使用Zeek/Bro与RITA检测DNS隐蔽通道与长连接

本文详细介绍了如何利用RITA(真实智能威胁分析)工具结合Zeek/Bro进行DNS日志分析,快速识别环境中的DNS后门与异常长连接,涵盖实际操作步骤、技术原理及企业安全防护中的关键注意事项。

使用Zeek/Bro与RITA检测长连接

大家好,我是John Strand。在本视频中,我们将讨论RITA(真实智能威胁分析)及其如何快速进行DNS分析,以发现环境中的DNS后门。

我们再次使用ADHD(可从ActiveCountermeasures.com项目页面下载)。登录虚拟机(用户ID/密码均为ADHD)后,桌面上的说明文档将指引操作。进入文档的“Attribution”部分并选择RITA,即可查看详细指南。

今天选用ADHD而非Security Onion,是因为ADHD内置了我在“网络欺骗与主动防御”课程(如Black Hat和Wild West Hackin’ Fest)中使用的数据包捕获功能。按照指南操作后,我已生成RITA的HTML输出报告。

接下来,我们进入DNS分析部分(以2017年数据为例,因TCP/IP/UDP协议未发生重大变化)。打开抓包文件后,聚焦DNS流量。

DNS可类比为电话簿:计算机通过它解析域名(如www.yahoo.com)为IP地址。后门常利用DNS进行隐蔽命令与控制(C2)。Ron Bowes开发的DNScat2是典型工具,本例中涉及子域名23,362个(关联nanobotninjas.com),远异常规(如Google仅少数子域名)。DNS后门需为每次查询建立完整连接,避免本地DNS解析器(如域控制器)返回缓存结果,因此必须随机化请求。

通过Bro日志分析,使用zgrep工具直接检索压缩档案中的字符串(如"nanobot"),可发现大量随机化子域名请求(如cat.nanobotninjas.com前缀随机)。值得注意的是,DNS服务器为8.8.8.8(Google公共DNS),这意味着请求被转发至恶意域名服务器。企业安全中,许多组织白名单放行Google流量(包括8.8.8.8),导致此类后门常被忽略。

此技术被Black Hills信息安全广泛用于渗透测试,且实际拦截率低。安全产品常忽略经Google等可信服务中转的流量,类似问题也见于域前置(Domain Fronting)等技术。

欢迎订阅频道,并关注每周三的Enterprise Security Weekly节目,我们将直言不讳地评价厂商与产品效果。


技能提升推荐(John Strand课程):

  • SOC核心技能
  • 主动防御与网络欺骗
  • BHIS与MITRE ATT&CK安全入门
  • 渗透测试基础

支持直播/虚拟及点播学习。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计