GitHub
GitHub - R3dy/capsulecorp-pentest: Vagrant VirtualBox environment for conducting an internal network penetration test
Vagrant VirtualBox environment for conducting an internal network penetration test - R3dy/capsulecorp-pentest
♻️ راهاندازی یک شبکه مجازی برای یادگیری تست نفوذ میتواند وقتگیر، پیچیده و نیاز به منابع زیادی داشته باشد.
🌐 https://github.com/R3dy/capsulecorp-pentest
🔱 پروژه Capsulecorp Pentest یک شبکه مجازی کوچک است که توسط Vagrant و Ansible مدیریت میشود.
⚜️ این شبکه شامل پنج ماشین مجازی است که از یک سیستم لینوکسی Xubuntu به عنوان سیستم عامل ماشین مهاجم استفاده میکند و چهار سرور ویندوز سرور 2019 با سرویس های آسیب پذیر، اکتیو دایرکتوری ، MSSQL آسیب پذیر، آپاچی، تامکت، جنکینز و غیره که با سرویسهای آسیبپذیر مختلف پیکربندی شدهاند.
کافی است که Vagrant، Ansible و VirtualBox را بر روی سیستم خود نصب کنید.
👨🏽💻سپس با اجرای چند دستور vagrant، میتوانید یک دامنه Active Directory کاملاً عملیاتی داشته باشید که میتوانید برای یادگیری و تست نفوذ از آن استفاده کنید.
🛠 ابزار Vagrant: برای ساخت و مدیریت محیطهای مجازی.
🛠 ابزار Ansible: برای پیکربندی خودکار و مدیریت سیستمها.
🛠 ابزار VirtualBox: نرمافزار مجازیسازی برای اجرای ماشینهای مجازی.
✅ آمادگی سریع: شما نیازی به انجام تنظیمات پیچیده و زمانبر ندارید؛ همه چیز از پیش پیکربندی شده است
✅ محیط آموزشی کامل: محیط Capsulecorp شامل چندین سرور و سرویس آسیبپذیر است که به شما امکان میدهد تکنیکهای مختلف تست نفوذ را در یک محیط واقعی و امن تمرین کنید
✅ مناسب برای یادگیری و تمرین: این محیط به طور ویژه برای یادگیری و تمرین تست نفوذ شبکه طراحی شده و به شما کمک میکند تا مهارتهای خود را بهبود ببخشید.
🔷 این روش راهاندازی به شما اجازه میدهد تا به جای صرف وقت و انرژی بر روی تنظیمات، بیشتر بر روی یادگیری و تمرین تکنیکهای تست نفوذ تمرکز کنید
⚜️ این پروژه به عنوان مکمل کتاب "هنر تست نفوذ شبکه" بوده و به طور ویژه برای تکمیل و ارتقاء تجربه مطالعه کتاب "The Art of Network Penetration Testing" طراحی شده است که این کتاب را نیز میتوانید از کانال iDeFense دانلود و استفاده کنید
#github
#tools
#pentest
@iDeFense
🌐 https://github.com/R3dy/capsulecorp-pentest
🔱 پروژه Capsulecorp Pentest یک شبکه مجازی کوچک است که توسط Vagrant و Ansible مدیریت میشود.
⚜️ این شبکه شامل پنج ماشین مجازی است که از یک سیستم لینوکسی Xubuntu به عنوان سیستم عامل ماشین مهاجم استفاده میکند و چهار سرور ویندوز سرور 2019 با سرویس های آسیب پذیر، اکتیو دایرکتوری ، MSSQL آسیب پذیر، آپاچی، تامکت، جنکینز و غیره که با سرویسهای آسیبپذیر مختلف پیکربندی شدهاند.
کافی است که Vagrant، Ansible و VirtualBox را بر روی سیستم خود نصب کنید.
👨🏽💻سپس با اجرای چند دستور vagrant، میتوانید یک دامنه Active Directory کاملاً عملیاتی داشته باشید که میتوانید برای یادگیری و تست نفوذ از آن استفاده کنید.
🛠 ابزار Vagrant: برای ساخت و مدیریت محیطهای مجازی.
🛠 ابزار Ansible: برای پیکربندی خودکار و مدیریت سیستمها.
🛠 ابزار VirtualBox: نرمافزار مجازیسازی برای اجرای ماشینهای مجازی.
مزایا
✅ آمادگی سریع: شما نیازی به انجام تنظیمات پیچیده و زمانبر ندارید؛ همه چیز از پیش پیکربندی شده است
✅ محیط آموزشی کامل: محیط Capsulecorp شامل چندین سرور و سرویس آسیبپذیر است که به شما امکان میدهد تکنیکهای مختلف تست نفوذ را در یک محیط واقعی و امن تمرین کنید
✅ مناسب برای یادگیری و تمرین: این محیط به طور ویژه برای یادگیری و تمرین تست نفوذ شبکه طراحی شده و به شما کمک میکند تا مهارتهای خود را بهبود ببخشید.
🔷 این روش راهاندازی به شما اجازه میدهد تا به جای صرف وقت و انرژی بر روی تنظیمات، بیشتر بر روی یادگیری و تمرین تکنیکهای تست نفوذ تمرکز کنید
⚜️ این پروژه به عنوان مکمل کتاب "هنر تست نفوذ شبکه" بوده و به طور ویژه برای تکمیل و ارتقاء تجربه مطالعه کتاب "The Art of Network Penetration Testing" طراحی شده است که این کتاب را نیز میتوانید از کانال iDeFense دانلود و استفاده کنید
#github
#tools
#pentest
@iDeFense
👏7👍1
♨️ Advanced SQL Injection Techniques
- Advanced Payloads and Techniques
- Advanced Boolean-Based SQL Injection
- Combining Techniques
- Advanced Enumeration
- WAF Bypass Techniques for SQL Injection
👁🗨 https://nav1n0x.gitbook.io/advanced-sql-injection-techniques
📂 https://nav1n0x.gitbook.io/advanced-sql-injection-techniques/part-1-techniques-to-force-errors-from-databases-for-sql-injection
📂 https://nav1n0x.gitbook.io/advanced-sql-injection-techniques/part-2-techniques-to-force-errors-from-databases-for-sql-injection
📂 https://nav1n0x.gitbook.io/advanced-sql-injection-techniques/part-3-advanced-methods-to-forcefully-generate-errors-on-various-dbms
📂 https://nav1n0x.gitbook.io/advanced-sql-injection-techniques/extracting-database-name-and-hostname-using-forced-errors
⚠️هشدار⚠️
اگر نمی دانید چه کاری انجام می دهید، لطفا از استفاده از این تکنیک ها خودداری کنید. استفاده نادرست ممکن است به پایگاه داده آسیب برساند.
⚠️ Do not attack the target you don't have permission to engage with.
#SQL_injection
#WEB
@iDeFense
nav1n0x.gitbook.io
Advanced SQL Injection Techniques by nav1n0x | Advanced SQL Injection Techniques
Here are some Advanced SQL Injection Techniques I commonly use. Happy hunting! 👍
⚡3🤝1
🔍 ابزار Helios جهت تست خودکارXSS
🔖 تست و تحلیل خودکار XSS: بررسی خودکار آسیبپذیریهای XSS
📖 گزارشدهی جامع: نتایج تستها به صورت گزارشهایی ارائه میشود تا توسعهدهندگان بتوانند سریعاً مشکلات را شناسایی و رفع کنند.
🔗 پشتیبانی از انواع مختلف XSS: توانایی شناسایی XSS ذخیره شده، Reflected و مبتنی بر DOM.
🌐 پشتیبانی از چندین مرورگر: امکان تست آسیبپذیریها در مرورگرهای مختلف برای اطمینان از پوشش کامل.
🔺 قابلیت ادغام: امکان ادغام با CI/CD برای تستهای مداوم و اتوماتیک.
⚒ تنظیمات پیشرفته: قابلیت تنظیم دقیق پارامترهای تست برای شناسایی بهینهتر آسیبپذیریها.
✅ آپدیتهای منظم: بهروزرسانیهای منظم برای شناسایی جدیدترین تهدیدات و آسیبپذیریها.
👨💻 مناسب برای:
📌 توسعهدهندگان وب برای اطمینان از امنیت پروژههایشان
📌 تحلیلگران امنیت برای ارزیابی و بهبود امنیت وبسایتها
📌 آموزش و یادگیری نحوه شناسایی و رفع آسیبپذیریهای XSS
👁🗨 https://github.com/Stuub/Helios
#Web
#XSS
@iDeFense
🔥8🍾2😈1
⭕️ مواجهه با آنتی ویروسها یک چالش رایج در تستهای نفوذ است🚧
🔰 آنتی ویروسها برای شناسایی تهدیدات شناخته شده، به ویژه آنهایی که ردپایی روی دیسک میگذارند، طراحی شدهاند. اما اجرای payloadها به صورت مستقیم در حافظه یک تکنیک موثر برای دور زدن این شناساییها است، زیرا از باقی گذاشتن اثرات روی دیسک جلوگیری میکند.
🔺 استفاده از تکنیکهای اجرای payloadها در حافظه میتواند به طور قابل توجهی کار مهاجمین را برای دور زدن آنتی ویروسها آسانتر کند. این تکنیکها از ایجاد ردپا روی دیسک جلوگیری میکنند و به مهاجمین اجازه میدهند که بدون شناسایی شدن توسط آنتی ویروس، به اهداف خود دست یابند.
🎲 بیایید چند تکنیک معمول برای اجرای payloadها به صورت کامل در حافظه را بررسی کنیم:
1️⃣ تزریق DLL بازتابی (Reflective DLL Injection)
تزریق DLL بازتابی یک روش برای تزریق DLL به یک فرآیند است که در آن DLL به صورت مستقیم از حافظه بارگذاری میشود نه از روی دیسک. در این روش، DLL در حافظه بارگذاری شده و سپس به داخل فرآیند هدف تزریق میشود.
2️⃣ حافظه داخلی (In-Memory Execution)
حافظه داخلی به معنای اجرای مستقیم کد در حافظه است بدون اینکه فایلها روی دیسک نوشته شوند. ابزارهایی مانند PowerShell و Cobalt Strike میتوانند کدهای مخرب را به طور مستقیم در حافظه بارگذاری و اجرا کنند.
3️⃣ PowerShell
ابزار PowerShell یک ابزار قدرتمند است که میتواند برای بارگذاری و اجرای کد در حافظه استفاده شود. مهاجمین میتوانند از PowerShell برای دانلود و اجرای payloadها بدون نوشتن آنها روی دیسک استفاده کنند.
4️⃣ Meterpreter
ابزار Meterpreter، که بخشی از Metasploit Framework است، میتواند برای اجرای payloadها در حافظه استفاده شود. این ابزار قابلیت اجرای دستورها و بارگذاری ماژولها به صورت مستقیم در حافظه را دارد.
5️⃣ Process Hollowing
تکنیک Process Hollowing که در آن یک فرآیند قانونی ایجاد میشود و سپس محتوای حافظه آن با کد مخرب جایگزین میشود. این تکنیک به مهاجمین اجازه میدهد که کد خود را به صورت پنهان در یک فرآیند قانونی اجرا کنند.
ادامه دارد...
@iDeFense
❤9👍6❤🔥2
iDeFense
⭕️ مواجهه با آنتی ویروسها یک چالش رایج در تستهای نفوذ است🚧 🔰 آنتی ویروسها برای شناسایی تهدیدات شناخته شده، به ویژه آنهایی که ردپایی روی دیسک میگذارند، طراحی شدهاند. اما اجرای payloadها به صورت مستقیم در حافظه یک تکنیک موثر برای دور زدن این شناساییها…
🎲 چند تکنیک دیگر برای اجرای payloadها در حافظه:
6️⃣ Thread Hijacking:
این تکنیک شامل ربودن یک رشته (Thread) موجود در یک فرآیند قانونی است و سپس اجرای کد مخرب در آن رشته. مهاجم میتواند رشتهای را در یک فرآیند هدف متوقف کرده، محتوای دستورالعملهای آن را با کد مخرب جایگزین کند، و سپس آن را ادامه دهد. این روش جهت مخفی کردن کد مخرب در یک فرآیند قانونی به کار میرود.
7️⃣ Reflective PE Injection:
این تکنیک شبیه به تزریق DLL بازتابی (Reflective DLL Injection) است، اما به جای DLL، یک فایل اجرایی (PE) به طور مستقیم در حافظه بارگذاری و اجرا میشود.
8️⃣ API Hooking :
مهاجمین میتوانند توابع API را در یک فرآیند هدف تغییر دهند تا عملکرد آنها را تغییر دهند یا اطلاعات حساس مانند نامهای کاربری و کلمات عبور را به دست آورند. این تغییرات میتوانند به مهاجم اجازه دهند تا کدهای مخرب را به طور مستقیم در حافظه اجرا کند یا اطلاعات را جمعآوری کند.
🎱 نمونه ها:
تغییر جدولهای آدرس واردات (IAT Hooking) / تغییر جدولهای آدرس تابع (EAT Hooking)/
Syscall Hooking / Inline Hooking
9️⃣ Code Cave Injection :
این روش شامل تزریق کد مخرب به فضاهای خالی یا کماستفاده شده در داخل فایلهای اجرایی یا کتابخانههای موجود است. این تکنیک از کدهای موجود در فایلها سوءاستفاده میکند و کد مخرب را در این فضاهای خالی اجرا میکند.
🔟 Dynamic Link Library (DLL) Side-Loading:
در این روش، مهاجمین از برنامههای معتبری که از کتابخانههای DLL خارجی استفاده میکنند سوءاستفاده میکنند. با جایگزینی یک DLL قانونی با یک نسخه مخرب، مهاجم میتواند کد مخرب را از طریق برنامههای معتبر بارگذاری و اجرا کند.
لازم به ذکر است برخی از بدافزارها از تکنیکهای رمزگذاری برای محافظت از کد مخرب درون DLL استفاده میکنند.
این کدها تنها در حافظه و هنگام اجرا رمزگشایی میشوند، که احتمال شناسایی را کاهش میدهد.
@iDeFense
6️⃣ Thread Hijacking:
این تکنیک شامل ربودن یک رشته (Thread) موجود در یک فرآیند قانونی است و سپس اجرای کد مخرب در آن رشته. مهاجم میتواند رشتهای را در یک فرآیند هدف متوقف کرده، محتوای دستورالعملهای آن را با کد مخرب جایگزین کند، و سپس آن را ادامه دهد. این روش جهت مخفی کردن کد مخرب در یک فرآیند قانونی به کار میرود.
7️⃣ Reflective PE Injection:
این تکنیک شبیه به تزریق DLL بازتابی (Reflective DLL Injection) است، اما به جای DLL، یک فایل اجرایی (PE) به طور مستقیم در حافظه بارگذاری و اجرا میشود.
8️⃣ API Hooking :
مهاجمین میتوانند توابع API را در یک فرآیند هدف تغییر دهند تا عملکرد آنها را تغییر دهند یا اطلاعات حساس مانند نامهای کاربری و کلمات عبور را به دست آورند. این تغییرات میتوانند به مهاجم اجازه دهند تا کدهای مخرب را به طور مستقیم در حافظه اجرا کند یا اطلاعات را جمعآوری کند.
🎱 نمونه ها:
تغییر جدولهای آدرس واردات (IAT Hooking) / تغییر جدولهای آدرس تابع (EAT Hooking)/
Syscall Hooking / Inline Hooking
9️⃣ Code Cave Injection :
این روش شامل تزریق کد مخرب به فضاهای خالی یا کماستفاده شده در داخل فایلهای اجرایی یا کتابخانههای موجود است. این تکنیک از کدهای موجود در فایلها سوءاستفاده میکند و کد مخرب را در این فضاهای خالی اجرا میکند.
🔟 Dynamic Link Library (DLL) Side-Loading:
در این روش، مهاجمین از برنامههای معتبری که از کتابخانههای DLL خارجی استفاده میکنند سوءاستفاده میکنند. با جایگزینی یک DLL قانونی با یک نسخه مخرب، مهاجم میتواند کد مخرب را از طریق برنامههای معتبر بارگذاری و اجرا کند.
لازم به ذکر است برخی از بدافزارها از تکنیکهای رمزگذاری برای محافظت از کد مخرب درون DLL استفاده میکنند.
این کدها تنها در حافظه و هنگام اجرا رمزگشایی میشوند، که احتمال شناسایی را کاهش میدهد.
@iDeFense
❤7👏3😎1
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ مقالهای درباره تزریق کد مخرب جاوا اسکریپت به فایلهای PDF ,که نویسنده با استفاده از زبان برنامهنویسی Python و کتابخانه fpdf2، نحوه ایجاد یک فایل PDF و افزودن کد جاوا اسکریپت مخرب به آن را شرح میدهد
📚 با استفاده از کتابخانه fpdf2 در پایتون، یک فایل PDF خالی ایجاد میشود و کد جاوا اسکریپت مخرب به فایل PDF اضافه میشود تا به محض باز شدن فایل توسط قربانی، کد اجرا شود.
♨️ https://cti.monster/blog/2024/07/25/pdfdropper.html
🛠 https://github.com/0x6rss/pdfdropper
#RedTeam
#tools
@iDeFense
📚 با استفاده از کتابخانه fpdf2 در پایتون، یک فایل PDF خالی ایجاد میشود و کد جاوا اسکریپت مخرب به فایل PDF اضافه میشود تا به محض باز شدن فایل توسط قربانی، کد اجرا شود.
🔰 نکات امنیتی و پیشگیری
✅ بروزرسانی نرمافزارها: مطمئن شوید که نرمافزارهای PDF خوان و سیستمعامل شما بهروز هستند.
✅ اسکنر های امنیتی: استفاده از solutionهای معتبر و بهروز برای اسکن فایلهای دریافتی.
✅ آموزش کاربر: آگاهیبخشی به کاربران درباره خطرات باز کردن فایلهای پیوست ناشناس.
♨️ https://cti.monster/blog/2024/07/25/pdfdropper.html
🛠 https://github.com/0x6rss/pdfdropper
#RedTeam
#tools
@iDeFense
🤯6👍3💯2🗿2
⭕️ PANIX
❌ ابزاری مخرب برای سیستمعامل لینوکس
💢 با رویکرد امنیت، تست، آموزشی
که حتی بدون دسترسی به root هم برخی فرمانها رو اجرا میکنه
👁🗨 به روشهای مختلفی خودشو زنده نگه میداره
مثلا اگه دستگاه ریستارت شد
دوباره خودشو فراخوانی میکنه
چیزی مشابه ویروس
🌐 https://github.com/Aegrah/PANIX
#tools
@iDeFense
❌ ابزاری مخرب برای سیستمعامل لینوکس
💢 با رویکرد امنیت، تست، آموزشی
که حتی بدون دسترسی به root هم برخی فرمانها رو اجرا میکنه
👁🗨 به روشهای مختلفی خودشو زنده نگه میداره
مثلا اگه دستگاه ریستارت شد
دوباره خودشو فراخوانی میکنه
چیزی مشابه ویروس
🌐 https://github.com/Aegrah/PANIX
#tools
@iDeFense
GitHub
GitHub - Aegrah/PANIX: Customizable Linux Persistence Tool for Security Research and Detection Engineering.
Customizable Linux Persistence Tool for Security Research and Detection Engineering. - Aegrah/PANIX
👌5❤1👍1
⚒ ابزار TorBot برای جمعآوری اطلاعات از سایتهای موجود در شبکهی تور (Tor) طراحی شده است، از جمله امکانات و ویژگیهایی که در اختیار کاربران قرار میدهد میتوان به استخراج خودکار اطلاعات از وبسایتهای مخفی (Hidden Services) در شبکهی تور اشاره کرد
🔗 پویش و خزیدن (Crawling):
🌐 به صورت خودکار در وبسایتهای شبکهی تور خزیده و محتوای آنها را بررسی و جمعآوری میکند
🔎 امکان خزیدن در چندین صفحه و لینکهای موجود در سایتها برای جمعآوری گسترده اطلاعات
🔖 جمعآوری اطلاعات (Data Collection):
📎 جمعآوری خودکار دادهها از سایتهای هدف مانند متن، تصاویر، لینکها و سایر انواع محتوا
📎 امکان ذخیرهسازی اطلاعات جمعآوری شده بهصورت ساختاریافته برای تحلیلهای بعدی
🕸 پشتیبانی از پروکسی تور (Tor Proxy Support):
🌀 استفاده از شبکهی تور برای انجام عملیاتها بهصورت ناشناس و حفظ حریم خصوصی(توانایی برقراری ارتباط امن از طریق پروکسی تور)
⛓ پشتیبانی از چندین Thread:
🔍 قابلیت اجرای عملیات بهصورت (multithreaded) برای افزایش سرعت خزیدن و جمعآوری دادهها
🦾 پیکربندی انعطافپذیر (Configurable Settings):
🌀 امکان تنظیم پارامترهای مختلف مانند تعداد صفحات مورد پویش، عمق خزیدن، نوع محتوای مورد نظر، و غیره
🌀 قابلیت تنظیم فاصله زمانی بین درخواستها برای جلوگیری از شناسایی و مسدود شدن توسط سرورهای هدف
🔖 گزارشگیری و خروجی:
امکان خروجی گرفتن از اطلاعات به فرمتهای مختلف برای استفاده در نرمافزارهای دیگر
👁🗨 https://github.com/DedSecInside/TorBot
#tools
@iDeFense
GitHub
GitHub - DedSecInside/TorBot: Dark Web OSINT Tool
Dark Web OSINT Tool. Contribute to DedSecInside/TorBot development by creating an account on GitHub.
🆒2👍1👏1
♨️ ابزار DriverJack به منظور بارگذاری یک درایور آسیبپذیر در سیستم از تکنیکهای کمتر شناخته شده NTFS استفاده میکند. هدف اصلی این ابزار، دور زدن روشهای معمول برای ثبت و بارگذاری درایورها در سیستم است. این ابزار با ربودن سرویسهای موجود و جعل مسیرهای درایور، میتواند موفق به پنهانسازی درایور مخرب شود.
☠️ مراحل کلیدی حمله
🦠 دور زدن ثبت سرویس درایور
این روش به مهاجم اجازه میدهد که بدون نیاز به ثبت سرویس درایور جدید، از سرویسهای موجود در سیستم سوءاستفاده کند و درایور آسیبپذیر را بارگذاری کند
🦠 جعل مسیر درایور
در هنگام بارگذاری درایور، مسیر فایل درایور بهگونهای جعل میشود که به نظر برسد فایل درایور از مسیری دیگر (مثلاً یک فایل ISO نصب شده) بارگذاری شده است. این کار تشخیص درایور مخرب را توسط سیستمهای نظارتی دشوارتر میکند
🦠 سوءاستفاده از سیستم فایل شبیهسازی شده (Emulated Filesystem)
ابزار DriverJack همچنین از یک ضعف در سیستم فایل استفاده میکند که به آن امکان میدهد فایلهای موجود روی فایلسیستمهای شبیهسازی شده (مثل ISO) را به صفحاتی قابل نوشتن (RW) مجدد تبدیل کند و محتوای آنها را تغییر دهد. این تکنیک به عنوان "Read-Only Bypass" شناخته میشود و در کتابخانه IoCdfsLib پیادهسازی شده است.
📚 در سیستمعامل ویندوز، فایلها و دایرکتوریها میتوانند به صورت شبیهسازی شده (Emulated) بارگذاری شوند. این یعنی فایلها میتوانند از طریق فایلهای ایمیج، مانند فایلهای ISO، به سیستم معرفی شوند و به نظر برسد که بخشی از سیستم فایل عادی هستند. به عنوان مثال، وقتی یک فایل ISO را روی سیستم باز میکنید، محتوای آن به صورت یک درایو مجازی (مثل درایو CD) در سیستم نمایش داده میشود و این درایو به طور معمول فقط خواندنی (Read-Only) است، یعنی نمیتوانید محتویات آن را تغییر دهید.
💢 این ابزار با استفاده از کتابخانه IoCdfsLib ، فایلهای موجود در این درایو مجازی را از حالت فقط خواندنی به قابل نوشتن تبدیل میکند
سپس محتوای این فایلها را تغییر میدهد تا درایور مخرب خود را جایگزین فایلهای معتبر کند.
🕷 پس از دستکاری فایلها، درایور مخرب به عنوان یک فایل معتبر از درایو ISO بارگذاری میشود، و این فرآیند به سیستم اجازه میدهد تا بدون تشخیص مخرب بودن، این درایور را بارگذاری کند.
👁🗨 https://github.com/klezVirus/DriverJack
#tools
#RedTeam
@iDeFense
☠️ مراحل کلیدی حمله
🦠 دور زدن ثبت سرویس درایور
این روش به مهاجم اجازه میدهد که بدون نیاز به ثبت سرویس درایور جدید، از سرویسهای موجود در سیستم سوءاستفاده کند و درایور آسیبپذیر را بارگذاری کند
🦠 جعل مسیر درایور
در هنگام بارگذاری درایور، مسیر فایل درایور بهگونهای جعل میشود که به نظر برسد فایل درایور از مسیری دیگر (مثلاً یک فایل ISO نصب شده) بارگذاری شده است. این کار تشخیص درایور مخرب را توسط سیستمهای نظارتی دشوارتر میکند
🦠 سوءاستفاده از سیستم فایل شبیهسازی شده (Emulated Filesystem)
ابزار DriverJack همچنین از یک ضعف در سیستم فایل استفاده میکند که به آن امکان میدهد فایلهای موجود روی فایلسیستمهای شبیهسازی شده (مثل ISO) را به صفحاتی قابل نوشتن (RW) مجدد تبدیل کند و محتوای آنها را تغییر دهد. این تکنیک به عنوان "Read-Only Bypass" شناخته میشود و در کتابخانه IoCdfsLib پیادهسازی شده است.
📚 در سیستمعامل ویندوز، فایلها و دایرکتوریها میتوانند به صورت شبیهسازی شده (Emulated) بارگذاری شوند. این یعنی فایلها میتوانند از طریق فایلهای ایمیج، مانند فایلهای ISO، به سیستم معرفی شوند و به نظر برسد که بخشی از سیستم فایل عادی هستند. به عنوان مثال، وقتی یک فایل ISO را روی سیستم باز میکنید، محتوای آن به صورت یک درایو مجازی (مثل درایو CD) در سیستم نمایش داده میشود و این درایو به طور معمول فقط خواندنی (Read-Only) است، یعنی نمیتوانید محتویات آن را تغییر دهید.
💢 این ابزار با استفاده از کتابخانه IoCdfsLib ، فایلهای موجود در این درایو مجازی را از حالت فقط خواندنی به قابل نوشتن تبدیل میکند
سپس محتوای این فایلها را تغییر میدهد تا درایور مخرب خود را جایگزین فایلهای معتبر کند.
🕷 پس از دستکاری فایلها، درایور مخرب به عنوان یک فایل معتبر از درایو ISO بارگذاری میشود، و این فرآیند به سیستم اجازه میدهد تا بدون تشخیص مخرب بودن، این درایور را بارگذاری کند.
👁🗨 https://github.com/klezVirus/DriverJack
#tools
#RedTeam
@iDeFense
GitHub
GitHub - klezVirus/DriverJack: Hijacking valid driver services to load arbitrary (signed) drivers abusing native symbolic links…
Hijacking valid driver services to load arbitrary (signed) drivers abusing native symbolic links and NT paths - klezVirus/DriverJack
❤🔥2👍2🔥1👏1
هر کسی قصد عضویت تو تیم وب رو داره ! یا کانالی برای تبادل داره پیام بده @iDeFense_Tester
⭕️ از سال 2020، گروههای هکری وابسته به چین به دستگاههای edge مانند فایروالها، VPNها و دستگاههای اینترنت اشیا (IoT) در زیرساختهای دولتی تایوان نفوذ کردند
این هکرها با استفاده از آسیبپذیریهای (0-day) در دستگاههایی مانند فایروالهای Sophos و VPNهای Array SSL، از این دستگاهها برای ایجاد باتنتها، پخش اطلاعات نادرست و سرقت دادههای حساس استفاده میکنند.
🔺 این حملات شامل تکنیکهای پیشرفتهای مانند بکدورهای مبتنی بر port-knocking و سو استفاده از (LoLbin) هستند که به مهاجمان اجازه میدهد تا بدون شناسایی توسط نرمافزارهای امنیتی به سیستمها نفوذ کنند و کنترل آنها را به دست بگیرند.
♨️ در این ارائه، نمونههای واقعی از دستگاههای edge که توسط این حملات هدف قرار گرفتهاند و راههای مقابله با این تهدیدات را بررسی خواهد کرد.
🌐 https://www.youtube.com/watch?v=PSaix1C-UMI
Slides: https://teamt5.org/en/posts/black-hat-asia-2024/
#RedTeam
#APT
#Black_Hat_Asia_2024
@iDeFense
این هکرها با استفاده از آسیبپذیریهای (0-day) در دستگاههایی مانند فایروالهای Sophos و VPNهای Array SSL، از این دستگاهها برای ایجاد باتنتها، پخش اطلاعات نادرست و سرقت دادههای حساس استفاده میکنند.
🔺 این حملات شامل تکنیکهای پیشرفتهای مانند بکدورهای مبتنی بر port-knocking و سو استفاده از (LoLbin) هستند که به مهاجمان اجازه میدهد تا بدون شناسایی توسط نرمافزارهای امنیتی به سیستمها نفوذ کنند و کنترل آنها را به دست بگیرند.
♨️ در این ارائه، نمونههای واقعی از دستگاههای edge که توسط این حملات هدف قرار گرفتهاند و راههای مقابله با این تهدیدات را بررسی خواهد کرد.
🌐 https://www.youtube.com/watch?v=PSaix1C-UMI
Slides: https://teamt5.org/en/posts/black-hat-asia-2024/
#RedTeam
#APT
#Black_Hat_Asia_2024
@iDeFense
YouTube
Chinese APT: A Master of Exploiting Edge Devices
China-nexus actors have compromised edge devices such as firewall, VPN, IoT devices, etc. against Taiwan Government since 2020 during COVID19, and have compromised those devices to build Botnet, spread disinformation, and exfiltrate sensitive data. However…
🔥3👍2👻2
🔺 امنیت تهاجمی باعث ایجاد امنیت دفاعی می شود 🔻
در اینجا مجموعهای از تکنیکهای حمله SaaS به اشتراک گذاشته شده تا به مدافعان کمک کند تا تهدیداتی را که با آن مواجه میشوند درک کنند
🟣 https://github.com/pushsecurity/saas-attacks
🔷 این پروژه مجموعهای از تکنیکهای حمله مختص به Software as a service (SaaS) را معرفی میکند و با استفاده از چارچوب MITRE ATT&CK، به تحلیل تهدیدات امنیتی در محیطهای SaaS میپردازد.
#github
#Saas
#APT
@iDeFense
GitHub
GitHub - pushsecurity/saas-attacks: Offensive security drives defensive security. We're sharing a collection of SaaS attack techniques…
Offensive security drives defensive security. We're sharing a collection of SaaS attack techniques to help defenders understand the threats they face. #nolockdown - pushsecurity/saas-attacks
❤4👍1👻1
iDeFense
🔺 امنیت تهاجمی باعث ایجاد امنیت دفاعی می شود 🔻 در اینجا مجموعهای از تکنیکهای حمله SaaS به اشتراک گذاشته شده تا به مدافعان کمک کند تا تهدیداتی را که با آن مواجه میشوند درک کنند 🟣 https://github.com/pushsecurity/saas-attacks 🔷 این پروژه مجموعهای از تکنیکهای…
🔺 تکنیک SAMLjacking یکی از روش های حملات فیشینگ است که روی قابلیت SSO (Single Sign-On) که اغلب در پلتفرمهای SaaS (نرمافزار به عنوان سرویس) استفاده میشود، تمرکز دارد
در این نوع حمله، مهاجمان از اعتماد کاربران به فرآیندهای SSO سوءاستفاده میکنند تا بهطور غیرمجاز به سیستمهای یک شرکت دسترسی پیدا کنند.
⭕️ مراحل حمله:
مهاجم ابتدا یک حساب کاربری جدید در یک پلتفرم SaaS ایجاد میکند. این پلتفرمها معمولاً شامل ابزارهای مختلفی هستند که شرکتها برای مدیریت فعالیتهای خود استفاده میکنند
💢 مانند Miro، Office 365، یا سایر خدمات مشابه.
⭕️ تنظیمات اولیه:
پس از ثبتنام، مهاجم میتواند تنظیمات مختلف حساب را پیکربندی کند. یکی از این تنظیمات مهم، پیکربندی URL مربوط به SSO (احراز هویت یکپارچه) است.
💢 این آدرسی است که سرویسهای SSO برای احراز هویت کاربران از آن استفاده میکنند. مهاجم میتواند این URL را طوری تنظیم کند که به یک سرور تحت کنترل خود اشاره کند و عملیات فیشینگ را کامل کند
📩 مهاجم میتواند دعوتنامههایی برای پیوستن به این "حساب جدید شرکتی" ارسال کند. این دعوتنامهها به کاربران جدید یا اعضای بالقوه شرکت ارسال میشود.
📮 دعوتنامهها بهطور معمول از دامنهای به نظر میرسد که قانونی و معتبر است (از دامنه سرویسدهنده SaaS).
📌 اگر مهاجم در ابتدا از یک URL سرویسی که به نظر قانونی است استفاده کند و سپس URL SSO را به سرور خود تغییر دهد، کاربران ممکن است فکر کنند که URL SSO تغییر نکرده و بدون شک به ورود ادامه دهند.
⚠️ راهکارهای مقابله:
🔰آگاهی و آموزش: آموزش کارکنان، بهویژه کارکنان جدید، در مورد ریسکهای حملات فیشینگ و چگونگی شناسایی دعوتنامههای مشکوک
🔰 پیکربندی SSO: اطمینان از اینکه پیکربندیهای SSO بهطور دقیق کنترل و نظارت میشوند. هر گونه تغییر در URLهای SSO باید بازبینی و تأیید شود.
🔰 ابزارهای پیشگیری از فیشینگ: استفاده از ابزارهای پیشرفته پیشگیری از فیشینگ که میتوانند ایمیلها یا لینکهای مخرب را قبل از رسیدن به کارکنان شناسایی و مسدود کنند.
🔰 ممیزی SSO: انجام ممیزیهای منظم روی پیکربندیها و لاگهای SSO برای شناسایی هرگونه تغییر غیرمجاز یا فعالیت مشکوک.
👁🗨 https://www.youtube.com/watch?v=4gAeSxbycXU
📚 https://pushsecurity.com/blog/samljacking-a-poisoned-tenant/
#Initial_Access
#APT
@iDeFense
در این نوع حمله، مهاجمان از اعتماد کاربران به فرآیندهای SSO سوءاستفاده میکنند تا بهطور غیرمجاز به سیستمهای یک شرکت دسترسی پیدا کنند.
⭕️ مراحل حمله:
مهاجم ابتدا یک حساب کاربری جدید در یک پلتفرم SaaS ایجاد میکند. این پلتفرمها معمولاً شامل ابزارهای مختلفی هستند که شرکتها برای مدیریت فعالیتهای خود استفاده میکنند
💢 مانند Miro، Office 365، یا سایر خدمات مشابه.
⭕️ تنظیمات اولیه:
پس از ثبتنام، مهاجم میتواند تنظیمات مختلف حساب را پیکربندی کند. یکی از این تنظیمات مهم، پیکربندی URL مربوط به SSO (احراز هویت یکپارچه) است.
💢 این آدرسی است که سرویسهای SSO برای احراز هویت کاربران از آن استفاده میکنند. مهاجم میتواند این URL را طوری تنظیم کند که به یک سرور تحت کنترل خود اشاره کند و عملیات فیشینگ را کامل کند
📩 مهاجم میتواند دعوتنامههایی برای پیوستن به این "حساب جدید شرکتی" ارسال کند. این دعوتنامهها به کاربران جدید یا اعضای بالقوه شرکت ارسال میشود.
📮 دعوتنامهها بهطور معمول از دامنهای به نظر میرسد که قانونی و معتبر است (از دامنه سرویسدهنده SaaS).
📌 اگر مهاجم در ابتدا از یک URL سرویسی که به نظر قانونی است استفاده کند و سپس URL SSO را به سرور خود تغییر دهد، کاربران ممکن است فکر کنند که URL SSO تغییر نکرده و بدون شک به ورود ادامه دهند.
⚠️ راهکارهای مقابله:
🔰آگاهی و آموزش: آموزش کارکنان، بهویژه کارکنان جدید، در مورد ریسکهای حملات فیشینگ و چگونگی شناسایی دعوتنامههای مشکوک
🔰 پیکربندی SSO: اطمینان از اینکه پیکربندیهای SSO بهطور دقیق کنترل و نظارت میشوند. هر گونه تغییر در URLهای SSO باید بازبینی و تأیید شود.
🔰 ابزارهای پیشگیری از فیشینگ: استفاده از ابزارهای پیشرفته پیشگیری از فیشینگ که میتوانند ایمیلها یا لینکهای مخرب را قبل از رسیدن به کارکنان شناسایی و مسدود کنند.
🔰 ممیزی SSO: انجام ممیزیهای منظم روی پیکربندیها و لاگهای SSO برای شناسایی هرگونه تغییر غیرمجاز یا فعالیت مشکوک.
👁🗨 https://www.youtube.com/watch?v=4gAeSxbycXU
📚 https://pushsecurity.com/blog/samljacking-a-poisoned-tenant/
#Initial_Access
#APT
@iDeFense
YouTube
SAMLjacking a poisoned tenant demo
Find more techniques: https://github.com/pushsecurity/saas-attacks
Read our blog post: https://pushsecurity.com/blog/saas-attack-techniques/
Read our blog post: https://pushsecurity.com/blog/saas-attack-techniques/
👏2👍1
🔥 فریمورک Cyber-Sploit ابزاری در حوزه تست نفوذ و هک اخلاقی است که با هدف فراهم کردن یک پلتفرم جامع و چندزبانه برای اجرای ماژولهای متنوع طراحی شده است. این فریمورک، مشابه Metasploit، اما با تفاوتها و قابلیتهای منحصربهفردی که آن را از سایر ابزارها متمایز میکند
🦾 تفاوتها و قابلیتهای کلیدی Cyber-Sploit نسبت به Metasploit:
پشتیبانی از چندین زبان برنامهنویسی: برخلاف Metasploit که بیشتر به زبان Ruby محدود است، Cyber-Sploit عمدتاً از پایتون استفاده میکند و در عین حال امکان افزودن ماژولهایی به زبانهای دیگر نظیر Ruby و GoLang نیز وجود دارد. این انعطافپذیری به توسعهدهندگان اجازه میدهد تا از ابزارهای موجود در زبانهای مختلف بهره ببرند و ماژولهای جدیدی را به آسانی اضافه کنند.
🌀 بهروزرسانی مستمر و افزودن ماژولهای جدید: Cyber-Sploit یک فریمورک پویا و در حال توسعه است که به طور مداوم بهروزرسانی شده و ماژولهای جدیدی به آن اضافه میشود. این بهروزرسانیها نه تنها قابلیتهای جدیدی را ارائه میدهند بلکه بهبودهای امنیتی و کارایی را نیز شامل میشوند.
💻 محیط توسعه مشارکتی: این فریمورک با در نظر گرفتن جامعه توسعهدهندگان طراحی شده و از مشارکت کاربران برای افزودن ماژولهای جدید استقبال میکند. هر کسی که علاقهمند به تست نفوذ و امنیت سایبری است، میتواند در توسعه این ابزار سهیم باشد و ماژولهای خود را به آن اضافه کند.
♻️ سادگی در استفاده و توسعه: با توجه به استفاده از پایتون به عنوان زبان اصلی، توسعه ماژولها برای Cyber-Sploit نسبت به سایر فریمورکها سادهتر و سریعتر است. همچنین، مستندات کامل و راهنماهای موجود، فرآیند یادگیری و استفاده از این فریمورک را برای کاربران جدید تسهیل میکند.
📖 پشتیبانی از پروژههای متنباز: Cyber-Sploit یک پروژه کاملاً متنباز است که به کاربران این امکان را میدهد تا به صورت مستقیم به کد منبع دسترسی داشته باشند، آن را بررسی کنند و بهبود دهند. این فریمورک همچنین از پروژههای دیگر متنباز بهره میبرد و با آنها سازگاری دارد.
🌐 https://github.com/Cyber-Dioxide/Cyber-Sploit
#github
#tools
@iDeFense
🦾 تفاوتها و قابلیتهای کلیدی Cyber-Sploit نسبت به Metasploit:
پشتیبانی از چندین زبان برنامهنویسی: برخلاف Metasploit که بیشتر به زبان Ruby محدود است، Cyber-Sploit عمدتاً از پایتون استفاده میکند و در عین حال امکان افزودن ماژولهایی به زبانهای دیگر نظیر Ruby و GoLang نیز وجود دارد. این انعطافپذیری به توسعهدهندگان اجازه میدهد تا از ابزارهای موجود در زبانهای مختلف بهره ببرند و ماژولهای جدیدی را به آسانی اضافه کنند.
🌀 بهروزرسانی مستمر و افزودن ماژولهای جدید: Cyber-Sploit یک فریمورک پویا و در حال توسعه است که به طور مداوم بهروزرسانی شده و ماژولهای جدیدی به آن اضافه میشود. این بهروزرسانیها نه تنها قابلیتهای جدیدی را ارائه میدهند بلکه بهبودهای امنیتی و کارایی را نیز شامل میشوند.
💻 محیط توسعه مشارکتی: این فریمورک با در نظر گرفتن جامعه توسعهدهندگان طراحی شده و از مشارکت کاربران برای افزودن ماژولهای جدید استقبال میکند. هر کسی که علاقهمند به تست نفوذ و امنیت سایبری است، میتواند در توسعه این ابزار سهیم باشد و ماژولهای خود را به آن اضافه کند.
♻️ سادگی در استفاده و توسعه: با توجه به استفاده از پایتون به عنوان زبان اصلی، توسعه ماژولها برای Cyber-Sploit نسبت به سایر فریمورکها سادهتر و سریعتر است. همچنین، مستندات کامل و راهنماهای موجود، فرآیند یادگیری و استفاده از این فریمورک را برای کاربران جدید تسهیل میکند.
📖 پشتیبانی از پروژههای متنباز: Cyber-Sploit یک پروژه کاملاً متنباز است که به کاربران این امکان را میدهد تا به صورت مستقیم به کد منبع دسترسی داشته باشند، آن را بررسی کنند و بهبود دهند. این فریمورک همچنین از پروژههای دیگر متنباز بهره میبرد و با آنها سازگاری دارد.
🌐 https://github.com/Cyber-Dioxide/Cyber-Sploit
#github
#tools
@iDeFense
GitHub
GitHub - Cyber-Dioxide/Cyber-Sploit: A framework like a metasploit containg a variety of modules for pentesting or ethical hacking.…
A framework like a metasploit containg a variety of modules for pentesting or ethical hacking. This repo willl be updated and new modules will be added time to time. - Cyber-Dioxide/Cyber-Sploit
👍3💯2🔥1
👀 درب پشتی تقریبا نامرئی! (پایدار، بدون فایل)
sc.exe sdset scmanager D:(A;;KA;;;WD)
By Gregorz Tworek
👁🗨 این دستور تنظیمات امنیتی سرویس کنترل منیجر (SCM) ویندوز را بهگونهای تغییر میدهد که به تمام کاربران (از جمله کاربران غیرادمین) اجازه دسترسی کامل به مدیریت سرویسهای ویندوز را میدهد
⚙ نحوه عملکرد:
🔴 sdset:
(Security Descriptor)
🔘 این توصیفگر یک مجموعه از قوانین است که مشخص میکند چه کسانی به یک شیء در ویندوز (در این مورد SCM) دسترسی دارند و این دسترسی از چه نوعی است
🔴 scmanager:
[Service Control Manager (SCM)]
🔘 این بخش از ویندوز مسئول مدیریت سرویسها است، یعنی سرویسهایی که بهصورت خودکار با شروع ویندوز اجرا میشوند، یا سرویسهایی که توسط نرمافزارها در حین اجرای ویندوز راهاندازی میشوند.
🔴 D:(A;;KA;;;WD)
🔘 این بخش بیان میکند که همه کاربران (WD که به معنای "World" است) دسترسی کامل (KA - Key All Access) به سرویس کنترل منیجر دارند.
🔻 با اعمال این تغییر، هر کاربری روی سیستم (حتی کاربران محدود) میتواند سرویسها را شروع، متوقف یا تغییر دهد
🔺 این یعنی یک مهاجم میتواند از این دسترسی بدون نیاز به فایلهای اضافی برای اجرای بدافزارها، تغییر تنظیمات سیستم یا راهاندازی سرویسهای مخرب بدون نیاز به دسترسی ادمین استفاده کند و یک راه نفوذ دائمی (backdoor) ایجاد کند
#Local_Privilege_Escalation
#backdoor
#persistence
@iDeFense
sc.exe sdset scmanager D:(A;;KA;;;WD)
By Gregorz Tworek
👁🗨 این دستور تنظیمات امنیتی سرویس کنترل منیجر (SCM) ویندوز را بهگونهای تغییر میدهد که به تمام کاربران (از جمله کاربران غیرادمین) اجازه دسترسی کامل به مدیریت سرویسهای ویندوز را میدهد
⚙ نحوه عملکرد:
🔴 sdset:
(Security Descriptor)
🔘 این توصیفگر یک مجموعه از قوانین است که مشخص میکند چه کسانی به یک شیء در ویندوز (در این مورد SCM) دسترسی دارند و این دسترسی از چه نوعی است
🔴 scmanager:
[Service Control Manager (SCM)]
🔘 این بخش از ویندوز مسئول مدیریت سرویسها است، یعنی سرویسهایی که بهصورت خودکار با شروع ویندوز اجرا میشوند، یا سرویسهایی که توسط نرمافزارها در حین اجرای ویندوز راهاندازی میشوند.
🔴 D:(A;;KA;;;WD)
🔘 این بخش بیان میکند که همه کاربران (WD که به معنای "World" است) دسترسی کامل (KA - Key All Access) به سرویس کنترل منیجر دارند.
🔻 با اعمال این تغییر، هر کاربری روی سیستم (حتی کاربران محدود) میتواند سرویسها را شروع، متوقف یا تغییر دهد
🔺 این یعنی یک مهاجم میتواند از این دسترسی بدون نیاز به فایلهای اضافی برای اجرای بدافزارها، تغییر تنظیمات سیستم یا راهاندازی سرویسهای مخرب بدون نیاز به دسترسی ادمین استفاده کند و یک راه نفوذ دائمی (backdoor) ایجاد کند
#Local_Privilege_Escalation
#backdoor
#persistence
@iDeFense
X (formerly Twitter)
Grzegorz Tworek (@0gtweet) on X
Need an almost invisible, post-exploitation, persistent, fileless, LPE backdoor? There are many, but this one looks really beautiful for me: type "sc.exe sdset scmanager D:(A;;KA;;;WD)" from an elevated command prompt.
❤🔥6👍5💯4❤1
⭕️ این مخزن به گردآوری از منابع و ابزارهای خاص tunneling شبکه پرداخته است
👁🗨 https://github.com/anderspitman/awesome-tunneling
🔍 ابزارهای تانلینگ (tunneling)
✅ در اینجا به معرفی ابزارهایی میپردازد که برای تانلینگ استفاده میشوند. برخی از ابزارهای معروف در این حوزه عبارتند از:
➰ ابزار ngrok 1.0: نسخه اصلی ngrok که دیگر توسعه نمییابد و به جای آن نسخه 2.0 تجاری توصیه میشود.
➰ ابزار frp: یک جایگزین جامع برای ngrok با پشتیبانی از UDP، حالت P2P، و قابلیتهای پیشرفته مانند QUIC و KCP
➰ ابزار localtunnel: نوشته شده به زبان Node.js، برای ایجاد تونلهای HTTP برای سرویسهای محلی
➰ ابزار chisel: استفاده از SSH برای تانلینگ اما با یک کلاینت سفارشی. پشتیبانی از گواهیهای خودکار از Let's Encrypt
➰ ابزار sshuttle: پروژهای متنباز برای تانلینگ بدون نیاز به دسترسی ریشه بر روی سرور. طراحی شده برای جلوگیری از مشکلات TCP-over-TCP
➰ ابزار rathole: مشابه frp اما با عملکرد بهبود یافته و مصرف منابع کمتر، نوشته شده به زبان Rust
➰ ابزار expose: جایگزین ngrok نوشته شده به زبان PHP
➰ ابزار sish: جایگزین ngrok/serveo که بر اساس SSH و با استفاده از سرور سفارشی نوشته شده به زبان Go طراحی شده است.
➰ ابزار wstunnel: پروکسیسازی از طریق WebSockets که تمرکز بر روی پروکسیسازی از پشت شبکههایی که پروتکلهای خاصی را مسدود میکنند داد، نوشته شده به زبان Rust
➰ ابزار gost: گزینهای جامع برای تانلینگ TCP و UDP. پشتیبانی از بارگذاری متعادل، TAP/TUN devices و API وب نوشته شده به زبان Go
💢 مزایای تانلینگ
✔️ افزایش امنیت: با ایجاد تونلهای امن، میتوان دادهها را از حملات و نفوذهای احتمالی محافظت کرد
✔️ دسترسی به شبکههای خصوصی: تانلینگ به کاربران امکان میدهد به شبکههای خصوصی یا منابع داخلی دسترسی پیدا کنند
✔️ عبور از فایروالها و مسدودیتها: با استفاده از تانلینگ میتوان محدودیتهای جغرافیایی و مسدودیتهای فایروال را دور زد
#APT
@iDeFense
👁🗨 https://github.com/anderspitman/awesome-tunneling
📚 تانلینگ (tunneling) به معنای ایجاد یک کانال مجازی برای انتقال دادهها بین دو نقطه است که میتواند در موارد مختلفی مفید واقع شود
🔍 ابزارهای تانلینگ (tunneling)
✅ در اینجا به معرفی ابزارهایی میپردازد که برای تانلینگ استفاده میشوند. برخی از ابزارهای معروف در این حوزه عبارتند از:
➰ ابزار ngrok 1.0: نسخه اصلی ngrok که دیگر توسعه نمییابد و به جای آن نسخه 2.0 تجاری توصیه میشود.
➰ ابزار frp: یک جایگزین جامع برای ngrok با پشتیبانی از UDP، حالت P2P، و قابلیتهای پیشرفته مانند QUIC و KCP
➰ ابزار localtunnel: نوشته شده به زبان Node.js، برای ایجاد تونلهای HTTP برای سرویسهای محلی
➰ ابزار chisel: استفاده از SSH برای تانلینگ اما با یک کلاینت سفارشی. پشتیبانی از گواهیهای خودکار از Let's Encrypt
➰ ابزار sshuttle: پروژهای متنباز برای تانلینگ بدون نیاز به دسترسی ریشه بر روی سرور. طراحی شده برای جلوگیری از مشکلات TCP-over-TCP
➰ ابزار rathole: مشابه frp اما با عملکرد بهبود یافته و مصرف منابع کمتر، نوشته شده به زبان Rust
➰ ابزار expose: جایگزین ngrok نوشته شده به زبان PHP
➰ ابزار sish: جایگزین ngrok/serveo که بر اساس SSH و با استفاده از سرور سفارشی نوشته شده به زبان Go طراحی شده است.
➰ ابزار wstunnel: پروکسیسازی از طریق WebSockets که تمرکز بر روی پروکسیسازی از پشت شبکههایی که پروتکلهای خاصی را مسدود میکنند داد، نوشته شده به زبان Rust
➰ ابزار gost: گزینهای جامع برای تانلینگ TCP و UDP. پشتیبانی از بارگذاری متعادل، TAP/TUN devices و API وب نوشته شده به زبان Go
💢 مزایای تانلینگ
✔️ افزایش امنیت: با ایجاد تونلهای امن، میتوان دادهها را از حملات و نفوذهای احتمالی محافظت کرد
✔️ دسترسی به شبکههای خصوصی: تانلینگ به کاربران امکان میدهد به شبکههای خصوصی یا منابع داخلی دسترسی پیدا کنند
✔️ عبور از فایروالها و مسدودیتها: با استفاده از تانلینگ میتوان محدودیتهای جغرافیایی و مسدودیتهای فایروال را دور زد
ادامه دارد...APT!
#APT
@iDeFense
GitHub
GitHub - anderspitman/awesome-tunneling: List of ngrok/Cloudflare Tunnel alternatives and other tunneling software and services.…
List of ngrok/Cloudflare Tunnel alternatives and other tunneling software and services. Focus on self-hosting. - anderspitman/awesome-tunneling
👍9👏4⚡1
🔴 مرکز افتای ریاست جمهوری وضعیت قرمز و نارنجی سایبری را اعلام کرد !
🔺 اعلام آماده باش سایبری
آمادهباش قرمز، برای حوزههای پولی ومالی و ارتباطات و آماده باش نارنجی برای سایر حوزهها اعلام میشود.
💢 باتوجه به احتمال بروز حملات سایبری، لازم است اقدامات زیر انجام و هرگونه رخداد مشکوک سایبری، سریعاًبه مرکز افتا اعلام شود:
1- در دسترس بودن و آماده باش متخصصین فنی و سایبری و تیم واکنش سریع بصورت شبانه روزی
2- خدماتی که نیازمند دسترسی بین المللی نیستند،بصورت Iran Access ارائه شوند
3- رابطین پیمانکاران سامانههای حیاتی، در دسترس و پاسخگو باشند
4- بر مراجعات و دسترسی پیمانکاران کنترل و نظارت بیشتری اعمال شود
5- پیش از هرگونه قطع یا عدم دسترسی به خدمات الکترونیکی با هدف نگهداری یابهروزرسانی، با مرکز افتا هماهنگی شود.
@IDeFense
🔺 اعلام آماده باش سایبری
آمادهباش قرمز، برای حوزههای پولی ومالی و ارتباطات و آماده باش نارنجی برای سایر حوزهها اعلام میشود.
💢 باتوجه به احتمال بروز حملات سایبری، لازم است اقدامات زیر انجام و هرگونه رخداد مشکوک سایبری، سریعاًبه مرکز افتا اعلام شود:
1- در دسترس بودن و آماده باش متخصصین فنی و سایبری و تیم واکنش سریع بصورت شبانه روزی
2- خدماتی که نیازمند دسترسی بین المللی نیستند،بصورت Iran Access ارائه شوند
3- رابطین پیمانکاران سامانههای حیاتی، در دسترس و پاسخگو باشند
4- بر مراجعات و دسترسی پیمانکاران کنترل و نظارت بیشتری اعمال شود
5- پیش از هرگونه قطع یا عدم دسترسی به خدمات الکترونیکی با هدف نگهداری یابهروزرسانی، با مرکز افتا هماهنگی شود.
@IDeFense
👍15😁6🔥2👻2
iDeFense
🔴 مرکز افتای ریاست جمهوری وضعیت قرمز و نارنجی سایبری را اعلام کرد ! 🔺 اعلام آماده باش سایبری آمادهباش قرمز، برای حوزههای پولی ومالی و ارتباطات و آماده باش نارنجی برای سایر حوزهها اعلام میشود. 💢 باتوجه به احتمال بروز حملات سایبری، لازم است اقدامات زیر…
پیرو ابلاغ قبلی از مرکز افتا به اطلاع می رساند حسب هماهنگی انجام شده با مرکز ملی فضای مجازی، برای همه حوزهها در سراسر کشور تا ۴۸ ساعت آینده، آماده باش سطح قرمز اعلام میشود.
@iDeFense
@iDeFense
👍11😁5👻3