博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
DNS隧道通信的检测
阅读量:5075 次
发布时间:2019-06-12

本文共 5060 字,大约阅读时间需要 16 分钟。

DNS隧道通信的检测



DNS 隧道通信


DNS 隧道通信是C&C常用的通信方式,一般常用的编码方式Base64,Binary编码,NetBios编码等,Hex编码等。且请求的Type一般都是txt(为了返回的时候能够加入更多的信息)。payload部分一般是子域名。攻击者自己控一个域的DNS权威应答服务器,然后等待失陷主机请求域名,本地DNS服务器迭代查询转发请求到那台权威DNS,从而实现失陷主机与C&C Server的通信。

DNS 检测方案


+  频率大:一般远超正常的DNS频率;+  不重复:一般子域名变化很多,很少重复;但不排除网络不通一直发送前几个指令的请求;+  文本类型:一般为了传输更多数据,使用TXT类型;+  域名很长,有一段base64、2进制或16进制的编码段的域名;

备注: 可以根据以上做个打分,但是打分机制还没有想好,下面代码中只是一个小例子

+ 规则一:domain长度大于52,每增加一个,增加0.5分;
+ 规则二:出现出去26个字符和点以及-的字符串,则乘以2;
+ 规则三:如果请求type是TXT则严重怀疑,分数乘以2;

代码


效果:
1070321-20180416213956743-1739363317.png

#!/usr/bin/env python# -*- coding:utf-8 -*-"""DNS隧道通信检测工具作者:陈然版本:V1.0.3联系:WeChat-Number -> cr1914518025"""#脚本信息配置:_author  = "隐私保护"_nicky   = "挖洞的土拨鼠"_version = "v1.0.3"_version_string = """\033[0;32m            DNS隧道通信检测工具            作者:陈然            版本:V1.0.3            联系:WeChat-Number -> cr1914518025            操作系统:支持Linux、Unix、MacOS X、Windows\033[0m"""#引入依赖的库文见、包import osimport sysimport timeimport pcapimport dpktimport urllibimport loggingimport platformimport datetimefrom optparse import OptionParser#配置全局设置reload(sys)sys.setdefaultencoding("utf-8")logging.basicConfig(filename="./dnstunneldetect.running.log",level=logging.INFO,filemode='a',format='%(asctime)s-%(levelname)s:%(message)s')#定义全局函数def dns_request_analyst(string,sport):    """解DNS请求报文"""    logging.info("分析报文请求")    dnsdata = dpkt.dns.DNS(string)    ret = repr(string)#.replace("\\x03",".").replace("\\x05",".").replace("\\x12",".")    domain = str(ret[41:-21])[3:]#.replace("")    rtype = ret.replace("\\x","")[-9:][0:4]    #print type(domain)    domain = domain.replace("\\x",".")    domainlist = domain.split(".")    domain = domainlist[0]+"."    for dstr in domainlist[1:]:        dstr = dstr[2:]        domain += str(dstr)+"."    domain = domain[0:-1]    score = float(len(domain) - 52.0) * 0.5    if len(domain) <= 30:        score = 0    elif (len(domain) - 52) <= 0:        score = (52 - len(domain)) * 0.2    for item in list(str(domain)):        if item not in list("01234567890-abcdefghijklmnopqrstuvwxyz."):            score *= 2            break    if rtype == '0010':        score *= 2    else:        score = score * 0.4    pid = None    if platform.platform().lower().find("windows") >= 0:        pid = os.popen("netstat -ano | findstr %s"%sport).read().split("\n")[0].split(" ")[-1]    elif platform.platform().lower().find("linux") >= 0:        pid = os.popen("netstat -anop | grep %s | awk '{print $7}'"%sport).read().split("/")[0]    elif platform.platform().lower().find("darwin") >= 0:        pid = os.popen("lsof -nP | grep :%s | awk '{print $2}'"%sport).read().split("\n")        for i in pid:            if i != "['']":                pid = i                break    else:        pass    flag = False    if score > 4    return True,domain,score,pid#定义DNS嗅探解析报文获取类class Packet_Sniffer_Filter:    """嗅探并过滤报文"""    def __init__(self,iterfacename):        """创建报文嗅探器"""        logging.info("创建嗅探器")        self.name = iterfacename#本机的嗅探网卡名称        self.sniffer = pcap.pcap(name=self.name,immediate=True)#设置嗅探器嗅探指定网卡        self.sniffer.setfilter("udp port 53")#初步过滤    def run(self):        logging.info("嗅探器线程开始运行")        for packet_time,packet_data in self.sniffer:            packet = dpkt.ethernet.Ethernet(packet_data)#使用dpkt解pcap格式报文            dip = tuple(map(ord,list(packet.data.dst)))#获取目的IP地址            dip = str(dip).replace(",",".").replace(" ","")[1:-1]            sport = packet.data.data.sport            dport = packet.data.data.dport            if dport != 53:                continue            result_flag,domain,score,processid = dns_request_analyst(packet.data.data.data,sport)#加入待分析队列            if result_flag:                print """\033[0;31m                [*] 疑似DNS隧道通信                    [-] 通信域名: %s                    [-] 来源端口: %s                    [-] 危险评分: %s                    [-] 对端地址: %s                    [-] 本地进程: %s                \033[0m"""%(domain[3:],sport,score,dip,processid)if __name__ == "__main__":    logging.info("程序启动")    parser = OptionParser()    parser.add_option("-i","--ifname",dest="name",help="Interface Name!")    parser.add_option("-v","--version",dest="version",action="store_true",help="Show Version!")    parser.add_option("-d","--docs",dest="docs",action="store_true",help="Show Documents!")    parser.add_option("-r","--requirments",dest="reqr",action="store_true",help="Show Requriments!")    (options, arges) = parser.parse_args()    if options.version:        print _version_string        exit(0)    if options.docs:        print """\033[0;32m            使用手册--使用于V1.0.1版本            [1] python DNSTunnelDetect.py -i eth1        \033[0"""        exit(0)    if options.reqr:        print """\033[0;32m            [+] sudo pip install pypcap            [+] sudo pip install dpkt        \033[0"""        exit(0)    if options.name in ["",None]:        logging.info("程序缺乏网卡参数,退出运行!")        print "\033[0;31m[-] 请指定网卡\033[0m"        exit(0)    logging.info("程序初始化")    PacketSniffer = Packet_Sniffer_Filter(options.name)    PacketSniffer.run()

转载于:https://www.cnblogs.com/KevinGeorge/p/8858718.html

你可能感兴趣的文章
bcb ole拖拽功能的实现
查看>>
生活大爆炸之何为光速
查看>>
bzoj 2456: mode【瞎搞】
查看>>
[Typescript] Specify Exact Values with TypeScript’s Literal Types
查看>>
[GraphQL] Reuse Query Fields with GraphQL Fragments
查看>>
Illustrated C#学习笔记(一)
查看>>
理解oracle中连接和会话
查看>>
两种最常用的Sticky footer布局方式
查看>>
Scrapy实战篇(三)之爬取豆瓣电影短评
查看>>
HDU 5510 Bazinga KMP
查看>>
[13年迁移]Firefox下margin-top问题
查看>>
Zookeeper常用命令 (转)
查看>>
Java程序IP v6与IP v4的设置
查看>>
RUP(Rational Unified Process),统一软件开发过程
查看>>
数据库链路创建方法
查看>>
Enterprise Library - Data Access Application Block 6.0.1304
查看>>
重构代码 —— 函数即变量(Replace temp with Query)
查看>>
Bootstrap栅格学习
查看>>
程序员的数学
查看>>
聚合与组合
查看>>