امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
ابزار اسکنر SN1PER که برای تیم های تست نفوذ و پروژه های گسترده مناسب است.

از امکانات این ابزار میتوان به داشبورد کاربرپسند، جمع آوری و نمایش جذاب اسکرین شاتها، جستجو در بین اهداف و پروژه ها، گزارشاتی همراه با جزییات بیشتر در خصوص هاست های هدف و خروجی گرافیکی از اسکن های nmap اشاره کرد.



https://github.com/1N3/Sn1per


#tools
#pentest
#scanner


@sec_nerd
امنیت اطلاعات
محمدبن سلمان، شاهزاده ی سعودی متهم به هک کردن گوشی مالک آمازون Jeff Bezos ! بنابر گزارش گاردین بن سلمان پس از سفرهای متوالی به امریکا و ارتباط با بخش تکنولوژی این کشور و برقراری رابطه های نزدیک با مالکان شرکت های بزرگ، با جلب اعتماد آنها اقدام به آلوده کردن…
گزارش فنی و جزییات بیشتری از هک شدن گوشی Jeff Bezos توسط شرکت امنیت سایبری FTI منتشر شد

گزارش بسیار مشروح و جالب هست اما ما فقط برخی نکات اون رو در این پست میاریم:
۱- سعود القحطانی دوست و مشاور بن سلمان است و مسئولیت امنیت سایبری، برنامه نویسی و پهپادهای عربستان را برعهده دارد و ارتباط نزدیکی با HackingTeam ایتالیا داشته و ۲۰ درصد از سهام این شرکت را به نمایندگی از این رژیم خریده است. طبق ایمیلهای افشا شده از هکینگ تیم در سال ۲۰۱۵، القحطانی از آنها خواسته است امکان آلوده سازی گوشی ها با ارسال یک ویدیو در واتس اپ را بررسی کنند!

۲-ترافیک خروجی از گوشی جف پس از دریافت ویدیو از بن سلمان از ۴۳۰ کیلوبایت در روز به ۱۲۶ مگابایت در روز افزایش یافت!

۳- پس از آن و چند ماه بعد از سوی بن سلمان تصویر زنی برای جف ارسال شد که جف با او روابط مخفیانه ای داشت و در آن زمان کسی از این ارتباط با خبر نبود. این زن Lauren Sanchez نام دارد.

۴- در ماه های پس از آلوده شدن گوشی، جف در یک جلسه شرکت کرد که گزارشی از میزان حملات کمپین سعودی ها علیه وی را دریافت کند (به خاطر قتل خاشقچی) و بلافاصله و پس از مدت زیادی که پیامی بین او و بن سلمان رد و بدل نشده بود، بن سلمان با ارسال پیامی به او گفت که حرفهایی که میشنود را باور نکند و او یا عربستان هیچ عملی علیه جف انجام نداده اند. این در حالیست که این جلسه به هیچ عنوان عمومی نبوده است.

۵- هیچ یک از ارتباطات و لینک های برقرار شده از گوشی جف به سرور C2 متصل نشده اند ولی با استفاده از یک شبکه سندباکس شده سعی شده است که ترافیک گوشی بررسی شود اما بعضی بدافزارهای پیشرفته با روشهای خاص خود از این کار جلوگیری میکنند و در برخی موارد سندباکس ها را تشخیص میدهند.

۶- نکته جالب اما این است که ویدیوی ارسالی از طریق یک دانلودر رمزنگاری شده که بر روی سرور مدیای واتس اپ قرار دارد ارسال شده است. فایل ویدیو کد مشکوکی ندارد اما امکان بررسی این دانلودر وجود نداشته است.



گزارش کامل؛
https://assets.documentcloud.org/documents/6668313/FTI-Report-into-Jeff-Bezos-Phone-Hack.pdf



#ksa
#mbs
#amazon
#news
#whatsapp


@sec_nerd
امنیت اطلاعات
گزارش فنی و جزییات بیشتری از هک شدن گوشی Jeff Bezos توسط شرکت امنیت سایبری FTI منتشر شد گزارش بسیار مشروح و جالب هست اما ما فقط برخی نکات اون رو در این پست میاریم: ۱- سعود القحطانی دوست و مشاور بن سلمان است و مسئولیت امنیت سایبری، برنامه نویسی و پهپادهای…
کارشناسان ابهامات متعددی را در خصوص گزارش شرکت FTI مطرح کرده اند.

با توجه به گزارش FTI که بصورت عمومی منتشر شده نقاط تاریکی در ماجرا دیده میشود که نمیتوان با قطعیت به این نتیجه رسید که چه کسی و چگونه گوشی جف را هک کرده است.

سوال اول این است که چرا FTI نتوانست دانلودر را رمزگشایی کند؟
بطور معمول کلیدهای رمزنگاری در کنار فایل enc. مورد اشاره در گزارش وجود دارند و امکان رمزگشایی این فایل با کلیدها وجود دارد. در صورتی که هکرها حمله را طوری طراحی کرده باشند که کلیدها یا دانلودر را نابود کرده باشند امکان رمزگشایی آن وجود ندارد. هر دو سناریو امکانپذیر است اما در گزارش مشخص نیست که دلیل ناتوانی FTI برای رمزگشایی دانلودر چه بوده است.

سوال دوم این است که آیا اصلا داده های گزارش صحت دارند؟
طبق این گزارش میزان حجم خروجی از گوشی جف در روزهای عادی بطور متوسط ۴۳۰ کیلوبایت بوده و این مقدار از ترافیک بکگراند بیشتر تلفن ها کمتر است!

و سوال آخر اینکه آیا اصلا بدافزاری وجود داشته؟؟
طبق گزارش FTI هیچ اثری از بدافزار در این بررسی یافت نشده است. ابهام بزرگ این گزارش اینجاست که فقط رفتار غیرعادی گوشی جف مبنای اصلی آلوده شدن آن به بدافزار قرار گرفته و اینکه چرا FTI اقدام به جیل بریک کردن و بررسی فایلهای سیستمی نکرده است.
اگر این شرکت توان لازم برای آنالیز را نداشت میتوانست از فیسبوک و اپل برای رمزگشایی فایل و بررسی گوشی کمک بگیرد و این موضوع جنجالی را به نتیجه ی مشخص و واضحی برساند.



https://www.cyberscoop.com/jeff-bezos-mbs-hack-fti-report-questions/



#news
#amazon
#ksa
#whatsapp
#facebook
#apple
#iphone


@sec_nerd
بدون شرح...


@sec_nerd
راهکارهای پیدا کردن آی پی اصلی وبسایتهایی که از Cloudflare استفاده میکنند و سپس حمله به آی پی اصلی

https://blog.detectify.com/2019/07/31/bypassing-cloudflare-waf-with-the-origin-server-ip-address/



#waf
#cf
#web
#pentest


@sec_nerd
۱۵ روش برای دور زدن محدودیت های اجرای دستور در پاورشل

https://blog.netspi.com/15-ways-to-bypass-the-powershell-execution-policy/


#ps
#windows
#pentest
#bypass


@sec_nerd
لیست بدافزارهای اندرویدی فعال و توضیح یک خطی در مورد نحوه فعالیت هرکدام

https://forensics.spreitzenbarth.de/android-malware/


#android
#malware


@sec_nerd
یعنی تا الان...


#shit
#fortinet

@sec_nerd
رتبه بندی کشورهای میزبان سرورهای کنترل کننده بات نت ها در سال ۲۰۱۹


(توی بیست تای اول نیستیم)


https://www.spamhaus.org/news/article/793/


#news
#botnet


@sec_nerd