iDeFense
5.05K subscribers
119 photos
31 videos
40 files
297 links
🔶 اخبار امنیت سایبری
🔴 بررسی و تحلیل آسیب پذیری ها و حفره های امنیتی
🔵 بررسی راه های تشخیص و جلوگیری از نفوذ
🎥 کانال آپارات
⚜️ aparat.com/iDeFense
🎥 کانال یوتیوب
⚜️ youtube.com/@_iDeFense
💾 کانال بکاپ
⚜️ @iDeF3nse
🔱 @iDeFense_Tester
Download Telegram
‼️ هشدار : باز هم کشف آسیب پذیری بحرانی روی ریموت دسکتاپ ویندوز !!!

▪️ یک آسیب‌پذیری بحرانی در Remote Desktop(RDP) ویندوز های کلاینتی و سروری با امتیاز 8.1 با کد CVE-2024-43582 شناسائی شده است که به مهاجمان امکان اجرای کد دلخواه از راه دور و نفوذ آسان را خواهد داد.
👁‍🗨 https://github.com/sinsinology/CVE-2024-4358

#CVE
#CVE_2024
#POC
🔰 توصیه های امنیتی :

🔺 کلیه ویندوز های سرور و کلاینت ها را بروزرسانی نمائید.
🔺 دسترسی RDP را روی IPهای مشخص محدود کنید!
🔺 به هیچ عنوان دسترسی RDP را حتی روی پورت های 5 رقمی روی اینترنت بدون محدودیت باز نکنید !!!

🔗 منبع و دانلود وصله ها:  Microsoft

@iDeFense
👍6❤‍🔥2🤷‍♂2
♨️ در این مطلب به توضیح یک روش ساده برای مبهم‌سازی (obfuscation) فورکی از ابزار Mimikatz با نام BetterSafetyKatz می‌پردازیم...


👁‍🗨 برای انجام این کار از ابزاری به نام InvisibilityCloak استفاده می‌شود (یک مبهم‌کننده به زبان #C ) که کدها را طوری تغییر دهد که آنتی‌ویروس‌ها یا ابزارهای امنیتی نتوانند به راحتی آن‌ها را شناسایی کنند

اما نویسنده اشاره می‌کند که با وجود استفاده از این روش، payload ها همچنان توسط ابزارهای امنیتی شناسایی می‌شود. به این ترتیب، این سوال مطرح می‌شود که چرا این اتفاق رخ می‌دهد و چگونه می‌توان این مشکل را حل کرد؟!🧐

🔬 برای درک بهتر دلیل شناسایی و حل مشکل، نویسنده پیشنهاد می‌کند که به صورت دقیق‌تری payload ها را تحلیل کنیم و آن را از طریق ابزار DefenderCheck دیباگ کنیم

📚 کار ابزار DefenderCheck به این شکل است که کد شما را به قسمت‌های مختلف تقسیم می‌کند و هر بخش را جداگانه آزمایش می‌کند تا مشخص کند که دقیقاً کدام بخش از کد باعث شناسایی توسط آنتی‌ویروس می‌شود.


🌀 پس از شناسایی بخشی از کد که باعث شناسایی می‌شود، می‌توانیم آن بخش را تغییر دهیم. این فرآیند تکرار می‌شود تا زمانی که دیگر هیچ بخشی از کد توسط ابزارهای امنیتی شناسایی نشود

🌐 https://medium.com/@luisgerardomoret_69654/obfuscating-a-mimikatz-downloader-to-evade-defender-2024-b3a9098f0ae7

#post_exploitation
#RedTeam
#Tools
#Mimikatz_Downloader
#Evade_Defender (2024)

@iDeFense
🔥62
100 پروژه Red Team برای نفوذگران و مدیران شبکه
🔴 https://github.com/kurogai/100-redteam-projects

#RedTeam

@iDeFense
😍2💯2👍1
🛠 مجموعه ای از ابزارها برای جمع آوری اطلاعات (Argus):

👁‍🗨 https://github.com/jasonxtn/Argus

#Information_Gathering
#Tools

@iDeFense
👍5
👍2🔥1😁1
🚩 به دنبال کشف آسیب‌پذیری‌های XSS و SSRF هستید؟


⚙️ ابزار تست XSS و SSRF خودتان را به‌صورت رایگان راه‌اندازی و میزبانی کنید...

🔹 بدون نیاز به سرور اختصاصی: با استفاده از Firebase و Netlify

🔹 دریافت گزارش در لحظه: به محض فعال شدن payloadها، از حملات XSS و SSRF مطلع شوید

🔹 ایده‌آل برای محققین امنیتی و توسعه‌دهندگان: راهکاری ساده، سریع و امن برای شناسایی و رفع آسیب‌پذیری‌ها

🌐 https://github.com/Rahim7X/Argus

#XSS
#SSRF
#Web

@iDeFense
🤓6👍2👻2
♨️ پروژه CVE2CAPEC با هدف ارتباط دادن شناسه‌های آسیب‌پذیری‌های امنیتی (CVE) با شناسه‌های الگوهای حمله (CAPEC) جهت کمک به تحلیلگران تهدیدات، توسعه داده شده تا به طور موثر درک بهتری از تکنیک‌ها و روش‌های حملاتی که امکان بهره‌برداری از آسیب‌پذیری‌ها وجود دارند، پیدا کنند

⚒️ پایگاه داده CVE یک فهرست جامع از آسیب‌پذیری‌های امنیتی هستند که به هر آسیب پذیری شناسه‌ای منحصر به فرد اختصاص می‌دهد. اما این پایگاه اطلاعاتی درباره چگونگی بهره‌برداری یا حملات ممکن را ارائه نمی‌دهد، از طرف دیگر، CAPEC الگوهای رایج حملات و نحوه‌ی بهره‌برداری از آن‌ها را توصیف می‌کند.

🔗 ابزار CVE2CAPEC این دو منبع را به هم متصل می‌کند تا مشخص کند که چه الگوهای حمله‌ای می‌توانند از هر آسیب‌پذیری استفاده کنند

🔰 این ابزار به تیم‌های امنیتی کمک می‌کند تا با مشاهده CAPEC مرتبط با یک CVE خاص، بهتر متوجه شوند که چگونه مهاجمان ممکن است از یک آسیب‌پذیری بهره‌برداری کنند و بدین ترتیب بتوانند تصمیمات امنیتی بهتری بگیرند و اقدامات پیشگیرانه مناسب‌تری داشته باشند

🌐 https://github.com/Galeax/CVE2CAPEC
⚙️ galeax.github.io/CVE2CAPEC/

#Tools

@iDeFense
❤‍🔥6👍21
This media is not supported in your browser
VIEW IN TELEGRAM
🔻مراقب #حریم_خصوصی تون در فضای مجازی باشید؛
🔻 هر چیزی رو منتشر نکنید به همین سادگی تمام اطلاعاتتون لو میره

منبع:متسا
😈6👍3❤‍🔥11
Detecting_and_Mitigating_Active_Directory_Compromises_@iDefense.pdf
2 MB
"Detecting and Mitigating Active Directory Compromises" ( 2024 )

#Whitepaper
#BlueTeam

@iDeFense
🔥4🌚1
📖 Cybersecurity book mini collection

📚Download via Google Disk

#book

@iDeFense
👌3👍2🆒2
🔓Best Password Cracking Tools

🔹Medusa
🔹Aircrack-ng
🔹Wfuzz
🔹OphCrack
🔹LophtCrack
🔹Hashcat
🔹Cain & Abel
🔹Rainbow Crack
🔹Brutus
🔹THC Hydra
🔹John the Ripper

#pentesting
#Cracking
#security

@iDeFense
👍5👨‍💻2👏1
آیا در بازار ارز دیجیتال فعالیت دارید ؟
Anonymous Poll
32%
بله
68%
خیر