用DNS進行網(wǎng)絡(luò)度量和安全分析

姓名:鄧復(fù)元

學(xué)號17020120041

轉(zhuǎn)載自https://blog.csdn.net/qihoo_tech/article/details/111503106?spm=1000.2115.3001.4128

【嵌牛導(dǎo)讀】:本文介紹了DNS在網(wǎng)絡(luò)安全方面的應(yīng)用

【嵌牛鼻子】:DSN的應(yīng)用

【嵌牛模塊】:網(wǎng)絡(luò)安全背景底桂、DNS概述臭脓、網(wǎng)絡(luò)度量

【嵌牛正文】:

背景

今天為大家推薦由360網(wǎng)絡(luò)安全研究院-安全分析資深專家分享的議題《用DNS進行網(wǎng)絡(luò)度量和安全分析》,本課題簡要闡述了DNS協(xié)議的歷史和發(fā)展現(xiàn)狀似嗤,在此基礎(chǔ)上,結(jié)合360網(wǎng)絡(luò)安全研究院的多年分析DNS數(shù)據(jù)的經(jīng)驗泉褐,介紹了我們利用DNS數(shù)據(jù)做過的一些關(guān)于大網(wǎng)方面的度量赐写,并結(jié)合公司多維度的海量數(shù)據(jù)做的安全分析方面的一些工作。

1

DNS概述

DNS協(xié)議對互聯(lián)網(wǎng)的從業(yè)者來說并不陌生膜赃,它是互聯(lián)網(wǎng)的最古老也是最基礎(chǔ)和最核心的協(xié)議之一挺邀。簡單來說的話,它最主要的功能是完成域名和IP地址的映射跳座,即互聯(lián)網(wǎng)的電話簿端铛。

但DNS協(xié)議能夠完成的功能遠遠不止于完成域名和IP地址的映射,很多現(xiàn)代互聯(lián)網(wǎng)的基礎(chǔ)業(yè)務(wù)都要基于DNS協(xié)議才能夠完成疲眷,可以認為跟域名相關(guān)的業(yè)務(wù)幾乎都和DNS協(xié)議有關(guān)禾蚕。根據(jù)dns-camel項目[1]統(tǒng)計,截止到2019年6月狂丝,共有150篇標準换淆,建議,最佳實踐方面的RFC几颜,共有2637頁倍试,非常龐雜的內(nèi)容。所以DNS協(xié)議實際的復(fù)雜度超出了大多數(shù)人對其的理解蛋哭。

下圖顯示了DNS協(xié)議相關(guān)的RFC頁數(shù)從1984年到2019年的變化量县习,可以看到從1996年開始,幾乎以每四年500頁的速度在穩(wěn)定增加谆趾。

也正因為如此基礎(chǔ)和復(fù)雜躁愿,幾乎所有的互聯(lián)網(wǎng)業(yè)務(wù)都會在DNS數(shù)據(jù)中留下痕跡。使用了DNS服務(wù)的惡意行為也不例外沪蓬,對DNS數(shù)據(jù)進行安全分析攘已,可以涵蓋絕大多數(shù)的惡意行為。

本文從使用DNS數(shù)據(jù)角度來介紹一下可以做的事情怜跑。主要是兩大類,分別為網(wǎng)絡(luò)(業(yè)務(wù)的)度量和安全分析吠勘。

2

網(wǎng)絡(luò)度量

DNS劫持情況

同大多數(shù)早期的互聯(lián)網(wǎng)協(xié)議類似性芬,DNS協(xié)議在設(shè)計之初是以明文形式傳輸,支持TCP和UDP兩種傳輸協(xié)議剧防,并且在實際使用過程中主要以傳輸協(xié)議主要以UDP為主植锉。

所以到現(xiàn)在,大多數(shù)的DNS請求和應(yīng)答仍然是基于UDP協(xié)議的明文形式進行傳輸峭拘,因此DNS劫持是DNS在實際環(huán)境中非常普遍的問題俊庇,為了對這個問題有個精確的度量狮暑。清華大學(xué)網(wǎng)絡(luò)科學(xué)與網(wǎng)絡(luò)空間研究院和360公司合作,對全球范圍內(nèi)的DNS劫持情況做了一個定量的度量辉饱。測量方案通過請求隨機化子域名(避免緩存服務(wù)器對請求域名的緩存)在不同的公共DNS服務(wù)器搬男,從不同的請求類型,頂級域以及協(xié)議等維度的方式來探測DNS劫持的情況彭沼。

測量結(jié)果表明:

1.?????基于UDP的DNS數(shù)據(jù)包更容易遭到劫持缔逛。

2.?????A類型(IPv4地址)的DNS請求比其他類型稍高。

3.?????全球的8.5%的自治域存在DNS劫持姓惑,其中包括像中國移動這種較大的ISP褐奴。

4.?????推測DNS劫持的主要目的是為了減少財務(wù)結(jié)算和提高DNS相應(yīng)的性能。

具體的測量詳細過程和完整結(jié)果參見這里[2]于毙。

小貼士:DNS加密傳輸?shù)倪M展

針對DNS明文傳輸?shù)膯栴}敦冬,最近幾年,業(yè)界已經(jīng)積極的推動起來了唯沮,客戶端方面大的瀏覽器廠商(Firefox脖旱,Chrome,360瀏覽器等)和操作系統(tǒng)廠商(包括windows和macOS)逐步開始支持DoT/DoH烂翰;在服務(wù)器方面包括360安全DNS[3]在內(nèi)的公共DNS服務(wù)提供商都開始DoT/DoH服務(wù)夯缺,有條件的用戶可以嘗試一下,應(yīng)該可以極大的緩解由于DNS劫持所引起的安全風(fēng)險甘耿。

用DNS數(shù)據(jù)來度量NTP pool的使用情況

NTP pool成立于2003年踊兜,是一個由志愿者組織起來的,由聯(lián)網(wǎng)計算機的動態(tài)虛擬群集組成佳恬,可向全球數(shù)百萬個系統(tǒng)提供高度準確的時間同步服務(wù)捏境。它是大多數(shù)主要Linux發(fā)行版和許多聯(lián)網(wǎng)設(shè)備的默認時間服務(wù)器。

由于它的特殊工作方式毁葱,在PDNS(參見下面的小貼士)中垫言,它的域名和IP的映射關(guān)系在一定程度上是隨機的,特別像之前非常流行的僵尸網(wǎng)絡(luò)躲避攻擊檢測和防封堵使用的Fastflux[4]倾剿。

為了摸清楚NTP pool的實際工作情況筷频,我們通過DNS數(shù)據(jù)對NTP pool做了一次度量。

主要有如下發(fā)現(xiàn):

1.?????服務(wù)器方面

NTP pool服務(wù)器大概在4000左右前痘,其中IPv6的占比在25%凛捏,IPv4占75%。

NTP pool服務(wù)器遍布全球97個國家芹缔,不過主要主要集中在美坯癣、德、法最欠、英示罗、荷惩猫、加等發(fā)達國家。

國內(nèi)的服務(wù)器只占總服務(wù)器個數(shù)2%蚜点,并且主要集中在香港轧房,臺灣,廣東和北京禽额,也是經(jīng)濟較為發(fā)達的地區(qū)锯厢。

2.?????子域名方面:

TP pool的子域名主要有三種劃分方式:按照大洲,按照國家/地區(qū)脯倒,按照供應(yīng)商实辑。

NTP pool的域名DNS請求中,大約3%的域名請求是無效的藻丢,主要是因為拼寫錯誤或者系統(tǒng)的bug導(dǎo)致的剪撬。

按照供應(yīng)商訪問的NTP pool服務(wù)會在一定程度上暴露用戶發(fā)起請求的客戶端的類型。下圖是我們對不同供應(yīng)商的DNS請求次數(shù)的統(tǒng)計:

3.?????使用服務(wù)器效率方面:

a.??NTP pool的在輪詢服務(wù)器方面理論上來說是均衡的

b.???在實際操作中悠反,收到地理位置以及不同服務(wù)器服務(wù)能力残黑,服務(wù)策略的不同導(dǎo)致不同的IP提供服務(wù)的機會并不均等。

c.?????TOP4000的RRset(約占總數(shù)的1%)即可占總記錄數(shù)的41.21%斋否,不同RRset的CDF圖如下:

完整的文章請參閱:https://blog.netlab.360.com/look-at-ntp-pool-using-dns-data/

小貼士:被動DNS系統(tǒng)

與主動掃描(探測)不同梨水,可以利用大量的被動DNS數(shù)據(jù)進行大規(guī)模的基于DNS數(shù)據(jù)的度量。所謂被動DNS也即PassiveDNS(PDNS) 數(shù)據(jù)庫是將歷史DNS記錄解析/融合/存儲的系統(tǒng)茵臭。通過被動的收集DNS流量疫诽,構(gòu)建域名和Rdata(域名的解析結(jié)果)之間的全量歷史映射關(guān)系,實現(xiàn)域名和Rdata的互查旦委,以及歷史DNS記錄的查詢奇徒。

360的PDNS系統(tǒng)(https://passivedns.cn)是國內(nèi)第一家公開的P

其他的度量

利用PDNS可以完成很多其他的度量工作,比如:

1.?????不同CDN廠商規(guī)模的評估

2.?????黑灰色產(chǎn)業(yè)規(guī)模的評估

3.?????新通用頂級域名(new gTLD)使用情況/(在現(xiàn)實使用中的)沖突情況的評估

4.?????域名在注冊缨硝,備案以及解析尤其是涉及到批量的域名處理時的相關(guān)情況的評估

5.?????國家(涉及域名方面)政策的執(zhí)行情況的評估

6.?????……

總之在網(wǎng)絡(luò)測量方面摩钙,只要涉及到域名,DNS數(shù)據(jù)幾乎就是天然的基準數(shù)據(jù)查辩,只要設(shè)計合理的測量方案胖笛,就能夠得到準確的結(jié)果。

3

安全分析

面向DNS的安全分析宜岛,大體可分為兩類:

·??????針對DNS協(xié)議和系統(tǒng)本身的安全問題的分析

DNS投毒

?DNS劫持

??偽隨機前綴DoS攻擊

NXNSAttack攻擊

?…

·??????使用DNS數(shù)據(jù)來分析相關(guān)的安全事件

?DNS隧道

DNS反射放大

?DGA

Fastflux

??…

DNSMon——基于DNS數(shù)據(jù)的威脅檢測和分析系統(tǒng)

在日常工作中匀钧,針對DNS協(xié)議和系統(tǒng)的攻擊在DNS數(shù)據(jù)中有一定的體現(xiàn),但并不是利用DNS數(shù)據(jù)威脅發(fā)現(xiàn)的主要目標谬返。如前所述,只要互聯(lián)網(wǎng)使用域名的業(yè)務(wù)就會在DNS數(shù)據(jù)中留下自身的痕跡日杈,惡意程序也不例外遣铝。因此從威脅發(fā)現(xiàn)的角度來說佑刷,使用DNS數(shù)據(jù)檢測,分析和阻斷安全威脅是海量DNS數(shù)據(jù)發(fā)揮作用的主要場景酿炸。

為了能夠更加及時高效的發(fā)現(xiàn)安全事件瘫絮,360公司開發(fā)了DNSMon系統(tǒng)。該系統(tǒng)以DNS數(shù)據(jù)在統(tǒng)計維度上的異常為出發(fā)點篩選初始域名填硕,綜合web頁面數(shù)據(jù)麦萤,證書數(shù)據(jù),whois數(shù)據(jù)扁眯,沙箱以及蜜罐等多維度的數(shù)據(jù)壮莹,并結(jié)合高質(zhì)量的IOC和word2vec,LSTM等深度學(xué)習(xí)算法姻檀,對發(fā)生異常的域名進行綜合判斷命满,標定其異常狀態(tài),給出較為確定性的標簽绣版。

對于標黑和高危域名可以錄入威脅情報庫供第三方使用胶台。對于白和其他灰域名則錄入標簽庫供第三方查詢使用。

基本流程如下圖:

系統(tǒng)的優(yōu)勢主要體現(xiàn)為如下三點:

·??????準實時的處理和關(guān)聯(lián)海量的數(shù)據(jù)杂抽。目前在于能夠在百萬QPS的DNS請求的情況下诈唬,融合多維度的其他數(shù)據(jù)源進行處理,達到小時級別的輸出缩麸。

·??????自動化程度高铸磅。每天能夠自動產(chǎn)生千級別的黑域名和高危域名。

·??????無先驗知識的情況下可以大規(guī)模的阻斷黑匙睹,高危域名

永恒之藍挖礦蠕蟲及其系列變種

?MSRAminer惡意挖礦程序及其系列變種

NuggetPhantom惡意程序及其系列變種

DGA.popad廣告網(wǎng)絡(luò)挖礦程序

Mylobot僵尸網(wǎng)絡(luò)

Godlua后門

Burimi挖礦蠕蟲

?LSDMiner挖礦惡意程序

盜賊惡意SDK應(yīng)用

惡意利用某大型互聯(lián)網(wǎng)廠商的評論系統(tǒng)漏洞刷廣告流量

Skidmap惡意程序

更多案例請參考:https://blog.netlab.360.com/tag/dnsmon/

安全分析的其他方面

在對PDNS數(shù)據(jù)進行深入分析之后愚屁,我們就會發(fā)現(xiàn)其實針對很多類型的攻擊如果從DNS數(shù)據(jù)入口就會非常簡單,能夠達到事半功倍的效果痕檬。

1.?????比如傳統(tǒng)的采用DGA技術(shù)和fastflux技術(shù)的僵尸網(wǎng)絡(luò)從DNS數(shù)據(jù)入手是非常容易的霎槐。

2.?????再比如某些黑灰行業(yè)他們在不斷的改進自己的攻擊手法時,其所使用的基礎(chǔ)設(shè)施卻是不變的梦谜,以某一個或者幾個IP/域名為入口通過DNS數(shù)據(jù)能夠很快的將其他之前未發(fā)現(xiàn)的IOC關(guān)聯(lián)出來丘跌。

3.?????再比如一些惡意程序在運行時,在時序上有著非常穩(wěn)定的順序唁桩,這種非常強的關(guān)聯(lián)關(guān)系也會在DNS中留下非常顯著的特征闭树。只要在時序上構(gòu)建較好的模型,我們就能夠?qū)τ蛎M行聚類和擴展分析荒澡,從而有效的提高分析效率报辱。

4.?????…


4

總結(jié)

近年來DNS協(xié)議正向著更注重隱私性,安全性方面快速發(fā)展单山。而針對DNS數(shù)據(jù)的分析則在對度量DNS協(xié)議發(fā)展情況碍现,對依托于DNS數(shù)據(jù)所做的安全分析方面幅疼,尤其是在威脅情報的生產(chǎn)方面發(fā)揮著越來越重要的作用。

毫無疑問昼接,DNS協(xié)議對未來互聯(lián)網(wǎng)的發(fā)展起著重要的作用爽篷,盡管我們還不知道它將走向何處,會給未來的網(wǎng)絡(luò)帶來哪些影響慢睡,現(xiàn)在是體驗這個變化過程的最好時機逐工。無論是對DNS數(shù)據(jù)做安全分析還是利用DNS做各種度量,DNS這個寶庫都值得深入探索和挖掘漂辐。

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末泪喊,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子者吁,更是在濱河造成了極大的恐慌窘俺,老刑警劉巖,帶你破解...
    沈念sama閱讀 221,198評論 6 514
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件复凳,死亡現(xiàn)場離奇詭異瘤泪,居然都是意外死亡,警方通過查閱死者的電腦和手機育八,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 94,334評論 3 398
  • 文/潘曉璐 我一進店門对途,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人髓棋,你說我怎么就攤上這事实檀。” “怎么了按声?”我有些...
    開封第一講書人閱讀 167,643評論 0 360
  • 文/不壞的土叔 我叫張陵膳犹,是天一觀的道長。 經(jīng)常有香客問我签则,道長须床,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 59,495評論 1 296
  • 正文 為了忘掉前任渐裂,我火速辦了婚禮豺旬,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘柒凉。我一直安慰自己族阅,他們只是感情好,可當(dāng)我...
    茶點故事閱讀 68,502評論 6 397
  • 文/花漫 我一把揭開白布膝捞。 她就那樣靜靜地躺著坦刀,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上鲤遥,一...
    開封第一講書人閱讀 52,156評論 1 308
  • 那天央渣,我揣著相機與錄音,去河邊找鬼渴频。 笑死,一個胖子當(dāng)著我的面吹牛北启,可吹牛的內(nèi)容都是我干的卜朗。 我是一名探鬼主播,決...
    沈念sama閱讀 40,743評論 3 421
  • 文/蒼蘭香墨 我猛地睜開眼咕村,長吁一口氣:“原來是場噩夢啊……” “哼场钉!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起懈涛,我...
    開封第一講書人閱讀 39,659評論 0 276
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎批钠,沒想到半個月后,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體埋心,經(jīng)...
    沈念sama閱讀 46,200評論 1 319
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 38,282評論 3 340
  • 正文 我和宋清朗相戀三年拷呆,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片茬斧。...
    茶點故事閱讀 40,424評論 1 352
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖项秉,靈堂內(nèi)的尸體忽然破棺而出绣溜,到底是詐尸還是另有隱情伙狐,我是刑警寧澤涮毫,帶...
    沈念sama閱讀 36,107評論 5 349
  • 正文 年R本政府宣布,位于F島的核電站贷屎,受9級特大地震影響罢防,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜唉侄,卻給世界環(huán)境...
    茶點故事閱讀 41,789評論 3 333
  • 文/蒙蒙 一咒吐、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦恬叹、人聲如沸候生。這莊子的主人今日做“春日...
    開封第一講書人閱讀 32,264評論 0 23
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽唯鸭。三九已至,卻和暖如春硅确,著一層夾襖步出監(jiān)牢的瞬間目溉,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 33,390評論 1 271
  • 我被黑心中介騙來泰國打工菱农, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留缭付,地道東北人。 一個月前我還...
    沈念sama閱讀 48,798評論 3 376
  • 正文 我出身青樓循未,卻偏偏與公主長得像陷猫,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子的妖,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 45,435評論 2 359

推薦閱讀更多精彩內(nèi)容