#Automatic #CTF #Framework with #LLMs
در مقاله ای از دانشگاه Cornell منتشر شده است که در خصوص استفاده از LLMs یا مدل های بزرگ زبانی تمرکز دارد در راستای استفاده از ابزار های منبع باز برای انجام یک مسابقه CTF واقعی.
این فرایند به این صورت است که یک Agent در مقابل چالش های مسابقه قرار گرفته و سعی در شناسایی نوع چالش و اطلاعات محیطی آن دارد.
بعد از این شناسایی بواسطه ظرفیت های منبع بازی که برای Agent مشخص شده، اقدام به صحبت با API یک LLM میکند و نسبت به اطلاعاتی که Agent دارد، اقدام به طرح موضوع میکند.
اینجا LLM سعی در ارسال پاسخ چالش کرده و فرمان های لازم را به Agent میدهد، او نیز بواسطه ان پیام دریافتی از ظرفیت های منبع باز از پیش تعریف شده استفاده میکند و چالش را عملیاتی میکند.
نکته ای که اینجا مورد توجه است این است که LLM مورد صحبت Agent، فرایند حل مسئله و کد اکسپلویت را نیز بعضا طراحی میکند.
محققین بر روی ظرفیت های LLM های مشهور کار کرده مانند GPT-3.5 و Claude AI تا نگاه تهاجمی LLM را بالا برده و نرخ False Positive را کم کنند.
@Unk9vvN
در مقاله ای از دانشگاه Cornell منتشر شده است که در خصوص استفاده از LLMs یا مدل های بزرگ زبانی تمرکز دارد در راستای استفاده از ابزار های منبع باز برای انجام یک مسابقه CTF واقعی.
این فرایند به این صورت است که یک Agent در مقابل چالش های مسابقه قرار گرفته و سعی در شناسایی نوع چالش و اطلاعات محیطی آن دارد.
بعد از این شناسایی بواسطه ظرفیت های منبع بازی که برای Agent مشخص شده، اقدام به صحبت با API یک LLM میکند و نسبت به اطلاعاتی که Agent دارد، اقدام به طرح موضوع میکند.
اینجا LLM سعی در ارسال پاسخ چالش کرده و فرمان های لازم را به Agent میدهد، او نیز بواسطه ان پیام دریافتی از ظرفیت های منبع باز از پیش تعریف شده استفاده میکند و چالش را عملیاتی میکند.
نکته ای که اینجا مورد توجه است این است که LLM مورد صحبت Agent، فرایند حل مسئله و کد اکسپلویت را نیز بعضا طراحی میکند.
محققین بر روی ظرفیت های LLM های مشهور کار کرده مانند GPT-3.5 و Claude AI تا نگاه تهاجمی LLM را بالا برده و نرخ False Positive را کم کنند.
@Unk9vvN
Media is too big
    VIEW IN TELEGRAM
  #Help for #Web #Penetration_Testing #Course
برای اولین بار در ایران، کاملترین و جامع ترین دوره تست نفوذ وب در سطوح مبتدی، متوسط و پیشرفته که کاملا بومی بوده و کپی از هیچ دوره خارجی نیست.
1.برای هر موضوع سرفصل، یک کتاب اختصاصی نوشته شده است.
2.تمام مباحث تست نفوذ وب آموزش داده شده است، بیش از 140 آسیب پذیری.
3.تمامی موضوعات دارای آزمایشگاه عملیاتی است، بیش از 300 چالش.
4.سامانه ای هوشمند و اتوماسیون، مبتنی بر مرورگر.
5.هر موضوع بیش از 30 دقیقه محتوای تصویری و بیش از 10 ساعت محتوای مکتوب و بیش از 2 چالش عملیاتی دارد.
6.دوره به دو زبان فارسی و انگلیسی طراحی شده است.
7.هر آسیب پذیری دارای 5 بخش است: علت رخداد، کشف جعبه سیاه، جعبه سفید، مبهم سازی، بهره برداری.
8.دارای مدرک معتبر و حقوقی
9.دسترسی نامحدود زمانی.
10.سیستم احراز مدرک مکانیزه.
11.امکان ثبت نام اقساطی.
12.دارای چیت شیت اختصاصی تیم آنون.
13.دارای ماشین مجازی اختصاصی.
14.دارای آموزش های پیشنیازی.
15.برگزاری جلسات هفتگی.
16.دارای برگه تقلب، روش شناسی و چک لیست اختصاصی و عملیاتی.
unk9vvn.com/courses/web-penetration-testing/
@Unk9vvN
  برای اولین بار در ایران، کاملترین و جامع ترین دوره تست نفوذ وب در سطوح مبتدی، متوسط و پیشرفته که کاملا بومی بوده و کپی از هیچ دوره خارجی نیست.
1.برای هر موضوع سرفصل، یک کتاب اختصاصی نوشته شده است.
2.تمام مباحث تست نفوذ وب آموزش داده شده است، بیش از 140 آسیب پذیری.
3.تمامی موضوعات دارای آزمایشگاه عملیاتی است، بیش از 300 چالش.
4.سامانه ای هوشمند و اتوماسیون، مبتنی بر مرورگر.
5.هر موضوع بیش از 30 دقیقه محتوای تصویری و بیش از 10 ساعت محتوای مکتوب و بیش از 2 چالش عملیاتی دارد.
6.دوره به دو زبان فارسی و انگلیسی طراحی شده است.
7.هر آسیب پذیری دارای 5 بخش است: علت رخداد، کشف جعبه سیاه، جعبه سفید، مبهم سازی، بهره برداری.
8.دارای مدرک معتبر و حقوقی
9.دسترسی نامحدود زمانی.
10.سیستم احراز مدرک مکانیزه.
11.امکان ثبت نام اقساطی.
12.دارای چیت شیت اختصاصی تیم آنون.
13.دارای ماشین مجازی اختصاصی.
14.دارای آموزش های پیشنیازی.
15.برگزاری جلسات هفتگی.
16.دارای برگه تقلب، روش شناسی و چک لیست اختصاصی و عملیاتی.
unk9vvn.com/courses/web-penetration-testing/
@Unk9vvN
#CyberAv3ngers #PLC #HMI #ICS Attacks
تیم CyberAv3ngers در سالهای اخیر یکی از حملاتی که داشته است، هک کردن دستگاه های Unitronics Vision 101 صنعتی در اسرائیل است که یک تکنولوژی عملیاتی (OT) است که مامور کنترل یک فرایند اجرای صنعتی را معمولا بر عهده دارد.
این دستگاه دو مشکل امنیتی در همان بررسی اول دارد، اولی عدم وجود رمزنگاری و دوم مکانیزم احراز هویت شکننده که بعضا با رمز پیشفرض قابل دسترس بوده است.
تیم مهاجم، از طریق موتور های پایشگر شبکه مانند Shodan امکان دیدن پروتکل PCOM مختص دستگاه Unitronics را داشته است که بدون نیاز به احراز هویت امکان دسترسی بهش وجود داشته.
مهاجمین کاری که کردند این بوده که ساختار پروتکل PCOM رو شبیه سازی کرده و فرمان های مد نظر خودشون رو مستقیما به پروتکل داده اند و چون مکانیزم رمزنگاری و احراز هویتی وجود نداشته دستگاه کافی بوده در معرض اینترنت قرار میداشته تا فرمان رو دریافت و اجرا میکرده.
این Opcode های تعریف شده در پروتکل، حتی امکان نوشتن یا خواندن در حافظه PLC رو میداده است.
همچنین بواسطه CVE-2024-38434 مهاجمین امکان دور زدن پسورد بارگزاری پروژه را میداده است.
@Unk9vvN
تیم CyberAv3ngers در سالهای اخیر یکی از حملاتی که داشته است، هک کردن دستگاه های Unitronics Vision 101 صنعتی در اسرائیل است که یک تکنولوژی عملیاتی (OT) است که مامور کنترل یک فرایند اجرای صنعتی را معمولا بر عهده دارد.
این دستگاه دو مشکل امنیتی در همان بررسی اول دارد، اولی عدم وجود رمزنگاری و دوم مکانیزم احراز هویت شکننده که بعضا با رمز پیشفرض قابل دسترس بوده است.
تیم مهاجم، از طریق موتور های پایشگر شبکه مانند Shodan امکان دیدن پروتکل PCOM مختص دستگاه Unitronics را داشته است که بدون نیاز به احراز هویت امکان دسترسی بهش وجود داشته.
مهاجمین کاری که کردند این بوده که ساختار پروتکل PCOM رو شبیه سازی کرده و فرمان های مد نظر خودشون رو مستقیما به پروتکل داده اند و چون مکانیزم رمزنگاری و احراز هویتی وجود نداشته دستگاه کافی بوده در معرض اینترنت قرار میداشته تا فرمان رو دریافت و اجرا میکرده.
این Opcode های تعریف شده در پروتکل، حتی امکان نوشتن یا خواندن در حافظه PLC رو میداده است.
همچنین بواسطه CVE-2024-38434 مهاجمین امکان دور زدن پسورد بارگزاری پروژه را میداده است.
@Unk9vvN
#Bypassing ARM's #MTE with a #Side-Channel Attack
در موضوع بهره برداری از آسیب پذیری های باینری، همواره یکی از چالش ها دور زدن مکانیزم های دفاعی است که بعضا در سطح سیستم عامل توسعه داده شده و مامور بر کاری است.
مکانیزمی با نام MTE است که یک مکانیزم دفاعی سخت افزاری در مقابله با آسیب پذیری های باینری بر پایه پردازنده های ARM است، این مکانیزم برای هر obj یک Key ایجاد میکند و اشاره گر (Pointer) را نمی گذارد منحرف شود.
ساختار Tag ها بصورت 64 بایت بوده که 4 بیت اولیه آن در سمت اشاره گر، یک مقدار تصادفی که در جریان اشاره اشاره گر به obj، این مقدار تصدیق و در صورت درست بودن اجازه دسترسی داده میشود.
روش دور زدن، Leak شدن MTE tag در یک آدرس دیگه بواسطه ظرفیت حملات Cache Side-Channel این امکان رو خواهد داد تا مهاجم از حافظه Cache که امکان دسترسی سریع پردازنده به داده را بدهد.
مهاجم بواسطه تعریف یک Gadget Store-to-Load امکان اینو پیدا میکنه که در زمان ذخیره یک بازه آدرس افست و در زمان بارگزاری اون امکان دسترسی به Tag Valid دست پیدا کرده و اون رو برای اشاره گر دارای آسیب پذیری استفاده نماید.
@Unk9vvN
در موضوع بهره برداری از آسیب پذیری های باینری، همواره یکی از چالش ها دور زدن مکانیزم های دفاعی است که بعضا در سطح سیستم عامل توسعه داده شده و مامور بر کاری است.
مکانیزمی با نام MTE است که یک مکانیزم دفاعی سخت افزاری در مقابله با آسیب پذیری های باینری بر پایه پردازنده های ARM است، این مکانیزم برای هر obj یک Key ایجاد میکند و اشاره گر (Pointer) را نمی گذارد منحرف شود.
ساختار Tag ها بصورت 64 بایت بوده که 4 بیت اولیه آن در سمت اشاره گر، یک مقدار تصادفی که در جریان اشاره اشاره گر به obj، این مقدار تصدیق و در صورت درست بودن اجازه دسترسی داده میشود.
روش دور زدن، Leak شدن MTE tag در یک آدرس دیگه بواسطه ظرفیت حملات Cache Side-Channel این امکان رو خواهد داد تا مهاجم از حافظه Cache که امکان دسترسی سریع پردازنده به داده را بدهد.
مهاجم بواسطه تعریف یک Gadget Store-to-Load امکان اینو پیدا میکنه که در زمان ذخیره یک بازه آدرس افست و در زمان بارگزاری اون امکان دسترسی به Tag Valid دست پیدا کرده و اون رو برای اشاره گر دارای آسیب پذیری استفاده نماید.
@Unk9vvN
