LeakVM
انجام آزمایشات امنیتی بر روی اندروید
https://github.com/XekriCorp/LeakVM
#android
#security
@sec_nerd
انجام آزمایشات امنیتی بر روی اندروید
https://github.com/XekriCorp/LeakVM
#android
#security
@sec_nerd
Pivot, Exploit, Death by Firewall
https://warroom.securestate.com/portfowarding-pivoting/
#pivoting
#network
#firewall
@sec_nerd
https://warroom.securestate.com/portfowarding-pivoting/
#pivoting
#network
#firewall
@sec_nerd
تست نفوذ به دامین با استفاده از bloodhound و crackmapexec و mimikatz برای دستیابی به ادمین دامین
https://hausec.com/2017/10/21/domain-penetration-testing-using-bloodhound-crackmapexec-mimikatz-to-get-domain-admin/
#network
#windows
#pentest
#msf
#mimikatz
@sec_nerd
https://hausec.com/2017/10/21/domain-penetration-testing-using-bloodhound-crackmapexec-mimikatz-to-get-domain-admin/
#network
#windows
#pentest
#msf
#mimikatz
@sec_nerd
hausec
Domain Penetration Testing: Using BloodHound, Crackmapexec, & Mimikatz to get Domain Admin
In the previous two articles, I gathered local user credentials and escalated to local administrator, with my next step is getting to domain admin. Since I have local admin, I’ll be using a t…
مرکز بین المللی دفاع و امنیت گزارشی در خصوص قابلیت جنگ افزارهای الکترونیکی روسیه تا سال 2025 ارائه کرده است.
فایل گزارش:
https://www.icds.ee/fileadmin/media/icds.ee/doc/ICDS_Report_Russias_Electronic_Warfare_to_2025.pdf
#russia
#usa
#warfare
@sec_nerd
فایل گزارش:
https://www.icds.ee/fileadmin/media/icds.ee/doc/ICDS_Report_Russias_Electronic_Warfare_to_2025.pdf
#russia
#usa
#warfare
@sec_nerd
امنیت اطلاعات
خبری که در خصوص پیام رسان آی گپ در حال بازنشر است صحت ندارد! ادامه در پست بعدی... @sec_nerd
خبری که شاید بدست شما هم رسیده باشد صحت ندارد و متاسفانه بازنشر وسیعی هم داشته است.
این خبر در کانالهای مختلف ازجمله آمدنیوز(صدای مردم) نیز پخش شده و ادعا شده که با هک شدن این برنامه، لینک آگهی پرداخت جایزه یک میلیاردی نیز از سایت آی گپ حذف شده است.
بدون توجه به ملیت این برنامه و بدون هیچ پیش داوری، برخی نکات رو باید در نظر بگیریم:
در اولین نگاه، تصویر ارائه شده هیچ نشانی از هک ندارد و فقط محدودیت تغییر نام کاربری را نشان میدهد و از لحاظ فتوشاپی ، نحوه سایه گذاری پنجره این پیام نیز قابل بررسی است!
درثانی آی گپ برای شکستن رمزنگاری جایزه یک میلیاردی تعیین کرده و نه پیام خطای نامشخصی مانند این عکس!
و در آخر لینک جایزه آی گپ هم حذف نشده است!
https://blog.igap.net/fa/1396/10/%D8%AC%D8%A7%DB%8C%D8%B2%D9%87-%DB%8C%DA%A9-%D9%85%DB%8C%D9%84%DB%8C%D8%A7%D8%B1%D8%AF-%D8%AA%D9%88%D9%85%D8%A7%D9%86%DB%8C-%D8%A2%DB%8C-%DA%AF%D9%BE/
امیدواریم حجم دروغ پراکنی و دروغ باوری در فضای مجازی کشورمان کاهش یابد
#news
#igap
@sec_nerd
این خبر در کانالهای مختلف ازجمله آمدنیوز(صدای مردم) نیز پخش شده و ادعا شده که با هک شدن این برنامه، لینک آگهی پرداخت جایزه یک میلیاردی نیز از سایت آی گپ حذف شده است.
بدون توجه به ملیت این برنامه و بدون هیچ پیش داوری، برخی نکات رو باید در نظر بگیریم:
در اولین نگاه، تصویر ارائه شده هیچ نشانی از هک ندارد و فقط محدودیت تغییر نام کاربری را نشان میدهد و از لحاظ فتوشاپی ، نحوه سایه گذاری پنجره این پیام نیز قابل بررسی است!
درثانی آی گپ برای شکستن رمزنگاری جایزه یک میلیاردی تعیین کرده و نه پیام خطای نامشخصی مانند این عکس!
و در آخر لینک جایزه آی گپ هم حذف نشده است!
https://blog.igap.net/fa/1396/10/%D8%AC%D8%A7%DB%8C%D8%B2%D9%87-%DB%8C%DA%A9-%D9%85%DB%8C%D9%84%DB%8C%D8%A7%D8%B1%D8%AF-%D8%AA%D9%88%D9%85%D8%A7%D9%86%DB%8C-%D8%A2%DB%8C-%DA%AF%D9%BE/
امیدواریم حجم دروغ پراکنی و دروغ باوری در فضای مجازی کشورمان کاهش یابد
#news
#igap
@sec_nerd
بلاگ آی گپ
جایزه یک میلیارد تومانی ! آی گپ | بلاگ آی گپ
آی گپ به هر شخصی که بتواند این اپلیکیشن را هک کند یک میلیارد تومان جایزه می دهد.
فریمورک TIDOS یک مجموعه ابزار جامع برای تست نفوذ به وبسایتها
https://github.com/the-Infected-Drake/TIDoS-Framework
#python
#web
#pentest
@sec_nerd
https://github.com/the-Infected-Drake/TIDoS-Framework
#python
#web
#pentest
@sec_nerd
Net Guard
ابزاری برای کشف دستگاههای ناشناخته متصل شده به شبکه با استفاده از پروتکل ARP
این ابزار به زبان bash که مخصوص خط فرمان لینوکس است نوشته شده
https://github.com/joarleymoraes/net_guard
#linux
#network
#security
@sec_nerd
ابزاری برای کشف دستگاههای ناشناخته متصل شده به شبکه با استفاده از پروتکل ARP
این ابزار به زبان bash که مخصوص خط فرمان لینوکس است نوشته شده
https://github.com/joarleymoraes/net_guard
#linux
#network
#security
@sec_nerd
GitHub
joarleymoraes/net_guard
net_guard - A command line tool to detect new unknown device in your network using ARP protocol
بدافزار جدید اندرویدی اقدام به ضبط صدا و تصویر شما میکند.
این بدافزار که Skygofree نام دارد توسط یک شرکت ایتالیایی تولید شده است. شرکت ایتالیایی که نامی از آن برده نشده است در زمینه ارائه سرویسهای نظارتی فعالیت دارد.
بدافزار Skygofree از سال 2014 در حال توسعه بوده و در حال حاضر 48 قابلیت منحصر بفرد دارد. این بدافزار از پنج اکسپلویت متفاوت برای ایجاد دسترسی سطح روت در اندروید استفاده میکند تا بتواند مکانیسمهای امنیتی موجود در این دستگاههای همراه را بی اثر کند.
از سایر قابلیت های این بدافزار میتوان به موارد زیر اشاره کرد:
-از کار انداختن دستگاه بواسطه سرویس Accessibility
-اتصال به سایر دستگاههای آلوده در محیط اطراف
-اتصال عکسی،کی لاگر، ضبط مکالمات اسکایپ
-سرقت گفتگوهای Whatsapp
https://www.hackread.com/android-malware-record-audio-video-steal-messages/
#news
#malware
#android
@sec_nerd
این بدافزار که Skygofree نام دارد توسط یک شرکت ایتالیایی تولید شده است. شرکت ایتالیایی که نامی از آن برده نشده است در زمینه ارائه سرویسهای نظارتی فعالیت دارد.
بدافزار Skygofree از سال 2014 در حال توسعه بوده و در حال حاضر 48 قابلیت منحصر بفرد دارد. این بدافزار از پنج اکسپلویت متفاوت برای ایجاد دسترسی سطح روت در اندروید استفاده میکند تا بتواند مکانیسمهای امنیتی موجود در این دستگاههای همراه را بی اثر کند.
از سایر قابلیت های این بدافزار میتوان به موارد زیر اشاره کرد:
-از کار انداختن دستگاه بواسطه سرویس Accessibility
-اتصال به سایر دستگاههای آلوده در محیط اطراف
-اتصال عکسی،کی لاگر، ضبط مکالمات اسکایپ
-سرقت گفتگوهای Whatsapp
https://www.hackread.com/android-malware-record-audio-video-steal-messages/
#news
#malware
#android
@sec_nerd
HackRead
New Android Malware records audio, video & steals WhatsApp messages
A new Android malware has been found recording audio, video files and stealing photos, WhatsApp and Skype conversation secretly.
مجموعه اسکریپتهای مفید برای انجام تست نفوذ
https://github.com/sidaf/scripts
#pentest
#web
#network
@sec_nerd
https://github.com/sidaf/scripts
#pentest
#web
#network
@sec_nerd
GitHub
GitHub - sidaf/scripts: Some useful scripts I have written or collected
Some useful scripts I have written or collected. Contribute to sidaf/scripts development by creating an account on GitHub.
امنیت اطلاعات
@sec_nerd
Forwarded from امنیت اطلاعات
کیم زِتِر،نویسنده کتاب شمارش معکوس برای 0day : استاکس نت و راه اندازی اولین سلاح دیجیتالی در جهان، درباره نحوه ی از کار انداختن سیستم ایمنی در سانتریفیوژهای ایرانی توسط استاکس نت توضیح داد.
این توضیحات در خصوص بخش دوم عملیات حمله ارائه شده است.
@sec_nerd
قسمت دوم حمله بسیار هوشمندانه بود. پیش از آنکه دستورات تخریبی استاکس نت اجرا شوند،این بدافزار به مدت دو هفته یا بیشتر بر روی PLC نشسته و عملیات قانونی رد و بدل شده که توسط کنترل کننده به ایستگاههای مانیتورینگ ارسال میشد را ضبط میکرد. سپس دستورات تخریبی اجرا میشدند، سپس بدافزار داده های ضبط شده را بصورت بازپخش به سمت اوپراتورها ارسال میکرد تا چشم آنان را نسبت به هرگونه ایرادی بر روی ماشین ها کور کند - مانند فیلم های هالیوودی که در آن دزدها یک ویدئوی تکرار شونده را بر روی خروجی دوربینهای نظارتی قرار میدهند.
زمانی که استاکس نت عملیات خرابکارانه خود را بر روی PLC انجام میداد، همزمان آلارمهای خودکار دیجیتال را نیز غیرفعال میکرد تا از ورود سیستم های ایمنی و از کار انداختن هرآنچه که PLC در حال کنترل آن بود و حس میکرد که تجهیزات در حال ورود به مرحله خطرناکی هستند،جلوگیری بعمل آورد. استاکس نت این کار را با استفاده از تغییر قطعات کدی با نام OB35 که قسمتی از سیستم ایمنی PLC بودند انجام میداد. این کدها برای کنترل عملیات حساس مانند سرعت توربینها بودند. این قطعات کد هر ۱۰۰ میلی ثانیه توسط PLC تولید میشدند و سازوکارهای ایمنی میتوانستند در صورت از کنترل خارج شدن توربین یا هر اشکال دیگری، سریعا وارد عمل شده و به سیستم یا اوپراتور اجازه دهند که سوئیچ ایمنی را فعال و تجهیزات را خاموش کند.
اما با دستکاری داده هایی که سیستم به آنها وابسته بود، تجهیزات ایمنی قادر به دیدن شرایط خطر نبودند و موفق به واکنش نشدند.
@sec_nerd
https://twitter.com/KimZetter/status/954044912768446464
#iran
#usa
#nsa
#israel
#unit8200
#stuxnet
#cyber_terrorism
@sec_nerd
این توضیحات در خصوص بخش دوم عملیات حمله ارائه شده است.
@sec_nerd
قسمت دوم حمله بسیار هوشمندانه بود. پیش از آنکه دستورات تخریبی استاکس نت اجرا شوند،این بدافزار به مدت دو هفته یا بیشتر بر روی PLC نشسته و عملیات قانونی رد و بدل شده که توسط کنترل کننده به ایستگاههای مانیتورینگ ارسال میشد را ضبط میکرد. سپس دستورات تخریبی اجرا میشدند، سپس بدافزار داده های ضبط شده را بصورت بازپخش به سمت اوپراتورها ارسال میکرد تا چشم آنان را نسبت به هرگونه ایرادی بر روی ماشین ها کور کند - مانند فیلم های هالیوودی که در آن دزدها یک ویدئوی تکرار شونده را بر روی خروجی دوربینهای نظارتی قرار میدهند.
زمانی که استاکس نت عملیات خرابکارانه خود را بر روی PLC انجام میداد، همزمان آلارمهای خودکار دیجیتال را نیز غیرفعال میکرد تا از ورود سیستم های ایمنی و از کار انداختن هرآنچه که PLC در حال کنترل آن بود و حس میکرد که تجهیزات در حال ورود به مرحله خطرناکی هستند،جلوگیری بعمل آورد. استاکس نت این کار را با استفاده از تغییر قطعات کدی با نام OB35 که قسمتی از سیستم ایمنی PLC بودند انجام میداد. این کدها برای کنترل عملیات حساس مانند سرعت توربینها بودند. این قطعات کد هر ۱۰۰ میلی ثانیه توسط PLC تولید میشدند و سازوکارهای ایمنی میتوانستند در صورت از کنترل خارج شدن توربین یا هر اشکال دیگری، سریعا وارد عمل شده و به سیستم یا اوپراتور اجازه دهند که سوئیچ ایمنی را فعال و تجهیزات را خاموش کند.
اما با دستکاری داده هایی که سیستم به آنها وابسته بود، تجهیزات ایمنی قادر به دیدن شرایط خطر نبودند و موفق به واکنش نشدند.
@sec_nerd
https://twitter.com/KimZetter/status/954044912768446464
#iran
#usa
#nsa
#israel
#unit8200
#stuxnet
#cyber_terrorism
@sec_nerd
Twitter
Kim Zetter
Here's my description of what Stuxnet did to disable the safety system on the centrifuge cascades in Iran
اسکریپت پاورشل Sherlock که بدنبال پچ های نصب نشده بر روی ویندوز میگردد و نقاط ضعف مورد استفاده برای بالا بردن سطح دسترسی را معرفی میکند.
https://github.com/rasta-mouse/Sherlock
#windows
#privesc
#ps
@sec_nerd
https://github.com/rasta-mouse/Sherlock
#windows
#privesc
#ps
@sec_nerd
GitHub
GitHub - rasta-mouse/Sherlock: PowerShell script to quickly find missing software patches for local privilege escalation vulnerabilities.
PowerShell script to quickly find missing software patches for local privilege escalation vulnerabilities. - rasta-mouse/Sherlock
رایت آپ باگ اجرای دستور از راه دور در تجهیزات پزشکی Smiths Medical Medfusion 4000
https://github.com/sgayou/medfusion-4000-research/blob/master/doc/README.md
#iot
#rce
@sec_nerd
https://github.com/sgayou/medfusion-4000-research/blob/master/doc/README.md
#iot
#rce
@sec_nerd
آشنایی با نحوه اکسپلویت کردن پرینترها
https://0x00sec.org/t/an-introduction-to-printer-exploitation-1/3565
#iot
#printer
#pentest
#network
@sec_nerd
https://0x00sec.org/t/an-introduction-to-printer-exploitation-1/3565
#iot
#printer
#pentest
#network
@sec_nerd
0x00sec - The Home of the Hacker
An Introduction to Printer Exploitation
> Preface Note: As always the following is just a digest of all the things I could observe by working on printers myself or facts from stuff I read about recently. Since this thread about the HP printer promo videos caught some attention I will try to shed…