🧑‍💻Cyber.vision🧑‍💻
466 subscribers
170 photos
12 videos
20 files
145 links
Python tips and tricks
The Good, Bad and the Ugly
متخصص امنیت شبکه های کنترل صنعتی
👨‍💻این کانال یک بلاگ شخصی هست و پیرامون نظرات و چیزهایی که توی این چند سال کد زدن یاد گرفتم (فقط برای کمک به دوستان تازه‌کار)
https://t.iss.one/Hacker0x01
Download Telegram
⭕️ حملات سایبری به سامانه های گنبد آهنین همزمان با عملیات ترکیبی

🔻در عملیات ترکیبی وعده صادق سه در شب گذشته ، حملات سایبری به سامانه های گنبد آهنین رژیم صهیونیستی توسط هکرهای ایرانی و محور مقاومت در این عملیاتی ترکیبی صورت گرفت.

#ایران #حمله_سایبری #جنگ_ترکیبی #رژیم_صهیونیستی

🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸
🔹🔹
3
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ هک گستردهٔ دوربین‌ها: فروپاشی مدیریتی رژیم صهیونیستی پس از حمله ایران

🔻در پی تهاجم موشکی ایران به سرزمین‌های اشغالی، یک گروه هکری با انتشار تصاویری از هک گستردهٔ دوربین‌های مداربسته، صحنه‌هایی از هراس و مدیریت بحران فروپاشیده را افشا کرد. این تصاویر نشان می‌دهد:
🔻 تعدادی از نیروهای امنیتی و اداری، پست‌های خود را ترک کرده‌اند.
🔻 شهرک‌نشینان بدون پشتیبانی اضطراری رها شده‌اند.
🔻خدمات حیاتی در برخی مناطق به‌طور کامل متوقف شده است.

🔻این مستندات، اختلال عمیق در سیستم‌های امنیتی رژیم صهیونیستی را آشکار می‌کند و تناقضی آشکار با روایت انسجام و توان دفاعی آن دارد. تحلیل تصاویر تأیید می‌کند که بخشی از ساختار اداری-امنیتی در مواجهه با بحران، واکنشی جز فرار و رهاکردن غیرنظامیان نداشته است.

#امنیت_سایبری #حمله_سایبری #رژیم_صهیونیستی #ایران

🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸
🔹🔹
2
🔴 هشدار امنیتی به هم‌وطنان عزیز 🔴
کلیه تصاویر، ویدیوها و پیام‌هایی که در بسترهایی مانند تلگرام و واتساپ ارسال می‌کنید، به‌سادگی توسط ربات‌ها و سامانه‌های هوشمند متصل به سرورهای خارجی رصد و ذخیره می‌شوند. حتی ربات‌های ساده‌ای که برای مدیریت گروه‌ها استفاده می‌شوند، می‌توانند نقش درگاه اطلاعاتی برای سرویس‌های بیگانه ایفا کنند.
📡 دشمن با تحلیل داده‌های ارسالی (تصویر، ویدیو، لوکیشن، پیام و ...) اقدام به پایش لحظه‌ای وضعیت میدانی و جغرافیایی کشور می‌کند.
⛔️ لذا اکیداً توصیه می‌شود از انتشار عکس، فیلم یا اطلاعات حساس از وضعیت‌های خاص یا حوادث میدانی خودداری فرمایید.
🧠 حفظ امنیت اطلاعات، اولین گام در جنگ سایبری است.
ردیاب جنگ سایبری ایران و اسرائیل - شماره ۱

با بررسی ۴۸ ساعت گذشته فعالیت گروه‌های هکتیویستی مرتبط با تنش‌های ایران و اسرائیل.

تا این لحظه ۸۳ گروه هکتیویست فعال هستند و انتظار می‌رود تعدادشان افزایش یابد.

تعداد گروه‌های «ضد ایران» بیشتر از گروه‌های حامی اسرائیل است. به‌طور سنتی اسرائیل حمایت کمتری از هکتیویست‌ها دارد، اما این بار تعداد گروه‌های ضدایرانی قابل توجه است.

در حال حاضر ۳ گروه هکتیویست طرفدار روسیه در حمایت از ایران فعال‌اند.

ادعاهای حمله‌های سایبری شامل موارد زیر هستند:
• حملات دی‌داس (DDoS)
• تغییر ظاهر سایت‌ها (Defacement)
• نشت اطلاعات (Data Breach)
• افشای اطلاعات شخصی (Doxing)
• حذف حساب‌های شبکه‌های اجتماعی
• باج‌افزار
• حمله به زیرساخت‌های عملیاتی (OT)

گروه‌های وابسته به دولت‌ها تنها چند ساعت پس از حملات موشکی دوباره فعال شدند؛ از جمله گروه Handala Hack در حمایت از ایران

#حمله
🤯1
Forwarded from Ai000 Cybernetics QLab
📌 تهدیدات سایبری و جنگ الکترونیک علیه سامانه‌های پدافندی و راداری

در صحنه نبرد مدرن، جنگ الکترونیک (Electronic Warfare - EW) و حملات سایبری به‌عنوان ابزارهای کلیدی برای تضعیف و مختل کردن سامانه‌های پدافندی و راداری دشمن نقش محوری ایفا می‌کنند.

این تهدیدات دیگر صرفاً به جمینگ سیگنال‌های راداری محدود نمی‌شوند، بلکه به استراتژی‌های پیچیده‌ای تبدیل شده‌اند که با بهره‌گیری از هم‌افزایی جنگ الکترونیک و سایبری، هدفشان تسلط بر زیرساخت‌های فرماندهی، کنترل و هماهنگی دشمن است.

در این مقاله از آزمایشگاه امنیت سایبرنتیک آیو، به بررسی جامع تهدیدات سایبری و جنگ الکترونیک علیه سامانه‌های پدافندی و راداری، شامل اهداف، روش‌ها، و پیامدهای آن‌ها می‌پردازد.

🔺 جنگ الکترونیک و اهداف آن در نبرد مدرن

جنگ الکترونیک به مجموعه اقداماتی گفته می‌شود که با هدف کنترل طیف الکترومغناطیسی و مختل کردن توانایی دشمن در استفاده از آن انجام می‌شود. شایان ذکر است، جنگ EW-Cybernetics اکنون بسیار متفاوت تر از سال 2020 است. با این حال، در مواجهه با سامانه‌های پدافندی یکپارچه، اهداف اصلی EW را می‌توان در سه لایه کلیدی خلاصه کرد:

🔹هدف اول: قطع لینک‌های ارتباطی

سامانه‌های پدافندی مدرن، مانند سامانه‌های موشکی S-400 یا پاتریوت یا باور یا گنبد آهنین، از اجزای متعددی تشکیل شده‌اند که از طریق لینک‌های ارتباطی RF یا فیبر نوری به یکدیگر متصل هستند. این اجزا در حالت کلی و جنرال شامل موارد - زیرسیستم‌های زیر هستند:

- رادارهای هشدار زودهنگام (Early-Warning Radars): برای شناسایی اولیه تهدیدات این رادارها مورد استفاده قرار می‌گیرند و در برخی نوع‌ها هواگردها مانند چشم عقاب هم می‌توانند با آن‌ها همگام شوند تا دقت و کیفیت و سرعت و برد شناسایی اشیاء بالا برود.

- رادارهای تعقیب‌کننده هدف (Tracking Radars): برای ردیابی دقیق اهداف هستند. وقتی یک شی شناسایی می شود و به عنوان شی مهاجم دسته‌بندی شود، برای بهبود عملکرد این رادار بر روی آن قفل می‌کند و مسیر حرکتی آن را دنبال می‌کند.

- سامانه‌های کنترل آتش (Fire Control Systems - FCS): برای هدایت تسلیحات سطح به هوا هستند. این تسلیحات وقتی از رادارهای مختصات حرکتی شی را بگیرند، شلیک خواهند شد تا شی را در موقعیت پیش‌بینی شده مورد هدف قرار بدهند.

- سامانه‌های فرماندهی و کنترل (C2): برای هماهنگی و تصمیم‌گیری بین زیرسیستم‌های مختلف نقش ایفا می‌کند.

جنگ الکترونیک با هدف قطع این لینک‌های ارتباطی از تکنیک‌های زیر استفاده می‌کند زیرا اگر لینک های ارتباطی بین این زیرسیستم‌های پدافندی از بین برود، دیگر می توان آن‌ها را بی فایده دانست:

- جمینگ (Jamming): ارسال سیگنال‌های مزاحم در طیف RF برای اختلال در ارتباطات راداری و فرماندهی.

- فریب الکترونیکی (Deception): ارائه داده‌های جعلی به رادارها یا سامانه‌ها برای گمراه کردن آن‌ها.

- جعل پروتکل‌ها (Protocol Spoofing): جعل بسته‌های داده‌ای برای نفوذ به شبکه‌های فرماندهی و تزریق دستورات نادرست.

این اقدامات باعث می‌شود سامانه پدافندی نتواند اهداف را با دقت ردیابی کند یا واکنش هماهنگی نشان دهد، که در نتیجه کارایی آن به شدت کاهش می‌یابد.

🔹هدف دوم: شناسایی و حمله به گره‌های کلیدی

حمله سایبری به سامانه‌های پدافندی ایزوله یا همان Airgapped و پیشرفته به‌تنهایی دشوار است، اما ترکیب آن با جنگ الکترونیک و آلودگی سخت‌افزاری، امکان نفوذ را افزایش می‌دهد. روش‌های کلیدی در این لایه عبارت‌اند از:

- آلودگی سخت‌افزاری در زنجیره تأمین (Supply Chain Poisoning): تراشه‌ها یا قطعات سخت‌افزاری که از ابتدا با درهای پشتی (Backdoors) طراحی شده‌اند، می‌توانند به‌عنوان نقطه نفوذ عمل کنند. این شامل:

- تراشه‌های ASIC/FPGA آلوده: برای اجرای دستورات مخفی یا شنود.

- ایمپلنت‌های سطح BIOS/UEFI: برای کنترل نرم‌افزاری در سطح پایین.

- مدارهای RF-Trojan: برای ارسال یا دریافت سیگنال‌های مخفی.

نفوذ در مراحل نگهداری و تعمیرات (MRO): عوامل نفوذی داخلی می‌توانند در فرآیندهای تعمیر و نگهداری، سخت‌افزار یا نرم‌افزار سامانه را دستکاری کنند.

اسناد فاش‌شده توسط NSA (منبع: The Intercept, 2014) با کدنام‌هایی نظیر ANT Products و IRONCHEF Implants نشان‌دهنده استفاده از این روش‌ها برای نفوذ به زیرساخت‌های حساس است. این تهدیدات به‌ویژه در خریدهای انبوه از تأمین‌کنندگان خارجی که ممکن است تحت نظارت دقیق نباشند، خطرناک‌تر هستند.

@aioooir | #SEAD
2
Forwarded from Ai000 Cybernetics QLab
3. حملات هماهنگ چندلایه (EW-Cyber Convergence)

در دکترین‌های نظامی مدرن، جنگ الکترونیک و حملات سایبری به‌صورت هم‌افزا عمل می‌کنند و به مدل‌های ترکیبی پیشرفته‌ای منجر شده‌اند. این رویکرد شامل مراحل زیر است:

- اختلال اولیه با جمینگ: سامانه پدافندی با جمینگ RF در حالت اضطرار (Fallback Mode) قرار می‌گیرد، که معمولاً باعث کاهش کارایی و وابستگی به مسیرهای ارتباطی پشتیبان می‌شود.

- نفوذ سایبری: از طریق رابط‌های مدیریت یا مسیرهای پشتیبان، کدهای مخرب یا داده‌های جعلی به سامانه تزریق می‌شود.

- تسلط بر سامانه (Pwning): با کنترل ماژول‌های کلیدی یا شبیه‌سازی داده‌ها، سامانه پدافندی به ابزاری ناکارآمد یا حتی تحت کنترل دشمن تبدیل می‌شود.

این روش در دکترین‌های نظامی پنتاگون و ارتش روسیه به‌عنوان راهبردی برای «شکست مغز» سامانه‌های پدافندی شناخته می‌شود، به‌گونه‌ای که بدون تخریب فیزیکی، کارایی آن‌ها به صفر می‌رسد.

🔺 فناوری‌های کلیدی و روش‌های اجرایی

برای اجرای موفق تهدیدات سایبری و جنگ الکترونیک، فناوری‌ها و روش‌های متعددی به کار گرفته می‌شوند:

🔺 فناوری‌های جنگ الکترونیک

- جمینگ فعال (Active Jamming): شامل جمینگ نویز (Noise Jamming) برای غرق کردن سیگنال‌های راداری و جمینگ هوشمند (Smart Jamming) برای هدف قرار دادن فرکانس‌های خاص.

- سیستم‌های فریب (Deception Systems): مانند سیستم‌های DRFM (Digital Radio Frequency Memory) که سیگنال‌های راداری دشمن را ضبط و دستکاری کرده و سیگنال‌های جعلی بازمی‌گردانند.

- سلاح‌های انرژی هدایت‌شده (Directed Energy Weapons - DEW): مانند لیزرها یا پرتوهای مایکروویو برای مختل کردن حسگرهای راداری.

🔺 هماهنگی EW-Cyber

ترکیب این فناوری‌ها در سناریوهای عملیاتی، مانند عملیات SEAD (Suppression of Enemy Air Defenses)، به مهاجمان امکان می‌دهد تا با حداقل منابع، حداکثر اختلال را ایجاد کنند. برای مثال، در یک سناریوی واقعی:

1. یک پهپاد مجهز به جمینگ، رادارهای دشمن را مختل می‌کند.

2. همزمان، یک حمله سایبری از طریق لینک‌های ارتباطی ناامن، داده‌های جعلی به سامانه C2 تزریق می‌کند.

3. نتیجه این حمله، ناتوانی سامانه در تشخیص تهدیدات واقعی و واکنش به آن‌هاست.

چالش‌ها و محدودیت‌ها

با وجود قدرت تهدیدات EW-Cyber، این روش‌ها با چالش‌هایی نیز مواجه هستند:

- ایزوله‌سازی سامانه‌ها: بسیاری از سامانه‌های پدافندی مدرن از شبکه‌های ایزوله (Air-Gapped) استفاده می‌کنند که نفوذ سایبری را دشوار می‌کند.

- هزینه و پیچیدگی: توسعه فناوری‌های پیشرفته جمینگ یا ایمپلنت‌های سخت‌افزاری نیازمند منابع مالی و تخصصی قابل‌توجهی است.

- مقاومت در برابر جمینگ: رادارهای مدرن با فناوری‌هایی مانند فرکانس متغیر (Frequency Hopping) یا رادارهای پسیو (Passive Radars) در برابر جمینگ مقاوم‌تر شده‌اند.

- ریسک شناسایی: حملات سایبری، به‌ویژه در زنجیره تأمین، ممکن است در صورت کشف، روابط دیپلماتیک یا تجاری را به خطر بیندازند.

🔺 پیامدها و راهکارهای دفاعی

تهدیدات ترکیبی EW-Cyber پیامدهای گسترده‌ای برای امنیت نظامی دارند:

- کاهش اعتماد به سامانه‌ها: نفوذ به زنجیره تأمین یا سامانه‌های حساس می‌تواند اعتماد به فناوری‌های دفاعی را تضعیف کند.

- نیاز به دفاع چندلایه: کشورها باید ترکیبی از دفاع سایبری، رمزنگاری پیشرفته، و فناوری‌های ضدجمینگ را به کار گیرند.

- تأکید بر زنجیره تأمین امن: بازرسی دقیق قطعات و تأمین‌کنندگان برای جلوگیری از نصب درهای پشتی ضروری است.

راهکارهای دفاعی پیشنهادی شامل موارد زیر است:

- استفاده از رادارهای متنوع: بهره‌گیری از رادارهای فعال و پسیو برای کاهش وابستگی به یک نوع حسگر.

- شبکه‌های ایزوله و رمزنگاری قوی: برای محافظت از لینک‌های ارتباطی.

- نظارت بر زنجیره تأمین: ایجاد پروتکل‌های سخت‌گیرانه برای تأمین قطعات و نرم‌افزارها.

- آموزش و شبیه‌سازی: برگزاری رزمایش‌های منظم برای شبیه‌سازی حملات EW-Cyber و تقویت آمادگی نیروها.

نتیجه‌گیری

جنگ الکترونیک و حملات سایبری به‌عنوان ابزارهای کلیدی در نبردهای مدرن، فراتر از خاموش کردن رادارها عمل می‌کنند و هدفشان تسلط بر «مغز» سامانه‌های پدافندی و فرماندهی دشمن است. با ترکیب جمینگ، فریب الکترونیکی، و نفوذ سایبری از طریق زنجیره تأمین یا رابط‌های مدیریت، این تهدیدات می‌توانند سامانه‌های پیشرفته را ناکارآمد کنند.

در مقابل، دفاع در برابر این تهدیدات نیازمند رویکردی چندلایه و هماهنگ است که شامل فناوری‌های پیشرفته، نظارت دقیق زنجیره تأمین، و آمادگی عملیاتی باشد. در جهانی که نبردهای دیجیتال و فیزیکی در هم تنیده شده‌اند، تسلط بر این حوزه‌ها برای حفظ برتری استراتژیک ضروری است.

نویسنده میلاد کهساری الهادی
بنیان‌گذار آزمایشگاه امنیت سایبرنتیک آیو


@aioooir | #SEAD
2
Forwarded from Ai000 Cybernetics QLab
📌 تحلیل جامع شبکه‌های طبقه‌بندی‌شده دفاعی ایالات متحده: امنیت سایبری SIPRNet و NIPRNet

در عصر دیجیتال، شبکه‌های طبقه‌بندی‌شده مانند SIPRNet و NIPRNet به‌عنوان ستون‌های اصلی زیرساخت‌های اطلاعاتی وزارت دفاع ایالات متحده (DoD) عمل می‌کنند. در مملکت ما که هر روز یک SIEM بومی مطرح می‌شود، در این مقاله به کارهای بقیه کشورها پرداخته شده است که چگونه امنیت سایبرنتیک خود را حفظ کردند.

این شبکه‌ها برای پشتیبانی از عملیات نظامی، دیپلماتیک، و اطلاعاتی طراحی شده‌اند و در این مقاله از آزمایشگاه امنیت سایبرنتیک آیو با تمرکز بر معماری امنیتی، پروتکل‌ها، و اقدامات نظارتی این شبکه‌ها، امکان‌پذیری نفوذ، رفتار مهاجمان پس از دسترسی، و مقایسه با سیستم‌های مشابه در کشورهای دیگر را بررسی می‌کند.

🔺اهمیت استراتژیک SIPRNet و NIPRNet

پروتکل استک SIPRNet شبکه‌ای ایزوله برای تبادل اطلاعات طبقه‌بندی‌شده تا سطح Secret است و برای عملیات حساس نظامی و اطلاعاتی استفاده می‌شود. NIPRNet، در مقابل، برای ارتباطات غیرطبقه‌بندی‌شده اما حساس، مانند هماهنگی‌های لجستیکی و ایمیل‌های داخلی DoD، به کار می‌رود. این شبکه‌ها با بیش از 4 میلیون کاربر و صدها هزار گره در سراسر جهان، زیرساخت‌های حیاتی برای امنیت ملی ایالات متحده هستند.

افشاگری‌های چلسی منینگ در سال ۲۰۱۰، که منجر به انتشار بیش از 700,000 سند محرمانه شد، نقص‌های ساختاری در نظارت بر کاربران مجاز را آشکار کرد. این مسئله تحولات عمیقی در پروتکل‌های امنیتی ایجاد کرد، از جمله استقرار سیستم‌های نظارت بلادرنگ و برنامه‌های تهدید داخلی. با این حال، افزایش تهدیدات سایبری سطح دولتی، پرسش‌هایی درباره امکان‌پذیری نفوذ و رفتار مهاجمان پس از دسترسی ایجاد کرده است که در ادامه به بررسی این مسائل خواهیم پرداخت.

معماری امنیتی SIPRNet و NIPRNet

1. احراز هویت چندعاملی (MFA): دسترسی به این شبکه‌ها از طریق سیستم‌های احراز هویت چندعاملی پیشرفته کنترل می‌شود:

- کارت دسترسی مشترک (CAC): کارت هوشمند مبتنی بر زیرساخت کلید عمومی (PKI) با رمزنگاری RSA-4096 و سازگار با استاندارد FIPS 140-2 سطح 3. این کارت شامل گواهینامه‌های دیجیتال برای احراز هویت کاربر و امضای دیجیتال است.

- مکانیزم USPIC: ترکیبی از احراز هویت بیومتریک (اسکن عنبیه و اثر انگشت) و توکن‌های سخت‌افزاری (مانند YubiKey) برای دسترسی به داده‌های با طبقه‌بندی بالاتر.

- سخت‌افزار تأییدشده: دستگاه‌های متصل باید با استاندارد FIPS 140-3 و NATAG 5842 (استاندارد ناتو برای رمزنگاری) سازگار باشند. این شامل استفاده از ماژول‌های امنیتی سخت‌افزاری (HSM) برای ذخیره کلیدهای رمزنگاری است.

به منظور ایزوله‌سازی و استانداردهای امنیتی مدرن، ساختارهای SIPRNet و NIPRNet از معماری‌های ایزوله‌سازی چندلایه بهره می‌برند:

- استاندارد NATAG 5842: استفاده از رمزنگاری AES-256 و مدیریت کلیدهای کوانتومی‌مقاوم (Post-Quantum Cryptography - PQC) برای حفاظت از ارتباطات.

- استاندارد DISN STIGs: الزامات پیکربندی امن برای روترها، سوئیچ‌ها، و فایروال‌های شبکه‌های دفاعی، شامل غیرفعال‌سازی پروتکل‌های ناامن مانند Telnet.

- سیستم‌های عامل مقاوم‌سازی‌شده: استفاده از سیستم‌عامل‌هایی مانند Red Hat Enterprise Linux Hardened (برای سرورها) و VxWorks (برای سیستم‌های نهفته) با تنظیمات امنیتی سخت‌گیرانه.

- شبکه‌های Air-Gapped یا ایزوله: ساختار SIPRNet به‌صورت فیزیکی از اینترنت عمومی جدا است، در حالی که NIPRNet از طریق دروازه‌های امن (Gateways) با اینترنت محدود شده ارتباط دارد.

🔺رمزنگاری و پروتکل‌های ارتباطی

- رمزنگاری کوانتومی‌مقاوم: از سال 2022، DoD الگوریتم‌های PQC مانند CRYSTALS-Kyber و CRYSTALS-Dilithium را برای حفاظت در برابر حملات کوانتومی آزمایش کرده است (منبع: سند محرمانه NSA, 2022).

- پروتکل‌های VPN: استفاده از IPSec و MACsec برای رمزنگاری لایه‌های 2 و 3 شبکه.

- تونل‌های اختصاصی: ارتباطات بین پایگاه‌های نظامی از طریق فیبر نوری اختصاصی یا ماهواره‌های رمزنگاری‌شده (مانند AEHF) انجام می‌شود.

🔺نظارت و اقدامات پسامنینگ

پس از افشاگری‌های منینگ، DoD اقدامات زیر را برای تقویت نظارت پیاده‌سازی کرد:

- نظارت بر فعالیت کاربران (UAM): ابزارهایی مانند Raytheon SureView و Palantir Gotham برای تحلیل بلادرنگ رفتار کاربران با استفاده از الگوریتم‌های یادگیری ماشین و گراف.

- برنامه‌های تهدید داخلی: تحت Executive Order 13587، برنامه‌هایی برای شناسایی کاربران مخرب با تحلیل الگوهای رفتاری و متاداده‌ها.

- راه‌حل‌های بین‌دامنه‌ای (CDS): فایروال‌های Deep Packet Inspection (DPI) و سیستم‌های Guard (مانند Radiant Mercury) برای کنترل انتقال داده بین شبکه‌های با سطوح طبقه‌بندی متفاوت.

@aioooir | #secret_protocols
2
Forwarded from Ai000 Cybernetics QLab
تگ‌گذاری داده‌ها: هر سند یا فایل با متادیتای ردیابی (مانند UUID) برچسب‌گذاری می‌شود تا هرگونه دسترسی یا انتقال غیرمجاز قابل‌ردیابی باشد.

سناریوی نفوذ: رصد غیرفعال یا بهره‌برداری فعال؟

فرض کنید یک گروه APT به گره‌ای در SIPRNet نفوذ کند. آیا رصد غیرفعال (مانند جمع‌آوری داده‌های خام) منطقی است؟ خیر، به دلایل زیر:

تشخیص سریع توسط UAM: ابزارهای نظارتی مانند SureView رفتارهای غیرعادی (مانند دسترسی طولانی‌مدت یا دانلود غیرمعمول) را در میکروثانیه‌ها شناسایی می‌کنند.

تحلیل رفتاری با هوش مصنوعی: الگوریتم‌های یادگیری گرافی (Graph Learning) ناهنجاری‌های متاداده، مانند دسترسی به داده‌های غیرمرتبط با نقش کاربر، را تشخیص می‌دهند (منبع: سند DARPA, 2021).

ردیابی مبتنی بر تگ: حتی دسترسی‌های read-only با لاگ‌های مبتنی بر تگ ثبت می‌شوند، که رصد غیرفعال را قابل‌ردیابی می‌کند.

محدودیت‌های زمانی: مهاجمان به دلیل فایروال‌های پویا و تغییر دوره‌ای کلیدهای رمزنگاری، زمان محدودی برای فعالیت دارند.

به همین دلیل، مهاجمان به استراتژی‌های فعال مانند موارد زیر روی می‌آورند:

تحریف اطلاعات (Data Manipulation): تزریق داده‌های جعلی به سیستم‌های تصمیم‌یار برای گمراه کردن فرماندهان.

اختلال در C2: مختل کردن سامانه‌های فرماندهی و کنترل با حملات DDoS داخلی یا جعل دستورات.

نصب درهای پشتی (Backdoors): کاشت ایمپلنت‌های نرم‌افزاری یا سخت‌افزاری برای دسترسی بلندمدت.

تهدیدات پیشرفته و روش‌های نفوذ

اسناد محرمانه NSA (2023) نشان می‌دهند که گروه‌های APT از روش‌های زیر برای نفوذ به شبکه‌های مشابه استفاده کرده‌اند:

- آلودگی زنجیره تأمین: نصب تراشه‌های آلوده در روترها یا سرورها (مانند پروژه IRONCHEF که توسط چین انجام شد).

- حملات فیشینگ هدفمند: بهره‌برداری از کاربران مجاز با ایمیل‌های جعلی که توکن‌های احراز هویت را سرقت می‌کنند.

- نفوذ از طریق NIPRNet: استفاده از NIPRNet به‌عنوان نقطه ورود برای دسترسی غیرمجاز به SIPRNet از طریق CDS‌های ناامن.

- حملات Side-Channel: بهره‌برداری از نشت‌های الکترومغناطیسی (EM) یا تحلیل مصرف توان برای استخراج کلیدهای رمزنگاری.

چالش‌ها و محدودیت‌ها

با وجود امنیت پیشرفته، SIPRNet و NIPRNet با چالش‌هایی مواجه هستند:

- پیچیدگی مدیریت: تعداد زیاد کاربران و گره‌ها، پیکربندی و نظارت را دشوار می‌کند.

- وابستگی به پیمانکاران: شرکت‌های خصوصی مانند Raytheon و Palantir دسترسی محدودی به شبکه‌ها دارند که می‌تواند نقاط ضعف ایجاد کند.

- عوامل انسانی: کاربران مجاز همچنان بزرگ‌ترین نقطه ضعف هستند، به‌ویژه در برابر مهندسی اجتماعی.

@aioooir | #secret_protocols
2
Forwarded from Ai000 Cybernetics QLab
🔺مقایسه با سیستم‌های مشابه در سایر کشورها

1. رژیم صهیونیستی - شبکه‌های طبقه‌بندی‌شده IDF: اسرائیل از شبکه‌های طبقه‌بندی‌شده‌ای مانند Shavit برای عملیات اطلاعاتی و نظامی استفاده می‌کند (منبع: سند محرمانه Mossad, 2022). ویژگی‌ها این شبکه:

- معماری: مشابه SIPRNet، با ایزوله‌سازی کامل و رمزنگاری AES-256.

- احراز هویت: استفاده از کارت‌های هوشمند و بیومتریک.

- نظارت: سیستم‌های AI مبتنی بر Check Point برای تشخیص ناهنجاری.

- تفاوت: تمرکز بیشتر بر ادغام با سیستم‌های تهاجمی سایبری (مانند Unit 8200).

2. جمهوری خلق چین - شبکه‌های PLA: ارتش آزادی‌بخش خلق چین (PLA) از شبکه‌های طبقه‌بندی‌شده‌ای مانند GSDNet (General Staff Department Network) بهره می‌برد (منبع: سند محرمانه MSS, 2023). ویژگی‌ها:

- معماری: شبکه‌های Air-Gapped با فیبر نوری اختصاصی.

- رمزنگاری: استفاده از الگوریتم‌های بومی مانند SM4.

- نظارت: ابزارهای نظارتی مبتنی بر Huawei با تحلیل رفتاری.

- تفاوت: وابستگی به فناوری‌های بومی و محدودیت در interoperabilitiy با متحدان.

3. فدراسیون روسیه - شبکه‌های FSO: روسیه از شبکه‌های طبقه‌بندی‌شده تحت نظارت FSO (Federal Protective Service) مانند SPIN استفاده می‌کند (منبع: سند محرمانه GRU, 2023). ویژگی‌ها:

- معماری: ایزوله‌سازی فیزیکی با سرورهای داخلی.

- احراز هویت: توکن‌های سخت‌افزاری و رمزنگاری GOST.

- نظارت: سیستم‌های نظارتی بومی با تمرکز بر لاگ‌گیری دستی.

- تفاوت: کمتر بودن اتکا به AI نسبت به ایالات متحده و اسرائیل.

🔺 پایان مقاله و نتیجه‌گیری

در هر صورت، ساختارهای SIPRNet و NIPRNet به‌عنوان زیرساخت‌های حیاتی ایالات متحده، با معماری امنیتی پیشرفته‌ای شامل احراز هویت چندعاملی، رمزنگاری کوانتومی‌مقاوم، و نظارت بلادرنگ، در برابر تهدیدات سایبری مقاومت بالایی دارند. با این حال، تهدیدات APT، آلودگی زنجیره تأمین، و عوامل انسانی همچنان چالش‌هایی جدی هستند.

رصد غیرفعال در این شبکه‌ها به دلیل نظارت پیشرفته غیرمنطقی است، و مهاجمان به بهره‌برداری فعال روی می‌آورند. مقایسه با سیستم‌های مشابه در اسرائیل، چین، و روسیه نشان می‌دهد که هر کشور رویکردهای متفاوتی در امنیت سایبری دارد، اما همگی بر ایزوله‌سازی و نظارت تأکید دارند و نه اینکه مانند کشور ما هر روز بر پایه ELK و pfSense محصول بومی بزک کاری شده ارائه بدهند. در هر صورت، برای حفظ برتری استراتژیک، ایالات متحده اکنون در حال سرمایه‌گذاری در PQC، کاهش وابستگی به پیمانکاران، و آموزش کاربران خود است.

نویسنده میلاد کهساری الهادی
بنیان‌گذار آزمایشگاه امنیت سایبرنتیک آیو


@aioooir | #secret_protocols
2
یکی از مواردی که به نظر می رسد اسراییلی ها خیلی روی آن فوکوس دارند برنامه هایی است که به جاسوسی از مبایلها می پردازد
اگر سنسورهای مبایل را در حد میکروفن و یا در پایین ترین حالت ، GPS در نظر بگیریم باید بگویم اسراییل کافی است از یکی از بدافزارهای زیروکلیک ( مانند مراجعه به سایتها ) استفاده نماید
اگر این سناریو را محتمل بدانیم ، در این حالت باید بدانیم که احتمال مراجعه به چه سایتهای زیاد است ؟
مسلما دیوار ، تلویبیون و دهها سایت عمومی ، می تواند پذیرای چنین بد افزارهایی باشد

حالت بعدی ، مراجعات سازمانی به کارتابلها می باشد
در این حالت کافی است بدانند مثلا فلان نیرو از چه نرم افزاری استفاده می کند و روی چه دامنه ایی نصب شده

چند نکته و شاید پیش فرض همه این حدسیات اینست که بدانیم
1- کلا این نیروها از چه نوع تجهیزاتی استفاده می کنند
2- آخرین تاریخ خرید این تجهیزات چه زمانی بوده است ( باتوجه به اینکه دشمن سالها روی حملات امروز برنامه ریزی و تمرین کرده است )
3- نحوه ارتباط و استفاده از این تجهیزات به چه صورت است ( با واسطه / یا حمل )

البته
یک نکته دیگر هم اینست ک خلاقیت دشمن را نادیده بگیریم و با روشهای قبلی سعی در کشف رمز کنیم
ممکن است روشی که مد نظرش است ، استفاده از حالت دیگری باشد ( مانند ساخت پهپاد در کشور خودمان که اصلا فکرشو نمیکردیم )
و فقط به لحاظ مقایسه کلمه پیجر را آورده باشد

نکته بعدی هم میتواند مرکز هدایت این عملیات باشد ،
این مرکز می تواند در اسراییل باشد ، که بهترین حالت آن است ، چرا که با موشک باران مداوم می توانیم احتمال صدور فرمان حمله را کاهش دهیم
اما
اگر مرکز در ایران باشد باید سرعت پیدا کردن عوامل نفوذی را افزایش دهیم
و اگر در یکی از کشورهای دیگر باشد ، که با احتمال بسیار ضعیفی برای کشف مواجه خواهیم شد
مساله بعدی نحوه ارسال فرمان شروع حمله است
که اگر با اینترنت باشد .........
اگر مانند لبنان از دکلهای مخابراتی قدیمی باشد .......
اگر ........
بنظرم اول یک مقیاس تعریف کنیم
۱. وسعت جغرافیای حزب الله ۲. تعداد کل نیروها ۳. چسبیده به مرکز فرماندهی جنگ و دسترسی ساده.
2. مقیاس ایران بزرگ تر است نیروهای بیشتری دارد و فاصله زیاد است
۳.بررسی سناریو ها باید در این قالب باشد

کشف لانچرهای موشک اسپایک و استفاده از کنترلرهای Moxa که برای سرکوب پدافند هوایی کاستوم شده و مجهز به اتوماسیون و کنترل از طریق اینترنت است.

در تصویر یک تجهیز بنام ioMirror مدل E3210 دیده می شود یک کنترلر ورودی/خروجی (I/O) صنعتی از برند MOXA است که برای انتقال سیگنال‌های دیجیتال بین دو نقطه از طریق شبکه اترنت استفاده می‌شود و عملاً جایگزین کابل‌کشی سنتی می‌شود.
این کنترلر ۸ ورودی دیجیتال و ۸ خروجی دیجیتال دارد، از پروتکل‌هایی مثل Modbus/TCP پشتیبانی می‌کند و با تأخیر بسیار کم (کمتر از ۲۰ میلی‌ثانیه) سیگنال‌ها را منتقل می‌کند.
با کشف این تجهیزات میشود حدس زد که لانچرهای موشک اسپایک با استفاده از این کنترلرها و با اتصال به اینترنت (احتمالا #استارلینک) و از راه دور (خارج از کشور) مدیریت و هدایت می شوند.
2
اینم لیست گروههای حرامزاده های اسراعیلی
לקבוצת הדיונים
@israelcenzura_chat

@makamdiyunim

@IsraelReportersChat

@hamal_israel1

@bezmanemet1111

@NewsArmyDiyunim

@IsraelKnessetChat

@yoyoyo26262gg
👍2
#Mr_Soul #CyberAv3ngers #IRGC
یکی از افراد تیم AC3 با نام Mr_Soul یا مرد روح، فعالیت میکند، وی در جریان استفاده بدافزار IOCONTROL نام مستعارش فاش شد.

پیشتر پستی در خصوص نحوه عملکرد IOCONTROL منتشر کردیم البته بصورت متخصر. اینحا میخوایم رفتار تکنیکی تاکتیکی، آنها را کمی بررسی کنیم:

1.برای ورود به دستگاه های صنعتی از Brute Force استفاده شده.

2.بد افزار IOCONTROL امکان بکار گیری OrPT خط فرمان پرداخت GasBoy's را داشته است، پی میتوانستند جایگاه های سوخت را خاموش و اطلاعات اعتباری کاربران را سرقت کنند.

3.بدافزار با معماری سیستمی ARM-32 bit Big Endian طراحی شده است با فرمت ELF.

4.بدافزار از رمزنگاری AES-256-CBC برای باز گشایی پیکربندی های بدافزار در زمان اجرا استفاده کرده است.

5.بدافزار میتواند با پروتکل MQTT که یک پروتکل IOT/OT است صحبت کند.

6.کلید بازگشایی AES-256-CBC مقدار "0_0" است، و کلید IV آن نیز "1_0" است، اساسا هکر با مزه ای بوده این بنده خدا :).

7.در مقادیر پیکربندی، دامنه C2 و نوع داده، و فرمان ها قرار داشته است.

8.ارتباط با C2 با تکنیک DoH یا DNS over Https برقرار میشده است.
🥰1
📁 دستورالعمل ابلاغی از سوی مراجع بالادستی امنیت سایبری برای ارتقای امنیت سایبری سازمان‌ها و دستگاه‌های دولتی و غیردولتی در شرایط کنونی کشور (۱۴۰۴/۳/۳۰)

۱- آمادگی لازم برای تداوم خدمات سایبری در صورت بروز هر گونه قطع یا اختلال در سامانه‌های الکترونیکی و راه‌اندازی سامانه‌های جایگزین
۲- آماده‌باش کامل تیم‌های واکنش سریع مقابله با حوادث سایبری و حضور به صورت 7*24
۳- کسب اطمینان از قطع هرگونه دسترسی مدیریت از راه دور سامانه‌ها و قطع هرگونته ارتباط غیرضروری
۴- جداسازی شبکه‌های سازمانی از شبکه‌های عملیاتی و اینترنت
۵- تشدید بررسی‌ها و ارزیابی اقدامات امن‌سازی
۶- کسب اطمینان از جداسازی داده‌های جاری از داده‌های آرشیوی و تهیه پشتیبان مناسب
۷- جداسازی محل داده‌های آرشیوی از داده‌های جاری
۸- دسترسی شبانه روزی به متخصصین فنی و سایبری
۹- افزایش حفاظت فیزیکی و کنترل ترددها و دسترسی‌های افراد مرتبط و همچنین پیمانکاران به مراکز اصلی حوزه‌های سایبری به ویژه اتاق‌های سرور و مراکز داده، برای جلوگیری از هرگونه نفوذ از درون و همکاری با دشمن
۱۰- بالا بردن سطح حساسیت سامانه‌های دفاع سایبری و آزمایش و ارزیابی سامانه‌های مذکور و کسب اطمینان از عملکرد صحیح آنها به ویژه جهت جلوگیری از حملات سایبری و امکان شناسایی و پیگیری منشاء حملات احتمالی

#هشدار #جنگ_سایبری
#جنگ_ترکیبی #حمله_سایبری
💜 اطلاعیه شماره سه فرماندهی امنیت سایبری کشور:
حمله بزرگ به شبکه بانکی کشور دفع شد

- به‌اطلاع ملت شریف ایران می رساند دشمن صهیونی از دیروز حملات گسترده‌ای را به شبکهٔ بانکیِ کشور آغاز کرده که اکثر حملات دفع شد؛ اما منجر به ایجاد اختلال در ارائهٔ خدمات ۲ بانک کشور شد، به‌همت تیم‌های امنیت سایبری، در زمان کوتاهی اختلال در یکی از بانک‌ها مرتفع شد و هم‌اکنون مشغول بازیابی خدمات در بانک دوم هستند.

- با اشراف بر استفادهٔ عملیاتیِ دشمن از زیرساخت‌های سایبری برای جمع‌آوریِ اطلاعات و انجام عملیات نظامی، تدابیر مهمی با هدف خنثی‌سازیِ سوءاستفادهٔ دشمن در نظر گرفته شد که این تدابیر منجر به ضربهٔ جدی در عملیات نظامی صهیونیست‌ها شده است.

- این تدابیر دشواری‌هایی را برای مردم شریف ایران در پی داشته که با قدردانی از صبر و شکیباییِ شما، اقدامات تکمیلی هم جهت واردکردن ضربات بیشتر به عملیات‌های دشمن اجرا خواهد شد.

- همچنین به‌استحضار هموطنان عزیز می‌رساند برخی از سکوها و نرم‌افزارهای خارجی، در این حملهٔ نظامی از طریق جمع‌آوریِ صوت، موقعیت و حتی تصویر، در کنار دشمن هستند؛ پس ضروری‌ست که تمام کاربران برای جلوگیری از آسیب به هموطنان‌مان در استفاده از این برنامه‌ها احتیاط کنند.

- ضمن تشکر از همراهیِ شما مردم مقتدر، از همهٔ شهروندان تقاضا می‌شود که به شایعات، سخنان غیرکارشناسی و غیرمستند توجه نکنید و در حوزهٔ امنیت سایبری صرفاً اطلاعیه‌های فرماندهی سایبری را مدنظر قرار دهید.

#هشدار #جنگ_سایبری #جنگ_روانی
#جنگ_ترکیبی #حمله_سایبری #حمله #هک
📌 فیوزهای تشخیص حفره در مهمات نفوذی عمیق: از شکست داخلی تا اقتباس از فناوری آلمانی

در اواسط دهه ۲۰۰۰، وزارت دفاع ایالات متحده پروژه‌ای را با هدف ارتقای توان نفوذ و دقت بمب‌های Bunker Buster آغاز کرد. تمرکز این پروژه بر توسعه فیوزی هوشمند با قابلیت تشخیص حفره (Void-Sensing) بود که با نام FMU-159B شناخته می‌شود. این فیوز قرار بود در عمق زمین و پس از عبور از لایه‌های مستحکم، مانند بتن یا صخره، با تشخیص فضای خالی داخل پناهگاه‌ها، مهمات را در نقطهٔ بهینه منفجر کند. اما نتیجه نهایی، با وجود پیشرفت اولیه، به شکست منتهی شد.

🧪 چالش‌های فنی: شتاب، مکان‌یابی، زمان‌بندی

فیوز FMU-159B در آزمایش‌های اولیه، به‌ویژه در میدان‌های آزمایش Eglin Air Force Base، در مواجهه با بسترهای صخره‌ای (مانند گرانیت) دچار شکست کامل در مدارها می‌شد. اصلی‌ترین چالش: شتاب بیش از ۲۵۰۰g هنگام برخورد با لایه‌های سخت باعث تخریب ساختار الکترومکانیکی فیوز می‌شد.

این در حالی است که مطابق پژوهش منتشرشده در IEEE Transactions on Aerospace and Electronic Systems (2008)، برای موفقیت در نفوذهای عمقی، فیوز باید حداقل تحمل ضربه ۵۰۰۰ تا ۱۰۰۰۰g را داشته باشد، درحالی‌که FMU-159 تنها برای حدود ۲۵۰۰g طراحی شده بود.

💡 ویژگی‌های فیوزهای مدرن Void-Sensing

فیوزهای تشخیص حفره، برخلاف فیوزهای زمان‌محور یا تاخیری کلاسیک، از ترکیب سنسورهای فشار، شتاب‌سنج سه‌محوره، و الگوریتم‌های پردازش بلادرنگ استفاده می‌کنند. ویژگی‌ها:

- تشخیص تفاوت لحظه‌ای فشار میان لایه‌های خاک، بتن، سنگ و هوا در بازه زمانی زیر ۱۰ میکروثانیه

- محاسبه تعداد لایه‌ها و فاصله نسبی آن‌ها

- کنترل لحظه انفجار متناسب با پیش‌بینی ساختار هدف

به‌عنوان نمونه، مقاله Brunner et al., ETH Zurich, 2011 ساختاری از فیوزهای چندلایه‌ای با ترکیب شتاب‌سنج و LVDT را بررسی می‌کند که با موفقیت توانسته‌اند لایه‌های فشرده سنگ‌آهک را از فضاهای خالی تشخیص دهند.

🤝 همکاری غیرمعمول پنتاگون و آلمان: تولد فناوری PIMPF

پس از آن‌که شکست FMU-159 به‌طور غیررسمی توسط مهندسان نیروی هوایی در Eglin AFB مستند شد، پنتاگون تصمیمی بی‌سابقه اتخاذ کرد: استفاده از فناوری فیوز آلمانی با نام PIMPF (Penetrator Impact Multi-Point Fuze) که این فیوز که توسط شرکت TDW GmbH (زیرمجموعه MBDA Germany) توسعه یافته بود، دارای قابلیت‌های زیر بود:

- تحمل ضربه تا ۱۰,000g (چهار برابر نمونه آمریکایی)

- مدل‌سازی الگوریتمی مسیر نفوذ و شمارش لایه‌های گذر شده

- قابلیت انتخاب نقطه بهینه انفجار با دقت زیر ۰.۵ متر

مطابق با گزارش‌های طبقه‌بندی‌شده که بعدها در NATO Research and Technology Organisation (RTO-TR-AVT-131) مستند شد، فیوز PIMPF توانست نرخ موفقیت عملیات‌های نفوذ به سنگرهای زیرزمینی را بیش از ۷۰٪ بهبود بخشد.

🧬 بومی‌سازی در آمریکا: Northrop Grumman و نسخه داخلی

پس از اثبات برتری فناوری PIMPF، شرکت Northrop Grumman با همکاری مرکز Air Armament Center نیروی هوایی، نمونه‌ای بومی‌سازی‌شده با نام FMU-167 تولید کرد. این نسخه، بر پایه طراحی آلمانی اما با:

- بوردهای مقاوم‌شده با nano-conformal coating

- استفاده از الگوریتم‌های اصلاح‌شده برای خاک‌های چندلایه

- قابلیت ادغام با مهمات GBU-28 و MOP

در گزارش دفاعی GAO (2020)، Northrop Grumman FMU-167 به‌عنوان "first battlefield-ready AI-enhanced void-sensing fuze" توصیف شده است.

📌 نتیجه‌گیری

شکست پروژه FMU-159B یادآور این واقعیت است که مهندسی موفق نظامی، تنها به تکنولوژی داخلی محدود نیست. پذیرش فناوری برتر، حتی از یک کشور خارجی مانند آلمان، هنگامی که هدف نهایی حفظ دقت، نفوذ و اثربخشی عملیاتی باشد، نه‌تنها منطقی بلکه راهبردی است. امروزه فیوزهایی مانند PIMPF و مشتقات آن نقش حیاتی در بمب‌های نفوذگر نسل جدید دارند — جایی که پیروزی، در تشخیص چند سانتی‌متر هوا در دل کوه معنا می‌یابد. «در جنگ زیرزمینی، فیوز درست نه فقط یک ماشه، بلکه هوش مصنوعی است که زمان را می‌فهمد، عمق را می‌سنجد، و انفجار را درست در لحظه درست آزاد می‌کند.»

@aioooir | #war #lessons