🧑‍💻Cyber.vision🧑‍💻
466 subscribers
170 photos
12 videos
20 files
145 links
Python tips and tricks
The Good, Bad and the Ugly
متخصص امنیت شبکه های کنترل صنعتی
👨‍💻این کانال یک بلاگ شخصی هست و پیرامون نظرات و چیزهایی که توی این چند سال کد زدن یاد گرفتم (فقط برای کمک به دوستان تازه‌کار)
https://t.iss.one/Hacker0x01
Download Telegram
#APT #Lazarus #Python
در سال گذشته تیم Lazarus منتسب به کره شمالی، اقدام به پیاده سازی یک حمله مبتنی بر یک مهندسی اجتماعی جالب کرده و قربانیانی را مورد حمله قرار داده است.

ماجرا از این قرار که یک برنامه کنفرانس ویدیویی تقلبی متفاوت با نام FCCCall که یک برنامه کنفرانس قانونی رو تقلیب میکنه به عنوان بخشی از زنجیره حمله استفاده شده.

تیم مهاجم بواسطه شبکه های اجتماعی و آگهی های کاریابی که مشخصا متخصصان بلاک چین هستند، با قربانیان تماس گرفته و ادامه گفتگو را در تلگرام ادامه داده اند.

در تلگرام پروژه ای Node.js داده شده تا ارزیابی فنی انجام شود و همچنین از یک نرم افزار کنفرانس تقلبی نیز استفاده کرده و قربانی را سعی در دانلود و نصب نرم افزار کنفرانس تقلبی از دامنه به ظاهر مشروع لازاروس میکند.

قربانیان ویندوزی و مک بواسطه BeaverTail که Trojan شده است، قربانی را بواسطه یک نصب کننده MSI یا DMG آلوده میکند، در کنار این دو یک پروژه مخرب Node.js نیز که بصورت مبهم سازی شده است نیز به قربانی داده میشود.

در صورت اجرای پروژه یک کد مخرب پایتونی را دانلود کرده و آن نیز نرم افزار anydesk را نامحسوس اجرا میکند.
😨1
CVE-2024-6198: مودم های ماهواره ای Viasat بدون درگیری به هکرها تسلیم می شوند.

این آسیب پذیری به قدری ساده است که حتی یک مبتدی نیز می تواند از آن سوء استفاده کند.

کشف یک آسیب‌پذیری جدی روز صفر در مودم‌های ماهواره‌ای Viasat بار دیگر شکنندگی اجزای پنهان در زیرساخت‌های حیاتی را برجسته کرده است. محققان ONEKEY از تجزیه و تحلیل استاتیک خودکار فایل‌های باینری برای شناسایی یک اشکال خطرناک در مدل‌های RM4100، RM4200، EM4100، RM5110، RM5111، RG1000، RG1100، EG1000 و EG1020 استفاده کرده‌اند.
این آسیب‌پذیری که به‌عنوان CVE-2024-6198 شناسایی شده و در مقیاس CVSS دارای امتیاز 7.7 است، رابط وب SNORE را که از طریق lighttpd در پورت‌های TCP 3030 و 9882 اجرا می‌شود، تحت تأثیر قرار می‌دهد. مدیریت نادرست متغیرهای REQUEST_METHOD و REQUEST_URI منجر به سرریز پشته به دلیل تجزیه مسیر ناامن از طریق تابع sscanf می‌شود، که به مهاجم اجازه می‌دهد تا کنترل بر ثبت‌های حیاتی سیستم را به دست آورد.
طبق گفته تیم، این اکسپلویت را می توان با استفاده از یک درخواست طراحی شده خاص، مانند آدرس "192[.]168[.]100[.]1:9882/snore/blackboxes/، و به دنبال آن 512 کاراکتر تکراری، پیاده سازی کرد. علیرغم وجود محافظت در قالب یک پشته غیر قابل اجرا، بهره برداری موفقیت آمیز هنوز از طریق استفاده از تکنیک های ROP (برنامه نویسی بازگشت گرا) امکان پذیر است که امکان رهگیری جریان اجرای کد را فراهم می کند.
میان‌افزار آسیب‌دیده شامل نسخه‌های کمتر از 3.8.0.4 برای مدل‌های RM4100، RM4200 و EM4100 و نسخه‌های تا نسخه 4.3.0.1 برای دستگاه‌های دیگر است. Viasat اصلاحاتی را در به‌روزرسانی‌های 3.8.0.4 و 4.3.0.2 منتشر کرده است که از طریق به‌روزرسانی خودکار OTA توزیع شده است. به مالکان توصیه می‌شود برای دریافت آخرین نسخه‌های سفت‌افزار، مطمئن شوند که دستگاه‌هایشان به شبکه متصل است و آن‌ها را از طریق پنل مدیریت بررسی کنند.
کشف یک نقص جدی نتیجه نظارت معمول سیستم عامل از طریق پلت فرم ONEKEY بود. به گفته تیم تحقیقاتی، این مورد نیاز به استفاده از چنین ابزارهایی را برای ایمن سازی محیط های پیچیده شبکه و بهبود شفافیت در ناحیه نرم افزار تعبیه شده تایید می کند.
افشای هماهنگ این آسیب‌پذیری در 15 می 2024 آغاز شد و در 25 می 2025 پس از اصلاح بخش قابل توجهی از دستگاه‌های دنیای واقعی به پایان رسید. علیرغم چندین برنامه افزودنی برای رفع، این فرآیند با ارتباط موثر بین محققان و شرکت مشخص شد.
این حادثه بار دیگر اهمیت تشخیص زودهنگام آسیب پذیری ها در لایه های پنهان زیرساخت شبکه را برجسته کرد. از آنجایی که مودم های ماهواره ای نقش کلیدی در ارائه ارتباطات دارند، آسیب پذیری های اصلاح نشده می تواند عواقب بسیار جدی داشته باشد. به روز رسانی به موقع و ممیزی سیستم عامل مستقل در حال تبدیل شدن به شرایط اجباری برای حفظ امنیت در دنیای دیجیتال مدرن است.
👍1
همه می‌گن ازین شاخه به اون شاخه نپر خوب نیست؛

اما بنظرم بهترین کار دنیا همینه، زیر ۲۲ سال اصلا شرطی روش نمی‌ذارم جز خستگی دانشگاه.

بالای ۲۲ سال، بهترین حالت؛ یک منبع درآمد که خیالت کمی راحت باشه (به اندازه خرج خودت حتی اگر ۴ ساعت کار خرجی تورو در میاره هم خوبه)

باقیش، ازین شاخه به اون شاخه پریدن. وقتی چیزی رو امتحان نکردی چطوری می‌خوای بفهمی توش خوبی یا نه ؟

به ۳۵ نرسیده باید بدونی توی چه چیزایی خوب هستی و هر روز می‌خوای تکرارش کنی.
👍2🔥1
🔒 رودمپ کامل امنیت شبکه‌های کنترل صنعتی (ICS) 🔒
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

🚀 مرحله 1: مبانی امنیت سایبری و شبکه‌ها 🚀
──────────────────────────────────────────
1️⃣ مبانی شبکه‌ها (CompTIA Network+) - 6 هفته
🖧 آشنایی با پروتکل‌ها، توپولوژی‌ها، مدل OSI، تجهیزات شبکه‌ای.

2️⃣ مبانی امنیت سایبری (CompTIA Security+) - 6 هفته
🔐 تهدیدات، آسیب‌پذیری‌ها، امنیت اطلاعات.

3️⃣ مبانی سیستم‌عامل‌ها (Windows & Linux for Security) - 6 هفته
💻 آشنایی با سیستم‌عامل‌های ویندوز و لینوکس از منظر امنیت.

4️⃣ پایتون برای امنیت (Python for Security) - 6 هفته
🐍 یادگیری پایتون برای نوشتن اسکریپت‌های امنیتی.

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

💻 مرحله 2: امنیت شبکه‌ها و هک اخلاقی 💻
──────────────────────────────────────────
1️⃣ امنیت شبکه (CompTIA Security+) - 8 هفته
🔐 امنیت شبکه، پروتکل‌های رمزنگاری، IDS/IPS، فایروال‌ها.

2️⃣ تست نفوذ و هک اخلاقی (Certified Ethical Hacker - CEH) - 8 هفته
🕵️‍♂️ استفاده از ابزارهای تست نفوذ مانند Metasploit، Nmap.

3️⃣ امنیت وب (Web Hacking & OWASP Top 10) - 8 هفته
🌐 آسیب‌پذیری‌های وب مانند XSS، SQL Injection، CSRF.

4️⃣ ابزارهای تست نفوذ (Kali Linux & Metasploit) - 6 هفته
💻 استفاده از ابزارهای Kali Linux برای انجام تست نفوذ.

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

⚡️ مرحله 3: امنیت سیستم‌های کنترل صنعتی (ICS) ⚡️
──────────────────────────────────────────
1️⃣ امنیت سیستم‌های کنترل صنعتی (ICS) (GICSP) - 8 هفته
🏭 آشنایی با سیستم‌های SCADA، PLC و امنیت آنها.

2️⃣ تحلیل تهدیدات صنعتی (Industrial Threat Intelligence) - 6 هفته
🔍 شبیه‌سازی حملات به ICS و تحلیل تهدیدات خاص آنها.

3️⃣ امنیت پروتکل‌های صنعتی (Industrial Protocol Security) - 6 هفته
🔧 ایمن‌سازی پروتکل‌هایی مانند Modbus، DNP3، OPC.

4️⃣ مدیریت آسیب‌پذیری‌ها در ICS (ICS Vulnerability Management) - 6 هفته
⚠️ ارزیابی آسیب‌پذیری‌ها و برنامه‌های اصلاحی در شبکه‌های صنعتی.

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

🔥 مرحله 4: تکنیک‌های پیشرفته و گواهینامه‌ها 🔥
──────────────────────────────────────────
1️⃣ دوره OSCP (Offensive Security Certified Professional) - 8 هفته
🛠 تست نفوذ پیشرفته در شبکه‌ها و سیستم‌ها.

2️⃣ گواهینامه GICSP (Global Industrial Cyber Security Professional) - 8 هفته
🏆 گواهینامه امنیت سیستم‌های صنعتی.

3️⃣ امنیت سیستم‌های ابری (Cloud Security) - 6 هفته
☁️ امنیت سیستم‌های ابری مانند AWS و Azure.

4️⃣ تحلیل بدافزار (Malware Analysis) - 6 هفته
🦠 شبیه‌سازی و تحلیل بدافزارها و APT‌ها.

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

🎯 مرحله 5: پروژه‌های عملی و کسب تجربه 🎯
──────────────────────────────────────────
1️⃣ پلتفرم‌های آزمایشی و CTF (TryHackMe, Hack The Box) - 6 هفته
🔑 شرکت در چالش‌های CTF و بهبود مهارت‌های عملی.

2️⃣ پروژه‌های عملی در ICS - 6-8 هفته
🏗 اجرای پروژه‌های عملی در محیط‌های واقعی ICS.

3️⃣ کارآموزی در شرکت‌های امنیتی - 6-8 هفته
🧑‍💼 کسب تجربه عملی در زمینه امنیت سایبری و ICS.

4️⃣ حضور در کنفرانس‌ها و مسابقات امنیتی - 4-6 هفته
🗣 حضور در کنفرانس‌های امنیتی و مسابقات بین‌المللی.

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

📚 تحقیقات و مطالعات روزآمد 📚
──────────────────────────────────────────
1️⃣ مطالعه مقالات و کتاب‌های تخصصی - متغیر
📖 بررسی جدیدترین مقالات و کتاب‌ها در حوزه امنیت ICS.

2️⃣ مطالعه استانداردهای امنیتی (ISO 27001, NIST, IEC 62443) - متغیر
🔍 آشنایی با استانداردهای جهانی امنیت شبکه‌های صنعتی.

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

🔒 تکنیک‌های خاص امنیت 🔒
──────────────────────────────────────────
1️⃣ امنیت سیستم‌های ابری (Cloud Security) - 6 هفته
☁️ تهدیدات و امنیت سیستم‌های ابری مانند AWS و Azure.

2️⃣ امنیت اینترنت اشیاء (IoT Security) - 6 هفته
🧠 ایمن‌سازی دستگاه‌های IoT و پروتکل‌های آنها.

3️⃣ تحلیل داده‌های امنیتی (Security Data Analysis) - 6 هفته
📊 تحلیل و بررسی داده‌های امنیتی به منظور شناسایی تهدیدات.

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

💥 آزمون‌های عملی و شبیه‌سازی 💥
──────────────────────────────────────────
1️⃣ شرکت در پلتفرم‌های CTF (TryHackMe, Hack The Box) - 6 هفته
🔑 تست مهارت‌های عملی با چالش‌های CTF.

2️⃣ تست نفوذ در محیط‌های شبیه‌سازی شده ICS - 6 هفته
🏭 شبیه‌سازی حملات به شبکه‌های کنترل صنعتی
🔥1
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

⚙️ مهارت‌های مدیریتی و نرم ⚙️
──────────────────────────────────────────
1️⃣ مدیریت بحران و پاسخ به حوادث (Incident Response) - 6 هفته
🚨 ایجاد تیم‌های پاسخ به حوادث و مدیریت بحران‌ها.

2️⃣ مدیریت امنیت سازمانی و استراتژی امنیتی - 6 هفته
🏢 طراحی استراتژی‌های امنیتی و مدیریت امنیت سازمانی.

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

🏅 گواهینامه‌های پیشرفته 🏅
──────────────────────────────────────────
1️⃣ اخذ گواهینامه‌های امنیتی پیشرفته (CISSP, CISM, OSCP, GICSP) - 6-12 ماه
🏆 اخذ گواهینامه‌های معتبر در زمینه امنیت سایبری و ICS.

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

🔐 نکات کلیدی برای موفقیت در این مسیر:
- 📅 تمرین مستمر: تجربه عملی بسیار مهم است، از پلتفرم‌های CTF استفاده کنید.
- 🎓 دوره‌های آموزشی معتبر: دوره‌های بین‌المللی مانند CEH و GICSP را تکمیل کنید.
- 🧳 شرکت در کنفرانس‌ها: برای به‌روز بودن در حوزه امنیت سایبری و ICS، در کنفرانس‌ها و وبینارهای صنعتی شرکت کنید.
- 💻 پروژه‌های عملی: انجام پروژه‌های واقعی و شبیه‌سازی شده بهترین روش برای یادگیری است.

━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
🔥1💋1
🧑‍💻Cyber.vision🧑‍💻 pinned «🔒 رودمپ کامل امنیت شبکه‌های کنترل صنعتی (ICS) 🔒 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 🚀 مرحله 1: مبانی امنیت سایبری و شبکه‌ها 🚀 ────────────────────────────────────────── 1️⃣ مبانی شبکه‌ها (CompTIA Network+) - 6 هفته 🖧 آشنایی با پروتکل‌ها، توپولوژی‌ها،…»
🧑‍💻Cyber.vision🧑‍💻 pinned «━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ ⚙️ مهارت‌های مدیریتی و نرم ⚙️ ────────────────────────────────────────── 1️⃣ مدیریت بحران و پاسخ به حوادث (Incident Response) - 6 هفته 🚨 ایجاد تیم‌های پاسخ به حوادث و مدیریت بحران‌ها. 2️⃣ مدیریت امنیت سازمانی…»
1400+ HackerOne Reports.pdf
671.2 KB
📣 لیست 1400 تایی رایتاپ و گزارش های سایت هکروان

📌 یک لیست عالی که در اون می توانید بر اساس نیازتون به بانکی از رایتاپ ها دسترسی داشته باشید.

💥 برای این فایل قطعا زمان زیادی صرف شده امیدوارم از اون نهایت استفاده رو ببرید.
💋1
استاندارد ورژنینگ چطوری عمل میکنه؟

یک شماره نسخه رو در نظر بگیر مثلاً: v2.3.1
باید بدونی که همیشه ورژنینگ از این فرمت تبعیت میکنه:
MAJOR.MINOR.PATCH

نسخه اصلی - MAJOR
عدد اول (مثل 2 در v2.3.1)
زمانی باید عددش بره بالا که تغییرات ناسازگار با نسخه‌های قبلی باشه یا مثلا API یا ساختار کد شکسته شده یا تغییر بنیادی داشته
مثال: تغییر تسک پروژه از classification به regression، تغییر نام یا ساختار توابع اصلی

نسخه فرعی - MINOR
عدد دوم (مثل 3 در v2.3.1)
زمانی باید عددش بره بالا که ویژگی‌های جدید سازگار با نسخه قبلی اضافه شده و اینکار بدون شکستن ساختار قبلی انجام شده
مثال: اضافه شدن یک تابع جدید برای تحلیل داده‌ها

اصلاح جزئی - PATCH
عدد سوم (مثل 1 در v2.3.1)
زمانی باید عددش بره بالا که باگ‌ فیکس‌ها یا بهینه‌سازی‌های کوچک بدون افزودن قابلیت جدید انجام بشه
مثال: اصلاح خطای محاسبه دقت مدل یا تغییر مقدار پیش‌فرض یک hyperparameter
یک استادی داشتم، توی کلاس سوال خوبی پرسید؛

چه سیستم‌هایی هک نمیشه؟
جواب جالب تر بود،

سیستمی که ارزش زمانی که صرف هک کردنش می‌کنید، بیشتر از اطلاعاتی باشه که بدست میارید!
باز جالب‌تر از جواب اینه، اگر بنا باشه هک شی، میشی.

در واقع اگر فکر میکنی هک نشدی،
یا بی ارزشی،
یا هک شدی و خبر نداری.

البته روی صحبتم با سازمان‌هاست.😅
😁1
This media is not supported in your browser
VIEW IN TELEGRAM
متخصصان شرکت امنیتی الیگو (Oligo Security) موفق به کشف ۱۷ آسیب‌پذیری در پروتکل ایرپلی اپل شدند.

مهم‌ترین آسیب‌پذیری CVE-2025-24132 به شما امکان می‌دهد فوراً و بدون تعامل با کاربر ، یک shell روی دستگاه دیگر دریافت کنید. فقط کافی است در یک شبکه باشید و دستگاه هدف باید AirPlay را فعال کرده باشد - در مک به طور پیش‌فرض کار می‌کند.

خود پروتکل برای روشن کردن موسیقی/ویدئو از راه دور مورد نیاز است. این برنامه نه تنها در مک، آیفون و اپل تی‌وی موجود است، بلکه توسط میلیون‌ها دستگاه هوشمند از فروشندگان مختلف در سراسر جهان و همچنین بیش از ۸۰۰ برند خودرو استفاده می‌شود.

خیلی‌ها همین الان این را باگ سال می‌نامند.
اگه میخواین یه وب سایت واقعی که کلی آسیب پذیری داره رو پیدا کنین میتونین با گوگل دورک یه LFI پیدا کنین و با LFI کل سورس های سایت رو بخونین. اگه توی خوندن کد مشکل دارین میتونه تمرین خوبی باشه. از داخل سورس کد هم میتونین دنبال آسیب پذیری باشین. خلاصه برای افراد مبتدی تمرین خوبیه.
👍1
⚠️ اسکایپ امروز برای همیشه خاموش می‌ شود؛ پیام‌ها و فایل‌های خود را ذخیره کنید!

🔺 پس از ۲۲ سال فعالیت، اسکایپ امروز به پایان کار خود می‌رسد. کاربران می‌توانند پیش از خاموشی سرویس، پیام‌ها و فایل‌های خود را استخراج و ذخیره کنند تا اطلاعات مهم خود را از دست ندهند.