亚洲精品88-玩弄人妻少妇500系列-xx69国产-久久久久午夜-9l蝌蚪porny中文自拍-97视频免费看-懂色av蜜臂av粉嫩av-av无码一区二区大桥久未-免费a一级-caoporn国产精品免费公开-亚洲精品成人福利网站app-蜜桃av噜噜一区二区三区策驰-亚洲а∨无码2019在线观看-亚洲欧美国产va在线播放-亚洲精选91

告別運維內耗 全域協同提效 丨 銳捷網絡運維保障經驗分享會
預約直播
無感準入 人物統管 丨 RG-SAM+5.X 新一代高校AI認證平臺發布
預約直播
產品
< 返回主菜單
產品中心
產品
解決方案
< 返回主菜單
解決方案中心
行業
返回主菜單
選擇區域/語言

在網絡中也要避免"被感染",看黑域名的危害與應對措施 |運維實戰家

發布時間:2020-04-14

作者:吳影  劉輝輝

     

2020年伊始,一種名為“COVID-19”的新型冠狀病毒在全球肆虐,而在網絡世界里,病毒也沒閑著。借助于真實世界里的病毒肆虐,網絡攻擊者趁機傳播惡意軟件,大批用戶“慘遭感染”。這批被感染的用戶,借助于“黑域名”的幫助,繼續在網絡空間內對病毒“肆意傳播”,那么“黑域名”是什么,對我們有什么影響,本篇將為各位一一道來。


黑域名是什么?

 

“黑域名”一般指的是如下兩種類型的域名:

  1. 通過非正規渠道購買、來歷不明的域名;
  2. 惡意軟件用于在僵尸網絡中實現管理及控制等功能而使用的域名;


這里我們所指的“黑域名”特指第二類,即惡意軟件(如挖礦病毒、僵尸網絡、勒索病毒等)通過“黑域名”實現被控制終端與控制服務器之間保持通信的域名。“黑域名”還可分為靜態和動態兩類。

靜態黑域名常用于挖礦、勒索病毒等網絡攻擊行為。

動態黑域名常用于僵尸網絡或C&C等網絡攻擊行為,常常使用DGA算法(Domain Generate Algorithm)生成。

對惡意程序而言,固定的惡意IP地址極易被安全設備檢測并阻斷,無法實現隱蔽與有效地控制。所以,僵尸網絡與C&C攻擊在設置惡意軟件時極力避免使用固定IP地址作為被控終端與服務器端的連接。在程序中常常使用DGA算法來生成隨機域名(黑域名),以繞過常見的安全防護手段,實現對被控制端持續、有效的控制。


通過DGA算法生成的黑域名在互聯網中常常無法訪問,因為惡意攻擊者在惡意軟件運行時,才對域名進行注冊,所以我們發現的黑域名常常無法直接進行訪問。


黑域名與普通域名的區別有哪些?


 現用現注冊

由于注冊域名需要費用,故惡意攻擊者常常在黑域名計劃上線前才注冊域名,在此時黑域名才可在互聯網環境中訪問。

 使用時間短

由于現有安全防護措施對網絡流量中的行為進行檢測,發現可疑請求后將上傳云端安全管理中心。所以在黑域名生效使用后,現有檢測、防護設備可快速識別并廣播防護規則實現有效阻斷,為了避免長時間動態域名的暴露,惡意攻擊使用一個特定黑域名的時間都不長,通過在1-7天左右。

 同一款惡意軟件硬編碼多個黑域名

同一款惡意軟件在制作時可能會內置多個黑域名,以提高成功連接僵尸網絡的幾率。


黑域名的常見通信過程是怎樣的?

 

當下互聯網環境中,常常使用黑域名來實現隱藏僵尸網絡中主控端真實IP,因其使用域名的動態性,可繞過基于特征檢測的安全防護設備防護功能。


以動態黑域名為例,說明黑域名的使用場景及使用過程。

 

1、感染并生成隨機域名

惡意人員通過惡意郵件、網絡入侵等手段,向用戶計算機投放惡意病毒,釋放C&C被控端軟件。被控端軟件部署后,根據DGA算法生成偽隨機域名。


2、注冊隨機域名,被控端反向連接主控端

惡意攻擊者可提前注冊部分黑域名,在惡意程序感染終端后使用DGA算法生成偽隨機域名池,使用池中域名逐一向DNS服務器請求對應的IP地址,直至成功獲取IP地址后即進行C&C會話連接,進行反向連接。

惡意攻擊者可提前注冊部分黑域名,在惡意程序感染終端后使用DGA算法生成偽隨機域名池,使用池中域名逐一向DNS服務器請求對應的IP地址,直至成功獲取IP地址后即進行C&C會話連接,進行反向連接。


對于歷史上發現的黑域名示例:

  • zugzwang.me
  • tr069.online
  • tr069.tech
  • tr069.support
  • zvdhcktzjoz.biz
  • 1cgqypq2o9mf4d3pgt0100twa.net
  • d7gdxaph63ks231iac1gfmf0i.biz
  • pwmdyyj.info
  • sxekhtn.net
  • bbhxyjv.org
  • ihbgynr.biz
  • ywqksthri.net
  • ……


黑域名的識別

 

一些第三方威脅情報公共平臺可以進行黑域名的協助確認(以下截圖以微步在線威脅情報社區為例):

 

 


同時借助于我司RG-BDS大數據安全平臺、RG-BDS-TSP流量探針以及RG-APT高級威脅檢測系統,均能第一時刻發現黑域名的解析與訪問,并進行告警。


RG-BDS大數據安全平臺統一告警:

 

 

RG-BDS-TSP流量探針告警:

 

 

RG-APT高級威脅檢測系統告警:

 

 

黑域名防護常見場景

 

某客戶存在被惡意軟件感染的主機,向外網發送異常的黑域名連接請求,上端運營商、上級單位等機構發現客戶處存在的異常流量,同步客戶處理要求。


除了及時對遭受惡意軟件感染的主機進行病毒清除等安全加固措施外,可使用銳捷全新NGFW的DNS過濾功能(或DNS清洗功能),進一步控制黑域名的異常訪問,將相關風險降至最小。


常見拓撲如下:

 

前置條件說明:

  1. 防火墻能夠正常連接公網;
  2. 防火墻必須已購買授權,且授權仍在有效期內;


原理說明

 

銳捷全新NGFW的DNS過濾功能,顧名思義,防火墻在內部中毒主機訪問黑域名時的DNS交互階段起控制限制作用。


在防火墻進行DNS過濾過程中:

 

  1. 防火墻需要與云端服務器進行交互;
  2. 當第一次識別到某個域名(假設為域名A)的解析請求時,防火墻會在轉發DNS報文的同時與云端確認域名分類,并記錄在防火墻的緩存信息中;
  3. 在緩存信息有效的前提下,第二次以及更多次請求識別到域名A的解析請求時防火墻可以直接進行處理;

以防火墻對某個域名(假設為域名A)進行DNS過濾的工作流程的描述,可用下圖簡述:

 

 

具體配置

 

1、用戶基本上網配置:

根據實際需求,將防火墻部署到網絡中,實現基本上網需求;

2、防火墻授權注冊與激活:

按照防火墻授權注冊流程完成注冊與激活,激活完成后確保當前設備仍處在授權有效期內,如下圖所示:

 

 

3、配置DNS過濾模板:

通過Web 進入 對象配置--DNS過濾模板,設備默認已有DNS模板“default”,可點擊右上角的增加按鈕,新增一個模板,如本例增加的模板“dns_filter”:

 


配置選項說明:


阻斷發送到botnet C&C的DNS請求:防火墻設備在導入授權后,會將云端的Botnet地址庫、C&C地址庫下載到本地;開啟此功能后,當DNS請求的域名在Botnet地址庫或C&C庫中,DNS請求將直接阻斷,不會進行后續處理;


基于安全中心分類的過濾器:將DNS請求的域名發送到云端,云端會返回請求的域名的分類信息,用戶可基于分類結果,對不同的分類執行不同的動作;


靜態域過濾器-域過濾:可手工定義一個域名列表,人為指定對特定域名的處理動作;


靜態域過濾器-外部IP阻斷清單:與域過濾類似,可手工定義一組IP列表,當域名解析出的地址在該地址列表范圍內,人為指定處理動作;


可選項-當發生網址分類錯誤時允許DNS請求:開啟此功能后,當請求的域名發送給云端,云端暫未對其進行分類,或者防火墻與云端無法正常通信時,用戶的DNS解析報文可正常轉發;關閉此功能后,如出現域名沒有分類,或云端連接異常時,DNS報文將不進行轉發。


可選項-記錄所有DNS查詢及相應日志:開啟此功能后,可同時記錄DNS的請求與回復內容。


推薦必須開啟的功能選項:阻斷發送到BotnetC&C的DNS請求,基于安全中心分類的過濾器(務必根據實際需要對特定分類的動作進行修改與確認),可選項-當發生網址分類錯誤時允許DNS請求。


4、配置SSL深度檢測模板

在防火墻6.0軟件版本上,為了提高安全性,在安全策略開啟UTM功能時,要求必須選擇SSL/SSH深度檢測模板。設備默認已內置SSL深度檢測模板,但默認模板中都會對SSL、SSH協議進行代理檢測,在實際應用中可能導致出現業務異常。因此如實際場景中沒有SSL加密內容的解密需求,需要重新設置一個不加密檢測的SSL模板。


配置方法:通過WEB方式進入 對象配置--SSL/SSH深度檢測模板,點擊右上角新建按鈕,創建一個新的SSL/SSH深度檢測模板,如下圖新建的SSL/SSH深度檢測模板“no_ssl”:

 

 

新建的模板中,將“檢查所有端口”以及“HTTPS”等協議后的開啟選項全部關閉即可。


5、安全策略中調用DNS過濾模板

通過Web界面,在策略設置--IPv4策略中,對現有策略進行調整。如下圖所示,在對上網上網的“安全配置”進行設置后,調用DNS過濾模板“dns_filter”以及SSL/SSH深度檢測模板“no_ssl”:

 


效果檢驗

 

通過防火墻下PC嘗試解析黑域名,查看防火墻阻斷效果,在防火墻上通過查看日志以及內外網接口抓包方式確認效果。


1、本案例中使用“v.y6h.net” “lpp.ackng.com” “loseyourip.com” 3個黑域名進行測試,(以下是使用VirusTotal工具驗證所測試的3個域名風險性截圖,確認屬于高風險域名):

 


2、為確保效果,強制測試PC使用常見DNS服務器(案例中使用114.114.114.114 DNS服務器)對風險域名進行解析

 

 

測試說明:


a)參數“-qt=A”為nslookup的補充參數,意為強制進行IPv4的域名解析;


b)命令最后的地址,意為強制使用該地址作為DNS服務器;


c)每次測試前,均使用命令“ipconfig /flushdns”清空DNS緩存,避免緩存影響測試結果。


3、防火墻端阻斷效果日志:

 

 

防火墻日志說明:


a)動作為“block”且消息字段顯示“Domain belongs to a denied category in policy”,表明該DNS報文是通過DNS分類手段被阻斷;


b) 動作為“block”且消息字段顯示“Domain was blocked by dns botnet C&C”表明該DNS報文是匹配到本地的Botnet C&C庫被阻斷;


4、防火墻內外網報文情況:

(截圖左側為防火墻內網口報文,右側有防火墻外網口報文)

 

 


其他注意事項

 

  1. DNS黑域名過濾功能僅限V5.2-R6.0平臺版本使用;
  2. 當防火墻設備沒有授權時,云端分類庫將無法使用。
  3. 設備管理域中的管理地址需要能夠與外網正常通信,包括域名解析與主動向外的訪問;

 

關注銳捷
關注銳捷官網微信
隨時了解公司最新動態

返回頂部

收起
文檔AI助手
文檔評價
該資料是否解決了您的問題?
您對當前頁面的滿意度如何?
不咋滴
非常好
您滿意的原因是(多選)?
您不滿意的原因是(多選)?
您是否還有其他問題或建議?
為了快速解決并回復您的問題,您可以留下聯系方式
郵箱
手機號
感謝您的反饋!
請選擇服務項目
關閉咨詢頁
售前咨詢 售前咨詢
售前咨詢
售后服務 售后服務
售后服務
意見反饋 意見反饋
意見反饋
更多聯系方式
主站蜘蛛池模板: 空姐没有明天高清在线观看完整版| 玖草资源| 人妻一区在线| 亚洲v在线| 黄色网在线免费观看| 欧美午夜电影在线观看| 五十路熟母| 草莓视频旧址www在线| 欧美日本色| av网站在线观看免费| 中文字幕2018| 欧美日韩亚洲精品内裤| 中文字幕爱爱| 久久久久久久| 91干干| 青娱乐97| 伸入乳罩揉她的乳尖| 五月深爱网| 在线视频导航| 欧洲日本在线| 乱淫少妇| 综合网色| 极品美妇后花庭翘臀娇吟小说| 91亚色在线观看| 成人开心网| 99国产高清| 青草伊人久久| 97人妻精品一区二区三区免| 国产午夜手机精彩视频| 少妇喷白浆| 男生桶女生的鸡鸡| 国产中文字幕精品| 欧美黄片一区二区三区| 免费午夜视频在线观看| 天天色成人网| 欲求不满的岳中文字幕| 中国三级网站| 娇妻翘臀被征服绿帽| 国产1区2区| 亚洲高清精品视频| 69精品人人| 一级淫片视频| 亚洲无人禁区| 尤物av在线| 调教一区二区| 伊人天天| 久草精品在线观看视频| 色婷婷狠| 天堂v| xxxx国产视频| 一区二区视频网站| 91系列在线| 91丝袜呻吟高潮美腿白嫩在线观看| 欧美成人乱码一区二区三区| 男男打屁股spank丨vk| 日韩激情在线播放| 欧美视频直播网站| 亚洲一区电影在线观看| 五个女闺蜜把我玩到尿失禁| 在线观看视频99| 韩日av片| 男生和女生搞黄色| 欧美资源在线观看| 青青国产视频| 荡女少妇系列小说| 日韩在线观看中文字幕| 日本1区2区| 香蕉免费在线视频| 鲁片一区二区三区| 日韩精品一区二区亚洲av性色| 日韩黄色影院| 日韩成人精品一区| 久久丫丫| 少妇丝袜诱惑| 一级片麻豆| 欧美激情片一区二区| 男人日女人在线观看| 狠狠干在线视频| 日韩高清不卡在线| 男的操女的逼| 成人必看www.| 日本在线观看中文字幕| 三级日韩视频| 女女在线| 免费一级欧美在线观看视频| 国产精品成人久久久| 亚州综合| 欧美性受视频| 粉嫩在线| 精品少妇一区二区三区在线观看| 91在线免费看片| 美女啪网站| 法国伦理少妇愉情| 亚洲免费黄网| 尤物视频入口| 日韩 三级| 日韩男人的天堂| 日日摸日日添日日碰9学生露脸| 97超碰免费观看|