OnHex


Channel's geo and language: Iran, Persian


#امنیت_سایبری #مهندسی_معکوس #توسعه_اکسپلویت #باگ_بانتی
#Cybersecurity #infosec #ReverseEngineering #ExploitDev #Redteam #bugbounty #crypto
دونیت و شبکه های اجتماعی:
https://zil.ink/onhexgroup
@seyyidy
تعرفه و شرایط تبلیغات و تبادل :
@onhex_ir_ADS

Related channels  |  Similar channels

Channel's geo and language
Iran, Persian
Statistics
Posts filter


🔴 اسلایدهای کنفرانس Blackhat Europe 2024 رو میتونید بصورت تکی و یکجا از گیتهابمون دانلود کنید.

این کنفرانس 9 تا 12 دسامبر | 19 تا 22 آذر در لندن برگزار شده.

#کنفرانس
#BlackhatEurope2024 #BlackhatEu2024 #Blackhat

🆔 @onhex_ir
➡️ ALL Link


🔴 موضوع برنامه ی OFF By ONE Security این هفته "Auto and Aero and Medical hacking, OH MY" هستش و قراره در خصوص هک دستگاههای تعبیه شده (embedded devices) مانند دستگاههایی که در صنعت پزشکی، هوافضا و خودرو استفاده میشن، صحبت کنن.

مهمان برنامه : atlas 0f d00m

این برنامه قراره ساعت 30 : 22 به وقت ایران از طریق یوتیوب و توییتر پخش بشه.

برنامه ضبط میشه، اگه سوالی نداشتید، بعدا هم میتونید از لینکهای بالا مشاهده کنید. بنابراین راحت به شب چله اتون برسید ❤️💃🌙

#OffByOneSecurity #EmbeddedDevices

🆔 @onhex_ir
➡️ ALL Link


🔴 آمریکا در حال بررسی ممنوعیت استفاده از روترهای TP-Link

در این پست احتمال ممنوعیت استفاده از روترهای TP-link از سال آینده در آمریکا و ارتباط اون با بات نت چینی Quad7 رو بررسی کردیم.

#بازیگران_تهدید #بات_نت #بدافزار
#APT #TP_LINK #BOTNET #Malware

🆔 @onhex_ir
➡️ ALL Link


🔴 آقای Rostislav Panev، که متهم به توسعه ی باج افزار برای گروه LockBit هستش، بعد از دستگیری در اسرائیل، قراره به آمریکا مسترد بشه.

اداره بین‌المللی دادستانی کل ایالت، درخواست استرداد رو در ماه اکتبر صادر کرده، اما بعد از لغو دستور منع انتشار، امروز عمومی شده.

با توجه به اینکه لاک بیت، یکی از گنگهای باج افزاری هستش، این پرونده یکی از پرونده های مهم دنیای جرایم سایبری هستش.

درخواست استرداد نشون میده که ایشون بین سالهای 2019 تا 2024، بعنوان توسعه دهنده با لاک بیت همکاری داشته.

یسری ابزار پیشرفته توسعه داده از جمله ابزاری که متن باج رو، در همه ی پرینترهایی که به دستگاه آلوده متصل بودن، چاپ میکرده.

برای این همکاریها، ظاهرا مبلغی در حدود 230 هزار دلار بصورت بیت کوین گرفته. در طول تحقیقات، کیف پول مرتبط با پرداختها در خونه اش در حیفا پیدا شده.

موقعی که دستگیر شده، مامورای FBI، برای بازجویی مستقیم به اسرائیل رفتن، اما وکیلش Sharon Nahari، به دلیل تفاوتهای حقوقی در آمریکا و اسرائیل از جمله حضور وکیل موقع بازجویی، با این کار مخالفت کرده و ایشون هم همکاری نکرده و مامورای FBI برگرشتن. همچین درخواستی رو مقامات فرانسوی هم دادن که باز توسط وکیل رد شده.

ایشون که تابعیت روسیه و اسرائیلی دارن، در 18 آگوست 2024، در خونه اش در حیفا دستگیر شده. بعد از دستگیری آمریکا خواسته این پرونده تحت دستور منع انتشار باقی بمونه. چون نگران بودن که بقیه مظنونین به روسیه فرار کنن.

ایشون تجربه کار با Visual C++, .NET, C++ Builder, GNU, Watcom رو دارن. همچنین سابقه کاری در سازمانهای مالی، بانکی، سیستم های نظارت تصویری، بورس، پرداخت الکترونیک و ... رو دارن. / منبع

#لاک_بیت #بازیگران_تهدید
#LockBit

🆔 @onhex_ir
➡️ ALL Link


🔴 معرفی دو ابزار:

- ابزار ex-param:

این ابزار که توسط محمد جواد توسعه داده شده، میاد پارامترهای GET در تارگت رو پیدا میکنه و دنبال reflected XSS میگرده. با زبان پایتون توسعه داده شده.

- ابزار Svartalfheim :

این ابزار پیلودی رو بصورت ریموت دانلود و اونو داخل مموری اجرا میکنه.

#تیم_قرمز #باگ_بانتی
#redteam #bugbounty

🆔 @onhex_ir
➡️ ALL Link


🔴 یک POC برای آسیب پذیری CVE-2024-38819 در Spring Framework منتشر شده.

فریمورک Spring یک فریمورک محبوب و قدرتمند جاواست که برای ساخت اپلیکیشنهای سازمانی پیچیده استفاده میشه. این فریمورک با فراهم کردن ابزارها و زیرساختهای لازم، توسعه اپلیکیشنهای مبتنی بر جاوا رو ساده‌تر و کارآمدتر میکنه.

آسیب پذیری از نوع Path Traversal هستش و مهاجم با ایجاد درخواستهای HTTP مخرب میتونه به فایلهای دلخواه دسترسی پیدا کنه. آسیب پذیری شبیه CVE-2024-38816 هستش فقط ورودیشون فرق داره.

نسخه های تحت تاثیر:
5.3.0 - 5.3.40 , 6.0.0 - 6.0.24 , 6.1.0 - 6.1.13

نسخه های اصلاح شده:
5.3.41 , 6.0.25 , 6.1.14

نتایج در موتور جستجوی FOFA (لیست موتورهای جستجو برای محققین امنیت سایبری)

#جاوا
#cve #SpringFramework #java

🆔 @onhex_ir
➡️ ALL Link


🔴 دو تا آسیب پذیری در Apache Tomcat گزارش شده.

سرور وب Apache Tomcat یک سرور وب متن باز و یک Servlet Container هستش که برای اجرای اپلیکیشنهای جاوا بکار میره. به عبارت ساده‌تر، این نرم‌افزار بعنوان واسط بین درخواستهای وب و برنامه‌ های جاوا عمل میکنه.

- آسیب پذیری CVE-2024-50379: آسیب پذیری از نوع TOCTOU Race Condition هستش و امکان RCE رو میده. موقع کامپایل JSP رخ میده. برای اکسپلویت باید سیستم فایل حساس به حروف بزرگ و کوچیک نباشه و بازنویسی servlet فعال باشه. (بصورت پیش فرض فعال نیست.)


- آسیب پذیری CVE-2024-54677 : آسیب پذیری از نوع Uncontrolled Resource Consumption هستش و بدلیل عدم محدودیت در آپلود رخ میده. امکان DOS رو به مهاجم میده.

نسخه آسیب پذیر:
11.0.0-M1 - 11.0.1 , 10.1.0-M1- 10.1.33 , 9.0.0.M1 - 9.0.97

نسخه اصلاح شده:
11.0.2 , 10.1.34 , 9.0.08


نتایج در موتورهای جستجوی Hunter و FOFA (لیست موتورهای جستجو برای محققین امنیت سایبری)

#آپاچی #جاوا
#cve #ApacheTomcat #Apache

🆔 @onhex_ir
➡️ ALL Link


🔴 آسیب پذیری با شناسه CVE-2024-53677 در Apache Struts گزارش شده که امکان RCE رو به مهاجم میده. امتیاز 9.5 و شدت بحرانی داره.

چارچوب Apache Struts یک چارچوب نرم‌افزاری متن‌ باز و محبوب برای توسعه برنامه‌های وب با استفاده از زبان برنامه‌نویسی جاوا هستش. این چارچوب بر اساس معماری MVC طراحی شده که باعث میشه توسعه، نگهداری و تست برنامه‌ های وب بسیار ساده‌ تر بشه.

نسخه آسیب پذیر:
- نسخه ی های 2.0.0 تا 2.3.37 و 2.5.0 تا 2.5.33 (EOL)
- نسخه های 6.0.0 تا 6.3.0.2

نسخه اصلاح شده: 6.4.0 و بالاتر- (علاوه بر آپلود نیاز به یسری کار دیگه هم داره)

بصورت کلی آسیب پذیری در منطق آپلود فایل هستش و مهاجم با دستکاری پارامترهای آپلود، امکان Path Traversal و آپلود فایل ( مثلا وب شل) رو داره.

آسیب پذیری شبیه CVE-2023-50164 هستش و احتمال میدن که بدلیل اصلاح بد، دوباره ظاهر شده.

یک POC براش منتشر شده و در نتیجه دارن اکسپلویتش میکنن. فعلا از این IP:169.150.226.162 حمله ها گزارش شده. یک فایلی بنام exploit.jsp رو آپلود میکنن که رشته ی Apache Struts رو چاپ میکنه.

موتور جستجوی Hunter تعداد 193,695 (خام) مورد رو لیست کرده. (لیست موتورهای جستجو برای محققین امنیت سایبری)

#آپاچی #جاوا
#cve #ApacheStruts #Apache

🆔 @onhex_ir
➡️ ALL Link


🔴 انتشار نسخه ی Kali Linux 2024.4

آخرین نسخه ی کالی لینوکس برای سال 2024 با اصلاح یسری باگ و بهبود برخی عملکردها و اضافه شدن ابزارهای جدید، منتشر شد. در این پست نگاهی به این بروزرسانی انداختیم.

#کالی #لینوکس
#Kali #linux

🆔 @onhex_ir
➡️ ALL Link


🔴 ارسال مقاله به نشریه ی Phrack باز شده.

اگه به انتشار مقاله در شماره ی 72 نشریه ی Phrack علاقمند هستید، تا اول آوریل 2025| 12 فروردین 1404 فرصت دارید. نشریه قراره تابستون 2025 منتشر بشه.

این نشریه قدمت 40 ساله داره و موضوعاتی که علاقمندن بهش: اکسپلویت کردن، پرسیست، فازینگ و آنالیز کد، مبهم کردن باینری، مبهم کردن داده، آنتی فارنزیک، وب اپلیکیشن، امنیت ابری، نقاط ضعف ذخیره سازهای داده ای، اقدامات کاهشی اکسپلویتها، آنالیز بدافزار، مهندسی معکوس، دفاع در برابر بدافزارها و ... .

همچنین گفتن اگه مقاله ای برای انتشار ندارید، میتونید مواردی مانند مقالاتی که در آینده میخوایید، مقالات الهام بخش و ... رو باهاشون به اشتراک بزارید.

برای کسب اطلاعات بیشتر، از سایتشون دیدن کنید.

#نشریه #phrack

🆔 @onhex_ir
➡️ ALL Link


🔴 گزارش Cloudflare Radar 2024 Year in Review (ایران)

هدف این گزارش بررسی الگوها و ترندهای اینترنت هستش و براساس ترافیک مشاهده شده در شبکه جهانی Cloudflare جمع آوری شدن.

بصورت خلاصه وضعیت ایران در سال 2024:

- رشد ترافیک: اوجش 21.8 درصد بوده

- 10 سرویس محبوب در ایران: گوگل، اینستاگرام، فیسبوک، مایکروسافت، اپل، Iranlms، واتس آپ، AWS، ایتا، سامسونگ

- وضعیت استارلینک: حجم داده ها کم بوده، نتونستن آماری جمع آوری کنن.

- تکنیک Post-Quantum Encryption (تکنیکی برای رمزنگاری داده ها علیه کامپیوترهای کوانتومی) : 1.8 درصد از ترافیک TLS 1.3 از این ویژگی استفاده میکنن.

- سهم اندروید 92.3 درصد و IOS سهم 7.7 درصدی از ترافیک داره.

- نسخه های HTTP: ترافیک HTTP/1.x= 87.6% و HTTP/2=11% و HTTP/3=1.4%

- محبوب ترین موتورهای جستجو: گوگل (99.2%) - بینگ (5%) - یاندکس (0.1%) - یاهو (0.08%) - DuckDuckGO(0.06%)

- محبوب ترین مرورگرها: کروم (79.1%) - فایرفاکس (7%) - سافاری (5.1%) - Samsung Internet (3.9%) - مرورگر EDGE (3%)

- اختلال بزرگ در اینترنت: یک مورد - مشکل فنی

- وضعیت IPها: IPv4=95.8% و IPv6=4.2%

- کیفیت اینترنت: سرعت دانلود 26 مگابیت بر ثانیه (36.59 درصد سرعت زیر 10 مگ داشتن) - سرعت آپلود برای 58.17 درصد زیر 5 مگ بوده

- تاخیر (latency) = 130 میلی ثانیه

- 94 درصد ترافیک از دسکتاپ و 6 درصد موبایل بوده.

- ناهنجاری اتصالات TCP (منظور DOS و اسکن شبکه، دستکاری اتصال شخص ثالث، قطع کلاینت و ... هستش): 15.1 درصد از اتصالات TCP از طریق تنظیم مجدد یا timeout در 10 پکت اول، بسته میشه.

- ترافیک کاهشی (به ترافیکی اشاره داره که به دلایل مختلفی، مانند تشخیص حملات سایبری و ... کاهش یا مسدود شدن) : 2.4 درصد کاهشی بوده و 1.8 درصد مربوط به DDOS و WAF

- ترافیک باتها: 5.2 درصد از کل باتها منبعشون ایران بوده. به ترتیب: ایرانسل، مخابرات، رایتل، آسیاتک، RASANA بیشترین ترافیک باتهارو داشتن.

- بیشترین صنایع مورد حمله: سازمان‌های هنری/سرگرمی/تفریحی با 61.5 درصد، بیشترین حمله رو شامل میشن.

- امنیت مسیریابی: 3.8 درصد از روترهای IPV4 از RPKI استفاده میکنن.

#ایران #کلودفلر
#iran #internet #Cloudflare

🆔 @onhex_ir
➡️ ALL Link


🔴 گروه حنظله همونطور که قبلا اعلام کرده بود، در پاسخ به ترور دکتر رضا عواضه، عملیاتی با عنوان Reza Avazeh Operation انجام داده و GNS Cloud و Caab Cloud رو هدف قرار داده .

طبق ادعاشون در مجموع 50 ترابایت داده، بیش از 30 هزار سرور و بیش از 4000 مشتری (کمپانی) تحت تاثیر این حمله بودن.

برای اثبات ادعاشون (POC) و البته خدشه به اعتبار شرکت طبق گفته خودشون، دارن اطلاعات رو در کانالشون منتشر میکنن.

#حنظله #بازیگران_تهدید
#Handala

🆔 @onhex_ir
➡️ ALL Link


🔴 سلاح سایبری جدید هکرهای منتسب به ایران: IOCONTROL

بررسی گزارش اخیر محققای Claroty در خصوص بدافزار احتمالا ایرانی IOCONTROL، که باهاش سیستم های سوخت اسرائیلی و آمریکایی رو هدف قرار دادن.

#هکرهای_ایرانی #اسکادا #امنیت_کنترل_صنعتی #امنیت_اینترنت_اشیا
#IOCONTROL #IOT #OT #CyberAv3ngers

🆔 @onhex_ir
➡️ ALL Link


🔴 به کمک ابزار ShodanSpider میتونید بدون API Key با شودان تعامل داشته باشید. بصورت کلی میتونید جستجوهایی براساس تکنولوژی مثلا آپاچی یا CVE و ... باهاش انجام بدید.

ابزار در BASH توسعه داده شده و کاری که میکنه به آدرس زیر CURL میزنه:

https://www.shodan.io/search/facet?query=${encoded_query}&facet=ip


#باگ_بانتی #ریکان
#bugbounty #Recon

🆔 @onhex_ir
➡️ ALL Link


🔴 قسمت سوم پادکست Behind the Binary که یک پادکست در حوزه ی مهندسی معکوس هستش، منتشر شده.

مهمان این قسمت Ryan Chapman هستن و قراره داستان خودشون رو تعریف کنن که چطوری از کرک نرم افزار تونستن به Threat Hunting برسن. علاوه بر این صحبتهایی در زمینه مبهم سازی بدافزارها و نکاتی در خصوص یادگیری و کمک به ارتقای شغلی دارن.

این پادکست رو میتونید از اسپاتیفای گوش کنید.

#آنالیز_بدافزار #تیم_آبی #پادکست #مهندسی_معکوس
#Blueteam #ReverseEngineering #MalwareAnalysis #BehindtheBinary #ThreatHunting

🆔 @onhex_ir
➡️ ALL Link


🔴 اگه به امنیت تهاجمی (Offensive Security) علاقمند هستید و دوست دارید در این فضا، شغلی رو بدست بیارید، برنامه ی این هفته ی Off By one Security رو از دست ندید.

مهمان این هفته این برنامه: آقای Phillip Wylie هستن از Horizon3ai

این برنامه قراره ساعت 2 بامداد به وقت ایران از طریق یوتیوب و توییتر پخش بشه.

معمولا رکورد میشه و بعدا هم میتونید از همون لینکها مشاهده کنید.

#امنیت_تهاجمی
#OffByOneSecurity #OffensiveSecurity

🆔 @onhex_ir
➡️ ALL Link


🔴 جایزه 10 هزار دلاری مایکروسافت برای چالش LLMail-Inject

مایکروسافت در حال برگزاری چالشی با عنوان LLMail-Inject، برای ارزیابی حمله Prompt Injection، روی یک سرویس ایمیل مبتنی بر هوش مصنوعی هستش.

#هوش_مصنوعی
#AI #PromptInjection #ArtificialIntelligence #redteam

🆔 @onhex_ir
➡️ ALL Link


🔴 بررسی Patch Tuesday مایکروسافت برای دسامبر 2024 (آذر 1403)

مایکروسافت Patch Tuesday خودش رو برای دسامبر 2024 با اصلاح 72 آسیب پذیری در محصولات مختلفش منتشر کرده که یک موردش 0day هستش.

#مایکروسافت #آسیب_پذیری_امنیتی
#PatchTuesday #microsoft #0day

🆔 @onhex_ir
➡️ ALL Link


🔴 یک بازیگر تهدید بنام "l33tfg" یک نشت داده از Amazon.com منتشر کرده. نشت حاوی نام کاربری، پسورد، ایمیل، نام کامل، شماره تلفن و اطلاعات IP و DNS هستش.

نکته جالب، بازیگر تهدید علت این کارش رو اینجوری توضیح داده: 😁😭

وقتی 6 سالش بوده، والدینش یک قطار برای کادوی کریسمس از آمازون سفارش دادن. اما قطاره نیومده. اون زمان دل شکسته و افسرده شده و دلیلی برای زندگی کردن نداشته. در ادامه یسری فحش به jeff bezos داده و ازش خواسته تا با کارکناش بهتر رفتار کنه.


آمازون این نشت رو تایید یا تکذیب نکرده.

#نشت_داده #آمازون
#leak #amazon

🆔 @onhex_ir
➡️ ALL Link


🔴 در این مخزن از ProjectDiscovery، اومدن بیش از 2000 تمپلیت رو برای CVEهای عمومی از طریق هوش مصنوعی تولید و منتشر کردن. اگه از ابزار Nuclei برای شناسایی آسیب پذیری ها استفاده میکنید، این مخزن چک کنید.

بصورت کلی CVEهای سال 2006 تا 2024 وجود داره.

اگه علاقمند به تمپلیت نویسی برای این ابزار هستید، میتونید شماره ی 1 و 2 نشریه ONHEXmag رو بررسی کنید. همچنین برای تمرین و توسعه میتونید از وردپرس آسیب پذیر استفاده کنید.

#باگ_بانتی #تمپلیت
#bugbounty #Nuclei

🆔 @onhex_ir
➡️ ALL Link

20 last posts shown.