#OilRig Spoofing on #Chafer
به نظر میاد در Stage هایی که در #APT39 استفاده شده, برخی الگوریتم ها, همانند تصویر پست که یک فایل VBS هستش از همان الگوریتم هایی بهره برده شده که در Stage های تیم OilRig, بوده,
به نوعی میتوان گفت که شرکت های فعال در حوزه EndPoint Security بسیار در بحث رفتار شناسی فعال شده و راه چاره شناسایی Threat های انجام شده را در رفتار شناسی یک C&C میدانند, البته این موضوع در کنار بررسی Buffer ورودی تمامی COM Object های سیستم عامل, قدرت بسیاری در بحث رهگیری, به محصول مربوطه میده, هنر تیم های ایرانی همواره در این بوده که خلاقیت ها را, راه حل موفقیت حمله خود جای مبهم سازی ها بدانند
برای مثال در حمله #APT39 استفاده از پروتکل SSH برای Forward کردن یک پروتکل دیگر استفاده شده بود که خب بدلیل نوآورانه بودن این روش Detection های مربوطه متوجه این دسترسی نشده و به نوعی در مقابل روشی قرار داشتند که از اون روش هیچ Signature درون خود نداشته و حتی مکانیزم های Heuristic اون ها هم به این انعطاف ها مسلح نشده بودند, که این روش کمتر دیده شده ای بود.
Doc
@Unk9vvN
به نظر میاد در Stage هایی که در #APT39 استفاده شده, برخی الگوریتم ها, همانند تصویر پست که یک فایل VBS هستش از همان الگوریتم هایی بهره برده شده که در Stage های تیم OilRig, بوده,
به نوعی میتوان گفت که شرکت های فعال در حوزه EndPoint Security بسیار در بحث رفتار شناسی فعال شده و راه چاره شناسایی Threat های انجام شده را در رفتار شناسی یک C&C میدانند, البته این موضوع در کنار بررسی Buffer ورودی تمامی COM Object های سیستم عامل, قدرت بسیاری در بحث رهگیری, به محصول مربوطه میده, هنر تیم های ایرانی همواره در این بوده که خلاقیت ها را, راه حل موفقیت حمله خود جای مبهم سازی ها بدانند
برای مثال در حمله #APT39 استفاده از پروتکل SSH برای Forward کردن یک پروتکل دیگر استفاده شده بود که خب بدلیل نوآورانه بودن این روش Detection های مربوطه متوجه این دسترسی نشده و به نوعی در مقابل روشی قرار داشتند که از اون روش هیچ Signature درون خود نداشته و حتی مکانیزم های Heuristic اون ها هم به این انعطاف ها مسلح نشده بودند, که این روش کمتر دیده شده ای بود.
Doc
@Unk9vvN
#Apache Struts #RCE #CVE-2017-5638
در بسیاری از تست های بلک باکس محصولات وب بیس یک نقطه ضعف خود نمایی میکند, آن نقطه ضعف عدم پیلود ریزی پیشرفته بصورت هوشمند است, یعنی معمولا برای یک #RCE ما از پیلودهای پیشفرض استفاده میکنیم برای مثال بر روی آسیب پذیری که پردازش Content-Type رخ داده پیلود مورد نظر اول مقدار
در ادامه پیلود با استفاده از
https://commons.apache.org/proper/commons-ognl/
@Unk9vvN
در بسیاری از تست های بلک باکس محصولات وب بیس یک نقطه ضعف خود نمایی میکند, آن نقطه ضعف عدم پیلود ریزی پیشرفته بصورت هوشمند است, یعنی معمولا برای یک #RCE ما از پیلودهای پیشفرض استفاده میکنیم برای مثال بر روی آسیب پذیری که پردازش Content-Type رخ داده پیلود مورد نظر اول مقدار
multipart/form-data ارسال میکنه تا به محل پردازشی این نوع داده برسه , در مرحله بعد یک متغیر با نام dm ساخته و بواسطه اون فراخوانی میشه @ofnl.OgnlContext@DEFAULT_MEMBER_ACCESS
در این قسمت با استفاده از فریمورک OGNL در پلتفرم Struts 2 یک دسترسی کاربر شرط شده که اگر بود یک Context ایجاد شده و بواسطه اون متغیری با نام ognlUtil پروسه initial کردن خود رو پش برده تا به پارامتر cmd رسیده و دستور مورد نظر اینجا برای پارس شدن ارسال خواهد شد,در ادامه پیلود با استفاده از
@java.lang.System@getProperty.(os.name)
اقدام به تشخیص سیستم عامل میکنه و طبق Result که دریافت میکنه میاد مشخص کنه که کدام یک از Syntax خط فرمان رو اجرا خواهد کرد,https://commons.apache.org/proper/commons-ognl/
@Unk9vvN
#OilRig Leak ( #APT34 )
پارسال خبری منتشر شد مبنی بر اینکه پنل #CnC تیم تهاجمی منتصب به دستگاه های اطلاعاتی ایران هک شده,
یک تیم سایبری روسی که قبلا در پروژه نفوذ به سازمان #NSA نقش داشته با نام #ShadowBrokers این اتفاق را رقم زده است, جالب اینجاس که در همان اکانت Github که اکسپلویت های سازمان #NSA را منتشر کرده بود اینبار #CnC مربوط به تیم ایرانی را ساله گذشته منتشر کرد,
گفته میشه آسیب پذیری پنل #CnC مربوطه از نوع #SQL_Injection بوده و موجب به دامپ شدن قسمت های زیادی از این #CnC شده است, این حرکت تیم #ShadowBrokers مارو یاد سخن کهنی میندازه که میگه دست بالای دست بسیار است...
https://github.com/misterch0c/APT34
https://en.wikipedia.org/wiki/The_Shadow_Brokers
@Unk9vvN
پارسال خبری منتشر شد مبنی بر اینکه پنل #CnC تیم تهاجمی منتصب به دستگاه های اطلاعاتی ایران هک شده,
یک تیم سایبری روسی که قبلا در پروژه نفوذ به سازمان #NSA نقش داشته با نام #ShadowBrokers این اتفاق را رقم زده است, جالب اینجاس که در همان اکانت Github که اکسپلویت های سازمان #NSA را منتشر کرده بود اینبار #CnC مربوط به تیم ایرانی را ساله گذشته منتشر کرد,
گفته میشه آسیب پذیری پنل #CnC مربوطه از نوع #SQL_Injection بوده و موجب به دامپ شدن قسمت های زیادی از این #CnC شده است, این حرکت تیم #ShadowBrokers مارو یاد سخن کهنی میندازه که میگه دست بالای دست بسیار است...
https://github.com/misterch0c/APT34
https://en.wikipedia.org/wiki/The_Shadow_Brokers
@Unk9vvN
#Address_Sanitizer (#ASAN)
یکی از تولیدات موفق سالهای اخیر شرکت گوگل در امر ایمن سازی نرم افزارهای تحت دسکتاپ هستش, که با نام AddressSanitizer شناخته میشه و برای کامپایلرهای LLVM و GCC و با سوئیچ
@Unk9vvN
یکی از تولیدات موفق سالهای اخیر شرکت گوگل در امر ایمن سازی نرم افزارهای تحت دسکتاپ هستش, که با نام AddressSanitizer شناخته میشه و برای کامپایلرهای LLVM و GCC و با سوئیچ
fsanitize=address- در زمان کامپایل فراخوانی خواهد شد, اما این ویژگی چه فوایدی رو برای ما میتونه داشته باشه؟ این محصول در اصل شناسایی کننده آسیب پذیری هایی از نوع Temporal: heap-use-after-free, stack-use-after-return , stack-use-after-scope
و بصورت Spatial:heap-buffer-overflow , stack-buffer-overflow , global-buffer-overflow , container-overflow
همچنین آسیب پذیری هایی که از حافظه Uninitialized-Memory بهره برداری میکنند , این پروسه شناسایی آسیب پذیری بصورت کلی به این صورته که قبل از کامپایل نهایی برنامه یکبار در Memory Shadow یک بار مپ شده و اگر مناطق مثلا heap دو بار Point بشه بصورتی که قبل از اشاره دوم حافظه آزاد شده باشه, برنامه نتیجه میگیره که اینجا use_after_free رخ داده, البته بنده بصورت بسیار خلاصه وار عرض کردم, برای مطالعات بیشتر میتونید به این مقاله رجوع نمایید,@Unk9vvN
#Cyber #Electronic #Warfare
یک سال پیش بود که #BBC فارسی اعلام کرد که به تسلیحات سپاه پاسداران ایران حمله سایبری صورت گرفته شده از طرف سازمان های آمریکایی, خب مثل همیشه با این خبر هم صرفاء در حد یک خبر برخورد شده, ابعاد مسئله باز نشد,
اما یک سال پس از این خبر ما شاهد دو اشتباه تاکتیکی تسلیحاتی سپاه در جریان هواپیما اوکراینی و ناو ارتش بودیم, این در حالیه که رئیس سازمان پدافند غیر عامل یعنی سردار جلالی که همواره حضور مستقیمی برای ارائه توضیحات داشتند پا به میدان نزاشته و مجموعه ایشان به یک نشر مصاحبه بسنده نموده است، در این مصاحبه که وبسایت Cybernews با مشاورین این سازمان داشته به نکاتی جالبی اشاره شده است,
از جمله آنکه امکان ارسال امواج جعلی از سوی هواپیما یا F35 هایی که همزمان در مرز های ایران پرواز میکردند به رادار پدافندی سپاه ساطع شده, خب تا اینجای کار که بماند اما نکته ای که این وسط میمونه اینه که آیا کشور ما نباید در حوزه #Cyber #Electronic #Protection یا #Cyber_EP قدم هایی بصورت مستقل برداره؟ توسعه کنفرانس های علمی سایبری یکی از این قدم ها میتونه باشه...
BBC
Cybernews
@Unk9vvN
یک سال پیش بود که #BBC فارسی اعلام کرد که به تسلیحات سپاه پاسداران ایران حمله سایبری صورت گرفته شده از طرف سازمان های آمریکایی, خب مثل همیشه با این خبر هم صرفاء در حد یک خبر برخورد شده, ابعاد مسئله باز نشد,
اما یک سال پس از این خبر ما شاهد دو اشتباه تاکتیکی تسلیحاتی سپاه در جریان هواپیما اوکراینی و ناو ارتش بودیم, این در حالیه که رئیس سازمان پدافند غیر عامل یعنی سردار جلالی که همواره حضور مستقیمی برای ارائه توضیحات داشتند پا به میدان نزاشته و مجموعه ایشان به یک نشر مصاحبه بسنده نموده است، در این مصاحبه که وبسایت Cybernews با مشاورین این سازمان داشته به نکاتی جالبی اشاره شده است,
از جمله آنکه امکان ارسال امواج جعلی از سوی هواپیما یا F35 هایی که همزمان در مرز های ایران پرواز میکردند به رادار پدافندی سپاه ساطع شده, خب تا اینجای کار که بماند اما نکته ای که این وسط میمونه اینه که آیا کشور ما نباید در حوزه #Cyber #Electronic #Protection یا #Cyber_EP قدم هایی بصورت مستقل برداره؟ توسعه کنفرانس های علمی سایبری یکی از این قدم ها میتونه باشه...
BBC
Cybernews
@Unk9vvN
#Python #Input #Vulnerability
در سال ۲۰۱۷ یک محقق آسیب پذیری رو در تابع ()input زبان پایتون ۲ کشف کرد که نکات جالبی رو به همراه خودش داره, اول اینکه منشاء این آسیب پذیری این است که تابع ()input از ماژول builtin استفاده میکند برای اجرای خود و همچنین مقادیر تابع ()input درون تابع ()eval قرار میگیرد در نتیجه مقادیر ورودی اگر بصورت کد پایتون باشند اجرا خواهند شد,
اما نکته ای که این آسیب پذیری داره که در خصوص اون این پست رو زدیم اینه که این آسیب پذیری میتونه در حالاتی پازل تکمیل کننده ای از یک حمله سایبری عظیم بشه, تصور کنید این اسکریپت در یک سیستم هدف Echo بشه و بعد با ماژول هایی مانند pyinstaller تبدیل به یک فایل فرمت PE بشه و یک argv برایش تعریف شده باشه, اینجاس که میتونه برای ما مثل یک Persistence مخفی در سیستم عامل قربانی عمل کنه و جزئی از پازل Lateral Movement حمله #APT ما باشه...
https://medium.com/@abdelazimmohmmed/python-input-vulnerability-30b0bfea22c9
https://docs.python.org/2/library/functions.html
@Unk9vvN
در سال ۲۰۱۷ یک محقق آسیب پذیری رو در تابع ()input زبان پایتون ۲ کشف کرد که نکات جالبی رو به همراه خودش داره, اول اینکه منشاء این آسیب پذیری این است که تابع ()input از ماژول builtin استفاده میکند برای اجرای خود و همچنین مقادیر تابع ()input درون تابع ()eval قرار میگیرد در نتیجه مقادیر ورودی اگر بصورت کد پایتون باشند اجرا خواهند شد,
اما نکته ای که این آسیب پذیری داره که در خصوص اون این پست رو زدیم اینه که این آسیب پذیری میتونه در حالاتی پازل تکمیل کننده ای از یک حمله سایبری عظیم بشه, تصور کنید این اسکریپت در یک سیستم هدف Echo بشه و بعد با ماژول هایی مانند pyinstaller تبدیل به یک فایل فرمت PE بشه و یک argv برایش تعریف شده باشه, اینجاس که میتونه برای ما مثل یک Persistence مخفی در سیستم عامل قربانی عمل کنه و جزئی از پازل Lateral Movement حمله #APT ما باشه...
https://medium.com/@abdelazimmohmmed/python-input-vulnerability-30b0bfea22c9
https://docs.python.org/2/library/functions.html
@Unk9vvN
Unk9vvN
#Python #Input #Vulnerability در سال ۲۰۱۷ یک محقق آسیب پذیری رو در تابع ()input زبان پایتون ۲ کشف کرد که نکات جالبی رو به همراه خودش داره, اول اینکه منشاء این آسیب پذیری این است که تابع ()input از ماژول builtin استفاده میکند برای اجرای خود و همچنین مقادیر…
#Input_Function Vulnerability Documents
برخی عزیزان باور غلطی دارند مبنی بر اینکه زبان پایتون دارای باگ و آسیب پذیری در توابع جامع خود نیست و اگر شخصی مدعی این مسئله بشود او بیسواد است, برای پاسخ به این ادعا میبایست نگاهی به دامنه زیر از وبسایت پایتون انداخت که بیش از ۴۰ هزار باگ و برخی آسیب پذیری ها را در توابع مختلف زبان پایتون ثبت کرده است,
https://bugs.python.org
اما مستندات مربوط به آسیب پذیر تلقی شدن تابع ()input در زبان پایتون ۲ و به سبب اون حذف شدنش از پایتون ۳ و جایگزینی تابع ()raw_input بجای تابع ()input ,در کجاست؟ وبسایت معروف و معتبر geeksforgeeks که در تصویر بالایی اشاره داره به همین موضوع گواه ادعا محقق مربوطه هستش که بهش اشاره شده,وبسایت geeksforgeeks مقاله ای کامل در این خصوص زده و تشریح کرده
https://www.geeksforgeeks.org/vulnerability-input-function-python-2-x/
با صراحت تمام کلمه Vulnerability رو برای تابع ()input پایتون ۲ استفاده شده, همچنین در وبسایت های برنامه نویسان دیگر هم این گزارش آمده.
https://help.semmle.com/wiki/display/PYTHON/%27input%27+function+used
@Unk9vvN
برخی عزیزان باور غلطی دارند مبنی بر اینکه زبان پایتون دارای باگ و آسیب پذیری در توابع جامع خود نیست و اگر شخصی مدعی این مسئله بشود او بیسواد است, برای پاسخ به این ادعا میبایست نگاهی به دامنه زیر از وبسایت پایتون انداخت که بیش از ۴۰ هزار باگ و برخی آسیب پذیری ها را در توابع مختلف زبان پایتون ثبت کرده است,
https://bugs.python.org
اما مستندات مربوط به آسیب پذیر تلقی شدن تابع ()input در زبان پایتون ۲ و به سبب اون حذف شدنش از پایتون ۳ و جایگزینی تابع ()raw_input بجای تابع ()input ,در کجاست؟ وبسایت معروف و معتبر geeksforgeeks که در تصویر بالایی اشاره داره به همین موضوع گواه ادعا محقق مربوطه هستش که بهش اشاره شده,وبسایت geeksforgeeks مقاله ای کامل در این خصوص زده و تشریح کرده
https://www.geeksforgeeks.org/vulnerability-input-function-python-2-x/
با صراحت تمام کلمه Vulnerability رو برای تابع ()input پایتون ۲ استفاده شده, همچنین در وبسایت های برنامه نویسان دیگر هم این گزارش آمده.
https://help.semmle.com/wiki/display/PYTHON/%27input%27+function+used
@Unk9vvN
#brk & #sbrk #Memory_Management #System_Calls #Unix
شاید تا به حال در خصوص توابع زبان سی و سی پلاس پلاس که در خصوص رزرو حافظه #Heap استفاده میشوند رو شنیده باشید, اما توابع سیستمی که Data Segment هارو مدیریت میکنند چطور؟
حافظه پویا همواره نیازمند اینه که تغییر سایز بده و اشاره گر های اون آزاد و رزور بشه, به همین منظور میبایست در یک Segment که مختص حافظه #Heap هستش آدرس دهی ها بست و گُسست پیدا کنند, از همین روی تابع ()brk و ()sbrk مامور تعیین آدرس ابتدا و انتهای حافظه Heap رو دارا هستند,
در تصویر پست یک کد سی بیس میبینید که با استفاده از یک حلقه for اقدام به رزرو حافظه #Heap پرداخته و دوباره با یک حلقه for دیگری حافظه رزوی رو آزاد کرده و دوباره اقدام به رزرو حافظه میکنه,
تنیجه در تصویر بعدی بسیار جالبه آدرس های اولین رزرو با دومین رزرو یکی بوده و بازه آدرس Data Segment هم مشخص هستش, ناگفته نمونه که تابع ()brk بصورت پیشفرض با طول آدرس 1000 تایی هر Segment رو میسازه...
https://en.wikipedia.org/wiki/Sbrk
https://man7.org/linux/man-pages/man2/brk.2.html
@Unk9vvN
شاید تا به حال در خصوص توابع زبان سی و سی پلاس پلاس که در خصوص رزرو حافظه #Heap استفاده میشوند رو شنیده باشید, اما توابع سیستمی که Data Segment هارو مدیریت میکنند چطور؟
حافظه پویا همواره نیازمند اینه که تغییر سایز بده و اشاره گر های اون آزاد و رزور بشه, به همین منظور میبایست در یک Segment که مختص حافظه #Heap هستش آدرس دهی ها بست و گُسست پیدا کنند, از همین روی تابع ()brk و ()sbrk مامور تعیین آدرس ابتدا و انتهای حافظه Heap رو دارا هستند,
در تصویر پست یک کد سی بیس میبینید که با استفاده از یک حلقه for اقدام به رزرو حافظه #Heap پرداخته و دوباره با یک حلقه for دیگری حافظه رزوی رو آزاد کرده و دوباره اقدام به رزرو حافظه میکنه,
تنیجه در تصویر بعدی بسیار جالبه آدرس های اولین رزرو با دومین رزرو یکی بوده و بازه آدرس Data Segment هم مشخص هستش, ناگفته نمونه که تابع ()brk بصورت پیشفرض با طول آدرس 1000 تایی هر Segment رو میسازه...
https://en.wikipedia.org/wiki/Sbrk
https://man7.org/linux/man-pages/man2/brk.2.html
@Unk9vvN
Media is too big
VIEW IN TELEGRAM
#ANGRYPUPPY #BloodHound Attack Automation in #Cobalt_Strike
همونطور که میدونید یک Tools بسیار محبوب در حوزه استخراج اطلاعات یک #ActiveDirectory فعال وجود داره به اسم #BloodHound که در این دمو توضیح داده میشه که با استفاده از یک Tools دیگه امکان اینو پیدا میکنیم که با اطلاعاتی که BloodHound برای ما استخراج میکنه از کاربران اون DMZ عملیات Pivot زدن به اونهارو راحت تر کرده و به نوعی #Lateral_Movement بین سیستمی انجام دهیم,
اما این Lateral_Movement بر بستر کدامین #COM یا #DCOM_Object ها پیاده سازی میشه؟ همونطور که سازنده محصول #ANGRYPUPPY توضیح داده این ابزار با استفاده از اطلاعاتی که BloodHound در اختیارش قرار میده میتونه بر روی
https://github.com/vysecurity/ANGRYPUPPY
https://github.com/BloodHoundAD/BloodHound
@Unk9vvN
همونطور که میدونید یک Tools بسیار محبوب در حوزه استخراج اطلاعات یک #ActiveDirectory فعال وجود داره به اسم #BloodHound که در این دمو توضیح داده میشه که با استفاده از یک Tools دیگه امکان اینو پیدا میکنیم که با اطلاعاتی که BloodHound برای ما استخراج میکنه از کاربران اون DMZ عملیات Pivot زدن به اونهارو راحت تر کرده و به نوعی #Lateral_Movement بین سیستمی انجام دهیم,
اما این Lateral_Movement بر بستر کدامین #COM یا #DCOM_Object ها پیاده سازی میشه؟ همونطور که سازنده محصول #ANGRYPUPPY توضیح داده این ابزار با استفاده از اطلاعاتی که BloodHound در اختیارش قرار میده میتونه بر روی
psexec, psexec_psh, wmi, winrm پیلود اجرا کرده و دسترسی سیستم عامل Parent رو برای ما حاصل کنه...https://github.com/vysecurity/ANGRYPUPPY
https://github.com/BloodHoundAD/BloodHound
@Unk9vvN
#JIT_Engine Exploitation
بعد از تجربه موفق اکسپلویت کردن آسیب پذیری های موتورهای تفسیری زبان JavaScript و VBScript و PHP بر روی مرورگرها و موتور تفسیری ZendEngine مربوط به زبان PHP , آیا میتونیم در آینده شاهد اکسپلویت شدن موتوهای تفسیری #JIT_Base زبان های دیگر هم باشیم؟
آیا دنیا قراره به این سمت هم بره؟ که مثلا از کامپایلرهای Intermediate (CLR) در زبان های NET. و مثلا Dalvik Virtual Machine اندروید کشف آسیب پذیری های مربوط به حافظه بشه ؟
در پروژه کشف آسیب پذیری از توابعی مانند Unserialize در زبان PHP ما شاهد اکسپلویت شدنش بر پایه آسیب پذیری هایی مانند Use_After_Free بودیم,
همینطور اکسپلویت شدن Engine های تفسیری V8 مربوط به زبان VB , پس میشه اینطور برداشت کرد که مفسر های دیگه هم دارای آسیب پذیری های حافظه باشند,
https://github.com/80vul/phpcodz
https://halbecaf.com/2017/05/24/exploiting-a-v8-oob-write/
در آینده منتظر اکسپلویت شدن #DVM با طراحی Bytecode بیس یک اپ اندرویدی apk باشید, همینطور از خانواده NET. ...
@Unk9vvN
بعد از تجربه موفق اکسپلویت کردن آسیب پذیری های موتورهای تفسیری زبان JavaScript و VBScript و PHP بر روی مرورگرها و موتور تفسیری ZendEngine مربوط به زبان PHP , آیا میتونیم در آینده شاهد اکسپلویت شدن موتوهای تفسیری #JIT_Base زبان های دیگر هم باشیم؟
آیا دنیا قراره به این سمت هم بره؟ که مثلا از کامپایلرهای Intermediate (CLR) در زبان های NET. و مثلا Dalvik Virtual Machine اندروید کشف آسیب پذیری های مربوط به حافظه بشه ؟
در پروژه کشف آسیب پذیری از توابعی مانند Unserialize در زبان PHP ما شاهد اکسپلویت شدنش بر پایه آسیب پذیری هایی مانند Use_After_Free بودیم,
همینطور اکسپلویت شدن Engine های تفسیری V8 مربوط به زبان VB , پس میشه اینطور برداشت کرد که مفسر های دیگه هم دارای آسیب پذیری های حافظه باشند,
https://github.com/80vul/phpcodz
https://halbecaf.com/2017/05/24/exploiting-a-v8-oob-write/
در آینده منتظر اکسپلویت شدن #DVM با طراحی Bytecode بیس یک اپ اندرویدی apk باشید, همینطور از خانواده NET. ...
@Unk9vvN
#Software Assurance Maturity Model
به تازگی #OWASP از یک پروژه ای با نام #SAMM رو نمایی کرده که استراتژی اندازه گیری وضعیت امنیتی نرم افزارها برای سازمان هارو مشخص میکنه,
این استراتژی بر مبنای یک نقشه راه ترسیم میشه که از مرحله ارزیابی , طراحی , توسعه و استقرار نرم افزار آغاز شده و به آموزش طراحی امن برنامه و شبیه سازی حملات سایبری خواهد رسید,
که در شبیه سازی سایبری پیکربندی هایی در خصوص برهم زدن پارامترهای موفق یک حمله تاکید خواهد نمود و نهایتا بعد از مرحله Secure Coding یک پروسه Review بصورت WhiteBox انجام داده و نهایتا انجام عملیات Penetration Testing پیاده خواهد شد,
در اصل پروژه #SAMM تاکید به پیاده سازی سیاست های استاندارد و اصولی در بحث امن سازی یک نرم افزار متمرکز میشویم...
https://github.com/OWASP/samm
https://owasp.org/www-project-samm/
@Unk9vvN
به تازگی #OWASP از یک پروژه ای با نام #SAMM رو نمایی کرده که استراتژی اندازه گیری وضعیت امنیتی نرم افزارها برای سازمان هارو مشخص میکنه,
این استراتژی بر مبنای یک نقشه راه ترسیم میشه که از مرحله ارزیابی , طراحی , توسعه و استقرار نرم افزار آغاز شده و به آموزش طراحی امن برنامه و شبیه سازی حملات سایبری خواهد رسید,
که در شبیه سازی سایبری پیکربندی هایی در خصوص برهم زدن پارامترهای موفق یک حمله تاکید خواهد نمود و نهایتا بعد از مرحله Secure Coding یک پروسه Review بصورت WhiteBox انجام داده و نهایتا انجام عملیات Penetration Testing پیاده خواهد شد,
در اصل پروژه #SAMM تاکید به پیاده سازی سیاست های استاندارد و اصولی در بحث امن سازی یک نرم افزار متمرکز میشویم...
https://github.com/OWASP/samm
https://owasp.org/www-project-samm/
@Unk9vvN
#Automated Threats WebApps ( Account Aggregation )
اگر به Handbook مجموعه OWASP نگاهی بیندازید بیست و یک مرحله در خصوص الزامات تکنیکی در بحث ساخت شکارجی آسیب پذیری که بصورت اتوماتیک کار میکنند صحبت کرده,
من یک نمونه از این تکنیک هارو در تصویر پست بر پایه یک اسکریپت بش پیاده سازی کردم, که بصورت اتوماتیک Request مربوط به Authentication صفحه Login پلتفرم آزمایشی #DVWA زده و بعد از لاگین شدن مقدار Autorize شده در SESSION رو در فایلی با نام unk9.vvn ذخیره کرده و با استفاده از awk مقدار SESSION برای ماژول متاسپلویت متغیر میشه,
البته توجه داشته باشید که صفحه لاگین DVWA مجهز به مکانیزم Double Submit Cookie (که یک نوع Mitigation در برابر درخواست های جعلی است) هستش, در نتیجه یک Request هم با Curl برای دریافت کد Nonce زده و مقدار اون رو هم برای Request مربوط به Login استفاده خواهیم کرد,
در بحث طراحی محصولات هوشمند برای شکار آسیب پذیری در هر شرایط و پلتفرمی رعایت این بیست و یک نکته تکنیکی بسیار کمک کننده و حیاتیست...
https://owasp.org/www-project-automated-threats-to-web-applications/
@Unk9vvN
اگر به Handbook مجموعه OWASP نگاهی بیندازید بیست و یک مرحله در خصوص الزامات تکنیکی در بحث ساخت شکارجی آسیب پذیری که بصورت اتوماتیک کار میکنند صحبت کرده,
من یک نمونه از این تکنیک هارو در تصویر پست بر پایه یک اسکریپت بش پیاده سازی کردم, که بصورت اتوماتیک Request مربوط به Authentication صفحه Login پلتفرم آزمایشی #DVWA زده و بعد از لاگین شدن مقدار Autorize شده در SESSION رو در فایلی با نام unk9.vvn ذخیره کرده و با استفاده از awk مقدار SESSION برای ماژول متاسپلویت متغیر میشه,
البته توجه داشته باشید که صفحه لاگین DVWA مجهز به مکانیزم Double Submit Cookie (که یک نوع Mitigation در برابر درخواست های جعلی است) هستش, در نتیجه یک Request هم با Curl برای دریافت کد Nonce زده و مقدار اون رو هم برای Request مربوط به Login استفاده خواهیم کرد,
در بحث طراحی محصولات هوشمند برای شکار آسیب پذیری در هر شرایط و پلتفرمی رعایت این بیست و یک نکته تکنیکی بسیار کمک کننده و حیاتیست...
https://owasp.org/www-project-automated-threats-to-web-applications/
@Unk9vvN
#ModSecurity for Debian & Kali ( Apache2 )
یک اسکریپت طراحی شده برای نصب خودکار فایروال اپلیکیشن متن باز Mod Security برای وبسرور Apache2 در سیستم عامل های Debian و Ubuntu...
همچنین بصورت خودکار محیط آزمایشگاهی DVWA هم نصب شده و عملکرد Mod Security رو در برابر پیلود های مختلف از جمله Metasploit تست کرده و در فایل Log مربوط به وبسرور Apache2 به شما به نمایش خواهد گذاشت,
در امر دور زدن این فایروال اپلیکیشن اسکریپت طراحی شده میتونه کمکتون کنه و محیط آزمایشگاهی مربوطه رو کامل مهیا کنه...
# Open Terminal
unk9vvn@avi:~$
@Unk9vvN
یک اسکریپت طراحی شده برای نصب خودکار فایروال اپلیکیشن متن باز Mod Security برای وبسرور Apache2 در سیستم عامل های Debian و Ubuntu...
همچنین بصورت خودکار محیط آزمایشگاهی DVWA هم نصب شده و عملکرد Mod Security رو در برابر پیلود های مختلف از جمله Metasploit تست کرده و در فایل Log مربوط به وبسرور Apache2 به شما به نمایش خواهد گذاشت,
در امر دور زدن این فایروال اپلیکیشن اسکریپت طراحی شده میتونه کمکتون کنه و محیط آزمایشگاهی مربوطه رو کامل مهیا کنه...
# Open Terminal
unk9vvn@avi:~$
wget https://gist.githubusercontent.com/a9v8i/9033fb57fdb7329db9e254c24c228cdb/raw/ace2cd4a101dda476108d00a84c3c92f6367489a/ModSecurity-DEB.sh;sudo ./ModSecurity-DEB.sh
https://gist.github.com/a9v8i/9033fb57fdb7329db9e254c24c228cdb@Unk9vvN