Iran OWASP Chapter
715 subscribers
120 photos
4 videos
9 files
63 links
Download Telegram
با سلام
با توجه به تصمیم تیم مدیریت برای ایجاد قدم جدیدی باهدف ارتباط بیشتر و صمیمی‌تر با شما دوستان و کاربران علاوه بر راه‌های ارتباطی گذشته همچون میل لیست و ایمیل , یک حساب کاربری در تلگرام ایجاد کردیم که از این لحظه می‌توانید از این طریق نیز با ما در ارتباط باشید.

💡 تلگرام : @OWASPSupport

لیست پست الکترونیک ما:
https://lists.owasp.org/mailman/listinfo/owasp-iran
[email protected]
ایمیل مدیران
[email protected]
[email protected]

🔗 @irOWASP
Forwarded from مرکز تحقیقاتی پژوهشی 1337
در این سوگ، شریکیم

همانند همیشه بی توجهی به مباحث ایمنی موجب حادثه‌ای دل‌خراش شد… #تکرارـیکــتکرار

#تسليت #پلاسکو #تهران
با سلام

تیم toolswatch همانند هرسال به دنبال انتخاب برترین ابزارهای امنیتی سال ۲۰۱۶ از دیدگاه کاربران، یک نظرسنجی عمومی را ایجاد کرده است.
در ادامه برای حمایت از سه ابزار امنیتی ایرانی OWASP، با انتخاب یکی از ابزارهای زیر، در این نظرسنجی شرکت نمایید. لازم به ذکر است انتخاب هرکدام از این ابزارها به‌عنوان برترین ابزار امنیتی سال 2016، مایه افتخار خواهد بود.


OWASP VBScan Project
OWASP ZSC Project
OWASP JoomScan Project


https://goo.gl/forms/AWzwo8whIGI5QnOz2


🔗 @irOWASP
Iran OWASP Chapter
🔗 @irOWASP
تبریک ویژه به متولیان OWASP و ایرانیان عزیز به دلیل انتخاب سه پروژه OWASP با عنوان ده پروژه برتر امنیتی سال ۲۰۱۶ از دید مخاطبین Toolswatch که از این سه پروژه منتخب، دو پروژه ایرانی بوده است.

OWASP ZAP (Project Leader Simon)
OWASP VBScan (Project Leader محمدرضا اسپرغم)
OWASP ZSC (Project Leader علی رزمجو)

https://www.toolswatch.org/2017/02/2016-top-security-tools-as-voted-by-toolswatch-org-readers/

🔗 @irOWASP
Forwarded from کلیک | Click
🏆انتخاب ۲ پروژه محققین ایرانی به‌عنوان ۱۰ پروژه امنیتی برتر سال ۲۰۱۶ از دید مخاطبین Toolswatch .

تبریک فراوان 🌺

🏅محمدرضا اسپرغم خالق پروژه OWASP VBScan
🏅علی رزمجو خالق پروژه OWASP ZSC

🔗 لینک :
https://www.toolswatch.org/2017/02/2016-top-security-tools-as-voted-by-toolswatch-org-readers/


📒کلیک|رسانه دانش و فناوری
📗 @click
Forwarded from مرکز تحقیقاتی پژوهشی 1337
سال 1992 سازمانی بانام DMTF باهدف تعریف استانداردهایی در سطح دسکتاپ تشکیل شد.
www.dmtf.org
این سازمان انواع مختلف استانداردها را تعریف نمود که یکی از این استانداردها بانام WBEM می‌باشد که توسط تمامی سیستم‌عامل‌ها پشتیبانی می‌شود.
https://www.dmtf.org/standards/wbem
مایکروسافت این استاندارد را بانام WMI برای سیستم‌عامل خود به روی کار آورد.
https://msdn.microsoft.com/en-us/library/aa394582(v=vs.85).aspx
با استفاده از کدهای WMI می‌توان اطلاعات بسیار ارزشمندی را از یک سیستم‌عامل به‌دست آورد
امروز به بررسی یکی از namespace های wmi می‌پردازیم که از طریق آن می‌توان اطلاعاتی را در مورد انتی ویروس و فایروال و وضعیت فعلی آنها به‌دست آوریم.
که این کار برای یک بدافزار نویس بسیار باارزش هست.
طبق آخرین تحقیقات انجام‌شده توسط تیم متوجه شدیم که بد افزارها جهت به‌دست آوردن اطلاعات در مورد نوع انتی ویروس و فایروال و وضعیت فعلی‌شان
از namespace مخصوص WMI بانام SECURITYCENTER2 استفاده می‌کنند. جهت به‌دست آوردن لیست تمامی NAMESPACE های استاندارد WBEM از فرمان زیر می‌توانید استفاده کنید.
gwmi -namespace "root" -class "__Namespace" | Select Name

که با اجرای این فرمان نتیجه‌ی زیر را در ویندوز مشاهده می‌نمایید.
Name

——

subscription

DEFAULT

CIMV2

msdtc

Cli

nap

SECURITY

SecurityCenter2

RSOP

HP

StandardCimv2

WMI

directory

Policy

Interop

Hardware

ServiceModel

SecurityCenter

cis

Microsoft

aspnet

جهت دیدن تمامی کلاس‌های namespace می‌توانید از فرمان زیر استفاده کنید.
gwmi -namespace root\securitycenter2 -list

با واردکردن این فرمان نتایجی را می‌بینید که مهم‌ترینشان موارد زیر می‌باشند.
FirewallProduct

AntiVirusProduct

AntiSpywareProduct

با استفاده از این سه مورد بالا شما می‌توانید به اطلاعاتی در مورد انتی ویروس و فایروال را در سیستم مشاهده نمایید که می‌توانید به‌عنوان مثال:
Get-WMIObject -class "AntiVirusProduct" -namespace "root\securitycenter2"


با اجرای فرمان بالا نتیجه‌ی زیر را مشاهده می‌کنید.
displayName              : ESET NOD32 Antivirus 8.0

instanceGuid             : {19259FAE-8396-A113-46DB-15B0E7DFA289}

pathToSignedProductExe   : C:\Program Files\ESET\ESET NOD32 Antivirus\ecmd.exe

pathToSignedReportingExe : C:\Program Files\ESET\ESET NOD32 Antivirus\x86\ekrn.exe

productState             : 266240

timestamp                : Sun, 12 Feb 2017 10:36:12 GMT

PSComputerName           : MICROSOFT

که displayname نام انتی ویروس می‌باشد و گزینه‌ی بعدی productState می‌باشد که مقادیر آن مشخص‌کننده‌ی وضعیت فعلی انتی ویروس است
266240 -> 0x041000:

ANTIVIRUS + active + dat_files_up_todate


266256 -> 0x041010:

ANTIVIRUS + active + dat_files_NOT_up_todate


397312 -> 0x061000:

ANTIVIRUS + AUTOUPDATE + active + dat_files_up_todate


397584 -> 0x061110 (Windows Defender started on Win7):

ANTIVIRUS + AUTOUPDATE + ???? + dat_files_NOT_up_todate


393488 -> 0x060110 (Windows Defender stopped on Win7):

ANTIVIRUS + AUTOUPDATE + ???? + dat_files_NOT_up_todate

حال شما می‌توانید با استفاده از بزان های برنامه‌نویسی مانند c++, C# و ... با wmi ارتباط برقرار کنید.
در c++
https://msdn.microsoft.com/en-us/library/aa394558(v=vs.85).aspx
در C#
https://www.dreamincode.net/forums/topic/42934-using-wmi-class-in-c%23/
در python
https://timgolden.me.uk/python/wmi/tutorial.html

امیدوارم که مفید بوده باشه

🔗 @leetgroup
Forwarded from Iran OWASP Chapter
با سلام
با توجه به تصمیم تیم مدیریت برای ایجاد قدم جدیدی باهدف ارتباط بیشتر و صمیمی‌تر با شما دوستان و کاربران علاوه بر راه‌های ارتباطی گذشته همچون میل لیست و ایمیل , یک حساب کاربری در تلگرام ایجاد کردیم که از این لحظه می‌توانید از این طریق نیز با ما در ارتباط باشید.

💡 تلگرام : @OWASPSupport

لیست پست الکترونیک ما:
https://lists.owasp.org/mailman/listinfo/owasp-iran
[email protected]
ایمیل مدیران
[email protected]
[email protected]

🔗 @irOWASP
سال نو مبارک!
@irOWASP
OWASP Top Ten Project 2017 Released ! 💪
https://goo.gl/kcY7I
🔗 @irOWASP
ثبت آسیب‌پذیری Virtual Machine Escape توسط محمدرضا اسپرغم در مجازی ساز Parallels Desktop که پرکاربردترین مجازی ساز برای سیستم‌عامل OSX می‌باشد.
آسیب‌پذیری Virtual Machine Escape ,به فرایند دور زدن ماشین مجازی و نفوذ به سیستم‌عامل میزبان (اصلی) توسط سیستم‌عامل میهمان (مجازی) گفته می‌شود.

لینک اکسپلویت : https://www.exploit-db.com/exploits/42116
دمو : https://www.youtube.com/watch?v=_nZ4y0ZTrwA

🔗 @irOWASP
برای اطلاعات بیشتر با ما در تماس باشید @OWASPSupport
این کنفرانس در پایتخت ایران, تهران برگزار خواهد شد.
#irOWASPConf2017 @irOWASP
Working on JoomScan’s logo ...
#OWASP #JoomScan

🔗 @irOWASP
Forwarded from Iran OWASP Chapter
برای اطلاعات بیشتر با ما در تماس باشید @OWASPSupport
این کنفرانس در پایتخت ایران, تهران برگزار خواهد شد.
#irOWASPConf2017 @irOWASP
با سلام
توییترهای منسوب به Chapter ایران بنیاد OWASP را دنبال کنید

تویتر رسمی Chapter ایران
https://twitter.com/OWASPIran


تویتر رسمی پروژه OWASP ZSC پروژه ی علی رزمجو
https://twitter.com/owaspzsc


تویتر رسمی پروژه OWASP VBScan پروژه ی محمدرضا اسپرغم
https://twitter.com/OWASP_VBScan


تویتر رسمی پروژه OWASP JoomScan پروژه ی محمدرضا اسپرغم
https://twitter.com/OWASP_JoomScan


علی رزمجو
https://twitter.com/Ali_Razmjo0


محمدرضا اسپرغم
https://twitter.com/rezesp


🔗 @irOWASP
در حال طراحی لوگو پروژه ی OWASP JoomScan هستیم , از میان دو لوگو بالا کدام طرح را انتخاب می کنید ؟

👉 طرح سمت راست – 58
👍👍👍👍👍👍👍 67%

طرح سمت چپ 👈 – 28
👍👍👍 33%

👥 86 people voted so far. Poll closed.
با توجه به رأی دوستان , طرح نهایی پروژه ی OWASP JoomScan انتخاب شد.

🔗 @irOWASP
همونطور که خواستید!
نشریه آفسک شماره ۵ منتشر شد!
https://offsecresearch.com/archive/offsec-no5.pdf

@offsecmag
Happy Programmers Day!
🔗 @irOWASP