امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
تعدادی از وبسایتهای مهم و دولتی هند هک شدند و نوشته هایی به زبان چینی بر روی صفحات اصلی این وبسایتها دیده میشود.
دولت اما آن را مشکل فنی میداند!


#news
#india
#china
#deface


@sec_nerd
assessment-mindset.png
629.3 KB
نقشه تقریبا کاملی از یک ارزیابی امنیتی برای هدفی که مورد تست نفوذ قرار میدهید!


#recon
#osint
#social


@sec_nerd
بنا بر برخی اخبار غیررسمی، به نظر میرسد بخشی از زیرساخت اینترنت کشور دچار مشکل شده است که گمانه زنی های اولیه نشان از حمله به روترهای سیسکوی آسیب پذیر در سرویس دهنده های ارتباط زیر ساخت و شاتل و افرانت دارد.

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2


این آسیب پذیری قادر است از راه دور و با ارسال پکت های مخرب به سمت پورت ۴۷۸۶ موجب ایجاد سرریز بافر و ریلود شدن دستگاه، اجرای دستور بر روی روتر یا کرش شدن کامل دستگاه شود.




#news
#iran
#cisco
#infrastructure
#massive_attack


@sec_nerd
امنیت اطلاعات
بنا بر برخی اخبار غیررسمی، به نظر میرسد بخشی از زیرساخت اینترنت کشور دچار مشکل شده است که گمانه زنی های اولیه نشان از حمله به روترهای سیسکوی آسیب پذیر در سرویس دهنده های ارتباط زیر ساخت و شاتل و افرانت دارد. https://tools.cisco.com/security/center/conte…
به گزارش یک خبرگزاری روس در حال حاضر حملات بات نتی گسترده در سرتاسر جهان آغاز شده است.
تمامی آدرسهای اینترنتی در جستجوی آسیب پذیری مورد اشاره (CVE-2018-0171)‌اسکن شده اند و این بات پس از ورود به دستگاه، فایل پیکربندی را حذف و پیکربندی مورد نظر خود را جایگزین میکند.

https://hi-news.ru/internet/uyazvimost-v-cisco-ios-ostavila-polzovatelej-bez-interneta.html



#news
#iran
#cisco
#infrastructure
#massive_attack


@sec_nerd
Forwarded from vulners
ALERT: Cisco IOS and IOS XE Software Quality of Service Remote Code Execution Vulnerability

Cisco has released update for the Cisco IOS and IOS XE Software that includes fixes of 22 vulnerabilities.Three of the vulnerabilities have a Security Impact Rating (SIR) of Critical. Successful exploitation of the vulnerabilities could allow an attacker to gain unauthorized access to an affected device, gain elevated privileges for an affected device, execute arbitrary code, or cause a denial of service (DoS) condition on an affected device.

Read More
هکرها در حال استفاده وسیع از آسیب پذیری سیسکو هستند و سیسکو تالوس در خصوص سوء استفاده هکرهای دولتی از این مشکل هشدار داد.
این گزارش با اشاره به توضیحات اخیر USCert، هکرهای روس را متهم به حمله به زیرساختهای اطلاعاتی،انرژی، آب و هسته ای ایالات متحده کرد.
این گروه DragonFly نام دارد.
سیسکو افزایش حجم ترافیک پورت ۴۷۸۶ را از نوامبر ۲۰۱۷ و در اوج آن در آپریل ۲۰۱۸ مشاهده کرده است.

هکرها با ارسال پیامهایی به کلاینتهای smart install فایل startup-config را تغییر داده و پس از ریستارت کردن دستگاه، ایمیج جدیدی را به دستگاه میدهند.


توضیحات تکمیلی را اینجا بخوانید:
https://www.zdnet.com/article/ciscos-warning-watch-out-for-government-hackers-targeting-your-network/



#cisco #network #vulnerability #iran



@sec_nerd
ما از حملات به ایالات متحده توسط سایر کشورها، با پشتوانه دولتی خسته شده بودیم.

جمله فوق از سوی یکی از افراد دخیل در حمله جمعه شب به زیرساختهای ایران و روسیه به Motherboard گفته شد.
این حمله که به تجهیزات شبکه با برند سیسکو صورت گرفت، توسط talos هشدار داده شده بود اما به گفته وزیر جهرمی، تعطیلات نوروز باعث سهل انگاری و باز ماندن زیرساختهای ایران به روی هکرها شد!

در گزارش مادربرد این هکرها که خود مسئولیت این حمله را بعهده گرفته اند، با عبارت vigilante نام برده شده اند و معنی این واژه (البته همه دوستان مطلع هستند) اشاره به کسی دارد که بصورت خودجوش اقدام به اجرای قانون و عدالت میکند!
(در این خصوص میتوانید مقایسه ای با گزارشات امریکا در خصوص هکرهای ایرانی و با مستندات خیالی هم داشته باشید)

این گزارش همچنین اشاره ای به توییت وزیر ارتباطات داشته و تعداد سوییچ های درگیر در این حمله را ۳۵۰۰ عدد اعلام میکند.
این هکرها اعلام کردند که آنها کشورهای زیادی را برای یافتن روترهای آسیب پذیر اسکن کرده اند که بریتانیا و امریکا و کانادا هم جزو اسکن ها بوده اما آنها فقط به ایران و روسیه حمله کرده اند!
آنها باگ موجود در روترهای امریکایی و بریتانیایی را فیکس کرده اند تا از حمله به آن جلوگیری به عمل آورند.

گزارش فوق و اعتراف هکرهای مربوطه نشان میدهد که گزارش تلویزیونی جناب وزیر در خصوص حمله اخیر دقیق نبوده و آنطور که در اسلایدهای گزارش ایشان، ایالات متحده در صدر حملات و ایران در رتبه ششم قرار دارد، صحیح نمیباشد و ایران و روسیه قربانیان اصلی این حمله بوده اند!


تکمیلی:
https://motherboard.vice.com/en_us/article/a3yn38/election-hacking-vigilante-russia-iran-cisco


#usa
#russia
#iran
#cisco


@sec_nerd
tinfoleak

ابزار سورس باز آنالیز اطلاعاتی توییتر

https://github.com/vaguileradiaz/tinfoleak

#OSINT #SOCMINT #socialmedia #intelligence #Twitter


@sec_nerd
توضیح نحوه استفاده از تور برای مخفی سازی ساختار حملات با TOR Fronting

https://vincentyiu.co.uk/tor-fronting/

#tor
#cobaltStrike
#mdsec

@sec_nerd
باج افزار جدیدی با نام PUBG کشف شده است که رفتار عجیب و جدیدی دارد!
این باج افزار ابتدا تمامی فایلهای قربانی را رمزنگاری میکند و سپس با نمایش یک پنجره، دو راه را برای رمزگشایی فایلها به کاربر ارائه میکند.
راه اول وارد کردن کد رمزگشایی که عبارت s2acxx56a2sae5fjh5k2gb5s2e می باشد.
راه دوم اجرای یک بازی به نام PlayerUnknown's Battlegrounds که پس از کشف پروسه ی این بازی تحت عنوان TslGame، فرآیند رمزگشایی آغاز خواهد شد!

نکته عجیب اینجاست که این باج افزار فقط نام پردازش را بررسی میکند و اگر هر فایل اجرایی دیگری با این نام اجرا شود،‌باز هم رمزگشایی انجام میشود!


https://www.bleepingcomputer.com/news/security/pubg-ransomware-decrypts-your-files-if-you-play-playerunknowns-battlegrounds/


#news
#ransomware


@sec_nerd
Ubuntu_trusty_4_4_0_x_and_Ubuntu.c
22.4 KB
A proof-of-concept local root exploit for CVE-2017-1000112.
// Includes KASLR and SMEP bypasses. No SMAP bypass.


#localroot
#ubuntu
#privesc

@sec_nerd