امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
گوگل سعی دارد خود را به نقطه دستیابی به تمام محتوای وب تبدیل کند. این عمل با سه گامی که شرکت گوگل برداشته است انجام شده:
۱- حذف آدرس های قابل دیدن در کروم با استفاده از origin chip
۲- جریمه وبسایتهایی که از قابلیت google AMP استفاده نمیکنند (گوگل AMP سرویس گوگل برای ساخت و نمایش صفحات وب با سرعت بالا و هماهنگ با دستگاه های مختلف است)
۳- حذف آدرس های وبسایتها از نتایج جستجوی گوگل

https://twitter.com/drybones_5/status/1190694123965210625


#news
#google


@sec_nerd
بایپس کردن WAF با استفاده از هدر های http

محقق امنیت Jason Haddix بعد از تحقیقات زیاد و سرکله زدن با فایروال ها فهمیده که فایروال های وب معمولا از 4 حالت برای محافظت از وبسایت حملات رو تشخیص میدن

1 ) درخواست و پاسخ سریع با استفاده از متود post به فرم ها

2 ) درخواست و پاسخ سریع با استفاده از متود get به بسیاری از صفحات سایت

3 ) فقدان یا عدم مطابقت توکن CSRF

4 ) کاراکتر های بد که برای نفود از آنها استفاده میشود


این محقق با مطالعات بیشتر متوجه شده است که همچنین فایروال ها در اغاز یک درخواست ، اولین کار هایی که میکنند به سه مرحله تقسیم میشود :


1 : فایروال ابتدا هدر X-originating-IP شخص فرستنده ی درخواست رو بررسی میکنه. درصورتی که ایپی درخواست 127.0.0.1 باشه فایروال فکر میکنه که درخواست از طرف خودش هست و کاری به کار هکر نداره


2 : بعد از تحقیقات بیشتر فهمید که بعضی هدر ها وجود دارند که WhiteList های اکثر فایروال ها محسوب میشوند که اسامی این هدر ها به صورت زیر است :
X-forwarded-for
X-remote-IP
X-originating-IP
x-remote-addr


3 : در روش سوم نیز ما یک پروکسی interception برای مرورگرمون تنظیم میکنیم ( Burp Suite ) و لیست هدر هایی که توسط فایروال بلک لیست نشده و به عنوان هدر مورد قبول در یک درخواست ارسال میشن رو میشه تست کرد و برداشت و اینگونه فایروال رو بایپس کرد . یک ابزار خاصی هم برای پیدا کردن انواع هدر های http یک سایت به نام GetHead وجود دارد که این کار را آسان میکند .

همچنین یک extenstion یا پلاگین در این راستا برای ابزار Burp Suite نیز طراحی شده که میتوانید از اینجا تهیه نمایید .

مترجم : ارسلان قربانزاده

#WAF
#bypass
#burpsuite


@sec_nerd
آزمون آسیب پذیری SQL injection از نوع Time based با استفاده از امکان repeater در burpsuite


#burpsuite
#sqli
#pentest

@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
روت شدن اندروید ۱۰ با باز کردن یک لینک در کروم!


#android
#poc
#privesc

@sec_nerd
حرکت جدید مایکروسافت و ارائه ی Application Guard باعث شد که حتی با فعال شدن ماکروها هم نشه کاری از پیش برد و کسانی که با spear phishing اهداف خودشون رو آلوده میکردن کارشون سخت تر از قبل بشه!


#spear_phishing
#microsoft
#windows


@sec_nerd
استخراج پسورد دوربین های cctv شرکت bosch بدون نیاز به احراز هویت

#cctv
#network



@sec_nerd
درود بر ادمین های همیشه آپدیت کشورمون.
رتبه سوم هم بد نیست!


#security
#botnet
#ddos


@sec_nerd
کپی کردن فایلهای قفل شده توسط سیستم عامل ویندوز ۱۰ با دستور زیر:

C:\WINDOWS\system32\esentutl.exe /y <SOURCE> /vss /d <DEST>


#windows
#pentest


@sec_nerd
مجموعه پسوردهای پیشفرض دستگاه های کنترل صنعتی

https://www.critifence.com/default-password-database/


#SCADA
#pentest
#network


@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
Manually Detect Remote Integer Overflow:

1. Note Content-Length. EX: 612
2. Take NO < Content-Length. Ex: 610
3. Add (610+612 = 1222)
4. Request Header - 'Range: bytes= -1222' => SAME RESPONSE
5. Subtract 9223372036854775808 - 1222 = 9223372036854774586
6. Request With Header - 'Range: bytes= -1222,-9223372036854774586' => BooM :)



#web
#pentest


@sec_nerd