challenginno.ir
1.69K subscribers
287 photos
1 video
7 files
274 links
ارتقاء دانش و تخصص امنیت سایبری با دنیای حل چالش

@ENITP
Download Telegram
با سلام و عرض ادب خدمت تمامی دوستان گرامی


🔴 در راستای اهدافی که برای پلتفرم Challenginno در نظر گرفته شده بود، پس از چالش های آفلاین، اولین Red / Blue Time در آذر ماه به صورت وبینار برگزار خواهد شد.

🔸 منتظر خبرهای بعدی ما باشید.


🌐 https://challenginno.ir
✔️ رایت آپ مربوط به چالش حملات وایرلس - بخش اول هم اکنون در سایت قرار شد.

تمرکز این چالش بر روی استفاده از ابزارهای مجموعه Aircrack-ng می باشد.


🔴 لازم به ذکر است که این رایت آپ توسط جناب آقای رضوان دوست تهیه شده است. ضمن تشکر از ایشان، شما می توانید جهت مشاهده این رایت آپ به لینک زیر مراجعه نمایید:


🌐 https://challenginno.ir/blog/wireless-attacks
✔️ آسیب‌پذیری SQL Injection یکی از رایج‌ترین و خطرناک‌ترین نقاط ضعف امنیتی در برنامه‌های تحت وب است. این آسیب پذیری زمانی رخ می‌دهد که ورودی‌های کاربر به‌درستی اعتبارسنجی یا فیلتر نشوند و مستقیماً در کوئری‌های SQL استفاده شوند.


این آسیب‌پذیری به مهاجم اجازه می‌دهد کدهای مخرب SQL را به پایگاه داده ارسال کرده و عملیات ناخواسته‌ای مانند خواندن، حذف، تغییر یا درج داده‌ها انجام دهد.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/sql-injection-part-1
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی

در راستای اهداف پلتفرم Challenginno، اولین رویداد Red/Blue Time در 28 آذرماه به صورت وبیناری برگزار خواهد شد.

در بخش اول وبینار به بررسی دو چالش اکتیودایرکتوری که در سایت وجود دارد پرداخته و در بخش دوم به شناسایی حملات انجام شده خواهیم پرداخت.


🔴 این رویداد به صورت رایگان برگزار شده و شما می توانید برای ثبت نام در این رویداد به لینک زیر مراجعه نمایید.

https://evand.com/events/%D8%A7%D9%88%D9%84%DB%8C%D9%86-%D8%B1%D9%88%DB%8C%D8%AF%D8%A7%D8%AF-red-blue-time-%D8%B3%D8%A7%DB%8C%D8%AA-challenginno-ir-76342
✔️ یکی واحدهای مهم که وجود آن در امنیت بسیار حائز اهمیت است، واحد پاسخگویی به حادثه یا Incident Response است.


در هنگام وقوع یک حادثه، تیم پاسخگویی به حادثه وارد عمل شده و فرآیندهایی را دنبال می کند که از پیش تعریف شده اند و در برخی موارد نیز باید ابتکار عمل خود را داشته باشد.


این چالش که به صورت پرسش و پاسخ و در چندین بخش ایجاد شده است، قصد دارد تا شما را با تیم Incident Response و فرآیندهای موجود در آن آشنا نماید.


🔴 برای مشاهده سومین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/incident-response-3
✔️ در چند روز گذشته، گزارش‌هایی مبنی بر رفتار غیرعادی در ترافیک شبکه دریافت شده است. این گزارش‌ها شامل ارتباطات پراکنده و حجمی ناچیز از داده‌ها هستند که به چندین مقصد خارجی ارسال شده‌اند.


✔️ تیم امنیتی شما مسئول تحلیل این ترافیک است. وظیفه شما این است که بدون اطلاعات دقیق از منبع یا مقصد، داده‌ها را تحلیل کرده و هرگونه فعالیت مشکوک را شناسایی کنید.



در این بین، یک فلگ رمزگذاری‌شده ممکن است به عنوان بخشی از این فعالیت مخرب کشف شود.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/network-thread
✔️ موارد مربوط به Authentication Testing یکی از بخش‌های کلیدی در OWASP Web Security Testing Guide یا WSTG است که به بررسی و ارزیابی مکانیزم‌های احراز هویت در برنامه‌های وب می‌پردازد.


هدف این تست‌ها اطمینان از امنیت فرایند احراز هویت کاربران و جلوگیری از دسترسی غیرمجاز به سیستم است.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/authentication-testing
✔️ رایت آپ مربوط به چالش جمع آوری اطلاعات وب هم اکنون در سایت قرار داده شد.

تمرکز این چالش بر روی فرآیند Recon و ابعاد مختلف آن است. البته برخی تکنیک هایی که در متدولوژی WSTG به آن اشاره شده نیز در این چالش گنجانده شده است.

🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/blog/web-reconnaissance
✔️ یکی از مواردی که باید در فرآیند تست نفوذ به آن توجه شود، بررسی برنامه های موجود و آسیب پذیری مربوط به نسخه های استفاده شده از این برنامه ها می باشد.


در این چالش به آسیب پذیری موجود در Nexus Repository که مربوط به سال 2024 می باشد پرداخته شده است.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/nexus-repository
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی

در راستای اهداف پلتفرم Challenginno، اولین رویداد Red/Blue Time در 28 آذرماه به صورت وبیناری برگزار گردید.

بر خود لازم می دانیم که از همه دوستانی که در این وبینار حضور پیدا کردند صمیمانه تشکر نماییم.


🔴 هم اکنون می توانید فیلم این وبینار را از لینک زیر دانلود نمایید:

🌐 https://files.challenginno.ir/Red-Blue-Time/01.wmv
✔️ داده‌هایی پراکنده، به ظاهر بی‌ضرر، به مقصدهایی ناشناخته ارسال می‌شوند. هیچ نشانه آشکاری از خطر وجود ندارد، اما اگر دقیق‌تر نگاه کنید، الگوهایی مخفی در میان ترافیک روزمره پدیدار می‌شوند.


وظیفه شماست تا پرده از این سناریو بردارید. ترافیکی را که در ظاهر بی‌خطر به نظر می‌رسد، تحلیل کنید. در میان این جریان، رازهایی پنهان شده‌اند که تنها با دقت و مهارت می‌توان به آن‌ها پی برد.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/network-forensic
با سلام و عرض ادب خدمت همه دوستان و همراهان گرامی
با توجه به انجام برخی تغییرات در سرور از دقایقی دیگر سایت در دسترس نخواهد بود.

ضمن عرض پوزش بابت این موضوع، پس از اعمال تغییرات و در دسترس قرار گرفتن سرور اطلاع رسانی خدمت شما همراهان گرامی انجام خواهد شد.
✔️ یکی از موضوعاتی که باید در فرآیند تست نفوذ و تیم قرمز به آن توجه شود، بالا بردن سطح دسترسی یا Privilege Escalation است.


چالش موجود به یکی از تکنیک‌های مربوط به Privilege Escalation می‌پردازد که مربوط به پیکربندی نادرست در یکی از نرم افزارهای موجود در سیستم است.



🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/local-privilege-escalation
✔️ رایت آپ مربوط به چالش سرویس های آسیب پذیر - شماره دو هم اکنون در سایت قرار داده شد.

تمرکز این چالش بر روی ایجاد دسترسی اولیه از طریق آسیب پذیری های موجود بر روی سرویس ها می باشد.


🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/blog/initial-access-web-server
✔️ یک تیم عملیات آبی (Blue Team) مشکوک شده که در یکی از سیستم‌های ویندوز 10 (تارگت) تغییراتی برای ماندگاری (Persistence) ایجاد شده است.


شما به‌عنوان یک تحلیلگر امنیت یا شکارچی تهدید (Threat Hunter) وظیفه دارید با بررسی لاگ‌ها و فایل‌ها، متوجه شوید کدام فایل DLL اضافه شده و کدام کلید ریجستری مربوط به احراز هویت تغغیر کرده و یا کلیدی جدید اضافه شده است و در نهایت این حمله با کدام متد و تکنیک MITRE مطابقت دارد.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/threathunting
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی

امروز تعداد چالش های موجود در سایت به عدد 100 رسید. این موضوع قطعاً بدون همراهی شما دوستان عزیز امکان پذیر نبود.

لذا بر خود لازم می دانیم که از همه دوستانی که در این راه با ما همراه بودند صمیمانه تشکر نماییم.


💡 به پاس قدردانی از تمام دوستان گرامی هم اکنون کد تخفیف 60 درصدی بر روی کلیه محصولات وب سایت دنیای امنیت قابل دسترس می باشد.


🔸 به منظور استفاده از تخفیف مذکور می توانید به سایت دنیای امنیت مراجعه نموده و عبارت 100challenge را در بخش کد تخفیف وارد نمایید.


🔰 در انتها مجدد از همراهی شما دوستان گرامی کمال تشکر را داریم.


🔴 منتظر خبرهای بعدی ما در خصوص پلتفرم Challenginno باشید.


🌐 https://shop.securityworld.ir
✔️ در بررسی هایی که بر روی یک سیستم در شبکه انجام شده، مشخص گردیده که یک فایل بر روی آن سیستم اجرا شده است. این فایل در فرآیند تحقیقات، شناسایی و استخراج شده است.


شما باید ابتدا نحوه اجرا شدن و قرار گیری این فایل را شناسایی نموده و اجرای آن را اثبات نمایید. در ادامه باید با بررسی فایل اجرایی موجود، پروسسی که توسط این فایل فراخوانی و حذف شده است را نیز شناسایی نمایید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/registry-analysis
✔️ یکی واحدهای مهم که وجود آن در امنیت بسیار حائز اهمیت است، واحد پاسخگویی به حادثه یا Incident Response است.


در هنگام وقوع یک حادثه، تیم پاسخگویی به حادثه وارد عمل شده و فرآیندهایی را دنبال می کند که از پیش تعریف شده اند و در برخی موارد نیز باید ابتکار عمل خود را داشته باشد.


این چالش که به صورت پرسش و پاسخ و در چندین بخش ایجاد شده است، قصد دارد تا شما را با تیم Incident Response و فرآیندهای موجود در آن آشنا نماید.


🔴 برای مشاهده چهارمین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/incident-response-4
✔️ یکی واحدهای مهم که وجود آن در امنیت بسیار حائز اهمیت است، واحد پاسخگویی به حادثه یا Incident Response است.


تیم Incident Response پس از بررسی های اولیه یک ویندوز 10 به این نتیجه می رسند که احتمالا فردی به این سیستم دسترسی گرفته و سیستم آلوده شده است. به همین دلیل لاگ های Security مربوط به این ویندوز را ذخیره می کنند.


هم اکنون این فایل در اختیار شما قرار دارد و شما می بایست با بررسی این فایل لاگ به سوالات مطرح شده در چالش پاسخ دهید.


🔴 برای مشاهده پنجمین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/incident-response-5