|
Post by luckymoni123456 on Apr 29, 2024 9:04:59 GMT
DNS 隧道的工作原理以及如何处理它 了解 DNS 隧道的工作原理可以帮助您处理这个问题。 DNS 是互联网的基本且重要的协议。它通常被描述为“互联网电话簿”,因为它将域名转换为 IP 地址。下图显示了简化的 DNS 操作。 了解 DNS 隧道 图片1) 无处不在的 DNS 可以实现超出协议目标的微妙通信和共享数据方式。网络犯罪分子知道 DNS 被广泛使用并且人们信任它。由此可见DNS安全措施的重要性。此外,由于 DNS 不用于数据挖掘,因此许多组织不会监控其 DNS 流量以防止恶意活动。因此,可以针对企业网络使用多种不同的基于 DNS 的攻击。 DNS 隧道就是此类攻击之一。 DNS 隧道攻击利用 DNS 协议通过客户端-服务器模型注入恶意软件和其他数据。 攻击者注册了一个域名,例如 。该域名 手机号码清单 指向攻击者的服务器,其中安装了隧道恶意软件。 攻击者通常在公司防火墙后面用恶意软件感染计算机。由于始终允许 DNS 请求进出防火墙,因此受感染的计算机可以向“DNS 转换器”或 DNS 解析器发送请求。 DNS 解析器是将 IP 地址请求转发到根域服务器和顶级域服务器的服务器。 DNS 解析器将查询定向到攻击者控制的安装了隧道程序的服务器。现在受害者和攻击者之间的通信是通过 DNS 解析器建立的。该隧道可用于数据挖掘或其他恶意目的。由于攻击者和受害者之间没有直接联系,因此追踪攻击者的计算机更加困难。下图显示了 DNS 隧道的工作原理。 DNS 隧道的工作原理及其被黑客的滥用 图片 (2) DNS 隧道已经存在近 20 年了。两个恶意软件 Morto 和 Feederbot 用于 DNS 隧道。这些恶意软件最近发起的隧道攻击属于 DarkHydrus 组织,该组织于 2018 年针对中东政府机构发起攻击,目前仍然活跃。 防止 DNS 隧道 DNS 是一个非常强大的工具,几乎无处不在,允许应用程序和系统查找与其交互的资源和服务。 DNS 提供了一个通信基础,使更强大的更高级别协议能够运行。然而,从安全角度来看,它可能会被忽视,特别是当恶意软件通过电子邮件协议分发或使用 HTTP 下载时。因此,对于寻找始终可用且被忽略的协议的对手来说,DNS 是一个不错的选择。
|
|