一位客户SO磷-UTM报告了Intrusion protection alert警告INDICATOR-COMPROMISE suspicious .null dns query:
2019:01:15-11:54:13 utm-ba snort[31619]: id="2101" severity="warn" sys="SecureNet" sub="ips" name="Intrusion protection alert" action="drop" reason="INDICATOR-COMPROMISE suspicious .null dns query" group="241" srcip="192.168.0.1" dstip="192.168.0.254" proto="17" srcport="49445" dstport="53" sid="48666" class="Misc activity" priority="3" generator="1" msgid="0"我们在域控制器上启用了DNS日志记录,并获得了这些数据。(姓名被混淆)
的DNS日志。
日志中的设备
15.01.2019 11:53:39 2728 PACKET 000000E796562170 UDP Rcv 192.168.0.16 4c9e Q [0001 D NOERROR] AAAA (12)NameOfServer(3)dom(5)local(3)dev(4)null(0)
UDP question info at 000000E796562170
Socket = 556
Remote addr 192.168.0.16, port 56856
Time Query=533586, Queued=0, Expire=0
Buf length = 0x0fa0 (4000)
Msg length = 0x0031 (49)
Message:
XID 0x4c9e
Flags 0x0100
QR 0 (QUESTION)
OPCODE 0 (QUERY)
AA 0
TC 0
RD 1
RA 0
Z 0
CD 0
AD 0
RCODE 0 (NOERROR)
QCOUNT 1
ACOUNT 0
NSCOUNT 0
ARCOUNT 0
QUESTION SECTION:
Offset = 0x000c, RR count = 0
Name "(12)NameOfServer(3)dom(5)local(3)dev(4)null(0)"
QTYPE AAAA (28)
QCLASS 1
ANSWER SECTION:
empty
AUTHORITY SECTION:
empty
ADDITIONAL SECTION:
empty
15.01.2019 11:53:39 2728 PACKET 000000E7932A4220 UDP Snd 192.168.0.254 4eb1 Q [0001 D NOERROR] AAAA (12)NameOfServer(3)dom(5)local(3)dev(4)null(0)
UDP question info at 000000E7932A4220
Socket = 11688
Remote addr 192.168.0.254, port 53
Time Query=0, Queued=0, Expire=0
Buf length = 0x0fa0 (4000)
Msg length = 0x003c (60)
Message:
XID 0x4eb1
Flags 0x0100
QR 0 (QUESTION)
OPCODE 0 (QUERY)
AA 0
TC 0
RD 1
RA 0
Z 0
CD 0
AD 0
RCODE 0 (NOERROR)
QCOUNT 1
ACOUNT 0
NSCOUNT 0
ARCOUNT 1
QUESTION SECTION:
Offset = 0x000c, RR count = 0
Name "(12)NameOfServer(3)dom(5)local(3)dev(4)null(0)"
QTYPE AAAA (28)
QCLASS 1
ANSWER SECTION:
empty
AUTHORITY SECTION:
empty
ADDITIONAL SECTION:
Offset = 0x0031, RR count = 0
Name "(0)"
TYPE OPT (41)
CLASS 4000
TTL 32768
DLEN 0
DATA
Buffer Size = 4000
Rcode Ext = 0
Rcode Full = 0
Version = 0
Flags = 80 DO问题:
(3)dev(4)null(0)部分的原因吗?(我们目前不知道为什么发送这些请求,我已经询问了超级用户:QNAP NAS查询“DomainServer.dom.local.dev.null”)
发布于 2019-01-23 12:08:13
入侵检测和入侵预防通常是一种行为分析--索福斯看不到真正的恶意活动,比如已知的恶意软件或类似的东西,但它看到的可能是与恶意活动有关的东西。
在您的示例中,SO磷正在看到针对.null的DNS查询,并可能假定此TLD可能连接到垃圾邮件发送者或其他恶意攻击者。.top或.ml也会发生同样的情况--我们经常会收到这些TLD的警告消息。访问的站点是真实的和非恶意的,但据我所知,它们经常被用于连接恶意软件、垃圾邮件、c&c服务器等。
关于(12)NameOfServer(3)dom(5)local(3)dev(4)null(0) --这只是Windows服务器记录查询的表示法。有关此问题的更多信息,请阅读这个服务器故障的答案。
编辑:按照要求,下面是我们的SO磷日志的一个例子,这是从今天开始的一个最新条目(funfact客户机是我的,TLD是.glue.):
2019:01:23-12:59:29 gate-1 snort[15859]: id="2101" severity="warn" sys="SecureNet" sub="ips" name="Intrusion protection alert" action="drop" reason="INDICATOR-COMPROMISE suspicious .glue dns query" group="241" srcip="[client-ip-address]" dstip="[dns-server-address]" proto="17" srcport="53831" dstport="53" sid="48713" class="Misc activity" priority="3" generator="1" msgid="0"我无法提供Windows日志条目--几周前我正在调查这些消息,并启用了一天的日志,但正常情况下,我们禁用了它。
另外,我还在想为什么你会收到这条消息--我敢打赌,在NAS的某个地方有一个网络配置(可能是NAS本身,也可能是一个已安装的应用程序),其中有人(因为是.dev.null,我敢打赌是Linux管理员.)不想输入真实数据,所以他输入了一些假DNS主机名。
https://serverfault.com/questions/949361
复制相似问题