Пассивный Dns В Руках Аналитика

Система доменных имен (DNS) похожа на телефонную книгу, которая преобразует удобные для пользователя имена, такие как «ussc.ru», в IP-адреса.

Так как активность DNS присутствует практически во всех сеансах связи, независимо от протокола.

Таким образом, журналирование DNS является ценным источником данных для специалистов по информационной безопасности, позволяющим обнаружить аномалии или получить дополнительные данные об исследуемой системе.

В 2004 году Флориан Веймер предложил метод журналирования под названием «Пассивный DNS», который позволяет восстанавливать историю изменений данных DNS с возможностью индексации и поиска, что может обеспечить доступ к следующим данным:

  • Доменное имя
  • IP-адрес запрошенного доменного имени
  • Дата и время ответа
  • Тип ответа
  • и т. д.
Данные для пассивного DNS собираются с рекурсивных DNS-серверов встроенными модулями или путем перехвата ответов от DNS-серверов, отвечающих за зону.



Пассивный DNS в руках аналитика

Рисунок 1. Пассивный DNS (взято с сайта Ctovision.com ) Особенностью Passive DNS является то, что нет необходимости регистрировать IP-адрес клиента, что помогает защитить конфиденциальность пользователя.

На данный момент существует множество сервисов, предоставляющих доступ к данным Passive DNS:

DNSDB Всего вирусов ПассивныйВсего Осьминог БезопасностьТрейлы Зонтичное расследование
Компания Фарсайт Безопасность Всего вирусов Рискик СафеDNS БезопасностьТрейлы Циско
Доступ По запросу Не требует регистрации Регистрация бесплатна По запросу Не требует регистрации По запросу
API Подарок Подарок Подарок Подарок Подарок Подарок
Наличие клиента Подарок Подарок Подарок Отсутствующий Отсутствующий Отсутствующий
Начало сбора данных 2010 2013 год 2009 год Отображает только последние 3 месяца 2008 2006
Таблица 1. Сервисы с доступом к данным пассивного DNS

Варианты использования пассивного DNS

Используя пассивный DNS, вы можете создавать соединения между доменными именами, NS-серверами и IP-адресами.

Это позволяет строить карты изучаемых систем и отслеживать изменения на такой карте от первого открытия до текущего момента.

Пассивный DNS также упрощает обнаружение аномалий трафика.

Например, отслеживание изменений в зонах NS и записях типа A и AAAA позволяет выявить вредоносные сайты, использующие метод fast flux, призванный скрыть C&C от обнаружения и блокировки.

Потому что легитимные доменные имена (за исключением тех, которые используются для балансировки нагрузки) не будут часто менять свои IP-адреса, а большинство легитимных зон редко меняют свои NS-серверы.

Пассивный DNS, в отличие от прямого поиска поддоменов с помощью словарей, позволяет найти даже самые экзотические доменные имена, например «222qmxacaiqaaaaaazibq4aaidhmbqaaa0undefined7140c0.p.hoff.ru».

Это также иногда позволяет найти тестируемые (и уязвимые) области сайта, материалы для разработчиков и т. д.

Исследование ссылки из электронного письма с использованием пассивного DNS

В настоящее время спам является одним из основных способов проникновения злоумышленника на компьютер жертвы или кражи конфиденциальной информации.

Попробуем проверить ссылку из такого письма с помощью Passive DNS, чтобы оценить эффективность этого метода.



Пассивный DNS в руках аналитика

Рисунок 2. Спам-письмо Ссылка из этого письма вела на сайт magnit-boss.rocks, который предлагал автоматически собирать бонусы и получать деньги:

Пассивный DNS в руках аналитика

Рисунок 3. Страница, размещенная на домене Magnit-boss.rocks Для изучения этого сайта я использовал API Рискик , у которого уже есть 3 готовых клиента на Питон , Рубин И Ржавчина .

Первым делом узнаем всю историю данного доменного имени, для этого воспользуемся командой: pt-client pdns --query Magnetic-boss.rocks Эта команда отобразит информацию обо всех разрешениях DNS, связанных с этим доменным именем.



Пассивный DNS в руках аналитика

Рисунок 4. Ответ Riskiq API Приведем ответ от API в более наглядную форму:

Пассивный DNS в руках аналитика

Рисунок 5. Все записи из ответа Для дальнейшего исследования мы взяли IP-адреса, на которые резолвилось это доменное имя на момент получения письма 01.08.2019, такими IP-адресами являются следующие адреса 92.119.113.112 и 85.143.219.65. Используя команду: pt-client pdns --query вы можете получить все доменные имена, связанные с этими IP-адресами.

IP-адрес 92.119.113.112 имеет 42 уникальных доменных имени, которые разрешаются в этот IP-адрес, среди которых есть следующие имена:

  • Magnetic-Boss.club
  • igrovie-avtomaty.me
  • pro-x-audit.xyz
  • zep3-www.xyz
  • и так далее
IP-адрес 85.143.219.65 имеет 44 уникальных доменных имени, которые разрешаются в этот IP-адрес, среди которых есть следующие имена:
  • cvv2.name (сайт для продажи данных кредитных карт)
  • emaills.world
  • www.mailru.space
  • и так далее
Связи с этими доменами наводят на мысль о фишинге, но мы верим в хороших людей, поэтому попробуем получить бонус в размере 332 501,72 рубля? После нажатия на кнопку «ДА» сайт просит нас перевести с карты 300 рублей для разблокировки аккаунта и отправляет нас на сайт as-torpay.info для ввода данных.



Пассивный DNS в руках аналитика

Рисунок 6. Домашняя страница сайта ac-pay2day.net Выглядит как легальный сайт, есть сертификат https, и на главной странице предлагается подключить эту платежную систему к вашему сайту, но, увы, все ссылки для подключения не работают. Это доменное имя разрешается только в 1 IP-адрес — 190.115.19.74. Он, в свою очередь, имеет 1475 уникальных доменных имен, которые разрешаются в этот IP-адрес, включая такие имена, как:

  • ac-pay2day.net
  • ac-payfit.com
  • as-manypay.com
  • fletkass.net
  • as-magicpay.com
  • и так далее
Как мы видим, Passive DNS позволяет быстро и эффективно собирать данные об исследуемом ресурсе и даже построить своего рода отпечаток пальца, позволяющий раскрыть целую схему кражи персональных данных, от их получения до вероятного места продажи.



Пассивный DNS в руках аналитика

Рисунок 7. Карта исследуемой системы Не все так радужно, как хотелось бы.

Например, такие расследования могут легко потерпеть неудачу в CloudFlare или аналогичных сервисах.

А эффективность собираемой базы данных во многом зависит от количества DNS-запросов, проходящих через модуль сбора данных Passive DNS. Но тем не менее, Passive DNS является источником дополнительной информации для исследователя.

Автор: Специалист Уральского центра систем безопасности Теги: #информационная безопасность #Сетевые технологии #Анализ и проектирование систем #аналитика #dns #пассивный dns

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.