文章插图
2.4.4 d/D命令
主机IP后面出现的数字与主机列表中最后一列的数字对应一致 。
D命令是将d展示部分做保存 。
文章插图
文章插图
用D命令:
文章插图
2.4.5 h命令
saving的过程可能会比较慢 。
文章插图
好长时间之后:
文章插图
在main.py的上一级目录下生成html文件:
2.4.6x命令
.csv:逗号分隔值文件格式 。
文章插图
在main.py的上一级目录下生成.pcap.csv文件:
2.4.7 F命令
很多主机被列出来,说明请求www.google.com的主机非常多 。
文章插图
找一个特殊的URL,与前面执行d命令中的截图中的数据刚好对应:
文章插图
2.4.8 f命令
文章插图
2.4.9 q命令
文章插图
三、总结
攻防相济,攻击者试图用更与时俱进的技术建立稳健的C&C通信信道,研究学者在检测或防御技术上的重大突破也存在着被攻击者利用的可能性 。以基于DNS隐蔽信道的攻击与检测为例,目前基于网络流量的DNS检测技术,尤其是利用Passive DNS来实现对网络的DNS监控,不需要任何关于僵尸网络协议、通信或签名的先验知识,在当前的DNS检测领域具有一定的先进性和代表性 。但基于DNS特征的检测技术也存在一些问题,一些数据特征可能具有时间和空间的特性,所以实验结果很可能具有偏向性,而这些不符合当前时空特性的数据特征就有被攻击者利用的可能性 。研究者需要评估自己的结果是否对较好的泛化性能 。比如随着时间的推动,技术不断发展,一些用于DNS检测的特征可能已经过时,新的特征也需要我们去挖掘,并防止被利用的可能 。
参考链接
*本文作者:BUPT/TTZM,转载请注明来自FreeBuf.COM
【基于DNS隐蔽信道的攻击与检测】
推荐阅读
- 恶意软件是如何使DNS隐蔽信道通信技术实现通信的?
- 基于分布式系统的7种唯一ID实现方案
- Redis内存数据库笔记
- NFC能用来干什么?——基于NFC芯片技术的身份认证方案
- Java 编写基于 Netty 的 RPC 框架
- “反向代理层”绝不能替代“DNS轮询”
- redis有哪些功能
- MySQL基于GTID的多线程同步方案
- FastThreadLocal 原理分析
- 微服务基于consual的配置管理