Office 365的DNS入侵检测中,我们介绍了在Office 365中使用一些策略来检测异常的DNS活动。Dnsflow是这些策略之一,并集中由Office 365的DNS服务器处理的DNS数据。在本文中,我们将讨论Dnsflow的详细优点,挑战和实际性。我们还讨论了Dnsflow如何帮助我们轻松建立检测,告知我们网络中DNS的可能被滥用。
我们使用Microsoft-Windows-DNSServer ETW跟踪的分析事件作为Dnsflow数据的原始数据源。它包括完整的DNS查询和响应数据。我们跟踪了以下事件 –
我们在监控中使用krabsetw库来使用ETW事件。在为上述事件配置库时,我们的代理接收每个DNS查找的事件。
将原始DNS查询和响应转换为聚合数据是此监控策略的核心。Dnsflow数据集使我们能够在网络中创建正常活动的基线,并构建包含详细取证信息的高保真度检测。数据由三个不同但相关的数据集组成。这些数据集在我们的初始版本中被记录。以下是数据集的详细信息。
+如果不同值的数量超过阈值,Dnsflow将截断客户端和子域数据集。我们通过这些属性在记录的数据集中记录截断事件并对其进行监视。重要的是要注意,Dnsflow摘要数据集永远不会被截断,并且这个数据集足以满足大多数检测。
示例DNS查询和响应
下表显示DNS服务器处理的DNS查询和响应示例。
样本Dnsflow数据集
接下来的三个表显示了从上述样本数据的处理构建的Dnsflow数据集。
Dnsflow摘要数据集 –
Dnsflow客户端数据集-
Dnsflow子域数据集-
++外部名称服务器对于DNS服务器上缓存的DNS数据的响应,IP地址为空。
下表包含了使用Dnsflow数据实现的一些检测。
我们已经成功地使用Dnsflow在我们的网络中构建DNS活动的基线,并且已经实施了多个检测策略来检测DNS相关异常。Dnsflow数据还使我们能够在异常检测结果中包含高度可操作的信息。结果告诉我们DNS的潜在滥用情况,并帮助我们保护我们的网络免受攻击。
https://github.com/deepfield/dnsflow
*参考来源:office365,