Academy and Foundation unixmens | Your skills, Your future
2.27K subscribers
6.66K photos
1.37K videos
1.23K files
6.05K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
شرکت Trellix نتایج یک نظرسنجی را منتشر کرده که بر اساس آن اکثر سازمان‌ها با کمبود نیروی متخصص در حوزه امنیت فناوری اطلاعات مواجه هستند.

یک هزار متخصص امنیت سایبری در ایالات متحده، انگلستان، ژاپن، هند، آلمان، فرانسه، کانادا، برزیل و استرالیا در این نظرسنجی شرکت داشته‌اند.

نتایج این نظرسنجی که قرار است که در کنفرانس RSA نیز ارائه شود نشان می‌دهد که 85 درصد از سازمان‌ها متعقدند که کمبود نیروی انسانی متخصص، امن‌سازی سامانه‌ها و شبکه‌های آنها را پرچالش و دشوار کرده است.

خبر بدتر این که حدود ۳۰ درصد از افراد متخصص فعلی نیز قصد خروج از این صنعت طی چند سال آینده را دارند.


حمایت ناکافی سازمان‌ها در افزایش مهارت‌های فنی کارکنان و محبوبیت اجتماعی نه‌چندان بالا اصلی‌ترین عوامل در سرخوردگی افراد فعال در این حوزه گزارش شده است.
#security
@unixmens
Academy and Foundation unixmens | Your skills, Your future
شرکت Trellix نتایج یک نظرسنجی را منتشر کرده که بر اساس آن اکثر سازمان‌ها با کمبود نیروی متخصص در حوزه امنیت فناوری اطلاعات مواجه هستند. یک هزار متخصص امنیت سایبری در ایالات متحده، انگلستان، ژاپن، هند، آلمان، فرانسه، کانادا، برزیل و استرالیا در این نظرسنجی…
کمبود نیروی انسانی در حوزه امنیت سایبری در حالی است که حملات سایبری همواره در حال تکامل بوده و مقابله با آنها هر روز دشوارتر می‌شود. گردانندگان این حملات نیز دیگر محدود به یک یا چند هکر نیست و هر سال بر شمار تهدیدات با پشتوانه دولتی افزوده می‌شود.

مشروح گزارش Trellix در لینک زیر قابل مطالعه است:

https://www.trellix.com/en-us/about/newsroom/stories/perspectives/trellix-survey-findings-a-closer-look-at-the-cyber-talent-gap.html
This media is not supported in your browser
VIEW IN TELEGRAM
یک مثال از هک سیستم های صنعتی بصورت lab .

باز هم فکر میکنید امنیت فقط برای فقط حوزه it و سازمان های خاص هست !!!



This video shows a "MITM" scenario performed between PLC and an HMI. This attack vector shows how to get full control of a motor (the endpoint device). after poisoning the arp table of the HMI and inserting fake values , they sent desirable values to the PLC directly in order to produce a false representation (similar to the results of the Stuxnet attack).


#security
#Scada
مفهوم MITRE چیست ؟

به طور کلی mitre موسسه ای که رفتار هکر ها ی مختلف را مورد تجزیه و تحلیل قرار میدهد و نوع حملات اونها و روش های مقابله با آن را بررسی میکند .

ا Mitre شرکت امنیتی است که بر روی شناسایی گروه های هکری تحقیق می کند و روش های نفوذ آن ها را دسته بندی می کند.



https://attack.mitre.org/tactics/enterprise

یکی از پروژه هایی که حتما از قبل شنیدید MITRE ATT&CK هست که به آن TTP هم گفته می شود که مخفف Tactic Technique Procedure هست.

بر اساس این ۳ پارامتر گروه های هکری را دسته بندی می کنند تا بتوانند به صورت Pro Active حملات را شناسایی کنند Threat Hunter و یا از همین تاکتیک ها برای Red teaming استفاده کنند.

تاکتیک ها شامل :

ا Reconnaissance : جمع آوری اطلاعات به صورت پسیو
ا Resource Development: خرید اکسپلویت یا آماده کردن سناریو های Pre texting برای مهندسی اجتماعی
ا Initial Access: گرفتن دسترسی توسط اکسپلویت یا تکنیک های مهندسی اجتماعی
ا Execution: اجرا کردن پیلود بر روی شبکه قربانی برای دسترسی ریموت گرافیکی یا کامندی
ا Persistence: قرار دادن بکدور
ا Privilege Escalation: بالا بردن سطح دسترسی
ا Defense Evasion: دور زدن مکانیسم های دفاعی
ا Credential Access: بخشی از Post Exploitation استخراج Credential معتبر برای دسترسی به تجهیزات مختلف
ا Discovery: جمع آوری و آنالیز شبکه داخلی برای بدست آوردن شمای شبکه داخلی که هدف شناسایی سرورها و منابع داخلی شبکه می باشد.
ا Lateral Movement: برای دسترسی به سرورهای مختلف شبکه بسته به ساختار شبکه Flat Vlan نیاز به Pivoting استفاده از یک IP مورد اعتماد برای دسترسی به رنج ای پی خاص یا حتی سرور خاص.
ا Collection: جمع آوری اطلاعات بر اساس هدف هکر مثلا استخراج دیتابیس- سورس کد- فیلم - ویس - تصاویر دوربین و ...
ا Command and Control: سی ۲ C2 همان Remote Access Trojan ها هستند برای اجرای دستورات بر روی شبکه با توجه به دور زدن و عدم شناسایی توسط مکانیسم های شناسایی IDS Intrusion Detection System
ا Exfiltration: در تاکتیک ۱۱ هکرها اطلاعاتی که استخراج کردند باید از شبکه خارج کنند برای همین نیاز به خروج از حجمی قابل توجه ای از دیتا را دارند که بسیار محسوس هست با توجه به عدم شناسایی توسط Firewall module Data leak prevention
ا Impact: وقتی هکرها نفوذ می کنند تاثیرات مختلفی می توانند بر روی هدف داشته باشند یکی از آن ها استخراج اطلاعات و سرقت آن ها هست Ransomware Wipe Disk دستکاری در Dev-ops برای گذاشتن بکدور بر روی محصولی که شرکت در حال ارایه به مشتریانش هست و ...

https://attack.mitre.org/groups/G0013/

کار ارزشمندی که MITRE کرده است در همین قسمت هست در

https://attack.mitre.org/groups

تمامی گروه های هکری لیست شده اند و مشخص کرده اند مثلا APT30 که به دولت چین مپ شده است.

ا در بخش آخری طبق هر Tactic Technique Procedure روش های کاهش مخاطره Mitigation را معرفی کرده است

مثلا برای فیشینگ روش های کاهش مخاطره :

ا Antivirus/Antimalware: استفاده از آنتی ویروس
ا Network Intrusion Prevention: استفاده از IPS که بر اساس Signature بتواند حمله شناسایی و بلاک کند.
ا Restrict Web-Based Content: بلاک کردن فرمت های اجرایی در میل سرور
ا Software Configuration: میل سرور هاردنینگ برای جلوگیری از عدم اسپوف میل با استفاده از SPF و DKIM برای جلوگیری از تغییر در میل حفظ یکپارچگی
ا User Training: افزایش آگاهی رسانی در برابر حملات مهندسی اجتماعی

همچنین در موبایل تاکتیک ها به شرح زیر است

https://attack.mitre.org/tactics/mobile
👍1
ا Initial Access: مجموع روش هایی که هکرها برای نفوذ به موبایل استفاده می کنند
ا Execution: اجرای دستورات توسط کامند لاین سیستم عامل موبایل - ADB Android - API iOS android
ا Persistence: قرار دادن بکدور بر روی موبایل
ا Privilege Escalation: بالا بردن سطح دسترسی از یوزر به روت
ا Defense Evasion: دور زدن مکانیسم های دفاعی موبایل ها مثل روت کردن دستگاه یا Jailbreak کردن iOS
ا Credential Access: به سرقت بردن اطلاعات که به اشتباه به اشتراک گذاشته می شود.
ا Discovery: جمع آوری اطلاعات از شبکه که موبایل در آن قرار دارند. یا حتی اطلاعاتی جزیی بر روی سیستم عامل یا سخت افزار
ا Lateral Movement: همانند قسمت استفاده از موبایل به عنوان VPN برای ورود ( به همین علت است که شبکه موبایل وایرلس از شبکه wire جدا هستند.)
ا Collection: جمع آوری اطلاعاتی که بر روی گوشی وجود دارد Contact Call Log Sms Gallary و...
ا Command and Control: کنترل موبایل توسط Remote Access Trojan وبکم میکروفن خواندن و ارسال SMS و...
ا Exfiltration: اپلود اطلاعات جمع شده به سرور هکر از طریق وای فای - سلولار یا ارسال SMS
ا Impact: به غیر از به سرقت بردن اطلاعات کاربران که در موبایل وجود دارد تاثیرات دیگری بعد از نفوذ به موبایل امکان پذیر هست مثل کلاهبرداری ارسال SMS بدون اجازه از کاربر و ...
ا Network Effects: شنود ارتباطات در سطح WIFI- GPS و .. حملات SIM SWAP برای جعل سیم کارت .
ا Remote Service Effects:پس از اینکه گوشی های اندرویید و IOS سرویس کلاد مثل Google Icloud دسترسی به این محیط کلاد در صورت سینک شدن دسترسی به Gallery Contact Text میسر خواهد شد یا خیلی از MDM برای Track کردن گوشی ها هک شده و EMM که اجازه پاک کردن یا وایپ کردن به صورت ریموت بدون اجازه در صورت به سرقت رفتن به کاربر می دهد.

https://car.mitre.org

https://atlas.mitre.org

https://d3fend.mitre.org

https://cve.mitre.org

https://cwe.mitre.org
کتابی که در حوزه امنیت نوشتم . تقدیم بر جامعه متن باز

امیدوارم این کتاب کمکی باشه برای ارتقا امنیت سرزمینم و جهان

پذیرای نظرات ارزشمندتان در مورد این کتاب ۴۶۱ صفحه ای هستم .

باتشکرات فراوان

نکته : نوشتن این کتاب را از سال های پیش شروع کردم . شاید برخی از بخش ها بعضی عکس ها قدیمی باشه .

#yashar_esmaildokht #linux #security #waf #siem #book


https://www.slideshare.net/yasharesmaildokht/security-book-251632472
در مقاله قبلی به بررسی مفهوم lareral movement hack پرداختیم . حال بیایید کمی عمیق تر به پیش برویم . آیا فکر میکنید . ایزوله کردن شبکه و دسترسی ها جهت امنیت کافی است ؟

آیا شبکه air-gap داشتن و خارج از دسترسی به اینترنت امنیت شما را حفظ خواهد کرد .
باید بگوییم . خیر . در زیر به چند فیلم نگاه کنید .

#security
Media is too big
VIEW IN TELEGRAM
MOSQUITO: Jump air-gaps via speaker-to-speaker communication
Academy and Foundation unixmens | Your skills, Your future
MOSQUITO: Jump air-gaps via speaker-to-speaker communication
تکنیکMOSQUITO
در این تکنیک از دو یا چندPCکه درداخل یک شبکهAir-Gappedو در یک اتاق هستندمی توان
با استفاده از امواجultrasonicاطلاعات حساس را استخراج کرد.



با استفاده از امواجultrasonicاطلاعات حساس را استخراج کرد.برای چنین حملاتی لازم است تنها در سیستم ایزوله صنعتی فقط یک اسپیکریایک هدفون معمولی حتی بدون میکروفون متصل باشد.
در واقع در سال2016 جمعی از محقیقین نشان دادند که چگونه مهاجمان میتوانندبطور مخفیانه به مکالمات خصوصی در اتاق شما گوش دهند، فقط با استفاده از بدافزار، هدفون های شما (متصل به رایانه آلوده) را به میکروفون متصل کنند.
در سال2018،همین جمع از محققان با آخرین تحقیقات خود را به سطح بالاتری رسانده و راهی برای تبدیل برخی از بلندگوها/هدفون ها/گوشی هاییکه در اصل برای عملکرد به عنوان میکروفون طراحی نشده اند به یک دستگاه شنود-در حالیکه میکروفون استاندارد وجود ندارد،یاmuteشده ویا
خاموش نیست، شنود نمود.

#security
@unixmens
👍21
🔴🔴باج افزار ech0raix که با نام QNAPCrypt شناخته می‌شود در تابستان سال 2019، از طریق حمله Brute-Forces به مشتریان دیوایس های NAS QNAP در مقیاس بزرگ ضربه زد.

☄️در حالی که از آگوست 2021 از این باج‌افزار برای encrypt کردن سیستم‌های Synology NAS استفاده شده است، قربانیان این بار فقط حملات به دستگاه‌های QNAP NAS را تایید کرده‌اند.

👈👈در حالی که QNAP هنوز اخطاری برای هشدار دادن به مشتریان در مورد این حملات صادر نکرده است، این شرکت از مشتریان خواسته تا داده های خود در برابر حملات احتمالی eCh0raix از طریق روشهای زیر استفاده کنند:

👇👇👇
🟢از رمزهای عبور قوی تر برای حساب های سرپرست خود استفاده کنید.

🟢فعال کردن IP Access Protection برای محافظت از حساب‌ها در برابر حملات brute force

🟢از پورت های پیش فرض 443 و 8080 استفاده نکنید.
#security #nas
https://www.bleepingcomputer.com/news/security/qnap-nas-devices-targeted-by-surge-of-ech0raix-ransomware-attacks/
@unixmens
👍2
🎉دوره storage در لینوکس با سرفصل جدید تر بروز شد . 🎉

🖥مفاهیم و ساختار storage ها
🖥تفاوت storage های block base , file base , object base
🖥مفاهیم و پیکربندی iscsi
🖥مفاهیم و پیکربندی multipath
🖥ساختار lvm و clvm
🖥بررسی پروتکل های file sharing از جمله : samba , nfs و مدیریت و پیکربندی آنها
🖥مباحث مربوط به NFS Replication
🖥مباحث مربوط به ریکاوری
🖥مفهوم و ساختار ipfs
🖥کلاسترینگ در storage های غیر scale outشدنی
🖥مباحث ساختار فایل سیستم خانواده ext
🖥مباحث مربوط به سطح دسترسی ، acl و quota
🖥مباحث Chattr
🖥مباحث مربوط به Disk management
🖥 مباحث ساختار UnionFS
🖥مباحث مربوط به فایل سیستم xfs
🖥مباحث مربوط به sds ها :ceph
🖥مباحث مربوط به فایل سیستم zfs
🖥مباحث مربوط به nas , san
🖥مباحث مربوط به replication و HA در مفاهیم storage
🖥مفاهیم مربوط به raid نرم افزاری و پیکربندی آن
🖥بررسی پروتکل webdav
🖥بررسی پلتفرم nextcloud
🖥مانیتورینگ و پرفرمنس - بنچمارک storage ها
🖥نحوه پیاده سازی FTP و SFTP
🖥بررسی مباحث امنیتی در حوزه فایل سیستم



☎️برای اطلاعات بیشتروثبت نام با این ایدی مکاتبه نمایید
#storage
نظر دوستان و همراهان گرامی در مورد کانال .

☺️😍🙏🌷🌹🌹🌷

شما هم میتوانید نظر خود را در قالب صوت و تصویر ارسال فرمایید تا در کانال قرار گیرد .



کانال unixmens کانالی برای ارتقا ساختار سازمانی و فردی بر مبنای کارایی بالا و تجارت و راهکار های متن باز و گنو/لینوکس می باشد ،این کانال کانالی در حوزه های مختلف IT است. کانال خود را به دیگران معرفی کنید .


#unixmen #unixmens
#voice
3
در مقاله قبلی به بررسی مفهوم lareral movement hack پرداختیم . حال بیایید کمی عمیق تر به پیش برویم . آیا فکر میکنید . ایزوله کردن شبکه و دسترسی ها جهت امنیت کافی است ؟

آیا شبکه air-gap داشتن و خارج از دسترسی به اینترنت امنیت شما را حفظ خواهد کرد .
باید بگوییم . خیر . در زیر به چند فیلم نگاه کنید .