<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    打破隔離網絡!研究員披露最新DNS竊密漏洞

    一顆小胡椒2022-12-09 17:17:05

    企業隔離網絡環境中的DNS存在常見錯誤配置,可能導致氣隙網絡及其保護的高價值資產面臨外部攻擊風險。

    前情回顧·打破物理隔離神話

    • 打破物理隔離!利用電源信號燈的輕微閃爍進行竊聽
    • 打破物理隔離:通過觀察燈泡振動進行竊聽
    • 物理隔離神話的迷信or自信?擊穿氣隙系統的17個惡意軟件框架

    安全內參12月9日消息,研究人員發現,企業環境中的域名系統(DNS)存在常見錯誤配置,可能導致氣隙網絡(Air-Gapped Networks,即隔離網絡)及其保護的高價值資產面臨外部攻擊風險。

    安全驗證廠商Pentera的研究人員日前發布文章稱,在使用接入DNS服務器的氣隙網絡時,組織可能會無意間將資產暴露給惡意黑客,并導致嚴重的數據泄露。

    研究人員表示,攻擊者可使用DNS作為命令與控制(C2)通道,借助接入互聯網的DNS服務器與內部網絡通信,最終成功入侵這些被認定為安全隔離的網絡。

    之所以要對氣隙網絡進行隔離,避免業務或企業IT環境內的公共用戶網絡訪問互聯網,是為了保護組織“皇冠上的明珠”——最具價值的核心資產。要想訪問這部分內容,必須借助VPN或用戶網絡等“跳板”。

    但這些氣隙網絡仍離不開DNS服務,要借此為系統分配名稱、實現網絡的可發現性。如果網絡管理員未能認真配置DNS,就會給看似安全的氣隙網絡留下安全隱患。

    Pentera公司安全研究員Uriel Gabay表示,“我們的研究發現,DNS配置錯誤會無意中影響到氣隙網絡的完整性。”

    對企業來說,只要能操縱DNS,惡意黑客就可通過通信線路穩定接入氣隙網絡,進而竊取敏感數據。而且從安全協議的角度來看,這類行為看起來完全合法。

    DNS協議極易出現配置錯誤

    Gabay強調,企業在建立氣隙網絡時最常犯的錯誤,就是忽略了接入本地DNS服務器所帶來的隱患。在大多數情況下,這些DNS服務器其實會接入公共DNS服務器,也就是“無意間突破了自己的氣隙邊界”

    研究人員在博文中解釋說,只有理解DNS的工作原理,才能把握攻擊者入侵氣隙網絡的具體方法。

    要在DNS上發送信息,首先需要向協議請求一條由其處理的記錄(例如TXT文本記錄,或者NS命名服務器記錄),再將信息放置在該記錄名稱的第一部分中。如此一來,惡意黑客就能請求TXT記錄并收取DNS返回的文本響應,通過名稱中相應的部分接收信息。

    雖然DNS協議也能在TCP上運行,但其多數情況下還是基于UDP。而UDP并不具備內置安全機制,因此攻擊者才能惡意利用DNS。此外,UDP中也無法控制數據傳輸的過程或順序

    由于UDP中缺乏錯誤檢測機制,惡意黑客可以在發送有效載荷前先行壓縮、在發送后立即解壓縮。這個過程可以使用Base64等任何編碼方式實現。

    使用DNS突破氣隙邊界

    盡管如此,與DNS成功通信并借此突破氣隙的過程其實也沒那么簡單。DNS對所接收的字符類型有所限制,所以攻擊一方不可能隨意發送字符。研究人員解釋道,那些不能用的部分被稱為“壞字符”。而發送的字符長度同樣受限。

    為了克服難以在DNS中控制數據流的問題,惡意黑客可以通知服務器應緩沖哪個數據包并指明預期的最后一個數據包。另外,黑客還要確定在前一個數據包被成功收取前,不應發送其他數據包。

    為了避免使用壞字符,惡意黑客在數據發送前會對內容應用Base64編碼。另外,他們還會將數據拆分成多個部分以逐一發送,借此繞開DNS的字符長度限制。

    研究人員解釋說,為了避免防御方通過阻止請求服務器的方式屏蔽DNS請求,攻擊者還可使用兩端均知曉且能理解的變量生成域名。

    “雖然整個執行過程并不算特別困難,但攻擊者個人或團伙確實需要相應的基礎設施以持續獲取DNS根記錄。”

    惡意黑客還可以配置惡意軟件,要求其根據特定日期在DNS中生成域,這樣就能使用新的已知根域通過DNS持續發送新請求。“對于那些只使用靜態方法、甚至是基礎異常檢測進行檢測和預防的組織來說”,這類配置將“很難防范”。

    緩解對氣隙網絡的DNS攻擊

    咨詢機構IDC的最新版《全球DNS威脅報告》顯示,2022年內有88%的組織報告曾遭受到某種類型的DNS攻擊。面對DNS攻擊發生頻繁的持續提升,組織必須了解如何緩解并防御由DNS濫用引發的風險。

    一種可行方法,就是為氣隙網絡創建專用的DNS服務器。但Gabay也提醒稱,組織一定得確保該服務器未接入組織內可能存在的其他DNS服務器,否則其“最終還是會接入公共互聯網”

    企業還應利用IDS/IPS工具在網絡中建立異常檢測,用以監控和識別不同尋常的DNS活動。Gabay指出,考慮到不同業務環境總有獨特性質存在,所以不同組織的解決方案也肯定會有所區別。

    但無論如何,總有一部分通行的異常DNS活動值得所有組織給予關注,例如:指向惡意域的DNS請求、短時間內的大量DNS請求,以及在非正常時段發出的DNS請求。Gabay補充道,組織還應推行SNORT規則以監控所請求的DNS記錄的長度。

    dnsdns協議
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    時光飛逝,轉眼間2021年已過大半,我們的“防火墻ALG技術”系列文章也已經更新到了第四期,之前推送的《防火墻ALG技術之安全策略》 《防火墻ALG技術之FTP協議穿墻術》 《防火墻ALG技術之TFTP協議穿墻術》 可點擊鏈接進行閱讀。本期介紹DNS協議穿越防火墻NAT,淺談個人理解與認知。
    一. 應用層隧道技術1. ssh隧道建立雙向安全隧道將其他TCP端口的通信通過SSH連接轉發用SSH作為傳輸層協議,對流量自動加解密突破防火墻訪問規則的限制SSH本地端口轉發本機偵聽端口
    由于單一端點上的終端安全防護軟件缺乏對威脅態勢的背景理解、對最新威脅缺乏感知。在遇到未知威脅時,很多終端安全防護軟件會將掃描文件的相關信息回傳給遠端服務,基于全球海量威脅的深度理解做出判斷,響應終端安全防護軟件進行相應的操作,如隔離或者清除惡意軟件。
    近年來,加密流量在攻防對抗中的使用頻率越來越高,針對攻防演練場景下的加密流量威脅,特別是資產失陷后的加密C&C通信的檢測,可以說是守護企業網絡的最后一道防線。這些Webshell既能在失陷的Web服務器與攻擊者之間維持命令執行通道,又能用來上傳具有更強大功能的平臺級木馬。
    TLS/SSL木馬回連出入企業網絡邊界最常見的加密協議是TLS/SSL,其廣泛應用于Web服務、郵件服務、文件傳輸、移動APP等應用領域,可以保護用戶通信數據的機密性和完整性。在2022年的攻防演練中,觀成瞰云-加密威脅智能檢測系統首次參與即有亮眼發揮,多次獨家檢出攻擊失陷階段的加密C&C通信行為,做到及時發現,及時預警,為客戶最大程度減少損失做出貢獻。
    DNS 層次結構中的域遍布全球,由世界各地的 DNS 名稱服務器托管。整個DNS協議長度一般不超過512字符。通過wireshark抓包,看到請求stage下發是通過txt記錄 在beacon上線之后,執行checkin,使beacon強制回連CS,beacon就會發送心跳到CS上。beacon收到應答之后,向CS 請求的TXT記錄,CS則以命令應答。beacon收到txt應答,解析出命令并執行,將結果以A請求的方式回傳CS。Refresh Number 從DNS服務器隔一定時間會查詢主DNS服務器中的序列號是否增加,即域文件是否有變化。
    OOB技術通常需要易受攻擊的實體生成出站TCP/UDP/ICMP請求,然后允許攻擊者泄露數據。OOB攻擊的成功基于出口防火墻規則,即是否允許來自易受攻擊的系統和外圍防火墻的出站請求。而從域名服務器中提取數據,則被認為是最隱蔽有效的方法。
    通過主機名,最終得到該主機名對應的IP地址的過程叫做域名解析。地址1.3 DNS 的功能每個 IP 地址都可以有一個主機名,主機名由一個或多個字符串組成,字符串之間用小數點隔開。主機名到 IP 地址映射的兩種方式靜態映射/etc/hosts文件在每臺設備上都有主機到IP的映射關系,只供此設備使用動態映射/etc/resolv.conf文件指通過DNS服務器配置主機到IP的映射關系#?
    嚴格來說,生成式人工智能已經存在了近十年,但最近這項技術的蓬勃發展激發了人們應用它來尋找潛在信息安全挑戰的新興趣。要想找到這些挑戰,就必須進行“大海撈針式”的搜索,而這其中包括每天都會涌入網絡的全新二進制文件、文檔、域名和其他工件,任務的艱巨性可想而知。
    CoreDNS 社區官方提供了 50 多種插件,開發者亦可根據需求開發個性化的外部插件。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类