- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
检测DNS数据泄漏.PDF
2 0 1 6 年 6 月 2 9 日,星期三
检测DNS 数据泄漏
本博文由Martin Lee 和Jaeson Schultz 共同撰写。特别感谢 Warren Mercer 提供的建议。
Wekby 和销售点必威体育精装版发现恶意软件可使用DNS 请求作为命令和控制信道,这更加突显了将
DNS 视为潜在恶意信道的必要性。虽然专业分析师能够凭借对所在组织正常DNS 活动的了
解,快速发现异常活动,但手动查看DNS 日志通常是一项耗时又乏味的工作。在不了解恶意
DNS 流量活动表现的情况下,我们该如何识别恶意DNS 请求呢?
我们都有潜意识,这种思维模式会影响我们对环境的感知,并帮助我们识别异常情况。例如,
街坊四邻发生的特别的或异常的事件往往能勾起我们的好奇心,驱使我们一探究竟。我们会
比较观察到的情况与我们所熟悉的常态,如果二者不符,我们便想了解原因所在。对于DNS
日志,我们也可以采用相同的方法。如果我们能构建一个“常态”基准或模式,就可以将观
察到的结果与之进行比较,以确定我们看到的实际现象是否与我们的预期存在很大差距。
我们熟悉一般的DNS 请求(例如请求“”的IP 地址),但是哪类请求属于
异常请求并且需要调查呢?恶意软件会对窃取的数据进行编码,将其作为以攻击者控制的域
名服务器所在的域为对象的DNS 查询的子域名部分。例如,对“long-string-of-exfiltrated-
”的DNS 查询会被转发到 的域名服务器,后者将记录
“long-string-of-exfiltrated-data”并向恶意软件回复一个编码的响应。
我们可以认为在正常情况下,此类请求的子域名部分会比一般的请求长很多。所以我们可以
使用DNS 请求中的子域名长度的分布数据来构建一个描述其常态分布的数学模型,然后使用
这个模型与我们的观察结果进行比较,从而识别异常。
我们选择了一批DNS 请求样本,通过删除域名和域扩展名来计算子域名长度的出现频率,所
得到的结果如下图所示:
从橙色线可以看出,子域名长度的分布范围介于 1 个字符到65 个字符之间。虽然此分布范
围明显与黄色线显示的平滑指数曲线不完全匹配,但二者非常接近。我们可将该曲线用作常
态模型,将观测值与该曲线比较,以检测异常。
我们可以直观地发现,长度为 3 个字符的子域名比我们所预计的要频繁得多。但是可以理解,
这个长度与“www”的长度相对应,这是一个十分常见的子域名字符串。要衡量此观测值的
频率比我们的预期高出多少,我们可以用观测值除以曲线中的预测值,计算此观测值的异常
指数。
通过继续使用此计算方法对所有长度值进行计算并绘图,我们得到了一个反映每个子域名长
度的出现频率与我们预期的常态之间的实际偏差的图示:
显然,有多个子域名长度的出现频率比我们的预期高很多。事实上,观测值与预期值的偏差
非常大,以至于我们不得不将一些值取为1000。
集中显示这些异常值可减少检查日志集所需的手动操作。许多特别长的子域名最终证明是合
法的云服务或内容分发网络。但是,子域名长度为231 和233 个字符的几个域名看起来特别
可疑。
尽管每个域的域名服务器托管在不同的网络上,但这些域名有几个相同的异常特性:每个域
有数百个子域,但每个唯一子域到目前为止均只访问过一次。虽然这不一定是异常情况,但
每个DNS 查询都返回“”这一点很值得注意。
D 是一个众所周知的恶意域名,Multigrain 恶意软件就是通过它输出窃取的信用卡号
码。这三个域名之间明确的相似性说明之前未知的 和 域名与
相关。
Multigrain 恶意软件使用base32 编码从受感染的计算机输出数据。尽管与使用更广泛的
base64 编码技术相比,base32 编码的空间效率较低,但它使用包含字符a 到z 和数字2 至
7 的字母编码字符集。由于数字0 和 1 与字母O 和I 较为相似,因此base32 中没有采用这
两个数字。此编码技术的优势在于任何字符都可在DNS 查询中使用,并且无需保持大写。
Multigrain DNS 请求的大部分内容是加密的,但用于受感染计算机标识符编码的第一部分是
可读的。例如,以下示例中从nu6t 开始的部分:
可解码为:m=3753560948
DNS 请求的任何特性(例如域名长度、子域名数量等)都可用来构建用于比对观测值的预期
行为模型。
这些模型可识别类似以下模式的域名:
4-9-8-2-2-3-8-5-4-6-2-9-2-3-8-8redacted7-.0-0-0-0-0-0-0-0-0-0-0-0-0-49-0-0-0-0-0-0-0-0-0-0-
您可能关注的文档
最近下载
- 2025年高考历史试卷(山东卷)附答案解析.docx VIP
- 中国文化古城—西安.-PPT.pptx VIP
- 《西方社会学理论》全套教学课件.ppt
- 第7课 实践出真知 课件 中职高教版哲学与人生.pptx
- 一针疗法之肩周炎.ppt
- 2025中国银行中银国际证券股份有限公司招聘8人笔试模拟试题及答案解析.docx VIP
- 神经介入治疗概述及护理常规.ppt VIP
- 舒伯特第二即兴曲,降E大调 D.899之2 Impromptu No. 2 in E flat major, D. 899, No. 2 Op90 Schubert钢琴谱.pdf VIP
- 深潜器钛合金框架结构装配焊接工艺研究-中国造船工程学会.doc
- 村两委工作细则汇编.doc VIP
文档评论(0)