#Basics of #MySQL
در این آموزش بطور کامل بر MySQL مسلط شوید! یاد بگیرید که چگونه پایگاههای داده ایجاد و مدیریت کنید، کوئریهای قدرتمند SQL بنویسید و عملکرد را مانند یک حرفهای بهینه کنید.
این آموزش برای مبتدیان و توسعهدهندگان و متخصصین تست نفوذ وب است که میخواهند مهارتهای خود را در زمینه شناخت پایگاه داده های رایج تکمیل کنند مناسب است.
⚠️ ادامه مطلب در لینک زیر
youtu.be/Hc_9ZLJVPEM
@Unk9vvN
در این آموزش بطور کامل بر MySQL مسلط شوید! یاد بگیرید که چگونه پایگاههای داده ایجاد و مدیریت کنید، کوئریهای قدرتمند SQL بنویسید و عملکرد را مانند یک حرفهای بهینه کنید.
این آموزش برای مبتدیان و توسعهدهندگان و متخصصین تست نفوذ وب است که میخواهند مهارتهای خود را در زمینه شناخت پایگاه داده های رایج تکمیل کنند مناسب است.
⚠️ ادامه مطلب در لینک زیر
youtu.be/Hc_9ZLJVPEM
@Unk9vvN
#Forminator Forms #Wordpress
افزونه Forminator Forms که یک افزونه در خصوص ایجاد فرم در سیستم های پرداخت، ارتباط با مشتریان بوده است، یک آسیب پذری Arbitrary File Deletion داشته از نوع Unauthenticated یا بدون نیاز به احراز هویت.
در تصویر کد فیکس شده و کد آسیب پذیر حذف شده را ملاحظه میکنید، بعد از دریافت
اینجا چک نشده که ورودی اگر به فایل های حساسی مانند
به همین دلیل آسیب پذیری رخ داده و موجب میتواند باشد که مهاجم بدون نیاز به احراز هویت هر فایلی را از سایت وردپرسی قربانی حذف کند، جایزه این باگ
@Unk9vvN
افزونه Forminator Forms که یک افزونه در خصوص ایجاد فرم در سیستم های پرداخت، ارتباط با مشتریان بوده است، یک آسیب پذری Arbitrary File Deletion داشته از نوع Unauthenticated یا بدون نیاز به احراز هویت.
در تصویر کد فیکس شده و کد آسیب پذیر حذف شده را ملاحظه میکنید، بعد از دریافت
meta_data$ در حلقه foreach، مقدار داخل meta_value$ در خط 1259 دریافت شده و همچنین در خط 1263 شرطی برقرار میشود مبنی بر خالی نبودن و تصدیق وجود مسیر فایل، که در صورت برقراری شرط، تابع ()wp_delete_file فراخوانی شده و مقدار path$ به آن داده میشود.اینجا چک نشده که ورودی اگر به فایل های حساسی مانند
wp-config.php اگر اشاره کرد یا فایل های حساسی دیگری، امکان حذف وجود نداشته و یک لیست سفید از مسیر های مجاز تعریف نشده است.به همین دلیل آسیب پذیری رخ داده و موجب میتواند باشد که مهاجم بدون نیاز به احراز هویت هر فایلی را از سایت وردپرسی قربانی حذف کند، جایزه این باگ
8.100$ بوده است.@Unk9vvN
#Default #Passwords #Bruteforce
در برگه تقلب آنون بسیاری از فرایند های تست نفوذ وب در حال اتوماسیون سازی است که در دوره تست نفوذ وب در بخش نحوه تست جعبه سیاه، تشریح میشود.
اسکریپت در تصویر بواسطه Katana تا عمق سه Tree لینک ها را استخراج کرده و keyword هایی که معمولا برای صفحه ورود استفاده میشود را تشخیص میدهد.
بعد با بررسی اینکه آیا CAPTCHA یا reCAPTCHA وجود دارد یا خیر، تصمیم میگیرد تا ادامه عملیات تست مقادیر احراز هویت پیشفرض را انجام دهد یا خیر.
پارامتر هایی که مقادیر نام کاربری و رمز را از تگ Form بیرون میکشد و روش ارسال درخواست نیز در بخش Method مربوط به تگ Form تشخیص داده خواهد شد.
در کنار اینها هدر های Legitimate یا مشروع کردن Request ها نیز اضافه شده و حتی بررسی میشود پارامتر های CSRF-Token وجود دارد یا خیر.
در صورت وجود مقادیر اونها هم استفاده خواهد شد و مقادیر Cookie هم در FFUF بکار گرفته خواهد شد.
در کنار همه اینها پاسخ ها از منظره کالیبره بودن بررسی میشود و اگر درخواست ها طول داده یکسان داشته باشد به عنوان FP در نظر گرفته میشود.
@Unk9vvN
در برگه تقلب آنون بسیاری از فرایند های تست نفوذ وب در حال اتوماسیون سازی است که در دوره تست نفوذ وب در بخش نحوه تست جعبه سیاه، تشریح میشود.
اسکریپت در تصویر بواسطه Katana تا عمق سه Tree لینک ها را استخراج کرده و keyword هایی که معمولا برای صفحه ورود استفاده میشود را تشخیص میدهد.
بعد با بررسی اینکه آیا CAPTCHA یا reCAPTCHA وجود دارد یا خیر، تصمیم میگیرد تا ادامه عملیات تست مقادیر احراز هویت پیشفرض را انجام دهد یا خیر.
پارامتر هایی که مقادیر نام کاربری و رمز را از تگ Form بیرون میکشد و روش ارسال درخواست نیز در بخش Method مربوط به تگ Form تشخیص داده خواهد شد.
در کنار اینها هدر های Legitimate یا مشروع کردن Request ها نیز اضافه شده و حتی بررسی میشود پارامتر های CSRF-Token وجود دارد یا خیر.
در صورت وجود مقادیر اونها هم استفاده خواهد شد و مقادیر Cookie هم در FFUF بکار گرفته خواهد شد.
در کنار همه اینها پاسخ ها از منظره کالیبره بودن بررسی میشود و اگر درخواست ها طول داده یکسان داشته باشد به عنوان FP در نظر گرفته میشود.
@Unk9vvN
Media is too big
VIEW IN TELEGRAM
#Rafael #Puzzle AI-Based #Intelligence Suite
سامانه PUZZLE که بر مبنای هوش مصنوعی کار میکند، در فرایند ایجاد اشراف اطلاعاتی کشور جعلی اسرائیل، نقش موثری را بازی کرده است.
این سامانه بواسطه جمع آوری اطلاعات از شبکه های سیگنال/رادیویی (SIGINT) و همچنین از طریق اطلاعات بصری/مکانی ماهواره ای (IMINT) و همچنین جمع آوری اطلاعات منبع باز (OSINT) ورودی های داده ای خود را تضمین میکند.
اطلاعات بواسطه حسگرها از منابع ای که بالا مطرح شد تامین میشود، این حسگرها شامل پهپاد، ماهواره، دوربین تصویری، منابع سیگنال/رادیویی، الکترونیکی و سایبری است.
در ادامه مؤلفه SIGNAL.AI اقدام به تحلیل داده های سیگنالی کرده و با بررسی فرکانس، نوع آن و موقعیت فرستنده ها را مشخص میکند.
مؤلفه TARGETS از داده های دریافتی استفاده کرده تا اهداف قابل دسترس را مبتنی بر اولویت های تعیین شده و هزینه و زمان اعمال حمله بررسی و پیشنهاد دهد.
مؤلفه FORCE درخواست های حمله یا مداخله را دریافت کرده و با منابع موجود و محدودیت ها تطبیق داده و اثر گذار ترین عامل اجرایی نظامی را برای هدف تعیین و اقدام میکند.
@Unk9vvN
سامانه PUZZLE که بر مبنای هوش مصنوعی کار میکند، در فرایند ایجاد اشراف اطلاعاتی کشور جعلی اسرائیل، نقش موثری را بازی کرده است.
این سامانه بواسطه جمع آوری اطلاعات از شبکه های سیگنال/رادیویی (SIGINT) و همچنین از طریق اطلاعات بصری/مکانی ماهواره ای (IMINT) و همچنین جمع آوری اطلاعات منبع باز (OSINT) ورودی های داده ای خود را تضمین میکند.
اطلاعات بواسطه حسگرها از منابع ای که بالا مطرح شد تامین میشود، این حسگرها شامل پهپاد، ماهواره، دوربین تصویری، منابع سیگنال/رادیویی، الکترونیکی و سایبری است.
در ادامه مؤلفه SIGNAL.AI اقدام به تحلیل داده های سیگنالی کرده و با بررسی فرکانس، نوع آن و موقعیت فرستنده ها را مشخص میکند.
مؤلفه TARGETS از داده های دریافتی استفاده کرده تا اهداف قابل دسترس را مبتنی بر اولویت های تعیین شده و هزینه و زمان اعمال حمله بررسی و پیشنهاد دهد.
مؤلفه FORCE درخواست های حمله یا مداخله را دریافت کرده و با منابع موجود و محدودیت ها تطبیق داده و اثر گذار ترین عامل اجرایی نظامی را برای هدف تعیین و اقدام میکند.
@Unk9vvN
This media is not supported in your browser
VIEW IN TELEGRAM
#Redis #UAF #RCE
سرویس Redis یک سرویس در خصوص Cache کردن مقادیر لایه 7 است که بطور مشخص تلاش میکند تا داده های سمت کاربر را در صورت نداشتن الگوی جدید، بازتاب داده و کاربر به سمت سرور اصلی مراجعه نکند و اینطور سرعت سایت بالا رود.
اما Redis از مفسر Lua برای اجرای اسکریپت ها استفاده میکند که مفسر از یک Garbage Collector برای مدیریت خودکار حافظه بهره میبرد، این GC در پردازش حافظه Heap دچار آسیب پذیری Use After Free یا مراجعه بعد از آزاد سازی را دارا است.
در اسکریپت Lua مهاجم اقدام به تعریف یک آرایه بی مقدار کرده که آرایه در حافظه Heap توسط GC تعریف میشود و بعد از عدم مراجعه به آرایه ساخته شده، حافظه آزاد خواهد شد.
در ادامه از تکنیک Heap Spray استفاده کرده تا تمامی مناطق حافظه را بازنویسی کرده و آن بخش که از قبل رزرو و آزاد شده است، بازنویسی شده و مهاجم بر روی حافظه Interpreter اقدام به نوشتن ماشین کد کند که در این صورت بدلیل اجرای Interpreter در سطح Root، کد مخرب مهاجم نیز در بالاترین سطح اجرا خواهد شد.
این موضوع Sandbox خود Lua را نیز دور زده و کد میتواند به محیط بیرونی دسترسی داشته باشد.
@Unk9vvN
سرویس Redis یک سرویس در خصوص Cache کردن مقادیر لایه 7 است که بطور مشخص تلاش میکند تا داده های سمت کاربر را در صورت نداشتن الگوی جدید، بازتاب داده و کاربر به سمت سرور اصلی مراجعه نکند و اینطور سرعت سایت بالا رود.
اما Redis از مفسر Lua برای اجرای اسکریپت ها استفاده میکند که مفسر از یک Garbage Collector برای مدیریت خودکار حافظه بهره میبرد، این GC در پردازش حافظه Heap دچار آسیب پذیری Use After Free یا مراجعه بعد از آزاد سازی را دارا است.
در اسکریپت Lua مهاجم اقدام به تعریف یک آرایه بی مقدار کرده که آرایه در حافظه Heap توسط GC تعریف میشود و بعد از عدم مراجعه به آرایه ساخته شده، حافظه آزاد خواهد شد.
در ادامه از تکنیک Heap Spray استفاده کرده تا تمامی مناطق حافظه را بازنویسی کرده و آن بخش که از قبل رزرو و آزاد شده است، بازنویسی شده و مهاجم بر روی حافظه Interpreter اقدام به نوشتن ماشین کد کند که در این صورت بدلیل اجرای Interpreter در سطح Root، کد مخرب مهاجم نیز در بالاترین سطح اجرا خواهد شد.
این موضوع Sandbox خود Lua را نیز دور زده و کد میتواند به محیط بیرونی دسترسی داشته باشد.
@Unk9vvN
#WSUS Unauthenticated #RCE
اخیرا یک آسیب پذیری از سرویس Windows Server Update Services که بر مبنای پورت 8530 و 8531 کار میکند، آماده از نوع Insecure Deserialization که بدون احراز هویت میتوان اجرای کد از راه دور انجام داد.
این آسیب پذیری در فرایند
که سرویس SOAP در آن فعال است و مهاجم بواسطه تعریف یک
زنجیره حمله به این صورت است که مهاجم اول یک کوکی بوایسطه GetCookie دریافت کرده و رمزنگاری AES-128-CBC رو بازگشایی کرده و مقادیر Gadget RCE از نوع
جالب آنکه این اجرای کد بواسطه Gadget RCE با سطح دسترسی SYSTEM خواهد بود و عملا Privilege Escalation نیز این وسط انجام شده است.
https://github.com/jiansiting/CVE-2025-59287
@Unk9vvN
اخیرا یک آسیب پذیری از سرویس Windows Server Update Services که بر مبنای پورت 8530 و 8531 کار میکند، آماده از نوع Insecure Deserialization که بدون احراز هویت میتوان اجرای کد از راه دور انجام داد.
این آسیب پذیری در فرایند
AuthorizationCookie قرار دارد که در نقطه انتهایی آسیب پذیر در مسیر زیر است{target}/SimpleAuthWebService/SimpleAuth.asmxکه سرویس SOAP در آن فعال است و مهاجم بواسطه تعریف یک
<UpdateID> امکان تعریف یک Shellcode بر مبنای BinaryFormatter خواهد بود در پارامتر SynchronizationUpdateErrorsKey که فرایند Deserialize در آن بصورت نا امن انجام میشود.زنجیره حمله به این صورت است که مهاجم اول یک کوکی بوایسطه GetCookie دریافت کرده و رمزنگاری AES-128-CBC رو بازگشایی کرده و مقادیر Gadget RCE از نوع
BinaryFormatter را جای گذاری و مجددا رمزنگاری را انجام داده و به نقطه انتهایی آسیب پذیر ارسال میکند.جالب آنکه این اجرای کد بواسطه Gadget RCE با سطح دسترسی SYSTEM خواهد بود و عملا Privilege Escalation نیز این وسط انجام شده است.
https://github.com/jiansiting/CVE-2025-59287
@Unk9vvN
#Mandiant #M-Trends 2025 #Report
در گزارش 2025 شرکت Mandiant نکات جالبی مطرح شده که اطلاع از آنها خالی از لطف نیست، اولین مورد این است که بیشترین حملات مداوم پیشرفته به شرکت های مالی و اقتصادی انجام شده است.
دوم: 33 درصد از روش های موفق در ایجاد دسترسی، مبتنی بر Exploit بوده و 16 درصد دزدان اطلاعات احراز هویت و 14 درصد حملات ایمیل فیشینگ.
سوم: بیشترین آسیب پذیری استفاده شده تیم ها CVE-2024-3400 و CVE-2023-46805 و CVE-2024-21887 و CVE-2023-48788 بودت است که عموم اینجا آسیب پذیری های مبتنی بر وب هستند.
چهارم: بیشترین مدل بدافزار استفاده شده BEACON که مربوط به چهارچوب Cobalt Strike است بوده و در ادامه BASTA که یک بدافزار مبتنی بر ++C بوده که از رمزنگاری ChaCha20 استفاده کرده برای رمزنگاری فایل های حساس.
پنجم: فعال ترین گروه سایبری APT44 است مرتبط با روسیه، همچنین دومین تیم فعال APT45 بوده که منتسب به کره شمالی است که به زیرساخت های مالی در سراسر جهان حمله داشته است.
ششم: از تکنیک Brute Force پروتکل هایی همچون RDP, VPN بسیار استفاده شده برای ایجاد دسترسی برای باج افزار ها.
@Unk9vvN
در گزارش 2025 شرکت Mandiant نکات جالبی مطرح شده که اطلاع از آنها خالی از لطف نیست، اولین مورد این است که بیشترین حملات مداوم پیشرفته به شرکت های مالی و اقتصادی انجام شده است.
دوم: 33 درصد از روش های موفق در ایجاد دسترسی، مبتنی بر Exploit بوده و 16 درصد دزدان اطلاعات احراز هویت و 14 درصد حملات ایمیل فیشینگ.
سوم: بیشترین آسیب پذیری استفاده شده تیم ها CVE-2024-3400 و CVE-2023-46805 و CVE-2024-21887 و CVE-2023-48788 بودت است که عموم اینجا آسیب پذیری های مبتنی بر وب هستند.
چهارم: بیشترین مدل بدافزار استفاده شده BEACON که مربوط به چهارچوب Cobalt Strike است بوده و در ادامه BASTA که یک بدافزار مبتنی بر ++C بوده که از رمزنگاری ChaCha20 استفاده کرده برای رمزنگاری فایل های حساس.
پنجم: فعال ترین گروه سایبری APT44 است مرتبط با روسیه، همچنین دومین تیم فعال APT45 بوده که منتسب به کره شمالی است که به زیرساخت های مالی در سراسر جهان حمله داشته است.
ششم: از تکنیک Brute Force پروتکل هایی همچون RDP, VPN بسیار استفاده شده برای ایجاد دسترسی برای باج افزار ها.
@Unk9vvN
This media is not supported in your browser
VIEW IN TELEGRAM
#Iranian #Passive #Defense
اولین عامل، نفوذ به شبکه های سلولی که بیش از 3 سال پیش مطلبی در این کانال بابتش منتشر کردیم و استناد کردیم به آزمایشگاه GSM آلمان که با بررسی زیرساخت های شبکه سلولی ایران، گزارش داده بود زیرساخت شبکه سلولی ایران دارای آسیب پذیری های امنیتی متعدد است.
دومین عامل، پایش دقیق ماهواره ای و تحرکات فرماندهان ایرانی بواسطه دوربین های پیشرفته ماهواره ای و ردیابی حرکتی فرمانده ها بواسطه هوش مصنوعی که شرکت Rafael از آن با نام سامانه Puzzle یاد میکند.
سومین عامل ،استفاده از عوامل نفوذی شبکه موساد در داخل ایران با نام شاخه زیتون است که سالهاست در بدنه حکمرانی کشور عوامل و افراد خود را چیده و از داخل بواسطه استراتژی #فروپاشی_از_درون اقدامات تکمیلی را انجام میدهد که البته بسیاری از این عوامل طی سالهای اخیر رمزگشایی شده اند.
چهارمین عامل، نفوذ به پایگاه داده های حساس کشور طی سالهای اخیر که موجب تکمیل داده های اولیه بوده است و نفوذ به بانک سپه نیز از این دست عملیات ها بود که توانست پازل اطلاعاتی دشمن ها تکمیل نماید.
پنجمین عامل، شنود ترافیک کشور در مرز های ایران توسط GCHQ است.
@Unk9vvN
اولین عامل، نفوذ به شبکه های سلولی که بیش از 3 سال پیش مطلبی در این کانال بابتش منتشر کردیم و استناد کردیم به آزمایشگاه GSM آلمان که با بررسی زیرساخت های شبکه سلولی ایران، گزارش داده بود زیرساخت شبکه سلولی ایران دارای آسیب پذیری های امنیتی متعدد است.
دومین عامل، پایش دقیق ماهواره ای و تحرکات فرماندهان ایرانی بواسطه دوربین های پیشرفته ماهواره ای و ردیابی حرکتی فرمانده ها بواسطه هوش مصنوعی که شرکت Rafael از آن با نام سامانه Puzzle یاد میکند.
سومین عامل ،استفاده از عوامل نفوذی شبکه موساد در داخل ایران با نام شاخه زیتون است که سالهاست در بدنه حکمرانی کشور عوامل و افراد خود را چیده و از داخل بواسطه استراتژی #فروپاشی_از_درون اقدامات تکمیلی را انجام میدهد که البته بسیاری از این عوامل طی سالهای اخیر رمزگشایی شده اند.
چهارمین عامل، نفوذ به پایگاه داده های حساس کشور طی سالهای اخیر که موجب تکمیل داده های اولیه بوده است و نفوذ به بانک سپه نیز از این دست عملیات ها بود که توانست پازل اطلاعاتی دشمن ها تکمیل نماید.
پنجمین عامل، شنود ترافیک کشور در مرز های ایران توسط GCHQ است.
@Unk9vvN
#Weak #Lockout #Mechanism
توی برگه تقلب آنون، اسکریپتی توسعه دادیم که بصورت اتوماتیک اقدام به کشف مسیر ورود یک سایت کرده و مقادیر پارامتر نام کاربری و رمز رو تشخیص داده و نقطه انتهایی آنها استخراج میشود.
تمامی اینها بصورت هوشمند برای FFUF تنظیم شده همراه با یک Userlist و Passlist اقدام به تست رمز خواهد کرد اما با یک تفاوت.
این تست رمز بواسطه بکار گیری 20 تونل شبکه Tor بصورت همزمان بوده که از طریق یک درگاه پروکسی قابل دسترسی برای FFUF خواهد بود.
یعنی اسکریپت ترافیک تست رمز خود را برای 16379 ارسال میکند و یک Load Balancer اقدام به پخش ترافیک بین 20 تونل شبکه Tor کرده و هر درخواست را بواسطه یکی از این 20 عدد ارسال میکند.
البته تعداد تونل میتواند بی شمار هم شود، که بواسطه این مزیت مکانیزم های دفاعی مانند WAF در خصوص ویژگی Block کردن بواسطه سرشماری IP از کار خواهند افتاد.
برای پیشگیری از این روش کافیست IP های Onion بسته شود البته این هم روش دور زدن دارد که بواسطه استفاده از مراکز داده پروکسی در موقعیت ایران است.
@Unk9vvN
توی برگه تقلب آنون، اسکریپتی توسعه دادیم که بصورت اتوماتیک اقدام به کشف مسیر ورود یک سایت کرده و مقادیر پارامتر نام کاربری و رمز رو تشخیص داده و نقطه انتهایی آنها استخراج میشود.
تمامی اینها بصورت هوشمند برای FFUF تنظیم شده همراه با یک Userlist و Passlist اقدام به تست رمز خواهد کرد اما با یک تفاوت.
این تست رمز بواسطه بکار گیری 20 تونل شبکه Tor بصورت همزمان بوده که از طریق یک درگاه پروکسی قابل دسترسی برای FFUF خواهد بود.
یعنی اسکریپت ترافیک تست رمز خود را برای 16379 ارسال میکند و یک Load Balancer اقدام به پخش ترافیک بین 20 تونل شبکه Tor کرده و هر درخواست را بواسطه یکی از این 20 عدد ارسال میکند.
البته تعداد تونل میتواند بی شمار هم شود، که بواسطه این مزیت مکانیزم های دفاعی مانند WAF در خصوص ویژگی Block کردن بواسطه سرشماری IP از کار خواهند افتاد.
برای پیشگیری از این روش کافیست IP های Onion بسته شود البته این هم روش دور زدن دارد که بواسطه استفاده از مراکز داده پروکسی در موقعیت ایران است.
@Unk9vvN
#Cybernetics #Norbert #Wiener
دو روی یک سکه که یکی به مفاهیم سایبرنتیک از منظر نظری و فنی میپردازد و دیگری از منظر اخلاقی، اجتماعی، فلسفی و حتی مذهبی که برخاسته از پیشرفت تکنولوژی است.
نوربرت وینر تلاش داشته در کتاب تصویر سمت راست بررسی کند سیستم های کنترل و ارتباط چه در ماشین چه در بدن مثلا دستگاه عصبی و شباهت های بین ماشین و سیستم های زنده به چه شکل بوده است.
و اساسا موضوع خودکار سازی و محاسبه آنالوگ و دیجیتال و همچنین هوش مصنوعی و علوم اعصاب و مخابرات را اولین بار در این کتاب بیان داشته است.
اما کتاب دوم که سمت چپی که سیزده سال بعد نوشته شد تلاش داشت تا پیوندی میان علوم ارتباطات و ماشین با حوزه های دیگری مانند زیست شناسی، جامعه شناسی و غیره پیوند دهد.
در کتاب God & Golem نوربرت وینر ادعا دارد که یهودیان خدایگان بر روی زمین هستند که Golem ها (انسان های کودن) را میبایست با تهی کردن تفکر آنها کنترل کنند، بواسطه ظرفیت های مفهوم سایبرنتیک.
ایده های این کتاب اولین بار در انگلستان پیاده سازی شد و منجر به پدیدار شدن دستگاه های اطلاعاتی مانند GCHQ شد.
@Unk9vvN
دو روی یک سکه که یکی به مفاهیم سایبرنتیک از منظر نظری و فنی میپردازد و دیگری از منظر اخلاقی، اجتماعی، فلسفی و حتی مذهبی که برخاسته از پیشرفت تکنولوژی است.
نوربرت وینر تلاش داشته در کتاب تصویر سمت راست بررسی کند سیستم های کنترل و ارتباط چه در ماشین چه در بدن مثلا دستگاه عصبی و شباهت های بین ماشین و سیستم های زنده به چه شکل بوده است.
و اساسا موضوع خودکار سازی و محاسبه آنالوگ و دیجیتال و همچنین هوش مصنوعی و علوم اعصاب و مخابرات را اولین بار در این کتاب بیان داشته است.
اما کتاب دوم که سمت چپی که سیزده سال بعد نوشته شد تلاش داشت تا پیوندی میان علوم ارتباطات و ماشین با حوزه های دیگری مانند زیست شناسی، جامعه شناسی و غیره پیوند دهد.
در کتاب God & Golem نوربرت وینر ادعا دارد که یهودیان خدایگان بر روی زمین هستند که Golem ها (انسان های کودن) را میبایست با تهی کردن تفکر آنها کنترل کنند، بواسطه ظرفیت های مفهوم سایبرنتیک.
ایده های این کتاب اولین بار در انگلستان پیاده سازی شد و منجر به پدیدار شدن دستگاه های اطلاعاتی مانند GCHQ شد.
@Unk9vvN
#React Server Components to #RCE
بی مقدمه میرم سراغ ابعاد فنی، خب در ویژگی React Server Components که Next.js هم با نام App Router از آن استفاده میکند، یک پروتکل با نام Flight وجود دارد که وظیفه اجرای درخواست های سمت کاربر در خصوص Components هایی که در سمت سرور وجود دارد را داشته و بعد از Render کردن میبایست نتیجه را به سمت کاربر دوباره بازگشت دهد.
یعنی وقتی سمت کاربر نیاز به انجام یک Server Function دارد آنرا بصورت Serialize به سمت سرور ارسال کرده و RSC اقدام به Deserialize کردن Payload ارسالی میکند، که در تصویر پست جایی که
حالا مهاجم نیاز دارد تا به توابعی دسترسی پیدا کند که امکان دادن کد به آنها را دارد، برای اینکار از Prototype Pollution استفاده کرده که به معنی مخدوش کردن نمونه اولیه است، یعنی مهاجم یک
POC
@Unk9vvN
بی مقدمه میرم سراغ ابعاد فنی، خب در ویژگی React Server Components که Next.js هم با نام App Router از آن استفاده میکند، یک پروتکل با نام Flight وجود دارد که وظیفه اجرای درخواست های سمت کاربر در خصوص Components هایی که در سمت سرور وجود دارد را داشته و بعد از Render کردن میبایست نتیجه را به سمت کاربر دوباره بازگشت دهد.
یعنی وقتی سمت کاربر نیاز به انجام یک Server Function دارد آنرا بصورت Serialize به سمت سرور ارسال کرده و RSC اقدام به Deserialize کردن Payload ارسالی میکند، که در تصویر پست جایی که
FlightReplayServer قرار دارد مقادیر سمت کاربر بواسطه تابع requireModule(metadata) در حال دریافت است بدون هیچ چک امنیتی!حالا مهاجم نیاز دارد تا به توابعی دسترسی پیدا کند که امکان دادن کد به آنها را دارد، برای اینکار از Prototype Pollution استفاده کرده که به معنی مخدوش کردن نمونه اولیه است، یعنی مهاجم یک
property برای PP حساسی مانند Function تعریف میکند که یک کد RCE است و RSC هم هیچگونه تصدیق امنیتی روی property انجام نمیدهد.POC
@Unk9vvN
#RDP #Hardening #Windows #Servers
در صورتی که نیاز به مقاوم سازی پروتکل RDP دارید میتونید از اسکریپت زیر استفاده کنید که در سطح متوسط و بدون نیاز به برنامه جانبی، مقاوم سازی هایی رو روی هر نسخه ای از ویندوز سرور میتونه انجام بده که بسیاری از حملات رو پیش گیری میتونه که مواردیش رو زیر اشاره کردیم.
1.اعمال سیاستهای امنیتی هستهای RDP
2.سختسازی پروتکلهای TLS/SSL
3.مقاومسازی NTLM و CredSSP
4.کاهش قابلیت Fingerprinting سرویس RDP
5.کنترل و محدودسازی زمان نشستهای RDP
6.اعمال سیاستهای قفل حساب کاربری و رمز عبور
7.محرومسازی حساب Administrator داخلی از دسترسی RDP
8.پیکربندی پیشرفته ثبت رویدادهای RDP
9.پیادهسازی مکانیزم مقابله با حملات Brute-Force مشابه Fail2Ban
10.ایجاد خودکار حساب کاربری RDP در صورت نیاز
این اسکریپت کاربر پیشفرض Administrator رو غیر فعال کرده و یک کاربر در گروه Remote Desktop Users با سطح دسترسی ادمین بطور تصادفی ساخته و تحویل شما میده تا با نام کاربری و رمز منحصر به فرد خود متصل شوید.
gist.github.com/a9v8i/ab68729babf9614c141cec328ac5ac86
@Unk9vvN
در صورتی که نیاز به مقاوم سازی پروتکل RDP دارید میتونید از اسکریپت زیر استفاده کنید که در سطح متوسط و بدون نیاز به برنامه جانبی، مقاوم سازی هایی رو روی هر نسخه ای از ویندوز سرور میتونه انجام بده که بسیاری از حملات رو پیش گیری میتونه که مواردیش رو زیر اشاره کردیم.
1.اعمال سیاستهای امنیتی هستهای RDP
2.سختسازی پروتکلهای TLS/SSL
3.مقاومسازی NTLM و CredSSP
4.کاهش قابلیت Fingerprinting سرویس RDP
5.کنترل و محدودسازی زمان نشستهای RDP
6.اعمال سیاستهای قفل حساب کاربری و رمز عبور
7.محرومسازی حساب Administrator داخلی از دسترسی RDP
8.پیکربندی پیشرفته ثبت رویدادهای RDP
9.پیادهسازی مکانیزم مقابله با حملات Brute-Force مشابه Fail2Ban
10.ایجاد خودکار حساب کاربری RDP در صورت نیاز
این اسکریپت کاربر پیشفرض Administrator رو غیر فعال کرده و یک کاربر در گروه Remote Desktop Users با سطح دسترسی ادمین بطور تصادفی ساخته و تحویل شما میده تا با نام کاربری و رمز منحصر به فرد خود متصل شوید.
gist.github.com/a9v8i/ab68729babf9614c141cec328ac5ac86
@Unk9vvN