InfoSecTube
1.71K subscribers
691 photos
44 videos
273 files
1.72K links
Subscribe to this channel if… you enjoy fun and educational videos about technology & CyberSecurity & ...
YouTube Channel:
https://youtube.com/c/InfoSecTube


Contact:
@InfoSecTube_Bot
Download Telegram
InfoSecTube pinned «🖥سلام دوستان با یک دوره جدید و رایگان دیگه در خدمتون هستیم. دوره آموزشی صفر تا 99 نود جی اس(Node.Js) با تدریس عالی میثم منصف یکی از باتجربه ترین محققین امنیت سایبری ایران😍 🤖قسمت اول: آشنایی با Nodejs https://youtu.be/Vjb6l8xNRAQ 🥺لطفا با به اشتراک گذاری…»
🔹لود بالانسینگ چیست؟!

🔸توضیع بار شبکه و یا ترافیک نرم افزاری روی سرور های Cluster جهت بهینه سازی پاسخ به درخواست و افزایش کیفیت و پایداری تقسم بار یا Load Balancing گفته میشود. سرور یا سیستم تقسیم بار بین Client و Server Farm قرار میگیرید و ترافیک های شبکه و نرم افزار را با استفاده از متد های گوناگون بین سرور ها توضیع میکند که با انجام این عمل بین سرور ها از بروز Single Point Failure جلوگیری میشود. Load Balancing یکی از بهترین و کارامد ترین معماری برای Application server میباشد.

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
⚠️ هشدار:
روش جدید فیشینگ در بلاکچین و قراردادهای هوشمند

🔹جدا از روش‌های معمول فیشینگ در web 2.0، مهاجمان از روش جدیدی به‌نام "ice phishing" در خدمات web 3.0 و در این مورد بلاکچین استفاده می‌کنند که در آن؛ هکر به جای هدایت کاربر به صفحات و برنامه‌های جعلی، و سرقت کلیدهای خصوصی، رمز عبورها و دیگر اطلاعات محرمانه‌ وی، می‌کوشد با فریب دادنش، او را به امضای تراکنشی وادارد که تأیید توکن‌های کاربر را به مهاجم واگذار می‌کند.

🔹در نهایت هم پس از موافقت و امضای کاربر، هکر به دارایی‌های وی دسترسی یافته، آنها را به حساب یا والت خود منتقل می‌نماید.

🔹یک نمونه از این روش فیشینگ، حمله‌ Badger DAO است که در آن، هکر با دسترسی به کلید Cloudflare API، اسکریپت مخربی را به فرانت‌اند قراردادهای هوشمند Badger تزریق، و با استفاده از آن، درخواستی مبنی بر امضای تراکنش‌های ERC-20 جهت اعطای تاییدیه به خود، برای کاربران ارسال کرده بود.

در این حمله، هکر توانست تنها در ۱۰ ساعت، بیش از ۱۲۰ میلیون دلار را از ۲۰۰ حساب سرقت کند.
منبع: بیت‌بان

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍1
Forwarded from InfoSecTube
#Bug_Bounty_Tips_1
🛡BugBounty_Tips
useful one-liner to check a list of hostnames for OpenSSL Heartbleed vulnerability:
cat list.txt | while read line ; do echo "QUIT" | openssl s_client -connect $line:443 2>&1 | grep 'server extension "heartbeat" (id=15)' || echo $line: safe; done

☣️@InfoSecTube
Forwarded from InfoSecTube
#Bug_Bounty_Tips_2
🛡BugBounty_Tips
Here’s a handy command to extract URLs from junk / assorted data:
1-From Files:
cat file | grep -Eo "(http|https)://[a-zA-Z0-9./?=_-]*"*
2-From Websites:
curl https://target.com/file.js | grep -Eo "(http|https)://[a-zA-Z0-9./?=_-]*"*



☣️@InfoSecTube
Forwarded from InfoSecTube
#Bug_Bounty_Tips_3
🛡BugBounty_Tips
Here’s a tip to extract interesting (potentially sensitive) information from unpacked APK files (Android App):

Make
sure to first unpack the APK file using apktool like this:
apktool d app_name.apk
With this one-liner we can identify URLs, API keys, authentication tokens, credentials, certificate pinning code and much more.

grep -EHirn "accesskey|admin|aes|api_key|apikey|checkClientTrusted|crypt|http:|https:|password|pinning|secret|SHA256|SharedPreferences|superuser|token|X509TrustManager|insert into" APKfolder/

☣️@InfoSecTube
👎1
Forwarded from InfoSecTube
#Bug_Bounty_Tips_4
🛡BugBounty_Tips
Here
are the top dorks to find Open Redirect vulnerabilities :
/{payload}
?next={payload}
?target={payload}
?rurl={payload}
?dest={payload}
?destination={payload}
?redir={payload}
?redirect_uri={payload}
?redirect_url={payload}
?redirect={payload}
/redirect/{payload}
/cgi-bin/redirect.cgi?{payload}
/out/{payload}
/out?{payload}

☣️@InfoSecTube
👍1
Forwarded from InfoSecTube
#Bug_Bounty_Tips_5
🛡BugBounty_Tips
Here are 3 tips to bypass JWT token authentication.

Tip #1:

💎Capture the JWT.
💎Change the algorithm to None.
💎Change the content of the claims in the body with whatever you want e.g.: email: [email protected]
💎Send the request with the modified token and check the result.

Tip #2:

Capture
the JWT token.
If the algorithm is RS256 change to HS256 and sign the token with the public key (which you can get by visiting jwks Uri / mostly it will be the public key from the site’s https certificate)
Send the request with the modified token and check the response.
You can party with the bounty if the backend doesn’t have the algorithm check.

Tip #3: Check for proper server-side session termination

🔰Check
if the application is using JWT tokens for authentication.
🔰If so, login to the application and capture the token. (Mostly web apps stores the token in the local storage of the browser)
🔰Now logout of the application.
🔰Now make a request to the privileged endpoint with the token captured earlier.
🔰Sometimes, the request will be successful as the web apps just delete the token from browser and won’t blacklist the tokens in the backend.

☣️@InfoSecTube
👎1