DNS隧道通信的检测 DNS 隧道通信 DNS 隧道通信是C&C常用的通信方式,一般常用的编码方式Base64,Binary编码,NetBios编码等,Hex编码等.且请求的Type一般都是txt(为了返回的时候能够加入更多的信息).payload部分一般是子域名.攻击者自己控一个域的DNS权威应答服务器,然后等待失陷主机请求域名,本地DNS服务器迭代查询转发请求到那台权威DNS,从而实现失陷主机与C&C Server的通信. DNS 检测方案 + 频率大:一般远超正常的DNS频率: +…
摘自:http://www.freebuf.com/articles/network/149328.html 通过以上分析得出监控需要关注的几个要素:长域名.频率.txt类型.终端是否对解析ip发起访问.是否有全域名注册记录,推导检测逻辑如下: 方向1:特征检测: 检测窃密木马(无需更新和接收指令): [域名超长 or 频率高] and [终端无进程对返回的A记录(如有)发起访问] and [不存在全域名注册记录] 检测远控木马(需更新和接收指令): [域名超长 or…
DNS Tunneling及相关实现 转自:http://www.freebuf.com/sectool/112076.html DNS Tunneling,是隐蔽信道的一种,通过将其他协议封装在DNS协议中传输建立通信.因为在我们的网络世界中DNS是一个必不可少的服务,所以大部分防火墙和入侵检测设备很少会过滤DNS流量,这就给DNS作为一种隐蔽信道提供了条件,从而可以利用它实现诸如远程控制,文件传输等操作,现在越来越多的研究证明DNS Tunneling也经常在僵尸网络和APT攻击中扮演着重要…
DNS协议是一种请求/应答协议,也是一种可用于应用层的隧道技术.虽然激增的DNS流量可能会被发现,但基于传统socket隧道已经濒临淘汰鸡TCP.UDP通信大量被防御系统拦截的状况,DNS.ICMP.HTTP/HTTPS等难以被禁用的协议已成为攻击者控制隧道的主要渠道. 在网络中DNS是一个必不可少的服务,而且DNS报文本身具有穿透防火墙的能力,由于防火墙和入侵检测设备大都不会过滤DNS流量,这也为DNS成为隧道信道创造了条件. C&C:Command and Control Server,C&a…
前言 使用 dns 隧道进行 tcp 通信. 正文 首先配置域名 配置一个 A 记录指向我们的 vps, 然后配置几个 ns 记录,指向刚刚设置的 A 记录 然后在服务端安装 wget https://launchpad.net/ubuntu/+archive/primary/+files/dns2tcp_0.5.2.orig.tar.gz tar xvf dns2tcp_0.5.2.orig.tar.gz cd dns2tcp-0.5.2/ ./configure make sudo make…