• • 下一篇
郑智强1,王锐棋2,范子静3,何发镁4,姚叶鹏3,汪秋云3,姜政伟3
摘要: 域名系统(DNS)作为将IP地址和域名互相转换的系统,是互联网中的重要基础协议之一。由于DNS在互联网中的重要性,一些安全设施如防火墙、入侵检测系统(IDS)等的安全策略默认允许DNS流量通过,给了攻击者利用DNS隧道进行通信的机会。目前,已经有许多恶意软件支持DNS通信,甚至默认使用DNS通信,给网络安全工具、安全运营中心带来了很大的挑战。然而,现有的研究主要聚焦于具体的检测方法,即使绝大部分作者在他们的研究中依赖隧道工具来生成样本,却很少对隧道工具本身进行探索。因此,系统阐述了DNS隧道的发展历史、研究现状和现有的检测方案,并对过去10年中检测方案的优缺点进行探讨。随后,对检测方案中常见的dnscat2, Iodine, dns2tcp等6种通信工具进行了评估与实验,并公开了实验数据。研究发现,绝大多数检测方案都没有公开他们的隧道样本数据集或使用隧道工具生成流量时所设定的参数,使他们提出的检测方案几乎无法复现。此外,部分检测方案使用的DNS隧道工具具有明显签名特征。使用具有签名特征的样本对基于模型的检测方案进行训练时将会导致模型的泛化能力存疑,即无从得知这一类模型在真实世界中是否具有良好表现。最后,展望了未来的工作方向。
中图分类号: