Share

cover art for 3. DNS #3 DNS Abuse Types Part I - Phishing (دی‌ان‌اس، بخش سوم؛ قسمت اول انواع سوء استفاده‌ها از دی‌ان‌اس — فیشینگ)

Traceback | تریس بک

3. DNS #3 DNS Abuse Types Part I - Phishing (دی‌ان‌اس، بخش سوم؛ قسمت اول انواع سوء استفاده‌ها از دی‌ان‌اس — فیشینگ)

Season 1, Ep. 3

در قسمت‌های قبلی‌ در مورد انواع روش‌های سوء استفاده از سیستم نام دامنه (Domain Name System یا به اختصار DNS) صحبت کردیم. در این قسمت در مورد حملات فیشینگ صحبت می‌کنیم. شاید بتوان گفت این نوع حملات از جمله آشنا‌ترین و رایج‌ترین حملات اینترنتی هستند. در این اپیزود از پادکست تریس بک، پا را فراتر می‌گذاریم و به ریزِ جزئیات این حملات نه تنها از دید مهاجم؛ بلکه از دید شرکت‌های امنیتی نیز می‌پردازیم.


در این قسمت به مباحثی از جمله:

۱- معرفی‌ حملات فیشینگ و انواع آن؛

۲- حملات فیشینگ بر روی دامنه‌های ثبت شده توسط مهاجم (maliciously registered domains) و یا دامنه‌های هک شده توسط مهاجم (compromised domains)؛

۳- روش‌های تولید دامنه‌های مشابه و هم نام با سایت‌های هدف، موسوم به روش‌های domain squatting؛

۴- و در آخر هم، روش‌های به روز و کاربردی در شناسایی حملات فیشینگ به صورت اتوماتیک (که توسط شرکت‌های امنیتی استفاده می‌شود)



مخاطب این جلسه ۲ دسته از افراد هستند:

الف- افرادی که علاقمند به کسب اطلاعات بیشتر در زمینه امنیت هستند؛

ب- افرادی که در این زمینه مشغول به کار هستند و قصد افزایش سطح دانش خود را در این زمینه دارند.



هدف از این جلسه:

آشنایی با یک سری مفاهیم و اصطلاحات کلیدی در این زمینه:

  • Phishing;
  • Compromised and maliciously registered domains;
  • Spear phishing;
  • Whaling;
  • Domain squatting;
  • Certificate transparency logs (ct log);
  • Active and passive DNS data.



لینک پرزنت گوگل اسلاید مربوط به این جلسه:

https://docs.google.com/presentation/d/1hoNrK1VLTn4jbLBWf3po6NtTIPh-crF0Yh4JxhIY5PU


لینک اتاق برگزار شده در کلاب هاوس:

https://www.clubhouse.com/room/MRl97pYA


لینک ویدئو همین اپیزود روی یوتیوب:

https://youtu.be/R6kQLLvjTGM


 — — — — — — —

⌛️⌛️ زمانبندی پادکست:


00:00 مقدمه، معرفی و شروع اپیزود ۳ پادکست تریس بک

02:05 شروع بحث و مروری بر مباحث اپیزود قبل

07:48 اسلاید اول: حملات فیشینگ

07:56 اسلاید دوم: توضیح حملات فیشینگ Phishing Attack

09:48 اسلاید سوم: چند مثال از فیشینگ روی دامنه‌های دات آی آر

11:01 اسلاید چهارم: فیشینگ روی دامنه‌های Compromised vs. Malicious domain names

15:23 اسلاید پنجم: انواع فیشینگ و روش های مختلف فیشینگ

16:25 اسلاید ششم: نمونه‌ای از حملات فیشینگ پی پل از طریق ایمیل

17:38 اسلاید هفتم: نمونه‌از حملات فیشینگ از طریق پیامک یا اس ام اس در ایران

19:46 اسلاید هشتم: نمودار به روز از فیشینگ روی دامنه‌های ccTLD مانند دامنه ir.

20:43 اسلاید نهم: چگونه خود را از حملات فیشینگ محافظت کنیم؟

25:38 اسلاید دهم: چند مثال از دامنه‌هایی که با هدف فیشینگ ثبت شده‌اند (Maliciously registered domain for phishing)

27:13 اسلاید یازدهم: تعریف و توضیح domain squatting با چند مثال

32:25 اسلاید دوازدهم: روش‌های شناسایی domain squatting

44:33 اسلاید سیزدهم: سی تی لاگ (CT log) چیست؟

46:53 اسلاید چهاردهم: نمونه‌ای از فیشینگ از طریق سامانه خدمات و ابلاغ الکترونیکی قضایی (سامانه عدل ایران)

47:15 اسلاید پانزدهم: نمونه‌ دیگری از فیشینگ از طریق سامانه خدمات و ابلاغ الکترونیکی قضایی (سامانه عدل ایران)

47:45 توضیح نمایش ASCII دامنه‌های حاوی کارکترهای یونی کد - روش انکودینگ (Punycode) پانی کد 

49:04 لطفا کانال تریس بک را در یوتیوب و اپلیکیشن‌های پادکست سابسکرایب کنید.



More episodes

View all episodes

  • 4. 4. DNS #4 DNS Abuse Types Part II - Malware & Botnet (دی‌ان‌اس، بخش چهارم؛ قسمت دوم انواع سوء استفاده‌ها از دی‌ان‌اس — بد افزار و بات‌نت )

    01:07:25||Season 1, Ep. 4
    در اپیزود چهارم از مجموعه پادکست Traceback در مورد ادامه مبحث DNS abuse (سوء استفاده از سیستم نام دامنه) صحبت می‌کنیم.در اپیزود قبل (اپیزود شماره ۳) در رابطه با فیشینگ توضیحاتی را ارائه کردم. در این اپیزود، ۲ نوع بسیار مهم از DNS abuse که شامل Malware (بدافزار ها) و Botnet می‌شود را مطرح می‌کنیم.همچنین در مورد مفاهیم زیر توضیحاتی را ارائه می‌دهیم:۱- انواع بدافزارها۲- روش کلی‌ کار بدافزارها۳- مفاهیم مربوط به پنل‌های مدیریتی بدافزارها۴- روش‌های مقابله با بدافزار و شناسایی آنها توسط نرم افزار‌های ضد بدافزار (anti-virus)۵- تکنیک‌های مورد استفاده در بدافزار‌ها برای مخفی‌ ماندن و عدم شناسایی۶- روش‌های ارتباطی‌ بد افزار‌ها با پنل مدیریتی و الگوریتم‌های موسوم به Domain Generation Algorithm (DGA)مطابق جلسات گذشته؛ این جلسه نیز از روی اسلاید توضیح داده می‌شود. لینک اسلایدها:https://docs.google.com/presentation/d/1VEVqqkXrLgHgEeNjmFGu9Z0aUpNEvTZvKzc_xEb4Rik/mobilepresent#slide=id.p2لینک ویدئوی همین اپیزود روی یوتیوب (شامل صدا و اسلایدها):https://youtu.be/v9JZ8iXm_d4⌛️⌛️ زمانبندی پادکست:00:00 مقدمه و معرفی قسمت دوم انواع سوء استفاده‌ها از دی‌ان‌اس — بد افزار و بات‌نت01:57 شروع جلسه و مروری بر مطالب جلسات گذشته04:07 اسلاید اول: معرفی جلسه «یکی از انواع سوء استفاده از نام دامنه: بد افزار»04:30 اسلاید دوم: ملویر یا بد افزار چیست؟05:33 اسلاید سوم: انواع بد افزارها؛ و معرفی چند نوع از بد افزارها07:39 اسلاید چهارم: اهداف و تارگت های بد افزارها09:40 توضیح ساده DDoS همراه با مثال ساده14:45 اسلاید پنجم: انواع مختلف از بد افزارها در انواع سیستم عامل ها و ...18:25 اسلاید ششم: توضیح باج افزار یا ransaomware21:25 اسلاید هفتم: روش های انتشار بد افزار و باج افزارها چگونه است؟23:06 اکسپلویت کیت چیست و چگونه عمل می کند؟26:55 فینگر پرینت / رد پا / اثر انگشت کاربر در اینترنت چیست؟28:50 توضیح اسکن فعال یا active scan در اینترنت چیست و چگونه کار می کند؟30:18 بولت پروف یا ضد گلوله بودن یک سرور یعنی چه؟32:00 اسلاید هشتم: یک سناریوی احتمالی برای بد افزارهای بدون فایل یا Fileless Malware33:23 پاور شل در ویندوز چیست؟ و چه کارهایی می‌کند؟34:27 اسلاید نهم: یک سناریوی احتمالی دیگر برای آلوده شدن به بد افزار یا باج افزار35:31 اسلاید دهم: روش های شناسایی بد افزارها و باج افزار ها35:40 روش های signature-based شناسایی بد افزارها38:14 روش های Heuristic-based شناسایی بد افزارها39:00 فایل های اجرایی یا PE یا portable excutable در ویندوز چه هستند؟40:00 بد افزار نویس ها چگونه روش Heuristic-based را دور می زنند؟41:50 روش سندباکس sandbox شناسایی بد افزارها چیست؟43:45 اسلاید یازدهم: روش های ارتباط بد افزار با صاحب بد افزار 44:23 هارد کد کردن آی پی داخل بد افزار یکی از راه های ارتباط با صاحب بد افزار46:53 استفاده بد افزار نویس ها از کانال های IRC48:40 مشکلات استفاده از IRC برای بد افزارها49:27 استفاده بد افزار نویس ها از طریق الگوریتم های ساخت دامنه یا Domain Generation Algorithm (DGA)53:44 توضیح مختصر در رابطه با پروژه امنیت سایبری آوالانچ در سال ۲۰۱۸56:50 استفاده بد افزار نویس ها از شبکه های فرد به فرد یا Peer-to-peer networks (P2P) و استفاده بات ها از بلاکچین58:33 استفاده بد افزار موزی mozi از شبکه P2P01:00:15 اسلاید دوازدهم: سایر روش های بد افزارها برای ارتباط با بات مستر (روش های پیچیده یا مبهم سازی با استفاده از پکر ها)01:03:10 تکنیک های Anti-VM یا Anti-Debug مورد استفاده در بد افزارها01:05:20 بد افزارهای پولی مورفیک یا متامورفیک Polymorphic or Metamorphic01:07:00 لطفا کانال تریس بک را در یوتیوب و اپلیکیشن‌های پادکست سابسکرایب کنید.
  • 2. 2. DNS #2 DNS Resolution (دی‌ان‌اس، بخش دوم؛ دی‌ان‌اس رزولوشن)

    48:30||Season 1, Ep. 2
    در اپیزود اول؛ مقدمات و کاربردهایی از «دامین نیم سیستم» یا DNS رو گفتیم.در این اپیزود، بحث DNS رو ادامه می‌دهیم و به مسائلی مثل۱- نحوه تبدیل نام دامنه به آدرس آی پی توسط ریکرسیو ریزالورها و فورواردرها؛۲- پروسه ثبت نام دامنه (domain name)؛۳- و سازمان های دخیل در این پروسهمی‌پردازیم.این پادکست (در حال حاضر) ضبط شده‌ی اتاق کلاب‌هاوس هست که توسط یکی از دوستانی که متخصص امنیت سایبری (و بخصوص Malwreها) هست؛ برگزار می‌شود.مباحث مطرح شده در این اپیزود؛ از روی اسلاید ارئه می‌شود. (هرچند بدون دیدن اسلایدها هم مباحث قابل درک هست).لینک فایل پرزنت گوگل‌اسلاید:https://docs.google.com/presentation/d/1KY1Bw1_rSs0cgjJUWok8yJeK_PXACtpPiVAhvt_Pwgwلینک اتاق کلاب هاوس:https://www.clubhouse.com/room/xnbBwXlg— — — — — — —لینک ویدئو یوتیوب همین اپیزود:https://youtu.be/POWLpZt_wX8— — — — — — —⌛️⌛️ زمانبندی پادکست:00:00 مقدمه، معرفی و شروع اپیزود ۲ پادکست تریس بک02:05 اسلاید ۱: روع بحث اصلی02:55 اسلاید ۲: توضیح کلی در مورد سیستم نام دامنه (DNS)06:10 اسلاید ۳: سلسله مراتب در دی ان اس— توضیح Top-level domain (TLD) - Second-level domain (SLD) - Third-level domain10:45 اسلاید ۴: سیستم نامگذاری و اجزای مختلف URL15:01 اسلاید ۵: روش کارکرد DNS از لحاظ تکنیکی یا DNS Resolution— ریکرسیو ریزالورها (Recursive resolver)؛ سرورهای دی‌ان‌اس (DNS servers) و ...32:47 اسلاید ۶: اجزا و شرکت‌های مختلف در سلسله مراتب ثبت نام‌های دامنه— سازمان آیکن (ICANN = Internet Corporation for Assigned Names and Numbers)؛—— رجیستری‌های ثبت دامنه (Registry operators - .com, .ir and ...)؛——— رجیسترارها (Registrars – Accredited by ICANN, e.g: Godaddy, Namecheap,…)———— خرده فروش‌ها یا ریسلرهای فروشنده دامنه (Resellers - work with registrars)؛————— کاربر نهایی که دامنه را ثبت می‌کند (Users - who register domain names).34:20 اسلاید ۷: سوء استفاده از دی ان اس (و انواع آن)بد افزار، فیشینگ، بات نت،فارمینگ، اسپم. (این قسمت در اپیزود ۳ و ۴ همین پادکست به طور کامل توضیح داده شده است)38:20 اسلاید ۸: ابزارهای تست و تمرین مشاهده روش کارکرد بسته‌ها (پکت‌های) دی.ان.اس42:13 اسلاید ۹: اطلاعات تکمیلی جهت مطالعه بیشتر درمورد امنیت سایبری (سایبر سکیوریتی)— چه مهارت‌هایی برای شغل امنیت سایبری نیاز است؟ شاخه‌های مختلف سایبر سکیوریتی چه تفاوت‌هایی دارند؟ (امنیت نرم افزار، دیجیتال فارنزیک، آنالیز بد افزار، توسعه اکسپلویت، امنیت وب، امنیت شبکه و ...)، برای امنیت سایبری چه و چند نوع زبان برنامه نویسی یاد بگیریم؟43:16 اسلاید ۱۰: ادامه اسلاید قبل و معرفی منابع معتبر برای امنیت سایبری—— وبسایت سند باکس (برای پردازش بد افزارها): Hybrid-analysis—— وبسایت سند باکس (برای پردازش بد افزارها‌): App.any.run—— برای بررسی و پردازش بد افزارها و لینک‌های آلوده: VirusTotal—— وبسایت رایگان برای بررسی بد افزارها؛‌ لینک‌های فیشینگ و بسیار امکانات دیگر: abuse.ch—— منابع برای آشنایی و بررسی فیشینگ: APWG, OpenPhish, PhishTank—— برخی از وبسایت‌های آموزشی مرتبط با امنیت سایبری: Overthewire, wechall, hackthebox, root-me47:57 لطفا کانال تریس بک را در یوتیوب و اپلیکیشن‌های پادکست سابسکرایب کنید.
  • 1. 1. DNS #1 Introduction and Applications (دی‌ان‌اس، بخش اول؛ مقدمه و کابردها)

    35:00||Season 1, Ep. 1
    در اولین قسمت از این مجموعه، در مورد مفاهیم اولیهٔ سیستمِ نامِ دامنه یا «دامین نیم سیستم | Domain Name System» که به اختصار به آن DNS گفته می‌شود؛ صحبت می‌کنیم.این قسمت را با مطرح کردن یک سوال ساده شروع می‌کنیم:وقتی‌ اسم یک دامنه مثلا «google.com» را در جعبه آدرس مرورگر تایپ می‌کنید؛ چه فرایند (یا فرایندهایی‌) اتفاق می‌افتد تا مرورگر شما محتویات آن صفحه را برای شما بارگذاری کند!در پایان این اپیزود؛ در کنار شما به بخشی از جواب این سوال می‌رسیم.لینک اتاق برگزار شده در کلاب هاوس:https://www.clubhouse.com/room/mWrA80GEلینک همین اپیزود روی یوتیوب (برای گذاشتن کامنت):https://youtu.be/ULd4dHY44Mg