По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
Все, кто так или иначе причастен к миру IT, точно слышал это слово из трех букв - DNS. Domain Name System это своего рода телефонный справочник, в котором указаны адреса всех веб-сайтов в интернете. Также DNS это довольно простой протокол, работающий, как правило, через 53 порт и который используется системными администраторами в буквально каждой сети - ну а куда без него? В данной статье мы не будем подробно разбирать схему работы DNS и типа DNS серверов - это мы оставим на потом.
Каждый раз когда приложение или человек пытается попасть на какой-нибудь веб-сайт, DNS запрашивает в образном "телефонном справочнике" IP-адрес этого ресурса и отправляет вас по нужному адресу.
Темой этой статьи будет некорректное использование службы злоумышленниками: в какой-то момент умные товарищи поняли, что DNS также является прекрасным вектором атаки и научились использовать DNS в целях передачи информации и команд на компьютер жертвы, и это, по сути является основным принципом DNS туннелирования.
Принцип работы DNS туннелирования на пальцах
Пять шагов DNS туннелирования:
Злоумышленник использует DNS для маскировки вредоносных действий, т.к DNS трафик в 99,99% разрешен и не проверяется;
Далее злодеи туннелирует другие протоколы (к примеру, http) через DNS
Далее они туннелируют IP-трафик и передают украденную информацию
Украденную информация снова преобразуют в удобный для восприятия вид
Установленный туннель используют для передачи вредоносного ПО
Обратите внимание на скриншот - я запросил IP-адрес gismeteo.ru. В терминах технологии DNS, вы сделали запрос типа А (от слова Address). Типов подобных запросов существует несколько, и чуть ниже я попробую это продемонстрировать.
В любом случае, под капотом у DNS работает простая схема клиентский запрос на сервер, который в свою очередь отвечает клиенту обратно. А что если можно было бы "зашить" сообщение внутрь запроса?
Представьте себе, что хакеры контролируют DNS сервер: в таком случае, они смогут просто собирать всю нужную информацию без риска оказаться замеченными. Опять же - как DNS запрос может быть нелегитимным? Все привыкли к тому, что эта служба работает всегда и не несет никакой угрозы. Но если служба оказалась скомпрометированной, злоумышленники могут фальсифицировать запросы и использовать информацию, скрытую в различных полях ответных пакетов для контроля вредоносного ПО на компьютере жертвы.
Самая интересная часть - это туннелирование, то есть маскировка информации и передаваемых команд. Делается это, очевидно для того, чтобы подобный трафик прошел незамеченным мимо защитных систем и ПО. Для маскировки используются base32, base 64, а порой и полноценное шифрование.
Base32 и Base64 - это способы кодировки информации используя 32 символа и 64 соответственно. Суть данного упражнении в передаче любой информации в текстовом виде.У обоих методов есть минусы - Base32 код оказывается в 1,6 раза больше оригинальной информации, а Base64 - регистрозависим.
Когда возник данный тип атак?
Впервые подобный вид атак был упомянут в рассылке Buqtraq неким Оскаром Пирсоном в апреле 1998 года.
Далее в 2004 на ежегодной конференции Black Hat была представлена подробная техника - то есть буквально руководство по использованию данной атаки. Шло время и данный тип атак становился все популярнее - сегодня этот механизм встроен буквально в каждый вирус-шифровальщик.
Попробуйте погуглить словосочетание Sea Turtle - это все еще активная кампания, целью которой является взлом легитимных DNS серверов для перенаправления запросов на свои собственные сервера. То есть злоумышленники смогут отвечать на эти запросы ложными сайтами. К примеру пользователь будет пытаться зайти на Facebook или свой аккаунт Ozon, но на самом деле это будут копии страниц, созданные для перехвата пользовательской информации. Честно говоря, такой тип атак не имеет ничего общего с туннелированием DNS, но вектор атаки остается тем же. И представьте себе последствия от украденных учетных данных - лично я бы не хотел, что злоумышленники получили доступ к моим аккаунт в онлайн банках и социальных сетях.
Основные опасности DNS туннелирования
Как вы уже могли понять из моей спутанной и слегка аутичной статьи, DNS туннелирование является механизмом, который является катализатором для различного вида неприятностей, а именно:
Утечка данных: злоумышленники используют DNS для банального вывода текстовой информации с помощью определенной маскировки. Объемы вывода небольшие, но порой много и не требуется - к примеру, данные паспорта улетят очень быстро;
Удаленный контроль: злоумышленники отправляют различные команды через DNS, к примеру для управления RAT-ами (троянами с удаленным управлением). К слову, большое количество шифровальщиков именно так получают свои инструкции и ключи шифрования;
IP-Over-DNS туннелирование: сейчас уже можно найти специальные утилиты, в которых IP стэк имплементирован в клиент-серверную модель работы DNS. То есть такие утилиты позволяют относительно просто передавать информацию используя стандартные штуки вроде FTP, Netcat, ssh и пр. То есть через DNS можно будет передать буквально любую информацию
Техники детектирования DNS - туннелирования
Существует два основных метода по обнаружения некорректного использования DNS службы: анализ трафика и анализ полезной нагрузки.
При анализе полезной нагрузке необходимо обращать внимание на странные и аномальные запросы, особенно если они содержат в себе странные доменные имена, странные символы и пр. Для выявления подобного используются различные статистические техники.
В свою очередь, при анализе трафика, нужно обращать внимание на общее количество запросов к домену и сравнивать это число со средними значениями. Хакеры, осуществляющие DNS туннелирование, будут создавать большой объем DNS трафика - что сразу должно вызвать подозрения, так как отличия в объемах будут буквально на порядки.
Утилиты для создания DNS туннеля:
Если вам хочется посмотреть, уязвима ли ваша инфраструктура к такому виду атак, то можете попробовать несколько утилит из списка ниже (только на свой страх и риск). Все эти утилиты реализуют IP-over-DNS механизм атак.
Iodine: данная утилита доступна на большинстве платформ (Linux, Mac OS, Windows, FreeBSD) и позволяет установить SSH туннель между целью и вашим компьютером. Утилита не самая простая, когда-нибудь мы напишем статью чс примером ее использования;
OzymanDNS: функционал схож с Iodine, то есть утилита также позволяет строить SSH туннель. Интересно то, что это проект целиком и полностью написан на Perl;
DNSCat2: многофункциональный комбайн, который создает зашифрованный канал для управления (C2) и позволяет скачивать/загружать файлы, запускать cmd/powershell и пр.
Утилиты для мониторинга DNS туннеля:
dnsHunter: модуль на питоне, написанный для Mercenary-Linux. Данный модуль читает .pcap файлы, выделяет из них DNS-запросы и осуществляет геолукапы, что также может помочь при расследовании;
reassemble_dns: также утилита, написанная на питоне, которая позволяет читать .pcap файлы и реконструировать DNS запросы;
Друг! Недавно в нашей статье мы рассказывали, как произвести базовую настройку телефонов в Cisco CME (CUCME) используя интерфейс командной строки. Сегодня мы сделаем то же самое, но уже при помощи графического интерфейса Cisco Configuration Professional (CCP) , про установку которого можно почитать здесь.
/p>
Добавление CME роутера в CCP
Первым делом настроим наш роутер как CME. Для этого выбираем наш роутер в списке Select Community Member и нажимаем Configure и выбираем вкладку Unified Communications Features.
Здесь нам будут доступны следующие опции:
Cisco Unified Border Element (CUBE) – эта опция настраивает роутер как шлюз для IP телефонии для IP-IP сервисов, таких как IP Telephony Service Provision (IP-TSP). CUBE предоставляет типичные пограничные сервисы такие как NAT/PAT, и добавляет к ним VoIP функциональность для билинга, безопасности, контроля, QoS и прочего.
IP Telephony – CUCME – CCP настраивает роутер как отдельную CME систему.
IP Telephony – SRST – Позволяет IP телефонам использовать CME роутер как резервное устройство, если они потеряли связь с кластером CUCM.
IP Telephony – Cisco Unified Call Manager Express as Cisco Unified Survivable Remote Site Telephony – предоставляет то же самое что и SRST, но с полным набором функций CME. Однако из-за этого уменьшается количество поддерживаемых телефонов.
TDM Gateway – добавляет функционал шлюза, который может быть сконфигурирован вместо или совместно с CME.
Media Resources – позволяет настроить цифровой сигнальный процессор DSP.
Нам нужно поставить галочку IP Telephony, выбрать пункт CUCME – Cisco Unified Communications Manager Express, нажать ОК и затем в открывшемся окне нажать Deliver, после чего на маршрутизаторе будут произведены необходимые начальные настройки (какие именно команды будут применены можно увидеть в окне предпросмотра).
Настройка Telephony Service
Cisco предоставляет графический интерфейс для конфигурации ephone и ephone-dn (что это такое можно почитать тут). Однако просто взять и добавить ephone-dn (тут они называются “Extensions”) и ephone (они называются “Phones”) нельзя, интерфейс выдаст нам ошибку, что сначала нужно настроить Telephony Service
Поэтому займемся настройкой Telephony Service. Чтобы это сделать нужно перейти в меню Configure – Unified Communications – Telephony Settings.
Здесь нам необходимо настроить следующие поля:
Supported Endpoints – какой протокол будут использовать телефоны (SIP, SCCP или оба)
Maximum number of phones – максимальное количество ephone (команда max-ephones)
Maximum number of extensions – максимальное количество ephone-dn (команда max-dn)
Phone registration source IP address – адрес регистрации телефонов (команда ip source address)
Иногда CCP может не обновлять конфигурацию CME, после внесения изменений. Если вы указали все необходимые настройки, но все еще получаете ошибку, что нужно настроить Telephony Settings, то в этом случае нужно вручную обновить конфигурацию, нажав кнопку Refresh.
Если вы используете GNS3 для эмуляции роутера с CME, то при попытке войти в меню Telephony Settings будет появляться ошибка “An internal error has occurred”, и начальные настройки нужно ввести через интерфейс командной строки маршрутизатора.
После того как мы заполнили поля нажимаем ОК, а затем Deliver. Теперь мы можем добавлять телефоны.
Добавление телефонов, номеров и пользователей в CCP
Начнем с добавления Extension, который технически является ephone-dn.
Переходим во вкладку Configure – Unified Communications – Users, Phones and Extensions – Extensions и внизу нажимаем Create
Здесь заполняем следующие поля:
Primary Number – номер телефона (единственное обязательное поле)
Secondary Number – дополнительный номер
Name to be displayed on phone line – имя, которое будет отображаться на телефоне
Description – описание
Active calls allowed on a Phone Button – количество одновременных звонков (single-line или dual line)
После заполнения нужных полей нажимаем ОК и Deliver, после чего телефон появляется в таблице с номерами.
Теперь перейдем к настройке Phones. Для этого переходим во вкладку Configure – Unified Communications – Users, Phones, and Extensions – Phones (или Phones and Users, в зависимости от версии) и нажимаем Create.
Здесь нам нужно заполнить два обязательных поля: модель телефона Cisco, который мы хотим добавить и его mac адрес, в формате xxxx.xxxx.xxxx .
Внизу в столбце Available Extensions появятся созданные нами номера. Нам нужно перенести необходимый номер в правую таблицу, нажав кнопку со стрелкой вправо, выбрав номер линии и указав ее тип и тип звонка (в зависимости от версии CCP, привязка Phone к Extension может производиться в меню создания пользователя).
В этом же окне мы можем создать пользователя. Используя свой аккаунт, пользователь может управлять настройками своего телефона через веб-интерфейс. Для этого переходим во вкладку User и указываем логин в строке User ID, а также пароль для входа. При создании юзера из этого меню, он будет ассоциирован с этим телефоном. В зависимости от версии CCP, может меняться местонахождение этой вкладки, и она может быть расположена в Configure – Unified Communications – Users, Phones, and Extensions – User Settings.
Применяем настройки также нажатием клавиш ОК и Deliver.
Также в CCP можно импортировать большое количество экстеншенов и телефонов в файлах .CSV через Bulk Import Wizard, который находится на панели справа.
Также при помощи CCP можно проверить работоспособность системы и телефонов, через меню Configure – View – IOS Show Commands, где из выпадающего списка можно выбрать команду show и CCP отобразит ее вывод.
За последний десяток лет Wi-fi-сети получили огромное распространение. Роутер сейчас нельзя найти редко в какой квартире. А подключая мобильник к своему домашнему вай-фаю, в списке можно увидеть с десяток точек доступа ближайших соседей. Вай-фай есть практически везде. Но покрытие сети не всегда бывает эффективным. В этой статье мы разберем инструмент для разработки и оптимизации Wi-fi-сетей от компании Ekahau.
Ekahau Connect- это набор физических и программных инструментов для работы с сетями Wi-Fi. Назначение этого набора инструментов это планирование и разработка, анализ и оптимизация, выявление и устранение неполадок сети.Также данный инструментарий позволяет работать командой например, бригаде обслуживания сетей на выезде поддерживать связь, с инженером-проектировщиком, который работает в офисе. Решения Ekahau позволяют быстро и беспрепятственно обмениваться информацией и оперативно принимать решения по обслуживанию сетей Wi-fi.
Набор Ekahau Connect включает в себя следующие инструменты:
Ekahau Pro Site Survey Tooll - базовый инструмент, предназначенный для планирования, обработки данных, оптимизации и оперативного устранения проблем в сетях Wi-Fi.Имеет широчайший функционал, который позволяет использовать это решение профессионально. Несмотря на это, достаточно прост в использовании и изучении, а также достаточно быстро работает с данными. Имеется поддержка Windows и MAC OS. Производитель также заявляет поддержку всех существующих на текущий момент стандартов Wi-fi, до 6 версии включительно.
Ekahau Sidekick - многофункциональный высокоточный измерительно-диагностический прибор. Имеет два радиомодуля Wi-Fi, а также встроенное оборудование и ПО для анализа спектра. Прибор используется для сбора данных покрытия сетей Wi-Fi и устранения неполадок в них. По заявкам производителя, инструмент снимает данные вдвое быстрее аналогов, а анализирует в 4-10 раз быстрее. Семь встроенных антенн позволяют оптимально проводить высокоточное исследование поведения и покрытия сети Wi-Fi. Инструмент работает с iPad, MacOS и Windows, причем имеет функцию Plug and Play. Заявлена поддержка всех актуальных стандартов Wi-Fi, в том числе Wi-Fi 6.
Ekahau Survey- это первое на рынке профессиональное решение для диагностики сети Wi-Fi для iPad.Благодаря мобильной платформе, оно позволяет не таскать с собой габаритные ноутбуки, а держать весь необходимый инструментарий в планшете компании Apple.Интуитивно доступный интерфейс и простота использования дают возможность снимать данные на местах даже начинающему специалисту. Этот инструмент определяет все доступные сети и составляет их карту покрытия, с учетом силы сигнала.
Ekahau Capture - технология, которая позволяет быстро и без потерь захватывает пакеты данных. Ekahau Capture позволяет сэкономить на сложном и дорогом оборудовании, а также использует простые и надежные решения для полноценного сбора данных. Инструмент легок в обращении, что дает возможность быстро провести сбор и обработку данных для определения и устранения неполадок сети Wi-Fi, даже начинающему специалисту.Для достижения оптимальной скорости и надежности работы данную программу рекомендуется использовать совместно с Ekahau Sidekick.
Ekahau Cloud - как очевидно из названия, это облачная технология. Благодаря ей, сбор данных может осуществляться как в память устройства, так и в облачное хранилище. В последнем случае можно подключить для работы с данными общий доступ. Это позволит трудиться над одним проектом целой группе людей например, полевая бригада с анализаторами будет собирать данные о сети и передавать их в облако. А далее с этими данными, видя и оценивая полную картину, будут работать специалисты-аналитики. Эту опцию можно отключить, поэтому если время не критично, сбор данных можно осуществлять и в память устройства.
Опять же, важно понимать, что наибольшую ценность Ekahau будет иметь на масштабных внедрениях Wi-Fi и особенно если там есть сложные условия - толстые перекрытия, помехи и так далее. Используя вышеупомянутые инструменты вы сможете избежать долгих и тяжких процедур с попыткой понимания где же точка доступа была повешена неправильно и определения правильности модели и количества этих точек.