新聞中心
惡意軟件編寫者開始使用DNS請求進行數據滲透,那么,這些攻擊的工作原理是什么,以及抵御它們的最佳做法有哪些?

創(chuàng)新互聯堅持“要么做到,要么別承諾”的工作理念,服務領域包括:網站建設、網站制作、企業(yè)官網、英文網站、手機端網站、網站推廣等服務,滿足客戶于互聯網時代的峨邊彝族網站設計、移動媒體設計的需求,幫助企業(yè)找到有效的互聯網解決方案。努力成為您成熟可靠的網絡建設合作伙伴!
Nick Lewis:多年來,高級攻擊者一直在利用DNS隧道、ICMP隧道等進行數據滲透?;谒麄內〉玫某晒?,很多其他攻擊者也開始采用這種技術,讓這種技術逐漸普遍。DNS通常也被允許出站連接到互聯網,而不需要進行過濾,這讓攻擊者可以利用它來從受感染網絡滲出數據。
DNS隧道通常用于已經受感染的計算機,它會編碼惡意DNS域名中少量數據。受感染的計算機可以在惡意域名和/或使用攻擊者控制的DNS服務器來執(zhí)行DNS查詢。當受感染計算機的DNS請求到達預期接收者的DNS服務器或設備,攻擊者可以記錄數據供以后使用和/或在DNS響應中發(fā)送少量數據回受感染計算機,DNS響應可能是由受感染計算機執(zhí)行的命令。這種交換可以從網絡滲出少量數據,并在網絡上兩臺計算機之間建立間接通信。
抵御利用DNS隧道的攻擊首先需要檢測異常DNS流量,這可以通過監(jiān)控DNS日志或直接使用工具監(jiān)控網絡來執(zhí)行。初始DNS服務器還可以配置為記錄DNS查詢請求,并且,企業(yè)可以監(jiān)控這些日志信息查詢來自一個端點的大量DNS請求,或者需要被轉發(fā)的大量DNS請求。這種相同的分析也可以通過監(jiān)控網絡流量來執(zhí)行。
企業(yè)可以在內部部署DNS安全工具或者將這個工作外包給DNS提供商以對企業(yè)DNS流量執(zhí)行分析,并可能阻止或攔截發(fā)送到惡意DNS服務器的DNS查詢,這些供應商包括Neustar、OpenDNS和Percipient Networks等。
網頁題目:企業(yè)如何抵御利用DNS隧道的惡意軟件?
網站URL:http://www.5511xx.com/article/codggep.html


咨詢
建站咨詢
