Tiago Heinrich, Felipe de Souza Longo, R. Obelheiro
{"title":"DNS蜜罐实验:恶意流量的特征和进化","authors":"Tiago Heinrich, Felipe de Souza Longo, R. Obelheiro","doi":"10.5753/sbseg.2017.19507","DOIUrl":null,"url":null,"abstract":"O Domain Name System (DNS) desempenha um papel central no funcionamento da Internet, sendo responsável por traduzir nomes mnemônicos em endereços IP. No entanto, o DNS possui certas vulnerabilidades estruturais de segurança, que permitem que ele seja atacado ou usado como instrumento de ataque a terceiros. Atualmente, uma grande preocupação são os ataques distribuídos de negação de serviço por reflexão (Distributed Reflection Denial of Service, DRDoS), que se aproveitam de servidores DNS mal configurados para saturar vítimas com tráfego. Este artigo introduz o DNSpot, um honeypot específico para DNS que permite que atacantes interajam com um servidor DNS recursivo aberto de forma controlada. O artigo também apresenta uma análise do tráfego DNS observado pelo honeypot durante dois períodos, em 2015 (49 dias) e 2016–2017 (250 dias), com foco em ataques DRDoS, destacando também aspectos notáveis do comportamento de atacantes.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"1","resultStr":"{\"title\":\"Experiências com um Honeypot DNS: Caracterização e Evoluão do Tráfego Malicioso\",\"authors\":\"Tiago Heinrich, Felipe de Souza Longo, R. Obelheiro\",\"doi\":\"10.5753/sbseg.2017.19507\",\"DOIUrl\":null,\"url\":null,\"abstract\":\"O Domain Name System (DNS) desempenha um papel central no funcionamento da Internet, sendo responsável por traduzir nomes mnemônicos em endereços IP. No entanto, o DNS possui certas vulnerabilidades estruturais de segurança, que permitem que ele seja atacado ou usado como instrumento de ataque a terceiros. Atualmente, uma grande preocupação são os ataques distribuídos de negação de serviço por reflexão (Distributed Reflection Denial of Service, DRDoS), que se aproveitam de servidores DNS mal configurados para saturar vítimas com tráfego. Este artigo introduz o DNSpot, um honeypot específico para DNS que permite que atacantes interajam com um servidor DNS recursivo aberto de forma controlada. O artigo também apresenta uma análise do tráfego DNS observado pelo honeypot durante dois períodos, em 2015 (49 dias) e 2016–2017 (250 dias), com foco em ataques DRDoS, destacando também aspectos notáveis do comportamento de atacantes.\",\"PeriodicalId\":322419,\"journal\":{\"name\":\"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)\",\"volume\":\"1 1\",\"pages\":\"0\"},\"PeriodicalIF\":0.0000,\"publicationDate\":\"2017-11-06\",\"publicationTypes\":\"Journal Article\",\"fieldsOfStudy\":null,\"isOpenAccess\":false,\"openAccessPdf\":\"\",\"citationCount\":\"1\",\"resultStr\":null,\"platform\":\"Semanticscholar\",\"paperid\":null,\"PeriodicalName\":\"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)\",\"FirstCategoryId\":\"1085\",\"ListUrlMain\":\"https://doi.org/10.5753/sbseg.2017.19507\",\"RegionNum\":0,\"RegionCategory\":null,\"ArticlePicture\":[],\"TitleCN\":null,\"AbstractTextCN\":null,\"PMCID\":null,\"EPubDate\":\"\",\"PubModel\":\"\",\"JCR\":\"\",\"JCRName\":\"\",\"Score\":null,\"Total\":0}","platform":"Semanticscholar","paperid":null,"PeriodicalName":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.5753/sbseg.2017.19507","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
Experiências com um Honeypot DNS: Caracterização e Evoluão do Tráfego Malicioso
O Domain Name System (DNS) desempenha um papel central no funcionamento da Internet, sendo responsável por traduzir nomes mnemônicos em endereços IP. No entanto, o DNS possui certas vulnerabilidades estruturais de segurança, que permitem que ele seja atacado ou usado como instrumento de ataque a terceiros. Atualmente, uma grande preocupação são os ataques distribuídos de negação de serviço por reflexão (Distributed Reflection Denial of Service, DRDoS), que se aproveitam de servidores DNS mal configurados para saturar vítimas com tráfego. Este artigo introduz o DNSpot, um honeypot específico para DNS que permite que atacantes interajam com um servidor DNS recursivo aberto de forma controlada. O artigo também apresenta uma análise do tráfego DNS observado pelo honeypot durante dois períodos, em 2015 (49 dias) e 2016–2017 (250 dias), com foco em ataques DRDoS, destacando também aspectos notáveis do comportamento de atacantes.