securityworld @irsecurityworld Channel on Telegram

securityworld

@irsecurityworld


آموزش امنیت و تست نفوذ
http://securityworld.ir

@ENITP

securityworld (Persian)

باور نکنید، امنیت اطلاعات و تست نفوذ می‌تواند بسیار جذاب و هیجان‌انگیز باشد! اگر شما هم به دنبال یادگیری مهارت‌های امنیتی و تست نفوذ هستید، کانال تلگرامی @irsecurityworld مناسب‌ترین مکان برای شماست. این کانال آموزشی به منظور ارائه آموزش‌های تخصصی در حوزه امنیت و تست نفوذ تأسیس شده است. از طریق این کانال، می‌توانید به روزرسانی‌های جدیدترین تکنیک‌ها و ابزارهای امنیتی دسترسی داشته باشید و مهارت‌های لازم برای حفاظت از اطلاعات خود و دیگران را یاد بگیرید. همچنین، با مشارکت در جلسات آموزشی و مشاهده ویدیوهای آموزشی، می‌توانید تجربیات دیگران را نیز به اشتراک بگذارید. بنابراین، اگر به دنبال یادگیری و به اشتراک گذاری آخرین دانش‌های امنیتی هستید، به تنهایی یا به همراه دوستان خود، به کانال تلگرامی @irsecurityworld بپیوندید و از تجربه‌های جذاب و آموزنده‌ای در این زمینه بهره‌مند شوید.

securityworld

30 Nov, 12:58


پاورشل برای تست نفوذ - بخش سوم

✔️ در این بخش به فصل سوم از کتاب PowerShell for Penetration Testing با عنوان Network Services and DNSمی پردازیم.


🔴 شما می توانید از طریق لینک زیر ترجمه این فصل از کتاب را دانلود نمایید.

🌐 yun.ir/agv5r9

securityworld

30 Nov, 06:59


✔️ آسیب‌پذیری SQL Injection یکی از رایج‌ترین و خطرناک‌ترین نقاط ضعف امنیتی در برنامه‌های تحت وب است. این آسیب پذیری زمانی رخ می‌دهد که ورودی‌های کاربر به‌درستی اعتبارسنجی یا فیلتر نشوند و مستقیماً در کوئری‌های SQL استفاده شوند.


این آسیب‌پذیری به مهاجم اجازه می‌دهد کدهای مخرب SQL را به پایگاه داده ارسال کرده و عملیات ناخواسته‌ای مانند خواندن، حذف، تغییر یا درج داده‌ها انجام دهد.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/sql-injection-part-1

securityworld

26 Nov, 11:53


✔️ رایت آپ مربوط به چالش حملات وایرلس - بخش اول هم اکنون در سایت قرار شد.

تمرکز این چالش بر روی استفاده از ابزارهای مجموعه Aircrack-ng می باشد.


🔴 لازم به ذکر است که این رایت آپ توسط جناب آقای رضوان دوست تهیه شده است. ضمن تشکر از ایشان، شما می توانید جهت مشاهده این رایت آپ به لینک زیر مراجعه نمایید:


🌐 https://challenginno.ir/blog/wireless-attacks

securityworld

24 Nov, 14:28


با سلام و عرض ادب خدمت تمامی دوستان گرامی


🔴 در راستای اهدافی که برای پلتفرم Challenginno در نظر گرفته شده بود، پس از چالش های آفلاین، اولین Red / Blue Time در آذر ماه به صورت وبینار برگزار خواهد شد.

🔸 منتظر خبرهای بعدی ما باشید.


🌐 https://challenginno.ir

securityworld

23 Nov, 16:34


🧑‍💻 آموزش تست نفوذ را با ما تجربه کنید :
[+]تست نفوذ شبکه و وب را رایگان یاد بگیر .
[+]مهندسی اجتماعی را رایگان یاد بگیر .
[+]زبان C برای هکرها و فراتر از آن !
[+]ابزار نویسی با پایتون را رایگان یاد بگیر .
[+]مفاهیم پایه امنیت را با ما یاد بگیر .
[+]نکات و ابزار ها و کاربا ابزارهای امنیتی و مقاله های امنیت را در کانال ما دنبال کنید .
[+]پیش نیازهای ورود به دنیای تست نفوذ را با ما تجربه کنید .
[+]چگونه و از کجا هک را شروع کنیم ؟قبلاً فیلم هکرهایی را تماشا کرده اید؟
و کلی مباحث و مفاهیم دیگر را با ما تجربه کنید .
به دنیای آموزش رایگان تست نفوذ خوش اومدید .

@TryHackBox

securityworld

22 Nov, 15:39


✔️ یکی از آسیب‌پذیری‌هایی که در برنامه‌های تحت وب دیده می‌شود، آسیب پذیری File Inclusion است. این آسیب‌پذیری دسته بندی های مختلفی دارد که از جمله آن می‌توان به Remote File Inclusion و Local File Inclusion اشاره نمود.


در این چالش قصد داریم تا در پنج مرحله به این آسیب‌پذیری و انواع آن بپردازیم.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/local-and-remote-file-inclusion

securityworld

21 Nov, 18:43


پاورشل برای تست نفوذ - بخش دوم

✔️ در این بخش به فصل دوم از کتاب PowerShell for Penetration Testing با عنوان Programming Principles in PowerShell می پردازیم.


🔴 شما می توانید از طریق لینک زیر ترجمه این فصل از کتاب را دانلود نمایید.

🌐 yun.ir/4ewcy5

securityworld

19 Nov, 12:01


✔️ رایت آپ مربوط به چالش کلمه عبور ذخیره شده هم اکنون در سایت قرار شد.

تمرکز این چالش بر روی فرآیند Post Exploitation است.

🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/blog/save-password

securityworld

15 Nov, 13:59


✔️ یکی از مکانیزم هایی که در وب مورد استفاده قرار می گیرد Cross Origin Resource Sharing یا CORS است که مرورگر وب را قادر می‌سازد تا درخواست‌های بین دامنه‌ای را به شیوه‌ای کنترل‌شده انجام دهد.


درخواست‌های Cross-origin دارای یک هدر origin هستند که دامنه شروع کننده درخواست را مشخص می‌کند و همیشه به سرور ارسال می‌شود. CORS پروتکلی را برای استفاده بین یک مرورگر وب و یک سرور برای تعیین اینکه آیا درخواست متقاطع مجاز است یا خیر تعریف می‌کند.


در این چالش شما می‌بایست مشکلاتی که در تعریف CORS وجود دارد را شناسایی نموده و فلگ‌ها را استخراج نمایید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/cross-origin-resource-sharing

securityworld

14 Nov, 18:42


سلام و عرض ادب خدمت دوستان گرامی

✔️ بخش جدیدی در سایت ایجاد گردید که در آن به ارائه کتاب پاورشل برای تست نفوذ می پردازیم.

✔️ بخش اول از این کتاب به آشنایی با مراحل و ساختار تست نفوذ می پردازد.


🔴 شما می توانید از طریق لینک زیر ترجمه این فصل از کتاب را دانلود نمایید.

🌐 yun.ir/ktbz4g

securityworld

12 Nov, 18:01


✔️ رایت آپ مربوط به چالش User Enumeration یا شناسایی نام های کاربری هم اکنون در سایت قرار شد.

تمرکز این چالش بر روی جمع آوری اطلاعات از طریق وب است.

🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/blog/user-enumeration

securityworld

09 Nov, 13:18


✔️ سیسکو (Cisco Systems) یکی از بزرگترین و معتبرترین شرکت‌ها در حوزه تجهیزات شبکه است. محصولات سیسکو در بسیاری از شرکت‌ها و سازمان‌های جهان مورد استفاده قرار می‌گیرند و این تجهیزات نقش مهمی در زیرساخت‌های شبکه ایفا می‌کنند.


توانایی پیکربندی اولیه تجهیزات سیسکو، مانند ایجاد VLANها، تنظیم IP و استفاده از دستورات دسترسی به سطوح مختلف امنیتی برای کارشناسان تست نفوذ ضروری است.

در این چالش که به صورت پرسش و پاسخ در نظر گرفته شده است، قصد داریم تا شما را با مفاهیم و دستورات اولیه سیسکو آشنا نماییم.


به منظور پاسخگویی به سوالات زیر ابتدا می بایست فایل PDF ای که در این چالش قرار داده شده است را مطالعه نموده و سپس به سوالات زیر پاسخ دهید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/cisco-concepts

securityworld

06 Nov, 08:04


✔️ با سلام و عرض ادب خدمت تمام دوستان و همراهان گرامی


ابتدا از تمام شما دوستان گرامی که در این مدت با ما همراه بوده و با نظرات خود در هر چه بهتر نمودن این پلتفرم، ما را راهنمایی نمودید کمال تشکر را داریم.


هم اکنون به کلیه چالش‌های سایت، یک راهنمای اضافه گردید که تعداد حروف مربوط به فلگ را مشخص نموده و همچنین حروف بزرگ و کوچک نیز در آن مشخص شده است.

لازم به ذکر است که انواع عددی یا کاراکتر خاص نیز با x کوچک نشان داده شده اند.

🔴 ممنون از همراهی تمام شما دوستان گرامی به امید خداوند در ادامه نیز با موضوعات و چالش‌های جدیدتر در خدمت شما خوهیم بود:

🌐 https://challenginno.ir

securityworld

03 Nov, 04:41


✔️ یکی از مراحل مهم در فرآیند تست نفوذ سامانه‌های وب، جمع آوری اطلاعات یا Reconnaissance است. در این مرحله تست نفوذدگر می‌بایست، از روش‌ها و ابزارهای مختلفی جهت جمع آوری اطلاعات استفاده نماید.


در این چالش شما می‌بایست مراحل جمع آوری اطلاعات را بر روی ماشین مجازی که در اختیار شما قرار داده می‌شود انجام دهید. هنگام دنبال کردن این مراحل شما با یک فایل مواجه می‌شوید که راهنمایی‌های مربوط به مراحل دیگر در آن قرار داده شده است.


لازم به ذکر است که یک فایل در سرور قرار دارد که دارای آسیب پذیری Code Injection یا تزریق کد است. این فایل را پیدا نموده و با اکسپلویت آن، به مسیر root دسترسی گرفته و فلگ نهایی را شناسایی نمایید.

بیستون را عشق کند و شهرتش فرهاد برد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/bistoon-code-injection

securityworld

28 Oct, 15:29


مرجع تخصصی هک و امنیت

■آموزش تست نفوذ وب و اندروید و شبکه
■قرار دادن رایت آپ و مقاله
■آموزش تخصصی و رایگان
■انجام پروژه تست نفوذ
https://t.me/+7f_kdlUrQYphOTc0

securityworld

27 Oct, 08:52


✔️ یکی از سرویس‌های مهم و حیاتی در زیرساخت‌های امنیتی شبکه‌های سازمانی ACDS است که توسط Microsoft ارائه شده است. این سرویس امکان ایجاد و مدیریت گواهینامه‌های دیجیتال را فراهم می‌آورد، که برای احراز هویت امن کاربران، دستگاه‌ها و سرویس‌های مختلف در شبکه‌های مبتنی بر اکتیو دایرکتوری استفاده می‌شود.

در صورتی که سرویس ADCS مورد حمله قرار گرفته و Compromise شود، امکان به خطر افتادن کل گواهینامه های شبکه وجود خواهد داشت.

در این چالش شما با یک سرور که نقش ADCS بر روی آن نصب شده است روبرو هستید. شما باید بررسی های لازم را از هر جهت بر روی سرور انجام داده و به منابع آن دسترسی پیدا کنید.

لازم به ذکر است که نیازی به دسترسی Domain Admin در این سناریو نبوده و شما با یک کاربر عادی (البته نه هر کاربری) نیز می توانید چالش را حل نمایید.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/active-directory-certificate-services

securityworld

22 Oct, 15:12


✔️ یکی از فرآیندهای مهم در امنیت، پاسخگویی به حادثه یا Incident Response است. آشنایی با این فرآیند و نکات مربوط به آن، می‌تواند در هنگام مواجهه با حوادث، به ما کمک شایانی نماید.


فرض کنید در یک شرکت به عنوان تیم پاسخگویی به حادثه مشغول به کار هستید. یک گزارش از تیم شبکه نشان می‌دهد که ترافیک مشکوکی از یکی از سیستم‌های ویندوز به یک سرور خارجی ارسال شده است. شما مأمور شده اید تا این موضوع را بررسی نموده و شواهد احتمالی را جمع‌آوری و تحلیل نمایید.


فردی که اولین بار مشکل را مشاهده نموده، آشنایی‌های اولیه با مباحث امنیت و مانیتورینگ داشته است و همچنین با توجه به علاقمندی که به مباحث فارنزیک داشته، دوره‌های مختلف در این زمینه را گذرانده بوده است. این فرد در هنگام مشاهده مشکل، لاگ‌های Security و Sysmon را ذخیره نموده و همچنین از فولدرهای مشکوک با استفاده از ابزار FTK Imager، یک Image تهیه نموده است.


شما باید موارد را بررسی نموده و حادثه را تحلیل نمایید.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/incident-response-execution-powershell

securityworld

22 Oct, 06:58


RuleCraft: Mastering Detection Rules
-----------------------------
در دنیای امنیت سایبری، استفاده از ابزارهای مشروع برای انجام فعالیت‌های مخرب به عنوان تکنیک "living off the land" شناخته می‌شود. اخیراً به یکی از سناریوهای جالب برخورد کردم که شامل استفاده از ابزار 7 Zip برای فشرده‌سازی فایل‌های حساس حافظه مانند dump files توسط مهاجمان بود. به همین دلیل، کوئری زیر برای تشخیص این فعالیت مشکوک در محیط‌های Elastic طراحی شده است:

کوئری EQL در Elastic
any where process.pe.description:"*7-Zip*" or
process.executable like~ "*\\7z.exe", "*\\7zr.exe", "*\\7za.exe" or
process.pe.original_file_name like~ "7z.exe", "7za.exe" and
process.command_line like~ "*.dmp*", "*.dump*", "*.hdmp*"


چرا این کوئری مهم است؟
بسیاری از گروه‌های APTمانند APT29 و Lazarus Group از ابزارهایی مثل 7-Zip به‌عنوان بخشی از تکنیک‌های مخفی‌کاری خود استفاده کرده‌اند. آنها از 7-Zip برای فشرده‌سازی و رمزنگاری اطلاعات حساس مانند فایل‌های dump حاوی اطلاعات حافظه استفاده می‌کنند تا داده‌های سرقتی را به خارج از شبکه منتقل کنند، بدون اینکه توسط سیستم‌های امنیتی شناسایی شوند. با نوشتن کوئری‌هایی مثل این، می‌توان رفتارهای مشکوک مربوط به این تکنیک‌ها را سریع‌تر تشخیص داد.

معادل کوئری در Splunk
index=your_index_name
sourcetype=your_sourcetype
process_image="*7z.exe" OR process_image="*7zr.exe" OR process_image="*7za.exe" OR process_name IN "7z.exe", "7za.exe"
AND process_command_line="*.dmp*" OR process_command_line="*.dump*" OR process_command_line="*.hdmp*"

در اینجا هم هدف مشابه است؛ تشخیص استفاده از 7-Zip برای فشرده‌سازی فایل‌های dump که ممکن است نشان‌دهنده فعالیت‌های مشکوک باشد.

آیا شما هم تجربه مشابهی در تحلیل رفتارهای مخرب مرتبط با ابزارهای مشروع داشته‌اید؟
#ThreatDetection
#CyberSecurity
#ELK
#Splunk
#DetectionRules
#SecurityAnalytics
#SOC
#SIEM
#LogAnalysis
#BlueTeam
#FreeTraining
#RuleWriting
#APTDetection
#CyberThreats
#CyberDefense

securityworld

22 Oct, 06:58


👇👇👇👇👇👇

securityworld

19 Oct, 14:44


✔️ سرویس Active Directory یک سرویس دایرکتوری است که توسط شرکت مایکروسافت طراحی شده و برای مدیریت منابع شبکه‌ای نظیر کاربران، کامپیوترها و گروه‌ها در شبکه‌های ویندوزی به کار می‌رود.


این سرویس امکان تمرکز بر مدیریت کاربران، کنترل دسترسی، سیاست‌های امنیتی و اشتراک‌گذاری منابع را فراهم می‌کند و با توجه به قابلیت‌هایی که دارد در اغلب شبکه‌ها مورد استفاده قرار می‌گیرد.

اکتیودایرکتوری برای مدیریت هویت و دسترسی کاربران به منابع شبکه در یک ساختار سلسله‌مراتبی طراحی شده است و بر پایه پروتکل‌های استاندارد مانند LDAP ،Kerberos و DNS کار می‌کند.


در این چالش که به صورت پرسش و پاسخ ایجاد شده است، ابتدا شما می‌بایست فایل پیوست را مطالعه نموده و سپس به سوالات این بخش پاسخ دهید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/active-directory-concepts

securityworld

15 Oct, 13:31


✔️ یکی واحدهای مهم که وجود آن در امنیت بسیار حائز اهمیت است، واحد پاسخگویی به حادثه یا Incident Response است.


در هنگام وقوع یک حادثه، تیم پاسخگویی به حادثه وارد عمل شده و فرآیندهایی را دنبال می کند که از پیش تعریف شده اند و در برخی موارد نیز باید ابتکار عمل خود را داشته باشد.


این چالش که به صورت پرسش و پاسخ و در چندین بخش ایجاد شده است، قصد دارد تا شما را با تیم Incident Response و فرآیندهای موجود در آن آشنا نماید.


🔴 برای مشاهده دومین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/incident-response-2

securityworld

13 Oct, 05:37


✔️ یک فرآیند خاص در سیستم در حال اجرای دستورات مخرب است، از ابزارهای سیستمی بهره می‌برد، ارتباطات شبکه‌ای مشکوک برقرار کرده و فایل‌هایی را ایجاد و حذف کرده است.


✔️ چالش به نحوی طراحی شده است که شناسایی فعالیت‌های مشکوک پیچیده‌تر باشد و نیاز به دقت در تحلیل داشته باشد.



هدف شما کشف تکنیک‌های به‌کار رفته توسط مهاجم، شناسایی رفتارهای مخرب و تحلیل ارتباطات شبکه است.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/silent-infiltration

securityworld

08 Oct, 12:31


دوره آموزشی SEC401

✔️ در این دوره آموزشی شما با مفاهیم پایه ای حوزه امنیت شبکه و اطلاعات آشنا می شوید. این دوره به عنوان اولین دوره از نقشه راه موسسه SANS مباحث مختلفی را مورد بحث قرار می دهد که در ادامه شما را برای ورود به بخش های دیگر آماده می سازد.

🔰 بخش هایی از سرفصل دوره آموزشی SEC401

Defensible Network Architecture
Networking and Protocols
Network Device Security
Virtualization and Cloud Security
Securing Wireless Networks
Defense-in-Depth
Access Control and Password Management
Security Policy
CIS Controls
Malicious Code and Exploit Mitigation
Securing Web Communications
Vulnerability Scanning and Penetration Testing
Network Security Devices
Endpoint Security
SIEM-Log Management
Active Defense
Cryptography
Cryptography Algorithms and Deployment
Applying Cryptography
Incident Handling and Contingency Planning


🔴 جهت مشاهده جزئیات این دوره و تهیه آن به لینک زیر مراجعه نمایید:

🌐 yun.ir/ztqnld

securityworld

07 Oct, 06:28


✔️ یکی از سرویس هایی که در اکثر سازمان ها مورد استفاده قرار می گیرد سرویس Active Directory می باشد.

در صورتی که سرویس Active Directory مورد حمله قرار گرفته و Compromise شود، امکان به خطر افتادن کل شبکه وجود خواهد داشت.

در این چالش رویکرد ما بررسی آسیب پذیری موجود بر روی Active Directory است.

در این چالش دو آسیب پذیری مربوط به اکتیودایرکتوری وجود دارد که البته تکنیک های جمع آوری اطلاعات و همچنین Post Exploitation هم باید مد نظر دوستان قرار گیرد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/kerberoast-sync

securityworld

05 Oct, 05:21


cat ${HOME:0:1}etc${HOME:0:1}passwd

echo $'cat\x20\x2f\x65\x74\x63\x2f\x70\x61\x73\x73\x77\x64'

cat $(echo . | tr '!-0' '"-1')etc$(echo . | tr '!-0' '"-1')passwd

cat xxd -r -ps <(echo 2f6574632f706173737764)

عزیزانی که قصد درک و یادگیری مباحث و تفکر
Red team (NetWork) ❗️
coding(c,python,powershell,bash)🧑‍💻
Phishing 👂
Penetration testing 👁
vulnerability 🦠
ransomware 👾
را دارند میتوانند در این مسیر با ما همراه باشند
.
@RedTeamAPT

securityworld

05 Oct, 03:30


✔️ سیستم مورد هدف دستخوش تغییرات پنهانی شده که با مهارت بالا در لایه‌های مختلف اعمال شده‌اند.


✔️ این تغییرات به‌طور نامحسوس در عملکرد روزمره سیستم ادغام شده و ممکن است در نگاه اول غیرقابل تشخیص به نظر برسند. اما برای کسانی که با دقت به رفتارهای غیرمعمول نگاه می‌کنند، سرنخ‌های کوچکی از حضور یک نیروی ناشناس قابل مشاهده است.


شما باید به کمک لاگ‌های سیستم، فرآیندهای در حال اجرا و ترافیک شبکه، سرنخ‌هایی را که به صورت پراکنده در سیستم جاگذاری شده‌اند، کشف کنید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/concealedstorm

securityworld

30 Sep, 03:53


✔️ برنامه‌های کاربردی وب اغلب با منابع داخلی یا خارجی تعامل دارند. در صورتی که در این تعامل ورودی‌ها به درستی مدیریت نشوند آسیب‌پذیری‌های مختلفی ممکن است رخ دهد که یکی از آن‌ها آسیب‌پذیری جعل درخواست سمت سرور یا همان SSRF است.

✔️ یک حمله موفق Server-Side Request Forgery یا SSRF می‌تواند به مهاجم اجازه دسترسی به موارد محدود شده، سرویس‌های داخلی یا فایل‌های داخلی برنامه را بدهد. در برخی موارد، حتی می‌تواند منجر به اجرای کد از راه دور (RCE) شود.


در این چالش شما با یک برنامه که دارای آسیب‌پذیری SSRF می باشد روبرو هستید که باید آن را اکسپلویت نموده و یک فایل محدود شده در سرور را مشاهده نمایید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/server-side-request-forgery

securityworld

26 Sep, 06:43


✔️ رایت آپ مربوط به چالش امنیتی Bad Login Mistake اکنون در سایت قرار شد.

🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/blog/admin-mistake

securityworld

25 Sep, 04:25


✔️ یک مهاجم ماهر با استفاده از تکنیک‌های پیشرفته برای پایداری، به سیستم ویندوز 10 شما نفوذ کرده است.


✔️ هدف مهاجم سرقت اعتبارنامه‌های حساس از طریق دسترسی به فرآیند Authentication و پنهان کردن ردپای خود است.


شما به عنوان یک تحلیل‌گر امنیتی باید با بررسی لاگ‌های سیستم، فعالیت‌های مشکوک شامل اجرای فایل های مخفی، تغییرات در بخش های مختلف سیستم و فرآیندهای غیرمعمول را شناسایی کنید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/phantomstrike

securityworld

18 Sep, 15:18


✔️ شما به عنوان یک تحلیل‌گر امنیتی مسئولیت دارید تا فعالیت‌های مشکوکی را که به تازگی در شبکه سازمان شما رخ داده است، شناسایی و بررسی کنید.


✔️ گزارش‌ها حاکی از آن است که یکی از کارمندان یک فایل اجرایی ناشناخته را اجرا کرده و به دنبال آن، دسترسی‌های غیرمجاز به سطح مدیر سیستم (Administrator) به دست آمده است.


شما باید با استفاده از لاگ‌های Sysmon به دقت این حمله را تجزیه و تحلیل کنید و مسیر مهاجم را تا زمان دستیابی به سطح دسترسی‌های بالا پیگیری کنید.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/threat-hunting-shadow-elevation

securityworld

14 Sep, 16:11


✔️ در یکی از سیستم‌های کلیدی شبکه سازمان، نشانه‌هایی از فعالیت‌های غیرعادی مشاهده شده است.

✔️ این سیستم، که به‌طور معمول در حال اجرای فرآیندهای حیاتی است، اخیراً دچار کندی و رفتارهای نامتعارف شده است.

تیم امنیتی گزارش‌هایی دریافت کرده که نشان می‌دهد ممکن است یک عامل ناشناس به‌طور مخفیانه در حال انجام فعالیت‌هایی بر روی سیستم باشد.


بررسی‌های اولیه نتوانسته‌اند منبع این فعالیت‌ها را شناسایی کنند و لازم است که شما به عنوان تحلیلگر تهدیدات، به عمق سیستم نفوذ کنید تا این تهدید پنهان را کشف و تحلیل کنید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/invisible-footprint

securityworld

11 Sep, 18:36


با سلام و عرض ادب خدمت تمامی دوستان گرامی

ابتدا بر خود لازم می دانیم تا از تمام دوستانی که در هر چه بهتر شدن وب سایت Challenginno و چالش های آن ما را یاری نمودند سپاسگزاری کنیم.

🔴 در راستای اهدافی که برای پلتفرم Challenginno در نظر گرفته شده بود، پس از چالش های آفلاین، بزودی چالش های آنلاین نیز در قالب Red Time و Blue Time ارائه خواهد شد.

🔸 منتظر خبرهای بعدی ما باشید.


🌐 https://challenginno.ir

securityworld

07 Sep, 12:59


✔️ همانطور که همه دوستان گرامی استحضار دارند، یکی از متدولوژی های رایج جهت تست نفود برنامه های تحت وب، متدولوژی WSTG بوده که متعلق به OWASP است.

بخش Identity Management Testing از متدولوژی WSTG شامل تست های مختلفی است که در این چالش سعی داریم تا به بررسی برخی از آن ها بپردازیم.


در این چالش شما می بایست ابتدا به مطالعه بخش Identity Management Testing در WSTG بپردازید و سپس بخش های مختلف چالش را مورد بررسی قرار دهید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/wstg-identity-management

securityworld

04 Sep, 12:04


✔️ در یکی از سیستم‌های حساس شبکه سازمان، نشانه‌هایی از رفتارهای غیرعادی و مشکوک مشاهده شده است. این سیستم، که تا چندی پیش به‌طور معمول فعالیت می‌کرد، اکنون دچار اختلالات پراکنده‌ای شده که توجه تیم امنیتی را به خود جلب کرده است.

✔️ کاربران گزارش داده‌اند که عملکرد سیستم کند شده و برخی از فرآیندها به‌طور غیرمنتظره‌ای خاتمه می‌یابند.

تیم امنیتی با بررسی‌های اولیه، نشانه‌هایی از وجود یک عامل مخرب را در سیستم تشخیص داده است.

وظیفه شما این است که با دقت در میان لاگ‌ها و فعالیت‌های سیستمی، نشانه‌های فعالیت این تهدید را شناسایی کنید، مکانیزم‌های پنهان‌کاری و پایداری آن را کشف کنید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/hunting-hidden-threats

securityworld

30 Aug, 16:07


✔️ آسیب پذیری XSS یا Cross Site Scripting یکی از آسیب پذیری های موجود در وب بوده که در استاندارد OWASP و WSTG نیز به آن اشاره شده است.

این چالش شامل چهار بخش است که در هر بخش شما باید آسیب پذیری XSS را به کمک راهنمایی های موجود در صفحات، اکسپلویت نموده و به فلگ نهایی برسید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/game-with-xss-vulnerability

securityworld

26 Aug, 12:50


درود درود
بچه ها تو این چنل میخوایم Security Code Review انجام بدیم.

حالا اصلا این چی هست ؟
- ما میایم و یه تیکه کد آسیب پذیر رو برمیداریم و سعی میکنیم اون آسیب پذیری رو پیدا کنیم و اگر کد پیچیده بود تحلیلش میکنیم.

به چه درد میخوره ؟
- کلا در روز شاید 10 دقیقه وقت بگیره ولی به مرور زمان باعث میشه با نوع نوشتار (Syntax) زبان های مختلف آشنا بشیم ، مایندست برنامه نویسارو به دست بیاریم ، تست های وایت باکس بتو.نیم انجام بدیم ، تست های بلک باکس رو ساده تر درک کنیم و ...

این تحلیل ها هم برای برنامه نویس ها مناسبه که امن تر کد بزنن هم هانترها و هکرا و ردتیمرا و خلاصه که همه.

https://t.me/CodeReview0o0

securityworld

26 Aug, 05:27


✔️ در این چالش، شما باید با تحلیل یک فایل لاگ سیسمون (Sysmon)، فعالیت‌های مشکوک و مخرب یک فایل را بر روی یک سیستم عامل ویندوز 10 شناسایی کنید.

فایل لاگ سیسمون ارائه شده را بارگذاری و در یک ابزار تحلیل لاگ (مانند Log Parser، Splunk، یا حتی یک اسکریپت Python) باز کنید.


هدف از این چالش شناسایی فعالیت‌های مشکوک و مخرب یک فایل از طریق تحلیل لاگ سیسمون می باشد.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/detect-malicious-activity

securityworld

24 Aug, 11:44


✔️ یکی واحدهای مهم که وجود آن در امنیت بسیار حائز اهمیت است، واحد پاسخگویی به حادثه یا Incident Response است.


در هنگام وقوع یک حادثه، تیم پاسخگویی به حادثه وارد عمل شده و فرآیندهایی را دنبال می کند که از پیش تعریف شده اند و در برخی موارد نیز باید ابتکار عمل خود را داشته باشد.


این چالش که به صورت پرسش و پاسخ و در چندین بخش ایجاد شده است، قصد دارد تا شما را با تیم Incident Response و فرآیندهای موجود در آن آشنا نماید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/incident-response

securityworld

18 Aug, 13:35


✔️ یکی از فرآیندهایی که بعد از دسترسی یا در مرحله Post Exploitation از آن استفاده می‌شود، تکنیک های Credential Dumping است.

یکی از روش‌هایی که در Credential Dumping از آن استفاده می‌شود، استخراج هش ها از SAM سیستم‌های ویندوزی می‌باشد.


چالش جاری مربوط به همین موضوع می‌باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/sam-dump-password-attacks