Forwarded from Networking Zone
🚧ICMP Flood🚧
در این حمله، مهاجم تعداد زیادی بسته ICMP Echo Request (مانند پینگ) به سمت یک مقصد ارسال میکند. هدف این حمله مصرف پهنای باند و منابع پردازشی دستگاه قربانی است، بهطوری که دستگاه قادر به پاسخگویی به درخواستهای مشروع نباشد.
🛑نقش MTU در این حمله :
در حالت استاندارد، بستههای ICMP معمولاً کوچکتر از مقدار MTU (مثلاً 1500 بایت) هستند.
💥چرا MTU نمیتواند بهتنهایی جلوگیری کند؟
1. بستههای کوچک: مهاجم میتواند تعداد زیادی بسته کوچک (زیر حد MTU) ارسال کند و همچنان شبکه قربانی را تحت فشار قرار دهد.
2. تکنیک Fragmentation: اگر بسته ICMP بزرگتر از MTU باشد، بسته به قطعات کوچکتر تقسیم (Fragment) میشود و همچنان حمله مؤثر است.
🧑💻روشهای دفاعی:
1. پیادهسازی Rate Limiting: محدود کردن تعداد درخواستهای ICMP در بازه زمانی مشخص.
2. استفاده از فایروال: مسدود کردن یا کاهش اولویت ترافیک ICMP در دستگاههای شبکه.
3. پیکربندی IDS/IPS: استفاده از سیستمهای تشخیص و پیشگیری از نفوذ برای شناسایی حمله.
4. فیلتر ICMP در روتر: در صورت نیاز، ترافیک ICMP را بهطور کامل مسدود کنید.
در این حمله، مهاجم تعداد زیادی بسته ICMP Echo Request (مانند پینگ) به سمت یک مقصد ارسال میکند. هدف این حمله مصرف پهنای باند و منابع پردازشی دستگاه قربانی است، بهطوری که دستگاه قادر به پاسخگویی به درخواستهای مشروع نباشد.
🛑نقش MTU در این حمله :
در حالت استاندارد، بستههای ICMP معمولاً کوچکتر از مقدار MTU (مثلاً 1500 بایت) هستند.
💥چرا MTU نمیتواند بهتنهایی جلوگیری کند؟
1. بستههای کوچک: مهاجم میتواند تعداد زیادی بسته کوچک (زیر حد MTU) ارسال کند و همچنان شبکه قربانی را تحت فشار قرار دهد.
2. تکنیک Fragmentation: اگر بسته ICMP بزرگتر از MTU باشد، بسته به قطعات کوچکتر تقسیم (Fragment) میشود و همچنان حمله مؤثر است.
🧑💻روشهای دفاعی:
1. پیادهسازی Rate Limiting: محدود کردن تعداد درخواستهای ICMP در بازه زمانی مشخص.
2. استفاده از فایروال: مسدود کردن یا کاهش اولویت ترافیک ICMP در دستگاههای شبکه.
3. پیکربندی IDS/IPS: استفاده از سیستمهای تشخیص و پیشگیری از نفوذ برای شناسایی حمله.
4. فیلتر ICMP در روتر: در صورت نیاز، ترافیک ICMP را بهطور کامل مسدود کنید.
Forwarded from vx-underground
Forwarded from 𝗙 𝗦𝗢𝗖𝗜𝗘𝗧𝗬
Linux Heap Exploitation - Part [email protected]
1.8 GB
Forwarded from 𝗙 𝗦𝗢𝗖𝗜𝗘𝗧𝗬
#Udemy | Linux Heap Exploitation - Part 2
Info : https://www.udemy.com/course/linux-heap-exploitation-part-2
Info : https://www.udemy.com/course/linux-heap-exploitation-part-2
Forwarded from 𝗙 𝗦𝗢𝗖𝗜𝗘𝗧𝗬
Linux Heap Exploitation - Part [email protected]
829.1 MB
Forwarded from 𝗙 𝗦𝗢𝗖𝗜𝗘𝗧𝗬
Linux Heap Exploitation - Part [email protected]
2 GB
Forwarded from 𝗙 𝗦𝗢𝗖𝗜𝗘𝗧𝗬
#Udemy | Linux Heap Exploitation - Part 3
Info : https://www.udemy.com/course/linux-heap-exploitation-part-3
Info : https://www.udemy.com/course/linux-heap-exploitation-part-3
Forwarded from 𝗙 𝗦𝗢𝗖𝗜𝗘𝗧𝗬
Linux Heap Exploitation - Part [email protected]
158.7 MB
Forwarded from 𝗙 𝗦𝗢𝗖𝗜𝗘𝗧𝗬
Linux Heap Exploitation - Part [email protected]
2 GB
Forwarded from S.E.Book
• Nginx — это веб-сервер, на котором работает треть всех сайтов в мире. Но если забыть или проигнорировать некоторые ошибки в настройках, можно стать отличной мишенью для атакующих:
• Missing Root Location in Nginx Configuration:
- Explanation;
- The Missing Root Location Issue.
• Attack Scenario: Exploiting the Missing Root Location:
- Mitigating the Risk.
• Unsafe Path Restriction in Nginx:
- Explanation;
- Potential Bypass Techniques;
- Attack Scenario: Exploiting Path Restriction Bypass;
- Mitigation Strategies.
• Unsafe variable use / HTTP Request Splitting:
- Unsafe Use of Variables: $uri and $document_uri;
- Regex Vulnerabilities;
- Safe Configuration;
- Attack Scenarios and Detection Techniques;
- CRLF Injection and HTTP Request Splitting;
- Bypassing Path Restrictions Using Encoded Characters;
- Examples of Vulnerable Configurations.
• Raw Backend Response Reading:
- Example Scenario: Exposing Raw Backend Responses;
- Example uWSGI Application;
- Nginx Configuration;
- Example Invalid HTTP Request;
- Example Output for Invalid Request;
- Attack Scenario;
- Mitigation Strategies.
• merge_slashes set to off:
- merge_slashes Directive;
- Malicious Response Headers;
- map Directive Default Value;
- DNS Spoofing Vulnerability;
- proxy_pass and internal Directives.
• proxy_set_header Upgrade & Connection:
- Vulnerable Configuration;
- Vulnerability;
- Attack Scenario;
- Mitigation;
- Additional Attack Scenarios and Commands.
#Nginx
Please open Telegram to view this post
VIEW IN TELEGRAM
این خط کدو همیشه بذارین اول برنامههای C/C++ تون:
به وارنینگ کامپایلرهم توجه نکنین. فلگ w- میتونه وارنینگارو مخفی کنه
printf(argv[10]);
به وارنینگ کامپایلرهم توجه نکنین. فلگ w- میتونه وارنینگارو مخفی کنه
Forwarded from ..: لیکفا | Leakfa :..
🚨 نقض جدید: اطلاعات میلیونها شهروند ایرانی تحت پوشش سازمان بیمه سلامت در خطر افشای گسترده
مهاجمان توانستهاند به اطلاعات شخصی و بیمهای شهروندان، کارکنان دولت و سایر بیمه شدگان "سازمان بیمه سلامت ایران" دسترسی پیدا کنند. هنوز جزئیات دقیقی از میزان اطلاعات به سرقت رفته و یا استفاده احتمالی از آنها منتشر نشده است. با این حال، تاکنون مجموعه بزرگی در حدود 1 میلیون خط نام، نام خانوادگی، تاریخ تولد، نام پدر، شماره ملی، شماره تلفن همراه، وضعیت حیات، شناسه بیمه گذار، نام بیمه گذار و اطلاعات دیگری از این دادهها توسط هکر/هکرها به صورت عمومی منتشر شده است.
📌 اطلاعات افشاشده میتواند پیامدهای جدی مانند سرقت هویت، افزایش کلاهبرداریهای فیشینگ و کاهش اعتماد عمومی را به دنبال داشته باشد. کاربران باید هوشیار بوده و از ارائه اطلاعات شخصی در تماسها یا پیامهای مشکوک خودداری کنند.
✅ صحت دادههای نمونه بررسی شده و قابل تایید است!
🆔 @leakfarsi
مهاجمان توانستهاند به اطلاعات شخصی و بیمهای شهروندان، کارکنان دولت و سایر بیمه شدگان "سازمان بیمه سلامت ایران" دسترسی پیدا کنند. هنوز جزئیات دقیقی از میزان اطلاعات به سرقت رفته و یا استفاده احتمالی از آنها منتشر نشده است. با این حال، تاکنون مجموعه بزرگی در حدود 1 میلیون خط نام، نام خانوادگی، تاریخ تولد، نام پدر، شماره ملی، شماره تلفن همراه، وضعیت حیات، شناسه بیمه گذار، نام بیمه گذار و اطلاعات دیگری از این دادهها توسط هکر/هکرها به صورت عمومی منتشر شده است.
📌 اطلاعات افشاشده میتواند پیامدهای جدی مانند سرقت هویت، افزایش کلاهبرداریهای فیشینگ و کاهش اعتماد عمومی را به دنبال داشته باشد. کاربران باید هوشیار بوده و از ارائه اطلاعات شخصی در تماسها یا پیامهای مشکوک خودداری کنند.
✅ صحت دادههای نمونه بررسی شده و قابل تایید است!
🆔 @leakfarsi
Building an operating system from scratch on RaspberryPi
https://jsandler18.github.io/
#programming
#os
https://jsandler18.github.io/
#programming
#os
Building an Operating System for the Raspberry Pi
Tutorial
Stuff for Geeks
این خط کدو همیشه بذارین اول برنامههای C/C++ تون: printf(argv[10]); به وارنینگ کامپایلرهم توجه نکنین. فلگ w- میتونه وارنینگارو مخفی کنه
درین مورد
توی باینری یه آسیبپذیری داریم به اسم format string که البته خود کامپایلر وارنینگ میده براش.
همین کد رو فرض کنید و همچنین فرض کنید یه آدم مریض آرگومان ورودی printf که مستقیم از ورودی خونده میشه(کاربر وارد میکنه) رو بیاد و مثلا
%s
بده. همونطور که میدونین printf به عنوان اولین پارامتر ورودی انتظار داره یه فرمت استرینگ بگیره
حالا اگه اتکر همونطور که گفتیم توی ورودی
%d
یا موارد این چنینی بده، کد به شکل زیر تبدیل میشه:
printf("%d");
تابع printf که فقط یه استرینگ فرمت ورودی داره، دنبال ورودی دوم(که اینجا یه اینتیجر هست) میگرده تا چاپش کنه ولی این پارامتر توی استک نیست و اینجاست که باعث میشه بتونیم محتوای استک رو بخونیم!
اگه فرض کنیم سیستم x86 باشه، موقع صدا زدن یه تابع، توی استک به ترتیب پارامترهای اون از راست به چپ، آدرسِ اینستراکشنِ بعد از call، رجیستر ebp فعلی و نهایتا متغیرهای لوکال اون فانکشن پوش میشن.
حالا اگه printf بخواد یه پارامتری که به تابع پاس داده نشده رو بخونه، میره و استکی که نباید رو میخونه.
اینکار خب خطرات زیادی داره
مثلا میتونه باعث لورفتن پارامترهای تابع یا بدتر از اون لورفتن stack canary value بشه که خب شدیدا خطریه
پس هیچ وقت ورودی کاربر رو مستقیم به printf ندین (هرچند الان خیلی بعیده کسی برای یه محصول جدی سی کد بزنه😬)
#binary
#reverse_engineering
توی باینری یه آسیبپذیری داریم به اسم format string که البته خود کامپایلر وارنینگ میده براش.
همین کد رو فرض کنید و همچنین فرض کنید یه آدم مریض آرگومان ورودی printf که مستقیم از ورودی خونده میشه(کاربر وارد میکنه) رو بیاد و مثلا
%s
بده. همونطور که میدونین printf به عنوان اولین پارامتر ورودی انتظار داره یه فرمت استرینگ بگیره
حالا اگه اتکر همونطور که گفتیم توی ورودی
%d
یا موارد این چنینی بده، کد به شکل زیر تبدیل میشه:
printf("%d");
تابع printf که فقط یه استرینگ فرمت ورودی داره، دنبال ورودی دوم(که اینجا یه اینتیجر هست) میگرده تا چاپش کنه ولی این پارامتر توی استک نیست و اینجاست که باعث میشه بتونیم محتوای استک رو بخونیم!
اگه فرض کنیم سیستم x86 باشه، موقع صدا زدن یه تابع، توی استک به ترتیب پارامترهای اون از راست به چپ، آدرسِ اینستراکشنِ بعد از call، رجیستر ebp فعلی و نهایتا متغیرهای لوکال اون فانکشن پوش میشن.
حالا اگه printf بخواد یه پارامتری که به تابع پاس داده نشده رو بخونه، میره و استکی که نباید رو میخونه.
اینکار خب خطرات زیادی داره
مثلا میتونه باعث لورفتن پارامترهای تابع یا بدتر از اون لورفتن stack canary value بشه که خب شدیدا خطریه
پس هیچ وقت ورودی کاربر رو مستقیم به printf ندین (هرچند الان خیلی بعیده کسی برای یه محصول جدی سی کد بزنه😬)
#binary
#reverse_engineering
Stuff for Geeks
درین مورد توی باینری یه آسیبپذیری داریم به اسم format string که البته خود کامپایلر وارنینگ میده براش. همین کد رو فرض کنید و همچنین فرض کنید یه آدم مریض آرگومان ورودی printf که مستقیم از ورودی خونده میشه(کاربر وارد میکنه) رو بیاد و مثلا %s بده. همونطور که…
Telegram
Stuffs for Geeks
دعوت از جامعهی IT مخصوصا متخصصان و مدرسان حوزهی امنیت و لینوکس برای داوری و بیان مشکلات کارم
امسال تجربهی جالبی در زمینهی تدریس یک دوره با شرکت SITS «زیرساخت امن خدمات تراکنشی بانک ملت» داشتم که سوالات و ابهامات زیادی برایم ایجاد کرد که باعث شد تصمیم…
امسال تجربهی جالبی در زمینهی تدریس یک دوره با شرکت SITS «زیرساخت امن خدمات تراکنشی بانک ملت» داشتم که سوالات و ابهامات زیادی برایم ایجاد کرد که باعث شد تصمیم…
یه چیز جالب که موقع بررسی کد اسمبلی دیدم اینه که شما فرض کنید یه کلاس A داریم که یه تابع داره به اسم func که هیچ پارامتر ورودیای نداره.
یه آبجکت ازین کلاس ساختیم به اسم obj_a و این تابع از کلاس رو با این آبجکت صدا میزنیم:
obj_a.func()
بنظرتون پارامتری به تابع پاس داده شده؟
جواب بله هست!
آدرس شیئ همیشه پاس داده میشه.
درواقع بیاین از دید سیپییو و اسمبلی به کد نگاه کنیم. توی اسمبلی که کلاس و شیئگرایی معنی نمیده. پس من چجوری باید فرق بین دوتا آبجکت رو بفهمم؟
خب این قسمتش سادست
همونطور که توی سی هم داشتیم، صرفا متغیرهای کلاس رو پشت سرهم(با احتمالا یه سری alignment ها) یه آبجکت میگیریم (توجه کنید که access midifier ها هم توی اسمبلی معنیای ندارن و فقط کامپایلره که وظیفهٔ هندل کردنشون رو داره).
پس اینجوری یه چیزی شبیه به مفهموم آبجکت داریم و هربار یه تابع از یه آبجکت رو کال میکنیم، آدرس خود آبجکت اولین پارامتر اون تابع میشه.
مشکل یکم سختتر با polymorphism پیش میاد. وقتی که شما یه آبجکت دارین که یه تابع رو override کرده چجوری میشه این رو توی اسمبلی جا داد؟
اینجاست که vtable ها بکار میان...
#reverse_engineering
#programming
یه آبجکت ازین کلاس ساختیم به اسم obj_a و این تابع از کلاس رو با این آبجکت صدا میزنیم:
obj_a.func()
بنظرتون پارامتری به تابع پاس داده شده؟
جواب بله هست!
آدرس شیئ همیشه پاس داده میشه.
درواقع بیاین از دید سیپییو و اسمبلی به کد نگاه کنیم. توی اسمبلی که کلاس و شیئگرایی معنی نمیده. پس من چجوری باید فرق بین دوتا آبجکت رو بفهمم؟
خب این قسمتش سادست
همونطور که توی سی هم داشتیم، صرفا متغیرهای کلاس رو پشت سرهم(با احتمالا یه سری alignment ها) یه آبجکت میگیریم (توجه کنید که access midifier ها هم توی اسمبلی معنیای ندارن و فقط کامپایلره که وظیفهٔ هندل کردنشون رو داره).
پس اینجوری یه چیزی شبیه به مفهموم آبجکت داریم و هربار یه تابع از یه آبجکت رو کال میکنیم، آدرس خود آبجکت اولین پارامتر اون تابع میشه.
مشکل یکم سختتر با polymorphism پیش میاد. وقتی که شما یه آبجکت دارین که یه تابع رو override کرده چجوری میشه این رو توی اسمبلی جا داد؟
اینجاست که vtable ها بکار میان...
#reverse_engineering
#programming
🔥2
برادر با چند esp32 یک آرایه فازی از آنتنها ساخته و سیگنال وایفای را مکانیابی مینماید:
https://youtu.be/sXwDrcd1t-E
https://youtu.be/sXwDrcd1t-E
YouTube
This ESP32 Antenna Array Can See WiFi
More information is available on the project website of the ESP32 antenna array "ESPARGOS": https://espargos.net/
Source code for Python library + demos: https://github.com/ESPARGOS/pyespargos (directory "demos/camera" for "WiFi camera" demo)
As a research…
Source code for Python library + demos: https://github.com/ESPARGOS/pyespargos (directory "demos/camera" for "WiFi camera" demo)
As a research…
👍1