CN106357687A - 一种通过dns请求进行数据传输来绕过防火墙检测的方法 - Google Patents
一种通过dns请求进行数据传输来绕过防火墙检测的方法 Download PDFInfo
- Publication number
- CN106357687A CN106357687A CN201610972426.2A CN201610972426A CN106357687A CN 106357687 A CN106357687 A CN 106357687A CN 201610972426 A CN201610972426 A CN 201610972426A CN 106357687 A CN106357687 A CN 106357687A
- Authority
- CN
- China
- Prior art keywords
- data
- module
- dns request
- dns
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
- H04L67/5651—Reducing the amount or size of exchanged application data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种通过DNS请求进行数据传输来绕过防火墙检测的方法,包括:在数据发送端通过数据拆分模块将数据拆分为以单词为单位,通过数据混淆模块将拆分后的单词进行base64编码,使其失去可读性,通过DNS请求模块将混淆后的数据以子域形式对外发起请求;在数据接收端通过DNS请求接收模块接收数据发送端发送过来的DNS请求,并通过数据解码模块对接收到的数据进行解码,使其可读。本发明通过合法的DNS请求隐蔽的进行数据传输,即将客户端敏感数据混淆后“合法”的传输到外面服务器,从而有效的绕过了防火墙的检测,使内外网数据能够顺利传输。
Description
技术领域
本发明涉及防火墙检测技术领域,具体为一种通过DNS请求进行数据传输来绕过防火墙检测的方法。
背景技术
防火墙在网络安全领域起着非常重要的作用,它根据事先制定的策略规则对进出网络的数据包进行检查和控制,允许或拒绝这些数据包进出网络。随着网络规模的不断增大,越来越多的企业采用防火墙来增强数据传输的安全,但防火墙设置,同时也影响了内外网数据的顺利传输,因此在一些情况,需要绕过防火墙的检测,使客户端的敏感数据直接传输到外面的服务器。
发明内容
针对上述问题,本发明的目的在于提供一种通过DNS请求进行数据传输来绕过防火墙检测的方法,实现了内外网数据的顺利传输。技术方案如下:
一种通过DNS请求进行数据传输来绕过防火墙检测的方法,包括:
在数据发送端通过数据拆分模块将数据拆分为以单词为单位;
再通过数据混淆模块将拆分后的单词进行base64编码,使其失去可读性,同时根据rfc1035标准对超过长度的部分进行切割;
最后通过DNS请求模块将混淆后的数据以子域形式对外发起请求,同时控制请求速率;
在数据接收端通过DNS请求接收模块接收数据发送端发送过来的DNS请求;
并通过数据解码模块对接收到的数据进行解码,使其可读。
本发明的有益效果是:本发明通过合法的DNS请求隐蔽的进行数据传输,即将客户端敏感数据混淆后“合法”的传输到外面服务器,从而有效的绕过了防火墙的检测,使内外网数据能够顺利传输。
附图说明
图1为本发明通过DNS请求进行数据传输来绕过防火墙检测的方法的数据处理流程图。
具体实施方式
下面结合附图和具体实施例对本发明做进一步详细说明,如图1所示:
1.客户端(数据发送端)分为3个模块:
a) 数据拆分模块:负责将数据进行拆分为以单词为单位。
b)数据混淆模块:将拆分后的各个单词进行base64编码;例如test单词通过base64编码后变为aGVsbG8=,失去可读性;同时参考rfc1035标准做合规性检测,超过长度的部分以允许的最大单位进行切割直到符合rfc规范。
rfc1035对域名长度做了说明:Lables最多不超过63个字符,整体不超过255个字符。例如***.***.com,其中***最长63个字符,***.***.com最长255个字符。
c) DNS请求模块:将混淆后的数据以example.com子域形式对外发起请求;例如:aGVsbG8=.example.com;同时控制请求速率,每秒不超过5次请求。
2.数据接收端(example.com域名权威服务器)分为2个模块:
a) DNS请求接收模块:用以接收客户端发送过来的DNS请求。例如:aGVsbG8=.example.com。
b) 数据解码模块:将混淆过的数据进行解码,使其可读,例如aGVsbG8= 解码后为hello。
Claims (1)
1.一种通过DNS请求进行数据传输来绕过防火墙检测的方法,其特征在于,包括:
在数据发送端通过数据拆分模块将数据拆分为以单词为单位;
再通过数据混淆模块将拆分后的单词进行base64编码,使其失去可读性,同时根据rfc1035标准对超过长度的部分进行切割;
最后通过DNS请求模块将混淆后的数据以子域形式对外发起请求,同时控制请求速率;
在数据接收端通过DNS请求接收模块接收数据发送端发送过来的DNS请求;
并通过数据解码模块对接收到的数据进行解码,使其可读。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610972426.2A CN106357687A (zh) | 2016-10-27 | 2016-10-27 | 一种通过dns请求进行数据传输来绕过防火墙检测的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610972426.2A CN106357687A (zh) | 2016-10-27 | 2016-10-27 | 一种通过dns请求进行数据传输来绕过防火墙检测的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106357687A true CN106357687A (zh) | 2017-01-25 |
Family
ID=57864810
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610972426.2A Pending CN106357687A (zh) | 2016-10-27 | 2016-10-27 | 一种通过dns请求进行数据传输来绕过防火墙检测的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106357687A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007010395A2 (en) * | 2005-07-22 | 2007-01-25 | Alcatel Lucent | Dns based enforcement for confinement and detection of network malicious activities |
CN101567815A (zh) * | 2009-05-27 | 2009-10-28 | 清华大学 | 域名服务器dns放大攻击的有效检测与抵御方法 |
CN102984178A (zh) * | 2012-12-31 | 2013-03-20 | 山石网科通信技术(北京)有限公司 | 数据报文的检测方法及装置 |
CN103326894A (zh) * | 2013-05-29 | 2013-09-25 | 深信服网络科技(深圳)有限公司 | Dns隧道检测的方法和装置 |
-
2016
- 2016-10-27 CN CN201610972426.2A patent/CN106357687A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007010395A2 (en) * | 2005-07-22 | 2007-01-25 | Alcatel Lucent | Dns based enforcement for confinement and detection of network malicious activities |
CN101567815A (zh) * | 2009-05-27 | 2009-10-28 | 清华大学 | 域名服务器dns放大攻击的有效检测与抵御方法 |
CN102984178A (zh) * | 2012-12-31 | 2013-03-20 | 山石网科通信技术(北京)有限公司 | 数据报文的检测方法及装置 |
CN103326894A (zh) * | 2013-05-29 | 2013-09-25 | 深信服网络科技(深圳)有限公司 | Dns隧道检测的方法和装置 |
Non-Patent Citations (2)
Title |
---|
E安全: "为什么DNS不能用于数据传输", 《搜狐科技》 * |
OSCHINA: "通过DNS进行文件传输", 《开源中国社区》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10491575B2 (en) | Secure dynamic communication network and protocol | |
CN106685992B (zh) | 基于单向传输技术跨网安全交换及交互式应用系统及方法 | |
US8434141B2 (en) | System for preventing normal user being blocked in network address translation (NAT) based web service and method for controlling the same | |
EP3096257A1 (en) | In-vehicle network (ivn) device and method for operating an ivn device | |
US9413727B2 (en) | Method and apparatus for content filtering on SPDY connections | |
EP3161994A1 (en) | Method of mutual verification between a client and a server | |
WO2007095546A3 (en) | Hotspot communication limiter | |
CN103825969A (zh) | 一种基于匿名网络的dns查询方法 | |
CN106657035B (zh) | 一种网络报文传输方法及装置 | |
JP2022554101A (ja) | パケット処理方法及び装置、デバイス、並びに、コンピュータ可読ストレージ媒体 | |
CN105491073A (zh) | 一种数据下载方法、装置及系统 | |
CN110474922B (zh) | 一种通信方法、pc系统及接入控制路由器 | |
GB2453461A (en) | Methods and arrangements to negotiate communication speed | |
FR2879388B1 (fr) | Procede de transmission securisee, systeme, pare-feu et routeur le mettant en oeuvre | |
CN109561049A (zh) | 一种基于监控业务的动态准入方法及装置 | |
CN104469757B (zh) | 安全登录方法 | |
CN106357687A (zh) | 一种通过dns请求进行数据传输来绕过防火墙检测的方法 | |
CN104506518B (zh) | Mips平台网络系统访问控制的身份认证方法 | |
CN108390868B (zh) | 一种基于http缓存记录的隐蔽通信方法 | |
CN104735075B (zh) | 一种基于Web服务器的带宽放大攻击漏洞检测方法 | |
RU2449361C2 (ru) | Способ защиты вычислительной сети с выделенным сервером | |
Xue et al. | The Use of Push Notification in Censorship Circumvention | |
CN104469758A (zh) | 多设备安全登录方法 | |
Velvindron et al. | Increase the Secure Shell Minimum Recommended Diffie-Hellman Modulus Size to 2048 Bits | |
Creek et al. | Effectiveness of Covert Communication Channel Mitigation Across the OSI Model |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170125 |
|
RJ01 | Rejection of invention patent application after publication |