Fast flux — это метод обхода, основанный на системе доменных имен (DNS), используемый киберпреступниками для сокрытия фишинговых и вредоносных веб-сайтов доставки вредоносного ПО за постоянно меняющейся сетью скомпрометированных хостов, действующих как обратные прокси-серверы для внутреннего мастера ботнета — надежной автономной системы . [1] Это также может относиться к комбинации одноранговых сетей , распределенного управления и контроля , балансировки нагрузки на основе веб-технологий и перенаправления прокси-серверов, используемых для того, чтобы сделать сети вредоносного ПО более устойчивыми к обнаружению и контрмерам.
Основная идея fast-flux заключается в том, чтобы иметь несколько IP-адресов, связанных с одним полностью определенным доменным именем , где IP-адреса меняются местами с чрезвычайно высокой частотой посредством изменения записей ресурсов DNS , таким образом, авторитетные серверы имен указанного fast-fluxing доменного имени — в большинстве случаев — размещаются преступником. [2]
В зависимости от конфигурации и сложности инфраструктуры fast-fluxing обычно классифицируется на одинарные, двойные и доменные fast-flux сети. Fast-fluxing остается сложной проблемой в сетевой безопасности , а текущие контрмеры остаются неэффективными.
Fast-fluxing был впервые описан исследователями безопасности Уильямом Салуски и Робертом Дэнфордом из проекта Honeynet в 2007 году; [3] в следующем году, в 2008 году, они опубликовали систематическое исследование сетей fast-flux-сервисов. [4] Rock Phish (2004) и Storm Worm (2007) были двумя известными сетями fast-flux-сервисов, которые использовались для распространения вредоносного ПО и фишинга. [5]
Сеть услуг fast-flux (FFSN) — это сетевая инфраструктура , полученная из сети fast-fluxed скомпрометированных хостов; эта техника также используется законными поставщиками услуг, такими как сети распространения контента (CDN), где динамический IP-адрес преобразуется в соответствии с доменным именем интернет-хоста , обычно с целью балансировки нагрузки с использованием циклической системы доменных имен (RR-DNS). [6] Целью использования инфраструктуры FFSN для ботнетов является ретрансляция сетевых запросов и работа в качестве прокси-сервера для внутреннего защищенного сервера контента, который функционирует как « исходный сервер ». [7]
Фронтенд - боты, которые действуют как временный хост, прикрепленный к управляющему мастеру , называются потоковыми агентами, доступность сети которых не определена из-за динамической природы быстрого потока. [1] Материнские корабли бэкенда не устанавливают прямую связь с пользовательскими агентами , вместо этого все действия передаются через скомпрометированные фронтенд-узлы, [8] что фактически делает атаку продолжительной и устойчивой к попыткам ее устранения. [9]
Fast-fluxing обычно подразделяется на два типа: single fluxing и double fluxing, надстройка над single fluxing. Фразеология, используемая в fast-fluxing, включает «flux-herder mothership nodes» и «fast-flux agent nodes», относящиеся к backend bulletproof botnet controller и скомпрометированным узлам хоста , участвующим в обратном проксировании трафика туда и обратно между источником и клиентами соответственно. [10] [1] Скомпрометированные хосты, используемые fast-flux herders, обычно включают в себя жилые широкополосные каналы доступа , такие как DSL и кабельные модемы . [11]
В однопотоковой сети авторитетный сервер имен доменного имени с быстрым потоком многократно переставляет записи ресурсов DNS с низким временем жизни (TTL), обычно от 180 до 600 секунд. Переставленная запись в файле зоны включает записи A, AAAA и CNAME , размещение обычно выполняется с помощью циклического перебора из реестра IP-адресов и имен DDNS эксплуатируемого хоста . [12] [13] [14] Хотя HTTP и DNS остаются обычно проксируемыми протоколами приложений внешними потоками-агентами, такие протоколы, как SMTP , IMAP и POP, также могут доставляться через методы привязки портов уровня транспортного уровня (L4) TCP и UDP между потоками-агентами и внутренними узлами потоками-хранителями. [15]
Сети с двойным потоком включают высокочастотную перестановку авторитетных серверов имен домена с потоком, а также записи ресурсов DNS, такие как A, AAAA или CNAME, указывающие на прокси-серверы frontend. [15] [16] В этой инфраструктуре авторитетный сервер имен домена с потоком указывает на узел перенаправления frontend, который пересылает датаграмму DNS на материнский узел backend, который разрешает запрос. [17] [18] Записи ресурсов DNS, включая запись NS, устанавливаются с более низким значением TTL, что приводит к дополнительному уровню косвенности . [19] [20] Записи NS в сети с двойным потоком обычно указывают на хост-реферер, который прослушивает порт 53 , который пересылает запрос на внутренний DNS-резолвер, который является авторитетным для домена с потоком. [21] [22] : 6 Продвинутый уровень устойчивости и избыточности достигается с помощью методов слепого перенаправления прокси-серверов frontend-узлов; [22] : 7 Домены Fast-fluxing также злоупотребляют спецификацией RFC 1034 подстановки доменов для рассылки спама и фишинга, а также используют скрытые каналы DNS для передачи полезных данных прикладного уровня таких протоколов, как HTTP, SFTP и FTP, инкапсулированных в запрос DNS-дейтаграммы. [23] [22] : 6-7
Сеть Domain-Flux включает поддержание работоспособности быстро меняющейся сети посредством непрерывной ротации доменного имени материнских узлов flux-herder. [23] Доменные имена динамически генерируются с использованием выбранного псевдослучайного алгоритма генерации доменов (DGA), а оператор flux массово регистрирует доменные имена. Зараженный хост неоднократно пытается инициировать рукопожатие flux-agent путем спонтанной генерации, разрешения и подключения к IP-адресу до получения подтверждения , чтобы зарегистрироваться на материнском узле flux-herder. [19] Известным примером является Conficker , ботнет, который функционировал, генерируя 50 000 различных доменов в 110 доменах верхнего уровня (TLD). [24]
Обнаружение и смягчение последствий fast-fluxing доменных имен остается сложной задачей в сетевой безопасности из-за надежной природы fast-fluxing. [25] Хотя идентификация бэкэнд-материнского узла fast-flux становится все более сложной, поставщики услуг могут обнаружить вышестоящие материнские узлы, проверив frontend flux-агентов особым образом, отправив специально созданный HTTP-запрос , который инициировал бы внеполосный сетевой запрос от бэкэнд-материнского узла fast-flux к клиенту по независимому каналу , так что клиент мог бы вывести IP-адрес материнского узла, проанализировав журналы его сетевого трафика. [26] Различные исследователи безопасности предполагают, что эффективной мерой против fast-fluxing является изъятие доменного имени из использования. Однако регистраторы доменных имен неохотно делают это, поскольку не существует независимых от юрисдикции соглашений об условиях обслуживания , которые необходимо соблюдать; в большинстве случаев операторы fast-flux и киберсквоттеры являются основным источником дохода для этих регистраторов. [27]
Другие контрмеры против доменов с быстрым изменением трафика включают глубокую проверку пакетов (DPI), межсетевой экран на основе хоста и списки контроля доступа на основе IP (ACL), хотя в этих подходах существуют серьезные ограничения из-за динамической природы быстрого изменения трафика. [28]
{{cite journal}}
: Цитировать журнал требует |journal=
( помощь )