Academy and Foundation unixmens | Your skills, Your future
2.29K subscribers
6.66K photos
1.37K videos
1.24K files
6.09K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
What is tls
یک ارزیابی Red Team از خیلی جهات شبیه Pentest هست ولی هدفمنتره. هدف ارزیابی Red Team پیدا کردن هر چه بیشتر آسیب پذیری نیست (مثل Pentest). هدف تست قابلیت های تشخیص و پاسخ سازمانه. Red Team تلاش میکنه در سریع ترین زمان ممکن و از هر راه ممکن به اطلاعات حساس دسترسی داشته باشه. ارزیابی Red Team حملات هدفمند یک عامل تهدید رو شبیه سازی می کنه و به دنبال راه هاییه برای ممانعت از تشخیص داده شدن مثل حملات APT. از طرف دیگه ارزیابی Red Team معمولا زمان بیشتری رو به نسبت Pentest میبره. یک Pentest معمولا یکی دو هفته زمان میبره در حالیکه ارزیابی Red Team میتونه 3 الی 4 هفته و یا حتی بیشتر زمان ببره و غالبا از چندین نفر واسش استفاده میشه.
یک ارزیابی Red Team به دنبال چندین آسیب پذیری نمیگرده، بلکه به دنبال آسیب پذیری هایی میگرده که بهش این امکان رو میده که به هدفش دست پیدا کنه. یک ارزیابی Red Team معمولا باید توسط سازمان های با یک برنامه امنیتی بالغ انجام بشه که Pentest هاشون رو انجام دادن، آسیب پذیری هاشون رو پچ کردن و معمولا نتایج مثبتی از نتایج Pentest خودشون گرفتن.

🗣 در حال حاضر انجام Pentest یک الزام کامپلاینسی محسوب میشه و سازمان ها معمولا این کار رو انجام میدن چون ملزم به انجام اون هستن، ولی یک سازمان یک ارزیابی Red Team رو به این دلیل انجام میده که میخواد راجع به خودش یاد بگیره.
#security #redteam @uixmens
ابزارهای کاربردی مورد استفاده توسط Red Team ها

تیم قرمز (RedTeam) جهت انجام فعالیت های خود پس از نفوذ به شبکه قربانی نیاز به استفاده از ابزارهایی جهت خودکار سازی و تسهیل برخی از فرآیند های موجود دارد.

به عنوان نمونه، فرض کنید تیم قرمز قصد دارد پس از نفوذ به شبکه ای متشکل از ماشین های ویندوزی، فعالیت های خود را تعمیم و گسترش دهد. بهترین گزینه برای این مثال، استفاده از PowerShell است. در این پست قصد داریم برخی از ابزارهای کاربردی و دم دستی مبتنی بر PowerShell و یا زبان C که مناسب تیم های قرمز است را معرفی کنیم.

1️⃣ PowerSploit
مجموعه ای از اسکریپت ها و ماژول های پاور شل است که می تواند در انجام اقدامات زیر در طی فعالیت های RedTeaming و حتی تست نفوذ مورد استفاده قرار گیرد

CodeExecution
ScriptModification
Persistence
AntivirusBypass
Exfiltration
Mayhem
Privesc
Recon


2️⃣ PowerView

یک اسکریپت پاورشل است که مجموعه از اقدامات معمول در فاز شناسایی محیط شبکه و ماشین قربانی را به طور خود کار اجرا می کند. برخی از این اقدامات عبارتند از:

Users: Get-NetUser
Groups: Get-NetGroup
Sessions: Get-NetSession
GPO locations: Find-GPOLocation
Active Directory objects: Set-ADObject
Forests: Get-NetForest


3️⃣ Nishang

مجموعه ای از اسکریپت ها و پیلودهای مبتنی بر پاور شل است که برخی از فعالیت های معمول در تمامی فازهای فعالیت تیم قرمز و همچنین تست نفوذ را به صورت خودکار انجام می دهد. برخی از این فعالیت ها عبارتند از:

Get-WLAN-Keys
Get-PassHashes
Get-Information
Invoke-Mimikatz
Invoke-CredentialsPhish


4️⃣ Mimikatz

ابزار Mimikatz که با زبان سی نوشته شده است، عموما برای استخراج رمز عبور از حافظه استفاده می شود. پسوردهایی که با استفاده از این ابزار مشهور قابل استخراج است پسوردهای ClearText، پسوردهای Hash شده، پین کد و … است.
#security #redteam #red_team @unixmens
دزدی DNS چیست و برای مقابله با آن چه کنیم؟
در دنیای امروزی، حفظ امینت دستگاه‌های مختلف در مقابل هکرها به خودی خود مشکل است. اما همان طور که در این هفته WikiLeaks یادآوری کرد، روشی وجود دارد که هکرها به وسیله‌ی آن حتی بدون دست زدن مستقیم می‌توانند کنترل کل سایت شما در اختیار بگیرند. در این روش با استفاده از زیرساخت‌های اینترنت، کنترل بازدیدکننده‌های سایت شما در دسترس هکرها قرار می‌گیرد و حتی می‌توانند ایمیل‌ها را قبل از رسیدن به شبکه‌ی شما بخوانند.

صبح روز دوشنبه، بازدیدکنندگان سایت WikiLeaks.org مشاهده کردند اطلاعاتی که قبلاً بر روی این سایت منتشر شده بود دیگر در دسترس نیست، در عوض پیامی تمسخرآمیز از طرف گروه هکری OurMine در سایت وجود دارد. موسس ویکی‌لیکس، ژولیان آسانژ (Julian Assange)، در توئیتر خود توضیح داد که سایت ظاهراً از طریق DNS، یا سامانه‌ی نام دامنه، با استفاده از یک روش قدیمی موسوم به دزدی DNS هک شده است. بر این اساس، احتمالاً نفوذی به سرورهای سایت صورت نگرفته است. گروه OurMine برای جابجا کردن بازدیدکننده‌ها به مقصد مورد نظر خود، از یک لایه‌ی اساسی‌تر خود اینترنت استفاده کردند.

دزدی DNS چیست؟

در دزدی DNS، از چگونگی عملکرد سامانه‌ی نام دامنه به عنوان دفتر تلفن اینترنت استفاده می‌شود. به عبارت دقیق‌تر، مرورگر چندین دفتر تلفن را بررسی کرده و هر دفتر به مرورگر می‌گوید که برای قدم بعدی باید به کدام دفتر مراجعه شود، تا در نهایت، دفتر اصلی محل سروری که سایت در آن میزبانی شده را نشان می‌دهد، و کاربر به سایت درخواستی خود می‌رسد. وقتی آدرسی مثل Google.com را در مرورگر خود وارد می‌کنید، سرورهای DNS که توسط اشخاص ثالث میزبانی شده‌اند، مثل ثبت کننده‌ی دامنه‌ی سایت، این نام را به آدرس IP سروری که اطلاعات سایت در آن میزبانی شده ترجمه می‌کنند.

یکی از محققان امنیتی شرکت F5 Networks که تاکنون مقاله‌های زیادی درباره‌ی DNS و چگونگی امکان هک شدن آن توسط هکرها نوشته است، می‌گوید: «DNS اساساً اسم شما در جهان است. مردم با این اسم شما را می‌شناسند. اگر کسی سرِ چشمه برود و به آن ورودی‌های اشتباه بدهد، همه‌ی ترافیک سایت شما مثل ایمیل‌ها و سایر سرویس‌هایی که مقصدشان شما بودید به محل دیگری منتقل می‌شود.»

پیدا کردن DNS یک فرآیند پیچ در پیچ و کاملاً از کنترل وبسایت مقصد خارج است. برای ترجمه‌ی دامنه به آدرس IP، مرورگر از یک سرور DNS – که توسط سرویس دهنده‌ی اینترنت شما میزبانی شده – آدرس محل دامنه را می‌پرسد، این سرور سپس مجدداً همین سوال را از سرور DNS که توسط نام دامنه‌های سطح اول (سازمان‌هایی که مسئول دامنه‌هایی مثل com. یا org. هستند) یا ثبت کننده‌ی دامنه میزبانی شده می‌پرسد. بعد این سوال دوباره از سرور DNS وبسایت پرسیده می‌شود. هر هکری که بتواند در مکانی از این زنجیره بازدیدکننده را به یک مقصد اشتباه بفرستد، می‌تواند طوری جلوه دهد که انگار سایت از کار افتاده یا حتی کاربران را به وبسایتی بفرستد که خودش کنترل آن را در دسترس دارد.

ا Pompon می‌گوید: « فرآیند پرس‌وجو و بازگشت اطلاعات روی سرور افراد دیگر انجام می‌شود. فقط در انتها بازدیدکننده به سرور شما می‌رسد.»

در مورد ویکی‌لیکس، به طور واضح مشخص نیست که مهاجم به کدام بخش زنجیره دسترسی یافته، یا چطور موفق شده بخشی از مخاطبان این سایت را به سایت خود منتقل کند. (ویکی‌لیکس با استفاده از یک محافظ امنیتی موسوم به HTTPS Strict Trasport Security موفق شد از تغییر مسیر خیلی از بازدیدکننده‌ها جلوگیری کند و فقط یک پیغام خطا به آن‌ها نشان دهد.) ولی به نظر نمی‌رسد که OurMine برای انجام این حمله نیازمند نفوذ عمیقی به درون شبکه‌ی ثبت کننده‌ی دامنه بوده باشد. با یک مهندسی اجتماعی ساده می‌توان از طریق ایمیل یا تماس تلفنی از مدیران شرکت‌های ثبت کننده مثل Dynadot یا GoDaddy خواست تا آدرس IP محل سرورها را تغییر دهند.

دزدی DNS می‌تواند عواقب وخیمی داشته باشد. اگر این کار به دست هکرهایی پلیدتر از گروه OurMine انجام می‌شد، آن‌ها می‌توانستند منابع ویکی‌لیکس را به سایت جعلی خودشان منتقل کنند تا هویت گردانندگان آن را فاش کنند. به گزارش بخش تحقیقات شرکت Kaspersky، در اکتبر ۲۰۱۶، هکرها برای تغییر مسیر ترافیک ۳۶ مورد از بانک‌های برزیلی از روش دزدی DNS استفاده کردند. تا حدود ۶ ساعت، کل ترافیک این بانک‌ها به صفحات فیشینگی منتقل می‌شد که روی کامپیوتر کاربران بدافزار نصب می‌کرد. محقق شرکت کسپراسکای دمیتری بستوژف (Dmitry Bestuzhev) در ماه آوریل که کسپراسکای این حمله را فاش کرده به Wired گفته بود: «یقیناً همه‌ی ساز و کارهای آنلاین بانک‌ها تحت کنترل مهاجمین است.»
در یک حادثه‌ی دزدی DNS دیگر در سال ۲۰۱۳، هکرهایی موسوم به ارتش الکترونیک سوری کنترل وبسایت خبری نیویورک تایمز را در دست گرفتند. و احتمالاً در بزرگترین حمله‌ی DNS چند سال اخیر، هکرها با استفاده از بات‌نت Mirai که از دستگاه‌های اینترنت چیزها تشکیل شده بود، به سرورهای Dyn حمله کردند و باعث شدند سایت‌های بزرگ زیادی مثل آمازون، توئیتر و ردیت (Reddit) ساعت‌ها از دسترس خارج شوند.

مقابله با دزدی DNS

هیچ روشی برای محافظت قطعی در مقابل این نوع حملات که حتی به ویکی‌لیکس و نیویورک تایمز آسیب زدند، وجود ندارد، اما تدابیر مقابله‌ای خاصی می‌توان در نظر داشت. مدیران سایت‌ها می‌توانند از سرویس‌های ثبت دامنه‌ای استفاده کنند که دارای فاکتورهای چندگانه‌ی احراز هویت باشند، یعنی مثلاً اگر کسی خواست تنظیمات DNS یک سایت را تغییر دهد باید به Google Authenticator یا Yubikey مدیر سایت دسترسی داشته باشد. به این روش تنظیمات DNS فقط به دست مدیر سایت و به خواست خود ثبت کننده قابل تغییر خواهد بود.

در غیر این صورت، خیلی راحت با دزدی DNS می‌توان کنترل کامل ترافیک سایت را در اختیار گرفت، و جلوگیری از این مسئله هم به کلی از توان شما خارج است.
#dns @unixmens
برخی ابزارهای مفید جهت جمع آوری و استفاده از Threat Intelligence

https://inteltechniques.com/
https://osintframework.com/
Recon-NG
Maltego
Datasploit
TinEye
Onion Scan
Imagga
PyimageSearch
Tinfoleak
OpenCV
hunch.ly
Have I been pwned?
Google Hacking Database on Exploit-DB
#security @unixmens
دولت فرانسه به اساتید و پژوهشگران ایرانی برای سال تحصیلی ۲۰۱۹ – ۲۰۲۰ بورس دروه های پسا دکتری اعطا می کند. به گزارش مهر، سفارت فرانسه در ایران به اساتید و پژوهشگران دانشگاه‌های ایرانی بورس پسا دکتری در رشته‌های علوم پایه، مهندسی و علوم انسانی اعطا می‌ کند.

مهلت ثبت نام برای شرکت در این بورس ۱۵ آوریل مصادف با ۲۶ فروردین ماه است که متقاضیان پذیرش در این بورس تحصیلی باید دارای مدرک دکتری در رشته های اعلام شده باشند.

همچنین متقاضیان دریافت این بورس باید عنوان استاد و محقق در یکی از دانشگاه ایرانی‌ از سپتامبر سال ۲۰۱۷ مشغول باشند. این بورس تحصیلی به مدت ۶ ماه با پرداختی ماهیانه به مبلغ ۲ هزار و ۵۵ یورو اعطا خواهد شد.


تاریخ نهایی ارسال پرونده: ۱۵ آوریل ۲۰۱۹
برای اطلاع از شرایط دریافت بورس های پسادکتری به جستاره « شرایط دریافت بورس » مراجعه فرمائید.

برای دریافت فرم ها به زبان فرانسه به جستاره « فرم به فرانسه » مراجعه کنید

برای دریافت فرم ها به زبان انگلیسی به جستاره « فرم به انگلیسی » مراجعه کنید

برای مشاهده پرسش و پاسخ های مرتبط به این جستاره مراجعه کنید
FAQ

برای دسترسی به یک نمونه از قرارداد پذیرش (کنوانسیون دکوی) به جستاره « نمونه قرارداد پذیرش » مراجعه کنید.

کل پرونده (فرم و مدارک ضمیمه) بایستی از طریق پست به آدرس زیر ارسال شود:
سفارت فرانسه در ایران
خیابان نوفل لوشاتو، شماره ۶۴
۱۱۳۴۸ تهران
خدمت سرکار خانم میربها
و به صورت الکترونیکی‌ به:
[email protected]
[email protected]
جهت اطلاعات بیشتر، می‌‌توانید به آدرس زیر ایمیل ارسال نمایید:
[email protected]
red team
نام شرکت:
شرکت دی ارتباط شبکه ایرانیان
شهر: تهران
تهران- میدان ونک - خیابان ملاصدرا - جنب بیمارستان بقیه الله - پلاک ۲۰۰ - واحد ۱۲
شماره تلفن:
88063825-021
آدرس ایمیل:
[email protected]
وب سایت:
www.daytni.ir

موقعیت شغلی:

◾️آزمون نفوذ سامانه‌های تحت وب (Web Application)
◾️آزمون نفوذ تجهیزات شبکه و سرویس‌های سیستم‌عامل (Network, Firewall, OS Services)
◾️آزمون نفوذ برنامه‌های کاربردی موبایل (Mobile Application)
◾️آزمون نفوذ برنامه‌های دسکتاپ (Desktop Application)
◾️آزمون نفوذ وب‌سرویس (Web Service)
◾️آزمون نفوذ شبکه‌های بیسیم (Wireless)
◾️آزمون نفوذ رایانش ابری (Cloud Computing)
◾️آزمون نفوذ شبکه‌های مخابراتی (Telecom)
◾️آزمون نفوذ شبکه‌های کنترل صنعتی (SCADA , DCS)
◾️آزمون نفوذ سیستم‌های ویپ (VOIP)
◾️آزمون نفوذ Core Banking
◾️آزمون نفوذ برنامه‌های کلاینتی (Client Side Application)
◾️آزمون امنیت فیزیکی (Physical)
◾️آزمون نفوذ اینترنت اشیاء (IoT)
#jobs #security @unixmens
تفاوت «هیچ کاری نکردن» و «یک کار خیلی کوچک را یک سال هر روز تکرارکردن» به زبان ریاضی

سعی کنیم یه کار خوب کوچک را همیشه انجام بدیم، مهم نیست اون کار خوب کوچیک چی باشه، از روزی یه صفحه کتاب خوندن یا هر روز کمک کردن به یه نفر تو کوچه خیابون

مهم نتیجه است!




#انگیزشی @unixmens
شرکت مدیریت و توسعه فناوری اطلاعات آرمان ( وابسته به بانک توسعه صادرات ایران) در راستای تکمیل و توسعه تیم امنیت در بانک از متقاضیان و متخصصان واجد شرایط ذیل دعوت به همکاری می نماید


کارشناس SOC
دارای حداقل 2 سال سابقه کار
آشنایی با محصولات امنیتی
آشنایی با انواع لاگ های سیستمی
آشنا با کارکرد SIEM و محصولات تحلیل رخداد
توانایی گزارش نویسی و مستندسازی

متقاضیان محترم می توانند رزومه خود را به آدرس ایمیل ذیل ارسال نمایند:
[email protected]

#jobs #security @unixmens
🌐حفره امنیتی در اپلیکیشن SHAREit دردسرساز شد
ایسنا نوشت: محققان و پژوهشگران فعال در حوزه امنیت سایبری به تازگی آسیب پذیری جدیدی را در نسخه اندرویدی اپلیکیشن SHAREit دریافته و کشف کرده اند که به هکرها اجازه می‌دهد اطلاعات کاربران موردنظر را به سرقت ببرند.
این روزها که امنیت سایبری و حفاظت از اطلاعات شخصی کاربران از اهمیت روزافزونی برخوردار شده است، محققان متعددی با تحت بررسی قرار دادن موضوعات و موارد مختلف، به بررسی حفره‌های امنیتی موجود در اپلیکیشن های مختلف می‌پردازند و با آگاهی بخشیدن به کاربران، سعی دارند که آنها را در حفاظت از اطلاعات شخصی خود مطلع کرده و به شرکت‌های توسعه دهنده اپلیکیشن‌های مذکور نیز هشدار دهند که وضعیت امنیت سایبری خود و خدمات خود را بهبود بخشند.

اپلیکیشن کاربردی SHAREit که یکی از نرم افزارهای محبوب و کاربردی در جهان به شمار می‌رود، بر اساس تازه‌ترین گزارش‌های منتشر شده در وب سایت هکرنیوز ، هم‌اکنون میزبان بالغ بر ۱.۵ میلیارد کاربر در جهان است که از دستگاه‌های الکترونیکی مبتنی بر سیستم عامل اندروید، آی‌اواس، ویندوز و مک قابلیت اتصال را دارد، به کاربران اجازه می‌دهد فایل‌های سنگین و با حجم بالا را که شامل فایل‌های موسیقی، فیلم، تصویر و اپلیکیشن می‌شود را به دوستان و کاربران خود که آنها نیز این برنامه را دارند، انتقال دهند.
حالا به تازگی محققان و پژوهشگران امنیتی دریافته و اعلام کرده‌اند که آسیب‌پذیری و ضعف امنیتی جدیدی در نسخه اندرویدی اپلیکیشن SHAREit وجود دارد که به هکرها و مجرمان سایبری اجازه می‌دهد به اطلاعات و داده‌های رد و بدل شده میان کاربران نفوذ و دسترسی پیدا کنند .

نسخه اندرویدی این اپلیکیشن با در جای دادن بالغ بر ۵۰۰ میلیون کاربر در جهان، حالا خطر و تهدید بزرگی برای کاربران اندرویدی این برنامه به شمار می‌رود چراکه ممکن است حجم زیادی از اطلاعات شخصی آنها به سرقت رفته و به طور کلی حریم خصوصی آنها نقض شود.

به گفته این محققان امنیتی، آسیب پذیری و حفره‌های امنیتی مذکور از سال ۲۰۱۷ و ۲۰۱۸ در این نسخه از اپلیکیشن وجود داشته است و به اعتقاد کارشناسان فعال در حوزه امنیت سایبری، این حفره امنیتی حریم خصوصی کاربران زیادی را نقض کرده است و اطلاعات آنها را به مخاطره انداخته است

#security @unixmens
روز درختکاری مبارک