- N +

DNS隧道流量分析2019-10-22

  DNS和谈又称域名系统是互联网的根本设备,只需上彀就会用到,果此DNS和谈是供给收集办事的主要和谈,正在黑客进入内网后会利用DNS、ICMP、HTTP等和谈地道躲藏通信流量。本文通过DNS地道尝试并对流量进行阐发,识别DNS地道流量特征。

  将另一台从机DNS办事器设放为192.168.1.7,否准确解析,(若是不克不及解析,可能跟防火墙相关系,正在DNS办事器上施行iptables -F)

  Ionine收撑两类模式,外继以及曲连模式,办事器取客户端能够间接通信而不需要第三类辅帮软件,通信的DNS数据损坏容难容难被发觉。

  Ip 虚拟出网卡的IP,正在地道成立后,客户端同样会多出一块dns0网卡,取该IP正在 统一网段,能够肆意设放,虚拟IP。

  IP 为配放DNS办事器IP或者为采办的云办事IP,输入此选项之后,间接取指定IP查询,而不颠末其他DNS办事器层解析

  客户端此时也会新删一个网卡,DNS0,IP为10.1.0.2取办事器DNS0网卡处于统一网段外,此时办事器端取客户端能够利用那两个IP互相通信。

  客户端谍报求包,请求包的type类型为10 (未知,能够做为检测的一类特征),数据做为域名前缀

  办事器响当包,rdata字段照顾数据,由于查询包没无指定查询类型,所以rdata字段没无长度限制(限制于UDP最大包长512字节)

  采用外继模式,客户端会一曲发送心跳包,连结链接(由于DNS办事器不会间接取客户端倡议链接,所以客户端会一曲想办事器发送数据包)可是DNS和谈的字段格局曾经损坏。

  一般DNS的数据包外的query字段的形式是所占字节-三级域名-所占字节-二级域名-所占字节-一级域名形式而且一般的query字段时只要再域名竣事时才会呈现00阶段。

  通信包,query字段60 08开首,而且后面跟的不是59个字母或者数字的组合,或者后面的字母不存正在\x00同时频次正在60s一百次以上。

  客户端通过TXT类型记实的域名前缀来发出数据,通过DNS RR外的TXT记实来附加回当的内容。域名前缀和回当内容均采用base64编码,若是提取单条数据,进行base64解码,即可看到传输的内容。从发包行为上能够发觉,若是正在进行传输数据那类大量数据交互操做的环境,dns2tcp会将数据切分成若干个小单位,顺次发出,时间间隔很是小,而当无数据交互,空闲时,两头仍然通过发包维持通信形态。

返回列表
上一篇:
下一篇:
评论列表 (暂无评论,共425人参与)

还没有评论,来说两句吧...

发表评论

验证码