基于自动编码器的DNS隧道自动特征学习检测方法

VSole2021-10-21 06:55:04

1.简介

本文提出了一种基于自编码器的DNS隧道特征自动学习检测方法,并命名为TDAE,该方法使用自动编码器来学习不同数据集的潜在表示。作者使用该方法在一个有标签的数据集和一个公共的无标签数据集进行了实验验证,结果表明在标记数据集上的召回率可以超过0.9834,在无标签数据集上的召回率可以超过0.9313。

本文主要有3个方面的贡献:

  • 使用一种基于自动编码器的半监督特征学习方法进行隐蔽隧道检测
  • 使用TDAE能够自动学习正常流量特征间语义相似性
  • 检测方法使用未标记的数据,无需手动提取特征,可以大大减少数据预处理所需的时间

2.方法

作者利用深度学习算法,在数据处理方面,首先解析正常的DNS请求并将其转换为十进制形式;然后将转换后的数据放入自动编码器中进行训练;在测试阶段,将正常DNS查询与DNS隧道通信混合使用。该方法的框架如图所示。

自动编码器(AE)的工作流程如下图所示。

算法如下图所示。

3.实验

作者采用2种数据集去分析自动编码器,一种是使用dns-grind工具访问Alexa网站前20000域名产生的流量;另一种是一个公开的DNS流量数据集(https://data.mendeley.com/datasets/zh3wnddzxy/2)。在2种数据集中,随机选取80%作为训练集,20%作为测试集。使用的DNS隧道流量由dns2tcp, dnscapy, dnscat2, ozymandns,and iodine5种工具产生。作者使用提出的方法与现有的3种方法进行了对比测试,得到结果如下图所示。

4.总结

本文提出了一种基于半监督学习的DNS隧道检测方法。该方法通过神经网络学习正常DNS流量的特征,实验结果表明,该方法能够自动学习到校园网正常流量特征之间语义相似性。但也存在2个方面的不足:

  • 在现实世界中,DNS隧道通信量比正常通信量小得多,正常通信量与DNS隧道通信量的比例会有很大差异。
  • 通过自动提取的特征不包含时间相关变量,该方法无法检测在时间编码的隐蔽通道。
dns流量
本作品采用《CC 协议》,转载必须注明作者和本文链接
PSD 向量可以被认为是特定时间频率下事件发生的强度。归一化后的 PSD 向量,仍能够保持每个频率的尺度一致。并且,Adam 优化器用于最小化二元交叉熵损失。尽管 MORTON 与这两者都能给以 85% 以上的准确率检出恶意软件信标。MORTON 在一周内检出 77 台设备,62% 确实是 Bot。而且,Baywatch-100 检出了 365 个连接对,只有 19% 确实是 Bot。WARP 的误报率为 0%,但检出率只有 MORTON 的一半。合法行为是每两分钟进行一次查询,但这并不是典型的信标行为。
如何通过被动流量识别IoT设备?如何检测分配了IPv6地址、NAT后的IoT设备?本文介绍了IoTFinder系统有效解决上述问题。
DNS over HTTPS(DoH)由RFC8484定义,其目标之一是增加用户的隐私,通过 HTTPS 解析 DNS 查询。目前国外厂商如Adguard、Cloudflare、Google、Quad9等对公提供DoH服务,国内也有厂商陆续提供DoH服务。
根据Akamai最新发布的DNS数据报告,2022年10%到16%的企业产生过C2流量,指向僵尸网络和恶意软件的命令和控制服务器。QSnatch于2014年首次出现,至今仍保持活跃。根据CISA的公告,截至2020年年中,全球有超过6.2万台受感染的QNAP设备。
一种涉及使用特定名称注册域的新域名系统 (DNS) 攻击方法可用于研究人员所描述的“国家级间谍活动”。
每次查找的子域部分由消息和计数器组成。计数器本身使用硬编码base36字母进行编码,并和名称服务器共享。前三个八位元可以是任何东西,Saitama忽略它们。C2服务器以Saitama应该期望的载荷大小响应请求。C2响应的IP地址的第一个八位是129到255之间的任何数字,而第二个、第三个和第四个八位表示载荷大小的第一个、第二个和第三个字节。
近年来,加密流量在攻防对抗中的使用频率越来越高,针对攻防演练场景下的加密流量威胁,特别是资产失陷后的加密C&C通信的检测,可以说是守护企业网络的最后一道防线。这些Webshell既能在失陷的Web服务器与攻击者之间维持命令执行通道,又能用来上传具有更强大功能的平台级木马。
攻击者采用了哪些DNS攻击技术,哪些组织可以帮助事件响应团队检测、缓解和预防这些技术?FIRST近日发布的DNS攻击与防御矩阵提供了答案。
论文提出了一种基于自编码器的DNS隧道特征自动学习检测方法,并命名为TDAE,该方法使用自动编码器来学习不同数据集的潜在表示。
VSole
网络安全专家