OnHex

Channel
Logo of the Telegram channel OnHex
@onhex_irPromote
9.69K
subscribers
#امنیت_سایبری #مهندسی_معکوس #توسعه_اکسپلویت #باگ_بانتی #Cybersecurity #infosec #ReverseEngineering #ExploitDev #Redteam #bugbounty #OffensiveSecurity #crypto دونیت و شبکه های اجتماعی: https://zil.ink/onhexgroup @seyyidy تبلیغات و تبادل: @onhex_ir_ADS
🔴 معمولا وقتی میخواییم یک تکنیک یا مقاله ای رو بررسی کنیم، بالا آوردن یک محیط تست سختی های خودش داره. کلی ابزار باید دانلود و کانفیگ کنیم تا مثلا بتونیم یک زیر ساخت تست رو فراهم کنیم.

برای همینه که ما #وردپرس_آسیب_پذیر رو منتشر میکنیم.

برای حل این مشکل میتونید از ludus استفاده کنید. به کمک این ابزار میتونید فقط با یک دستور، محیط تست برای تیم قرمز، تیم آبی و ... ایجاد کنید.

تقریبا محیطی مثل تصویر ضمیمه شده رو براتون میسازه. قطعا نیاز به منابع زیادی داره. برای کسب اطلاعات بیشتر و مستندات پروژه میتونید از سایتشون دیدن کنید.

#تیم_قرمز #تیم_آبی
#redteam #blueteam

🆔 @onhex_ir
➡️ ALL Link
🔴 اگه برای فرایند مهندسی معکوس از پلتفرم radare استفاده میکنید، این کمپانی یک کنفرانسی هم برگزار میکنه با عنوان r2con، که تمرکزش روی استفاده از radare در دنیای واقعی هستش. مثلا در بخش آموزش، امسال، اسکریپت نویسی در radare و آنالیز بدافزار با radare رو آموزش دادن.

بخشی از آموزشهای کنفرانس امسال منتشر شده، که اگه علاقمند بودید، میتونید ازش استفاده کنید.

#کنفرانس #مهندسی_معکوس
#radar #r2con2024

🆔 @onhex_ir
➡️ ALL Link
🔴 اسلاید ارائه های کنفرانس POC2024 منتشر شد

این کنفرانس امنیت سایبری و هک از سال 2006 توسط محققین کره جنوبی راه اندازی شده. POC هم مخفف Power of Community .

کنفرانس بیشتر روی تحقیقات آسیب پذیری و توسعه ی اکسپلویت متمرکز هستش.

#کنفرانس
#POC

🆔 @onhex_ir
➡️ ALL Link
🔴 در این مخزن گیتهاب، اکسپلویتهای LPE برای ویندوز از سال 2023 تا 2024 جمع آوری و لیست شده.

اگه در فرایند یادگیری اکسپلویت نویسی یا ردتیم، نیاز به این نوع اکسپلویتها داشتید، میتونید با دونستن CVE و این لیست، اکسپلویت مربوطه رو بدست بیارید.

⚠️ چند تارو من بررسی کردم از گیتهاب جمع آوری شدن، بنابراین قبل از مصرف تکان دهید.

#تیم_قرمز #اکسپلویت_نویسی #ویندوز
#redteam #exploitdev

🆔 @onhex_ir
➡️ ALL Link
🔴 ویدیوهای کنفرانس BlueHat 2024 که یک کنفرانس در حوزه ی امنیت سایبری هستش و توسط مایکروسافت برگزار میشه، در یوتیوب منتشر شد.

#کنفرانس
#BlueHat2024

🆔 @onhex_ir
➡️ ALL Link
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from IPAPS2025
چالش CTF امنیت سایبری شبکه‌های برق

📝 اولین مسابقه CTF امنیت سایبری شبکه‌های برق در نوزدهمین دوره کنفرانس حفاظت و اتوماسیون در سیستم‌های قدرت


📌 دانشگاه تهران

📅 ۱۸ دی ماه ۱۴۰۳

اهدای لوح تقدیر و جوایز نفیس با حمایت شرکت توانیر به برگزیدگان

⚠️ راهنمای شرکت در این رویداد را در توضیحات CTF بخوانید!

⬅️ برای کسب اطلاعات بیشتر و اطلاع از کارگاه مرتبط با CTF، کانال کنفرانس را دنبال کنید!

🌐 @IPAPS2025
OnHex
🔴 حمله ی گروه هکری Handala به سازمانهای اسرائیلی + فایلهای نمونه در این پست نگاهی به گزارش محققای Intezer در خصوص کمپین HamsaUpdate انداختیم که حملاتی از نوع Wiper به برخی نهادهای اسرائیلی داشتن. برخی از فایلهای نمونه این گزارش در گیتهاب قابل دسترس هستش.…
🔴 روزنامه ی اسرائیلی هاآرتص گزارشی منتشر کرده در خصوص هک اطلاعات شخصی یک دانشمند هسته‌ای و همکاراش.

این گروه که احتمالا حنظله هستش و مرتبط به ایران میدونن، اطلاعات شخصی یک دانشمند هسته‌ای که در مرکز تحقیقات هسته‌ای "سورک" کار میکرد رو افشا کرده. این گروه عکسهایی رو منتشر کرده که ادعا شده در سورک گرفته شدن و همچنین تصاویری از نامهای سایر دانشمندان هسته‌ای که در پروژه شتاب‌ دهنده ذرات این مرکز دخیل بودن، ارائه دادن.

همزمان، این هکرها ادعا کردن که به حساب شخصی یک مدیرکل سابق وزارت دفاع اسرائیل نفوذ کرده و عکسها و اسناد شخصیش رو منتشر کردن. همچنین، اطلاعات شخصی مربوط به یک سفیر فعلی اسرائیل و یک وابسته نظامی سابق اسرائیل در آمریکا و اطلاعاتی درباره اعضای خانواده مقامات ارشد اسرائیلی رو به بیرون درز دادن.

در ماه مارس سال جاری، این گروه مدعی شد که اطلاعاتی رو از مرکز تحقیقات هسته‌ای "نقب" در دیمونا از طریق نفوذ به سرورهای ایمیل دولتی، از جمله سرورهای کمیسیون انرژی اتمی اسرائیل، به دست آورده. هفته گذشته نیز تقریباً ۳۰ تصویر ادعایی از سورک منتشر کردن، اما بررسی دقیق نشون میده که این تصاویر در واقع از سورک یا دیمونا گرفته نشدن. این تصاویر به نظر میرسه از گوشی یا حساب ایمیل این دانشمند هسته‌ای بدست اومده و به فعالیتهای اون به عنوان کارشناس ایمنی اشعه مربوط میشن. هکرها همچنین عکس پاسپورت این دانشمند رو منتشر کردن.

مواد منتشر شده شامل چندین تصویر از سیستمهای کامپیوتری بودن که به نظر میرسه از پروژه شتاب‌ دهنده ذرات SARAF گرفته شدن و نامهای اضافی از دانشمندان هسته‌ای رو نشون میدن. در حالیکه هکرها تلاش کردن تا تاریخها رو در برخی اسناد پنهان کنن، اما متوجه تاریخهای عبری در برخی از اونا نشدن که نشون میده این تصاویر مربوط به سالهای ۲۰۱۴ و ۲۰۱۵ است.

در این رابطه کمیسیون انرژی اتمی اسرائیل اظهار داشته که هیچ‌ یک از تصاویر فاش شده از تأسیسات هسته‌ای اسرائیل بدست نیومدن. اداره ملی سایبری از اظهار نظر خودداری کرده و سوالات رو به دفتر نخست‌وزیری ارجاع داده. سرویس امنیتی "شاباک" اسرائیل هم پاسخی ارائه نکرده.

به گزارش هاآرتص، دفتر نخست‌وزیری به نمایندگی از کمیسیون انرژی اتمی اسرائیل در بیانیه‌ای اعلام کرد: پس از بررسی دقیق، مشخص شد که تصاویر و نقشه‌ها به هیچ یک از تأسیسات ما تعلق ندارن. درباره اسکرین‌ شاتها، کمیسیون اظهار داشته که اونا شامل مواد فنی مرتبط با پروژه ساخت شتاب‌دهنده ذرات در مرکز تحقیقات هسته‌ای سورک بودن.

گزارش هاآرتص می‌افزاید: هکرهای ایرانی همچنین عکسها و اسناد شخصی ادعایی رو که از نفوذ به حسابهای چندین مقام ارشد اسرائیلی بدست آوردن رو منتشر کردن. از جمله اهداف، یک سرلشکر سابق بود که پیشتر رئیس عملیات سایبری نظامی اسرائیل و بعدش مدیرکل وزارت دفاع بوده. هکرها عکس پاسپورتش رو منتشر کردن و تهدید به انتشار کامل اسناد دیگه در آینده کردن.

این هکرها بطور سیستماتیک اطلاعات حساس شخصی درباره مقامات دفاعی و دولتی فعلی و سابق اسرائیل رو طی چندین ماه افشا کردن. به گفته اونا، این اطلاعات رو از طریق نفوذ به حسابهای ایمیل بدست آوردن و ایمیلهای دو مقام ارشد سابق و دو مقام فعلی رو به نمایش گذاشتن، که در یکی از این افشاگریها، لیست تماس کامل یک مقام نشون داده شده.

از اکتبر گذشته، اسرائیل با افزایش بی‌سابقه حملات سایبری در سطوح مختلف روبه‌رو شده. در ماههای اخیر، داده‌های به سرقت رفته از وزارت دادگستری، وزارت دفاع، مراکز تحقیقات هسته‌ای، موسسه بیمه ملی و دیگر نهادهای دولتی اسرائیل به طور گسترده توزیع شده.

منابع متعدد به هاآرتص تأیید کردن که اسرائیل تلاشهای گسترده‌ای رو برای یافتن و حذف داده‌ها و مدارک به سرقت‌رفته از طریق کانالهای قانونی و درخواستهای مستقیم از شرکتهای فناوری، پلتفرمهای شبکه‌های اجتماعی و سرویسهای پیام‌رسان انجام میده. گاهی اوقات این تلاش‌ها موفقیت‌آمیز هستند، اما در بیشتر مواقع، این کار تقریباً بی‌نتیجه است و امکان حذف کامل اطلاعات تقریباً غیرممکنه.

به گزارش هاآرتص، گروههای هکری دیگه، یک وب‌سایت مبتنی بر بلاک‌چین برای انتشار افشاگریها از پایگاه‌های داده حساس اسرائیل ایجاد کردن. هزاران سند تاکنون در این پلتفرم منتشر شده که به دلیل فناوری غیرمتمرکزش، نمیشه اونارو از اینترنت حذف کرد. / منبع

#هکرهای_ایرانی #حنظله
#handala #APT

🆔 @onhex_ir
➡️ ALL Link
🔴 کمپانی ESET گزارشی در خصوص فعالیت APTها در سه ماهه دوم و سوم سال 2024 منتشر کرده.

این گزارش بطور کلی در خصوص ایران، روسیه، چین و کره شمالی هستش.

در خصوص ایران به موارد زیر اشاره شده:

- گروه MuddyWater ، تغییراتی رو در فرایند حرکات جانبی و فعالیتهایی که بصورت مستقیم با هدف درگیر میشن، دادن. این امر نشون دهنده تغییر جالب درTTP اوناست که معمولا روی سرقت اعتبارنامه ها یا حفظ دسترسی به یک سیستم خاص بوده.

- در چندین مورد، مشاهده شده که MuddyWater از اشتراکهای داخلی شبکه به عنوان مکانهای میانی برای C2 استفاده کردن. اپراتورهای MuddyWater، اغلب از طریق دسترسی خط فرمان به سیستمها، ریکان و جمع آوری اعتبارنامه‌ها، اونارو به این C2های میانی منتقل میکنن و بعدش اونارو استخراج میکنن.

- در یک مورد قابل توجه، اپراتورهای MuddyWater به مدت ۱۳ ساعت با استفاده از ابزارهای مختلفی (مانند MirrorDump، ProcDump، PowerSploit و Impersonate) سعی در استخراج حافظه فرآیند LSASS داشتن، اما ظاهراً موفقیتی حاصل نشد. این تغییر به حرکت جانبی احتمالاً نشون‌ دهنده‌ی درک بهتر تواناییهای دفاعی شبکه و بلوغ در قابلیتهای تهاجمی سایبری هستش.

- اهدافی که روشون کار کردن از کنیا، غنا، زامبیا و اسرائیل بوده.

- زیرگروه OilRig با نام BladedFeline جاسوسی سایبری علیه همسایگان ایران از جمله عراق و آذربایجان رو با نرخ بالایی از توسعه و استقرار بدافزار انجام داده. بدافزارهاشون Whisper, Spearal, Optimizer

- گروه Ballistic Bobcat که با نام APT35 شناخته میشه و با APT42 همپوشانی داره، اهدافی رو در فرانسه و آمریکا هدف قرار داده. تکنیکشون هم اغلب تزریق کد به پروسسها و دور زدن محصولات امنیتی از جمله EDRها بوده.

#هکرهای_ایرانی
#APT #ESET

🆔 @onhex_ir
➡️ ALL Link
GCI_v1-v5.7z
31.9 MB
🔴 Global Cybersecurity Index (GCI) V1 - V5

#GCI #GlobalCybersecurityIndex

🆔 @onhex_ir
➡️ ALL Link
Flare-on11_solutions.7z
7 MB
🔴 راه حل های رسمی Flare-on 11 (انگلیسی)

#ReverseEngineering #CTF #flareon11

🆔 @onhex_ir
➡️ ALL Link
🔴 آقای میثم فیروزی ابزاری بنام Pishi توسعه دادن که یک ابزار بازنویسی باینری ایستا (static binary rewriting tool) هستش.

این ابزار برای سازگاری (instrumentation) بلاک های پایه (basic blocks) در هسته XNU و Kernel Extensions (KEXT) سیستم عامل macOS طراحی شده.

در کرنل XNU، این ابزار به شما امکان میده سازگاری رو در سطح تابع ، فایل یا فولدر انجام بدید. با سازگاری فقط توابع خاص، میتونید عملکرد فازر رو برای یافتن آسیب پذیری بهبود بدید.

منظور از static binary rewriting tool : ابزاری که برای تغییر یا اصلاح کد ماشین یک برنامه استفاده میشه، بدون اینکه به سورس کد دسترسی داشته باشیم. اصطلاح static به این معنی هستش که این تغییرات در زمان اجرا اتفاق نمی‌افتن بلکه قبل از اجرای برنامه روی فایل باینری اعمال میشن. این ابزارها به مهندسان نرم‌افزار و محققان امنیتی اجازه میدن کد اجرایی رو برای اهداف مختلفی از جمله بهبود کارایی، اصلاح باگها، یا اضافه کردن قابلیتهای جدید تغییر بدن. فرض کنید میخواید بدونید که یک تابع خاص در یک برنامه چند بار فراخوانی میشه. با استفاده از یک ابزار بازنویسی باینری، میتونید کدی رو به ابتدای این تابع اضافه کنید که یک شمارنده رو افزایش بده. بعدش با اجرای برنامه، میتونید تعداد دفعات فراخوانی این تابع رو مشاهده کنید.

منظور از instrument: وارد کردن کد اضافی یا ابزارهای خاصی به داخل برنامه هستش تا اطلاعات بیشتری رو به دست بیاریم یا رفتار برنامه رو تغییر بدیم. برای مثال، با اضافه کردن کدی که اطلاعات اجرایی مانند زمان‌بندی یا مسیرهای اجرای کد رو لاگ میکنه، محققان میتونن برنامه‌ها رو با دقت بیشتری تحلیل کنن.

بازنویسی باینری: تغییر مستقیم کد ماشین.
سازگاری: افزودن کد اضافی به کد ماشین .

توضیحات این ابزار

#اپل #فازر
#apple #fuzzer

🆔 @onhex_ir
➡️ ALL Link
Telegram Center
Telegram Center
Channel