阿里DNS:一种不断变化前缀域名攻击检测方法

本文涉及的产品
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
全局流量管理 GTM,标准版 1个月
云解析 DNS,旗舰版 1个月
简介: 不断变化前缀域名攻击是DNS系统经常会遭受的一种典型攻击类型。那么有没有一种自动化的域名攻击检测方法,可以快速地判断是否是一种不断变化前缀域名攻击类型,并且自动提取攻击特征呢? 今天【阿里DNS】为您介绍一种不断变化前缀域名攻击检测方法,自动化地完成攻击特征的识别和提取。

1.概述

不断变化前缀域名:是指域名的后缀不变,前缀随机变化,例如:

        aaaxbhzqegs.www.example.com.
        aachbgunkyi.www.example.com.
        aaazqppqiir.www.example.com.
        aabkwblebrz.www.example.com.
        aaaiwcdsrvf.www.example.com. 

其中:www.example.com 是三级后缀,aaaxbhzqegs,aachbgunkyi,aaazqppqiir等都是www.example.com 的紧邻下一级前缀;example.com 是二级后缀,www是它的紧邻下一级前缀。

另外,还有一些不断变化中缀域名:是指域名的前缀、后缀不变,中缀随机变化,例如:

        www.aaaxbhzqegs.example.com.
        www.aachbgunkyi.example.com.
        www.aaazqppqiir.example.com.
        www.aabkwblebrz.example.com.
        www.aaaiwcdsrvf.example.com.

其中:www是前缀,example.com 是二级后缀,aaaxbhzqegs,aachbgunkyi等都是中缀,同时也是 example.com 二级后缀的紧邻下一级前缀。


不断变化前缀域名攻击中,前缀字符串是随机变化的,且数量庞大,不对它们进行递归请求很难判断该域名是否存在,而递归能力一直是DNS系统的性能瓶颈,因此需要实时对此攻击进行检测,进而进行相应地防护。


2.难点

不断变化前缀域名攻击检测的一些已知难点有:

  • 不断变化的部分可能是任意级的前缀、中缀;
  • 攻击有可能同时针对多个后缀,且每个后缀的前缀变化次数都不显著,而它们加起来的变化次数比较显著;
  • 泛解析干扰:有些后缀配置了泛解析,则不管其前缀如何变化,均不能被认为是攻击;
  • 攻击域名与正常域名属于相同的后缀,正常域名容易被误杀,如 example.com 是攻击域名,而 www.example.com 是正常域名,当检测到后缀 example.com 遭受攻击时,容易将 www.example.com 误杀;


3.解决方案

针对上面遇到的问题,我们提出了一种基于在离线混合学习的随机域名攻击检测方案。该方案包括在线检测与离线训练两个部分,如下图所示:

图3-1 不断变化前缀域名攻击检测系统结构图

在线检测部分的功能是:根据离线训练好的分类模型对实时流入的DNS查询请求进行分类,分为疑似攻击域名与正常域名两类,再结合其响应结果分别统计,累计一段极短的时间后,根据阈值检测出攻击的后缀,并输出检测结果;

离线训练部分的功能是:对一段较长时间的DNS服务日志进行挖掘,分类训练,得到分类模型,供在线检测部分使用;


首先我们来看在线检测的流程,如下图所示:

图3-2 在线检测流程图
  • 定时更新分类模型:每天定时从外部更新分类模型;
  • 旁路流入DNS查询、响应:旁路镜像流入DNS查询、响应数据包;
  • 查询、响应组合:根据五元组(源IP、源端口、目的IP、目的端口、DNS_ID)将查询包与响应报组合起来,得到每个查询对应的响应状态码(如NoError, ServFail, NxDomain等);
  • 过滤:过滤出没有响应(超时)或响应状态码是ServFail、NxDomain的查询;
  • 域名拆分组合:将查询域名拆分成各级后缀与其紧邻下一级前缀的组合,如 example.com 被拆分成:一级后缀与其紧邻下一级前缀的组合:com + [example]、二级后缀与其紧邻下一级前缀的组合:example.com + [aaaxbhzq];
  • 字符串判定:对各级后缀的紧邻下一级前缀字符串提取特征,根据分类模型判定其是否随机、无意义;
  • 重复前缀判定:对于每一个后缀,维护一个集合,用于缓存出现过的前缀,重复前缀被丢弃;
  • 累计缓存:把前缀追加到对应后缀的缓存集合里,对应后缀的计数器加1;
  • 窗口判定:统计时间窗口设置为一个极短的时间(如30秒);
  • 攻击判定:后缀计数器大于攻击阈值T0;
  • 输出攻击的后缀:此时不通知防御;
  • 防御判定:所有攻击后缀的计数器之和大于防御阈值T1;
  • 通知开启防御:及时通知外部开启防御,给出攻击后缀列表;
  • 清空缓存集合、计数器;


然后我们再来看一下离线训练的流程,如下图所示:

图3-3 离线训练流程图
  • 日志预处理:将DNS服务日志处理成<查询域名,是否攻击>的二元组;
  • 样本采集:随机选择大量(如100万)的是攻击的二元组作为正样本、大量(如30万)的不是攻击的二元组作为负样本;
  • 样本划分:所有正负样本一起按一定的比例(如6:4)随机划分为训练集和测试集;
  • 计算变化前缀所在级数L及对应的信息熵均值h:在训练集上,遍历域名若干级后缀,提取其紧邻下一级前缀字符串的信息熵(见第6步中(b)信息熵),统计其均值,使得均值最大的级数即为所求的L,对应的均值记为h;
  • 信息熵均值是否大于阈值H;
  • 特征提取并归一化:对前缀字符串提取特征向量,它由三个特征组成:

1) 最长元音距(mvd):即字符串中元音之间的最长间隔,如“alibaba-inc”的最长元音距是最后的“nc”2个字符长度(字符串中的连字符‘-’也当作元音处理,字符串结尾也当作有一个元音)。

元音距表征了字符串中各音节的长度,体现了发音的节奏。正常有意义的单词或短语的音节比较短,节奏比较均匀,以方便发出声音,相应地,其最长元音距偏短,如“alibaba-inc”的元音距为[1,1,1,2],最长元音距为2;而无意义的随机字符串的音节比较长,没有节奏,相应地,其最长元音距偏长,如“aaaxbhzqegs-2”的元音距为[5,2,1],最长元音距为5;

2)信息熵(entropy):表征字符串的随机程度,其计算公式为:

其中, Pi为每个字母(或数字)在字符串中出现的概率。

正常有意义的单词或短语,其字符排列遵从书写规范,不能任意排列,随机化程度不高,信息熵偏低,如“alibaba-inc”的信息熵为2.44;而无意义的随机字符串的字符排列则没有限制,随机化程度比较高,信息熵偏高,如“aaaxbhzqegs-2”的信息熵为3.19;

3)长度(len):字符串的长度。观察中发现,攻击字符串的长度在一段短时间内都比较稳定,且长度比较大;而正常的域名字符串则无此规律。

图3-4显示了这三种特征分别在攻击域名、正常域名中的分布情况,可以看出,它们在攻击域名与正常域名中的分布都具有较大差异,主要在于:在攻击域名中,均值都偏大。

特征归一化采用Z-score归一化法,其计算公式为:

其中u为样本均值,o~为样本标准差;

  • 训练分类模型:在训练集上进行模型训练,分类模型采用线性SVM(Support Vector Machine 支持向量机),其公式为:

其中x为特征向量(最长元音距,信息熵,长度), wT为系数向量, b为截距,如若结果大于0,则判定为正样例(攻击),否则判定为负样例(非攻击)。训练过程即是要找到一个最合适的wT和b;另外,还需要获取训练集的样本均值向量u、标准差向量o~;

  • 模型评估:在测试集上评估训练好的SVM模型,得到总体准确率;
  • 模型准确率是否大于阈值T;
  • 输出模型:模型包括SVM参数wT, b与归一化参数u, o~ 。
图3-4 最长元音距(mvd)、信息熵(entropy)、长度(len)分别在攻击域名(positive)、正常域名(negative)中的分布情况。

从图中可以看出,三种特征在攻击域名中的均值较正常域名大。

相关文章
|
2月前
|
域名解析 网络协议 安全
什么是DNS劫持攻击以及如何避免此类攻击
【10月更文挑战第28天】DNS劫持攻击是一种网络攻击方式,攻击者通过篡改用户的DNS设置,将合法网站的域名解析为恶意网站的IP地址,使用户在不知情的情况下访问钓鱼网站。攻击手段包括在用户系统植入恶意软件、利用路由器漏洞或破解DNS通信等。为防止此类攻击,应使用安全软件、定期检查DNS设置、重置路由器密码及避免访问不安全的网站。
270 1
|
1月前
|
域名解析 缓存 网络协议
减少域名dns解析时间
域名解析中的TTL值设置多少合适
62 5
|
21天前
|
安全 Ubuntu Shell
深入解析 vsftpd 2.3.4 的笑脸漏洞及其检测方法
本文详细解析了 vsftpd 2.3.4 版本中的“笑脸漏洞”,该漏洞允许攻击者通过特定用户名和密码触发后门,获取远程代码执行权限。文章提供了漏洞概述、影响范围及一个 Python 脚本,用于检测目标服务器是否受此漏洞影响。通过连接至目标服务器并尝试登录特定用户名,脚本能够判断服务器是否存在该漏洞,并给出相应的警告信息。
141 84
|
15天前
|
域名解析 弹性计算 安全
阿里云服务器租用、注册域名、备案及域名解析完整流程参考(图文教程)
对于很多初次建站的用户来说,选购云服务器和注册应及备案和域名解析步骤必须了解的,目前轻量云服务器2核2G68元一年,2核4G4M服务器298元一年,域名注册方面,阿里云推出域名1元购买活动,新用户注册com和cn域名2年首年仅需0元,xyz和top等域名首年仅需1元。对于建站的用户来说,购买完云服务器并注册好域名之后,下一步还需要操作备案和域名绑定。本文为大家展示阿里云服务器的购买流程,域名注册、绑定以及备案的完整流程,全文以图文教程形式为大家展示具体细节及注意事项,以供新手用户参考。
|
2月前
|
网络协议 安全 文件存储
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问,即使IP地址变化,也能通过DDNS服务保持连接。适用于家庭网络远程访问设备及企业临时或移动设备管理,提供便捷性和灵活性。示例代码展示了如何使用Python实现基本的DDNS更新。尽管存在服务可靠性和安全性挑战,DDNS仍极大提升了网络资源的利用效率。
72 6
|
2月前
|
域名解析 网络协议 安全
反向DNS解析是从IP地址到域名的映射,主要作用于验证和识别,提高通信来源的可信度和可追溯性
在网络世界中,反向DNS解析是从IP地址到域名的映射,主要作用于验证和识别,提高通信来源的可信度和可追溯性。它在邮件服务器验证、网络安全等领域至关重要,帮助识别恶意行为,增强网络安全性。尽管存在配置错误等挑战,但正确管理下,反向DNS解析能显著提升网络环境的安全性和可靠性。
120 3
|
2月前
|
存储 缓存 网络协议
如何防止DNS缓存中毒攻击(一)
DNS缓存中毒也称为DNS欺骗
53 10
|
2月前
|
网络协议 网络安全 网络虚拟化
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算
本文介绍了十个重要的网络技术术语,包括IP地址、子网掩码、域名系统(DNS)、防火墙、虚拟专用网络(VPN)、路由器、交换机、超文本传输协议(HTTP)、传输控制协议/网际协议(TCP/IP)和云计算。通过这些术语的详细解释,帮助读者更好地理解和应用网络技术,应对数字化时代的挑战和机遇。
116 3
|
2月前
|
安全 Go PHP
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第27天】本文深入解析了Web安全中的XSS和CSRF攻击防御策略。针对XSS,介绍了输入验证与净化、内容安全策略(CSP)和HTTP头部安全配置;针对CSRF,提出了使用CSRF令牌、验证HTTP请求头、限制同源策略和双重提交Cookie等方法,帮助开发者有效保护网站和用户数据安全。
90 2
|
2月前
|
监控 Java 应用服务中间件
高级java面试---spring.factories文件的解析源码API机制
【11月更文挑战第20天】Spring Boot是一个用于快速构建基于Spring框架的应用程序的开源框架。它通过自动配置、起步依赖和内嵌服务器等特性,极大地简化了Spring应用的开发和部署过程。本文将深入探讨Spring Boot的背景历史、业务场景、功能点以及底层原理,并通过Java代码手写模拟Spring Boot的启动过程,特别是spring.factories文件的解析源码API机制。
86 2

相关产品

  • 云解析DNS
  • 推荐镜像

    更多