Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
آکادمی آموزش روزبه 📚 avatar

آکادمی آموزش روزبه 📚

🍎آموزش و ترویج علمی فناوری اطلاعات ، امنیت و مدیریت پروژه های مرتبط
🍁 و کمی هم اخلاق و انسانیت
Training of Information Technology, Cyber Security, Project Management, Ethics and Humanitarian
ارتباط با مدیر کانال:
@roozbehadm
Рейтинг TGlist
0
0
ТипПублічний
Верифікація
Не верифікований
Довіреність
Не надійний
Розташування
МоваІнша
Дата створення каналуГруд 24, 2016
Додано до TGlist
Квіт 19, 2025

Рекорди

19.04.202523:59
3.7KПідписників
16.04.202523:59
0Індекс цитування
18.04.202520:08
588Охоплення 1 допису
19.04.202523:59
353Охоп рекл. допису
18.04.202520:08
2.04%ER
18.04.202520:08
15.70%ERR

Розвиток

Підписників
Індекс цитування
Охоплення 1 допису
Охоп рекл. допису
ER
ERR
17 КВІТ '2518 КВІТ '2519 КВІТ '2520 КВІТ '2521 КВІТ '25

Популярні публікації آکادمی آموزش روزبه 📚

19.04.202516:08
درس تحلیل بدافزار
کتاب Evasive malware

ماجرای بدافزار فایل‌نویس بدون API!

سناریو:

یه تیم امنیتی یه فایل exe پیدا می‌کنه روی یه سیستم آلوده. عجیبیش اینه که:

هیچ ترافیکی به بیرون نداره.

هیچ API مشکوکی (مثل WriteFile, CreateFile, WinExec, یا VirtualAlloc) هم توش دیده نمیشه!

اما داره فایل مخرب تولید می‌کنه و به‌نوعی خودش رو کپی می‌کنه تو مسیرهای دیگه و درایورها رو آلوده می‌کنه.

خب پس چطور داره فایل می‌نویسه؟!

وقتی فایل رو دیس‌اسمبل می‌کنیم، یه چیز عجیب میبینیم:
هیچ‌کدوم از توابع استاندارد ویندوز استفاده نشده.

بلکه چه کاری انجام شده ؟

1. مستقیم به حافظه‌ی کرنل و توابع NT دسترسی گرفته

بدافزار از طریق جدول SSDT (System Service Descriptor Table) رفته سراغ NtWriteFile، NtCreateFile و… بدون اینکه از نسخه‌های user-mode استفاده کنه!

این یعنی kernel32.dll یا ntdll.dll رو Bypass کرده. تحلیلگرهای عادی که فقط API Call ها رو نگاه می‌کنن، چیزی نمی‌بینن!
2. استفاده از Shellcode پیچیده با Obfuscation بالا

بخشی از عملکرد بدافزار به شکل شِل‌کد رمز شده توی پشته (stack) تزریق میشه،
و بعد با اجرای دستی jump به آدرس رمزگشایی‌شده، کد اجرا میشه.

بدافزار هیچ ردپایی در حافظه عادی سیستم‌عامل نمی‌ذاره.
3. ارتباط بدون استفاده از Winsock یا WinINet

برای ارتباط با سرور C2، بدافزار از درایورهای سطح پایین مثل NDIS.sys و tcpip.sys استفاده می‌کنه!
یعنی حتی فایروال ویندوز هم نمی‌فهمه این برنامه داره به اینترنت وصل میشه!

نکته پایان درس :

تحلیلگرهایی که فقط APIهای معمولی رو بررسی می‌کنن، اصلاً متوجه نمی‌شن این بدافزار چی‌کار می‌کنه.
این‌جاست که تحلیل کرنل، درک معماری ویندوز و تسلط روی دیس‌اسمبلی واقعاً معنی پیدا می‌کنه.

#آکادمی_روزبه
18.04.202512:42
به روزرسانی از راه دور UF اسپلانک

ابزار جدیدی به نام "Splunk Remote Upgrader for Linux Universal Forwarders" ارائه شده است که این ابزار به مدیران سیستم یا تیم‌های امنیتی کمک می‌کنه که Universal Forwarderهای لینوکسی خودشون رو از راه دور و به‌صورت متمرکز آپگرید کنن، بدون اینکه نیاز باشه به صورت دستی روی هر سرور این کار انجام بشه.

مشکل قبلی: آپگرید کردن Universal Forwarderها (UF) روی لینوکس‌ها معمولاً یک کار وقت‌گیر و دستی بود، به‌خصوص در محیط‌هایی که تعداد زیادی UF دارند.

راهکار جدید: Splunk یک اسکریپت Bash معرفی کرده که به صورت remote و اتوماتیک این کار رو انجام می‌ده.
مزایا:
صرفه‌جویی در زمان.
کاهش احتمال خطای انسانی.
سازگار با ابزارهای اتوماسیون و CI/CD.
می‌شه در مقیاس بزرگ ازش استفاده کرد.
چطوری کار می‌کنه:
فایل باینری جدید UF به یک مکان مرکزی کپی می‌شه.
از طریق SSH به سرورها وصل می‌شه.
اونUF قدیمی رو حذف یا بروز می‌کنه، کانفیگ‌ها حفظ می‌شن.
سرویس UF دوباره راه‌اندازی می‌شه.

پی نوشت :
درسته که Deployment Server (DS) توی Splunk برای مدیریت پیکربندی Universal Forwarderها استفاده می‌شه، اما باید به یه نکته‌ی مهم دقت کنیم:
سرور Deployment Server چی کار می‌کنه؟

فقط پیکربندی (configs) رو مدیریت می‌کنه: مثل inputs.conf, outputs.conf, props.conf و ...

می‌تونه این تنظیمات رو به گروهی از UFها push کنه.

اما...

این Deployment Server آپگرید نرم‌افزار UF رو انجام نمی‌ده.

یعنی:

اگر نسخه UF روی کلاینت 7.3 باشه و شما بخوای به 9.2 ارتقا بدی، DS نمی‌تونه خودش فایل باینری جدید رو نصب کنه.

اینDS کاری به خود بروزرسانی نسخه‌ی UF نداره. فقط کانفیگ می‌ده.



#آکادمی_روزبه

https://www.splunk.com/en_us/blog/platform/splunk-remote-upgrader-for-linux-universal-forwarders.html?utm_source=linkedin&utm_medium=social-media&linkId=799806695
19.04.202515:57
بررسی آسیب پذیری

1. مکانیسم و مفهوم Canonicalization در Kerberos یعنی چه؟

در Kerberos، وقتی کاربر یا سرویس قصد داره احراز هویت بشه، یک "نام اصلی" یا Principal Name (مثل user@DOMAIN.COM) به کنترلر دامین (Domain Controller یا DC) داده میشه.
اما گاهی کاربر ممکنه اینو با فرمت‌های مختلف وارد کنه، مثلاً:

user

user@domain.com

DOMAIN\user

این Canonicalization یعنی استانداردسازی این نام‌ها به یک فرمت مشخص تا Kerberos بدونه که دقیقاً کدوم حساب کاربری منظوره.
این کار توسط DC انجام میشه، مثلاً:

ورودی: DOMAIN\user
خروجی Canonicalized: user@domain.com

این مرحله مهمه چون اگر به درستی انجام نشه، ممکنه DC نتونه کاربر رو درست شناسایی کنه یا از طرف دیگه، سیستم امنیتی گول بخوره!

2. آسیب‌پذیری‌های CVE-2025-21299 و CVE-2025-29809

حالا که Canonicalization رو گفتم ، بریم سراغ مشکل.

محقق‌ها کشف کردن که در نسخه‌هایی از ویندوز، فرایند Canonicalization در Kerberos درست و امن انجام نمیشه.

یعنی مهاجم می‌تونه یک نام کاربری جعلی یا با ساختار خاص بده که در ابتدا بی‌خطر به‌نظر می‌رسه،ولی بعد از Canonicalization، به یک حساب واقعی (یا دارای سطح دسترسی بالا) تبدیل بشه!
اونوقت چه اتفاقی می‌افته؟

مهاجم از یک ماشین لوکال، با دسترسی محدود، یه درخواست احراز هویت به DC می‌فرسته.

اسم کاربری یا سرویس رو جوری می‌سازه که بعد از Canonicalization، تبدیل به یه حساب مهم بشه.

مکانیسم Credential Guard (که مسئول جلوگیری از دسترسی به توکن‌ها و هش‌هاست)، فریب می‌خوره.

مهاجم می‌تونه به توکن Kerberos یا هش‌های NTLM دسترسی پیدا کنه.

از این طریق ممکنه بتونه حمله‌ی Pass-the-Hash یا Kerberos Ticket Replay انجام بده.

پس مفهوم کلی آسیب‌پذیری چیه؟

وقتی Canonicalization درست انجام نشه، مهاجم می‌تونه هویت خودش رو جوری دستکاری کنه که Credential Guard رو دور بزنه.
و این یعنی کل مکانیزم محافظت از اعتبارنامه‌ها (که ویندوز خیلی روش مانور میده)، بی‌اثر میشه.


#آکادمی_روزبه

پی نوشت از درس CISSP: آسیب پذیری این بار در خود پروتکل نیست و در پیاده سازی پروتکل بوده است

https://www.netspi.com/blog/technical-blog/adversary-simulation/cve-2025-21299-cve-2025-29809-unguarding-microsoft-credential-guard/
16.04.202505:59
روش‌های لود شدن درایورهای کرنل (Kernel Drivers)

در سیستم‌عامل‌ها (به‌ویژه ویندوز و لینوکس) بسته به معماری سیستم‌عامل و نوع درایور روش لود می‌توانند متفاوت باشند. در ادامه، روش‌های اصلی بارگذاری درایورها در کرنل را بررسی می‌کنم:
🔵 در ویندوز (Windows):
1. لود شدن از طریق Service Control Manager (SCM)

ویندوز از SCM برای مدیریت سرویس‌ها و درایورها استفاده می‌کند.

درایورها در رجیستری در مسیر زیر تعریف می‌شوند:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\

در اینجا، کلید Start مشخص می‌کند درایور در چه زمانی بارگذاری شود (Boot، System، Manual، ...).

مقدار توضیح
0 لود درایور در زمان بوت شدن بوت‌لودر (BOOT_START)
1 لود درایور در زمان لود شدن کرنل (SYSTEM_START)
2 لود دستی توسط سیستم یا کاربر
3 لود دستی فقط با دستور صریح
4 غیر فعال (Disabled)


2. لود از طریق NtLoadDriver

این API سیستمی که برای لود دستی درایور از فضای User-mode استفاده می‌شود.

ابزارهایی مانند sc.exe, OSRLoader یا برنامه‌های سفارشی از این API استفاده می‌کنند.

3. لود از طریق فریم‌ورک‌های درایور (مانند KMDF/UMDF)

این Windows Driver Frameworks اجازه می‌دهند درایورها به صورت مدرن‌تر و کنترل‌شده‌تر لود شوند.

4. لود توسط بدافزار یا rootkit

گاهی از تکنیک‌هایی مانند بارگذاری درایور unsigned از طریق آسیب‌پذیری، استفاده از CVEها، یا Patch کردن Kernel Memory برای بای‌پس کردن امضا استفاده می‌شود.

🟢 در لینوکس (Linux):
1. لود در زمان بوت توسط initramfs/initrd

برخی ماژول‌های کرنل (درایورها) در مرحله بوت اولیه لود می‌شوند.

پیکربندی‌ها معمولاً در /etc/initramfs-tools/ یا /boot/ وجود دارند.

2. لود خودکار توسط udev

زمانی که یک سخت‌افزار شناسایی می‌شود، udev به صورت داینامیک ماژول مناسب را بارگذاری می‌کند.

با دستور modprobe یا insmod می‌توان به صورت دستی نیز ماژول را بارگذاری کرد.

3. لود دستی:

با ابزارهای:

modprobe

insmod

و حذف با:

rmmod

modprobe -r

4. لود از طریق فایل /etc/modules

برای لود شدن خودکار ماژول‌ها در زمان بوت.

🛡 نکته امنیتی:

لود شدن درایور کرنل (به‌ویژه در ویندوز) نیاز به دسترسی سطح کرنل یا Administrative privileges دارد. سوءاستفاده از این مکانیزم می‌تواند باعث اجرای کد با دسترسی بالا و ساخت rootkit شود.

#آکادمی_روزبه
18.04.202511:17
مقاله‌ی زیر به بررسی سوءاستفاده مهاجمان سایبری از ابزارهای مدیریت و نظارت از راه دور (RMM) مانند TeamViewer، AnyDesk و ScreenConnect می‌پردازد.

این ابزارها که برای مدیریت سیستم‌ها توسط ارائه‌دهندگان خدمات مدیریت‌شده (MSP) طراحی شده‌اند، در صورت عدم مدیریت صحیح، می‌توانند به نقاط ضعف امنیتی تبدیل شوند.​

نکات کلیدی مقاله:

استفاده مخرب از ابزارهای RMM: مهاجمان با نصب ابزارهای RMM بر روی سیستم‌های قربانی، دسترسی پایدار و مخفیانه‌ای به شبکه‌ها پیدا می‌کنند. این دسترسی می‌تواند از طریق روش‌هایی مانند پروتکل Remote Desktop (RDP) یا فیشینگ به دست آید.​

سوءاستفاده از نصب‌های قبلی: در برخی موارد، مهاجمان از نسخه‌های نصب‌شده‌ی قبلی ابزارهایی مانند TeamViewer که هنوز در سیستم‌ها فعال هستند، بهره‌برداری می‌کنند. این دسترسی‌ها ممکن است به دلیل افشای اطلاعات ورود یا عدم حذف کامل ابزارهای قدیمی باشد.​

اهمیت مدیریت ابزارهای قدیمی: در صورتی که یک کسب‌وکار ارائه‌دهنده خدمات MSP خود را تغییر دهد، ابزارهای RMM قدیمی ممکن است همچنان در سیستم‌ها باقی بمانند و به عنوان درهای پشتی برای مهاجمان عمل کنند.​

توصیه‌های امنیتی: مقاله پیشنهاد می‌کند که سازمان‌ها باید فهرستی دقیق از نرم‌افزارهای نصب‌شده و فعال در سیستم‌های خود داشته باشند و به‌ویژه فایل‌های لاگ مانند ‘connections_incoming.txt’ در TeamViewer را برای شناسایی دسترسی‌های مشکوک بررسی کنند.​

در مجموع، مقاله هشدار می‌دهد که ابزارهای RMM، در صورت عدم مدیریت صحیح، می‌توانند به نقاط ضعف امنیتی تبدیل شوند و تأکید می‌کند که سازمان‌ها باید نظارت دقیقی بر این ابزارها داشته باشند تا از سوءاستفاده‌های احتمالی جلوگیری کنند.


#آکادمی_روزبه

https://www.huntress.com/blog/tales-of-too-many-rmms
17.04.202519:02
#جایزه

به هر دانشجوی کلاس CISSP که در آزمون رسمی قبول شود مبلغ 3 میلیون تومان جایزه پرداخت میشود🌹

این حداقل کاری است که برای قدردانی از شما قابل انجام است

انشالله استفاده شود ✅

روزبه نوروزی💫
19.04.202515:00
آسیب‌پذیری امنیتی در ویندوز با شناسه CVE-2025-24054 است که به‌تازگی مورد سوءاستفاده قرار گرفته است.​

خلاصه‌ای از موضوع:

نوع آسیب‌پذیری: افشای هش‌های NTLM از طریق فایل‌های مخرب .​


شدت: متوسط (امتیاز CVSS: 6.5).​


نحوه سوءاستفاده: مهاجمان با استفاده از فایل‌های خاص با پسوند .library-ms، کاربران را فریب می‌دهند تا این فایل‌ها را دانلود و باز کنند. حتی با یک کلیک ساده یا مشاهده فایل، ویندوز به‌صورت خودکار تلاش می‌کند از طریق پروتکل SMB به یک سرور راه دور متصل شود و در این فرآیند، هش‌های NTLM کاربر را افشا می‌کند.​


کمپین‌های فعال: از ۱۹ مارس ۲۰۲۵، حملاتی در لهستان و رومانی گزارش شده‌اند که از این آسیب‌پذیری برای سرقت هش‌های NTLM استفاده کرده‌اند.​

وضعیت پچ: مایکروسافت در ماه گذشته این آسیب‌پذیری را در به‌روزرسانی‌های خود رفع کرده است.​

توصیه‌ها:

سیستم‌های ویندوز خود را به‌روزرسانی کنید تا پچ‌های امنیتی اخیر اعمال شوند.​

از باز کردن فایل‌های ناشناس، به‌ویژه با پسوند .library-ms، خودداری کنید.​


در صورت امکان، استفاده از پروتکل NTLM را غیرفعال کرده و به پروتکل‌های امن‌تر مانند Kerberos مهاجرت کنید.​


#آکادمی_روزبه

https://thehackernews.com/2025/04/cve-2025-24054-under-active.html
17.04.202518:05
فراخوان OWASP برای ایجاد یک چارچوب متحد جهانی برای شناسایی و مدیریت آسیب‌پذیری‌ها

بنیاد OWASP در مقاله‌ای به قلم استیو
اسپرینگت، نایب‌رئیس هیئت‌مدیره جهانی OWASP، فراخوانی برای ایجاد یک چارچوب متحد جهانی برای شناسایی و مدیریت آسیب‌پذیری‌ها منتشر کرد. این اقدام در پاسخ به نگرانی‌های فزاینده درباره اثربخشی برنامه CVE و پایداری نقش دولت ایالات متحده در مدیریت بزرگ‌ترین پایگاه داده آسیب‌پذیری‌های جهان صورت گرفته است.​

دلایل این فراخوان چیست؟

برنامه CVE و پایگاه داده ملی آسیب‌پذیری‌ها (NVD) که در ابتدا برای محیط‌های نرم‌افزاری تجاری طراحی شده بودند، اکنون با چالش‌هایی مواجه هستند:​

افزایش استفاده از نرم‌افزارهای متن‌باز:
بیش از ۹۰٪ از برنامه‌های مدرن به اجزای متن‌باز متکی هستند، اما برنامه CVE اغلب در شناسایی سریع و مؤثر آسیب‌پذیری‌های این اجزا ناکام است.​

نیازهای نوظهور امنیتی:
شناسایی ضعف‌ها در الگوریتم‌های رمزنگاری مانند AES-128 یا مسائل امنیتی در سیستم‌های هوش مصنوعی و دستگاه‌های پزشکی، که در چارچوب سنتی آسیب‌پذیری‌ها جای نمی‌گیرند، نیازمند رویکردهای جدیدی است.​

محدودیت‌های مدل متمرکز:
وابستگی به یک مرجع مرکزی برای مدیریت اطلاعات آسیب‌پذیری‌ها، در برابر تهدیدات گسترده و پیچیده امروزی ناکارآمد به نظر می‌رسد.​

پیشنهاد OWASP چیست؟

اینجا OWASP پیشنهاد می‌کند که یک مدل فدرال و غیرمتمرکز برای شناسایی و مدیریت آسیب‌پذیری‌ها ایجاد شود. این مدل با همکاری بین‌المللی و مشارکت جوامع مختلف، از جمله تولیدکنندگان دستگاه‌های پزشکی و گروه‌های صنعتی، به دنبال ایجاد سیستمی انعطاف‌پذیر و قابل توسعه است که بتواند طیف گسترده‌ای از مسائل امنیتی را پوشش دهد.​
چگونه می‌توان مشارکت کرد؟

انجمن OWASP از دولت‌ها، رهبران صنعت، پژوهشگران و کارشناسان جامعه دعوت می‌کند تا با ارائه نظرات، تخصص و منابع خود، در شکل‌گیری این مدل جدید همکاری کنند.

هدف، ایجاد سیستمی است که نه تنها آسیب‌پذیری‌های سنتی، بلکه مسائل امنیتی نوظهور را نیز در بر گیرد.

#آکادمی_روزبه

ثبت نام دوره آزمون CISSP
واتس اپ 09902857290

https://owasp.org/blog/2025/04/17/owasp-global-vulnerability-intelligence.html
19.04.202508:00
پکیج ورود به دنیای امنیت

پیرو درخواست خیلی از دوستان یک پکیج آماده کردم که واسه ورود به دنیای امنیت مناسبه
حدود ۵۰ ساعت هست

تسهیلات اقساط داره
ولی پرداخت کامل شامل تخفیف هست

تماس با واتس اپ 09902857290
18.04.202519:10
BloodHound-MCP-AI is integration that connects BloodHound with AI through Model Context Protocol, allowing security professionals to analyze Active Directory attack paths using natural language instead of complex Cypher queries.

#آکادمی_روزبه
با مدل‌های LLM به بلادهاوند کوئری بزنید

https://github.com/MorDavid/BloodHound-MCP-AI
18.04.202519:29
ضرورت تدوین قوانینی چون GDPR

آنطور که رئیس ملی مرکز فضای مجازی اعلام کرده اند نشت اطلاعات بانک سپه هک نبوده و سرقت اطلاعات است .

اما در این میان گویا با این صحبت؛ اثر نشت اطلاعات درحال فراموشی است.
باید دانست تمام کسانی که از مردم ایران اطلاعاتی جمع آوری میکنند؛ در قبال نگهداری آن مسوول هستند. حالا چه هک شوند چه سرقت اتفاق بیفتد چه مورد عمدی باشد چه سهوی.

در اینجاست که دیده می‌شود برای رسیدگی به این موضوع و جلوگیری از برخورد سلیقه ای باید قوانین دفاع از حریم شخصی مانند GDPR در ایران داشته باشیم .

بر نمایندگان مردم در مجلس شورای اسلامی و وزارت ارتباطات و تمامی نهاد های مرتبط واجب است درخصوص تدوین قوانین مرتبط جهت حفظ اطلاعات مردم گام بردارند.
Увійдіть, щоб розблокувати більше функціональності.