Análisis de DNS
DNS Analytics es el vigilancia (colección y análisis) de DNS tráfico dentro de un red informática. Dicho análisis de DNS tráfico tiene una aplicación importante dentro seguridad de la información y informática forense, principalmente cuando identificando amenazas internas, malware, CyberArmas, y amenaza persistente avanzada Campañas (APT) dentro de las redes informáticas.
Puesto que los procesos de análisis de DNS e interacciones implican a las comunicaciones entre los clientes DNS y servidores DNS durante la resolución de consultas DNS y actualizaciones, puede incluir tareas tales como la solicitud de registro, monitoreo por nodo, tabulación de solicitud cuenta las cantidades y los cálculos basados en las solicitudes de tráfico de red histórico. Mientras que un conductor primario DNS analítica es seguridad descrita a continuación, otra motivación es comprender el tráfico de una red así puede ser evaluado para mejoras o la optimización. Por ejemplo, análisis de DNS puede utilizarse para recopilar datos en un laboratorio donde se realizan un gran número de solicitudes relacionadas de las actualizaciones de software de PC. Este hallazgo, se puede instalar un servidor de actualización local para mejorar la red.
Investigaciones publicadas
Dentro del dominio público las investigaciones muestran que patrocinada por el estado malware y APT exhibición de campañas DNS indicadores de compromiso (COI). Desde junio de 2010, análisis de cyberweapon plataformas y agentes se ha realizado por los laboratorios incluidos Kaspersky Lab, ESET, Symantec, McAfee, Norman Safeground, y Mandiant. Los resultados como lanzado por estas organizaciones incluyen análisis detallado de Stuxnet,[1] Llama,[2] Lince oculto,[3] Operación Troya,[4] El NetTraveler,[5] Resaca de operación,[6] Mandiant APT1,[7] y cuidado.[8] Estos malware y APT las campañas pueden ser identificadas confiablemente dentro de redes de computadoras mediante el uso de herramientas de análisis DNS.
Herramientas de análisis DNS
- Final del juego, Inc. desarrollado una herramienta denominada clarividente ardilla[9] que realiza la clasificación de dominio malicioso a gran escala.
- AlphaSOC LLC Análisis desarrollados DNS de Splunk[10] que realiza la detección de anomalías DNS dentro de ambientes.
Referencias
- ^ "Stuxnet bajo el microscopio". ESET.
- ^ "El techo está en llamas - seguimiento llamas C & C servidores". Kaspersky Lab.
- ^ "Lince ocultos". Symantec.
- ^ "Disección operación Troya". McAfee.
- ^ "El Nettraveler, parte 1". Kaspersky Lab.
- ^ "Inauguración una infraestructura ciberataque indio". Norman Safeground.
- ^ "Informe de Mandiant APT1". Mandiant.
- ^ "Inauguración la máscara". Kaspersky Lab.
- ^ Munro, Josh (enero de 2013). "Clasificación de ardilla clarividente dominio malicioso a gran escala".
- ^ DNS Analytics de Splunk
Este artículo de redes de computadoras es un trozo. Usted puede ayudar a Copro por expandirse. |
Otras Páginas
- Situacion extrana
- Aphantorhaphopsis verralli
- Carmel, California (seccion Mision San Carlos y Junipero Serra)
- Walter Mondale (categoria General de abogados de Minnesota)
- Julio Irving
- Transicion epitelio-mesenquima
- Dia de Pat
- Aubonne Castillo
- De licencia
- Caminadora con estabilizacion de aislamiento de vibraciones
- Conservacion de plantas medicinales
- Lunacloud (categoria Cloud computing los proveedores)
- Motor SOHC Fiat 128
- Escuela de Graziadio del negocio y gestion
- Stephen de Hungria (desambiguacion)
- Ngati Tama (redireccion de Ngati Tama reclamaciones ley de establecimiento 2003)