SlideShare a Scribd company logo
1 of 23
‫تهاجمی‬ ‫دفاع‬
Offensive Defense
‫ی‬‫سایبر‬ ‫حمالت‬ ‫بر‬ ‫هوشمندانه‬ ‫ی‬‫ر‬‫و‬‫مر‬
•‫حمله‬ ‫انجام‬ ‫سه‬‫و‬‫پر‬ ‫ل‬‫طو‬‫در‬ ‫تالفی‬(Massive Retaliation)
• Honeynets, NSM’s, Redirect Attacks, DrDoSs
•‫از‬ ‫انتقام‬‫ی‬‫سایبر‬‫مجرمان‬(Striking back against adversaries)
• Hacking the Hacking Team in UK
• Hacking the NSA
• Hacking the DarkWebs
• HoneyTraps
Active Defense (Cont.)
• CrowdStriks, Cylance, Facebook, …
•‫کمپانی‬‫ا‬‫ر‬‫اخی‬‫ا‬‫ر‬‫ای‬ ‫ر‬‫کشو‬ ‫علیه‬ ‫بر‬ ‫تهاجمی‬ ‫دفاع‬ ‫ر‬‫تصو‬ ‫با‬‫ا‬‫ر‬ ‫فعال‬ ‫و‬ ‫هوشمندانه‬ ‫اقدام‬ ‫یک‬‫ن‬
‫عنوان‬ ‫تحت‬Operation Cleaver‫است‬ ‫نموده‬‫آغاز‬ ‫کننده‬ ‫قطع‬ ‫عملیات‬ ‫یا‬.
5468696e6b204576696c2c20446f2
Iran_Cyber_Power
•‫ش‬‫ر‬‫ا‬‫ز‬‫گ‬ ‫ی‬ ‫س‬‫ر‬‫بر‬
Active Defense
•‫اند‬‫شده‬ ‫تبدیل‬ ‫اینترنتی‬‫مجرمان‬ ‫ای‬‫ر‬‫ب‬‫ر‬‫سودآو‬ ‫کار‬ ‫و‬‫کسب‬ ‫یک‬ ‫به‬ ‫ها‬‫ر‬‫ا‬‫ز‬‫بداف‬.
• Pay-Per-Install (PPI) Clients (RogueAV, Spambod, BlackEnergy, Keylogger)
•
Malware Distribution Networks
(MDNs)
Kit Exploit-as-a-Service
APT : Nation-States
Typical Malware vs. Stuxnet/Flamer
•‫آسیب‬‫ی‬‫پذیر‬‫محرمانه‬1:‫مشکل‬‫امنیتی‬‫در‬‫ش‬‫ز‬‫پردا‬‫فایل‬‫های‬LNK‫که‬‫ه‬‫ز‬‫اجا‬‫ای‬‫ر‬‫اج‬DLL‫دلخواه‬.‫این‬DLL
‫امکان‬‫ای‬‫ر‬‫اج‬‫فایل‬‫مخرب‬‫داخل‬‫فلش‬‫ا‬‫ر‬‫می‬‫دهد‬.
•‫آسیب‬‫ی‬‫پذیر‬‫محرمانه‬2:‫مشکل‬‫امنیتی‬‫در‬‫جهت‬‫ایش‬‫ز‬‫اف‬‫سطح‬‫ی‬ ‫دسترس‬‫در‬Task scheduler‫ز‬‫ویندو‬
•‫آسیب‬‫ی‬‫پذیر‬‫محرمانه‬3:‫مشکل‬‫امنیتی‬‫در‬Keyboard Layout‫و‬‫امکان‬‫ایش‬‫ز‬‫اف‬‫سطح‬‫ی‬ ‫دسترس‬
•‫آسیب‬‫ی‬‫پذیر‬‫محرمانه‬4:‫یک‬‫مشکل‬‫امنیتی‬‫بر‬‫ی‬‫و‬‫ر‬print spooler‫ز‬‫ویندو‬‫که‬‫امکان‬‫سال‬‫ر‬‫ا‬‫ار‬‫ز‬‫بداف‬
Stuxnet‫ا‬‫ر‬‫بر‬‫ی‬‫و‬‫ر‬‫ر‬‫ایو‬‫ر‬‫د‬‫ت‬‫ر‬‫کا‬‫شبکه‬‫میسر‬‫می‬‫ساخت‬.
Stuxnet infras
‫شبکه‬ ‫به‬‫نفوذ‬ ‫و‬ ‫نت‬ ‫استاکس‬ ‫عملکرد‬ ‫نحوه‬ ‫ی‬ ‫س‬‫ر‬‫بر‬:
•‫طریق‬ ‫از‬ ‫شبکه‬ ‫به‬ ‫انتقال‬ ‫قابلیت‬USB‫آلوده‬
•‫ی‬ ‫دسترس‬ ‫حق‬ ‫ایجاد‬Admin‫ی‬‫پذیر‬ ‫آسیب‬ ‫طریق‬ ‫از‬ ‫ها‬ ‫ایانه‬‫ر‬ ‫سایر‬ ‫به‬‫ر‬‫مذکو‬ ‫ها‬
•‫مدیریت‬ ‫های‬ ‫برنامه‬ ‫کننده‬ ‫ا‬‫ر‬‫اج‬ ‫های‬ ‫سیستم‬ ‫یافتن‬ ‫ای‬‫ر‬‫ب‬ ‫تالش‬:
• SiemensSIMATICWinCC
• pcs7scada
•‫در‬‫های‬‫ی‬‫پذیر‬ ‫آسیب‬ ‫از‬ ‫یکی‬ ‫طریق‬ ‫از‬ ‫ها‬ ‫برنامه‬ ‫این‬ ‫ل‬‫کنتر‬ ‫گرفتن‬ ‫دست‬PrintSpooler‫یا‬
•MS08-067
•‫پیش‬ ‫ر‬‫عبو‬ ‫مز‬‫ر‬ ‫مایش‬‫ز‬‫آ‬‫یمنس‬‫ز‬ ‫فرض‬‫ار‬‫ز‬‫اف‬ ‫نرم‬ ‫گرفتن‬ ‫اختیار‬ ‫در‬ ‫ای‬‫ر‬‫ب‬SCADA
• Server = .wincc--vid = winccconect--pwd= 2wsxcder
Stuxnet “How to Operates”
APT : Nation-States
•Flame‫پیچیده‬‫ترین‬‫ی‬‫ار‬‫ز‬‫بداف‬‫که‬‫تا‬‫سال‬2013‫کشف‬‫شده‬–‫ش‬‫ر‬‫ا‬‫ز‬‫گ‬‫تحلیلی‬60‫صفحه‬‫ای‬!
http://www.crysys.hu/skywiper/skywiper.pdf
•‫نام‬SkyWiper‫از‬‫نام‬~KWI‫که‬‫ای‬‫ر‬‫ب‬‫فرمت‬‫فایل‬‫هایی‬‫که‬‫به‬‫ت‬‫ر‬‫صو‬temporary‫از‬‫آن‬‫استفاده‬‫میشد‬
‫برداشته‬‫شده‬‫است‬.
•‫حجم‬‫این‬‫س‬‫و‬‫ویر‬‫در‬‫حالت‬Full-modules‫معادل‬6‫مگابایت‬‫بود‬.
•‫داده‬‫ها‬‫اگر‬‫امکان‬‫سال‬‫ر‬‫ا‬‫مستقیم‬‫نداشتند‬‫در‬SQLite‫ذخیره‬‫می‬‫شدند‬.
•‫انتقال‬‫اطالعات‬‫از‬‫طریق‬TCP/IP‫و‬USB Drives
•‫آلوده‬‫کردن‬‫کامپیوتر‬‫ها‬‫از‬‫طریق‬Windows Update‫و‬‫استفاده‬‫از‬Fake Certificates‫مشابه‬
Microsoft Cerificates
SkyWiper Details (Count.)
SkyWiper Details (Count.)
•‫تعداد‬‫یادی‬‫ز‬Injection-point‫در‬‫ل‬‫طو‬‫سه‬‫و‬‫پر‬startup‫وجود‬‫ند‬‫ر‬‫دا‬‫که‬‫تنها‬advnetcfg323‫بار‬‫به‬
‫سه‬‫و‬‫پر‬explorer.exe‫یق‬‫ر‬‫تز‬‫می‬‫شود‬.‫ز‬‫هنو‬‫علت‬‫اینکه‬‫ا‬‫ر‬‫چ‬‫این‬‫یق‬‫ر‬‫تز‬‫به‬‫چندین‬‫سه‬‫و‬‫پر‬‫انجام‬‫می‬‫شود‬‫کش‬‫ف‬
‫نشده‬‫است‬.‫تصویر‬‫یر‬‫ز‬‫شماتیکی‬‫از‬winlogon.exe‫هست‬.
Smart Defense
Current State of Malware Defense (Tech.)
‫دفاعی‬ ‫های‬ ‫الیه‬
Heuristics (Count.)
•‫ام‬‫ز‬‫ال‬‫در‬‫تشخیص‬‫و‬‫استفاده‬‫از‬‫قابلیت‬‫اکتشافی‬‫در‬‫ی‬ ‫شناس‬‫ر‬‫فتا‬‫ر‬‫ار‬‫ز‬‫بداف‬‫ها‬‫در‬‫ر‬‫موتو‬‫آنتی‬‫س‬‫و‬‫ویر‬‫ها‬
•‫ر‬‫موتو‬‫پلی‬‫فیک‬‫ر‬‫مو‬:
•‫تشخیص‬‫بدنه‬‫کد‬‫ار‬‫ز‬‫بداف‬‫چنانچه‬‫از‬‫یتم‬‫ر‬‫الگو‬‫های‬‫ی‬‫مزنگار‬‫ر‬‫تصادفی‬‫در‬‫هر‬runtime‫استفاده‬‫می‬‫کند‬.
•‫ر‬‫موتو‬‫فیک‬‫ر‬‫متامو‬:
•‫تشخیص‬‫کدهای‬‫مبهم‬‫از‬‫کدهای‬‫ی‬‫مزنگار‬‫ر‬‫شده‬‫تکنیک‬‫های‬:junk insertion‫و‬equivalent
instruction
Heuristics
•‫تکنیک‬‫های‬‫کلیدی‬‫در‬‫متد‬،‫اکتشافی‬‫ی‬ ‫شناس‬‫ر‬‫فتا‬‫ر‬
Emulation, API hooking, sand-boxing, file anomalies and other analysis
techniques
•Emulation, API hooking, sand-boxing, file anomalies and other analysis
techniques
Rule A
Rule B
Rule C
IF Rule A then Rule B then Rule C then Poison Ivy
•‫بود؟‬ ‫خواهیم‬ ‫موفق‬ ‫چه‬ ‫تا‬
‫ار‬‫ز‬‫بداف‬ ‫تشخیص‬
33%!
‫سنجی‬‫ر‬‫اعتبا‬AV‫ها‬
–AV-Test
• AV-Comparatives
• ICSA Labs
• NSS Labs
• EICAR
• Etc.
•‫بود؟‬ ‫خواهیم‬ ‫موفق‬ ‫چه‬ ‫تا‬
‫ها‬‫ر‬‫ا‬‫ز‬‫بداف‬ ‫با‬‫جنگ‬ ‫آینده‬
Network
File System
Physical Memory
Inspection Point
•‫کنید‬ ‫یافت‬‫ر‬‫د‬‫ا‬‫ر‬ ‫ها‬ ‫نمونه‬
• Private logs, Setting up Honeypots, Infected machines, Private
Security Mailing lists
• Open Malware - http://offensivecomputing.net/
• Myself and another researcher are working on an API…
• Research websites e.g. malr, zeustracker, Crysis
• DMZ’d / replicated network
• Establish a role for Security Architect
• Hire a Consulting Firm to architect a security framework for your
organization
Test defenses on your network
•‫شبک‬ ‫امنیتی‬ ‫پدافندهای‬‫گسیختن‬ ‫هم‬‫از‬‫در‬‫سعی‬ ‫باید‬‫شود‬ ‫می‬ ‫انجام‬‫که‬ ‫هایی‬ ‫ن‬‫مو‬‫ز‬‫آ‬ ‫و‬‫ها‬ ‫تست‬‫ه‬/‫ار‬‫ز‬‫اف‬ ‫نرم‬
‫باشد‬‫شما‬.
• External reconnaissance
• Penetration
• Internal reconnaissance
• Infiltration
•‫می‬ ‫ایجاد‬‫شما‬ ‫شبکه‬ ‫در‬ ‫محدودیت‬ ‫سطحی‬ ‫چه‬ ‫تا‬ ‫امنیتی‬‫های‬ ‫ی‬‫ژ‬‫تکنولو‬‫از‬ ‫هرکدام‬ ‫بدانید‬ ‫اینکه‬‫کنند‬
‫تصمیم‬‫امنیتی‬ ‫های‬‫سیاست‬‫اعمال‬‫ه‬‫ر‬‫با‬‫در‬ ‫میتوانید‬‫بگیرید‬ ‫ی‬‫تر‬‫صحیح‬.
• OS – ASLR, DEP, HIPS, FIREWALL, etc.
• NETWORK - FILTERING, IPS, IDS, FIREWALL, etc.
• LOGGING and CORRELATION
‫ی‬‫گیر‬ ‫نتیجه‬
‫ی‬‫گیر‬ ‫نتیجه‬
If security strategy is successful:
via your layered defenses the attack is stopped
before exfiltration of data can happen.
‫سواالت؟‬!
questions.py:
while len(questions) > 0:
if time <= 0:
break
print
answers[questions.pop()]

More Related Content

Viewers also liked

Presentacion-Estructural Social
Presentacion-Estructural SocialPresentacion-Estructural Social
Presentacion-Estructural SocialMarianyela Marin
 
Momento 5, codificación en tablas
Momento 5, codificación en tablasMomento 5, codificación en tablas
Momento 5, codificación en tablasana
 
Calculando formulas-quimicas
Calculando formulas-quimicasCalculando formulas-quimicas
Calculando formulas-quimicasresolvidos
 
built in pixels portfolio
built in pixels portfoliobuilt in pixels portfolio
built in pixels portfoliojoao gouveia
 
Б-Правосудие, Юридические услуги для Бизнеса, Абоненсткое юридическое обслужи...
Б-Правосудие, Юридические услуги для Бизнеса, Абоненсткое юридическое обслужи...Б-Правосудие, Юридические услуги для Бизнеса, Абоненсткое юридическое обслужи...
Б-Правосудие, Юридические услуги для Бизнеса, Абоненсткое юридическое обслужи...B pravosudie
 
White Belt Certification
White Belt CertificationWhite Belt Certification
White Belt CertificationJulius Muhimbo
 
Mediciones de resistencia angel
Mediciones de resistencia angelMediciones de resistencia angel
Mediciones de resistencia angelJairQQ
 
Aula ativ3 hipermídia-eliene
Aula  ativ3 hipermídia-elieneAula  ativ3 hipermídia-eliene
Aula ativ3 hipermídia-elieneELIENETAVARES
 
Harramientas tecnológicas para la educación
Harramientas tecnológicas para la educaciónHarramientas tecnológicas para la educación
Harramientas tecnológicas para la educaciónUniversidad de Costa Rica
 
Irene solis eje3_actividad3_pres
Irene solis eje3_actividad3_presIrene solis eje3_actividad3_pres
Irene solis eje3_actividad3_pressonig_86
 
Langkah langkah membuat blog menggunakan hostingers gratis
Langkah langkah membuat blog menggunakan hostingers gratisLangkah langkah membuat blog menggunakan hostingers gratis
Langkah langkah membuat blog menggunakan hostingers gratisCiLo Melden
 

Viewers also liked (17)

Presentacion-Estructural Social
Presentacion-Estructural SocialPresentacion-Estructural Social
Presentacion-Estructural Social
 
Momento 5, codificación en tablas
Momento 5, codificación en tablasMomento 5, codificación en tablas
Momento 5, codificación en tablas
 
Calculando formulas-quimicas
Calculando formulas-quimicasCalculando formulas-quimicas
Calculando formulas-quimicas
 
Ita
ItaIta
Ita
 
built in pixels portfolio
built in pixels portfoliobuilt in pixels portfolio
built in pixels portfolio
 
Б-Правосудие, Юридические услуги для Бизнеса, Абоненсткое юридическое обслужи...
Б-Правосудие, Юридические услуги для Бизнеса, Абоненсткое юридическое обслужи...Б-Правосудие, Юридические услуги для Бизнеса, Абоненсткое юридическое обслужи...
Б-Правосудие, Юридические услуги для Бизнеса, Абоненсткое юридическое обслужи...
 
Financeira
FinanceiraFinanceira
Financeira
 
White Belt Certification
White Belt CertificationWhite Belt Certification
White Belt Certification
 
Mediciones de resistencia angel
Mediciones de resistencia angelMediciones de resistencia angel
Mediciones de resistencia angel
 
Tp2 tic
Tp2 ticTp2 tic
Tp2 tic
 
Aula ativ3 hipermídia-eliene
Aula  ativ3 hipermídia-elieneAula  ativ3 hipermídia-eliene
Aula ativ3 hipermídia-eliene
 
Modelización matemática
Modelización matemáticaModelización matemática
Modelización matemática
 
Constancia titulada (4)
Constancia titulada (4)Constancia titulada (4)
Constancia titulada (4)
 
Harramientas tecnológicas para la educación
Harramientas tecnológicas para la educaciónHarramientas tecnológicas para la educación
Harramientas tecnológicas para la educación
 
Los visigodos
Los visigodosLos visigodos
Los visigodos
 
Irene solis eje3_actividad3_pres
Irene solis eje3_actividad3_presIrene solis eje3_actividad3_pres
Irene solis eje3_actividad3_pres
 
Langkah langkah membuat blog menggunakan hostingers gratis
Langkah langkah membuat blog menggunakan hostingers gratisLangkah langkah membuat blog menggunakan hostingers gratis
Langkah langkah membuat blog menggunakan hostingers gratis
 

Kaipod offensive-defense

Editor's Notes

  1. The key difference between polymorphic code and metamorphic code is whether the code that is actually executed changes or not. A polymorphic virus decrypts its code, runs that code, and then when propagating itself encrypts the decrypted code with a different key. When run on a different machine the decrypted code is the same. A metamorphic virus simply runs its code and then when propagating itself mutates its code into different but functionally identical code. The executed code is different on every machine its propagated to. A metamorphic virus simply runs its code and then when propagating itself mutates its code into different but functionally identical code. The executed code is different on every machine its propagated to.