Hypersec
4.03K subscribers
274 photos
17 videos
210 files
866 links
🔐🔏 تیم عملیات امنیت سورین
ارائه دهنده راهکارهای نوین مرکز عملیات امنیت (SOC)

Soorinsec.ir
۰۲۱-۲۲۰۲۱۷۳۴

instagram : sector_soorin
linkdin : https://www.linkedin.com/company/soorinsec/
Admin:
@Fze01
Download Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
😁Cheatsheet: Linux Forensics Analysis - root@fareed:~#
Linux Forensic in a nutshell

https://fareedfauzi.github.io/2024/03/29/Linux-Forensics-cheatsheet.html

#linux
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
💻MasterParser v2.5

ابزار MasterParser به‌عنوان یک ابزار قوی Digital Forensics و Incident Response است که به دقت برای تجزیه و تحلیل لاگ‌های لینوکس در فهرست var/log ساخته شده است. MasterParser که به طور خاص برای تسریع فرآیند تحقیق در مورد حوادث امنیتی در سیستم‌های لینوکس طراحی شده است، به طور ماهرانه لاگ‌های پشتیبانی شده مانند auth.log را اسکن می‌کند، جزئیات حیاتی از جمله ورود به سیستم SSH، ایجاد کاربر، نام رویداد، آدرس IP و موارد دیگر را استخراج می‌کند. خلاصه تولید شده ابزار این اطلاعات را در قالبی واضح و مختصر ارائه می‌کند و کارایی و دسترسی را برای پاسخ‌دهندگان حادثه افزایش می‌دهد.

👩‍💻https://github.com/securityjoes/MasterParser

#IR #DFIR #Linux
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩1
اگر می‌خواهید بفهمید که کرنل لینوکس دقیقا چه مراحلی را طی می‌کند تا بوت شود، می‌توانید اسناد مربوط به خود کرنل را از اینجا مطالعه کنید.

📝 https://www.kernel.org/doc/html/v5.2/x86/boot.html

#kernel #linux

تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏1🤩1
🌐این وب سایت به عنوان یک راهنما و منبع برای کسانی است که علاقه مند به ساخت یک سیستم لینوکس ، متناسب با نیازهای خاص خود هستند.

🌐https://linuxfromscratch.org/

#linux
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍1
👩‍💻 ++ 101 Linux commands.

• من یک کتاب رایگان با شما به اشتراک می گذارم که بیشتر یک برگه تقلب حجیم با دستورات لازم برای انجام کارهای خاص است. این کتاب نه تنها برای مبتدیان، بلکه برای کاربران باتجربه #لینوکس نیز مفید خواهد بود. این مطالب برای تسلط بر خط فرمان مفید است و به دسته های زیر تقسیم می شود:

Basics;
- File Hierarchy Standard (FHS);
- Commands;
Disk and File System Management;
- General Disk Manipulation (non-LVM);
- Globs (Wildcards);
- Regex;
- Stream redirection;
Text Readers & Editors;
- Less;
- VI;
User and Group Management;
File System Permissions;
SSH;
Cronjobs;
Package Management;
- RPM;
- YUM;
List of commands by category:
- Directory Navigation;
- File Commands;
- File and Directory Manipulation;
- Package archive and compression tools;
- System commands;
- Networking Commands;
- Package Management;
- User Information commands;
- Session commands;
- Getting Help;
- Applications.

#linux
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51
🔎 Entertaining forensics.

علم مانند درختی تنومند است که به شاخه‌های فرعی متعددی تقسیم می‌شود. فارنزیک نیز از این قاعده مستثنی نیست و زیرشاخه‌های مختلفی دارد که هر کدام به بررسی جنبه‌های خاصی از جرم می‌پردازند. در این مطلب، به معرفی پنج زیرشاخه اصلی جرم یابی می‌پردازیم و در انتها، منابعی ارزشمند برای مطالعه عمیق‌تر هر حوزه معرفی خواهیم کرد.

1. جرم یابی کامپیوتر:

این شاخه به بررسی جرایم سایبری می‌پردازد و متخصصان آن موظف به کشف مدارک دیجیتال در دستگاه‌های آلوده هستند. تجزیه و تحلیل رم، هارد دیسک، رجیستری و گزارش‌های سیستم عامل از جمله وظایف این کارشناسان است.

2. جرم یابی شبکه:

همانطور که از نامش پیداست، این زیرشاخه به جرایمی که در بستر شبکه رخ می‌دهند می‌پردازد. متخصصان فارنزیک شبکه وظیفه دارند تا ترافیک شبکه را تجزیه و تحلیل کرده و ردپای مجرمان سایبری را در مواردی مانند RAT، درب پشتی و موارد مشابه بیابند.

3. تجزیه و تحلیل داده‌ها:

این شاخه به بررسی دقیق فایل‌ها، ساختارهای داده و توالی‌های باینری باقی‌مانده از حملات سایبری یا نفوذ به سیستم‌ها می‌پردازد. هدف از این تجزیه و تحلیل، استخراج اطلاعات ارزشمند و شناسایی هویت مجرمان است.

4. جرم یابی دستگاه‌های تلفن همراه:

امروزه که تلفن‌های هوشمند به بخش جدایی ناپذیر زندگی ما تبدیل شده‌اند، جرایم مرتبط با آنها نیز رو به افزایش است. متخصصان جرم یابی دستگاه‌های تلفن همراه وظیفه دارند تا داده‌های موجود در گوشی‌های اندروید و iOS را استخراج کرده و از آنها در جهت حلّ جرم استفاده کنند.

5. جرم یابی سخت‌افزار:

این زیرشاخه، که کم‌طرفدارتر و در عین حال پیچیده‌تر از سایر شاخه‌ها است، به بررسی تجهیزات سخت‌افزاری و فنی صحنه جرم می‌پردازد. تجزیه و تحلیل داده‌های سطح پایین (میکروکنترلر، سیستم عامل یا بایوس)، بررسی ویژگی‌های خاص دستگاه‌ها (مانند محدوده فرکانس فرستنده Wi-Fi) و آنالیز ساختار داخلی تجهیزات آلوده از جمله وظایف متخصصان این حوزه است.

• برای مطالعه این علم، پیشنهاد می کنم به چندین مخزن که حاوی ابزار، کتاب، راهنما و سایر مطالب مفید هستند توجه کنید:
- Adversary Emulation;
- All-In-One Tools;
- Books;
- Communities;
- Disk Image Creation Tools;
- Evidence Collection;
- Incident Management;
- Knowledge Bases;
- Linux Distributions;
- Linux Evidence Collection;
- Log Analysis Tools;
- Memory Analysis Tools;
- Memory Imaging Tools;
- OSX Evidence Collection;
- Other Lists;
- Other Tools;
- Playbooks;
- Process Dump Tools;
- Sandboxing/Reversing Tools;
- Scanner Tools;
- Timeline Tools;
- Videos;
- Windows Evidence Collection.

https://github.com/mikeroyal/Digital-Forensics-Guide
https://github.com/Correia-jpv/fucking-awesome-incident-response

#foensic #فارنزیک
تیم سورین
Please open Telegram to view this post
VIEW IN TELEGRAM