securityworld
4.05K subscribers
1.03K photos
14 videos
53 files
1.07K links
آموزش امنیت و تست نفوذ
https://securityworld.ir

@ENITP
Download Telegram
Forwarded from dfir
برای ایجاد یک رول تشخیصی برای شناسایی حملات APT34 با استفاده از اسکریپت Painless در Elasticsearch، ابتدا باید مشخص کنیم که این نوع حملات چه ویژگی‌ها و الگوهایی دارند. APT34 معمولاً به استفاده از تکنیک‌هایی مانند فیشینگ، اسکریپت‌های پاورشل مخرب، و استفاده از ابزارهای خاص مانند POWBAT و POWRUNER مشهور است.

برای ایجاد یک رول تشخیصی، فرض کنید ما به دنبال رفتارهای مشکوک مانند اجرای پاورشل با پارامترهای رمزگذاری شده هستیم. این یکی از تکنیک‌هایی است که توسط APT34 استفاده می‌شود.

نمونه‌ای از رول تشخیصی

💯 1. شناسایی اجرای پاورشل با پارامترهای رمزگذاری شده
ابتدا باید الگوهایی که می‌خواهیم شناسایی کنیم را مشخص کنیم. برای مثال، می‌توانیم به دنبال رشته‌هایی در لاگ‌ها باشیم که شامل پارامتر -EncodedCommand هستند که برای اجرای کدهای پاورشل رمزگذاری شده استفاده می‌شود.

💯 2. ایجاد رول در Kibana
در Kibana، می‌توانید یک رول تشخیصی جدید ایجاد کنید. در اینجا یک نمونه از اسکریپت Painless برای شناسایی اجرای پاورشل با پارامترهای رمزگذاری شده ارائه می‌شود:


{
"trigger": {
"schedule": {
"interval": "1m"
}
},
"input": {
"search": {
"request": {
"indices": ["logs-*"],
"body": {
"query": {
"bool": {
"must": [
{
"match_phrase": {
"command_line": "-EncodedCommand"
}
},
{
"match_phrase": {
"process.name": "powershell.exe"
}
}
]
}
}
}
}
}
},
"condition": {
"script": {
"source": "ctx.payload.hits.total.value > 0"
}
},
"actions": {
"log": {
"logging": {
"text": "Potential APT34 activity detected: PowerShell with EncodedCommand"
}
}
}
}
`

🔸 توضیحات اسکریپت
- trigger: این بخش تعیین می‌کند که رول هر یک دقیقه اجرا شود.
- input: در این بخش مشخص می‌شود که رول بر روی شاخص‌هایی که لاگ‌ها را نگه می‌دارند (`logs-*`) اجرا شود. جستجو به دنبال لاگ‌هایی است که شامل رشته `-EncodedCommand` در فیلد `command_line` و `powershell.exe` در فیلد `process.name` هستند.
- condition: این شرط بررسی می‌کند که آیا تعداد لاگ‌های یافت شده بیشتر از صفر است یا نه.
- actions: در این بخش، اگر شرط برقرار باشد، یک پیام لاگ می‌فرستد که فعالیت مشکوک APT34 شناسایی شده است.

👍 نکات مهم
- تطبیق لاگ‌ها: اطمینان حاصل کنید که شاخص‌های شما شامل فیلدهایی مانند `command_line` و `process.name` باشند.
- بهبود رول: می‌توانید رول را بر اساس نیازهای خاص خود بهبود دهید، مانند افزودن شرایط دیگر یا جستجوی الگوهای اضافی.

این یک مثال ساده برای شروع است. بسته به نیازهای خاص و لاگ‌های موجود، می‌توانید این رول را پیچیده‌تر کنید.
Pentesting Active Directory-Final.pdf
31.1 MB
کتاب فارسی تست نفوذ اکتیودایرکتوری

🔸 این کتاب ترجمه کتاب Pentesting Active Directory and Windows-based Infrastructure می باشد.

🔴 تهیه شده توسط تیم تولید محتوای سایت دنیای امنیت - احسان نیک آور

🌐 https://securityworld.ir
🌐 https://t.iss.one/irsecurityworld
Forwarded from SecCode (Meisam Monsef)
Media is too big
VIEW IN TELEGRAM
آموزش هک بازی Hamster Kombat 🐹
نحوه پیدا کردن کد های Morse و ثبت آن به صورت آب خوردن 😃
بصورت 100% عملی
@SecCode
Forwarded from challenginno.ir
✔️ یکی از مراحل تست نفوذ شبکه، اسکن شبکه و پورت است. ابزارهای مختلفی برای این منظور وجود دارد ولی یکی از ابزارهای رایج، Nmap است.


در این چالش، سرویس هایی بر روی ماشین مجازی قرار داده شده است. ابتدا می بایست با Nmap یا ابزار مشابه فرآیند اسکن را انجام دهید و این سرویس ها را شناسایی نمایید. سپس با توجه به سرویس های شناسایی شده، فایل حاوی Flag را پیدا کنید.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/network-scanning
Forwarded from Snowman
اخبار و مقالات روز دنیای امنیت، Exploit‌های جدید و نکات تست نفوذ در کانال sn0whacks.

🆔 آدرس کانال:
@sn0whacks

#Exploit #pentesTips #toolReview
Forwarded from SecCode (Meisam Monsef)
چالش SSO با جایزه

دوستان یک سیستم SSO طراحی شده است که اگر بتوانید آسیب پذیری پیدا کنید و بتوانید سناریوی Account Take Over اجرا کنید.

به نفرات اول تا سوم جایزه " کتاب تست نفوذ اپلیکیشن ‌های اندروید " اهدا میشود .

ابتدا وارد "etc/hosts/" شوید و مقادیر زیر را وارد کنید :‌

159.69.181.66 globalsso.ir
159.69.181.66 buy.com

بعد وارد وبسایت https://buy.com:5000 شوید میتوانید شروع به تست و پیدا کردن باگ کنید .

قوانین :‌

یه هیچ عنوان از اسکنرها و حملات ddos استفاده نکنید .

فقط باگ های که بتوانید Account Take Over کنید مورد قبول میباشد .

باگ ها و آسیب پذیری های دیگر در پورت یا ساب دامنه های دیگر مورد قبول نمی باشد .

فقط فیلم اثبات آسیب پذیری را ارسال کنید

به نفرات اول تا سوم که سریعتر آسیب پذیری را ارسال کنند و duplicate نباشد جایزه اهدا میشود

برای ارسال ویدیو به @meisamrce پیام بدهید ( هیچ گونه سوالی در مورد این چالش جواب داده نمیشود )

موفق باشید



@SecCode
Forwarded from dfir
رول Suricata برای شناسایی Exploit آسیب‌پذیری CVE-2022-31626: PHP Windows Remote Code Execution (Unauthenticated)

👇👇👇👇👇👇
Forwarded from challenginno.ir
✔️ یکی از مواردی که باید در فرآیند جمع آوری اطلاعات به آن توجه شود، اطلاعات و فایل های بدست آمده است.


در صورت استخراج هر فایلی در این مرحله، اقدامات بعدی از جمله متادیتا، نام فایل، محتوای فایل و غیره می تواند منجر به کسب اطلاعات بیشتر و حتی ایجاد دسترسی بالا به برنامه و یا حتی سرور شود.

این چالش که با نام هگمتانه به صورت ماشین مجازی در اختیار شما قرار می گیرد، بر روی همین موضوع تمرکز دارد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/hegmataneh-web-linux
Forwarded from challenginno.ir
با سلام و عرض ادب خدمت تمامی دوستان گرامی

ابتدا بر خود لازم می دانیم تا از تمام دوستانی که در هر چه بهتر شدن وب سایت Challenginno و چالش های آن ما را یاری نمودند سپاسگزاری کنیم.

🔴 این پلتفرم هم اکنون با 69 چالش فعال در خدمت دوستان گرامی است.

🔸 با توجه به درخواست دوستان گرامی و همچنین هدفی که برای سایت در نظر داشتیم، بخش وبلاگ که در واقع همان Walkthrough می باشد، در سایت قرار داده شد.

✔️ زین پس رایت آپ مربوط به چالش ها، در بخش مقالات سایت قرار داده می شود.

از همراهی شما دوستان گرامی تشکر می کنیم و امیدواریم بتوانیم نقشی هر چند کوچک در ارتقای سطح دانش امنیت کشور داشته باشیم.

🌐 https://challenginno.ir
Forwarded from challenginno.ir
✔️ رایت آپ مربوط به چالش قلعه فلک الافلاک هم اکنون در سایت قرار شد.

تمرکز این چالش بر روی جمع آوری اطلاعات از طریق وب است.

🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/blog/falakolaflak-web-recon
This media is not supported in your browser
VIEW IN TELEGRAM
عید سعید غدیر خم بر شما دوستان و همراهان گرامی مبارک باد
Forwarded from dfir
به مقاله زیر توجه کنید 👇👇👇👇
Forwarded from dfir
🔐 مراحل اجرای دفاع فعال (Active Defense) در سازمان 🔐
------------------------------
در دنیای امروز که تهدیدات سایبری به‌طور مداوم در حال تغییر و پیشرفت هستند، سازمان‌ها نیاز به رویکردهای پیشگیرانه و پیش‌دستانه برای شناسایی، تحلیل و پاسخ به تهدیدات دارند. دفاع فعال (Active Defense) یکی از این رویکردهاست که به سازمان‌ها کمک می‌کند تا به صورت پیش‌دستانه از خود در برابر حملات سایبری محافظت کنند. در ادامه به مراحل اجرای دفاع فعال در سازمان می‌پردازیم:

1. ارزیابی وضعیت فعلی امنیتی
- شناسایی دارایی‌ها و تحلیل ریسک: لیست کردن تمامی دارایی‌های دیجیتال شامل سخت‌افزارها، نرم‌افزارها و داده‌ها و ارزیابی ریسک‌های مرتبط با هر دارایی.
- بررسی زیرساخت‌های امنیتی فعلی: شناسایی نقاط ضعف و قوت در زیرساخت‌های امنیتی فعلی سازمان و تعیین نیازمندی‌های امنیتی.

2. طراحی استراتژی دفاع فعال
- تدوین سیاست‌ها و فرآیندها: تدوین سیاست‌های امنیتی مبتنی بر دفاع فعال و فرآیندهای مشخص برای پاسخ به انواع مختلف حوادث امنیتی.
- انتخاب ابزارها و تکنیک‌های دفاع فعال: انتخاب و پیاده‌سازی ابزارهای پیشرفته برای شناسایی تهدیدات مانند SIEM، EDR و IDS و استفاده از فناوری‌های فریب مانند هانی‌پات‌ها و دام‌افزارها.

3. پیاده‌سازی و استقرار
- پیاده‌سازی ابزارهای تشخیص و پاسخ: نصب و پیکربندی سیستم‌های مدیریت رویداد و اطلاعات امنیتی (SIEM) و ابزارهای شناسایی و پاسخ به نقاط انتهایی (EDR).
- راه اندازی تکنیک‌های فریب: ایجاد هانی‌پات‌ها و دام‌افزارها در نقاط استراتژیک شبکه برای جذب مهاجمان و تحلیل رفتارهای آن‌ها.

4. نظارت و مانیتورینگ مستمر
- مانیتورینگ 24/7: نظارت مداوم بر تمامی فعالیت‌های شبکه و سیستم‌ها برای شناسایی تهدیدات و ناهنجاری‌ها.
- تحلیل و ارزیابی مداوم: تحلیل مداوم لاگ‌ها و رویدادهای امنیتی و ارزیابی اثربخشی ابزارها و تکنیک‌های دفاع فعال.

5. پاسخ به حوادث و بازیابی
- پاسخ سریع به حوادث: ایزوله کردن سیستم‌های آلوده و تحلیل سریع تهدیدات برای رفع آن‌ها.
- بازیابی و بازسازی: بازیابی داده‌ها و سیستم‌های آسیب‌دیده و اطمینان از برقراری مجدد امنیت.

6. آموزش و توسعه مداوم
- آموزش_تیم_امنیتی: برگزاری دوره‌های آموزشی منظم و اجرای تمرین‌های شبیه‌سازی حملات.
- بهبود_مستمر: ارزیابی مداوم عملکرد تیم امنیتی و به‌روزرسانی سیاست‌ها و فرآیندهای امنیتی.

🌟 نتیجه‌گیری
اجرای دفاع فعال در سازمان به معنای اتخاذ رویکردهای پیشگیرانه و پیش‌دستانه برای شناسایی، تحلیل و پاسخ به تهدیدات سایبری است. با پیاده‌سازی مراحل فوق، سازمان‌ها می‌توانند امنیت خود را به‌طور چشمگیری افزایش دهند و از آسیب‌های جدی ناشی از حملات سایبری جلوگیری کنند.

🔗 برای اطلاعات بیشتر و به اشتراک‌گذاری تجربیات خود در زمینه دفاع فعال و امنیت سایبری، با من در ارتباط باشید!

#امنیت_سایبری #دفاع_فعال #شناسایی_تهدید #امنیت_اطلاعات #SOC #شکار_تهدیدات #SIEM #EDR #هانی_‌پات #فریب_امنیتی
Forwarded from challenginno.ir
✔️ رایت آپ مربوط به چالش AD Credential Dump هم اکنون در سایت قرار شد.

🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/blog/active-directory-credential-dumping
کتاب آشنایی با پروتکل HTTP - بخش شانزدهم

✔️ در این بخش به فصل پانزدهم از کتاب HTTP The Definitive Guide با عنوان Internationalization پرداخته شده است.

🔴 جهت دانلود ترجمه بخش شانزدهم از این کتاب به لینک زیر مراجعه نمایید:

🌐 yun.ir/5je852
🔴 ایام سوگواری سید و سالار شهیدان حضرت امام حسین (ع) و تاسوعا و عاشورای حسینی را خدمت شما همراهان گرامی تسلیت عرض می نماییم.
Forwarded from challenginno.ir
✔️ رایت آپ مربوط به چالش آنالیز بسته های شبکه (Cisco) هم اکنون در سایت قرار شد.

🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/blog/cisco-packet-analysis
Forwarded from SecCode (Meisam Monsef)
This media is not supported in your browser
VIEW IN TELEGRAM
مصاحبه سینا خیرخواه که یکی از شاگردان بسیار موفق من در برنامه
Critical Thinking - Bug Bounty Podcast
خیلی خوشحال هستم که با تلاش های خودت توانستی به موفقیت های بزرگ برسی
امیدوار هستم که هرجا هستی موفق و پیروز باشی

لینک کامل مصاحبه :‌https://www.youtube.com/watch?v=S78r0Pc5ph4


@SecCode
Forwarded from challenginno.ir
✔️ در فرآیند تست نفوذ، انجام اسکن شبکه و پورت، بسیار مهم است. پس از شناسایی IP و پورت های باز یک سیستم در شبکه، می بایست سرویس هایی که بر روی پورت ها در حال فعالیت هستند نیز شناسایی شود.

پس از شناسایی سرویس، نوبت به شناسایی آسیب پذیری موجود بر روی آن است.

این چالش به همین موضوع می پردازد و شما می بایست مراحل مذکور را انجام داده و سرویس آسیب پذیری را شناسایی کنید.

لازم به ذکر است که این چالش،اولین چالش است که در محیط ویندوز ایجاد شده و در سایت قرار می گیرد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/web-service-vulnerabilities-windows
دوره آموزشی SEC401

✔️ در این دوره آموزشی شما با مفاهیم پایه ای حوزه امنیت شبکه و اطلاعات آشنا می شوید. این دوره به عنوان اولین دوره از نقشه راه موسسه SANS مباحث مختلفی را مورد بحث قرار می دهد که در ادامه شما را برای ورود به بخش های دیگر آماده می سازد.

🔰 بخش هایی از سرفصل دوره آموزشی SEC401

Defensible Network Architecture
Networking and Protocols
Network Device Security
Virtualization and Cloud Security
Securing Wireless Networks
Defense-in-Depth
Access Control and Password Management
Security Policy
CIS Controls
Malicious Code and Exploit Mitigation
Securing Web Communications
Vulnerability Scanning and Penetration Testing
Network Security Devices
Endpoint Security
SIEM-Log Management
Active Defense
Cryptography
Cryptography Algorithms and Deployment
Applying Cryptography
Incident Handling and Contingency Planning


🔴 جهت مشاهده جزئیات این دوره و تهیه آن به لینک زیر مراجعه نمایید:

🌐 yun.ir/ztqnld