ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Inside the DNS Battlefield: Malware, Tunnels & the Future of Network Defense | Defender’s Log

Автор: ADAMnetworks

Загружено: 2026-02-05

Просмотров: 102

Описание: Did you know that 90% of all malware uses DNS at some point in its attack chain? Whether it's for Command and Control (C2), data exfiltration, or "kill switches," DNS is the quiet backbone of modern cyberattacks.

In this episode of The Defender’s Log, host David Redekop sits down with network security expert Johannes Weber to peel back the layers of the Domain Name System. From his early days fixing networks at 13-year-old LAN parties to becoming a top consultant for German system integrator SVA, Johannes shares deep insights into why DNS is the "ultimate double-edged sword" of the internet.


🔍 In This Episode, We Cover:
The 90% Stat: Why malware relies so heavily on DNS and how it uses the protocol "exactly as intended" to bypass security.
Creative Attacks: A deep dive into DNS Exfiltration and DNS Tunneling—how attackers chop up your data and sneak it out through port 53.
The Defense Toolkit: How to move beyond simple blocklists to Deep Query Inspection, analyzing entropy, and label frequency.
DNSSEC vs. DoH/DoT: Understanding the difference between authentication (DNSSEC) and privacy (DNS over HTTPS/TLS), and why DoH can be a nightmare for enterprise visibility.
The "Ultimate Pcap": Johannes discusses his 15-year project—a single capture file containing over 90 protocols to help you master Wireshark.
Home Lab Security: Why tools like Pi-hole are great for ads, but where they fall short against advanced threats like Domain Generation Algorithms (DGA).

🛠 Tools Mentioned:
DNSviz: For visualizing the DNSSEC chain of trust.
DNSdiag (DNS ping): For monitoring latency and availability across different DNS protocols.
Iodine / DNScat2: Understanding the tools used for tunneling.
Pi-hole: The gold standard for home network DNS filtering.

💬 Join the Conversation:
Let us know your thoughts and your favorite DNS monitoring tools in the comments below! 👇

🚀 Connect with the Show:
Subscribe for more deep dives into the "Defenders" world.

Here are the links we've talked about:

Johannes Weber, LinkedIn:   / johannes-webernetz  

Johannes' Security-as-a-Podcast
Apple: https://podcasts.apple.com/de/podcast...
Spotify: https://open.spotify.com/show/3LtunFq...

DNS Exfiltration/Tunneling Tools:
DNSteal: https://github.com/m57/dnsteal
iodine: https://github.com/yarrick/iodine

DNS Troubleshooting Tools:
DNSViz: https://dnsviz.net/
DNSDiag: https://dnsdiag.org/

*DNS Blocklists for Pi-hole: *
https://github.com/hagezi/dns-blocklists

The Ultimate PCAP:
https://weberblog.net/the-ultimate-pcap

⏱️ Chapters & Key Moments
00:00 – Why 90% of malware still depends on DNS
01:00 – A fun start: German names, dual identities & cultural overlaps
03:00 – Johannes’ origin story: LAN parties → network engineer → security consultant
06:00 – You don’t need to code to thrive in network security
07:00 – DNS basics: recursive resolvers vs. authoritative servers
08:00 – How attackers abuse DNS “as designed”
10:30 – Lookalike domains & deceptive URL patterns
11:00 – DGAs (Domain Generation Algorithms) explained
12:00 – Newly registered vs. newly observed domains
14:00 – Aging domains & reputation‑based defense
15:00 – DNS exfiltration: how attackers sneak data out
16:00 – Step‑by‑step breakdown of DNS exfiltration
18:00 – DNS tunneling: when attackers turn DNS into a VPN
19:00 – Why signature‑based defenses fail
21:00 – Deep Query Inspection & entropy analysis
22:00 – Where DNS security belongs in your architecture
24:00 – TXT, NULL, A/AAAA abuse & blocking strategies
27:00 – DNS spoofing & cache poisoning
30:00 – DNSSEC: authentication vs. confidentiality
33:00 – DOH/DOT: privacy vs. visibility
36:00 – TLS interception & enterprise tradeoffs
39:00 – Securing roaming users in a VPN‑less world
41:00 – What Pi‑hole solves at home (and what it won’t)
43:00 – Johannes’ favorite tools: DNSViz, DNSDiag, DNSPing
44:30 – The Ultimate PCAP collection (15 years, 90+ protocols)
46:00 – Why Johannes teaches — and the next generation of defenders
48:00 – Closing thoughts & community resources

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Inside the DNS Battlefield: Malware, Tunnels & the Future of Network Defense | Defender’s Log

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Вашей домашней сети НЕ НУЖЕН 10GbE (вот почему)

Вашей домашней сети НЕ НУЖЕН 10GbE (вот почему)

Ваш интернет-провайдер следит за всем — исправьте это с помощью DNS-фильтрации!

Ваш интернет-провайдер следит за всем — исправьте это с помощью DNS-фильтрации!

Не нарушайте работу DNS!! // Урок 2

Не нарушайте работу DNS!! // Урок 2

Cybersecurity Explained: Privacy, Threats, and the Future | Chester Wisniewski | Episode 1

Cybersecurity Explained: Privacy, Threats, and the Future | Chester Wisniewski | Episode 1

Интернет по паспорту и блокировка Телеграм с 1 марта

Интернет по паспорту и блокировка Телеграм с 1 марта

Как аналитики SOC на самом деле исследуют сетевой трафик (пошаговый обзор Wireshark)

Как аналитики SOC на самом деле исследуют сетевой трафик (пошаговый обзор Wireshark)

MICROSOFT В ПОЛНОМ ПОРЯДКЕ

MICROSOFT В ПОЛНОМ ПОРЯДКЕ

The Defender’s Mindset: Why Proactive Security Beats Detection | Francois Driessen | Defender's Log

The Defender’s Mindset: Why Proactive Security Beats Detection | Francois Driessen | Defender's Log

27 Years of Defending the Web: Inside Peter Lowe’s Blocklist | Defender's Log

27 Years of Defending the Web: Inside Peter Lowe’s Blocklist | Defender's Log

Топ-13 инструментов для хакинга на 2026 год (с учетом будущих тенденций)

Топ-13 инструментов для хакинга на 2026 год (с учетом будущих тенденций)

Простой способ защиты конфиденциальности, который вам следует использовать.

Простой способ защиты конфиденциальности, который вам следует использовать.

Защитите свою сеть от вредоносных IP-адресов с помощью Q-Feeds и MikroTik RouterOS.

Защитите свою сеть от вредоносных IP-адресов с помощью Q-Feeds и MikroTik RouterOS.

Психология Людей, Которые Родились в период 1965-1980 гг 6 черт

Психология Людей, Которые Родились в период 1965-1980 гг 6 черт

Поколения Wi-Fi привели к этому.

Поколения Wi-Fi привели к этому.

Xray — это не просто прокси: программируемая маршрутизация трафика (Dokodemo-door, WARP, Tor)

Xray — это не просто прокси: программируемая маршрутизация трафика (Dokodemo-door, WARP, Tor)

Настраиваем Headscale и VPS: Доступ в домашнюю сеть из любой точки мира. Самохостинг (HomeLab) №5

Настраиваем Headscale и VPS: Доступ в домашнюю сеть из любой точки мира. Самохостинг (HomeLab) №5

Почему тарифы растут быстрее качества связи | Аскар Есеркегенов

Почему тарифы растут быстрее качества связи | Аскар Есеркегенов

Почему Илон Маск отказался от топлива NASA? Секрет, который спасет Землю и откроет Марс

Почему Илон Маск отказался от топлива NASA? Секрет, который спасет Землю и откроет Марс

Трейдинг в 2026. Всё о чем вам врали.

Трейдинг в 2026. Всё о чем вам врали.

ИИ ДАЛ ОТВЕТ: НЕ ИДИ К СВЕТУ. Что на самом деле происходит после смерти?

ИИ ДАЛ ОТВЕТ: НЕ ИДИ К СВЕТУ. Что на самом деле происходит после смерти?

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]