DNS服务器隧道后门的安全监测

应用DNS隧道施工技术性能够合理地开展数据传输,自然,还可以应用DNS隧道施工技术性开展侧门的制做。

0×00背景图

要了解DNS侧门,最先要对DNS协议书有一定的掌握。DNS分析全过程再此很少过多阐释,只提及一点:DNS分析中的PTR纪录,它与A纪录反过来,是将网络ip分析为网站域名。以下图,假如这时候向这一DNS网络服务器恳求1.1.1.100的PTR纪录,反方向分析到的网站域名就是说test..info。

恳求1.1.1.100的PTR纪录

必须掌握的是PTR纪录的2个特点:

1.英文大小写不比较敏感。在PTR纪录中,假如DNS网络服务器上的主机名包括英文大写,DNS分析的結果时会所有变换为小写字母。因此网站域名也并不是区别英文大小写。

2.文件格式不确定。一个一切正常的网站域名最少必须一个尾缀(..info、.一般性都是.com或者.net的),而且不能出現“-”之外的特殊字符。可是在写PTR纪录时,能够挑选随意文件格式,还可以出現包含“!@#$%^&*()_+=/?<>”以内的各种各样特殊符号,乃至是空格符,只能反斜杠“\”会被过虑。

不仅是PTR纪录,别的的比如TXT纪录、MX纪录等,都能够超过相近的实际效果,乃至储放的內容沒有空格符和长短限定,仅仅配备方式略有不同。

0×01初窥门径

人们早已知道DNS中的PTR纪录能够储放基本上一切人们要想的物品,接下去的应说DNS侧门的运用的设计理念。人们能够将payload放到PTR纪录中,搞好IP和网站域名的投射。要是在被网络攻击服务器上放DNS协议书反方向分析这一IP,payload就会被接受。最关键的一点取决于,绝大多数的服务器防火墙、入侵检测技术和态势感知系统软件并不容易财务审计DNS协议书,因此这一段总流量基本上是不容易被阻拦的;而且这一段paylaod并不容易被储存在文档中,只是存有运行内存里,还可以避过当地杀软的杀毒。

仿真模拟一个情景,在DNS网络服务器上建立多个PTR纪录,将一段payload拆分为三个一部分,由于网站域名有长短限定,没法所有放进,而且分拆后能够合理防止被核查。再将1.1.1.1-1.1.1.3的IP各自投射这三段payload。

各自投射这三段payload

要是向这台DNS网络服务器恳求反方向分析这三个IP,就能够接受到这一段payload。

接受到这一段payload

下边看来一个案例,这有一个简洁明了的python弹shell脚本制作:

应用VirusTotal开展检验,顺利通过检测了全部生产商的杀毒。比较之下,同样作用的可执行文件被杀毒概率就高了许多 。

被杀毒概率就高了许多 

这里我只提取下列一部分做为检测,联接的总体目标详细地址为网络攻击IP及服务器端口。

接下去就是说将这一段payload放进DNS网络服务器中的PTR纪录里,为了更好地无误,将其做base64编号解决,由于编号后的空格符中存有英文大写,上文提及过PTR分析結果中所有为小写字母,因此将其再开展ASCII编号,最后的結果为:

分享: