من الأدوات المفيدة في تحليل ملفات الأوفس من malware هي أدوات oletools.
هنا صورة توضيحية ل طريقة أستخدامها, اولاً نسخدم أداة oleid لمعرفة تفاصيل الملف من Macros أو أي روابط خارجية.
وإذا ظهر لك اشتباه تستخدم الأداة الموجود في الوصف لتحليلها بشكل أفضل
موقع MalwareBazaar يتملك أكثر من 430 الف Sample Malwares (برمجيات خبيثة) بجميع أنواعها مثل RAT و trojan حتى Ransomware تقدر تنزلها وتحللها وهذا يساعدك في تطور مهاراتك في تحليل المالوير.
**(كن حذر في أستخدام الموقع على جهازك و أستخدم Sandbox)**
أفضل نصيحة للشخص ناوي يتعلم وطور مهاراته في مجال اختبار اختراق هو الممارسة مو يوم يومين بالأشهر واكثر إلى يوصل المستوى الأحترافي او الخبير.
وأفضل موقعين عندهم اجهزة وتحديات كثيرة مجاني هو:
>> للمبتدئين وفوق
>> للي وسط وفوق
السلام عليكم،
للمهتمين في Cyber Threat Intelligence
عملت شرح ل الرهيب OpenCTI من أجمل وأفضل platform المتعلق ب TI مفتوح المصدر ومجاني تماماً.
الفديو مقسم لعدة فقرات أهمها:
- تثبيت وإعداد docker و OpenCTI
- إضافة connectors
- شرح الواجهة OpenCTI
السلام عليكم ورحمة الله وبركاته،
أشاركم بأول فديو أقدمه على قناتي عن “CAPEv2 Sandbox” لتحليل Malware شرحت عدة أمور أهمها:
- تثبيت CAPEv2 و KVM
- إعدادات CAPEv2
- تثبيت Win 10 للتحليل
- تثبيت أهم البرنامج و تشغيل agent
- تحليل أول Malware
مشاهدة ممتعة
أداة findstr رهيب لدرجة ممكن أستخدامها في بعض الأمور Threat Hunting لأستخراج النتائج المطلوبة بشكل سريع. مثال بسيط بحث عن ملف .exe تتصل عبر TCP
findstr /S /M /C:"*" *.exe 2>nul
/S يبحث داخل المجلدات
/M يطبع أسم الملف فقط
/C:"*" الكلمة اللي تبي تبحث عنه
*.exe صيغة الملف يبحث عنه
Script رهيب يساعدك في تطوير مهاراتك في XDR و SIEM شغلتها بكل بساطة يحول الجهاز إلى compormised من اغلب الجوانب.
كل اللي عليك تشغل script على جهاز نظيف ك admin وراح يحول الجهاز إلى جهاز مصاب وبعد كذا استخدم مهاراتك ك TH من خلال XDR و SIEM
عملت سكربت بسيط جداً بواسطة Powershell .. يساعدك في IR شغلتها يبحث عن الملفات اللي صار عليها تعديل في فترة زمنية محددة.
راح تحتاج تكتب المسار ليبحث عن الملفات تم تعديل عليها، التاريخ من و إلى، و مكان حفظ النتائج
الصورة توضح الأسكربت، تشغيلها، و النتائج
كل مرة يتغير نظرتي في مجال Automation ب Cybersecurity وأهميتها، أرى أنها الأساس والسوق يحتاج مبدعين خصوصاً فيما يتعلق في الكشف و الاستجابة لحوادث الاختراق من خلال XDR، حتى في موضوع تحليل Malware وعمل التقارير أو حتى Scanning بدون اي تدخل.
المجال رهيب ويحتاج التفكير خارج الصندوق
من الشغلات يلزم متابعتها ك Threat Hunter هي Scheduled Tasks لأن حتى لو تم حذف Malware راح يرجع يعيدها مثل موضوع Tarrask Malware مستخدمين Scheduled Tasks لضمان بقائهم في النظام أعلى فترة ممكنة
هنا مسارها
C:\Windows\System32\Tasks
و في الصورة في Registry
سويت سكربت بسيط يساعدك ك DFIR في تحليل Users في نظام لينكس ويعطيك بعض المعلومات المهمة مثل Creation Time و Last Login و UID.
رابط Github:
وهنا صورة للنتيجة:
السلام عليكم ورحمة الله وبركاته،
يسرني ويسعدني أن أشارك معكم بفديو جديد اقدمها على قناتي. تكلمت فيها عن تثبيت واستخدام Velociraptor EDR مع ربطها ب Wazuh SIEM لتسهيل عملية Hunting
أتمنى وفقت بالشرح من تبسيط و شرح اهم الجوانب اللي يحتاجها الشخص لتعلم EDR
مهم جداً متابعة CVE للمنتجات المستخدمة من قبل المنظمة، بس المشكلة كيف أتابع CVE؟
فيه مشروع مفتوح المصدر اسمه OpenCVE بصراحة إلى الان اشوفه ممتاز جداً بحيث تختار المنتجات ك مثال ماكروسوفت، اي CVE جديد راح ينبهك في dashboard و راح يجيك alert على ايميلك
من أساليب المستخدم من قبل APT مثل APT28 و APT32 وهي Clear Windows Event Logs (ID:T1070.001) بإختصار حذف جميع logs في system, application, security من خلال أداة موجودة مع الويندوز وهي wevtutil. الفكرة من هذا الأسلوب لتصعيب على الفريق IR معرفة وتتبع الأحداث.
السلام عليكم،
يسعدني أشارككم عملت فديو عن Automation وأخترت Shuffle كونها مفتوح المصدر، تكلمت عن تثبيتها وأستخدمت use case ليساعدك في أول خطوة لك
Use Case:
SIEM Alert > get Hash > Scan via VT > Create IR alert > Send to TelegramBot
وبالتوفيق،
ناوي تدخل مجال اختبار اختراق الأجهزة؟
لابد معرفة تعامل مع نظام لينكس، ويفضل توزيعة كالي، ومن ثم معرفة الأدوات الفحص والاختراق وكيفية التعامل معهم، اخيراً وهذا اهم جزء وهي تطبيقها على أنظمة حقيقية منها تتعلم كيفية التعامل مع الأدوات و طريقة اختراق الأجهزة بأنظمة وإصدارات مختلفة.
قناة المهندس
@f_aswadi
من أفضل القنوات في شرح ادوات واساليب اختبار الاختراق و معلومات عن الأمن السايبراني بشكل عام جدا جميل ومفيد خصوصاً للمبتدئين، إذا مهتم في هذا المجال أشترك في القناة وأجزم كمية المعلومات راح نستفيد منه.
بالتوفيق للجميع،
@IdoNaor1
@BlackHatEvents
Where does
@Voulnet
support HAMAS?
All I see he supports Palestine and their rights 🇵🇸
Oh I see your point anyone who doesn’t support Israel’s crimes that means support Hamas!!! How funny is that 😂
"من خلاصة تجربتي في العمل. تعلمت أن لا أكتفي بالاتفاقات اللفظية والتعهدات الغامضة، بل احرص على توثيق كل شيء بالكتابة، وخاصة عبر الإيميل. هذه الخطوة البسيطة يمكن أن تحميك من الندم والتحديات المستقبلية."
للمهتمين بمجال اختبار اختراق خصوصاً الممارسين هذا المجال من خلال موقع
@hackthebox_eu
، الاخ ماجد كثر الله خيره نزل ٩ فيديوهات شرح فيها حل كيفية اختراق ٩ أجهزة بالعربي طبعاً. راح تستفيدون كثيراً من فيديوهاته.
مع تطوير التقنيات صار cloud شيء مهم ل اغلب الجهات والشركات ل حفظ المعلومات والبيانات. طيب أنت ك Incident Response من المهم معرفة التعامل مع cloud مثل AWS.
في تحدي منزلينها
@CyberDefenders
ل AWS تقدر تجرب التحدي وتستفيد ك IR
رابط التحدي (مجاني):
تفخر هبوب بالمساهمة مع
@SAFCSP
في تحقيق الرؤية الوطنية الطموحة لتأهيل كفاءات وطنية استثنائية في مجال التحقيق الجنائي الرقمي والإستجابة للحوادث السيبرانية، وذلك بتدريب طلاب #معسكر_طويق_1000 بواسطة نخبة من الخبرات الوطنية المتخصصة، متمنّين للمتدربين رحلة عمل موفقة لخدمة الوطن 🇸🇦
دورة Threat Hunting Professional تساعدك في التحضير لاجتياز اختبار eCTHPv2 من INE
متحمس كثير لتقديم هذي الدورة ، اذا كنت مهتم في تطوير مهاراتك في صيد التهديدات السيبرانية. هذي فرصتك.
Harpoon - OSINT/Threat Intelligence CLI tool. The objective of the tool is to get as much information as possible on someone or a group of people using any data source openly accessible on Internet.
الكورس الفائدة منه بإختصار هو معرفة إذا كان هناك أي تهديد أمني من خلال تحليل Malware لتأكيد كونه False Positive او لا بالإضافة تحليل الميموري و صيد التهديدات عن طريق SIEM Solution مثل Splunk و ELK وتحليل Web Shell و Process و معرفة عمل IOCs والعديد من الأمور اللي يحتاجها TH
ضمن سلسلة جلسات Securetalk
يشرفنا دعوتكم للتسجيل في الجلسة الأولى
معي انا و ماجد اللاحم.
اللقاء بعنوان "The Art of Creating Use Cases"
متحدثنا الرهيب: محمد الشاوي
@ShawiTheHunter
📅 20-5-2024
🕖 7-9 مساءاُ
📍مقر شركة
@t2_ltd
رابط التسجيل:
@abdulrahman000P
أنا خريج معسكر طويق ٢٠٢٠ الدفعة الأولى مدربينا هم نفسهم offensive Security و بعدها دورة C من شباب هبوب، وين المدربين سئين، بالعكس تدريب من اعلى مستوى و منتهي بالتوظيف.
وأخيراً
Threat Hunting: Hunting the Endpoint & Endpoint Analysis
•Hunting Malware
•Redline
•Hunting in Memory
•Hunting for Process Injection & Proactive API Monitoring
•Hunting Empire
تم إضافة جهاز جديد*
اسم الجهاز: LA-RAVEL
مستوى الصعوبة: صعب 🔥
مصمميه:
@MHMDQi
@m_albawab
@hacker3nv
* الجهاز حالياً متاح فقط لحسابات الداعمين، سوف يتاح للجميع غداً أن شاء لله.
@interestedz
بصراحة مافي خطة واضحة غير أني اخذت PTS وبعدها PTP ومن ثم حليت لابات في THM و HTB وبعدها انتقلت لل OSCP بحل التمارين الكتاب كاملة بالاضافة إلى حل مجموعة لابات OSCP وبعدها اختبرت OSCP ولعلمك هذي المحاولة الثالثة رسبت مرتين قبلها ف عادي الوضع اهم شيء لا توقف 👍🏼
مشكلة أعتقد الكثير أن ما كان الكل يواجها بعضهم عندهم الحل والبعض عجزان يدور مثلي وتوه يعرفها. اللي هي الكتابة بالعربي مع الأنجليزي ب word يضيع ترتيب الكلمات. الحل بسيط وقت ما تكتب بالعربي أضغط Ctrl+Shift على اليمين مع بعض وإذا بتنتقل تكتب أنجليزي أضغط Ctrl+Shift على اليسار مع بعض
@fcv9_q
@OnlyElham
@DalalHarthi
يعطيك العافية يا قميل ❤️ ، شرح بسيط وسلس عن طريق wireshark أنا الان شغال على هذا الكتاب لي اسبوعين تقريباً وناوي اخلصه الشهر الجاي بالكثير ان شاء الله
- معرفة جميع السيرفرات و الأجهزة المتضرر مع عزلها.
- أمتلاك مهارة التواصل مع مسؤولي IT/Servers/System للتعاون في موضوع أستجابة للحادثة وإعطاء الصلاحية ل فريق IR للدخول على السيرفرات والأجهزة لسحب Artifacts بالإضافة المتابعة في موضوع التعافي.
النسخ او الملفات الاحتياطية (Backups)
مستخدمة بكثرة في اغلب المواقع والخوادم
مثل ماهي مفيدة جدا الا أنها خطيرة جدا
لذلك راح ابين لكم اهمية هالملفات والنسخ
في عملية اختبار الاختراق و جمع المعلومات
تابعوا معي يامبدعين ..
@SarahJohuy2
هذي المقالة تشرح طريقة حذفها ب عدة طرق وهي Task Scheduler, Command Prompt, powershell, Registry Editer.
بس بطبيعة الحال جرب أكثر من طريقة للتأكد تم حذفها
- تحسين عملية استجابة للحوادث من خلال تطوير الفريق و تحديث الأدوات المساعدة ومتابعة أخر المستجدات حول التهديدات الأمنية و اسبابها وكيفية التعامل معها
- سحب وتحليل Artifacts أثناء وبعد حادثة الأختراق
- البحث والتصيد عن طريق SIEM و EDR لمعرفة كيف ومتى تم الحادثة الأختراق و اسبابه
أسهل وأفضل شرح إلى الان بالنسبة لي عن ثغرة Buffer Overflow. مكونة من ٨ فيديوهات. والشرح يشمل:
1. Spiking
2. Fuzzing
3. Finding the Offset
4. Overwriting the EIP
5. Finding Bad Characters
6. Finding the Right Module
7. Generating Shellcode
8. Root!
من المواضيع اللي فعلاً استمتعت في قرأتها بسيط وسلس وأتمنى نرى كثير من المواضيع بلغتنا العربية بشكل اكثر خصوصاً مجال الامن السايبراني، يعطيك العافية مهندسنا
@NullFahad
على هذا الشرح الجميل والخفيف ❤️🌹
مقالة جديدة كتبها:
@NullFahad
شــرح واستخدام SYSMON وتثبيته.
المقال الجاي راح يكون عن Offensive & Defensive side
#الامن_السيبراني #معسكر_طويق_السيبراني
فرصة للمهتمين سعر كورسين Practical Malware Analysis & Triage و Practical Ethical Hacking ب دولار واحد لكل كورس.
مع هالكوبون DOLLARANDADREAM وراح ينتهي العرض خلال 6 ايام
Right now you can purchase Practical Malware Analysis & Triage AND/or Practical Ethical Hacking for $1 USD EACH!
For $2 you can take your cybersecurity skills to a whole new level!
Use the coupon code: DOLLARANDADREAM
@binaryz0ne
@kacos2000
The tool is amazing I appreciate your work
@kacos2000
, it's really good for learning, but not good in real world especially when you deal with $MFT that is over 1 GB it takes more than 1 hr. Thank you again dr. Ali for sharing great tools and resources for DFIR.