Office 365DNS入侵检测中,我们介绍了在Office 365中使用一些策略来检测异常的DNS活动。Dnsflow是这些策略之一,并集中由Office 365的DNS服务器处理的DNS数据。在本文中,我们将讨论Dnsflow的详细优点,挑战和实际性。我们还讨论了Dnsflow如何帮助我们轻松建立检测,告知我们网络中DNS的可能被滥用。

好处

挑战,风险和局限性

implementation

访问原始DNS数据

我们使用Microsoft-Windows-DNSServer ETW跟踪的分析事件作为Dnsflow数据的原始数据源。它包括完整的DNS查询和响应数据。我们跟踪了以下事件 –

Img1

我们在监控中使用krabsetw库来使用ETW事件。在为上述事件配置库时,我们的代理接收每个DNS查找的事件。

应对挑战,风险和局限性

Dnsflow数据集

将原始DNS查询和响应转换为聚合数据是此监控策略的核心。Dnsflow数据集使我们能够在网络中创建正常活动的基线,并构建包含详细取证信息的高保真度检测。数据由三个不同但相关的数据集组成。这些数据集在我们的初始版本中被记录。以下是数据集的详细信息。

  1. Dnsflow摘要这是其他两个数据集的一些属性的基本数据集。
  2. Dnsflow客户端这是发起DNS查询的客户端端点(源节点)的数据集。
  3. Dnsflow子域这是DNS查询中子域的数据集。

tab1

+如果不同值的数量超过阈值,Dnsflow将截断客户端和子域数据集。我们通过这些属性在记录的数据集中记录截断事件并对其进行监视。重要的是要注意,Dnsflow摘要数据集永远不会被截断,并且这个数据集足以满足大多数检测。

示例DNS查询和响应

下表显示DNS服务器处理的DNS查询和响应示例。

tab2

样本Dnsflow数据集

接下来的三个表显示了从上述样本数据的处理构建的Dnsflow数据集。

Dnsflow摘要数据集 –

tab3

Dnsflow客户端数据集-

tab4

Dnsflow子域数据集-

tab5

++外部名称服务器对于DNS服务器上缓存的DNS数据的响应,IP地址为空。

检测

下表包含了使用Dnsflow数据实现的一些检测。

tab6

我们已经成功地使用Dnsflow在我们的网络中构建DNS活动的基线,并且已经实施了多个检测策略来检测DNS相关异常。Dnsflow数据还使我们能够在异常检测结果中包含高度可操作的信息。结果告诉我们DNS的潜在滥用情况,并帮助我们保护我们的网络免受攻击。

参考文献

项目地址

https://github.com/deepfield/dnsflow

 

*参考来源:office365

源链接

Hacking more

...