DNS උමං මාර්ග යනු කුමක්ද? හඳුනාගැනීමේ උපදෙස්

DNS උමං මාර්ග යනු කුමක්ද? හඳුනාගැනීමේ උපදෙස්

DNS උමං මාර්ග ඩොමේන් නාම පද්ධතිය හැකර්වරුන් සඳහා ආයුධයක් බවට පත් කරයි. DNS යනු අන්තර්ජාලයේ විශාල දුරකථන පොතයි. DNS යනු පරිපාලකයින්ට DNS සේවාදායක දත්ත ගබඩාව විමසීමට ඉඩ සලසන මූලික ප්‍රොටෝකෝලය ද වේ. මෙතෙක් සෑම දෙයක්ම පැහැදිලිව පෙනේ. නමුත් DNS ප්‍රොටෝකෝලය වෙත පාලන විධාන සහ දත්ත එන්නත් කිරීමෙන් ගොදුරු වූ පරිගණකය සමඟ රහසිගතව සන්නිවේදනය කළ හැකි බව කපටි හැකර්වරු තේරුම් ගත්හ. මෙම අදහස DNS උමං මාර්ගයේ පදනම වේ.

DNS උමං මාර්ග ක්‍රියා කරන ආකාරය

DNS උමං මාර්ග යනු කුමක්ද? හඳුනාගැනීමේ උපදෙස්

අන්තර්ජාලයේ ඇති සෑම දෙයකටම වෙනම ප්‍රොටෝකෝලය ඇත. DNS සහය සාපේක්ෂව සරලයි ප්රොටෝකෝලය ඉල්ලීම-ප්රතිචාර වර්ගය. ඔබට එය ක්‍රියා කරන ආකාරය බැලීමට අවශ්‍ය නම්, ඔබට DNS විමසුම් සෑදීමේ ප්‍රධාන මෙවලම වන nslookup ධාවනය කළ හැක. ඔබ කැමති ඩොමේන් නාමය සරලව සඳහන් කිරීමෙන් ඔබට ලිපිනයක් ඉල්ලා සිටිය හැක, උදාහරණයක් ලෙස:

DNS උමං මාර්ග යනු කුමක්ද? හඳුනාගැනීමේ උපදෙස්

අපගේ නඩුවේදී, ප්රොටෝකෝලය වසම් IP ලිපිනය සමඟ ප්රතිචාර දක්වයි. DNS ප්‍රොටෝකෝලය අනුව, මම ලිපින ඉල්ලීමක් හෝ ඊනියා ඉල්ලීමක් කළා. "A" වර්ගය. වෙනත් ආකාරයේ ඉල්ලීම් ඇති අතර, DNS ප්‍රොටෝකෝලය වෙනස් දත්ත ක්ෂේත්‍ර කට්ටලයක් සමඟ ප්‍රතිචාර දක්වනු ඇත, අපි පසුව දකින පරිදි, හැකර්වරුන් විසින් ගසාකෑමට ලක්විය හැක.

එක් ආකාරයකින් හෝ වෙනත් ආකාරයකින්, එහි හරය තුළ, DNS ප්‍රොටෝකෝලය සේවාදායකය වෙත ඉල්ලීමක් සම්ප්‍රේෂණය කිරීම සහ එහි ප්‍රතිචාරය සේවාදායකයා වෙත ආපසු ලබා දීම ගැන සැලකිලිමත් වේ. ප්‍රහාරකයෙකු වසම් නාම ඉල්ලීමක් තුළ සැඟවුණු පණිවිඩයක් එක් කළහොත් කුමක් කළ යුතුද? උදාහරණයක් ලෙස, සම්පූර්ණයෙන්ම නීත්‍යානුකූල URL එකක් ඇතුළු කරනවා වෙනුවට, ඔහු සම්ප්‍රේෂණය කිරීමට අවශ්‍ය දත්ත ඇතුළත් කරයි:

DNS උමං මාර්ග යනු කුමක්ද? හඳුනාගැනීමේ උපදෙස්

අපි හිතමු ප්‍රහාරකයෙක් DNS සේවාදායකය පාලනය කරනවා කියලා. එය පසුව දත්ත සම්ප්රේෂණය කළ හැක - පුද්ගලික දත්ත, උදාහරණයක් ලෙස - අවශ්යයෙන්ම අනාවරණය කර ගැනීමකින් තොරව. ඇත්තෙන්ම, DNS විමසුමක් හදිසියේම නීත්‍යානුකූල නොවන දෙයක් බවට පත්වන්නේ ඇයි?

සේවාදායකය පාලනය කිරීමෙන් හැකර්වරුන්ට ප්‍රතිචාර ව්‍යාජ ලෙස සකස් කර ඉලක්කගත පද්ධතියට දත්ත යැවීමට හැකිය. විශේෂිත ෆෝල්ඩරයක් තුළ සෙවීම වැනි උපදෙස් සහිතව ආසාදිත යන්ත්‍රයේ ඇති අනිෂ්ට මෘදුකාංග වෙත DNS ප්‍රතිචාරයේ විවිධ ක්ෂේත්‍රවල සැඟවී ඇති පණිවිඩ යැවීමට මෙය ඔවුන්ට ඉඩ සලසයි.

මෙම ප්රහාරයේ "උමං" කොටසයි සැඟවීම අධීක්ෂණ පද්ධති මගින් හඳුනා ගැනීමෙන් දත්ත සහ විධාන. හැකර්වරුන්ට base32, base64, යනාදී අක්ෂර කට්ටල භාවිතා කිරීමට හෝ දත්ත සංකේතනය කිරීමට පවා හැකිය. එවැනි කේතනය සරල පෙළ සොයන සරල තර්ජන හඳුනාගැනීමේ උපයෝගිතා මගින් අනාවරණය කර නොගනී.

මෙය DNS උමං මාර්ගයකි!

DNS උමං ප්‍රහාරවල ඉතිහාසය

හැක් කිරීමේ අරමුණු සඳහා DNS ප්‍රොටෝකෝලය පැහැර ගැනීමේ අදහස ඇතුළුව සෑම දෙයකටම ආරම්භයක් ඇත. අපට කිව හැකි පරිදි, පළමුවැන්න සාකච්ඡා මෙම ප්‍රහාරය 1998 අප්‍රේල් මාසයේදී Bugtraq තැපැල් ලැයිස්තුවේ Oskar Pearson විසින් සිදු කරන ලදී.

2004 වන විට, ඩැන් කමින්ස්කි විසින් ඉදිරිපත් කරන ලද ඉදිරිපත් කිරීමකින් හැකින් තාක්ෂණයක් ලෙස Black Hat හි DNS උමං මාර්ග හඳුන්වා දෙන ලදී. මේ අනුව, අදහස ඉතා ඉක්මනින් සැබෑ ප්රහාරක මෙවලමක් දක්වා වර්ධනය විය.

අද, DNS උමං මාර්ග සිතියම මත විශ්වාසනීය ස්ථානයක් හිමි කර ගනී විය හැකි තර්ජන (සහ තොරතුරු ආරක්ෂණ බ්ලොග්කරුවන්ගෙන් බොහෝ විට එය පැහැදිලි කිරීමට අසනු ලැබේ).

ගැන අහල තියෙනවද මුහුදු කැස්බෑවා ? මෙය ඔවුන්ගේම සේවාදායකයන් වෙත DNS ඉල්ලීම් යළි හරවා යැවීම සඳහා නීත්‍යානුකූල DNS සේවාදායකයන් පැහැර ගැනීම සඳහා-බොහෝ දුරට රාජ්‍ය අනුග්‍රහය දක්වන-cybercriminal කණ්ඩායම් විසින් ක්‍රියාත්මක කරන ව්‍යාපාරයකි. මෙයින් අදහස් කරන්නේ Google හෝ FedEx වැනි හැකර්වරුන් විසින් පවත්වාගෙන යනු ලබන ව්‍යාජ වෙබ් පිටු වෙත යොමු වන "නරක" IP ලිපින ආයතනවලට ලැබෙනු ඇති බවයි. ඒ අතරම, ප්‍රහාරකයන්ට පරිශීලක ගිණුම් සහ මුරපද ලබා ගැනීමට හැකි වනු ඇත, ඔවුන් නොදැනුවත්වම එවැනි ව්‍යාජ වෙබ් අඩවි වලට ඇතුළු වේ. මෙය DNS උමං මාර්ගයක් නොවේ, නමුත් හැකර්වරුන් DNS සේවාදායකයන් පාලනය කිරීමේ තවත් අවාසනාවන්ත ප්‍රතිවිපාකයකි.

DNS උමං තර්ජන

DNS උමං මාර්ග යනු කුමක්ද? හඳුනාගැනීමේ උපදෙස්

DNS උමං මාර්ග නරක පුවත් වේදිකාවේ ආරම්භයේ දර්ශකයක් වැනිය. කුමන ඒවාද? අපි දැනටමත් කිහිපයක් ගැන කතා කර ඇත, නමුත් අපි ඒවා සකස් කරමු:

  • දත්ත ප්‍රතිදානය (පිටකිරීම) - හැකර් කෙනෙක් DNS හරහා වැදගත් දත්ත රහසිගතව සම්ප්‍රේෂණය කරයි. වින්දිත පරිගණකයෙන් තොරතුරු මාරු කිරීමට මෙය නියත වශයෙන්ම වඩාත්ම කාර්යක්ෂම ක්‍රමය නොවේ - සියලු වියදම් සහ කේතීකරණ සැලකිල්ලට ගනිමින් - නමුත් එය ක්‍රියාත්මක වන අතර ඒ සමඟම - රහසිගතව!
  • විධාන සහ පාලනය (සංක්ෂිප්ත C2) - හැකර්වරුන් සරල පාලන විධාන යැවීමට DNS ප්‍රොටෝකෝලය භාවිතා කරයි, දුරස්ථ ප්රවේශ ට්රෝජන් (දුරස්ථ ප්රවේශ ට්රෝජන්, සංක්ෂිප්ත RAT).
  • IP-Over-DNS උමං මාර්ග - මෙය පිස්සුවක් සේ පෙනේ, නමුත් DNS ප්‍රොටෝකෝල ඉල්ලීම් සහ ප්‍රතිචාර මත IP තොගයක් ක්‍රියාත්මක කරන උපයෝගිතා තිබේ. එය FTP, Netcat, ssh, ආදිය භාවිතයෙන් දත්ත හුවමාරු කරයි. සාපේක්ෂව සරල කාර්යයක්. අතිශයින්ම අශුභයි!

DNS උමං හඳුනා ගැනීම

DNS උමං මාර්ග යනු කුමක්ද? හඳුනාගැනීමේ උපදෙස්

DNS අපයෝජනය හඳුනා ගැනීම සඳහා ප්‍රධාන ක්‍රම දෙකක් තිබේ: බර විශ්ලේෂණය සහ ගමනාගමන විශ්ලේෂණය.

දී බර විශ්ලේෂණය ආරක්‍ෂක පාර්ශවය සංඛ්‍යානමය ක්‍රම මගින් අනාවරණය කර ගත හැකි යවන ලද දත්තවල විෂමතා සොයයි: අමුතු පෙනුමක් ඇති සත්කාරක නම්, නිතර භාවිතා නොකරන DNS වාර්තා වර්ගයක් හෝ සම්මත නොවන කේතීකරණය.

දී රථවාහන විශ්ලේෂණය එක් එක් වසම සඳහා DNS ඉල්ලීම් සංඛ්‍යාව සංඛ්‍යාන සාමාන්‍යයට සාපේක්ෂව ඇස්තමේන්තු කර ඇත. DNS උමං මාර්ග භාවිතා කරන ප්‍රහාරකයන් සේවාදායකයට විශාල තදබදයක් ජනනය කරයි. න්‍යායාත්මකව, සාමාන්‍ය DNS පණිවිඩ හුවමාරුවට වඩා සැලකිය යුතු ලෙස උසස්. තවද මෙය නිරීක්ෂණය කළ යුතුය!

DNS උමං උපයෝගිතා

ඔබට ඔබේම පෙන්ටෙස්ට් පැවැත්වීමට අවශ්‍ය නම් සහ ඔබේ සමාගමට එවැනි ක්‍රියාකාරකම් හඳුනාගෙන ඒවාට ප්‍රතිචාර දැක්විය හැකි ආකාරය බැලීමට, මේ සඳහා උපයෝගිතා කිහිපයක් තිබේ. ඔවුන් සියල්ලෝම මාදිලියේ උමගක් ගත හැකිය IP-Over-DNS:

  • අයඩින් - බොහෝ වේදිකාවල (ලිනක්ස්, මැක් ඕඑස්, ෆ්‍රීබීඑස්ඩී සහ වින්ඩෝස්) ලබා ගත හැකිය. ඉලක්ක සහ පාලන පරිගණක අතර SSH කවචයක් ස්ථාපනය කිරීමට ඔබට ඉඩ සලසයි. ඒක හොඳ එකක් මගපෙන්වීම අයඩින් සැකසීම සහ භාවිතා කිරීම මත.
  • OzymanDNS – පර්ල් හි ලියා ඇති Dan Kaminsky වෙතින් DNS උමං මාර්ග ව්‍යාපෘතිය. ඔබට SSH හරහා එයට සම්බන්ධ විය හැක.
  • DNSCat2 - "ඔබව අසනීප නොකරන DNS උමඟ." ගොනු යැවීම/බාගැනීම, ෂෙල් වෙඩි දියත් කිරීම ආදිය සඳහා සංකේතාත්මක C2 නාලිකාවක් නිර්මාණය කරයි.

DNS අධීක්ෂණ උපයෝගිතා

පහත දැක්වෙන්නේ උමං ප්‍රහාර හඳුනා ගැනීම සඳහා ප්‍රයෝජනවත් වන උපයෝගිතා කිහිපයක ලැයිස්තුවකි:

  • dnsHunter – MercenaryHuntFramework සහ Mercenary-Linux සඳහා ලියා ඇති පයිතන් මොඩියුලය. .pcap ගොනු කියවයි, DNS විමසුම් උපුටා ගැනීම සහ විශ්ලේෂණයට සහාය වීම සඳහා භූ ස්ථාන සිතියම්ගත කිරීම සිදු කරයි.
  • නැවත එකලස්_dns - .pcap ගොනු කියවන සහ DNS පණිවිඩ විශ්ලේෂණය කරන Python උපයෝගීතාවයකි.

DNS උමං මාර්ග පිළිබඳ ක්ෂුද්‍ර නිතර අසන පැන

ප්‍රශ්න සහ පිළිතුරු ආකාරයෙන් ප්‍රයෝජනවත් තොරතුරු!

Q: උමං මාර්ග යනු කුමක්ද?
ගැන: එය හුදෙක් පවතින ප්‍රොටෝකෝලය හරහා දත්ත මාරු කිරීමේ ක්‍රමයකි. යටින් පවතින ප්‍රොටෝකෝලය කැප වූ නාලිකාවක් හෝ උමං මාර්ගයක් සපයයි, එය සත්‍ය වශයෙන්ම සම්ප්‍රේෂණය වන තොරතුරු සැඟවීමට භාවිතා කරයි.

Q: පළමු DNS උමං ප්‍රහාරය එල්ල කළේ කවදාද?
ගැන: අපි දන්නෙ නැහැ! ඔබ දන්නේ නම් කරුණාකර අපට දන්වන්න. අපගේ දැනුම අනුව, ප්‍රහාරය පිළිබඳ පළමු සාකච්ඡාව 1998 අප්‍රේල් මාසයේදී බග්ට්‍රැක් තැපැල් ලැයිස්තුවේ ඔස්කාර් පියර්සන් විසින් ආරම්භ කරන ලදී.

ප්‍ර: DNS උමං මාර්ගවලට සමාන ප්‍රහාර මොනවාද?
ගැන: උමං මාර්ග සඳහා භාවිතා කළ හැකි එකම ප්‍රොටෝකෝලයෙන් DNS බොහෝ දුරස් වේ. උදාහරණයක් ලෙස, විධාන සහ පාලන (C2) අනිෂ්ට මෘදුකාංග බොහෝ විට සන්නිවේදන නාලිකාව වසං කිරීමට HTTP භාවිතා කරයි. DNS උමංකරණයේදී මෙන්, හැකර් ඔහුගේ දත්ත සඟවයි, නමුත් මෙම අවස්ථාවෙහිදී එය සාමාන්‍ය වෙබ් බ්‍රව්සරයකින් දුරස්ථ වෙබ් අඩවියකට ප්‍රවේශ වන (ප්‍රහාරකයා විසින් පාලනය කරනු ලබන) තදබදයක් සේ පෙනේ. වැඩසටහන් සංජානනය කිරීමට වින්‍යාස කර නොමැති නම් නිරීක්ෂණ වැඩසටහන් මගින් මෙය අවධානයට ලක් නොවනු ඇත තර්ජනයක් හැකර් අරමුණු සඳහා HTTP ප්‍රොටෝකෝලය අනිසි ලෙස භාවිතා කිරීම.

DNS උමං හඳුනාගැනීම සඳහා අප උදවු කරනවාට ඔබ කැමතිද? අපගේ මොඩියුලය පරීක්ෂා කරන්න වරෝනිස් එජ් සහ එය නොමිලේ උත්සාහ කරන්න නිරූපණය!

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න