امن بان - کانال قدیمی
72 subscribers
111 photos
2 videos
10 files
102 links
🔻کانال گروه امنیت سایبری امن بان (آرشیو)
🪔 کانال جدید
@amnbansharif
🌐وب سایت
https://Amnban.ir
📞تلفن
021-28424463
👥پشتیبانی تلگرام
@Amnban_BD
@AmnbanSupport
💯گروه پرسش و پاسخ
@Amn_Group
🗣تماس با ما
Amnban.ir/contact
کانال بله
https://ble.ir/amnban
Download Telegram
توضیحاتی در رابطه با ابزار #ioc #مرکز_ماهر برای حمله اخیر (بخش 1/3)
این ابزار در آدرس زیر قابل دسترسه.
https://cert.ir/ow_userfiles/plugins/base/attachments/5df1a0735cb35_5df1a0735c8fc.zip
این ابزار رو با C# نوشتن و مثل خیلی از برنامه‌های .net به سادگی با ابزارهایی مثل ILSpy قابل decompile شدن و مشاهده سورسه
https://github.com/icsharpcode/ILSpy/releases
این ابزار 3 تا چک انجام میده
اول دنبال پروسس svchost می گرده که parent اون services نباشه
دوم دنبال فایل sys.bin.url به کمک cmd می گرده.
سوم دنبال لاگ استفاده از ابزار psexec میگرده.
توضیحاتی در رابطه با ابزار #ioc #مرکز_ماهر برای حمله اخیر (بخش 2/3)
کد تابع یافتن svchostی که والدش services نیست.
توضیحاتی در رابطه با ابزار #ioc #مرکز_ماهر برای حمله اخیر (بخش3/3)
*اینکه با دستور cmd دنبال فایل بگردی در حالی که خود C# توابع خیلی خوبی برای اینکار داره کمی بی سلیقه گیه.
*اینکه این گروه هکری همیشه پراسسی با اسم مشخص ساخته و همچنین استفاده این گروه از ابزار قدیمی و پرحاشیه psexec بدون پاک کردن لاگ! نشان از سطح پایین این مهاجمان داره و بدتر اینکه این مهاجمان سطح پایین تا این حد به زیر ساخت ما نفوذ کردن نشان از سطح پایین‌تر امنیت ما داره!😅
در امنیت باشید.
@amnban
Forwarded from ناویا، ماشین کاوش اپلای (Alee Amini)
✳️ یه محقق امنیتی خوش ذوق اومده و نحوه کار Stack رو به صورت تعاملی دراورده و بعد از اون حملهBuffer overflow رو شبیه سازی کرده. خیلی ایده جالبی بوده برای آموزش. کسانی که علاقه دارند میتونن برن تو سایت ایشون و ببینن.

@offsecmag
https://nagarrosecurity.com/blog/interactive-buffer-overflow-exploitation
پاسخ تکمیلی یک سوال از کارگاه #متااسپلویت:
آیا در متااسپلویت دستور grep وجود دارد؟
ج) خیر به شکل متداول |grep وجود ندارد اما به شکل زیر قابل استفاده است:
grep smb search windows
با این دستور در خروجی جستجوی windows فقط نتایجی که smb دارند نمایش داده می‌شود.
#metasploit
@amnban
دوره تست نفوذ با کالی (PWK)
🔶 سطح: مقدماتی و پیشرفته

🔷سرفصل‌های دوره:
🔸آشنایی با Kali Linux
🔹 ابزارهای ضروری (nmap, netcat, Wireshark )
🔸جمع آوری اطلاعات
🔹Google Hacking
🔸Buffer Overflow
🔹کارکردن با اکسپلویت‌ها
🔸Metasploit
🔹Nessus
🔸ارتقاء سطح دسترسی
🔹Client/Web Hacking
🔸فریب آنتی ویروس
🔹Password Brute Force
🔸SQL Injection

📅 24و25 بهمن و 1و2 اسفند
ساعت 🕣۰۸:۰۰ الی🕔۱۷
🏛دانشکدهٔ مهندسی کامپیوتر دانشگاه صنعتی شریف

🌐 ثبت نام و توضیحات بیشتر در:
🔗https://evand.com/kali
🤑 کد تخفیف 10٪ PWK981 (مهلت استفاده تا 30 دی ماه)
گواهی دوره متاسپلویت آماده شد.
جهت دریافت به آزمایشگاه شبکه دانشگاه شریف واقع در دانشکده کامپیوتر اتاق 008 در ساعت 8 الی 14 مراجعه نمائید.
در صورت هرگونه سوال با @amn_train تماس بگیرید.
با تشکر
AmnBan-VU00301-CVE2020-0601.pdf
1.7 MB
🤯 در روزهای گذشته خبر یک آسیب‌پذیری با شناسه CVE-2020-0601 در ویندوز 10 و ویندوز سرور 2016 و 2019 یکی از اخبار جالب و بسیار نگران کننده بود. جالب از این جهت که این آسیب‌پذیری را اولین بار NSA اعلام کرد و نگران کننده از این جهت که NSA اعلام کرد! سازمانی که خود سابقه تاریکی در جاسوسی از شهروندان امریکایی و غیر امریکایی دارد، این آسیب‌پذیری را اعلام کرد و احتمالاً به این دلیل است که هکرهای سایر کشورها مانند روسیه یا چین هم از این آسیب‌پذیری استفاده می‌کنند و با اعلام آن سعی کرده در کار آنها اختلال ایجاد کند و گرنه NSA چندان خیر خواه امنیت دیگران نیست.
در گزارشی که از لینک زیر قابل دریافت است به زبان ساده خطرات این آسیب‌پذیری، نحوه بررسی آسیب‌پذیر بودن سیستم و به روزرسانی آن را به زبان ساده شرح خواهیم داد.🆘
لینک مطلب در وب سایت: https://www.amnban.ir/news/45-cve2020-0601.html
کارگاه دفاع شخصی سایبری(عمومی)
🔶 سطح: مقدماتی و متوسط

🔷سرفصل‌های کارگاه:
🔸چرا امنیت من مهم است؟
🔹تهدیدهای امنیتی ما
🔸امن‌سازی مرورگر
🔹امن‌سازی سیستم عامل
🔸فیشینگ
🔹ابزارهای امن‌سازی
🔸سرویس‌های امن
🔹امن‌سازی موبایل
🔸پیام‌رسان‌ها
🔹رمزنگاری
🔸کلمه عبور امن
🔹ارزش (نا) افزوده!

📅 17 بهمن
ساعت 🕣۰۸:۰۰ الی🕔۱۷
🏛دانشکدهٔ مهندسی کامپیوتر دانشگاه صنعتی شریف

🌐 ثبت نام و توضیحات بیشتر در:
🔗https://evand.com/sec
جهت کسب اطلاعات بیشتر با @amn_train تماس بگیرید.
دوره تست نفوذ با کالی (PWK)
🔶 سطح: مقدماتی و پیشرفته

🔷سرفصل‌های دوره:
🔸آشنایی با Kali Linux
🔹 ابزارهای ضروری (nmap, netcat, Wireshark )
🔸جمع آوری اطلاعات
🔹Google Hacking
🔸Buffer Overflow
🔹کارکردن با اکسپلویت‌ها
🔸Metasploit
🔹Nessus
🔸ارتقاء سطح دسترسی
🔹Client/Web Hacking
🔸فریب آنتی ویروس
🔹Password Brute Force
🔸SQL Injection

📅 24و25 بهمن و 1و2 اسفند
ساعت 🕣۰۸:۰۰ الی🕔۱۷
🏛دانشکدهٔ مهندسی کامپیوتر دانشگاه صنعتی شریف

🌐 ثبت نام و توضیحات بیشتر در:
🔗https://evand.com/kali
جهت کسب اطلاعات بیشتر با @amn_train تماس بگیرید.
This media is not supported in your browser
VIEW IN TELEGRAM
پروتکل WebRTC چیست و چگونه کار می کند؟
پروتکل WebRTC یک پروتکل ارتباطی جدید مبتنی بر جاوا اسکریپت است که استفاده از آن باعث افشا شدن IP واقعی شما (حتی زمانی که از VPN استفاده می‌کنید) می‌شود. در این ویدیو که بخش اول از سری ویدیوهای ناشناس ماندن در اینترنت (جلوگیری از نشت IP) است نحوه بررسی و جلوگیری از این پروتکل آموزش داده می‌شود. اطلاعات بیشتر:
https://www.amnban.ir/browser.html
لینک آپارات:
https://www.aparat.com/v/HCF5h
#امنیت #اینترنت #Anonymous #هکر #VPN
نمونه گواهی صادرشده برای دوره‌ها
دوزبانه و با قابلیت رهگیری از وب سایت آموزش‌های تخصصی دانشگاه صنعتی شریف
#گواهی #دوزبانه #مدرک #دوره
ابزار رایگان PingCastle یک ابزار فوق العاده برای بررسی و مشاهده ضعف‌ها و مشکلات امنیتی در Active Directory است.
پس از اجرای این ابزار روی یک سیستم متصل به دامنه، در فایل ‌HTML خروجی وضعیت ریسک دامنه را به شکل بالا نمایش می‌دهد که در ادامه برای حل هر ضعف راهکاری پیشنهاد می‌دهد پس از حل هر ضعف با اجرای مجدد ابزار می‌توانید وضعیت جدید را مشاهده کنید.
استفاده از این ابزار برای امن‌سازی شبکه‌های ویندوزی به شدت توصیه می‌شود.👌
#pingcastel #DC #active_directory
سوتی جدید و جالب whatsapp😳😆
آقای Jordan Wildon کشف کرده که لینک گروه‌های خصوصی whatsapp در موتورهای جستجو ایندکس میشه! یعنی شما با جستجو می تونید لینک گروه‌های خصوصی رو پیدا کنید و بهشون Join بشید!
استفاده از این پیام رسان فاجعه به دلیل ضعف‌های متعدد امنیتی به هیچ عنوان توصیه نمی‌شود.🖐
برای مشاهده مشکل امنیتی whatsapp که در پست قبل اطلاع داده شده باید از دورک زیر
site:chat.whatsapp.com keyword
استفاده کنید.
ظاهرا گوگل این دورک را بسته اما روی bing هنوز کار می‌کند.😐
آسیب پذیری جدید Cisco CVE-2020-3158 مربوط به Cisco Smart Software Manager است که یک حساب کاربری مخفی با دسترسی سطح بالاست.
این آسیب پذیری فقط مربوط به Cisco SSM است و مربوط به روترها و سوییچ‌ها و سایر تجهیزات این شرکت نیست. همچنین باید ویژگی HA روی Cisco SSM فعال باشد تا آسیب‌پذیری عمل کند.
#CVE-2020-3158 #cisco #backdoor
آسیب پذیری جدید CVE-2020-0796 در پروتکل SMBv3 ویندوز 10 و سرور نسخه 1903 و 1909 که احتمالا روی ویندوزهای قدیمی تر که SMBv3 پشتیبانی می‌کنند هم تاثیر بگذارد.
این آسیب پذیری مربوط به فشرده سازی استفاده شده در پروتکل SMBv3 است.
که با دستور زیر غیرفعال می شود.
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
فعلا بهترین راه مقابله بستن پورت 445 در فایروال است تا آپدیت از طرف مایکروسافت منتشر شود.😕
🔵 عنوان شغلی : #برنامه_نویس .Net (آقا)
شرایط عمومی :
دارای روحیه کار تیمی
- پر انرژی و دارای انگیزه پیشرفت
- علاقمند به یادگیری
- خلاق، منظم و متعهد
- آشنایی با برنامه نویسی شبکه (Socket Programming)
- تسلط به زبان #C
- آشنایی با شبکه و معماری شبکه
- آشنایی با مبانی امنیت شبکه
- تسلط به زبان انگلیسی
*موارد زیر امتیاز محسوب می شود*
- آشنایی با PowerShell
- برنامه نویسی به زبان‌های دیگر Python و جاوا
- آشنایی با برنامه نویسی وب
- تسلط بر HTML, CSS

👮‍♂️ امکان گذراندن خدمت سربازی (امریه) هم وجود دارد.

🔴 لطفا رزومه به روز خود را با ذکر عنوان شغلی به mail@amnban.ir ارسال فرمایید.