阿里DNS:一种不断变化前缀域名攻击检测方法

简介: 不断变化前缀域名攻击是DNS系统经常会遭受的一种典型攻击类型。那么有没有一种自动化的域名攻击检测方法,可以快速地判断是否是一种不断变化前缀域名攻击类型,并且自动提取攻击特征呢? 今天【阿里DNS】为您介绍一种不断变化前缀域名攻击检测方法,自动化地完成攻击特征的识别和提取。

1.概述

不断变化前缀域名:是指域名的后缀不变,前缀随机变化,例如:

        aaaxbhzqegs.www.example.com.
        aachbgunkyi.www.example.com.
        aaazqppqiir.www.example.com.
        aabkwblebrz.www.example.com.
        aaaiwcdsrvf.www.example.com. 

其中:www.example.com 是三级后缀,aaaxbhzqegs,aachbgunkyi,aaazqppqiir等都是www.example.com 的紧邻下一级前缀;example.com 是二级后缀,www是它的紧邻下一级前缀。

另外,还有一些不断变化中缀域名:是指域名的前缀、后缀不变,中缀随机变化,例如:

        www.aaaxbhzqegs.example.com.
        www.aachbgunkyi.example.com.
        www.aaazqppqiir.example.com.
        www.aabkwblebrz.example.com.
        www.aaaiwcdsrvf.example.com.

其中:www是前缀,example.com 是二级后缀,aaaxbhzqegs,aachbgunkyi等都是中缀,同时也是 example.com 二级后缀的紧邻下一级前缀。


不断变化前缀域名攻击中,前缀字符串是随机变化的,且数量庞大,不对它们进行递归请求很难判断该域名是否存在,而递归能力一直是DNS系统的性能瓶颈,因此需要实时对此攻击进行检测,进而进行相应地防护。


2.难点

不断变化前缀域名攻击检测的一些已知难点有:

  • 不断变化的部分可能是任意级的前缀、中缀;
  • 攻击有可能同时针对多个后缀,且每个后缀的前缀变化次数都不显著,而它们加起来的变化次数比较显著;
  • 泛解析干扰:有些后缀配置了泛解析,则不管其前缀如何变化,均不能被认为是攻击;
  • 攻击域名与正常域名属于相同的后缀,正常域名容易被误杀,如 example.com 是攻击域名,而 www.example.com 是正常域名,当检测到后缀 example.com 遭受攻击时,容易将 www.example.com 误杀;


3.解决方案

针对上面遇到的问题,我们提出了一种基于在离线混合学习的随机域名攻击检测方案。该方案包括在线检测与离线训练两个部分,如下图所示:

图3-1 不断变化前缀域名攻击检测系统结构图

在线检测部分的功能是:根据离线训练好的分类模型对实时流入的DNS查询请求进行分类,分为疑似攻击域名与正常域名两类,再结合其响应结果分别统计,累计一段极短的时间后,根据阈值检测出攻击的后缀,并输出检测结果;

离线训练部分的功能是:对一段较长时间的DNS服务日志进行挖掘,分类训练,得到分类模型,供在线检测部分使用;


首先我们来看在线检测的流程,如下图所示:

图3-2 在线检测流程图
  • 定时更新分类模型:每天定时从外部更新分类模型;
  • 旁路流入DNS查询、响应:旁路镜像流入DNS查询、响应数据包;
  • 查询、响应组合:根据五元组(源IP、源端口、目的IP、目的端口、DNS_ID)将查询包与响应报组合起来,得到每个查询对应的响应状态码(如NoError, ServFail, NxDomain等);
  • 过滤:过滤出没有响应(超时)或响应状态码是ServFail、NxDomain的查询;
  • 域名拆分组合:将查询域名拆分成各级后缀与其紧邻下一级前缀的组合,如 example.com 被拆分成:一级后缀与其紧邻下一级前缀的组合:com + [example]、二级后缀与其紧邻下一级前缀的组合:example.com + [aaaxbhzq];
  • 字符串判定:对各级后缀的紧邻下一级前缀字符串提取特征,根据分类模型判定其是否随机、无意义;
  • 重复前缀判定:对于每一个后缀,维护一个集合,用于缓存出现过的前缀,重复前缀被丢弃;
  • 累计缓存:把前缀追加到对应后缀的缓存集合里,对应后缀的计数器加1;
  • 窗口判定:统计时间窗口设置为一个极短的时间(如30秒);
  • 攻击判定:后缀计数器大于攻击阈值T0;
  • 输出攻击的后缀:此时不通知防御;
  • 防御判定:所有攻击后缀的计数器之和大于防御阈值T1;
  • 通知开启防御:及时通知外部开启防御,给出攻击后缀列表;
  • 清空缓存集合、计数器;


然后我们再来看一下离线训练的流程,如下图所示:

图3-3 离线训练流程图
  • 日志预处理:将DNS服务日志处理成<查询域名,是否攻击>的二元组;
  • 样本采集:随机选择大量(如100万)的是攻击的二元组作为正样本、大量(如30万)的不是攻击的二元组作为负样本;
  • 样本划分:所有正负样本一起按一定的比例(如6:4)随机划分为训练集和测试集;
  • 计算变化前缀所在级数L及对应的信息熵均值h:在训练集上,遍历域名若干级后缀,提取其紧邻下一级前缀字符串的信息熵(见第6步中(b)信息熵),统计其均值,使得均值最大的级数即为所求的L,对应的均值记为h;
  • 信息熵均值是否大于阈值H;
  • 特征提取并归一化:对前缀字符串提取特征向量,它由三个特征组成:

1) 最长元音距(mvd):即字符串中元音之间的最长间隔,如“alibaba-inc”的最长元音距是最后的“nc”2个字符长度(字符串中的连字符‘-’也当作元音处理,字符串结尾也当作有一个元音)。

元音距表征了字符串中各音节的长度,体现了发音的节奏。正常有意义的单词或短语的音节比较短,节奏比较均匀,以方便发出声音,相应地,其最长元音距偏短,如“alibaba-inc”的元音距为[1,1,1,2],最长元音距为2;而无意义的随机字符串的音节比较长,没有节奏,相应地,其最长元音距偏长,如“aaaxbhzqegs-2”的元音距为[5,2,1],最长元音距为5;

2)信息熵(entropy):表征字符串的随机程度,其计算公式为:

其中, Pi为每个字母(或数字)在字符串中出现的概率。

正常有意义的单词或短语,其字符排列遵从书写规范,不能任意排列,随机化程度不高,信息熵偏低,如“alibaba-inc”的信息熵为2.44;而无意义的随机字符串的字符排列则没有限制,随机化程度比较高,信息熵偏高,如“aaaxbhzqegs-2”的信息熵为3.19;

3)长度(len):字符串的长度。观察中发现,攻击字符串的长度在一段短时间内都比较稳定,且长度比较大;而正常的域名字符串则无此规律。

图3-4显示了这三种特征分别在攻击域名、正常域名中的分布情况,可以看出,它们在攻击域名与正常域名中的分布都具有较大差异,主要在于:在攻击域名中,均值都偏大。

特征归一化采用Z-score归一化法,其计算公式为:

其中u为样本均值,o~为样本标准差;

  • 训练分类模型:在训练集上进行模型训练,分类模型采用线性SVM(Support Vector Machine 支持向量机),其公式为:

其中x为特征向量(最长元音距,信息熵,长度), wT为系数向量, b为截距,如若结果大于0,则判定为正样例(攻击),否则判定为负样例(非攻击)。训练过程即是要找到一个最合适的wT和b;另外,还需要获取训练集的样本均值向量u、标准差向量o~;

  • 模型评估:在测试集上评估训练好的SVM模型,得到总体准确率;
  • 模型准确率是否大于阈值T;
  • 输出模型:模型包括SVM参数wT, b与归一化参数u, o~ 。
图3-4 最长元音距(mvd)、信息熵(entropy)、长度(len)分别在攻击域名(positive)、正常域名(negative)中的分布情况。

从图中可以看出,三种特征在攻击域名中的均值较正常域名大。

相关文章
|
域名解析 缓存 网络协议
减少域名dns解析时间
域名解析中的TTL值设置多少合适
827 5
|
11月前
|
域名解析 存储 缓存
深入学习 DNS 域名解析
在平时工作中相信大家都离不开 DNS 解析,因为 DNS 解析是互联网访问的第一步,无论是使用笔记本浏览器访问网络还是打开手机APP的时候,访问网络资源的第一步必然要经过DNS解析流程。
|
网络协议 安全 文件存储
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问,即使IP地址变化,也能通过DDNS服务保持连接。适用于家庭网络远程访问设备及企业临时或移动设备管理,提供便捷性和灵活性。示例代码展示了如何使用Python实现基本的DDNS更新。尽管存在服务可靠性和安全性挑战,DDNS仍极大提升了网络资源的利用效率。
1936 6
|
存储 缓存 网络协议
如何防止DNS缓存中毒攻击(一)
DNS缓存中毒也称为DNS欺骗
227 10
|
域名解析 网络协议 安全
反向DNS解析是从IP地址到域名的映射,主要作用于验证和识别,提高通信来源的可信度和可追溯性
在网络世界中,反向DNS解析是从IP地址到域名的映射,主要作用于验证和识别,提高通信来源的可信度和可追溯性。它在邮件服务器验证、网络安全等领域至关重要,帮助识别恶意行为,增强网络安全性。尽管存在配置错误等挑战,但正确管理下,反向DNS解析能显著提升网络环境的安全性和可靠性。
772 3
|
网络协议 网络安全 网络虚拟化
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算。通过这些术语的详细解释,帮助读者更好地理解和应用网络技术,应对数字化时代的挑战和机遇。
1288 3
|
11月前
|
算法 测试技术 C语言
深入理解HTTP/2:nghttp2库源码解析及客户端实现示例
通过解析nghttp2库的源码和实现一个简单的HTTP/2客户端示例,本文详细介绍了HTTP/2的关键特性和nghttp2的核心实现。了解这些内容可以帮助开发者更好地理解HTTP/2协议,提高Web应用的性能和用户体验。对于实际开发中的应用,可以根据需要进一步优化和扩展代码,以满足具体需求。
1066 29
|
11月前
|
前端开发 数据安全/隐私保护 CDN
二次元聚合短视频解析去水印系统源码
二次元聚合短视频解析去水印系统源码
453 4
|
11月前
|
JavaScript 算法 前端开发
JS数组操作方法全景图,全网最全构建完整知识网络!js数组操作方法全集(实现筛选转换、随机排序洗牌算法、复杂数据处理统计等情景详解,附大量源码和易错点解析)
这些方法提供了对数组的全面操作,包括搜索、遍历、转换和聚合等。通过分为原地操作方法、非原地操作方法和其他方法便于您理解和记忆,并熟悉他们各自的使用方法与使用范围。详细的案例与进阶使用,方便您理解数组操作的底层原理。链式调用的几个案例,让您玩转数组操作。 只有锻炼思维才能可持续地解决问题,只有思维才是真正值得学习和分享的核心要素。如果这篇博客能给您带来一点帮助,麻烦您点个赞支持一下,还可以收藏起来以备不时之需,有疑问和错误欢迎在评论区指出~
|
11月前
|
移动开发 前端开发 JavaScript
从入门到精通:H5游戏源码开发技术全解析与未来趋势洞察
H5游戏凭借其跨平台、易传播和开发成本低的优势,近年来发展迅猛。接下来,让我们深入了解 H5 游戏源码开发的技术教程以及未来的发展趋势。

相关产品

  • 云解析DNS
  • 推荐镜像

    更多
  • DNS