Pasīvā DNS analītiķa rokās

Domēna vārdu sistēma (DNS) ir kā tālruņu grāmata, kas pārvērÅ” lietotājam draudzÄ«gus nosaukumus, piemēram, "ussc.ru" IP adresēs. Tā kā DNS darbÄ«ba ir sastopama gandrÄ«z visās saziņas sesijās neatkarÄ«gi no protokola. Tādējādi DNS reÄ£istrÄ“Å”ana ir vērtÄ«gs datu avots informācijas droŔības speciālistiem, kas ļauj atklāt anomālijas vai iegÅ«t papildu datus par pētāmo sistēmu.

2004. gadā Florians Veimers ierosināja reÄ£istrÄ“Å”anas metodi ar nosaukumu Passive DNS, kas ļauj atjaunot DNS datu izmaiņu vēsturi ar iespēju indeksēt un meklēt, kas var nodroÅ”ināt piekļuvi Ŕādiem datiem:

  • Domēna vārds
  • PieprasÄ«tā domēna vārda IP adrese
  • Atbildes datums un laiks
  • Atbildes veids
  • uc

Pasīvā DNS dati tiek savākti no rekursīvajiem DNS serveriem, izmantojot iebūvētos moduļus vai pārtverot atbildes no DNS serveriem, kas ir atbildīgi par zonu.

Pasīvā DNS analītiķa rokās

1. attēls. Pasīvais DNS (ņemts no vietnes Ctovision.com)

Pasīvā DNS iezīme ir tāda, ka nav jāreģistrē klienta IP adrese, kas palīdz aizsargāt lietotāja privātumu.

PaŔlaik ir daudz pakalpojumu, kas nodroŔina piekļuvi pasīvajiem DNS datiem:

DNSDB
VirusTotal
PasīvāKopā
Astoņkājis
SecurityTrails
Lietussargs Izmeklēt

kompānija
Farsight droŔība
VirusTotal
Riskiq
SafeDNS
SecurityTrails
Cisco

Piekļuve
Pēc pieprasījuma
Nav nepiecieŔama reģistrācija
Reģistrācija ir bezmaksas
Pēc pieprasījuma
Nav nepiecieŔama reģistrācija
Pēc pieprasījuma

API
Klāt
Klāt
Klāt
Klāt
Klāt
Klāt

Klienta pieejamība
Klāt
Klāt
Klāt
Neviens
Neviens
Neviens

Datu vākŔanas sākums
2010 gadā
2013 gadā
2009 gadā
Tiek rādÄ«ti tikai pēdējie 3 mēneÅ”i
2008 gadā
2006 gadā

1. tabula. Pakalpojumi ar piekļuvi pasīvajiem DNS datiem

Pasīvā DNS izmantoŔanas gadījumi

Izmantojot pasÄ«vo DNS, varat izveidot savienojumus starp domēnu nosaukumiem, NS serveriem un IP adresēm. Tas ļauj jums izveidot pētāmo sistēmu kartes un izsekot izmaiņām Ŕādā kartē no pirmā atklājuma lÄ«dz paÅ”reizējam brÄ«dim.

PasÄ«vā DNS arÄ« atvieglo trafika anomāliju noteikÅ”anu. Piemēram, izsekojot izmaiņas NS zonās un A un AAAA tipa ierakstos, varat identificēt ļaunprātÄ«gas vietnes, kas izmanto ātrās plÅ«smas metodi, kas paredzēta, lai slēptu C&C no noteikÅ”anas un bloÄ·Ä“Å”anas. Jo likumÄ«gi domēna nosaukumi (izņemot tos, kas tiek izmantoti slodzes lÄ«dzsvaroÅ”anai) bieži nemainÄ«s savas IP adreses, un lielākā daļa likumÄ«go zonu reti maina savus NS serverus.

PasÄ«vā DNS, atŔķirÄ«bā no tieŔās apakÅ”domēnu meklÄ“Å”anas, izmantojot vārdnÄ«cas, ļauj atrast pat eksotiskākos domēna nosaukumus, piemēram, ā€œ222qmxacaiqaaaaazibq4aaidhmbqaaa0undefined7140c0.p.hoff.ruā€. Dažreiz tas arÄ« ļauj atrast vietnes testÄ“Å”anas (un neaizsargātās) zonas, izstrādātāju materiālus utt.

E-pasta saites izpēte, izmantojot pasīvo DNS

PaÅ”laik surogātpasts ir viens no galvenajiem veidiem, kā uzbrucējs iekļūst upura datorā vai nozog konfidenciālu informāciju. Mēģināsim izpētÄ«t saiti no Ŕādas vēstules, izmantojot pasÄ«vo DNS, lai novērtētu Ŕīs metodes efektivitāti.

Pasīvā DNS analītiķa rokās

2. attēls. Surogātpasta e-pasts

Saite no Ŕīs vēstules veda uz vietni magnit-boss.rocks, kas piedāvāja automātiski iekasēt bonusus un saņemt naudu:

Pasīvā DNS analītiķa rokās

3. attēls. Lapa, kas mitināta domēnā magnit-boss.rocks

Lai izpētÄ«tu Å”o vietni, es izmantoju API Riskiq, kurā jau ir 3 gatavi klienti Pitons, rubÄ«ns Šø RÅ«sa.

Pirmkārt, mēs uzzināsim visu Ŕī domēna vārda vēsturi, Å”im nolÅ«kam izmantosim komandu:

pt-client pdns ā€” vaicājums magnet-boss.rocks

Å Ä« komanda parādÄ«s informāciju par visiem DNS atrisinājumiem, kas saistÄ«ti ar Å”o domēna nosaukumu.

Pasīvā DNS analītiķa rokās

4. attēls. Riskiq API atbilde

Ievietosim atbildi no API vizuālākā formā:

Pasīvā DNS analītiķa rokās

5. attēls. Visi ieraksti no atbildes

Tālākai izpētei mēs paņēmām IP adreses, uz kurām Å”is domēna vārds atrisinājās vēstules saņemÅ”anas brÄ«dÄ« 01.08.2019. Šādas IP adreses ir Ŕādas adreses 92.119.113.112 un 85.143.219.65.

Izmantojot komandu:

pt-client pdns --query

jÅ«s varat iegÅ«t visus domēna nosaukumus, kas ir saistÄ«ti ar Ŕīm IP adresēm.
IP adresei 92.119.113.112 ir 42 unikāli domēna nosaukumi, kas tiek veidoti lÄ«dz Å”ai IP adresei, tostarp Ŕādi nosaukumi:

  • magnēts-boss.klubs
  • igrovie-avtomaty.me
  • pro-x-audit.xyz
  • zep3-www.xyz
  • et al

IP adresei 85.143.219.65 ir 44 unikāli domēna nosaukumi, kas tiek veidoti lÄ«dz Å”ai IP adresei, tostarp Ŕādi nosaukumi:

  • cvv2.name (vietne kredÄ«tkarÅ”u datu pārdoÅ”anai)
  • emaills.world
  • www.mailru.space
  • et al

Savienojumi ar Å”iem domēna vārdiem liecina par pikŔķerÄ“Å”anu, taču mēs ticam labiem cilvēkiem, tāpēc mēģināsim iegÅ«t 332 501.72 rubļu prēmiju? Pēc noklikŔķināŔanas uz pogas ā€œJĀā€, vietne lÅ«dz mums pārskaitÄ«t 300 rubļus no kartes, lai atbloķētu kontu, un nosÅ«ta mÅ«s uz vietni as-torpay.info, lai ievadÄ«tu datus.

Pasīvā DNS analītiķa rokās

6. attēls. Vietnes ac-pay2day.net mājas lapa

Izskatās pēc legālas vietnes, ir https sertifikāts, un galvenā lapa piedāvā pieslēgt Å”o maksājumu sistēmu jÅ«su vietnei, bet diemžēl visas saites, lai izveidotu savienojumu, nedarbojas. Å is domēna nosaukums ir tikai 1 IP adrese ā€” 190.115.19.74. Tajā, savukārt, ir 1475 unikāli domēna nosaukumi, kas atbilst Å”ai IP adresei, tostarp tādi vārdi kā:

  • ac-pay2day.net
  • ac-payfit.com
  • as-manypay.com
  • fletkass.net
  • as-magicpay.com
  • et al

Kā redzam, pasÄ«vā DNS ļauj ātri un efektÄ«vi apkopot datus par pētāmo resursu un pat izveidot sava veida pirkstu nospiedumus, kas ļauj atklāt veselu shēmu personas datu nozagÅ”anai, sākot no to saņemÅ”anas lÄ«dz iespējamai pārdoÅ”anas vietai.

Pasīvā DNS analītiķa rokās

7. attēls. Pētāmās sistēmas karte

Ne viss ir tik rožaini, kā mēs vēlētos. Piemēram, Ŕādas izmeklÄ“Å”anas var viegli neizdoties CloudFlare vai lÄ«dzÄ«gos pakalpojumos. Un savāktās datu bāzes efektivitāte lielā mērā ir atkarÄ«ga no DNS pieprasÄ«jumu skaita, kas iet caur moduli pasÄ«vo DNS datu vākÅ”anai. Tomēr pasÄ«vais DNS ir papildu informācijas avots pētniekam.

Autors: Urālu droŔības sistēmu centra speciālists

Avots: www.habr.com

Pievieno komentāru