安全動態(tài)

網絡安全入門–DNS

來源:聚銘網絡    發(fā)布時間:2023-10-27    瀏覽次數:
 
NXDOMAIN響應–NXDOMAIN響應指示查詢的域名無法通過DNS服務器的查找過程進行解析。域查找中的主機名和NXDOMAIN響應的組合將觸發(fā)這些簽名。

概述

本安全入門提供了有關常規(guī)DNS操作、IDS事件類型、調查要求、建議和參考的信息。

技術摘要

域名系統(tǒng)(DNS)是TCP/IP應用程序使用的分布式數據庫,用于解析主機名及其相應的IP地址。解決程序通常如下:

1.應用程序向DNS客戶端發(fā)送名稱查詢。

2.DNS客戶端檢查其本地緩存是否有匹配項。如果未找到匹配項,則會向DNS服務器發(fā)送查詢。

3.DNS服務器尋找匹配項。如果未找到匹配項,則繼續(xù)DNS查詢過程,直到找到權威記錄。

4.DNS客戶端返回結果。

常見的DNS事件類型包括:

  • 查詢事件–當DNS查找中觀察到的域與簽名匹配時,將觸發(fā)查詢事件。這些簽名會在發(fā)起的流量上觸發(fā),其中源IP正在使用目標端口53對目標IP執(zhí)行查找,并且觀察到的域與惡意軟件活動或違反策略相關聯。
  • 響應事件–當觀察到的域查找結果包含與簽名匹配的NXDOMAIN或Sinkhole響應時,將觸發(fā)響應事件。這些簽名會在返回流量上觸發(fā),其中源IP返回對源端口為53的目標IP執(zhí)行的查詢的響應,并且觀察到的域已與惡意軟件活動相關聯。

NXDOMAIN響應–NXDOMAIN響應指示查詢的域名無法通過DNS服務器的查找過程進行解析。域查找中的主機名和NXDOMAIN響應的組合將觸發(fā)這些簽名。

Sinkhole響應–Sinkhole響應表示DNS查找中的域已被服務提供商觀察到存在惡意活動,并隨后將這些域的流量轉移到非惡意Sinkhole,從而基本上阻止了惡意站點的流量。這會破壞僵尸網絡和c2基礎設施。

  • 更新事件–當觀察到的DNS流量包含來自不屬于受監(jiān)控基礎設施(外部主機)的主機的資源記錄更新時,將觸發(fā)更新事件。

要求

  • 日志記錄:為了響應DNS安全事件,在托管設備上配置適當級別的日志記錄至關重要。所需的最基本的日志記錄是網絡客戶端使用的主名稱服務器的DNS日志記錄和向這些客戶端租賃IP的服務器的DHCP日志記錄。在Microsoft Windows環(huán)境中,活動目錄域的主名稱服務器將是域控制器。請咨詢管理您的網絡和系統(tǒng)基礎設施的IT支持供應商,以驗證您是否在域控制器上相應配置了DNS和DHCP客戶端日志記錄。

需要考慮的一些日志記錄注意事項。

  • 由于日志記錄量和這些日志的保留而產生的潛在存儲需求
  • 對日志記錄設備(例如CPU、內存和磁盤)的性能影響

要考慮的其他設備日志記錄配置:服務器事件日志、身份驗證日志、端點AV日志、Web代理日志和網絡安全設備/防火墻日志(這是一個非詳盡列表)。這為組織提供了收集遙測數據,理想情況下集中收集,同時獨立于源系統(tǒng),用于跟蹤和定位惡意行為、歷史查找和警報。

建議

  • 建議調查DNS請求的來源是否存在潛在的惡意活動。這可以通過查看DNS日志來關聯域查詢和時間戳來識別DNS查詢源自的內部主機來完成。
  • 一旦識別出發(fā)起DNS查詢的內部主機,您將需要調查該主機是否存在針對特定威脅識別出的任何危害跡象。這可能涉及檢查AV和防火墻日志以確定對受影響主機的影響。

相關CIS子控制

  • 1.3使用DHCP日志記錄更新資產清單–在所有DHCP服務器或IP地址管理工具上使用動態(tài)主機配置協(xié)議(DHCP)日志記錄來更新組織的硬件資產清單。傳感器:日志管理系統(tǒng)/SIEM。
  • 7.7使用DNS過濾服務–使用DNS過濾服務幫助阻止對已知惡意域的訪問。傳感器:DNS域過濾系統(tǒng)。
  • 8.7啟用DNS查詢日志記錄–啟用域名系統(tǒng)(DNS)查詢日志記錄以檢測已知惡意域的主機名查找。傳感器:DNS域過濾系統(tǒng)。


 
 

上一篇:《未成年人網絡保護條例》公布,2024年1月1日起施行

下一篇:2023年10月27日聚銘安全速遞