Latest episode

4. 4. DNS #4 DNS Abuse Types Part II - Malware & Botnet (دیاناس، بخش چهارم؛ قسمت دوم انواع سوء استفادهها از دیاناس — بد افزار و باتنت )
01:07:25||Season 1, Ep. 4در اپیزود چهارم از مجموعه پادکست Traceback در مورد ادامه مبحث DNS abuse (سوء استفاده از سیستم نام دامنه) صحبت میکنیم.در اپیزود قبل (اپیزود شماره ۳) در رابطه با فیشینگ توضیحاتی را ارائه کردم. در این اپیزود، ۲ نوع بسیار مهم از DNS abuse که شامل Malware (بدافزار ها) و Botnet میشود را مطرح میکنیم.همچنین در مورد مفاهیم زیر توضیحاتی را ارائه میدهیم:۱- انواع بدافزارها۲- روش کلی کار بدافزارها۳- مفاهیم مربوط به پنلهای مدیریتی بدافزارها۴- روشهای مقابله با بدافزار و شناسایی آنها توسط نرم افزارهای ضد بدافزار (anti-virus)۵- تکنیکهای مورد استفاده در بدافزارها برای مخفی ماندن و عدم شناسایی۶- روشهای ارتباطی بد افزارها با پنل مدیریتی و الگوریتمهای موسوم به Domain Generation Algorithm (DGA)مطابق جلسات گذشته؛ این جلسه نیز از روی اسلاید توضیح داده میشود. لینک اسلایدها:https://docs.google.com/presentation/d/1VEVqqkXrLgHgEeNjmFGu9Z0aUpNEvTZvKzc_xEb4Rik/mobilepresent#slide=id.p2لینک ویدئوی همین اپیزود روی یوتیوب (شامل صدا و اسلایدها):https://youtu.be/v9JZ8iXm_d4⌛️⌛️ زمانبندی پادکست:00:00 مقدمه و معرفی قسمت دوم انواع سوء استفادهها از دیاناس — بد افزار و باتنت01:57 شروع جلسه و مروری بر مطالب جلسات گذشته04:07 اسلاید اول: معرفی جلسه «یکی از انواع سوء استفاده از نام دامنه: بد افزار»04:30 اسلاید دوم: ملویر یا بد افزار چیست؟05:33 اسلاید سوم: انواع بد افزارها؛ و معرفی چند نوع از بد افزارها07:39 اسلاید چهارم: اهداف و تارگت های بد افزارها09:40 توضیح ساده DDoS همراه با مثال ساده14:45 اسلاید پنجم: انواع مختلف از بد افزارها در انواع سیستم عامل ها و ...18:25 اسلاید ششم: توضیح باج افزار یا ransaomware21:25 اسلاید هفتم: روش های انتشار بد افزار و باج افزارها چگونه است؟23:06 اکسپلویت کیت چیست و چگونه عمل می کند؟26:55 فینگر پرینت / رد پا / اثر انگشت کاربر در اینترنت چیست؟28:50 توضیح اسکن فعال یا active scan در اینترنت چیست و چگونه کار می کند؟30:18 بولت پروف یا ضد گلوله بودن یک سرور یعنی چه؟32:00 اسلاید هشتم: یک سناریوی احتمالی برای بد افزارهای بدون فایل یا Fileless Malware33:23 پاور شل در ویندوز چیست؟ و چه کارهایی میکند؟34:27 اسلاید نهم: یک سناریوی احتمالی دیگر برای آلوده شدن به بد افزار یا باج افزار35:31 اسلاید دهم: روش های شناسایی بد افزارها و باج افزار ها35:40 روش های signature-based شناسایی بد افزارها38:14 روش های Heuristic-based شناسایی بد افزارها39:00 فایل های اجرایی یا PE یا portable excutable در ویندوز چه هستند؟40:00 بد افزار نویس ها چگونه روش Heuristic-based را دور می زنند؟41:50 روش سندباکس sandbox شناسایی بد افزارها چیست؟43:45 اسلاید یازدهم: روش های ارتباط بد افزار با صاحب بد افزار 44:23 هارد کد کردن آی پی داخل بد افزار یکی از راه های ارتباط با صاحب بد افزار46:53 استفاده بد افزار نویس ها از کانال های IRC48:40 مشکلات استفاده از IRC برای بد افزارها49:27 استفاده بد افزار نویس ها از طریق الگوریتم های ساخت دامنه یا Domain Generation Algorithm (DGA)53:44 توضیح مختصر در رابطه با پروژه امنیت سایبری آوالانچ در سال ۲۰۱۸56:50 استفاده بد افزار نویس ها از شبکه های فرد به فرد یا Peer-to-peer networks (P2P) و استفاده بات ها از بلاکچین58:33 استفاده بد افزار موزی mozi از شبکه P2P01:00:15 اسلاید دوازدهم: سایر روش های بد افزارها برای ارتباط با بات مستر (روش های پیچیده یا مبهم سازی با استفاده از پکر ها)01:03:10 تکنیک های Anti-VM یا Anti-Debug مورد استفاده در بد افزارها01:05:20 بد افزارهای پولی مورفیک یا متامورفیک Polymorphic or Metamorphic01:07:00 لطفا کانال تریس بک را در یوتیوب و اپلیکیشنهای پادکست سابسکرایب کنید.
More episodes
View all episodes

3. 3. DNS #3 DNS Abuse Types Part I - Phishing (دیاناس، بخش سوم؛ قسمت اول انواع سوء استفادهها از دیاناس — فیشینگ)
49:30||Season 1, Ep. 3در قسمتهای قبلی در مورد انواع روشهای سوء استفاده از سیستم نام دامنه (Domain Name System یا به اختصار DNS) صحبت کردیم. در این قسمت در مورد حملات فیشینگ صحبت میکنیم. شاید بتوان گفت این نوع حملات از جمله آشناترین و رایجترین حملات اینترنتی هستند. در این اپیزود از پادکست تریس بک، پا را فراتر میگذاریم و به ریزِ جزئیات این حملات نه تنها از دید مهاجم؛ بلکه از دید شرکتهای امنیتی نیز میپردازیم.در این قسمت به مباحثی از جمله:۱- معرفی حملات فیشینگ و انواع آن؛۲- حملات فیشینگ بر روی دامنههای ثبت شده توسط مهاجم (maliciously registered domains) و یا دامنههای هک شده توسط مهاجم (compromised domains)؛۳- روشهای تولید دامنههای مشابه و هم نام با سایتهای هدف، موسوم به روشهای domain squatting؛۴- و در آخر هم، روشهای به روز و کاربردی در شناسایی حملات فیشینگ به صورت اتوماتیک (که توسط شرکتهای امنیتی استفاده میشود)مخاطب این جلسه ۲ دسته از افراد هستند:الف- افرادی که علاقمند به کسب اطلاعات بیشتر در زمینه امنیت هستند؛ب- افرادی که در این زمینه مشغول به کار هستند و قصد افزایش سطح دانش خود را در این زمینه دارند.هدف از این جلسه:آشنایی با یک سری مفاهیم و اصطلاحات کلیدی در این زمینه:Phishing;Compromised and maliciously registered domains;Spear phishing;Whaling;Domain squatting;Certificate transparency logs (ct log);Active and passive DNS data.لینک پرزنت گوگل اسلاید مربوط به این جلسه:https://docs.google.com/presentation/d/1hoNrK1VLTn4jbLBWf3po6NtTIPh-crF0Yh4JxhIY5PUلینک اتاق برگزار شده در کلاب هاوس:https://www.clubhouse.com/room/MRl97pYAلینک ویدئو همین اپیزود روی یوتیوب:https://youtu.be/R6kQLLvjTGM — — — — — — —⌛️⌛️ زمانبندی پادکست:00:00 مقدمه، معرفی و شروع اپیزود ۳ پادکست تریس بک02:05 شروع بحث و مروری بر مباحث اپیزود قبل07:48 اسلاید اول: حملات فیشینگ07:56 اسلاید دوم: توضیح حملات فیشینگ Phishing Attack09:48 اسلاید سوم: چند مثال از فیشینگ روی دامنههای دات آی آر11:01 اسلاید چهارم: فیشینگ روی دامنههای Compromised vs. Malicious domain names15:23 اسلاید پنجم: انواع فیشینگ و روش های مختلف فیشینگ16:25 اسلاید ششم: نمونهای از حملات فیشینگ پی پل از طریق ایمیل17:38 اسلاید هفتم: نمونهاز حملات فیشینگ از طریق پیامک یا اس ام اس در ایران19:46 اسلاید هشتم: نمودار به روز از فیشینگ روی دامنههای ccTLD مانند دامنه ir.20:43 اسلاید نهم: چگونه خود را از حملات فیشینگ محافظت کنیم؟25:38 اسلاید دهم: چند مثال از دامنههایی که با هدف فیشینگ ثبت شدهاند (Maliciously registered domain for phishing)27:13 اسلاید یازدهم: تعریف و توضیح domain squatting با چند مثال32:25 اسلاید دوازدهم: روشهای شناسایی domain squatting44:33 اسلاید سیزدهم: سی تی لاگ (CT log) چیست؟46:53 اسلاید چهاردهم: نمونهای از فیشینگ از طریق سامانه خدمات و ابلاغ الکترونیکی قضایی (سامانه عدل ایران)47:15 اسلاید پانزدهم: نمونه دیگری از فیشینگ از طریق سامانه خدمات و ابلاغ الکترونیکی قضایی (سامانه عدل ایران)47:45 توضیح نمایش ASCII دامنههای حاوی کارکترهای یونی کد - روش انکودینگ (Punycode) پانی کد 49:04 لطفا کانال تریس بک را در یوتیوب و اپلیکیشنهای پادکست سابسکرایب کنید.
2. 2. DNS #2 DNS Resolution (دیاناس، بخش دوم؛ دیاناس رزولوشن)
48:30||Season 1, Ep. 2در اپیزود اول؛ مقدمات و کاربردهایی از «دامین نیم سیستم» یا DNS رو گفتیم.در این اپیزود، بحث DNS رو ادامه میدهیم و به مسائلی مثل۱- نحوه تبدیل نام دامنه به آدرس آی پی توسط ریکرسیو ریزالورها و فورواردرها؛۲- پروسه ثبت نام دامنه (domain name)؛۳- و سازمان های دخیل در این پروسهمیپردازیم.این پادکست (در حال حاضر) ضبط شدهی اتاق کلابهاوس هست که توسط یکی از دوستانی که متخصص امنیت سایبری (و بخصوص Malwreها) هست؛ برگزار میشود.مباحث مطرح شده در این اپیزود؛ از روی اسلاید ارئه میشود. (هرچند بدون دیدن اسلایدها هم مباحث قابل درک هست).لینک فایل پرزنت گوگلاسلاید:https://docs.google.com/presentation/d/1KY1Bw1_rSs0cgjJUWok8yJeK_PXACtpPiVAhvt_Pwgwلینک اتاق کلاب هاوس:https://www.clubhouse.com/room/xnbBwXlg— — — — — — —لینک ویدئو یوتیوب همین اپیزود:https://youtu.be/POWLpZt_wX8— — — — — — —⌛️⌛️ زمانبندی پادکست:00:00 مقدمه، معرفی و شروع اپیزود ۲ پادکست تریس بک02:05 اسلاید ۱: روع بحث اصلی02:55 اسلاید ۲: توضیح کلی در مورد سیستم نام دامنه (DNS)06:10 اسلاید ۳: سلسله مراتب در دی ان اس— توضیح Top-level domain (TLD) - Second-level domain (SLD) - Third-level domain10:45 اسلاید ۴: سیستم نامگذاری و اجزای مختلف URL15:01 اسلاید ۵: روش کارکرد DNS از لحاظ تکنیکی یا DNS Resolution— ریکرسیو ریزالورها (Recursive resolver)؛ سرورهای دیاناس (DNS servers) و ...32:47 اسلاید ۶: اجزا و شرکتهای مختلف در سلسله مراتب ثبت نامهای دامنه— سازمان آیکن (ICANN = Internet Corporation for Assigned Names and Numbers)؛—— رجیستریهای ثبت دامنه (Registry operators - .com, .ir and ...)؛——— رجیسترارها (Registrars – Accredited by ICANN, e.g: Godaddy, Namecheap,…)———— خرده فروشها یا ریسلرهای فروشنده دامنه (Resellers - work with registrars)؛————— کاربر نهایی که دامنه را ثبت میکند (Users - who register domain names).34:20 اسلاید ۷: سوء استفاده از دی ان اس (و انواع آن)بد افزار، فیشینگ، بات نت،فارمینگ، اسپم. (این قسمت در اپیزود ۳ و ۴ همین پادکست به طور کامل توضیح داده شده است)38:20 اسلاید ۸: ابزارهای تست و تمرین مشاهده روش کارکرد بستهها (پکتهای) دی.ان.اس42:13 اسلاید ۹: اطلاعات تکمیلی جهت مطالعه بیشتر درمورد امنیت سایبری (سایبر سکیوریتی)— چه مهارتهایی برای شغل امنیت سایبری نیاز است؟ شاخههای مختلف سایبر سکیوریتی چه تفاوتهایی دارند؟ (امنیت نرم افزار، دیجیتال فارنزیک، آنالیز بد افزار، توسعه اکسپلویت، امنیت وب، امنیت شبکه و ...)، برای امنیت سایبری چه و چند نوع زبان برنامه نویسی یاد بگیریم؟43:16 اسلاید ۱۰: ادامه اسلاید قبل و معرفی منابع معتبر برای امنیت سایبری—— وبسایت سند باکس (برای پردازش بد افزارها): Hybrid-analysis—— وبسایت سند باکس (برای پردازش بد افزارها): App.any.run—— برای بررسی و پردازش بد افزارها و لینکهای آلوده: VirusTotal—— وبسایت رایگان برای بررسی بد افزارها؛ لینکهای فیشینگ و بسیار امکانات دیگر: abuse.ch—— منابع برای آشنایی و بررسی فیشینگ: APWG, OpenPhish, PhishTank—— برخی از وبسایتهای آموزشی مرتبط با امنیت سایبری: Overthewire, wechall, hackthebox, root-me47:57 لطفا کانال تریس بک را در یوتیوب و اپلیکیشنهای پادکست سابسکرایب کنید.
1. 1. DNS #1 Introduction and Applications (دیاناس، بخش اول؛ مقدمه و کابردها)
35:00||Season 1, Ep. 1در اولین قسمت از این مجموعه، در مورد مفاهیم اولیهٔ سیستمِ نامِ دامنه یا «دامین نیم سیستم | Domain Name System» که به اختصار به آن DNS گفته میشود؛ صحبت میکنیم.این قسمت را با مطرح کردن یک سوال ساده شروع میکنیم:وقتی اسم یک دامنه مثلا «google.com» را در جعبه آدرس مرورگر تایپ میکنید؛ چه فرایند (یا فرایندهایی) اتفاق میافتد تا مرورگر شما محتویات آن صفحه را برای شما بارگذاری کند!در پایان این اپیزود؛ در کنار شما به بخشی از جواب این سوال میرسیم.لینک اتاق برگزار شده در کلاب هاوس:https://www.clubhouse.com/room/mWrA80GEلینک همین اپیزود روی یوتیوب (برای گذاشتن کامنت):https://youtu.be/ULd4dHY44Mg
