Bl4Ck_Room

Posts

Date Content Media
2022-06-16 15:11:40
♡ Support and Donate ♡BTC》bc1q3wt9nntfmyrc8gr4avxr202xpa5snpgfa3znp3ETH》0x67216cc79417a1d7e58d1f6515edE5Bc9ed5eEDFUSDT》TKHQjo9vasxC4ZE3wJaaSNpdnM3U7z5zjb- - - - - - - - - - - - - - - - - - - - - - - - - -[ Password : @Bl4ck_Room ]
2022-06-16 15:09:29
( Deep Proxy )About Software : [+] A tool for collecting proxy lists [+] Proxies type Mix : Http / Socks4 / Socks5 [•] Scraping from x75 websites [•] Very fast using threading [•] Saving proxies on txt file- - - - - - - - - - - - - - - - - - - - - - - -• Coded by : @Old_Pando• Channel : @Bl4ck_Room
2022-04-10 16:09:43
♡ Support and Donate ♡BTC》bc1q3wt9nntfmyrc8gr4avxr202xpa5snpgfa3znp3ETH》0x67216cc79417a1d7e58d1f6515edE5Bc9ed5eEDFUSDT》TKHQjo9vasxC4ZE3wJaaSNpdnM3U7z5zjb- - - - - - - - - - - - - - - - - - - - - - - - - -[ Password : @Bl4ck_Room ]
2022-04-10 16:08:12
( Apple valid Mail Checker )About Software :[+] A tool for checking valid Apple emails.[+] Valid emails are stored in the Live file and invalid emails are stored in the Dead file.[+] High speed.- - - - - - - - - - - - - - - - - - - - - - - -• Coded by : @Old_Pando• Channel : @Bl4ck_Room
2022-02-17 22:14:57
♡ Support and Donate ♡BTC》bc1q3wt9nntfmyrc8gr4avxr202xpa5snpgfa3znp3ETH》0x67216cc79417a1d7e58d1f6515edE5Bc9ed5eEDFUSDT》TKHQjo9vasxC4ZE3wJaaSNpdnM3U7z5zjb- - - - - - - - - - - - - - - - - - - - - - - - - -[ Password : @Bl4ck_Room ]
2022-02-17 22:14:24
( Email Sorter )About Software :[+] A tool for sorting emails by domain.[+] In separate and sorted files.[+] High speed.- - - - - - - - - - - - - - - - - - - - - - - -• Coded by : @Old_Pando• Channel : @Bl4ck_Room
2022-01-31 17:38:47
♡ Support and Donate ♡BTC》bc1q3wt9nntfmyrc8gr4avxr202xpa5snpgfa3znp3ETH》0x67216cc79417a1d7e58d1f6515edE5Bc9ed5eEDFUSDT》TKHQjo9vasxC4ZE3wJaaSNpdnM3U7z5zjb- - - - - - - - - - - - - - - - - - - - - - - - - -[ Password : @Bl4ck_Room ]
2022-01-31 17:37:51
( Proxy Checker )About Software :[+] A tool for Checking Proxies at high and convenient speeds[+] You can use this tool to Check your Proxies and Separate the Healthy ones- - - - - - - - - - - - - - - - - - - - - - - -• Coded by : @Old_Pando• Channel : @Bl4ck_Room
2022-01-14 15:27:49
♡ Support and Donate ♡BTC》bc1q3wt9nntfmyrc8gr4avxr202xpa5snpgfa3znp3ETH》0x67216cc79417a1d7e58d1f6515edE5Bc9ed5eEDFUSDT》TKHQjo9vasxC4ZE3wJaaSNpdnM3U7z5zjb- - - - - - - - - - - - - - - - - - - - - - - - - -[ Password : @Bl4ck_Room ]
2022-01-14 15:27:18
( Password Generator )About Software :[+] A tool for generating passwords suitable for brute force attacks.[+] You can add your own words,And by giving their personal methods to the tool,Add it to all the words.- - - - - - - - - - - - - - - - - - - - - - - -• Coded by : @Old_Pando• Channel : @Bl4ck_Room
2021-12-24 17:02:23
♡ Support and Donate ♡BTC》bc1q3wt9nntfmyrc8gr4avxr202xpa5snpgfa3znp3ETH》0x67216cc79417a1d7e58d1f6515edE5Bc9ed5eEDFUSDT》TKHQjo9vasxC4ZE3wJaaSNpdnM3U7z5zjb- - - - - - - - - - - - - - - - - - - - - - - - - -[ Password : @Bl4ck_Room ]
2021-12-24 16:51:52
( Hash Maker )About software :[+] A tool for generating a variety of hash cryptographic algorithms.[+] It has 12 simple and complex encryption algorithms.• Coded by @Old_Pando• Channel : @Bl4ck_Room
2021-12-15 12:57:45
¤ این حملات دسته ای از حملات سخت افزاری هستند که عمدتا اقدام به سرقت کلیدهای رمزنگاری و اطلاعات حساس تولید شونده توسط یک سخت افزار می کنند. ~> هدف، دامنه و روش حمله کانال جانبی یک حمله کانال جانبی به لحاظ هدف یا Goal در شاخه سرقت یا Steal قرار می گیرد چرا…
2021-12-12 14:54:26
¤ این حملات دسته ای از حملات سخت افزاری هستند که عمدتا اقدام به سرقت کلیدهای رمزنگاری و اطلاعات حساس تولید شونده توسط یک سخت افزار می کنند.~> هدف، دامنه و روش حمله کانال جانبییک حمله کانال جانبی به لحاظ هدف یا Goal در شاخه سرقت یا Steal قرار می گیرد چرا که هدف اصلی آن ها سرقت اطلاعات مهم با استفاده از اندازه گیری پارامترهای پویای یک سخت افزار می باشد. این حمله به لحاظ دامنه یا Domain در شاخه دامنه یا حوزه فیزیکی قرار می گیرد چرا که برای اجرای این حمله نیاز است تا یک دسترسی به سخت افزار وجود داشته باشد (البته در بعضی از انواع این نوع حملات مثل حملات مبتنی بر کش (Cache) دسترسی کاملا مستقیم به سخت افزار نیاز نیست). توجه شود که دامنه فیزیکی به این معنا است که هنگام اجرای حمله اعمالی روی سخت افزار مثل اندازه گیری پارامترهای آن صورت می گیرد اما این کار می تواند صرفا با دسترسی مستقیم به سخت افزار نباشد (برای مثال فرض کنید با استفاده از یک نرم افزار اقدام به اندازه گیری بعضی پارامترها می کنید یا با استفاده از سیستم عامل اقدام به تغییرات روی حافظه کش می کنید)  و به لحاظ روش یا Modality در شاخه غیرتهاجمی یا Non-Invasive قرار می گیرد چرا که در این نوع حملات، نیاز به ارتباط مستقیم به سخت افزار وجود ندارد.در دسته حملات غیرتهاجمی، حملات کانال جانبی در شاخه حملات منفعل یا Passive قرار می گیرند چرا که این نوع حملات به اندازه گیری پارامترهای پویای یک سخت افزار می پردازند و در حالت سخت افزار تغییری ایجاد نمی کنند.~> حمله کانال جانبییک حمله کانال جانبی حمله ای است که دسترسی به اطلاعات را با استفاده از روش طراحی و توسعه سیستم انجام می دهد نه با استفاده از باگ ها و مشکل در توسعه و پیاده سازی نرم افزار و ضعف الگوریتم. طبیعی است که اجرای موفقیت آمیز این نوع حملات نیاز به یک دانش فنی از کارکرد درونی و سطح پایین سیستم دارد. این نوع حملات با ظهور نرم فزار به عنوان خدمت یا Software as a Service (SaaS) قدرت بیشتری گرفتند و احتمال بروز این حملات با استفاده از وب، حتی در صورت ارتباط امن رمزنگاری شده بیشتر شد.° در ادامه انواع حملات کانال جانبی را بررسی می کنیم.~> حمله کانال جانبی مبتنی بر زمان یا زمانبندی (Timing Attack)این نوع حملات عمل دریافت و سرقت اطلاعات را با استفاده از اندازه گیری زمان اجرای یک الگوریتم روی سخت افزار انجام می شود. برای مثال شخصی که قصد سرقت کلید رمزنگاری را دارد می تواند با اندازه گیری زمان هر بیت یک کلید را محاسبه کرده و در نهایت آن را بازیابی کند. مخصوصا الگوریتم های رمزنگاری مثل RSA که نیاز به اعداد بزرگ دارند را می توان با بررسی زمان در رمزنگاری، صفر یا یک بودن بیت کلیدها را استخراج کرد. بعدا در مقالات رمزنگاری توضیح می دهیم که توان های بزرگ با توجه به صفر یا یک بودن هر بیت چگونه محاسبه می شوند و نشان می دهیم که زمان پردازش برای یک بیت ۱ با زمان پردازش برای یک بیت صفر متفاوت است.~> حمله کانال جانبی مبتنی بر برق یا توان مصرفی (Power Attack)این نوع حملات عمل دریافت و سرقت اطلاعات را با استفاده از اندازه گیری برق یا توان مصرفی یک دستگاه یا ترشه سخت افزاری انجام می دهند. برای مثال یک دستگاهی که در آن به نوعی عمل رمزنگاری انجام می شود را در نظر بگیرید. با داشتن یک اسیلوسکوپ می توان موج متناوب برق را اندازه گرفت. حال با استفاده از نمودار ایجاد شده در اسیلوسکوپ می توان بیت های کلید را به دست آورد.بخش بعدی و ادامه این مقاله به زودی ...===================== •[ @Bl4ck_Room ]•
2021-12-12 14:54:16
[ Side-Channel Attack ]حمله کانال جانبی یا Side-Channel Attack چیست؟آشنایی با حمله Side-Channel و عملکرد آندر این مقاله از سری مقالات امنیت سخت افزار تیم اتاق سیاه قصد داریم به حمله کانال جانبی یا Side-Channel Attack بپردازیم.
2021-12-03 13:34:57
[+] سطح حمله یا Attack Surface چیست؟ سطح حمله یا Attack Surface به تمام نقاطی گفته می‌شود که از طریق آن ممکن است دسترسی غیرمجاز به سیستم ها گرفته شود و نفوذ انجام شود. طبیعی است که هر چه سطح حمله کوچکتر باشد محافظت از آن نیز ساده تر خواهد بود. سازمان ها باید…
2021-12-01 13:56:27
[+] سطح حمله یا Attack Surface چیست؟سطح حمله یا Attack Surface به تمام نقاطی گفته می‌شود که از طریق آن ممکن است دسترسی غیرمجاز به سیستم ها گرفته شود و نفوذ انجام شود. طبیعی است که هر چه سطح حمله کوچکتر باشد محافظت از آن نیز ساده تر خواهد بود. سازمان ها باید دائما سطوح حمله را مانیتور کنند و تا حدامکان بتوانند تهدیدات احتمالی را شناسایی و مسدود کنند. همچنین باید سعی کنند که سطوح حمله را به حداقل برسانند تا ریسک موفقیت حملات سایبری را کاهش دهند. Attack Surface بطور کلی به دو دسته تقسیم می شود: سطح حمله دیجیتالی و سطح حمله فیزیکی.[+] سطح حمله دیجیتالی – Digital Attack Surfaceسطح حمله دیجیتالی یا همان Digital Attack Surface شامل تمام سخت افزار و نرم افزارهایی است که به شبکه یک سازمان یا شرکت متصل است. این می تواند شامل، اپلیکیشن ها، سرورها، کدها، پورت ها، وب سایت و … باشد. بطور خلاصه هر المان دیجیتالی که می تواند منجر به دسترسی غیرمجاز به دستگاه ها و اپلیکیشن ها شود جز سطوح حمله دیجیتالی به حساب می آید.[+] سطح حمله فیزیکی – Physical Attack Surfaceسطح حمله فیزیکی شامل تمام دستگاه های پایانی (Endpoint Device) است که مهاجم می تواند به آن ها دسترسی فیزیکی پیدا کند. این مورد می تواند شامل کامپیوترها، فضای ذخیره سازی فیزیکی، لپ تاپ ها، تلفن همراه یا حتی USB باشد. توجه کنید که در اینجا دسترسی فیزیکی مهاجم به این تجهیزات مطرح است. سطح حمله فیزیکی حتی می تواند شامل قطعاتی باشد که بدون دقت کنار گذاشته شده اند! مثل یک هارد دیسکی که برروی آن اطلاعاتی از سازمان یا شرکت وجود داشته، ولی به هنگام تعویض، اطلاعات از روی آن پاک نشده اند و با بی دقتی، به انبار منتقل شده است. حتی برگه کاغذی که پرسنل سازمان برروی آن پسورد خود را نوشته اند تا آن را فراموش نکنند نیز جز سطح حمله فیزیکی به حساب می آید.[+] ارتباط میان Attack Vector و Attack Surfaceسطح حمله (Attack Surface) و Attack Vector با هم تفاوت دارند، اما بی ربط نیستند. یک Attack Vector شامل روش هایی است که مهاجم با استفاده از آن ها سعی می کند دسترسی غیرمجاز به سیستم ها بگیرد و یا رخنه ای درون حساب کاربری کاربران یا سیستم ها ایجاد کند. اما سطح حمله، فضایی است که مهاجم از طریق آن حمله را انجام می دهد و یا رخنه را ایجاد می کند.[+] Attack Vector های مرسومدر اینجا می خواهیم برای درک بهتر Attack Vector، چند مورد از مرسوم ترین Attack Vector را معرفی کنیم. همانطور که گفتیم Attack Vector روش هایی هستند که مهاجم بوسیله آن ها سعی می کند به سیستم قربانی، دسترسی غیرمجاز بگیرد.• فیشینگ: در این حملات، مهاجم تلاش می کند قربانی را به روش های مختلف متقاعد کند که خواسته مهاجم را انجام دهد. مثلا یک ایمیل با ظاهری قابل اطمینان برای قربانی ارسال می کند و از او می خواهد برروی یک لینک به ظاهر سالم (ولی مخرب) را کلیک کند.• بدافزار: بدافزار به نرم افزاری گفته می شود که عملیات مخربی را برروی سیستم قربانی انجام می دهد. این عملیات می تواند شامل ربودن اطلاعات، خراب کردن اطلاعات، تغییر در رفتار سیستم و … باشد. بدافزارها عموما این امکان را به مهاجم می دهند که سیستم قربانی را مطابق میل خود کنترل کنند.• پسوردهای لو رفته: یکی از عمومی ترین Attack Vector، پسوردهای لو رفته است. یکی از دلایل اصلی این اتفاق، استفاده کاربران از پسوردهای ضعیف است. کاربران با استفاده از پسوردهای شعیف و قابل پیش بینی، هم خود و هم سازمان را می توانند در معرض خطر قرار دهند.• مشکلات رمزنگاری: رمزنگاری با هدف مخفی کردن پیام ها و جلوگیری از دیده شدن آن ها توسط افراد غیرمجاز انجام می شود. در عین حال اگر از پروتکل های رمزنگاری منسوخ شده یا ضعیف استفاده شود، مهاجم می تواند به راحتی پیام ها را مشاهده کند و اطلاعات حساس را بدست بیاورد.• نرم افزارهای آسیب پذیر و وصله نشده: مهاجمان سایبری همواره در جستجوی آسیب پذیری های مختلف در نرم افزارهای مختلف هستند. از این رو آپدیت به موقع نرم افزارها از اهمیت بسیار زیادی برخوردار است. چرا که وصله (Patch) هایی که برای آسیب پذیری ها ارائه می شوند باید فورا به نرم افزار آسیب پذیر اضافه شوند تا از هر گونه خطر احتمالی جلوگیری شود.[+] آسیب پذیری های مرسوم سطوح حملهآسیب پذیری های سطوح حمله شامل هر نقطه ضعفی در شبکه یک سازمان یا شرکت است که بتواند منجر به رخنه شود. این می تواند شامل دستگاه ها (کامپیوتر، موبایل، هارد اکسترنال و …) شود. یا حتی پسوردهای ضعیف، امنیت پایین ایمیل، پورت هایی که بدون استفاده باز هستند، عدم موفقیت در آپدیت کردن وصله های یک نرم افزار آسیب پذیر و … می تواند جز آسیب پذیری های سطوح حمله باشد.قسمت بعدی این مقاله به زودی قرار میگیره...===================== •[ @Bl4ck_Room ]•
2021-12-01 13:56:21
[ Attack Surface ]🌀 سطح حمله یا Attack Surface چیست؟ - راه های محافظت از Attack Surface در 5 گام.
2021-11-24 10:36:58
(Microsegmentation) چیست؟ • میکروسگمنتیشن یا ریز تقسیم بندی به یک روش امنیتی گفته می‌شود که شامل جداسازی مناطق امن در مرکز داده یا محیط ابری است. این امر مدیران فناوری اطلاعات را قادر می سازه تا کنترل دقیق تری بر برنامه ها و حجم کار Workload داشته باشند…
2021-11-22 15:19:37
(Microsegmentation) چیست؟ • میکروسگمنتیشن یا ریز تقسیم بندی به یک روش امنیتی گفته می‌شود که شامل جداسازی مناطق امن در مرکز داده یا محیط ابری است. این امر مدیران فناوری اطلاعات را قادر می سازه تا کنترل دقیق تری بر برنامه ها و حجم کار Workload داشته باشند با استفاده از معماری تقسیم بندی خرد یا همان میکروسگمنتیشن هر منطقه امنیتی خدمات خاص خود را خواهد داشت که به طور سفارشی متناسب با نیازهای آن بخش خاص از شبکه طراحی شده است. هنگام پیاده سازی معماری امنیتی با معماری Zero-trust تقسیم بندی خرد می تواند بسیار مفید باشد. • مدیران از Microsegmentation شبکه برای ایزوله کردن مناطق خاصی از شبکه یا حتی ایزوله کردن یک یا چند سیستم یا تجهیز استفاده می کنند و سپس با استفاده از یک دروازه تقسیم بندی یک ساختار اعتماد صفر برای آن بخش خاص از شبکه ایجاد می کنند که افراد و داده ها را از لحظه ورود کنترل می کند تا از صلاحیت آن‌ها برای ورود به سیستم‌ها و شبکه مطمئن شود. Microsegmentation چگونه کار می کند؟ • اگر می خواهید به تقسیم واقعی دست یابید میکروسگمنتیشن یک انتخاب عالی است. این تکنیک به شما این امکان را می دهد که حجم کار یا Workload برنامه های کاربردی مختلف را جدا کنید.با انجام این کار می توانید از حرکت جانبی تهدیدات جلوگیری کرده و آن ها را در بخش جدا شده ای که برنامه مورد تهدید قرار دارد به دام بیندازید. میکروسگمنتیشن همچنین دید بهتری را در شبکه فراهم می کند. از آنجا که می توانید بخش های مختلف را جدا کرده و هر یک را با استفاده از یک داشبورد خاص نظارت کنید می توانید سیستم های مدیریت هشدار خود را به صورت بخش به بخش سفارشی کنید. به عنوان مثال می توانید میکروسگمنتیشن را بر روی دستگاه یا مجموعه ای از دستگاه ها بر اساس افرادی که از آنها استفاده می کنند اعمال کنید که می تواند نمای بسیار دقیقی از فعالیتی را که در هر جز اتفاق می افتد ارائه دهد. - برای اهداف امنیتی میکروسگمنتیشن به شما امکان می دهد راه حل های انعطاف پذیرتری ایجاد کنید زیرا می توانید بارهای کاری Workload جداگانه را خرد کنید و سپس سیاست های امنیتی را که به طور خاص برای ایمن نگه داشتن آنها طراحی شده است اعمال کنید. اگر تهدیدی بخواهد به شبکه شما حمله کند تقسیم بندی خرد می تواند به شما در تشخیص سریعتر آن نیز کمک کند. با تفاسیر بالا هر بخش می تواند دیوار امنیتی خود را داشته باشد. همانطور که تهدید تلاش می کند از بخش A به بخش B منتقل شود می توان آن را هم از طریق محافظت از قسمت A هنگام خروج و هم از طریق ورودی های بخش های B تشخیص داد. به عنوان مثال یک سیستم ممکن است از Workload بسیار حساس پایگاه داده استفاده کند که حاوی اطلاعات کارت اعتباری هزاران مشتری است با استفاده از معماری میکروسگمنتیشن می توانید اقدامات امنیتی اضافی را برای محافظت از داده های موجوددر داخل شبکه اعمال کنید. تفاوتMicrosegmentationوNetwork Segmentation تقسیم بندی سنتی شبکه یا همان Network Segmentationشامل تقسیم یک شبکه به بخش های کوچکتراست که اغلب Subnetنامیده می شوند وهر کدام به خودی خود به یک شبکه تبدیل می شوند.این امر به مدیران این امکان رامی دهد که تعریف کردن پالیسی‌های متناسب با هر Subnet محافظت از شبکه را انجام دهند.هرچه سیاست امنیتی برای هر بخش مشخص تر باشد می تواند تهدیدهایی را که آن بخش بخصوص را به عنوان سطح حمله هدف قرار می دهد راحت‌تر شناسایی کرده و به آن پاسخ دهد. با تقسیم بندی سنتی شبکه از دیوارهای آتش شبکه های مجازی محلی VLANو سیستم های جلوگیری از نفوذ IPS برای جدا کردن هر بخش استفاده می شود.انتقال داده ها از یک زیر شبکه به شبکه دیگر ممکن است از طریق یک فایروال فیلتر شودکه قبل از انتقال داده ها نفوذ تهدیدها را تشخیص داده و از آن جلوگیری می کند.با استفاده از VLANیک شبکه محلی LANبه بخشهای کوچکتر تقسیم می شود و به شما این آزادی را می دهد که برای هر بخش مکانیزم‌ها و لایه‌های حفاظتی منحصربه فردی فراهم کنید.با IPS هر بخش از شبکه به طور مداوم تحت نظارت است زیرا سیستم به طور پیشگیرانه به دنبال حوادث مخرب است. با این حال رویکرد تقسیم بندی شبکه محدود است زیرا فقط بر ترافیک تمرکز می کند یعنی ترافیکی که ازسرویس گیرنده به سرور می رود.از آنجا که داده ها از خارج از شبکه می آیند، تکنیک تقسیم بندی شبکه – Network Segmentation قادر به بررسی و فیلتر آن است.اما اگر فعالیت های مخرب درون شبکه شما اتفاق بیفتد ممکن است با تقسیم بندی سنتی تشخیص داده نشود.یکی از مهمترین مزایای Microsegmentation این است که می تواند پروتکل های امنیتی را در ترافیکی که قبلاً در شبکه شما قرار دارد اعمال کند و بین سرورهای داخلی نیز بررسی های لازم را انجام دهد.قسمت بعدی این مقاله به زودی...===================== •[ @Bl4ck_Room ]•