با سلام
با توجه به تصمیم تیم مدیریت برای ایجاد قدم جدیدی باهدف ارتباط بیشتر و صمیمیتر با شما دوستان و کاربران علاوه بر راههای ارتباطی گذشته همچون میل لیست و ایمیل , یک حساب کاربری در تلگرام ایجاد کردیم که از این لحظه میتوانید از این طریق نیز با ما در ارتباط باشید.
💡 تلگرام : @OWASPSupport
لیست پست الکترونیک ما:
https://lists.owasp.org/mailman/listinfo/owasp-iran
[email protected]
ایمیل مدیران
[email protected]
[email protected]
🔗 @irOWASP
با توجه به تصمیم تیم مدیریت برای ایجاد قدم جدیدی باهدف ارتباط بیشتر و صمیمیتر با شما دوستان و کاربران علاوه بر راههای ارتباطی گذشته همچون میل لیست و ایمیل , یک حساب کاربری در تلگرام ایجاد کردیم که از این لحظه میتوانید از این طریق نیز با ما در ارتباط باشید.
💡 تلگرام : @OWASPSupport
لیست پست الکترونیک ما:
https://lists.owasp.org/mailman/listinfo/owasp-iran
[email protected]
ایمیل مدیران
[email protected]
[email protected]
🔗 @irOWASP
Forwarded from مرکز تحقیقاتی پژوهشی 1337
در این سوگ، شریکیم
همانند همیشه بی توجهی به مباحث ایمنی موجب حادثهای دلخراش شد… #تکرارـیکــتکرار
#تسليت #پلاسکو #تهران
همانند همیشه بی توجهی به مباحث ایمنی موجب حادثهای دلخراش شد… #تکرارـیکــتکرار
#تسليت #پلاسکو #تهران
با سلام
تیم toolswatch همانند هرسال به دنبال انتخاب برترین ابزارهای امنیتی سال ۲۰۱۶ از دیدگاه کاربران، یک نظرسنجی عمومی را ایجاد کرده است.
در ادامه برای حمایت از سه ابزار امنیتی ایرانی OWASP، با انتخاب یکی از ابزارهای زیر، در این نظرسنجی شرکت نمایید. لازم به ذکر است انتخاب هرکدام از این ابزارها بهعنوان برترین ابزار امنیتی سال 2016، مایه افتخار خواهد بود.
OWASP VBScan Project
OWASP ZSC Project
OWASP JoomScan Project
https://goo.gl/forms/AWzwo8whIGI5QnOz2
🔗 @irOWASP
تیم toolswatch همانند هرسال به دنبال انتخاب برترین ابزارهای امنیتی سال ۲۰۱۶ از دیدگاه کاربران، یک نظرسنجی عمومی را ایجاد کرده است.
در ادامه برای حمایت از سه ابزار امنیتی ایرانی OWASP، با انتخاب یکی از ابزارهای زیر، در این نظرسنجی شرکت نمایید. لازم به ذکر است انتخاب هرکدام از این ابزارها بهعنوان برترین ابزار امنیتی سال 2016، مایه افتخار خواهد بود.
OWASP VBScan Project
OWASP ZSC Project
OWASP JoomScan Project
https://goo.gl/forms/AWzwo8whIGI5QnOz2
🔗 @irOWASP
Google Docs
Best Security Tools as voted ToolsWatch readers
The Best Tools as voted by ToolsWatch Readers is back again for the fourth year. It will be a Top 10 of your favourite tools tested or used during your various technical peregrination. You will be the sole judges, the results will be based on the statistics.…
Iran OWASP Chapter
🔗 @irOWASP
تبریک ویژه به متولیان OWASP و ایرانیان عزیز به دلیل انتخاب سه پروژه OWASP با عنوان ده پروژه برتر امنیتی سال ۲۰۱۶ از دید مخاطبین Toolswatch که از این سه پروژه منتخب، دو پروژه ایرانی بوده است.
OWASP ZAP (Project Leader Simon)
OWASP VBScan (Project Leader محمدرضا اسپرغم)
OWASP ZSC (Project Leader علی رزمجو)
https://www.toolswatch.org/2017/02/2016-top-security-tools-as-voted-by-toolswatch-org-readers/
🔗 @irOWASP
OWASP ZAP (Project Leader Simon)
OWASP VBScan (Project Leader محمدرضا اسپرغم)
OWASP ZSC (Project Leader علی رزمجو)
https://www.toolswatch.org/2017/02/2016-top-security-tools-as-voted-by-toolswatch-org-readers/
🔗 @irOWASP
Forwarded from کلیک | Click
🏆انتخاب ۲ پروژه محققین ایرانی بهعنوان ۱۰ پروژه امنیتی برتر سال ۲۰۱۶ از دید مخاطبین Toolswatch .
تبریک فراوان 🌺
🏅محمدرضا اسپرغم خالق پروژه OWASP VBScan
🏅علی رزمجو خالق پروژه OWASP ZSC
🔗 لینک :
https://www.toolswatch.org/2017/02/2016-top-security-tools-as-voted-by-toolswatch-org-readers/
📒کلیک|رسانه دانش و فناوری
📗 @click
تبریک فراوان 🌺
🏅محمدرضا اسپرغم خالق پروژه OWASP VBScan
🏅علی رزمجو خالق پروژه OWASP ZSC
🔗 لینک :
https://www.toolswatch.org/2017/02/2016-top-security-tools-as-voted-by-toolswatch-org-readers/
📒کلیک|رسانه دانش و فناوری
📗 @click
Forwarded from مرکز تحقیقاتی پژوهشی 1337
سال 1992 سازمانی بانام DMTF باهدف تعریف استانداردهایی در سطح دسکتاپ تشکیل شد.
www.dmtf.org
این سازمان انواع مختلف استانداردها را تعریف نمود که یکی از این استانداردها بانام WBEM میباشد که توسط تمامی سیستمعاملها پشتیبانی میشود.
https://www.dmtf.org/standards/wbem
مایکروسافت این استاندارد را بانام WMI برای سیستمعامل خود به روی کار آورد.
https://msdn.microsoft.com/en-us/library/aa394582(v=vs.85).aspx
با استفاده از کدهای WMI میتوان اطلاعات بسیار ارزشمندی را از یک سیستمعامل بهدست آورد
امروز به بررسی یکی از namespace های wmi میپردازیم که از طریق آن میتوان اطلاعاتی را در مورد انتی ویروس و فایروال و وضعیت فعلی آنها بهدست آوریم.
که این کار برای یک بدافزار نویس بسیار باارزش هست.
طبق آخرین تحقیقات انجامشده توسط تیم متوجه شدیم که بد افزارها جهت بهدست آوردن اطلاعات در مورد نوع انتی ویروس و فایروال و وضعیت فعلیشان
از namespace مخصوص WMI بانام SECURITYCENTER2 استفاده میکنند. جهت بهدست آوردن لیست تمامی NAMESPACE های استاندارد WBEM از فرمان زیر میتوانید استفاده کنید.
که با اجرای این فرمان نتیجهی زیر را در ویندوز مشاهده مینمایید.
جهت دیدن تمامی کلاسهای namespace میتوانید از فرمان زیر استفاده کنید.
با واردکردن این فرمان نتایجی را میبینید که مهمترینشان موارد زیر میباشند.
با استفاده از این سه مورد بالا شما میتوانید به اطلاعاتی در مورد انتی ویروس و فایروال را در سیستم مشاهده نمایید که میتوانید بهعنوان مثال:
با اجرای فرمان بالا نتیجهی زیر را مشاهده میکنید.
که displayname نام انتی ویروس میباشد و گزینهی بعدی productState میباشد که مقادیر آن مشخصکنندهی وضعیت فعلی انتی ویروس است
حال شما میتوانید با استفاده از بزان های برنامهنویسی مانند c++, C# و ... با wmi ارتباط برقرار کنید.
در c++
https://msdn.microsoft.com/en-us/library/aa394558(v=vs.85).aspx
در C#
https://www.dreamincode.net/forums/topic/42934-using-wmi-class-in-c%23/
در python
https://timgolden.me.uk/python/wmi/tutorial.html
امیدوارم که مفید بوده باشه
🔗 @leetgroup
www.dmtf.org
این سازمان انواع مختلف استانداردها را تعریف نمود که یکی از این استانداردها بانام WBEM میباشد که توسط تمامی سیستمعاملها پشتیبانی میشود.
https://www.dmtf.org/standards/wbem
مایکروسافت این استاندارد را بانام WMI برای سیستمعامل خود به روی کار آورد.
https://msdn.microsoft.com/en-us/library/aa394582(v=vs.85).aspx
با استفاده از کدهای WMI میتوان اطلاعات بسیار ارزشمندی را از یک سیستمعامل بهدست آورد
امروز به بررسی یکی از namespace های wmi میپردازیم که از طریق آن میتوان اطلاعاتی را در مورد انتی ویروس و فایروال و وضعیت فعلی آنها بهدست آوریم.
که این کار برای یک بدافزار نویس بسیار باارزش هست.
طبق آخرین تحقیقات انجامشده توسط تیم متوجه شدیم که بد افزارها جهت بهدست آوردن اطلاعات در مورد نوع انتی ویروس و فایروال و وضعیت فعلیشان
از namespace مخصوص WMI بانام SECURITYCENTER2 استفاده میکنند. جهت بهدست آوردن لیست تمامی NAMESPACE های استاندارد WBEM از فرمان زیر میتوانید استفاده کنید.
gwmi -namespace "root" -class "__Namespace" | Select Name
که با اجرای این فرمان نتیجهی زیر را در ویندوز مشاهده مینمایید.
Name
——
subscription
DEFAULT
CIMV2
msdtc
Cli
nap
SECURITY
SecurityCenter2
RSOP
HP
StandardCimv2
WMI
directory
Policy
Interop
Hardware
ServiceModel
SecurityCenter
cis
Microsoft
aspnet
جهت دیدن تمامی کلاسهای namespace میتوانید از فرمان زیر استفاده کنید.
gwmi -namespace root\securitycenter2 -list
با واردکردن این فرمان نتایجی را میبینید که مهمترینشان موارد زیر میباشند.
FirewallProduct
AntiVirusProduct
AntiSpywareProduct
با استفاده از این سه مورد بالا شما میتوانید به اطلاعاتی در مورد انتی ویروس و فایروال را در سیستم مشاهده نمایید که میتوانید بهعنوان مثال:
Get-WMIObject -class "AntiVirusProduct" -namespace "root\securitycenter2"
با اجرای فرمان بالا نتیجهی زیر را مشاهده میکنید.
displayName : ESET NOD32 Antivirus 8.0
instanceGuid : {19259FAE-8396-A113-46DB-15B0E7DFA289}pathToSignedProductExe : C:\Program Files\ESET\ESET NOD32 Antivirus\ecmd.exe
pathToSignedReportingExe : C:\Program Files\ESET\ESET NOD32 Antivirus\x86\ekrn.exe
productState : 266240
timestamp : Sun, 12 Feb 2017 10:36:12 GMT
PSComputerName : MICROSOFT
که displayname نام انتی ویروس میباشد و گزینهی بعدی productState میباشد که مقادیر آن مشخصکنندهی وضعیت فعلی انتی ویروس است
266240 -> 0x041000:
ANTIVIRUS + active + dat_files_up_todate
266256 -> 0x041010:
ANTIVIRUS + active + dat_files_NOT_up_todate
397312 -> 0x061000:
ANTIVIRUS + AUTOUPDATE + active + dat_files_up_todate
397584 -> 0x061110 (Windows Defender started on Win7):
ANTIVIRUS + AUTOUPDATE + ???? + dat_files_NOT_up_todate
393488 -> 0x060110 (Windows Defender stopped on Win7):
ANTIVIRUS + AUTOUPDATE + ???? + dat_files_NOT_up_todate
حال شما میتوانید با استفاده از بزان های برنامهنویسی مانند c++, C# و ... با wmi ارتباط برقرار کنید.
در c++
https://msdn.microsoft.com/en-us/library/aa394558(v=vs.85).aspx
در C#
https://www.dreamincode.net/forums/topic/42934-using-wmi-class-in-c%23/
در python
https://timgolden.me.uk/python/wmi/tutorial.html
امیدوارم که مفید بوده باشه
🔗 @leetgroup
Forwarded from Iran OWASP Chapter
با سلام
با توجه به تصمیم تیم مدیریت برای ایجاد قدم جدیدی باهدف ارتباط بیشتر و صمیمیتر با شما دوستان و کاربران علاوه بر راههای ارتباطی گذشته همچون میل لیست و ایمیل , یک حساب کاربری در تلگرام ایجاد کردیم که از این لحظه میتوانید از این طریق نیز با ما در ارتباط باشید.
💡 تلگرام : @OWASPSupport
لیست پست الکترونیک ما:
https://lists.owasp.org/mailman/listinfo/owasp-iran
[email protected]
ایمیل مدیران
[email protected]
[email protected]
🔗 @irOWASP
با توجه به تصمیم تیم مدیریت برای ایجاد قدم جدیدی باهدف ارتباط بیشتر و صمیمیتر با شما دوستان و کاربران علاوه بر راههای ارتباطی گذشته همچون میل لیست و ایمیل , یک حساب کاربری در تلگرام ایجاد کردیم که از این لحظه میتوانید از این طریق نیز با ما در ارتباط باشید.
💡 تلگرام : @OWASPSupport
لیست پست الکترونیک ما:
https://lists.owasp.org/mailman/listinfo/owasp-iran
[email protected]
ایمیل مدیران
[email protected]
[email protected]
🔗 @irOWASP
Forwarded from Iran OWASP Chapter
ثبت آسیبپذیری Virtual Machine Escape توسط محمدرضا اسپرغم در مجازی ساز Parallels Desktop که پرکاربردترین مجازی ساز برای سیستمعامل OSX میباشد.
آسیبپذیری Virtual Machine Escape ,به فرایند دور زدن ماشین مجازی و نفوذ به سیستمعامل میزبان (اصلی) توسط سیستمعامل میهمان (مجازی) گفته میشود.
لینک اکسپلویت : https://www.exploit-db.com/exploits/42116
دمو : https://www.youtube.com/watch?v=_nZ4y0ZTrwA
🔗 @irOWASP
آسیبپذیری Virtual Machine Escape ,به فرایند دور زدن ماشین مجازی و نفوذ به سیستمعامل میزبان (اصلی) توسط سیستمعامل میهمان (مجازی) گفته میشود.
لینک اکسپلویت : https://www.exploit-db.com/exploits/42116
دمو : https://www.youtube.com/watch?v=_nZ4y0ZTrwA
🔗 @irOWASP
YouTube
Parallels Desktop - Virtual Machine Escape
#[+] Title: Parallels Desktop - Virtual Machine Escape
#[+] Product: Parallels
#[+] Vendor: https://www.parallels.com/products/desktop/
#[+] Affected Versions: All Version
#
#
# Author : Mohammad Reza Espargham
# Linkedin : https://ir.linkedin.com/in/rezasp…
#[+] Product: Parallels
#[+] Vendor: https://www.parallels.com/products/desktop/
#[+] Affected Versions: All Version
#
#
# Author : Mohammad Reza Espargham
# Linkedin : https://ir.linkedin.com/in/rezasp…
برای اطلاعات بیشتر با ما در تماس باشید @OWASPSupport
این کنفرانس در پایتخت ایران, تهران برگزار خواهد شد.
#irOWASPConf2017 @irOWASP
این کنفرانس در پایتخت ایران, تهران برگزار خواهد شد.
#irOWASPConf2017 @irOWASP
Forwarded from Iran OWASP Chapter
برای اطلاعات بیشتر با ما در تماس باشید @OWASPSupport
این کنفرانس در پایتخت ایران, تهران برگزار خواهد شد.
#irOWASPConf2017 @irOWASP
این کنفرانس در پایتخت ایران, تهران برگزار خواهد شد.
#irOWASPConf2017 @irOWASP
با سلام
توییترهای منسوب به Chapter ایران بنیاد OWASP را دنبال کنید
تویتر رسمی Chapter ایران
https://twitter.com/OWASPIran
تویتر رسمی پروژه OWASP ZSC پروژه ی علی رزمجو
https://twitter.com/owaspzsc
تویتر رسمی پروژه OWASP VBScan پروژه ی محمدرضا اسپرغم
https://twitter.com/OWASP_VBScan
تویتر رسمی پروژه OWASP JoomScan پروژه ی محمدرضا اسپرغم
https://twitter.com/OWASP_JoomScan
علی رزمجو
https://twitter.com/Ali_Razmjo0
محمدرضا اسپرغم
https://twitter.com/rezesp
🔗 @irOWASP
توییترهای منسوب به Chapter ایران بنیاد OWASP را دنبال کنید
تویتر رسمی Chapter ایران
https://twitter.com/OWASPIran
تویتر رسمی پروژه OWASP ZSC پروژه ی علی رزمجو
https://twitter.com/owaspzsc
تویتر رسمی پروژه OWASP VBScan پروژه ی محمدرضا اسپرغم
https://twitter.com/OWASP_VBScan
تویتر رسمی پروژه OWASP JoomScan پروژه ی محمدرضا اسپرغم
https://twitter.com/OWASP_JoomScan
علی رزمجو
https://twitter.com/Ali_Razmjo0
محمدرضا اسپرغم
https://twitter.com/rezesp
🔗 @irOWASP
Twitter
OWASP Iran (@OWASPIran) / X
OWASP Iran Chapter
در حال طراحی لوگو پروژه ی OWASP JoomScan هستیم , از میان دو لوگو بالا کدام طرح را انتخاب می کنید ؟
👉 طرح سمت راست – 58
👍👍👍👍👍👍👍 67%
طرح سمت چپ 👈 – 28
👍👍👍 33%
👥 86 people voted so far. Poll closed.
👉 طرح سمت راست – 58
👍👍👍👍👍👍👍 67%
طرح سمت چپ 👈 – 28
👍👍👍 33%
👥 86 people voted so far. Poll closed.
Forwarded from ناویا، ماشین کاوش اپلای
همونطور که خواستید!
نشریه آفسک شماره ۵ منتشر شد!
https://offsecresearch.com/archive/offsec-no5.pdf
@offsecmag
نشریه آفسک شماره ۵ منتشر شد!
https://offsecresearch.com/archive/offsec-no5.pdf
@offsecmag