A Query-Efficient Decision-Based Attack
⁃ RetroWrite: Statically Instrumenting COTS Binaries for Fuzzing and Sanitization
⁃ Neutaint: Efficient Dynamic Taint Analysis with Neural Networks
و…

می‌تونید فیلم‌ها رو از این لینک ببینید.

کانال آموزش کامپیوتر
@Engineer_Computer
🔺انتشار آسیب پذیری جدید در پروتکل DNS

محققان امنیت جزئیات آسیب پذیری جدید در پروتکل DNS را منتشر کرده اند که مهاجمین می تواند با سواستفاده از آنها حملات DDOS را در یک سطح وسیع و بصورت توزیع شده اجرا کنند. این آسیب پذیری که NXNAttack نامگذاری شده است مربوط به مکانیزم DNS Delegation است که پاسخ دهندگان DNS را مجبور به ایجاد کوئری های بیشتر DNS به سمت سرورهای معتبر ( که توسط مهاجم انتخاب می شود) کرده و در نهایت باعث ایجاد اختلال در سرویس های آنلاین می شود.

در مطلبی که توسط این گروه منتشر شده است عنوان گردیده که تعداد پیام های DNS مبادله شده در یک فرایند تبدیل نام، بیشتر از آن چیزی است که در تئوری این پروتکل ذکر گردیده است و همچنین در این مطلب نشان داده شده است که چگونه همین ناکارآمدی(تعداد زیاد پیامDNS) برای سرویس ها به یک ضعف بوجود آورده تا یک حمله مخرب بر علیه هدف هایی همچون سرورهای recursive و یا سرورهای معتبر انجام دهند.

فرایند جست و جوی یک سرور DNS recursive زمانی اتفاق می افتد که یک سرور DNS در یک ساختار سلسله مراتبی با چندین سرور DNS معتبر ارتباط برقرار کند تا آدرس IP اختصاص داده شده به یک دامنه را به کلاینت باز گرداند. این فرایند بازگردانی معمولا با سرور DNS که توسط ISP کاربر و یا آدرسی که خود کاربر پیکربندی کرده است شروع می شود. حال اگر سرور پاسخگو نتواند به درخواست کاربر جواب بدهد، درخواست را به یک سرور معتبر DNS دیگر می دهد و این فرایند در صورتی که سرور بعدی نتواند پاسخی ارائه دهد، مجددا تکرار خواهد شد و این فرایند تا زمانی که یک پاسخ برای درخواست کاربر پیدا کند، ادامه پیدا می کند. محققان به این نکته پی بردند که میتوان از این حجم درخواست ها سواستفاده کرد و یک پاسخ دهنده ی recursive را مجبور به ارسال مداوم حجم زیادی از بسته ها به سمت یک دامنه هدفمند به جای یک سرور معتبر کنند و برای اینکه بتواند این حمله را از طریق یک پاسخ دهنده recursive انجام دهند، مهاجم نیازمند در اختیار داشتن یک سرور معتبر است. که این در اختیار داشتن هم به راحتی و را خرید یک دامنه امکان پذیر است.

برای مطالعه بیشتر نیز می توانید به لینکهای زیر مراجعه کنید.
شرح حمله ، مروری بر مفاهیم DNS

کانال آموزش کامپیوتر
@Engineer_Computer
#آموزش
آموزش تبدیل کردن گوشی به میکروفون برای کامپیوتر و لپ تاپ

کانال آموزش کامپیوتر

🖥 @Engineer_Computer
🔺 آسیب پذیری بحرانی در مرکز تماس سیسکو

سیسکو برای یکی از راهکارهای مرکزتماس خود (UCCX) وصله امنیتی ارائه کرده است و از مشتریان خود خواسته است سریعا نسبت به ارتقا نسخه های آسیب پذیر اقدام کنند. راهکار CCX سیسکو بعنوان یک مرکزتماس یکپارچه در سطح سازمان ها و شرکت ها، بیمارستان ها و غیره مورد استفاده قرار می گیرد و این آسیب پذیری با درجه اهمیت 9.8 (بحرانی) و باشناسه CVE-2020-3280 ثبت گردیده است که ناشی از رابط مدیریتی راه دور مبتنی بر جاوا این محصول است.

سیسکو در اطلاعیه منتشر شده عنوان کرده است که این آسیب پذیری به دلیل deserialization نامن محتوای تولید شده توسط کاربر توسط نسخه آسیب پذیر می باشد که مهاجم با ارسال یک شئ serialize (مبتنی بر جاوا) به سمت گوش کننده های (listener) مربوط به نسخه آسیب پذیر، می تواند از آسیب پذیری فوق سواستفاده کرده و کد مخرب دلخواه خود را بعنوان کاربر ریشه (root) بر روی محصول موردنظر اجرا کند.

اگر از UCCX نسخه 12 به قبل استفاده می کنید، لازم است هرچه سریعتر بحث مربوط به ارتقا به نسخه 12.0(1)ES03 انجام دهید. برطبق اطلاعات منتشر شده، نسخه 12.5 آسیب پذیر نیست.
برای اطلاعات بیشتر به این لینک مراجعه کنید

@Engineer_Computer
#دانستنی
فیشینگ چیست؟ چگونه سایت‌های کلاهبرداری را شناسایی کنیم؟

کانال آموزش کامپیوتر

🖥 @Engineer_Computer
#دانستنی
دارک وب چیست؟

کانال آموزش کامپیوتر
🖥 @Engineer_Computer
IMG_4195.JPG
2.5 MB
🔹شبکه اجتماعی لینکدین با محیطی حرفه‌ای یکی از مهم‌ترین شبکه‌های اجتماعی برای کسب‌وکار شماست. هرچه صفحه کاری شما فعال‌تر باشد می‌توانید معرفی موثرتری از کسب‌وکار خود داشته باشید و نیروی کار بهتری جذب کنید.
🔸این اینفوگرافی با ۱۲ راه موثر و کارآمد به شما کمک می‌کند تا با افزایش دنبال‌کنندگان و نرخ تعامل در لینکدین حرفه‌ای تر عمل کنید.

#شبکه_های_اجتماعی

🗞 کانال آموزش کامپیوتر
@Engineer_Computer
🔺بر روی CDN ایرانی که توسط سازمان فناوری اطلاعات پروموت می‌شود تست حمله‌ی Amplification قابلیت Range پروتکل HTTP را انجام دادیم. تکنیک‌های حمله‌ی مبتنی بر rfc7233 گونه‌های مختلفی را شامل می‌شود و در سال‌های اخیر نیز نمونه‌های آن را در سرویس‌ها و سرورهای گوناگونی دیده‌ایم، اما تحقیق جدیدی مختص این حملات برروی تامین‌کنندگان معروف CDN در دنیا انجام شده که با یک درخواست کوچک و دستکاری‌شده‌ی HTTP به CDN می‌توان به سرور اصلی وبسایت‌های مشتری آن CDN، ترافیک سنگین وارد کرد و آنها را از کار انداخت. شیوه‌ی دیگر این تکنیک باعث می‌شود ترافیک سنگین در دیگر سرورهای خود CDN بچرخد و آنها را از کار بی‌اندازد.

کانال آموزش کامپیوتر
@Engineer_Computer
جاسوسی صنعتی و اقبال دولت‌ها

شرکت ایتالیایی Hacking Team در سال ۲۰۰۷ توسط دو سرمایه‌گذار خطرپذیر (VC) با هدف تولید ابزارها و مکانیزم‌های جاسوسی و شنود برای دولت‌ها، فعالیت حرفه‌ای خودش رو شروع می‌کنه. از همون ابتدا، با نهادهای امنیتی و اطلاعاتی ایتالیا قرارداد می‌بنده. وسعت فروش محصولاتش به قدری گسترش پیدا می‌کنه که رفته رفته بازارش به قلب اروپا می‌رسه و باور نکردنیه که پلیس سوئیس هم از مشتریانش بوده. نیمه‌ی سال ۲۰۱۴ سازمان ملل، سودان رو از خرید محصولات این شرکت تحریم می‌کنه به این دلیل که دولتش از جمله حکومت‌های توتالیتر بوده و حقوق شهروندانش رو تضییع می‌کنه اما همزمان کشورهای عقب‌مونده‌تری از این لحاظ مثل عربستان سعودی، امارات، ونزوئلا و بحرین پایه ثابت خرید محصولات این شرکت بوده‌ان. از امریکا FBI، وزارت دفاع، CIA و اداره مبارزه با مواد مخدر هم در لیست مشتریانش بوده‌ان. طی افشای اطلاعات این شرکت در سال ۲۰۱۵، معلوم شد که ۷۰ نهاد نظامی، پلیسی، اطلاعاتی و ایالتی از سراسر دنیا از محصولات این شرکت خرید می‌کرده‌ان. امروز مدیرش اعلام کرد که این شرکت مُرده.

کانال آموزش کامپیوتر
@Engineer_Computer
#آموزش
آموزش ریست فکتوری ویندوز

کانال آموزش کامپیوتر

🖥 @Engineer_Computer
#ترفند
اینو تو تلگرام امتحان کنید!
⭕️تو تلگرام آهنگ رو ریپلی کنید یه دقیقه رو بنویسید بعد بزنید رو عدد آهنگ از همون دقیقه پخش میشه 😄

کانال آموزش کامپیوتر

🖥 @Engineer_Computer