The Domain Name System (DNS) protocol is one of the most widely used and trusted protocols on the Internet. However, DNS tunneling attacks abuse this protocol to sneak malicious traffic past an organization’s defenses. By using malicious domains and DNS servers, an attacker can use DNS to evade network defenses and perform data exfiltration.
Em termos simples, DNS é a lista telefônica da Internet. Ao navegar na Internet, a maioria dos usuários prefere digitar o domínio ou URL do site que deseja visitar (como https://www.checkpoint.com). No entanto, os servidores e a infra-estrutura da Internet utilizam endereços IP para identificar o destino do tráfego e encaminhá-lo para lá.
O DNS fornece conversões entre nomes de domínio e endereços IP. Está organizado como um sistema hierárquico com servidores para diferentes subdomínios. Um visitante do site checkpoint.com perguntaria um .com Servidor DNS para o endereço IP do servidor DNS checkpoint.com. Uma segunda solicitação a este servidor DNS forneceria então o endereço IP do servidor que hospeda a página desejada. O usuário agora pode visitar o site desejado.
DNS é um dos protocolos fundamentais da Internet. Sem os serviços de pesquisa que fornece, seria quase impossível encontrar qualquer coisa na Internet. Para visitar um site, você precisaria saber o endereço IP exato do servidor que o hospeda, o que é impossível. Como resultado, o tráfego DNS é um dos tráfegos mais confiáveis da Internet. As organizações permitem que ele passe por seu firewall (tanto de entrada quanto de saída) porque é necessário que seus funcionários internos visitem sites externos e que usuários externos encontrem seus sites.
DNS tunneling takes advantage of this fact by using DNS requests to implement a command and control channel for malware. Inbound DNS traffic can carry commands to the malware, while outbound traffic can exfiltrate sensitive data or provide responses to the malware operator’s requests. This works because DNS is a very flexible protocol. There are very few restrictions on the data that a DNS request contains because it is designed to look for domain names of websites. Since almost anything can be a domain name, these fields can be used to carry sensitive information. These requests are designed to go to attacker-controlled DNS servers, ensuring that they can receive the requests and respond in the corresponding DNS replies.
DNS tunneling attacks are simple to perform, and numerous DNS tunneling toolkits exist. This makes it possible for even unsophisticated attackers to use this technique to sneak data past an organization’s network security solutions.
O tunelamento DNS envolve abuso do protocolo DNS subjacente. Em vez de usar solicitações e respostas de DNS para realizar pesquisas legítimas de endereços IP, o malware o utiliza para implementar um canal de comando e controle com seu manipulador.
A flexibilidade do DNS o torna uma boa opção para exfiltração de dados; no entanto, tem seus limites. Alguns indicadores de tunelamento DNS em uma rede podem incluir:
Todos esses fatores podem ser benignos por si só. No entanto, se uma organização estiver enfrentando várias ou todas essas anormalidades, isso pode ser uma indicação de que o malware de tunelamento de DNS está presente e ativo na rede.
A proteção contra o tunelamento DNS requer um sistema avançado de prevenção de ameaças de rede , capaz de detectar e bloquear essa tentativa de exfiltração de dados. Tal sistema precisa realizar inspeção do tráfego de rede e ter acesso a inteligência de ameaça robusta para apoiar a identificação de tráfego direcionado a domínios maliciosos e conteúdo malicioso que possa estar incorporado no tráfego DNS.
O Firewall de próxima geração (NGFWs) da Check Point fornece detecção de ameaças e recursos de segurança de rede líderes do setor. Para saber mais sobre as soluções da Check Point e como elas podem melhorar a segurança da rede da sua organização, entre em contato conosco. Você também pode solicitar uma demonstração para ver os NGFWs da Check Point em ação.