Iran Open Source (IOS)
💎 هشدار در خصوص گسترش حملات باج افزاری @iranopensource🐧
💎 پیرو مشاهده برخی شواهد باج افزاری، متخصصین امنیت شرکت امن پردازان کویر (APK) اقدام به تدوین دستورالعمل اجرایی مقابله با این بدافزار نموده اند که ضروری است در اسرع وقت اجرایی گردد:
1- با توجه به گسترش بسیاری از باج افزارها از طریق AD، لازم است پسورد کلیه کاربران Admin سرویس AD، در بازه های زمانی کوتاه عوض شود.
2- اسکریپت های اجرایی در policy چک شده و موارد غیر متعارف پاک شوند.
3- در صورت وجود شک در مورد امن سازی سرویس AD روی سرور اصلی و Additional، لازم است سرویس از ابتدا بر روی سرور دیگر راه اندازی گردد.
4- از عدم وجود هر نوع آلودگی بدافزاری بر روی سرور AD اطمینان حاصل شود.
5- در صورت استفاده از سرویس exchange در سازمان، از به روز بودن آن، آنتی ویروس و آنتی اسپم آن اطمینان حاصل شود.
6- از کلیه سرویس ها و اطلاعات حیاتی پشتیبان تهیه شود و فایل های پشتیبان خارج از شبکه نگهداری شوند.
7- پسورد کلیه کاربران طی بازه های زمانی حداکثر 3 ماهه عوض شود.
8- از به روز بودن سرویس های لبه شبکه اطمینان حاصل شود.
9- دسترسی از راه دور RDP به کلیه سرورها و کلاینت ها، تا حد امکان غیرفعال و محدود گردد.
10- در صورت مشاهده اولین شواهد، بلافاصله سرور AD از شبکه جدا شود.
@iranopensource🐧
1- با توجه به گسترش بسیاری از باج افزارها از طریق AD، لازم است پسورد کلیه کاربران Admin سرویس AD، در بازه های زمانی کوتاه عوض شود.
2- اسکریپت های اجرایی در policy چک شده و موارد غیر متعارف پاک شوند.
3- در صورت وجود شک در مورد امن سازی سرویس AD روی سرور اصلی و Additional، لازم است سرویس از ابتدا بر روی سرور دیگر راه اندازی گردد.
4- از عدم وجود هر نوع آلودگی بدافزاری بر روی سرور AD اطمینان حاصل شود.
5- در صورت استفاده از سرویس exchange در سازمان، از به روز بودن آن، آنتی ویروس و آنتی اسپم آن اطمینان حاصل شود.
6- از کلیه سرویس ها و اطلاعات حیاتی پشتیبان تهیه شود و فایل های پشتیبان خارج از شبکه نگهداری شوند.
7- پسورد کلیه کاربران طی بازه های زمانی حداکثر 3 ماهه عوض شود.
8- از به روز بودن سرویس های لبه شبکه اطمینان حاصل شود.
9- دسترسی از راه دور RDP به کلیه سرورها و کلاینت ها، تا حد امکان غیرفعال و محدود گردد.
10- در صورت مشاهده اولین شواهد، بلافاصله سرور AD از شبکه جدا شود.
@iranopensource🐧
Iran Open Source (IOS)
💎 پیرو مشاهده برخی شواهد باج افزاری، متخصصین امنیت شرکت امن پردازان کویر (APK) اقدام به تدوین دستورالعمل اجرایی مقابله با این بدافزار نموده اند که ضروری است در اسرع وقت اجرایی گردد: 1- با توجه به گسترش بسیاری از باج افزارها از طریق AD، لازم است پسورد کلیه…
Ransomware.pdf
1.1 MB
⚠️ رول اسپلانک جهت تشخیص حمله مبتنی بر آسیب پذیری
Zerologon
شناسه آسیب پذیری
CVE-2020-1472
شرح آسیب پذیری:
با سو استفاده از این آسیب پذیری، مهاجم می تواند دامین کنترلر را به جهت دسترسی به حساب کاربری ادمین هدف قرار دهد و کنترل سیستم های متصل به شبکه هدف را در اختیار گیرد. در این حمله از ضعف موجود در مکانیزم احراز هویتی که سیستم های متصل به دامین کنترلر را اعتبارسنجی می کند سو استفاده شده است. به بیانی جزیی تر، مهاجم با تکیه بر ضعف موجود در پیاده سازی الگوریتم AES قادر به جعل هویت سیستم های دامین هدف بوده و قادر به تغییر پسورد اکانت قربانی خواهد بود.
رول تشخیص حمله مذکور:
index="your windows index name" sourcetype="wineventlog:security" EventCode IN (4742 4624) (src_user="*anonymous*" OR member_id="*S-1-0*")
| eval Target=mvindex(upper(split(user,"$")),0)
| where host=Target
| table EventCode dest host _time ComputerName src_user Account_Name Target user Security_ID member_id src_nt_domain dest_nt_domain
نویسنده: مهندس علی آهنگری
@iranopensource🐧
Zerologon
شناسه آسیب پذیری
CVE-2020-1472
شرح آسیب پذیری:
با سو استفاده از این آسیب پذیری، مهاجم می تواند دامین کنترلر را به جهت دسترسی به حساب کاربری ادمین هدف قرار دهد و کنترل سیستم های متصل به شبکه هدف را در اختیار گیرد. در این حمله از ضعف موجود در مکانیزم احراز هویتی که سیستم های متصل به دامین کنترلر را اعتبارسنجی می کند سو استفاده شده است. به بیانی جزیی تر، مهاجم با تکیه بر ضعف موجود در پیاده سازی الگوریتم AES قادر به جعل هویت سیستم های دامین هدف بوده و قادر به تغییر پسورد اکانت قربانی خواهد بود.
رول تشخیص حمله مذکور:
index="your windows index name" sourcetype="wineventlog:security" EventCode IN (4742 4624) (src_user="*anonymous*" OR member_id="*S-1-0*")
| eval Target=mvindex(upper(split(user,"$")),0)
| where host=Target
| table EventCode dest host _time ComputerName src_user Account_Name Target user Security_ID member_id src_nt_domain dest_nt_domain
نویسنده: مهندس علی آهنگری
@iranopensource🐧
💎 این هم Snort Rule برای تشخیص و شناسایی حملات مبتنی بر آسیب پذیری Zerologon
این رول snort
alert tcp any any -> any 1024: (msg: "Potential exploit attempt to CVE-2020-1472 (zerologon)"; sid:10011;flow:to_server,established; content:"|05 00 00 03|"; offset: 0; depth:4; content:"|10 00 00 00|"; distance:0; depth:50; content:"|5C 00 5C 00|"; distance:0; content:"|24 00 00 00|";distance:0; content:"|00 00 00 00 00 00 00 00 ff ff 2f 21|";distance:0; flowbits:set,potential-cve-2020-1472; flowbits:noalert;)
alert tcp any any -> any 1024: (msg: "Potential exploit attempt to CVE-2020-1472 (zerologon)"; sid:10012; flowbits:isset,potential-cve-2020-1472; flow:to_server,established; content:"|05 00 00 03|"; offset: 0; depth:4; content:"|10 00 00 00|"; distance:0; depth:50; content:"|24 00 00 00|";distance:0; pcre:"/\x00{300,}/R"; flowbits:unset,potential-cve-2020-1472;)
🌀 ارائه دهنده: مهندس عیلرضا باقری
@iranopensource🐧
این رول snort
alert tcp any any -> any 1024: (msg: "Potential exploit attempt to CVE-2020-1472 (zerologon)"; sid:10011;flow:to_server,established; content:"|05 00 00 03|"; offset: 0; depth:4; content:"|10 00 00 00|"; distance:0; depth:50; content:"|5C 00 5C 00|"; distance:0; content:"|24 00 00 00|";distance:0; content:"|00 00 00 00 00 00 00 00 ff ff 2f 21|";distance:0; flowbits:set,potential-cve-2020-1472; flowbits:noalert;)
alert tcp any any -> any 1024: (msg: "Potential exploit attempt to CVE-2020-1472 (zerologon)"; sid:10012; flowbits:isset,potential-cve-2020-1472; flow:to_server,established; content:"|05 00 00 03|"; offset: 0; depth:4; content:"|10 00 00 00|"; distance:0; depth:50; content:"|24 00 00 00|";distance:0; pcre:"/\x00{300,}/R"; flowbits:unset,potential-cve-2020-1472;)
🌀 ارائه دهنده: مهندس عیلرضا باقری
@iranopensource🐧
💎 مگه داعش به سازمان بنادر کشور حمله کرده که به متخصصین امنیت کشور میگن ((دشمنان قسم خورده مملکت )) <؟؟؟
وقتی کشور توی قرن بوقلمون مونده و هیچ پیشرفتی نمیذارن بکنه یعنی اینکه آدم بجای اینکه از آگاهی و تخصص (اگر یه ذره داشته باشند) استفاده بکنه میاد صحبت بی ربطی رو ارايه میده درباره ی داعش و آمریکا و اسراییل.
@iranopensource🐧
وقتی کشور توی قرن بوقلمون مونده و هیچ پیشرفتی نمیذارن بکنه یعنی اینکه آدم بجای اینکه از آگاهی و تخصص (اگر یه ذره داشته باشند) استفاده بکنه میاد صحبت بی ربطی رو ارايه میده درباره ی داعش و آمریکا و اسراییل.
@iranopensource🐧
💎 معرفی دوره جدید SANS به اسم Digital Forensics Essentials با کد FOR308. شامل مباحث مقدماتی دیجیتال فارنزیک.
جهت کسب اطلاعات بیشتر و آشنایی با سرفصل های این دوره می توانید به لینک زیر مراجعه کنید.
SANS FOR 308
@iranopensource🐧
جهت کسب اطلاعات بیشتر و آشنایی با سرفصل های این دوره می توانید به لینک زیر مراجعه کنید.
SANS FOR 308
@iranopensource🐧
Forwarded from ATRIA.ACADEMY ™
Media is too big
VIEW IN TELEGRAM
✅ ویدئوی معرفی تکنولوژی #سیتریکس #Citrix و شیوه آموزش آن در اکادمی آتریاسافت
مشاهده ویدئو های آموزشی در
👇👇👇
https://t.iss.one/joinchat/AAAAAEQWwUkCj3HP0PdZxg
📍اکادمی آتریا غنی ترین دانشگاه آموزشی #سیتریکس #Citrix برای فارسی زبانان جهان
مشاهده ویدئو های آموزشی در
👇👇👇
https://t.iss.one/joinchat/AAAAAEQWwUkCj3HP0PdZxg
📍اکادمی آتریا غنی ترین دانشگاه آموزشی #سیتریکس #Citrix برای فارسی زبانان جهان
💎 کتاب مرجع آموزش Cisco ASA with FirePOWER Service (دوجلدی) تهیه شده توسط یکی از اعضا محترم کانال
@iranopensource🐧
@iranopensource🐧
Forwarded from ATRIA.ACADEMY ™
TAQ Demo.pdf
359.7 KB
📚 کتابچه سوالات تخصصی Citrix
📍جلد اول ( شامل سوال ۱ الی ۱۰ )
📍آپدیت آبان ۹۹ ( OCT 2020 )
نسخه کامل در قسمت «حرفه ای شو» از ایستگاه CTX1 قرار گرفت ، اطلاعات بیشتر در
👇👇👇
https://t.iss.one/joinchat/AAAAAEQWwUkCj3HP0PdZxg
📍جلد اول ( شامل سوال ۱ الی ۱۰ )
📍آپدیت آبان ۹۹ ( OCT 2020 )
نسخه کامل در قسمت «حرفه ای شو» از ایستگاه CTX1 قرار گرفت ، اطلاعات بیشتر در
👇👇👇
https://t.iss.one/joinchat/AAAAAEQWwUkCj3HP0PdZxg
Forwarded from ATRIA.ACADEMY ™
Citrix Technical Overview Ver.1.pdf
349.2 KB
📚 کتاب آموزشی
Citrix technical overview
به زبان فارسی
📍تالیف در اکادمی آتریاسافت
📍جلد اول
📍آپدیت آبان ۹۹ ( OCT 2020 )
نسخه کامل در قسمت «حرفه ای شو» از ایستگاه CTX1 قرار گرفت ، اطلاعات بیشتر در
👇👇👇
https://t.iss.one/joinchat/AAAAAEQWwUkCj3HP0PdZxg
Citrix technical overview
به زبان فارسی
📍تالیف در اکادمی آتریاسافت
📍جلد اول
📍آپدیت آبان ۹۹ ( OCT 2020 )
نسخه کامل در قسمت «حرفه ای شو» از ایستگاه CTX1 قرار گرفت ، اطلاعات بیشتر در
👇👇👇
https://t.iss.one/joinchat/AAAAAEQWwUkCj3HP0PdZxg
Forwarded from ATRIA.ACADEMY ™
✅ ایستگاه دوم سیتریکس اکنون در دسترس است
✅ ویدئوی آموزشی Citrix Storefront
📍شاهد متفاوت ترین شیوه آموزش فناوری اطلاعات خواهید بود.
📍مشاهده نسخه ی کامل ویدئو در کانال آکادمی آتریاسافت
👇👇👇
https://t.iss.one/joinchat/AAAAAEQWwUkCj3HP0PdZxg
✅ ویدئوی آموزشی Citrix Storefront
📍شاهد متفاوت ترین شیوه آموزش فناوری اطلاعات خواهید بود.
📍مشاهده نسخه ی کامل ویدئو در کانال آکادمی آتریاسافت
👇👇👇
https://t.iss.one/joinchat/AAAAAEQWwUkCj3HP0PdZxg
Forwarded from ATRIA.ACADEMY ™
Media is too big
VIEW IN TELEGRAM
✅ ویدئوی آموزشی Citrix Storefront
📍نسخه ی کامل ویدئو بر روی وب سایت اکادمی آتریاسافت قرار گرفت ( با PC یا Tablet مراجعه کنید )
👇👇👇
atria.academy/ctx2/
atria.academy/ctx2/
atria.academy/ctx2/
📍نسخه ی کامل ویدئو بر روی وب سایت اکادمی آتریاسافت قرار گرفت ( با PC یا Tablet مراجعه کنید )
👇👇👇
atria.academy/ctx2/
atria.academy/ctx2/
atria.academy/ctx2/