恶意软件编写者开始使用DNS请求进行数据渗透,那么,这些攻击的工作原理是什么,以及抵御它们的最佳做法有哪些?
Nick Lewis:多年来,高级攻击者一直在利用DNS隧道、ICMP隧道等进行数据渗透。基于他们取得的成功,很多其他攻击者也开始采用这种技术,让这种技术逐渐普遍。DNS通常也被允许出站连接到互联网,而不需要进行过滤,这让攻击者可以利用它来从受感染网络渗出数据。
DNS隧道通常用于已经受感染的计算机,它会编码恶意DNS域名中少量数据。受感染的计算机可以在恶意域名和/或使用攻击者控制的DNS服务器来执行DNS查询。当受感染计算机的DNS请求到达预期接收者的DNS服务器或设备,攻击者可以记录数据供以后使用和/或在DNS响应中发送少量数据回受感染计算机,DNS响应可能是由受感染计算机执行的命令。这种交换可以从网络渗出少量数据,并在网络上两台计算机之间建立间接通信。
抵御利用DNS隧道的攻击首先需要检测异常DNS流量,这可以通过监控DNS日志或直接使用工具监控网络来执行。初始DNS服务器还可以配置为记录DNS查询请求,并且,企业可以监控这些日志信息查询来自一个端点的大量DNS请求,或者需要被转发的大量DNS请求。这种相同的分析也可以通过监控网络流量来执行。
企业可以在内部部署DNS安全工具或者将这个工作外包给DNS提供商以对企业DNS流量执行分析,并可能阻止或拦截发送到恶意DNS服务器的DNS查询,这些供应商包括Neustar、OpenDNS和Percipient Networks等。
作者:Nick Lewis
来源:51CTO