تو این مقاله راجب CORS Policy حرف میزنیم تا ببینیم کلا چی هستش، چرا از نظر امنیتی مهمه و چطور در بک اند ارور های مروبط بهش رو بفهمیم و دیباگ بکنیم.
https://vrgl.ir/SO8nh
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
https://vrgl.ir/SO8nh
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
⭕️ شرکت امنیتی Hudson Rock یک گزارش تهیه کرده و نوشته سیستم یکی از کارمندان شرکت اسنپ فود به بدافزار StealC آلوده شده و از طریق اون دسترسی به اطلاعات پیدا کردند.
یکی از مشکلات شرکت ها و سازمان های ایران رو به شکل خیلی ساده و خلاصه میشه یا همین روش ها هک کرد.
دلیل اصلی هم نبود متخصص و دیدگاه مدیریت اشتباه هستش.
مثلا همه فکر میکنند که کار Blue Team توی سازمان ، این هست که چندتا مانیتورینگ نصب کنند و یه دوره اسپلانک توی اکادمی فلانی ثبت نام کنند و بعنوان Soc کار استخدامی بشن.
کل تیم رو میذاری روی Network Packet Analysis و هیچکدوم نمیتونند یک کار مفیدی انجام بدن پکت ها رو تحلیل کنند.
نکته مهم اینه امروزه تحلیلگر بدافزار نیاز قطعی هر شرکت و سازمانی هست ولی متاسفانه بخاطر نبود مدیر لایق و فنی و ترویج بیسوادی در جامعه به سمت اسکریپت کیددی ساختن توی حوزه Bug Bounty که فقط وب رو مبنای همه چیز قرار میدن ، باعث شده سازمان و شرکت و هرجایی اینطور موارد رو میبینه دیگه به بحثهای عمیق امنیت توجهی نداشته باشه.
اگر اسنپ فود با این روش که استیلر روی سیستم یکی از کارمندهاش بوده و هک شده بنظرم یک بار دیگه از صفر کل زیرساخت شرکت و تمام نیروی انسانی چه فنی چه اداری و غیره ، همه رو آموزش بدید و یک Review بزنید کل سیستم های اینها رو.
هدف قرار دادن کارمندهایی که دسترسی بیشتری در سازمان دارن ، توی پروژه های Red Team معمولا تعریف میشه ، چیزی که اسنپ فود و کل تیم اسنپ همچین موردی نداشتن و شایدم ما هیچوقت ندیدیم همچین چیزهایی ازشون.
درهرصورت اگه توی یک کمپانی که داری محصول و دیتا هست کار میکنید، بدنیست بجز اون شرکت امنیتی یا تیم امنیتی که پیمانکارِ ثابت شما هست ، سالی یک بار یه پروژه Red Team بدید خارج از این اکیپ های خودتون بلکه اقدام مناسبی جهت امنیت شرکت و سازمان خودتون داشته باشید.
source: @securation
https://www.infostealers.com/article/mysterious-hacker-strikes-iran-with-major-cyberattacks-against-industry-leading-companies/
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
یکی از مشکلات شرکت ها و سازمان های ایران رو به شکل خیلی ساده و خلاصه میشه یا همین روش ها هک کرد.
دلیل اصلی هم نبود متخصص و دیدگاه مدیریت اشتباه هستش.
مثلا همه فکر میکنند که کار Blue Team توی سازمان ، این هست که چندتا مانیتورینگ نصب کنند و یه دوره اسپلانک توی اکادمی فلانی ثبت نام کنند و بعنوان Soc کار استخدامی بشن.
کل تیم رو میذاری روی Network Packet Analysis و هیچکدوم نمیتونند یک کار مفیدی انجام بدن پکت ها رو تحلیل کنند.
نکته مهم اینه امروزه تحلیلگر بدافزار نیاز قطعی هر شرکت و سازمانی هست ولی متاسفانه بخاطر نبود مدیر لایق و فنی و ترویج بیسوادی در جامعه به سمت اسکریپت کیددی ساختن توی حوزه Bug Bounty که فقط وب رو مبنای همه چیز قرار میدن ، باعث شده سازمان و شرکت و هرجایی اینطور موارد رو میبینه دیگه به بحثهای عمیق امنیت توجهی نداشته باشه.
اگر اسنپ فود با این روش که استیلر روی سیستم یکی از کارمندهاش بوده و هک شده بنظرم یک بار دیگه از صفر کل زیرساخت شرکت و تمام نیروی انسانی چه فنی چه اداری و غیره ، همه رو آموزش بدید و یک Review بزنید کل سیستم های اینها رو.
هدف قرار دادن کارمندهایی که دسترسی بیشتری در سازمان دارن ، توی پروژه های Red Team معمولا تعریف میشه ، چیزی که اسنپ فود و کل تیم اسنپ همچین موردی نداشتن و شایدم ما هیچوقت ندیدیم همچین چیزهایی ازشون.
درهرصورت اگه توی یک کمپانی که داری محصول و دیتا هست کار میکنید، بدنیست بجز اون شرکت امنیتی یا تیم امنیتی که پیمانکارِ ثابت شما هست ، سالی یک بار یه پروژه Red Team بدید خارج از این اکیپ های خودتون بلکه اقدام مناسبی جهت امنیت شرکت و سازمان خودتون داشته باشید.
source: @securation
https://www.infostealers.com/article/mysterious-hacker-strikes-iran-with-major-cyberattacks-against-industry-leading-companies/
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
InfoStealers
Mysterious hacker strikes Iran with major cyberattacks against industry leading companies
A hacker who goes by the username “irleaks” posted a thread in which they attempt to sell over 160,000,000 records of Iranians
Security Gray
https://coingape.com/lockbit-ransomware-crackdown-us-sanctions-crypto-wallets/
20 فوریه طی یه عملیات به اسم Cronos ا 11 کشور و یوروپل تونستن یه سری از دامنه های دارک نت که تحت مدیریت گروه LockBit بود رو توقیف کنن، و گفته شد که با اسیب پذیری عمومی PHP 8.1.2 با CVE-2023-3824 بهش نفوذ کردن.
در روز 21 فوریه NCA خبر داد که سورس کد LockBit به همراه اطلاعات زیادی از شرکت های وابسه و فعالیت هاشون به دست آوردن، 200 حساب کریپتو که مربوط به این گروه هستش رو مسدود کردن و 33 تا از سرور هاشون رو حذف کردن، همچنین 1k کلید مورد نیاز برای رمزگشایی دیتای های کریپت شده رو بدست آوردن و دوتا از اعضای گروه رو در لهستان و اوکراین گرفتن و...
روز 22 فوریه وزارت امورخارجه US برای هرکسی که بتونه اطلاعاتی راجب رهبر و افراد کلیدی این گروه بده جایزه 10 میلیون دلاری گذاشت و همچنین 5 میلیون دلار جایزه برای هرکسی که بتونه اطلاعاتی راجب بقیه افراد گروه و موارد مربط بهشون بده . همچنین گفتن که LockBit رو مختل کردن یه سری از شرکت های وابسطه رو دستگیر و توقیف کردن...
روز 23 فوریه یه شمارنده گذاشتن( افرادی که عملایت Cronos انجام دادن) تو سایت LockBit و گفتن میدونیم LockBitSupp کیه، کجا زندگی میکنه و...که اخرشم پاسخ های مسخره ای دادن و هیچی نشد و... بعدتر LockBit طی صحبتی که با گروه Vx-underground (تو حوزه بد افزار فعالیت میکنن) گفت که دروغ میگن و اگر کسی هویت ما رو میدونه اطلاعات رو بفرسته بهش جایزه 20 میلیون دلاری میدیم و جایزه رو برد بالاتر و....
26 (24 تکست نوشته شده) فوریه LockBit برگشت و گفت که FBI (و بقیشون) فقط به دلیل انتخابات بود که تصمیم گرفتن این عملیات هک رو انجام بدن وگرنه منتظر میموندن رو سرور که اطلاعات من و همکار هام رو به دست بیارن، داخل سرور اسنادی بود که حاوی چیز های جالبی راجب پرونده های قضایی دونالد ترامپ هم میشد که میتونست رو انتخابات تاثیر بزاره(هک Fulton تو ژانویه) و...
همچنین گفت که من حمله های بیشتری رو به بخش های gov انجام میدیم تا قوی تر بشم و از گشادی در میام و...
گفت اسم شرک هایی که پیدا کردن نیک نیم هاشون هست و هیچ ارتباطی باهاشون نداره و فکر میکنم افرادی که دستگیر شدن فقط اون هایی هستن که پولشویی ارز های دیجتال رو انجام میدن و...
بعد اشاره کرد که تنها مورد مهم کد منبع پنل هستش که ممکنه بعدا ازش برای هک کردن مجدد و... استفاده بکنن.
متن تکست منتشر شده از Lockbit رو هم میتونید اینجا بخونید:
https://samples.vx-underground.org/tmp/Lockbit_Statement_2024-02-24.txt
#lockbit
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
در روز 21 فوریه NCA خبر داد که سورس کد LockBit به همراه اطلاعات زیادی از شرکت های وابسه و فعالیت هاشون به دست آوردن، 200 حساب کریپتو که مربوط به این گروه هستش رو مسدود کردن و 33 تا از سرور هاشون رو حذف کردن، همچنین 1k کلید مورد نیاز برای رمزگشایی دیتای های کریپت شده رو بدست آوردن و دوتا از اعضای گروه رو در لهستان و اوکراین گرفتن و...
روز 22 فوریه وزارت امورخارجه US برای هرکسی که بتونه اطلاعاتی راجب رهبر و افراد کلیدی این گروه بده جایزه 10 میلیون دلاری گذاشت و همچنین 5 میلیون دلار جایزه برای هرکسی که بتونه اطلاعاتی راجب بقیه افراد گروه و موارد مربط بهشون بده . همچنین گفتن که LockBit رو مختل کردن یه سری از شرکت های وابسطه رو دستگیر و توقیف کردن...
روز 23 فوریه یه شمارنده گذاشتن( افرادی که عملایت Cronos انجام دادن) تو سایت LockBit و گفتن میدونیم LockBitSupp کیه، کجا زندگی میکنه و...که اخرشم پاسخ های مسخره ای دادن و هیچی نشد و... بعدتر LockBit طی صحبتی که با گروه Vx-underground (تو حوزه بد افزار فعالیت میکنن) گفت که دروغ میگن و اگر کسی هویت ما رو میدونه اطلاعات رو بفرسته بهش جایزه 20 میلیون دلاری میدیم و جایزه رو برد بالاتر و....
26 (24 تکست نوشته شده) فوریه LockBit برگشت و گفت که FBI (و بقیشون) فقط به دلیل انتخابات بود که تصمیم گرفتن این عملیات هک رو انجام بدن وگرنه منتظر میموندن رو سرور که اطلاعات من و همکار هام رو به دست بیارن، داخل سرور اسنادی بود که حاوی چیز های جالبی راجب پرونده های قضایی دونالد ترامپ هم میشد که میتونست رو انتخابات تاثیر بزاره(هک Fulton تو ژانویه) و...
همچنین گفت که من حمله های بیشتری رو به بخش های gov انجام میدیم تا قوی تر بشم و از گشادی در میام و...
گفت اسم شرک هایی که پیدا کردن نیک نیم هاشون هست و هیچ ارتباطی باهاشون نداره و فکر میکنم افرادی که دستگیر شدن فقط اون هایی هستن که پولشویی ارز های دیجتال رو انجام میدن و...
بعد اشاره کرد که تنها مورد مهم کد منبع پنل هستش که ممکنه بعدا ازش برای هک کردن مجدد و... استفاده بکنن.
متن تکست منتشر شده از Lockbit رو هم میتونید اینجا بخونید:
https://samples.vx-underground.org/tmp/Lockbit_Statement_2024-02-24.txt
#lockbit
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
⭐️ ایردراپ Major که توسط مدیران نظارتی خودِ تلگرام مدیریت میشه
تو این ربات میتونید با انجام وظایف روزانه، دعوت دوستان و رأی کاربران رتبهت رو بالا ببری و پول تلگرام (Stars) دریافت کنی!
قیمت هر ۱۰ Stars در حال حاضر ۱.۳ دلاره!
شما با استارز میتونید قابلیت پریمیوم بازیهای ایردراپ رو پرداخت کنید و جوایز چند برابر بگیرید، میتونید اکانت پریمیوم بخرید و در آیندهای نزدیک میتونید اونو تبدیل به TON کنید و سپس نقدش کنید!
⭐️ورود به ایردراپ Major
@Major
تو این ربات میتونید با انجام وظایف روزانه، دعوت دوستان و رأی کاربران رتبهت رو بالا ببری و پول تلگرام (Stars) دریافت کنی!
قیمت هر ۱۰ Stars در حال حاضر ۱.۳ دلاره!
شما با استارز میتونید قابلیت پریمیوم بازیهای ایردراپ رو پرداخت کنید و جوایز چند برابر بگیرید، میتونید اکانت پریمیوم بخرید و در آیندهای نزدیک میتونید اونو تبدیل به TON کنید و سپس نقدش کنید!
⭐️ورود به ایردراپ Major
@Major
این رو دیدم جالب بود، اقای Werner Fischer لایه های مختلف storage لینوکس رو تو ورژن های مختلف داخل دیاگرام نمایش داده ( از لایه اپلیکیشن تا فایل سیستم و پیج کش, io و... تا درایور ها و سخت افزار)، هر قسمت رو هم لینک کرده به صفحه مربوط بهش داخل kernel.org ( البته برای کرنل 6.2 به بعد لینک شده )
https://www.thomas-krenn.com/en/wiki/Linux_Storage_Stack_Diagram
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
https://www.thomas-krenn.com/en/wiki/Linux_Storage_Stack_Diagram
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
تو ماستادون داشتم میگشتم که این لینک رو دیدم و جالب بود:
https://djangotv.com/videos/
یه آرشیو از کنفرانسها و ویدیوهای مربوط به جنگو داخلش هست که میتونید ببینید و...
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
https://djangotv.com/videos/
یه آرشیو از کنفرانسها و ویدیوهای مربوط به جنگو داخلش هست که میتونید ببینید و...
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
Django TV
Django TV - The premier destination for Python and Django videos and events.
تو این پست یه نگاهی میندازیم به آسیب پذیری 0.0.0.0 Day مروگر ها که ببینیم چطوری نبودن ip 0.0.0.0 داخل PNA لیست به همراه درخواست fetch تو مد mode: no-cors میتونه باعث بشه که هکر به شبکه لوکال ما دست رسی پیدا بکنه و...
https://vrgl.ir/mQJXG
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
https://vrgl.ir/mQJXG
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
ویرگول
🧤 آسیب پذیری 0.0.0.0 Day مشکل من با 0.0.0.0 ؟ 🧤 - ویرگول
امروز اتفاقی به آسیب پذیری 0.0.0.0 Day مروگر ها برخوردم که با دور زدن PNA و استفاده از مود no-cors ریکوست، میتونه به تارگت دست رسی پیدا بکن…
Media is too big
VIEW IN TELEGRAM
یکی از دوستام این ابزار رو بهم معرفی کرد، اگه میخواید داخل شلتون راحت تر سرچ کنید و بتونید خیلی سریع کامند ها رو فیلتر کنید و... میتونید ازش استفاده کنید یا حتی سینک بکنید با هیستوری شل یه جای دیگه و...
به جای فایل هیستوری عادی از یه دیتابیس sqlite استفاده میکنه تا خیلی بهتر هیستوری منیج بشه و یه سری اپشن و ui خوب هم داخل ترمینال بهتون میده .
https://www.youtube.com/watch?v=Em0TdAftXAA
https://github.com/atuinsh/atuin
https://docs.atuin.sh/
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
به جای فایل هیستوری عادی از یه دیتابیس sqlite استفاده میکنه تا خیلی بهتر هیستوری منیج بشه و یه سری اپشن و ui خوب هم داخل ترمینال بهتون میده .
https://www.youtube.com/watch?v=Em0TdAftXAA
https://github.com/atuinsh/atuin
https://docs.atuin.sh/
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
این هم تصویر قشنگی بود.
وقتی ما برای تغیر یا فیچری که ایجاد کردیم یه Pull Request میفرستیم، معمولاً منتظر میمونیم که مینیتنر یا کسی که مسئول ریویو هست بیاد برسی بکنه و نظرش رو بگه. اینجا اگه مثلا بگه باید اون قسمت رو تغیر بدید یا اینشکلی میتونست بهتر باشه و... بهتر که ما تو زمان کوتاهی بهش جواب بدیم و تعامل داشته باشیم، چون وقتی فاصله زیادی بیفته طرف مقابل یادش میره اصلا تغیر چی بود، نظر خودش چی بود، مرج های که این وسط انجام شده چی بوده و... که در نهایت باعث میشه اصلا تغیر مرج نشه و کسی سراغش نره :))
برای همین وقتی یه پول ریکوست میفرستیم باید کد ریویو هایی که انجام میشه برامون اولویت بیشتری داشته باشن و سریع برسی کنیم تا به نفع هردو طرف باشه.
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
وقتی ما برای تغیر یا فیچری که ایجاد کردیم یه Pull Request میفرستیم، معمولاً منتظر میمونیم که مینیتنر یا کسی که مسئول ریویو هست بیاد برسی بکنه و نظرش رو بگه. اینجا اگه مثلا بگه باید اون قسمت رو تغیر بدید یا اینشکلی میتونست بهتر باشه و... بهتر که ما تو زمان کوتاهی بهش جواب بدیم و تعامل داشته باشیم، چون وقتی فاصله زیادی بیفته طرف مقابل یادش میره اصلا تغیر چی بود، نظر خودش چی بود، مرج های که این وسط انجام شده چی بوده و... که در نهایت باعث میشه اصلا تغیر مرج نشه و کسی سراغش نره :))
برای همین وقتی یه پول ریکوست میفرستیم باید کد ریویو هایی که انجام میشه برامون اولویت بیشتری داشته باشن و سریع برسی کنیم تا به نفع هردو طرف باشه.
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
این سری از ویدیوهای دیباگ اقای باشسیز خیلی مفید و کاربردی هستش، بهتون کمک میکنه که بفهمید اگر مشکل x رو داشتید باید از کجا شروع کنید به برسی کردن، چه چیز هایی رو برسی کنید و چطوری مشکل رو حل کنید. در کل ذهنیت اینکه چطوری و ازکجا ترابلشوت کنید رو یاد میده.
پیشنهاد میکنم حتماً ببینید و دنبال کنید.
https://www.youtube.com/playlist?list=PLRMCwJJwWR1DiUU4AQv5XzYrXUHLpiTI_
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
پیشنهاد میکنم حتماً ببینید و دنبال کنید.
https://www.youtube.com/playlist?list=PLRMCwJJwWR1DiUU4AQv5XzYrXUHLpiTI_
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
YouTube
Debug
توی این پلیلیست راجع به سناریوهای عملی از مشکلات رایج در لایههای مختلف سیستمعامل و تیشوت و رفع آنها صحبت میکنم اسکریپتها هم اینجاست https://github.com/M...
امروز این پروژه رو دیدم و جالب بود :
https://github.com/GTFOBins/GTFOBins.github.io
https://gtfobins.github.io/
یه لیست از ابزار (کامند) های یونیکسی که اگر جایی به اشتباه استفاده یا کانفیگ بشن رو قرار دادن که میتونه به هکر کمک کنه تا محدودیتها رو دور بزنه یا سطح دسترسی بیشتری بگیره و... البته خود کامندها مشکل امنیتی ندارن، اما استفاده اشتباه شون ممکنه باعث آسیبپذیری بشه.
برای هر ابزار توضیحات کافی و مثال هم نوشته شده که میتونید بخونید و از اشتباهات احتمالی جلوگیری کنید یا حتی توی CTFها و... ازش استفاده کنید. :)
مثلا این CTF یه آسیب پذیری داشت که مروبط میشد به فایل build.sh که یه خطش نوشته بود:
اینجا چون متغیر $LAYER داخل کوتیشن نبود هکر میتونست اینجکت بکنه و آرگومانهای دیگه ای که tar قبول میکنه رو بده بهش و یه دیتایی رو با دسترسی روت هرجایی اکسترکت بکنه، مثلا اینجا فایل auth رو تغیر داد، میتونست فایل passwd خودش رو بزاره یا حتی RCE بگیره و... که میتونید از اینجا WriteUp کاملش رو هم بخونید:
https://ctftime.org/writeup/39694
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
https://github.com/GTFOBins/GTFOBins.github.io
https://gtfobins.github.io/
یه لیست از ابزار (کامند) های یونیکسی که اگر جایی به اشتباه استفاده یا کانفیگ بشن رو قرار دادن که میتونه به هکر کمک کنه تا محدودیتها رو دور بزنه یا سطح دسترسی بیشتری بگیره و... البته خود کامندها مشکل امنیتی ندارن، اما استفاده اشتباه شون ممکنه باعث آسیبپذیری بشه.
برای هر ابزار توضیحات کافی و مثال هم نوشته شده که میتونید بخونید و از اشتباهات احتمالی جلوگیری کنید یا حتی توی CTFها و... ازش استفاده کنید. :)
مثلا این CTF یه آسیب پذیری داشت که مروبط میشد به فایل build.sh که یه خطش نوشته بود:
tar -C .overlay -xf $LAYER --overwrite
اینجا چون متغیر $LAYER داخل کوتیشن نبود هکر میتونست اینجکت بکنه و آرگومانهای دیگه ای که tar قبول میکنه رو بده بهش و یه دیتایی رو با دسترسی روت هرجایی اکسترکت بکنه، مثلا اینجا فایل auth رو تغیر داد، میتونست فایل passwd خودش رو بزاره یا حتی RCE بگیره و... که میتونید از اینجا WriteUp کاملش رو هم بخونید:
https://ctftime.org/writeup/39694
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
ctftime.org
CTFtime.org / CTFZone 2024 Final / registry / Writeup
CTF writeups, registry
تو هفته گذشته یه CVE برای آسیب پذیری command injection روی روتر های Four-Faith مدل F3x24 و F3x36 اومده بود. به هکری که احراز هویت کرده باشه اجازه میده از راه دور ریورس شل بگیره و طبق چیزی Censys گفته مثل اینکه 15,000روتر وجود داره که ممکنه این آسیب پذیری رو داشته باشن.
مشکل از اطلاعات احراز هویت دیفالت سیستم عامل هستش که اگر کاربر(صاحب روتر) تغیر نداده باشه هکر میتونه از مقادیر پیشفرض استفاده بکنه.
در حالت عادی با فرستادن درخواست POST به اندپوینت apply.cgi امکان تغیر زمان سیستم عامل وجود داشته ولی اینجا داخل درخواست POST پارمتر adj_time_year باگ داشته و هکر میتونسته مقدارش رو inject بکنه تا کامند خودش اجرا بشه و ریورس شل بگیره.
لینک ویدیو دمو:
https://youtu.be/JaFKvqdpjicCVE-2024-12856
لینک مقاله اصلی:
https://vulncheck.com/blog/four-faith-cve-2024-12856
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
مشکل از اطلاعات احراز هویت دیفالت سیستم عامل هستش که اگر کاربر(صاحب روتر) تغیر نداده باشه هکر میتونه از مقادیر پیشفرض استفاده بکنه.
در حالت عادی با فرستادن درخواست POST به اندپوینت apply.cgi امکان تغیر زمان سیستم عامل وجود داشته ولی اینجا داخل درخواست POST پارمتر adj_time_year باگ داشته و هکر میتونسته مقدارش رو inject بکنه تا کامند خودش اجرا بشه و ریورس شل بگیره.
لینک ویدیو دمو:
https://youtu.be/JaFKvqdpjicCVE-2024-12856
لینک مقاله اصلی:
https://vulncheck.com/blog/four-faith-cve-2024-12856
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
YouTube
Demonstration of Four-Faith Industrial Router CVE-2024-12856
Caught in the wild by VulnCheck, here we demonstrate usage of CVE-2024-12856. See our blog for full details:
https://vulncheck.com/blog/four-faith-cve-2024-12856
https://vulncheck.com/blog/four-faith-cve-2024-12856
این خبر از ShadowServer هم جالب بود که حدود 3.3 میلیون سرویس POP3/IMAP داریم که TLS روشون فعال نیست و ترافیکشون قابل sniff کردنه :)
https://www.bleepingcomputer.com/news/security/over-3-million-mail-servers-without-encryption-exposed-to-sniffing-attacks/
https://x.com/Shadowserver/status/1875200702659883397
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
https://www.bleepingcomputer.com/news/security/over-3-million-mail-servers-without-encryption-exposed-to-sniffing-attacks/
https://x.com/Shadowserver/status/1875200702659883397
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
این هم یه پروژه جالب و فان با WebAssembly هستش(سورس کدش C و کامپیل شده) که به جای حل Captcha های عادی یه نسخه مینیمال از بازی Doom رو تو سطح سختش بازی میکنید و بعد از کشتن دشمن ها، کپچا حل میشه.
https://doom-captcha.vercel.app/
https://github.com/rauchg/doom-captcha
https://arstechnica.com/gaming/2025/01/someone-made-a-captcha-where-you-play-doom-on-nightmare-difficulty/
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
https://doom-captcha.vercel.app/
https://github.com/rauchg/doom-captcha
https://arstechnica.com/gaming/2025/01/someone-made-a-captcha-where-you-play-doom-on-nightmare-difficulty/
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
DOOM® CAPTCHA
Prove you're human by playing DOOM
تقریبا 2 هفته ای میشه که LLM بدونه سانسور OnionGPT خبرش داخل فروم dread اومد و داره بیشتر هم میشه، جواب هایی که میده بغیر از موارد جنسی بچه ها... محدودیتی نداره و میتونید هر سوالی رو ازش بپرسید.. :))) (اپدیت هم میشه و دیتای مروبط به دارک نت هم بهش اضافه میشه و...)
البته بعضی قابلیت ها مثل ارسال عکس و... نداره، تکست بیس هستش و استیت هم ندارید، هربار یه سوال میپرسید یکم طول میکشه تا جواب رو جنریت بکنه و بهتون بده و بعد برمیگردید دوباره سوال میپرسید.
روی شبکه تور میتونید دست رسی داشته باشید:
http://oniongpt6lntsoztgylhju7nmqedlq6fjexe55z327lmxyae3nutlyad.onion
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
البته بعضی قابلیت ها مثل ارسال عکس و... نداره، تکست بیس هستش و استیت هم ندارید، هربار یه سوال میپرسید یکم طول میکشه تا جواب رو جنریت بکنه و بهتون بده و بعد برمیگردید دوباره سوال میپرسید.
روی شبکه تور میتونید دست رسی داشته باشید:
http://oniongpt6lntsoztgylhju7nmqedlq6fjexe55z327lmxyae3nutlyad.onion
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
این دوتا مقاله پایین هم به نظرم مفید بودن، قانون و بست پرکتیس هایی رو میگن که هم برای مروگر tor و هم در حالت کلی برای OPSEC مفید هستش و اگر به امنیت و حریم خصوصی مون اهمیت میدیم بهتر که بهشون توجه کنیم.
مثلا از پسورد منیجر هایی مثل KeepassXC یا Bitwarden استفاده کنیم، تا جای ممکن از برنامه های متنباز استفاده کنیم، هر اکستنشنی رو نصب نکنیم چون ممکنه الان یا بعدا باگش پیدا بشه، js رو غیرفعال کنیم(حد اقل داخل مروگر tor)، داخل برنامه هایی که پیام میدیم و.. تا جای ممکنه مطمن بشیم که دیتامون E2E رمزگذاری شده، همیشه اپدیت باشیم، ترافیک مون obfuscate شده باشه و بقیه مواردی که داخل مقاله ها هستش...
( اگر از Tails استفاده میکنید به صورت دستی اپدیت کنید به ورژن 6.11 چون یه سری باگ مهم داشته که چند روز پیش فیکس شده)
https://foss4.org/20.html
https://www.notrace.how/threat-library/mitigations/digital-best-practices.html
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
مثلا از پسورد منیجر هایی مثل KeepassXC یا Bitwarden استفاده کنیم، تا جای ممکن از برنامه های متنباز استفاده کنیم، هر اکستنشنی رو نصب نکنیم چون ممکنه الان یا بعدا باگش پیدا بشه، js رو غیرفعال کنیم(حد اقل داخل مروگر tor)، داخل برنامه هایی که پیام میدیم و.. تا جای ممکنه مطمن بشیم که دیتامون E2E رمزگذاری شده، همیشه اپدیت باشیم، ترافیک مون obfuscate شده باشه و بقیه مواردی که داخل مقاله ها هستش...
( اگر از Tails استفاده میکنید به صورت دستی اپدیت کنید به ورژن 6.11 چون یه سری باگ مهم داشته که چند روز پیش فیکس شده)
https://foss4.org/20.html
https://www.notrace.how/threat-library/mitigations/digital-best-practices.html
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
این تحقیق هم خیلی جالب بود.
اومدن شلهایی که قبلاً هکرها یا اسکریپتکیدیها و... استفاده میکردن مثل c99، r57، PHPJackal و... رو پیدا کردن و کدهاشون رو بررسی کردن. اکثرا خود اون کسی که شل رو نوشته یه بک دور داخلش گذاشته که مثلا یه درخواست به ظاهر ساده رو برای گرفتن یه عکس یا گیف یا حتی یه get ساده با یه سری پارامتر و.. رو به یه دامینی بفرسته، اینجوری افرادی که از شل اون هکر اصلی استفاده میکردن بعد از زدن تارگتشون بدونه اینکه خبر داشته باشن به هکر اصلی اطلاع میدادن و اون هم میتونسته وارد سرور بشه و خیلی راحت دست رسی بگیره :)))) (جزئیات ریز ترش داخل مقاله هست)
حالا توی این تحقیق فهمیدن که خیلی از این دامین هایی که توی این وبشل ها استفاده میشده، الان غیرفعال هستش و تمدید نمیشه!! بعد رفتن این دامین ها رو خریدن و صرفا درخواست هایی که بهش میومده رو لاگ کردن و طی همین برسی بیشتر از 4000 دامین اینشکلی پیدا کردن که بک دور رو دارن و همینجوری تعدادشون بیشتر میشه، حتی دامین های gov هم داخلش بوده...
https://labs.watchtowr.com/more-governments-backdoors-in-your-backdoors/
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
اومدن شلهایی که قبلاً هکرها یا اسکریپتکیدیها و... استفاده میکردن مثل c99، r57، PHPJackal و... رو پیدا کردن و کدهاشون رو بررسی کردن. اکثرا خود اون کسی که شل رو نوشته یه بک دور داخلش گذاشته که مثلا یه درخواست به ظاهر ساده رو برای گرفتن یه عکس یا گیف یا حتی یه get ساده با یه سری پارامتر و.. رو به یه دامینی بفرسته، اینجوری افرادی که از شل اون هکر اصلی استفاده میکردن بعد از زدن تارگتشون بدونه اینکه خبر داشته باشن به هکر اصلی اطلاع میدادن و اون هم میتونسته وارد سرور بشه و خیلی راحت دست رسی بگیره :)))) (جزئیات ریز ترش داخل مقاله هست)
حالا توی این تحقیق فهمیدن که خیلی از این دامین هایی که توی این وبشل ها استفاده میشده، الان غیرفعال هستش و تمدید نمیشه!! بعد رفتن این دامین ها رو خریدن و صرفا درخواست هایی که بهش میومده رو لاگ کردن و طی همین برسی بیشتر از 4000 دامین اینشکلی پیدا کردن که بک دور رو دارن و همینجوری تعدادشون بیشتر میشه، حتی دامین های gov هم داخلش بوده...
https://labs.watchtowr.com/more-governments-backdoors-in-your-backdoors/
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
watchTowr Labs
Backdooring Your Backdoors - Another $20 Domain, More Governments
After the excitement of our .MOBI research, we were left twiddling our thumbs. As you may recall, in 2024, we demonstrated the impact of an unregistered domain when we subverted the TLS/SSL CA process for verifying domain ownership to give ourselves the ability…
امروز این پروژه رو اتفاقی دیدم و به نظرم خیلی کاربردی و خوب هستش:
https://github.com/louislam/uptime-kuma
راحت میتونید ایمیج داکرش رو بگیرید بیارید بالا( یا اینکه دستی دیپندسی ها رو نصب کنید و ران کنید) و بعد یه سیستم مانیتورینگ با UI باحال داشته باشید که از وضعیت uptime کلی سیستم، سرویس، دیتابیس و.. تون با نوتیفای هاش باخبر بشید .
تایپ های مختلفی برای مانیتورینگ داره، مثلا dns, ping, postgresql, kafka, http و... کافیه آدرس سرویس و مواردی که نیاز هست رو ست کنید و بعد بهش بگید به صورت اینتروال هر n ثانیه بیاد چک بکنه ببینه سرویس اوکی هستش یا نه و اگر نبود از طریق ایمیل، تلگرام یا خیلی چیزای دیگه بهتون خبر بده...
حالت دمو هم داره میتونید تست کنید :
https://demo.kuma.pet/start-demo
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
https://github.com/louislam/uptime-kuma
راحت میتونید ایمیج داکرش رو بگیرید بیارید بالا( یا اینکه دستی دیپندسی ها رو نصب کنید و ران کنید) و بعد یه سیستم مانیتورینگ با UI باحال داشته باشید که از وضعیت uptime کلی سیستم، سرویس، دیتابیس و.. تون با نوتیفای هاش باخبر بشید .
تایپ های مختلفی برای مانیتورینگ داره، مثلا dns, ping, postgresql, kafka, http و... کافیه آدرس سرویس و مواردی که نیاز هست رو ست کنید و بعد بهش بگید به صورت اینتروال هر n ثانیه بیاد چک بکنه ببینه سرویس اوکی هستش یا نه و اگر نبود از طریق ایمیل، تلگرام یا خیلی چیزای دیگه بهتون خبر بده...
حالت دمو هم داره میتونید تست کنید :
https://demo.kuma.pet/start-demo
join: 👇
➖➖➖➖➖➖➖➖➖➖➖
T.ME/S3CURITY_GRAY
➖➖➖➖➖➖➖➖➖➖➖
GitHub
GitHub - louislam/uptime-kuma: A fancy self-hosted monitoring tool
A fancy self-hosted monitoring tool. Contribute to louislam/uptime-kuma development by creating an account on GitHub.