• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    面向AI模型訓(xùn)練的DNS竊密數(shù)據(jù)自動生成

    2021-02-28 02:15:46王忠儒甘蕊靈刁嘉文韓冬旭
    信息安全學(xué)報 2021年1期
    關(guān)鍵詞:竊密服務(wù)端域名

    馮 林 ,崔 翔 ,王忠儒 ,甘蕊靈 ,刁嘉文 ,韓冬旭 ,姜 海

    1 廣州大學(xué)網(wǎng)絡(luò)空間先進(jìn)技術(shù)研究院 廣州 中國 510006

    2 中國網(wǎng)絡(luò)空間研究院 北京 中國 100010

    3 北京郵電大學(xué)網(wǎng)絡(luò)空間安全學(xué)院 北京 中國 100876

    4 中國科學(xué)院信息工程研究所 北京 中國 100093

    5 北京丁??萍加邢薰?北京 中國 100081

    1 引言

    目前,人工智能(Artificial Intelligence,AI)技術(shù)的發(fā)展與應(yīng)用進(jìn)入第三次高潮,其解決實際問題的能力和應(yīng)用潛能已得到廣泛認(rèn)可。AI 助力網(wǎng)絡(luò)安全,給網(wǎng)絡(luò)安全防御方(后文簡稱“防御方”)帶來了無限機(jī)遇和挑戰(zhàn);AI 助力防御的應(yīng)用潛能需要不斷被發(fā)掘,從而有效提升防御方勢能。在AI 算法趨于成熟、算力已經(jīng)得到大幅提升的情況下,數(shù)據(jù)集已經(jīng)成為限制網(wǎng)絡(luò)安全類AI 模型(后文簡稱“AI 模型”)性能的一個重要因素。

    為了深入分析當(dāng)前AI 模型面臨的數(shù)據(jù)集問題,需要選取特定的攻擊類型。本文基于 MITRE ATT&CK[1]知識庫調(diào)研發(fā)現(xiàn),惡意利用標(biāo)準(zhǔn)應(yīng)用層協(xié)議被越來越多的APT 組織所采用,DNS 是被惡意利用較多的標(biāo)準(zhǔn)協(xié)議之一。進(jìn)一步統(tǒng)計2014—2019年間惡意利用DNS 完成數(shù)據(jù)竊取(后文簡稱“DNS竊密”)的攻擊案例情況如圖1,統(tǒng)計結(jié)果表明DNS竊密攻擊事件逐年增多、上升趨勢明顯。

    2014 年,ESET 公開了有關(guān)Linux/Ebury 后門軟件[2]的技術(shù)分析報告,詳細(xì)分析了該后門軟件中所實現(xiàn)的DNS 竊密技術(shù)細(xì)節(jié)。DNS 竊密技術(shù)逐漸被APT34(又名OilRig)、APT18(又名Wekby)、APT32、APT41、FIN7 等APT 組織所采用,整理2014-2019年間部分代表性DNS 竊密攻擊案例見表1。其中,APT34 是廣泛使用DNS 竊密技術(shù)的代表性APT 組織,安全人員綜合該組織相關(guān)攻擊活動所使用的基礎(chǔ)設(shè)施信息,確定APT34 代表伊朗政府展開網(wǎng)絡(luò)攻擊活動。國內(nèi)外安全團(tuán)隊持續(xù)追蹤并公開了多起由APT34 組織、實施的攻擊活動,代表性的攻擊樣本有Helminth、ISMAgent、BONDUPDATER、QUADAGENT、Glimpse 等,這些攻擊樣本中均實現(xiàn)了DNS 竊密技術(shù)。2019 年,Unit42 公開的一篇專題技術(shù)分享[3],綜合整理了APT34 的代表性攻擊樣本及其DNS 竊密技術(shù)的實現(xiàn)細(xì)節(jié)。

    表1 2014—2019 年間公開報告中的DNS 竊密概況Table 1 Overview of DNS-based exfiltration in public reports from 2014 to 2019

    綜合上述調(diào)研和分析結(jié)果,本文選定具備較高研究價值的DNS 竊密攻擊為突破口,深入分析可用數(shù)據(jù)集緊缺、完備度不足的痛點問題。網(wǎng)絡(luò)安全領(lǐng)域的特殊性,使得可用DNS 竊密數(shù)據(jù)集緊缺的問題尤為突出。從AI 模型用戶(后文簡稱“用戶”)的角度出發(fā),大多面臨一個共同的挑戰(zhàn):難以大批量獲得一份高質(zhì)量的數(shù)據(jù)集,來支撐AI 模型的訓(xùn)練和測試。

    針對AI 模型訓(xùn)練階段面臨的數(shù)據(jù)集問題,本文明確了攻擊機(jī)理在數(shù)據(jù)生成中的重要作用,提出基于攻擊TTPs(Tactics,Techniques,Procedures)的數(shù)據(jù)自動生成及應(yīng)用方法。首先,基于大量公開的、內(nèi)容詳實的案例分析報告,參考開源項目和已有技術(shù)積累,梳理得到DNS 竊密攻擊TTPs。然后,以攻擊TTPs 為理論基礎(chǔ),設(shè)計并實現(xiàn)DNS 竊密流量數(shù)據(jù)自動生成系統(tǒng)。該系統(tǒng)可以生成大規(guī)模、高度逼真、完備度可調(diào)的DNS 竊密流量數(shù)據(jù)(后文簡稱“生成數(shù)據(jù)”)。最后,將生成的綜合流量數(shù)據(jù)集應(yīng)用于檢測模型的訓(xùn)練階段,有效解決可用數(shù)據(jù)規(guī)模受限、完備度不足的瓶頸問題,從而有效提升AI 檢測模型的性能。評估實驗結(jié)果表明:本文提出的基于攻擊TTPs的流量數(shù)據(jù)自動生成及應(yīng)用方法是有效的、切實可行的;生成數(shù)據(jù)訓(xùn)練所得AI 模型性能良好,可以檢測真實的DNS 竊密攻擊。

    綜上所述,總結(jié)本文貢獻(xiàn)如下:

    (1) 參考大量DNS 竊密攻擊案例報告、開源工具分析等,梳理總結(jié)了DNS竊密攻擊的TTPs及其關(guān)鍵技術(shù)。

    (2) 首次提出基于攻擊TTPs 的流量數(shù)據(jù)自動生成及應(yīng)用方法,不僅可以滿足AI 模型訓(xùn)練階段對海量數(shù)據(jù)的需求,還能夠有效提升數(shù)據(jù)集的完備度。

    (3) 設(shè)計并實現(xiàn)了MalDNS 系統(tǒng),該系統(tǒng)不僅能高度還原已有案例報告中的DNS 竊密攻擊,還能進(jìn)行原理范圍內(nèi)的預(yù)測生成(MalDNS 擬開源到Gitee和GitHub 平臺)。

    (4) 針對生成的DNS 竊密流量數(shù)據(jù)的實驗評估圍繞有效性和訓(xùn)練所得模型性能兩個方面展開,生成數(shù)據(jù)訓(xùn)練所得模型對真實攻擊的檢測準(zhǔn)確率高于99.85%,誤報率為0。實驗結(jié)果表明:生成的DNS 竊密流量數(shù)據(jù)是有效的,而且完備度得到提升的數(shù)據(jù)集可以有效提升訓(xùn)練所得模型性能。

    2 相關(guān)工作

    國內(nèi)外研究人員在流量生成領(lǐng)域開展了大量研究,但已有工作[13-15]的研究側(cè)重點各不相同,大多服務(wù)于網(wǎng)絡(luò)設(shè)備模擬研究、流處理系統(tǒng)和設(shè)備的性能評估等目標(biāo)。從AI 模型訓(xùn)練對數(shù)據(jù)集的需求特點分析,流量生成的已有研究工作并不能有效提升數(shù)據(jù)集規(guī)模和質(zhì)量,即與本文工作目標(biāo)不一致。本文是首次面向AI 模型訓(xùn)練需求而展開攻擊流量數(shù)據(jù)自動生成方面的研究工作,因此本章將以用戶所用數(shù)據(jù)集的來源分類展開介紹。

    · 源于真實網(wǎng)絡(luò)的公開流量數(shù)據(jù)集

    在實際的應(yīng)用過程中,若擁有或易于儲備大規(guī)模、高質(zhì)量的真實攻擊流量數(shù)據(jù),必然可以作為AI模型訓(xùn)練階段的可用數(shù)據(jù)集,然而并未發(fā)現(xiàn)專門針對DNS 竊密攻擊的數(shù)據(jù)集。深入調(diào)研發(fā)現(xiàn),AI 模型用戶普遍面臨這一挑戰(zhàn),即難以獲取大規(guī)模、有效的、高質(zhì)量的數(shù)據(jù)集,來支撐AI 模型的訓(xùn)練和測試。

    參考DNS 相關(guān)的檢測研究工作,整理了5 個常用公開數(shù)據(jù)集見表2。其中,CTU-13、ISOT 和ISCX已被廣泛應(yīng)用于學(xué)術(shù)研究中的模型訓(xùn)練階段。深入分析發(fā)現(xiàn)這類數(shù)據(jù)集的問題主要有:

    (1) 大型公開數(shù)據(jù)集通常為綜合型攻擊數(shù)據(jù),然而DNS 竊密流量數(shù)據(jù)規(guī)模極小,不足以支撐AI 模型的訓(xùn)練和測試;若使用小樣本數(shù)據(jù)進(jìn)行訓(xùn)練,會導(dǎo)致模型過擬合問題。

    (2) 數(shù)據(jù)集更新時間滯后嚴(yán)重,陳舊數(shù)據(jù)對應(yīng)的原攻擊樣本甚至已失活,導(dǎo)致數(shù)據(jù)失去了其主要價值,而且這類陳舊的數(shù)據(jù)無法跟上攻擊技術(shù)的迭代發(fā)展。

    (3) 這類數(shù)據(jù)主要來源于專業(yè)安全團(tuán)隊對網(wǎng)絡(luò)攻擊的持續(xù)追蹤和分析,由于團(tuán)隊利益、企業(yè)核心競爭力、用戶隱私等因素,這類真實的攻擊流量數(shù)據(jù)極少會公開分享,致使普通用戶難以大批量、公開獲取。

    表2 常見的DNS 相關(guān)攻擊流量數(shù)據(jù)集概況Table 2 Overview of publicly available datasets related to DNS-based attacks

    除此之外,也有研究人員提出可以基于真實流量進(jìn)行審計與分析,使用已有工具標(biāo)記攻擊流量數(shù)據(jù)。如彭丹等[16]提出了一種整合不同工具進(jìn)行網(wǎng)絡(luò)攻擊數(shù)據(jù)標(biāo)記的方法,主要思想是從教育網(wǎng)骨干網(wǎng)絡(luò)的核心路由器采集原始流量數(shù)據(jù),使用入侵檢測工具、告警分析方法,對流量數(shù)據(jù)進(jìn)行分析并標(biāo)記攻擊流量,從而形成攻擊流量數(shù)據(jù)集。這類攻擊數(shù)據(jù)雖然來源于真實環(huán)境,但數(shù)據(jù)集的質(zhì)量極其依賴系統(tǒng)部署位置、提取和標(biāo)記規(guī)則、數(shù)據(jù)采集周期長短等因素;此外,源于真實網(wǎng)絡(luò)場景的流量數(shù)據(jù),用戶隱私問題已經(jīng)成為數(shù)據(jù)共享、流通的主要阻力之一。

    · 復(fù)現(xiàn)攻擊樣本和開源工具的流量數(shù)據(jù)

    普通研究人員在無法獲取到真實攻擊數(shù)據(jù)的情況下,為了回避沒有數(shù)據(jù)集可用的問題,學(xué)術(shù)研究工作中通常會自行構(gòu)建臨時數(shù)據(jù)集作為替代方案。整理近幾年高度相關(guān)的檢測類研究工作所用數(shù)據(jù)集情況如表3;由表3 分析發(fā)現(xiàn)常見的構(gòu)建方法是:捕獲某個網(wǎng)絡(luò)的日常DNS 流量作為背景(良性)流量;復(fù)現(xiàn)某幾個特定攻擊樣本或開源工具,捕獲其流量數(shù)據(jù)作為數(shù)據(jù)集的惡意部分。

    表3 近幾年高度相關(guān)研究工作所用數(shù)據(jù)集概況Table 3 Overview of datasets used in highly relevant researches

    由表3 分析發(fā)現(xiàn),研究人員在論文工作中自行構(gòu)建的實驗數(shù)據(jù)集基本不公開,僅簡單描述數(shù)據(jù)集的來源和組成部分;這非常不利于其他研究人員對已有成果的性能驗證和進(jìn)一步探討。從數(shù)據(jù)質(zhì)量的角度分析,自行構(gòu)建過程中所使用的開源工具種類和真實攻擊樣本極少,例如表3中就僅僅涉及Denis、FrameworkPOS 兩個真實攻擊樣本。對普通用戶而言,自身不具備專業(yè)安全團(tuán)隊的技術(shù)積累和資源支撐,不僅存在真實攻擊樣本批量獲取的困難,復(fù)現(xiàn)運行真實攻擊樣本也極具挑戰(zhàn),因為很多攻擊樣本中廣泛使用了諸如對抗沙箱、反虛擬化環(huán)境等對抗技術(shù)。以表3 為例的眾多研究工作中,數(shù)據(jù)集的惡意流量則主要來源于開源工具,然而這些開源工具與真實攻擊差距較大。以DET[22](Data Exfiltration Toolkit)為例,該工具實現(xiàn)的DNS 竊密方式存在很多缺陷,例如竊密成功率低、DNS 請求方式不符合實際攻擊趨勢等。因此,自行構(gòu)建數(shù)據(jù)集中的惡意流量數(shù)據(jù)局限性明顯,數(shù)據(jù)集的完備度受限于惡意樣本、開源工具的多樣性。

    與此同時,基于已有攻擊樣本,有研究人員提出采用自動化樣本分析和執(zhí)行技術(shù),來獲取目標(biāo)攻擊樣本的流量數(shù)據(jù)。如陳家浩等[23]提出了一種基于Python 符號執(zhí)行的自動化網(wǎng)絡(luò)攻擊流量獲取方法;該方法針對當(dāng)前網(wǎng)絡(luò)上可獲取的Python 網(wǎng)絡(luò)攻擊腳本,采用Python 符號執(zhí)行技術(shù)和強(qiáng)制執(zhí)行技術(shù),來自動化獲取輸入腳本對應(yīng)的攻擊流量數(shù)據(jù),旨在解決大量攻擊場景復(fù)現(xiàn)困難的問題。值得注意的是,該方法需要事先收集Python 攻擊腳本,然而,獲取真實攻擊的代碼文件是極其困難的,很多攻擊代碼甚至永遠(yuǎn)也不會公開,即并沒有實際解決普通用戶獲取困難的問題。

    · 其他領(lǐng)域類似問題的研究工作

    AI 模型訓(xùn)練數(shù)據(jù)不足的問題在其他領(lǐng)域同樣存在,本文也簡要梳理了其他領(lǐng)域的類似研究工作,主要有數(shù)據(jù)增強(qiáng) (Data Augmentation) 和GAN(Generative Adversarial Networks)方法生成。

    數(shù)據(jù)增強(qiáng)技術(shù)是基于有限數(shù)據(jù)產(chǎn)生更多的等價數(shù)據(jù)來人工擴(kuò)展訓(xùn)練數(shù)據(jù)集的技術(shù),被認(rèn)為是克服訓(xùn)練數(shù)據(jù)不足的有效手段。目前針對圖片的數(shù)據(jù)增強(qiáng)技術(shù),通過旋轉(zhuǎn)、縮放、裁剪等簡單操作即可完成,且增強(qiáng)的數(shù)據(jù)驗證是顯而易見的。例如,一張“貓”的圖片通過旋轉(zhuǎn)、縮放后,形成的圖片仍然是一只“貓”,則可以認(rèn)為增強(qiáng)的數(shù)據(jù)是有效;即通過旋轉(zhuǎn)、縮放等操作,可同時完成數(shù)據(jù)規(guī)模增大和標(biāo)簽化工作。更高級的圖片數(shù)據(jù)增強(qiáng)技術(shù)研究也取得了一些成果,如Zhu 等[24]使用條件GAN 可以將夏季風(fēng)景照轉(zhuǎn)換為對應(yīng)的冬季風(fēng)景照。Luan 等[25]提出了一種基于深度學(xué)習(xí)的照片風(fēng)格轉(zhuǎn)化方法,能一定程度擴(kuò)展圖片數(shù)據(jù)。若應(yīng)用上述方法來增強(qiáng)DNS 竊密流量數(shù)據(jù),首先需要滿足增強(qiáng)保證性假設(shè)的要求,即增強(qiáng)后的DNS 竊密數(shù)據(jù)仍然可以完成既定攻擊,且符合DNS 竊密的基本攻擊原理。對于由0、1 表示的二進(jìn)制數(shù)據(jù),自動化修改并驗證數(shù)據(jù)、程序的功能,這類技術(shù)目前尚待突破;因此,數(shù)據(jù)增強(qiáng)暫不適用于增強(qiáng)DNS 竊密流量數(shù)據(jù)。

    2014 年,Goodfellow 等[26]首次提出GAN,主要由生成器(Generator)和判別器(Discriminator)組成;生成器的目標(biāo)是欺騙判別器,使其不能正確分辨生成數(shù)據(jù)和真實數(shù)據(jù)。隨著GAN 在樣本對抗中的出色表現(xiàn),也有研究人員嘗試?yán)肎AN 網(wǎng)絡(luò)來解決數(shù)據(jù)集緊缺這一問題。Lee 等[27]提出了使用WGAN 來生成自相似的惡意流量,解決訓(xùn)練數(shù)據(jù)不平衡的問題。深入分析發(fā)現(xiàn),若應(yīng)用GAN網(wǎng)絡(luò)生成DNS竊密數(shù)據(jù),首先需要積累一定規(guī)模的原始DNS 竊密流量;其次,GAN 生成方法的關(guān)鍵在于生成器和判別器的設(shè)計,生成數(shù)據(jù)質(zhì)量由生成器的泛化能力直接決定,最終難點是設(shè)計一個能夠完成攻擊目的和數(shù)據(jù)有效性驗證的判別器。目前,依據(jù)參數(shù)矩陣中的各項數(shù)值來完成自動化攻擊目的和攻擊原理驗證,是當(dāng)前技術(shù)無法完成的。

    3 DNS 竊密攻擊TTPs

    在國內(nèi)外眾多安全專家、團(tuán)隊的共同努力下,公開的、內(nèi)容詳實的案例分析報告已經(jīng)初具規(guī)模。參考大量DNS 竊密攻擊案例分析報告,本章將梳理DNS竊密攻擊TTPs,作為DNS竊密流量數(shù)據(jù)自動生成框架的理論支撐,也可供相關(guān)研究人員作為技術(shù)參考。

    3.1 范圍界定

    如圖2 所示,本文所研究的DNS 竊密是指:基于標(biāo)準(zhǔn)DNS 協(xié)議自行設(shè)計規(guī)則,將目標(biāo)主機(jī)(受害者)上的特定目標(biāo)內(nèi)容(如高價值文件、截獲的敏感內(nèi)容、命令執(zhí)行結(jié)果等)傳送到攻擊者控制的服務(wù)端,且通信流量基本符合DNS 協(xié)議規(guī)范。

    在實際的攻擊活動中,攻擊者通常綜合使用多種攻擊技術(shù)來完成一系列攻擊動作,DNS 竊密技術(shù)在各種攻擊活動中也有不同體現(xiàn)。參考ATT&CK 知識庫對數(shù)據(jù)泄露(Exfiltration)的分類,典型的DNS 竊密主要包含:

    (1) 獨立于命令與控制信道(后文簡稱“C&C 信道”),特意為執(zhí)行DNS 竊密而制作的惡意代碼段或工具,如APT34-Glimpse、DNSExfiltrator 等;

    (2) 直接使用構(gòu)建完成的DNS C&C 信道(基于DNS 構(gòu)建的C&C 信道)執(zhí)行DNS 竊密任務(wù),例如使用DNS C&C 信道回傳收集到的主機(jī)信息、截獲的敏感信息、控制命令執(zhí)行結(jié)果等,都屬于本文所研究的“DNS 竊密”范疇。值得注意的是,通過DNS 響應(yīng)特定IP 指代特定攻擊命令、受害主機(jī)發(fā)送特定DNS請求更新Payload等,暫不屬于本文所指DNS竊密技術(shù)的范疇。

    (3) 已成功建立DNS 隧道后,DNS 隧道客戶端向服務(wù)端回傳內(nèi)容的部分,也屬于本文所討論的DNS 竊密范疇。同樣的,由DNS 隧道服務(wù)端向客戶端傳送數(shù)據(jù)的部分,暫不屬于本文所指DNS 竊密的范圍。

    綜合大量DNS 竊密攻擊案例分析報告可知,三類DNS 竊密方式都需要基于標(biāo)準(zhǔn)DNS 協(xié)議構(gòu)建自定義的數(shù)據(jù)傳輸規(guī)則,因DNS 協(xié)議規(guī)范的限制,三類DNS 竊密方式需要將欲竊取內(nèi)容嵌入DNS 請求的域名中。因此,上述三類DNS 竊密形式的基本原理是一致的,本文將以第一類DNS 竊密實現(xiàn)形式為例,來闡述DNS 竊密攻擊TTPs。為了便于后續(xù)的分析討論,本文特別指定以下說法:

    目標(biāo)內(nèi)容:特別指代攻擊者擬竊取的內(nèi)容,可以是文件內(nèi)容、控制命令執(zhí)行結(jié)果、截獲或收集的用戶敏感信息等。

    附屬信息:特別指代與目標(biāo)內(nèi)容相關(guān)的其他信息,如目標(biāo)文件名標(biāo)識、歸屬主機(jī)系統(tǒng)標(biāo)識、目標(biāo)內(nèi)容校驗信息等。

    竊密數(shù)據(jù):按預(yù)定義的編碼轉(zhuǎn)換方案,處理目標(biāo)內(nèi)容和附屬信息后,最終形成的需要傳送的數(shù)據(jù),本文用“竊密數(shù)據(jù)”來特別指代。

    特制域名:特別指代由攻擊者設(shè)計的、具有特定組成格式的域名,一般包含竊密子域和攻擊者預(yù)置的二級域名(Second Level Domain,SLD)。

    3.2 DNS 竊密機(jī)理

    DNS 竊密攻擊中,攻擊者會事先注冊至少一個二級域名用于執(zhí)行DNS 竊密任務(wù),并且配置攻擊者控制的DNS 服務(wù)器(后文簡稱為“竊密服務(wù)端”)作為權(quán)威服務(wù)器來解析該SLD 及其所有子域。例如,攻擊者可配置由攻擊者控制的DNS 服務(wù)器,來解析maldns.club 及其所有子域;那么經(jīng)過公共DNS 系統(tǒng)的解析查詢機(jī)制,所有maldns.club 及其子域的解析請求最終會到達(dá)竊密服務(wù)端。

    DNS 竊密攻擊以成功執(zhí)行竊密任務(wù)為基本要求,目標(biāo)內(nèi)容需要通過DNS 解析請求傳送到竊密服務(wù)端,總結(jié)DNS 竊密攻擊的基本流程如圖3,總結(jié)如下:

    (1) 竊密客戶端對目標(biāo)內(nèi)容、附屬信息等,按預(yù)定義的內(nèi)容加工流程和方法進(jìn)行處理,從而服務(wù)于攻擊者的特定意圖,例如執(zhí)行壓縮以提升效率、進(jìn)行加密避免明文傳輸?shù)取?/p>

    (2) 受限于DNS 對標(biāo)簽、域名長度的限制,竊密客戶端將竊密數(shù)據(jù)分片,并構(gòu)建形成一系列攜帶竊密數(shù)據(jù)分片的特制域名。

    (3) 竊密客戶端發(fā)起DNS 請求,依次解析特制域名,即通過DNS 實際傳送竊密數(shù)據(jù)分片。經(jīng)過DNS 請求解析流程,竊密DNS 請求數(shù)據(jù)包會最終到達(dá)由攻擊者控制的竊密服務(wù)端。

    (4) 配置為全時段工作的竊密服務(wù)端,從所有DNS 解析請求中,按預(yù)定義規(guī)則識別并篩選出竊密DNS 請求;除此之外,竊密服務(wù)端通常還會進(jìn)行策略響應(yīng)。

    (5) 竊密服務(wù)端依據(jù)預(yù)定義的特制域名結(jié)構(gòu),從竊密DNS 請求的域名中,分別提取和暫存竊密數(shù)據(jù)分片、輔助信息等。當(dāng)竊密傳送完成后,依據(jù)輔助信息將所有竊密數(shù)據(jù)分片重組,得到完整的竊密數(shù)據(jù)。

    (6) 竊密服務(wù)端依據(jù)客戶端使用的內(nèi)容加工處理方法和流程,對竊密數(shù)據(jù)進(jìn)行相逆的處理和轉(zhuǎn)換,從而恢復(fù)得到目標(biāo)內(nèi)容及其附屬信息,進(jìn)行簡單校驗后,以存儲到服務(wù)端本地等形式反饋給攻擊者。

    3.3 DNS 竊密關(guān)鍵技術(shù)

    · 數(shù)據(jù)嵌入與恢復(fù)技術(shù)

    綜合前文對DNS 竊密的界定和DNS 竊密機(jī)理的研究,DNS 竊密實際是通過DNS 請求數(shù)據(jù)包來完成的。參考DNS 協(xié)議規(guī)定的請求報文格式詳情,DNS 查詢請求主要包含DNS 首部和查詢問題區(qū)域兩個部分。DNS 首部包含6 個字段,每個字段與DNS 數(shù)據(jù)報文緊密相關(guān),不同取值對應(yīng)在DNS 協(xié)議規(guī)范內(nèi)都具有特定含義。查詢問題區(qū)域中的QCLASS 明確DNS 查詢請求的地址類型,通常取值為1,代表互聯(lián)網(wǎng)地址;而QTYPE 的取值則對應(yīng)DNS 查詢請求的資源類型,例如QTYPE 字段取值為1 則表示請求解析A 記錄。DNS 查詢請求數(shù)據(jù)報文中的QNAME 部分通常是請求解析的域名,三類典型DNS 竊密攻擊形式的竊密數(shù)據(jù)嵌入位置均是QNAME 部分,這是因為QNAME 部分是嵌入竊密數(shù)據(jù)分片的最佳位置。

    與此同時,DNS 協(xié)議規(guī)定域名的標(biāo)簽最大長度為63 個ASCII 字符,完整域名的最大長度為253 個ASCII 字符。受限于標(biāo)簽和域名長度的限制,竊密數(shù)據(jù)通常需要進(jìn)行分片后,分別通過一系列的DNS 查詢請求序列完成傳送。

    為了能夠識別、篩選出竊密DNS 請求,并按序恢復(fù)各分片數(shù)據(jù),每個竊密DNS 請求的域名需要包含必要的輔助字符串,常用輔助字符串比如分片序號、分片歸屬標(biāo)識信息等。然后將竊密數(shù)據(jù)分片、輔助字符串等,按照預(yù)定義的方式和結(jié)構(gòu)構(gòu)造,從而形成攜帶竊密數(shù)據(jù)分片的特制域名,整理部分代表性攻擊案例中所使用的特制域名結(jié)構(gòu)如表4。如表4 所示,攻擊案例中實際使用的特制域名結(jié)構(gòu)特征因不同的攻擊樣本實現(xiàn)而有所差異,例如表4 中的8 個攻擊案例中所使用的特質(zhì)域名結(jié)構(gòu)均不同。對比分析發(fā)現(xiàn),不同特制域名結(jié)構(gòu)都包含“分片序號”、“標(biāo)識符”等關(guān)鍵組成部分,不同點大多只是次要字符串的增改以及各組成部分所處位置的調(diào)整。

    表4 攻擊案例中常見的DNS 竊密特制域名結(jié)構(gòu)Table 4 Common structure of crafted subdomains in DNS-based exfiltration campaigns

    · 編解碼轉(zhuǎn)換技術(shù)

    在DNS 竊密攻擊案例中,內(nèi)容編解碼轉(zhuǎn)換技術(shù)被廣泛使用,主要是針對目標(biāo)內(nèi)容和附屬信息進(jìn)行內(nèi)容形式或格式的轉(zhuǎn)換。編解碼轉(zhuǎn)換是指按預(yù)定義的編解碼方法和流程來轉(zhuǎn)換目標(biāo)內(nèi)容的呈現(xiàn)格式或形式;并且可以按照對應(yīng)相逆過程和方法解碼得到原始內(nèi)容。顯然,上述內(nèi)容編解碼轉(zhuǎn)換方法包含標(biāo)準(zhǔn)的Base64、Base32 等方法,攻擊者也可以自定義內(nèi)容轉(zhuǎn)換和方法,例如按一定流程組合使用常用編碼方法。在實際攻擊活動中,內(nèi)容編解碼轉(zhuǎn)換的設(shè)計和技術(shù)實現(xiàn),通常與域名語法規(guī)范、攻擊者意圖緊密相關(guān)。

    內(nèi)容編解碼轉(zhuǎn)換的首要目標(biāo)是使得轉(zhuǎn)換后的內(nèi)容符合域名語法規(guī)范。DNS 協(xié)議規(guī)定,域名由層級結(jié)構(gòu)的多級標(biāo)簽構(gòu)成,只能由字母、數(shù)字和連字符組成,且開頭和結(jié)尾只能為字母或數(shù)字。然而,攻擊者欲竊取的目標(biāo)內(nèi)容可能存在非法字符,顯然不能完全符合域名語法。因此,攻擊者必須對目標(biāo)內(nèi)容執(zhí)行內(nèi)容編解碼轉(zhuǎn)換,使所得竊密數(shù)據(jù)基本符合域名語法要求,最簡單方法可直接使用標(biāo)準(zhǔn)Base64URL(基于Base64 編碼方法的改進(jìn),將域名中不能出現(xiàn)的“+”、“/”分別替換為“-”、“_”,并去處尾部的“=”)、Base32 等方法。

    除此之外,內(nèi)容編解碼轉(zhuǎn)換還可能服務(wù)于攻擊者的更多意圖。例如,由于DNS 協(xié)議設(shè)計為明文傳輸,較多攻擊者在實際的攻擊活動中,還會對目標(biāo)內(nèi)容進(jìn)行加密,從而避免明文傳輸、逃避內(nèi)容檢測。

    · DNS 竊密傳送技術(shù)

    DNS 竊密傳送技術(shù)直接控制攻擊活動的網(wǎng)絡(luò)流量表現(xiàn),主要是依據(jù)特制域名構(gòu)建DNS 請求數(shù)據(jù)包,并直接控制DNS 請求相關(guān)的其他參數(shù)。

    攻擊者在設(shè)計和實現(xiàn)DNS 竊密傳送技術(shù)時,首先需要重點規(guī)避各級DNS 服務(wù)器的緩存機(jī)制。一般情況下,經(jīng)過編解碼轉(zhuǎn)換處理后的竊密數(shù)據(jù)片,出現(xiàn)2 個以上完全相同數(shù)據(jù)分片的可能性較小。然而,在實際的攻擊活動中,通常還會在特制域名的固定位置加入隨機(jī)的冗余部分,從而確保每個竊密DNS查詢請求都能最終到達(dá)竊密服務(wù)端。

    DNS 竊密傳送技術(shù)直接影響竊密流量數(shù)據(jù)的多個方面,而且不同攻擊者的關(guān)注點和實際需求會有所差異,常見的包括竊密DNS 請求間隔、DNS 數(shù)據(jù)包構(gòu)建方法等。以DNS 請求發(fā)起方式為例,攻擊者通常會依據(jù)受害主機(jī)系統(tǒng)特點來選取DNS 請求發(fā)起方式;例如ISMAgent 攻擊樣本是調(diào)用系統(tǒng)API 的DnsQuery_A 函數(shù)來發(fā)出 DNS 解析請求,而QUADAGENT 攻擊樣本則使用nslookup.exe 可執(zhí)行程序來發(fā)出竊密DNS 請求數(shù)據(jù)包。

    · 策略響應(yīng)技術(shù)

    依據(jù)DNS 竊密的基本原理分析,針對竊密DNS請求的響應(yīng)并不是執(zhí)行竊密傳送所必須的,但若大量的DNS 請求無響應(yīng)則極為異常,為了對抗檢測攻擊者通常會按既定策略進(jìn)行響應(yīng)。

    策略響應(yīng)技術(shù)就是攻擊者處理大量竊密DNS 查詢請求時,服務(wù)于攻擊活動而制定的響應(yīng)策略及其實現(xiàn)技術(shù)。避免大量DNS 查詢請求無響應(yīng)的異常情況是策略響應(yīng)技術(shù)的關(guān)鍵因素之一,但具體的響應(yīng)策略會因不同攻擊者及其目的不同而差異明顯。以針對A 記錄的響應(yīng)策略為例,常見的響應(yīng)策略有:

    (1) 基礎(chǔ)偽裝類:響應(yīng)某一固定IP、隨機(jī)IP 或規(guī)律變化IP,而響應(yīng)的IP 沒用指定用途。這是攻擊者選取的一種較為簡單的響應(yīng)策略,可以解決大量DNS 查詢請求無響應(yīng)的這一明顯異常問題。比如APT34-Helminth 在執(zhí)行竊密任務(wù)時就響應(yīng)固定IP“172.16.107.128”。

    (2) 強(qiáng)化偽裝類:出于偽裝目的,攻擊者預(yù)置一個或多個具有欺騙性的響應(yīng)結(jié)果;例如Helminth 樣本中,對于竊密 DNS 請求的響應(yīng)可以偽裝成“google.com”服務(wù)器的IP 之一。

    (3) 穩(wěn)定增強(qiáng)類:在對應(yīng)響應(yīng)中攜帶有利于實現(xiàn)更穩(wěn)定傳送的信息;例如攜帶已成功收到的竊密數(shù)據(jù)分片序號,從而通知客戶端已經(jīng)傳送成功的竊密數(shù)據(jù)分片。由于這種方式需要攻擊者設(shè)計完整的重傳機(jī)制,因此目前只在極少數(shù)攻擊案例中被采用。

    DNS 竊密攻擊的關(guān)鍵技術(shù)點是攻擊者在實現(xiàn)過程中難以避免的,或者放棄使用關(guān)鍵技術(shù)點需要付出巨大代價,例如犧牲竊密傳送效率、傳送成功率等,因而防御方可以基于這些關(guān)鍵技術(shù)要點制定更加有效的檢測、防御措施。基于上述攻擊TTPs分析,針對DNS 竊密攻擊的防御思路可以從以下幾個方面開展:

    (1) 特制域名:攜帶竊密數(shù)據(jù)分片的一系列特制域名具備固定的結(jié)構(gòu)特征;數(shù)據(jù)分片序號、各類標(biāo)識呈現(xiàn)出的規(guī)律等。

    (2) DNS 竊密傳送:受限于DNS 包的大小限制,存在大量竊密所用SLD 的子域的DNS 解析請求,且竊密傳送間隔、DNS 請求和響應(yīng)主機(jī)間的固定規(guī)律等,均是DNS 竊密技術(shù)實現(xiàn)在網(wǎng)絡(luò)流量上的體現(xiàn)。

    4 數(shù)據(jù)自動生成的框架設(shè)計與實現(xiàn)

    4.1 基于攻擊TTPs 的數(shù)據(jù)生成及應(yīng)用設(shè)計

    眾所周知,AI 模型訓(xùn)練階段需要足夠規(guī)模的流量數(shù)據(jù)來支撐模型訓(xùn)練;而且訓(xùn)練數(shù)據(jù)集的質(zhì)量越高,訓(xùn)練所得模型性能越好。本文的首要目標(biāo)是解決AI 模型訓(xùn)練階段面臨的數(shù)據(jù)集緊缺、完備度不足的問題,即面向AI 模型訓(xùn)練的流量數(shù)據(jù)自動生成的主要目標(biāo)是:

    (1) 突破DNS 竊密流量數(shù)據(jù)的規(guī)模局限性,解決數(shù)據(jù)有效性驗證的難題,為用戶生成大規(guī)模、有效的DNS 竊密流量數(shù)據(jù)。

    (2) 廣泛覆蓋DNS 竊密攻擊案例,拓展未知變體空間,從而有效提升生成流量數(shù)據(jù)集的完備度。

    本文從攻擊者的角度出發(fā),明確了攻擊原理的重要作用,提出基于攻擊TTPs 的流量數(shù)據(jù)自動生成及應(yīng)用方案,具體設(shè)計見圖4。

    攻擊TTPs 作為樣本數(shù)據(jù)自動生成的理論基礎(chǔ),是生成流量數(shù)據(jù)有效性、完備度的重要保證。在國內(nèi)外安全研究人員的共同努力下,曝光攻擊案例的分析報告已經(jīng)初具規(guī)模,內(nèi)容詳實的分析報告基本還原了攻擊樣本的技術(shù)實現(xiàn)、攻擊策略等?;谝延蟹治鰣蟾婧烷_源項目,可以梳理得到DNS 竊密的攻擊TTPs。

    在攻擊TTPs的指導(dǎo)下,設(shè)計并實現(xiàn)DNS竊密流量數(shù)據(jù)生成系統(tǒng)。該系統(tǒng)通過定制配置文件的方式實現(xiàn)高擴(kuò)展性,即定制化生成大量逼真的、完備度可調(diào)的DNS 竊密流量數(shù)據(jù);而且生成流量數(shù)據(jù)的有效性可以依據(jù)竊密任務(wù)執(zhí)行結(jié)果進(jìn)行直接驗證。

    除此之外,通過跟進(jìn)最新的攻擊案例報告,已有攻擊TTPs 可以得到持續(xù)修改和完善,保證專家知識體系的完備度和時效性。持續(xù)更新、完善的攻擊TTPs,可以指導(dǎo)生成系統(tǒng)拓展實現(xiàn)最新攻擊技術(shù),從而保證生成數(shù)據(jù)的完備度和時效性。

    生成流量數(shù)據(jù)完成有效性驗證后,即可作為訓(xùn)練集和測試集,應(yīng)用于AI 模型的訓(xùn)練階段。為了檢驗訓(xùn)練所得模型的實際檢測性能,輔以少量真實攻擊數(shù)據(jù)來驗證模型的真實檢測性能。與此同時,檢測結(jié)果反饋也可以指導(dǎo)生成系統(tǒng)的持續(xù)完善,進(jìn)一步提高生成數(shù)據(jù)的質(zhì)量。

    本文設(shè)計的流量數(shù)據(jù)自動生成及應(yīng)用方案,不僅滿足了AI 模型訓(xùn)練對目標(biāo)類型攻擊流量數(shù)據(jù)的大規(guī)模需求,還可以通過完善數(shù)據(jù)集完備度來有效提升檢測模型性能。區(qū)別于其他流量生成方法,所述方法將攻擊TTPs 作為理論支撐,保證了流量數(shù)據(jù)生成框架的合理性;實現(xiàn)的流量數(shù)據(jù)自動生成系統(tǒng)需要驗證能否實際完成既定攻擊任務(wù),因而生成流量數(shù)據(jù)與真實攻擊流量數(shù)據(jù)之間的差異性不可區(qū)分。

    4.2 MalDNS:DNS 竊密流量自動生成框架

    遵循4.1 節(jié)的數(shù)據(jù)自動生成方案,基于DNS 竊密攻擊TTPs設(shè)計MalDNS系統(tǒng),該系統(tǒng)實現(xiàn)了完整的DNS 竊密框架,用于大規(guī)模生成DNS 竊密流量數(shù)據(jù);生成流量數(shù)據(jù)的有效性易于直接驗證,而且其完備度可以通過配置文件進(jìn)行調(diào)控。得益于可控環(huán)境下的完整竊密框架,MalDNS 生成流量數(shù)據(jù)的過程可以等效為參數(shù)可調(diào)的真實攻擊,從而保證了生成流量數(shù)據(jù)與真實攻擊流量數(shù)據(jù)之間的差異性不可區(qū)分。

    MalDNS 系統(tǒng)設(shè)計如圖5,遵循DNS 竊密攻擊的基本流程,包含DNS 竊密客戶端和服務(wù)端,客戶端對應(yīng)真實攻擊中的受控主機(jī),而服務(wù)端則對應(yīng)由攻擊者控制的DNS 服務(wù)器。如圖5 所示,MalDNS 系統(tǒng)執(zhí)行DNS 竊密任務(wù)的主要流程可概括為:

    (1) DNS 竊密客戶端按配置文件描述的流程對目標(biāo)內(nèi)容進(jìn)行加工處理,形成竊密數(shù)據(jù);然后依據(jù)特制域名相關(guān)參數(shù),將竊密數(shù)據(jù)分片、對應(yīng)輔助字符串等嵌入特制域名;最后調(diào)用指定方式構(gòu)建DNS 請求數(shù)據(jù)包并發(fā)出。

    (2) 從客戶端發(fā)出的竊密DNS 請求數(shù)據(jù)包,遵循常規(guī)的DNS 解析流程,最終會到達(dá)竊密服務(wù)端。由DNS 竊密攻擊TTPs 可知,DNS 竊密傳送使用通用DNS 解析服務(wù)而無需特別實現(xiàn),調(diào)用客戶端系統(tǒng)支持的DNS 解析請求方式即可;因此,MalDNS 系統(tǒng)對竊密DNS 解析不做定制化設(shè)計。

    (3) 竊密服務(wù)端將識別并篩選出竊密DNS 請求數(shù)據(jù)包,從QNAME 中提取并暫存竊密數(shù)據(jù)分片、輔助字符串等。當(dāng)竊密任務(wù)傳送完成后,服務(wù)端則依據(jù)輔助信息重組所有竊密數(shù)據(jù)分片,得到完整的竊密數(shù)據(jù)。最后依照與客戶端相逆的內(nèi)容轉(zhuǎn)換處理流程恢復(fù)目標(biāo)內(nèi)容,并以指定形式反饋或存儲。

    (4) 服務(wù)端對竊密DNS 解析請求執(zhí)行策略響應(yīng),如避免大量DNS 請求無響應(yīng)的異常、輔助實現(xiàn)更穩(wěn)定的DNS 竊密傳送等。

    表5 DNS 竊密關(guān)鍵技術(shù)矩陣Table 5 Key technologies of DNS-based exfiltration

    MalDNS 系統(tǒng)的配置項參考DNS 竊密攻擊TTPs進(jìn)行設(shè)計,旨在提升生成流量數(shù)據(jù)的多樣性和完備度。結(jié)合生成流量數(shù)據(jù)的主要影響因素,MalDNS 系統(tǒng)擬覆蓋DNS 竊密的關(guān)鍵技術(shù)矩陣如表5,表中的*項為非必須實現(xiàn)的技術(shù)要點。具體的,針對表中每個技術(shù)要點設(shè)計一組配置項,通過編輯不同配置項的值來還原該技術(shù)要點在不同攻擊案例中的實現(xiàn)。例如,不同的攻擊案例使用的編碼方法不同,常見的有Base16、Base32、Base64URL 及其組合使用等。

    參照表5 設(shè)計的配置近60 項,以json 格式存儲為配置文件;而且配置文件是直接面向用戶的,即用戶可以在攻擊原理范圍內(nèi)對各配置項進(jìn)行定制化編輯,如針對性修改加密、編碼相關(guān)的配置如下:

    示例的配置項組合將配置MalDNS 系統(tǒng)在編解碼目標(biāo)內(nèi)容時,使用AES 加解密方法,且對稱密鑰為“THISISMALDNSKEY”;啟用的編碼方法則是Base32。關(guān)于特制域名的配置將竊密所用二級域名設(shè)置為“ntpupdateserver.com”,特制域名最大標(biāo)簽長度為63 個ASCII 字符,特制域名子域的組成格式為“ ..d.”(其中,target_content 將嵌入竊密數(shù)據(jù)分片,seq_number 則是分片序號的嵌入位置)。

    面向用戶的配置項設(shè)計是MalDNS 系統(tǒng)生成流量數(shù)據(jù)多樣性的重要方式,可以實現(xiàn)兩類定制化流量數(shù)據(jù)生成:

    (1) 案例還原生成:參考案例報告編輯各配置項的值,目標(biāo)是高度還原分析報告中所描述的DNS 竊密攻擊,使得生成流量數(shù)據(jù)與真實攻擊流量數(shù)據(jù)之間差異不可區(qū)分;從而配置MalDNS 系統(tǒng)生成與目標(biāo)攻擊案例高度相似的DNS 竊密流量數(shù)據(jù)。

    (2) 預(yù)測生成:在DNS竊密攻擊原理范疇內(nèi),編輯各配置項的值來描述未來可能被攻擊者使用的DNS 竊密變體;即配置MalDNS 系統(tǒng)預(yù)測生成未知的、符合攻擊原理的DNS 竊密流量數(shù)據(jù)。

    4.3 MalDNS 關(guān)鍵功能設(shè)計與實現(xiàn)

    MalDNS 系統(tǒng)設(shè)計為C/S 模式,竊密客戶端和服務(wù)端在對應(yīng)階段存在較大關(guān)聯(lián)性,如圖5 所示每一階段都完成了不同的透明傳輸任務(wù)。因此,MalDNS系統(tǒng)劃分為4 個核心功能模塊,分別是配置項管理、內(nèi)容加工處理、數(shù)據(jù)嵌入與恢復(fù)、DNS 竊密傳送模塊,各部分的功能及模塊間協(xié)同工作情況如圖6。其中,配置項管理部分的作用是處理面向用戶的配置文件,并轉(zhuǎn)化為MalDNS 系統(tǒng)參數(shù);而內(nèi)容加工處理、數(shù)據(jù)嵌入與提取、DNS 竊密傳送3 個模塊則是一個完整的DNS 竊密框架,按配置文件描述的方式執(zhí)行DNS 竊密任務(wù),從而大批量生成DNS 竊密流量數(shù)據(jù)。

    · 配置項管理

    配置項管理的主要功能是管理直接面向用戶的眾多配置項,并基于各配置項的值形成定制化的MalDNS 系統(tǒng)參數(shù),用于指導(dǎo)MalDNS 系統(tǒng)生成所需的DNS 竊密流量數(shù)據(jù)。配置項管理主要實現(xiàn)3個功能:

    (1) 預(yù)處理:對配置文件進(jìn)行預(yù)處理,例如讀取配置項后執(zhí)行分類提取、初始轉(zhuǎn)化等,即基于眾多配置項的值形成初始的系統(tǒng)參數(shù)集合。

    (2) 沖突處理:為了便于對照攻擊報告進(jìn)行定制化編輯,各配置項不可能做到完全獨立,那么存在相關(guān)性的配置項之間可能存在一些沖突的情況。沖突處理則對這些關(guān)聯(lián)配置項的正確性進(jìn)行必要的確認(rèn)并反饋。例如,由用戶編輯配置的子域標(biāo)簽最大長度為63 字符,又指定竊密數(shù)據(jù)分片長度大于63 字符;在未配置多級標(biāo)簽的情況下,就出現(xiàn)了參數(shù)沖突的情況,因此配置項管理中的沖突管理是很有必要的。

    (3) 參數(shù)轉(zhuǎn)化:確認(rèn)初始參數(shù)配置的正確性以后,配置項管理需要基于初始參數(shù)進(jìn)行計算和轉(zhuǎn)換,形成可供MalDNS 系統(tǒng)直接使用的參數(shù)集合,便于生成系統(tǒng)在不同階段直接調(diào)用。

    · 內(nèi)容處理加工

    內(nèi)容加工處理的主要功能是執(zhí)行目標(biāo)內(nèi)容與竊密數(shù)據(jù)之間的編解碼和轉(zhuǎn)換處理,而且不同攻擊案例使用的轉(zhuǎn)換方法和流程可參照分析報告自行設(shè)計。從竊密數(shù)據(jù)傳輸?shù)慕嵌葋砜?內(nèi)容加工處理則是完成了目標(biāo)內(nèi)容的透明傳輸。參考DNS 竊密攻擊TTPs,MalDNS 系統(tǒng)在內(nèi)容加工處理階段需要重點關(guān)注的技術(shù)要點有:

    (1) 附屬信息:服務(wù)于竊密數(shù)據(jù)傳送、目標(biāo)內(nèi)容的后續(xù)使用,通常需要額外傳送目標(biāo)內(nèi)容相關(guān)的一些附屬信息。常見的例如:內(nèi)容校驗信息可用于校驗竊密數(shù)據(jù)的完整性;而目標(biāo)內(nèi)容的文件名、所屬受害主機(jī)標(biāo)識等,則服務(wù)于目標(biāo)內(nèi)容的進(jìn)一步使用。為了便于竊密傳送和恢復(fù),通常需要將目標(biāo)內(nèi)容、選定的附屬信息、分隔符等,按照預(yù)定規(guī)則進(jìn)行結(jié)構(gòu)化處理。

    (2) 內(nèi)容轉(zhuǎn)換:受限于RFC 1034、1035 等DNS相關(guān)標(biāo)準(zhǔn)文檔的規(guī)定,或服務(wù)于特定的攻擊意圖,竊密內(nèi)容通常需要執(zhí)行內(nèi)容轉(zhuǎn)換處理。常用的如壓縮、加密、編解碼等。其中,編碼轉(zhuǎn)換在實際的攻擊案例中是必不可少的,這是因為RFC 1034 中規(guī)定:域名只能由數(shù)字、字母、連字符組成,然而原始目標(biāo)內(nèi)容不能完全符合域名的語法規(guī)范。

    值得注意的是,竊密服務(wù)端的內(nèi)容轉(zhuǎn)換處理與客戶端完全對應(yīng),即遵循與客戶端相逆的內(nèi)容編解碼和轉(zhuǎn)換方法,可以恢復(fù)得到目標(biāo)內(nèi)容及其附屬信息。

    · 數(shù)據(jù)嵌入與恢復(fù)

    數(shù)據(jù)嵌入與恢復(fù)主要完成竊密數(shù)據(jù)與竊密特制域名之間的轉(zhuǎn)換,具體的竊密數(shù)據(jù)分片嵌入、提取和重組將基于相關(guān)配置項來完成。由于竊密特制域名直觀體現(xiàn)在DNS 流量數(shù)據(jù)上,其擴(kuò)展性和還原能力是決定生成DNS 流量數(shù)據(jù)多樣性的重要因素之一。因此,數(shù)據(jù)嵌入與恢復(fù)的主要功能點有:

    (1) 分塊處理:參考DNS 標(biāo)準(zhǔn)協(xié)議有關(guān)域名、標(biāo)簽長度的規(guī)定,結(jié)合良性域名長度的統(tǒng)計分布,將竊密數(shù)據(jù)通過多個DNS 請求完成竊密傳送;即將竊密數(shù)據(jù)進(jìn)行分塊后對應(yīng)編號,然后分別嵌入到多個DNS 請求中。

    (2) 結(jié)構(gòu)化處理:為了便于服務(wù)端恢復(fù)、提取竊密數(shù)據(jù)分片及其輔助字符串,竊密特制域名需要遵循預(yù)定義的結(jié)構(gòu)進(jìn)行構(gòu)建,攻擊案例中常使用的特制域名如表4。MalDNS 系統(tǒng)的目標(biāo)之一是高度還原大量攻擊案例中所采用的特制域名,即通過相關(guān)配置項值的編輯,能夠還原各案例實際采用的特制域名結(jié)構(gòu)。除此之外,MalDNS 還能通過配置項的修改執(zhí)行預(yù)測生成,即基于DNS 竊密攻擊發(fā)展趨勢預(yù)測未來可能被采用的特制域名結(jié)構(gòu),從而進(jìn)一步擴(kuò)展可能的變體空間。

    (3) 規(guī)范化和偽裝處理:為了使攜帶竊密數(shù)據(jù)的特制域名基本符合域名規(guī)范,弱化特制域名與正常域名之間的不必要差異,需要執(zhí)行必要的域名規(guī)范校驗和偽裝處理。例如構(gòu)建的特制域名中避免出現(xiàn)非法字符,將域名的數(shù)字占比調(diào)整為正常域名的統(tǒng)計均值等。其中,域名規(guī)范化大多可以在設(shè)計內(nèi)容編解碼轉(zhuǎn)換方案時同步考慮,然后在這一階段進(jìn)行非法字符校驗和反饋即可。

    分析實際攻擊案例發(fā)現(xiàn),分塊和結(jié)構(gòu)化是影響服務(wù)端提取、恢復(fù)目標(biāo)內(nèi)容成功率的關(guān)鍵因素。而規(guī)范化和偽裝處理,則是為了最大化DNS 竊密的隱蔽性和穿透性,有效提升逃避檢測的能力,也是實際DNS 竊密攻擊中的重要因素。

    · 竊密傳送控制

    竊密傳送控制主要涉及竊密DNS 請求數(shù)據(jù)包的傳送,以及服務(wù)端按預(yù)定義策略進(jìn)行響應(yīng)。在靶場環(huán)境下,通過捕獲竊密客戶端和服務(wù)端之間的竊密DNS 流量,即為所需的生成流量數(shù)據(jù)。竊密傳送控制階段需要重點實現(xiàn)包處理、請求管理、策略響應(yīng)3方面的功能:

    (1) 包處理:包處理在客戶端主要依據(jù)竊密特制域名相關(guān)配置,構(gòu)建DNS 解析請求數(shù)據(jù)包并發(fā)出;相應(yīng)的,在服務(wù)端識別并篩選竊密DNS 數(shù)據(jù)包。參考攻擊案例中的包處理方法,MalDNS 不需要特別定制竊密DNS 數(shù)據(jù)包的格式,調(diào)用目標(biāo)系統(tǒng)的DNS 解析系統(tǒng)函數(shù)即可。

    (2) 請求管理:對竊密DNS 請求的管理直接影響生成流量數(shù)據(jù)的多個方面,如DNS 竊密數(shù)據(jù)包發(fā)送頻率控制、竊密傳送工作時間、DNS 請求方式等。在MalDNS 系統(tǒng)中,竊密傳送控制主要依據(jù)配置項進(jìn)行請求管理,還可以通過配置項進(jìn)行持續(xù)補(bǔ)充、擴(kuò)展。

    (3) 策略響應(yīng):服務(wù)于攻擊者的不同意圖,需要按配置文件描述的響應(yīng)策略,對收到的竊密DNS 解析請求執(zhí)行策略響應(yīng)。

    5 實驗評估

    5.1 數(shù)據(jù)說明

    本文設(shè)計和實現(xiàn)的MalDNS 系統(tǒng),既能參考案例分析報告進(jìn)行還原生成,也可以在DNS 竊密原理范疇內(nèi)進(jìn)行預(yù)測生成;而且現(xiàn)有系統(tǒng)基本能夠還原已有案例分析報告中呈現(xiàn)的DNS 竊密攻擊模式(具有相似數(shù)據(jù)結(jié)構(gòu)、處理流程的,則屬于同一種DNS竊密模式)。

    MalDNS 系統(tǒng)的實現(xiàn)了完整的DNS 竊密框架,即首先需要在靶場環(huán)境下分別部署MalDNS 客戶端和服務(wù)端,按配置文件實際執(zhí)行DNS 竊密任務(wù)。用戶使用MalDNS 系統(tǒng)生成DNS 竊密流量數(shù)據(jù)時,按需定制配置文件和指定目標(biāo)內(nèi)容集即可;然后捕獲系統(tǒng)執(zhí)行DNS 竊密活動的通信流量,即為所需的生成流量數(shù)據(jù)。其中,定制多種DNS 竊密模式的配置文件可以提升生成流量數(shù)據(jù)集的完備度,主要依據(jù)擬還原生成的目標(biāo)案例或預(yù)測性的攻擊變體;目標(biāo)內(nèi)容集(可對應(yīng)實際攻擊活動中擬竊取的目標(biāo)內(nèi)容集合)則根據(jù)流量數(shù)據(jù)規(guī)模需求自行指定,使得生成流量數(shù)據(jù)的規(guī)模完全可控;同時也可以規(guī)避數(shù)據(jù)集共享時的隱私問題。

    本次實驗所使用的目標(biāo)內(nèi)容集選自Ubuntu 系統(tǒng)“/etc/” 路徑下的默認(rèn)文件,包含選定“enviroment”、“passwd”、“profile”等文檔共100個,文檔大小共287KB。為方便描述和區(qū)分,由MalDNS 系統(tǒng)生成的流量數(shù)據(jù)以“MDG-XXX”命名,而且對應(yīng)配置項組合以還原XXX 竊密活動為目標(biāo)。例如“MDG-Glimpse”表示對應(yīng)流量數(shù)據(jù)由MalDNS 系統(tǒng) 生成,且配置文件配置項的組合以還原 APT34-Glimpse 所實現(xiàn)的DNS 竊密攻擊模式為目標(biāo)。

    由于真實DNS 竊密攻擊流量數(shù)據(jù)的緊缺,本次實驗使用的真實數(shù)據(jù)主要來源于靶場環(huán)境下的攻擊場景復(fù)現(xiàn)。具體的,在APT34 Glimpse 源碼泄露后,基于收集到的Glimpse 完整代碼文件進(jìn)行攻擊場景復(fù)現(xiàn)和分析,捕獲其執(zhí)行DNS 竊密攻擊活動的流量數(shù)據(jù)。與此同時,近幾年相關(guān)檢測類工作常使用DET 作為主要數(shù)據(jù)來源,調(diào)研發(fā)現(xiàn)DET 是利用DNS 執(zhí)行數(shù)據(jù)竊取的代表性開源項目,而且DET能較好完成DNS 竊密任務(wù)。因此,本文也復(fù)現(xiàn)并捕獲了DET 執(zhí)行DNS 竊密活動的真實流量,作為對比樣本數(shù)據(jù)之一。

    5.2 生成數(shù)據(jù)評估

    本文設(shè)計的初衷是為AI 模型用戶大規(guī)模生成可用的、完備度可調(diào)的DNS 竊密流量數(shù)據(jù),生成數(shù)據(jù)的有效性是基本要求。得益于部署、運行的完整DNS竊密框架,竊密任務(wù)執(zhí)行情況即可作為生成流量數(shù)據(jù)有效性的直接證明,且用戶易于統(tǒng)計、驗證。

    為了評估MalDNS 系統(tǒng)生成的DNS 竊密流量數(shù)據(jù)的有效性,結(jié)合課題小組已有真實DNS 竊密流量數(shù)據(jù)積累情況,本節(jié)主要以還原生成 APT34-Glimpse和開源工具DET的流量數(shù)據(jù)展開分析,對應(yīng)生成的流量數(shù)據(jù)分別是“MDG-Glimpse”和“MDG-DET”。然后展開生成數(shù)據(jù)與真實數(shù)據(jù)的對比分析。

    針對上述指定目標(biāo)內(nèi)容集,不同配置的MalDNS 系統(tǒng)實際執(zhí)行DNS 竊密任務(wù)統(tǒng)計情況(部分)如表6,其中以下統(tǒng)計數(shù)據(jù)都是3 次以上重復(fù)實驗的均值,DNS 數(shù)據(jù)包總量是指不同變體完成竊密任務(wù)所需的DNS 包數(shù)量,成功數(shù)量是竊密服務(wù)端成功恢復(fù)目標(biāo)內(nèi)容的數(shù)量。

    表6 MalDNS 系統(tǒng)竊密任務(wù)執(zhí)行情況Table 6 The performance statistics of exfiltrating through MalDNS system

    在正常網(wǎng)絡(luò)情況下,如表6 所示,不同參數(shù)配置的MalDNS 系統(tǒng)能夠較好執(zhí)行竊密任務(wù),DNS 竊密成功率為100%。實驗結(jié)果表明,MalDNS 系統(tǒng)具備良好的預(yù)測和還原生成能力,完全可以勝任DNS 竊密流量生成任務(wù),穩(wěn)定的竊密成功率證明生成數(shù)據(jù)是有效的。與已有開源項目DET、DNSExfiltrator 相比,DNS 竊密任務(wù)執(zhí)行成功率更高。分析全部實驗過程中曾經(jīng)出現(xiàn)的1 次恢復(fù)失敗的主要原因是:極差網(wǎng)絡(luò)環(huán)境導(dǎo)致了UDP 丟包個例,致使某竊密DNS 請求未到達(dá)服務(wù)端;這不屬于本文關(guān)注范疇。

    與此同時,本文方法生成的DNS 竊密流量數(shù)據(jù)主要服務(wù)于AI 模型訓(xùn)練,評估生成數(shù)據(jù)在AI 模型視角下的表現(xiàn)情況也是必要的。具體思路是:綜合選用多數(shù)論文中常用特征,分別對真實的DNS 竊密流量數(shù)據(jù)和生成的DNS 竊密流量數(shù)據(jù)進(jìn)行特征處理,并展開對比分析。

    參考近幾年DNS 竊密檢測工作中的常用特征,本文選取其中近20 項關(guān)鍵特征對DNS 竊密流量進(jìn)行特征提取。選用的域名基礎(chǔ)類特征例如子域名長度、子域名數(shù)字占比、子域名公共字串及其占比等;也選用了DNS 響應(yīng)IP 規(guī)律、DNS 請求-應(yīng)答比、DNS請求頻率等其他特征。

    為了更好的對比生成數(shù)據(jù)與真實數(shù)據(jù)之間差異性,使用目前主流的ISOMAP 降維算法,將特征處理后的生成數(shù)據(jù)集與和真實數(shù)據(jù)集降至三維空間。直觀分布情況如圖7 所示,生成數(shù)據(jù)與真實攻擊數(shù)據(jù)的空間分布高度擬合,這表明MalDNS 生成系統(tǒng)具備高度還原目標(biāo)DNS 竊密攻擊的能力,在AI 模型視角下生成數(shù)據(jù)集與真實攻擊流量數(shù)據(jù)集在空間分布上高度擬合度。因此,應(yīng)用本文方法生成的流量數(shù)據(jù)訓(xùn)練AI 模型,其效果可與真實攻擊數(shù)據(jù)相媲美。

    5.3 生成數(shù)據(jù)訓(xùn)練所得模型性能評估

    · 檢測模型及評估概述

    在可用數(shù)據(jù)集緊缺的大背景下,以攻擊機(jī)理為理論基礎(chǔ),設(shè)計并實現(xiàn)流量數(shù)據(jù)生成系統(tǒng)的方法由本文提出,生成流量數(shù)據(jù)的應(yīng)用效果可以通過訓(xùn)練所得AI 模型的性能進(jìn)行檢驗。首先,使用生成數(shù)據(jù)訓(xùn)練所得模型的性能,至少需要達(dá)到其他類似研究工作中的同等水平。理想情況下,生成數(shù)據(jù)訓(xùn)練所得模型性能能夠得到明顯提升;同時也可以反映AI 模型性能受限于數(shù)據(jù)集的問題。

    參考已有惡意DNS 檢測研究工作,使用較多的機(jī)器學(xué)習(xí)檢測模型有隨機(jī)森林、SVM、J48 決策樹、孤立森林等。其中,隨機(jī)森林是一種由多個決策樹構(gòu)成的分類器,具備較好的可解釋性;而且不同決策樹之間沒有關(guān)聯(lián),在近幾年的惡意DNS 檢測工作中表現(xiàn)良好,因而本文選取隨機(jī)森林檢測模型進(jìn)行評估實驗。

    本節(jié)的實驗評估思路是綜合MalDNS 系統(tǒng)還原生成、預(yù)測生成的所有DNS 竊密流量數(shù)據(jù)作為訓(xùn)練階段的數(shù)據(jù)集,使用課題組積累的APT34-Glimpse、DET 等真實DNS 竊密攻擊數(shù)據(jù)集作為驗證數(shù)據(jù)集,對訓(xùn)練所得模型的有效性和檢測能力進(jìn)行驗證和評估。即這類寶貴的真實攻擊數(shù)據(jù)對于AI 模型的訓(xùn)練階段而言是完全“不可見”的,完成模型訓(xùn)練后才啟用真實DNS 竊密攻擊數(shù)據(jù),用于驗證模型對真實攻擊的檢測能力。

    · 模型訓(xùn)練和驗證階段

    在模型訓(xùn)練階段,實驗所用數(shù)據(jù)集由黑樣本、白樣本兩部分組成。白樣本主要來自于合作企業(yè)局域網(wǎng)的日常DNS 流量數(shù)據(jù),其中DNS 總數(shù)量達(dá)50 多萬。訓(xùn)練階段使用數(shù)據(jù)的黑樣本,則是MalDNS 系統(tǒng)生成的DNS 竊密流量數(shù)據(jù),依據(jù)本次實驗需求生成的黑樣本DNS 總數(shù)量接近45 萬。模型訓(xùn)練過程的5折交叉驗證結(jié)果如表7,結(jié)果表明:使用生成流量數(shù)據(jù)進(jìn)行檢測模型訓(xùn)練,對訓(xùn)練測試集的DNS 竊密攻擊具備準(zhǔn)確的檢測能力。

    表7 訓(xùn)練階段5 折交叉驗證結(jié)果Table 7 5-fold cross-validation results during the model training phase

    驗證對真實攻擊的檢測能力時,驗證數(shù)據(jù)集的黑樣本主要5.1 節(jié)所述的真實DNS 竊密攻擊流量。由于驗證數(shù)據(jù)集對于檢測模型是完全未知的,模型對這類真實攻擊數(shù)據(jù)集的檢測能力,能夠?qū)嶋H代表所得模型對未知的真實DNS 竊密攻擊的檢測能力。本次實驗使用生成流量數(shù)據(jù)集訓(xùn)練所得的隨機(jī)森林檢測模型,對驗證數(shù)據(jù)集的檢測結(jié)果見表8。

    表8 生成數(shù)據(jù)訓(xùn)練所得模型對真實攻擊的檢測結(jié)果Table 8 The detection performance of the model trained with generated data against veritable attacks

    表8 的檢測結(jié)果表明:使用生成數(shù)據(jù)訓(xùn)練所得檢測模型,對未知、真實攻擊的檢測能力良好,檢測率均高于99.85%、誤報率基本為0。進(jìn)一步分析APT34 中出現(xiàn)的8 條漏報記錄發(fā)現(xiàn),這8 條DNS 數(shù)據(jù)并未實際執(zhí)行DNS 竊密傳送;而是與SLD 域名的普通解析相關(guān),并沒有實際傳送竊密數(shù)據(jù)分片,可以認(rèn)為它們并不屬于本文界定的DNS 竊密流量范疇。例如漏報“mulong.club”(筆者復(fù)現(xiàn)攻擊場景時,注冊使用的二級域名)的DNS 流量為該域名的正常DNS 解析請求,并未攜帶任何竊密數(shù)據(jù)內(nèi)容。

    綜上所述,本文實驗在檢測效果方面表現(xiàn)良好,應(yīng)用生成數(shù)據(jù)訓(xùn)練所得到的檢測模型,能夠有效檢測真實的DNS 竊密攻擊。

    6 總結(jié)與下一步工作展望

    本文在AI 助力防御的實踐過程中,發(fā)現(xiàn)并分析訓(xùn)練階段面臨的可用數(shù)據(jù)集緊缺、完備度不足的問題。首次提出面向AI 模型訓(xùn)練的、基于攻擊TTPs的流量數(shù)據(jù)自動生成及應(yīng)用方案。遵循該方案,梳理DNS 竊密攻擊TTPs 作為理論基礎(chǔ),設(shè)計并實現(xiàn)了MalDNS 系統(tǒng)用于自動生成DNS 竊密流量數(shù)據(jù)。最后對生成流量數(shù)據(jù)的有效性、應(yīng)用于AI 模型訓(xùn)練的效果展開實驗評估。

    評估結(jié)果表明:本文提出的基于攻擊TTPs 的流量數(shù)據(jù)生成及應(yīng)用方法是切實可行的;基于DNS 竊密攻擊TTPs 設(shè)計和實現(xiàn)的MalDNS 系統(tǒng),不僅能高度還原已有案例報告中的DNS 竊密攻擊模式,還具備良好的預(yù)測生成能力。綜合參數(shù)可調(diào)的案例還原生成流量和預(yù)測生成流量數(shù)據(jù),能有效提升數(shù)據(jù)完備度和拓展未知樣本空間,從而有效提升訓(xùn)練所得AI 模型的性能。相較于傳統(tǒng)的訓(xùn)練數(shù)據(jù)收集方法優(yōu)勢明顯:(1)生成數(shù)據(jù)規(guī)模不再受限,降低用戶獲取訓(xùn)練數(shù)據(jù)集的難度;(2)綜合案例還原和預(yù)測生成的流量數(shù)據(jù),可以有效提升數(shù)據(jù)集的完備度;(3)通過竊密任務(wù)執(zhí)行情況易于直接驗證生成數(shù)據(jù)的有效性。

    本文設(shè)計的數(shù)據(jù)自動生成及應(yīng)用方法,旨在降低AI 模型用戶獲取可用數(shù)據(jù)集的難度,促進(jìn)AI 技術(shù)助力網(wǎng)絡(luò)防御。本文將持續(xù)跟進(jìn)最新DNS 竊密攻擊案例報告、完善DNS 竊密攻擊TTPs,維持MalDNS系統(tǒng)的持續(xù)更新和擴(kuò)展。同時,MalDNS 系統(tǒng)源碼擬開源供AI 模型用戶免費使用,也期望得到更多安全研究專家的關(guān)注,共同改進(jìn)、完善該生成系統(tǒng)。

    最后,本文設(shè)計的數(shù)據(jù)自動生成及應(yīng)用方法,同樣適用于面向AI 模型訓(xùn)練的、其他攻擊類型的流量數(shù)據(jù)生成及應(yīng)用。

    猜你喜歡
    竊密服務(wù)端域名
    本期導(dǎo)讀
    竊密者是誰
    云存儲中基于相似性的客戶-服務(wù)端雙端數(shù)據(jù)去重方法
    新時期《移動Web服務(wù)端開發(fā)》課程教學(xué)改革的研究
    如何購買WordPress網(wǎng)站域名及綁定域名
    在Windows Server 2008上創(chuàng)建應(yīng)用
    騰訊八百萬美元收購域名
    頂級域名爭奪戰(zhàn):ICANN放出1930個通用頂級域名,申請者有上千家
    “鴿子”玩升級 黑你沒商量
    本 期 導(dǎo) 讀
    av在线老鸭窝| 色视频在线一区二区三区| 咕卡用的链子| 久久久久久久大尺度免费视频| 一区二区日韩欧美中文字幕| 久久国产精品大桥未久av| 亚洲天堂av无毛| 午夜久久久在线观看| 中文字幕av电影在线播放| 亚洲精品第二区| 极品少妇高潮喷水抽搐| 久久鲁丝午夜福利片| 男的添女的下面高潮视频| 操美女的视频在线观看| 天天躁日日躁夜夜躁夜夜| 国产精品国产三级国产专区5o| 欧美97在线视频| 国产av精品麻豆| 久久精品久久久久久噜噜老黄| 久久久精品94久久精品| 国产精品一区二区精品视频观看| 80岁老熟妇乱子伦牲交| 亚洲精品视频女| 国产亚洲欧美精品永久| 亚洲欧美一区二区三区国产| 午夜免费观看性视频| 看免费成人av毛片| 亚洲人成电影观看| 成人18禁高潮啪啪吃奶动态图| 国产精品99久久99久久久不卡 | 母亲3免费完整高清在线观看| 国产精品亚洲av一区麻豆 | 永久免费av网站大全| 日日撸夜夜添| 亚洲自偷自拍图片 自拍| 亚洲伊人色综图| 九草在线视频观看| 久久久精品国产亚洲av高清涩受| 啦啦啦视频在线资源免费观看| 婷婷色av中文字幕| 成年人免费黄色播放视频| 青草久久国产| 一区二区三区四区激情视频| 久久人人97超碰香蕉20202| 国产精品二区激情视频| 欧美日韩一级在线毛片| 亚洲欧美一区二区三区久久| 少妇精品久久久久久久| 国产女主播在线喷水免费视频网站| 中文精品一卡2卡3卡4更新| 亚洲精品国产av成人精品| 精品亚洲乱码少妇综合久久| 亚洲情色 制服丝袜| 亚洲国产最新在线播放| 女人高潮潮喷娇喘18禁视频| 国产成人精品久久久久久| av片东京热男人的天堂| 亚洲精品日本国产第一区| 免费少妇av软件| 久久人妻熟女aⅴ| 亚洲美女视频黄频| 免费日韩欧美在线观看| 80岁老熟妇乱子伦牲交| 午夜av观看不卡| 久久人人爽av亚洲精品天堂| 999精品在线视频| 在线精品无人区一区二区三| 人人妻人人澡人人看| 啦啦啦在线免费观看视频4| 悠悠久久av| 日本黄色日本黄色录像| 性少妇av在线| 国语对白做爰xxxⅹ性视频网站| 日日啪夜夜爽| 久久久久久久久久久久大奶| 国产一区二区 视频在线| 亚洲av综合色区一区| 国产精品二区激情视频| 性少妇av在线| 国产精品一区二区精品视频观看| 另类亚洲欧美激情| 只有这里有精品99| av国产精品久久久久影院| 晚上一个人看的免费电影| 国产一区二区三区综合在线观看| 最新在线观看一区二区三区 | 久热爱精品视频在线9| 80岁老熟妇乱子伦牲交| 欧美日韩一级在线毛片| av不卡在线播放| 国产又爽黄色视频| 国产极品天堂在线| 色播在线永久视频| 极品少妇高潮喷水抽搐| 精品免费久久久久久久清纯 | 一边摸一边抽搐一进一出视频| 欧美在线黄色| 免费人妻精品一区二区三区视频| 国产日韩一区二区三区精品不卡| 天天躁夜夜躁狠狠躁躁| 精品免费久久久久久久清纯 | 一级黄片播放器| 亚洲,欧美,日韩| 日本色播在线视频| 免费在线观看视频国产中文字幕亚洲 | 亚洲一级一片aⅴ在线观看| 日韩免费高清中文字幕av| av在线老鸭窝| 国产黄色免费在线视频| 黄色毛片三级朝国网站| 亚洲美女搞黄在线观看| 满18在线观看网站| 黄片播放在线免费| 十八禁高潮呻吟视频| 欧美激情高清一区二区三区 | 99re6热这里在线精品视频| 欧美日韩视频精品一区| 国语对白做爰xxxⅹ性视频网站| 国产色婷婷99| 午夜日本视频在线| 日本爱情动作片www.在线观看| 中文字幕制服av| 色94色欧美一区二区| 免费不卡黄色视频| 97精品久久久久久久久久精品| 久久精品aⅴ一区二区三区四区| 日韩av在线免费看完整版不卡| 中文字幕色久视频| 在线观看免费高清a一片| 高清在线视频一区二区三区| 熟女av电影| 亚洲人成电影观看| 国产在视频线精品| 午夜福利乱码中文字幕| 国产精品无大码| 少妇猛男粗大的猛烈进出视频| videos熟女内射| 亚洲av日韩在线播放| 欧美另类一区| 久久人人97超碰香蕉20202| 精品国产乱码久久久久久男人| 中文精品一卡2卡3卡4更新| 久久人人爽人人片av| 精品人妻熟女毛片av久久网站| 欧美人与性动交α欧美精品济南到| 美女福利国产在线| 成人午夜精彩视频在线观看| 男人操女人黄网站| 亚洲四区av| 热99久久久久精品小说推荐| 久久久精品国产亚洲av高清涩受| 一级黄片播放器| 大香蕉久久网| 亚洲欧洲日产国产| 九九爱精品视频在线观看| 欧美最新免费一区二区三区| 男女国产视频网站| 高清在线视频一区二区三区| 人成视频在线观看免费观看| 我的亚洲天堂| 亚洲精品一区蜜桃| 国产极品天堂在线| 一本久久精品| 国产精品国产av在线观看| 免费观看a级毛片全部| 大片免费播放器 马上看| 国产精品久久久av美女十八| 欧美日韩视频精品一区| 丝袜脚勾引网站| 欧美人与善性xxx| 国产成人免费观看mmmm| 韩国高清视频一区二区三区| 午夜福利在线免费观看网站| 青春草亚洲视频在线观看| 国产欧美日韩一区二区三区在线| 在线看a的网站| 精品一区二区三区av网在线观看 | 免费观看a级毛片全部| 亚洲欧美清纯卡通| 国产欧美亚洲国产| 夫妻午夜视频| 老汉色∧v一级毛片| 亚洲成色77777| 国产亚洲午夜精品一区二区久久| 国产精品久久久久久精品古装| 女性生殖器流出的白浆| 久久久国产一区二区| a 毛片基地| 18禁国产床啪视频网站| 在线观看免费午夜福利视频| 一二三四在线观看免费中文在| 女性生殖器流出的白浆| svipshipincom国产片| 婷婷色av中文字幕| 日韩一本色道免费dvd| 久久国产亚洲av麻豆专区| 亚洲精品中文字幕在线视频| av.在线天堂| 搡老乐熟女国产| 韩国精品一区二区三区| 成人手机av| 男男h啪啪无遮挡| 国产一区有黄有色的免费视频| 18在线观看网站| 国产成人免费无遮挡视频| 少妇精品久久久久久久| 亚洲欧美成人综合另类久久久| 免费日韩欧美在线观看| 看免费成人av毛片| 欧美精品av麻豆av| 18禁观看日本| 汤姆久久久久久久影院中文字幕| 又黄又粗又硬又大视频| 欧美日本中文国产一区发布| 久久久精品94久久精品| 午夜影院在线不卡| 菩萨蛮人人尽说江南好唐韦庄| 免费黄色在线免费观看| 19禁男女啪啪无遮挡网站| 日韩av免费高清视频| 熟妇人妻不卡中文字幕| 亚洲av国产av综合av卡| 亚洲欧美清纯卡通| 90打野战视频偷拍视频| 久久青草综合色| 欧美97在线视频| 在线观看免费午夜福利视频| 侵犯人妻中文字幕一二三四区| 久久久久久久久久久免费av| 黑人猛操日本美女一级片| 999久久久国产精品视频| 亚洲欧美一区二区三区黑人| 男男h啪啪无遮挡| 久久精品aⅴ一区二区三区四区| 国产欧美日韩综合在线一区二区| 国产乱来视频区| 久久久久久久久久久免费av| 丰满迷人的少妇在线观看| 国产野战对白在线观看| 如日韩欧美国产精品一区二区三区| 青春草亚洲视频在线观看| 天天躁夜夜躁狠狠躁躁| 一区二区三区精品91| 国产精品熟女久久久久浪| 日韩,欧美,国产一区二区三区| 在线观看三级黄色| 国产乱人偷精品视频| 久久久亚洲精品成人影院| 大片免费播放器 马上看| 人妻 亚洲 视频| 国产精品秋霞免费鲁丝片| 一级a爱视频在线免费观看| 90打野战视频偷拍视频| 精品少妇久久久久久888优播| 精品国产一区二区三区四区第35| 精品一区二区免费观看| 亚洲欧美激情在线| 日韩熟女老妇一区二区性免费视频| 十分钟在线观看高清视频www| 秋霞在线观看毛片| 成年美女黄网站色视频大全免费| 亚洲成人手机| 五月开心婷婷网| 国产成人啪精品午夜网站| 成年av动漫网址| 丝袜人妻中文字幕| 五月天丁香电影| 人人妻人人澡人人爽人人夜夜| 久久久精品94久久精品| 国产野战对白在线观看| 亚洲欧美成人综合另类久久久| 麻豆精品久久久久久蜜桃| 国产av精品麻豆| 综合色丁香网| 欧美老熟妇乱子伦牲交| xxx大片免费视频| 女人被躁到高潮嗷嗷叫费观| 91国产中文字幕| 国产片特级美女逼逼视频| 19禁男女啪啪无遮挡网站| 男女高潮啪啪啪动态图| 国产又爽黄色视频| 各种免费的搞黄视频| 亚洲国产成人一精品久久久| 如日韩欧美国产精品一区二区三区| 美女国产高潮福利片在线看| 日韩熟女老妇一区二区性免费视频| 国产麻豆69| 久热爱精品视频在线9| 男女床上黄色一级片免费看| 一区二区av电影网| 亚洲欧美激情在线| 男女边摸边吃奶| 亚洲精品国产av成人精品| 九草在线视频观看| 亚洲精品久久午夜乱码| 亚洲精华国产精华液的使用体验| 国产亚洲午夜精品一区二区久久| 精品国产一区二区三区四区第35| 久久久久视频综合| 亚洲成人免费av在线播放| 中文字幕人妻熟女乱码| 在线观看www视频免费| 男女免费视频国产| 日韩免费高清中文字幕av| 伦理电影大哥的女人| 中文字幕最新亚洲高清| 国产xxxxx性猛交| 视频区图区小说| 国产乱来视频区| 欧美精品人与动牲交sv欧美| 不卡av一区二区三区| av有码第一页| 日日摸夜夜添夜夜爱| 熟女av电影| 国产精品免费大片| 国产又爽黄色视频| 女人精品久久久久毛片| 嫩草影视91久久| 男人操女人黄网站| 亚洲av综合色区一区| 十八禁人妻一区二区| 色婷婷久久久亚洲欧美| 国产成人精品久久久久久| 国产免费一区二区三区四区乱码| 夫妻性生交免费视频一级片| 亚洲色图综合在线观看| 欧美日本中文国产一区发布| 日本爱情动作片www.在线观看| 亚洲第一青青草原| 亚洲国产精品一区三区| a级片在线免费高清观看视频| 熟女少妇亚洲综合色aaa.| 免费黄频网站在线观看国产| 亚洲一级一片aⅴ在线观看| 亚洲美女搞黄在线观看| 国产一区二区在线观看av| 婷婷色av中文字幕| 久久精品亚洲av国产电影网| 亚洲欧美一区二区三区国产| 亚洲av国产av综合av卡| 久久人人爽人人片av| 国产成人精品久久二区二区91 | 中文字幕人妻丝袜一区二区 | 性高湖久久久久久久久免费观看| 黄色毛片三级朝国网站| 看免费成人av毛片| 精品少妇久久久久久888优播| 人妻一区二区av| 午夜久久久在线观看| tube8黄色片| 99久久精品国产亚洲精品| 九九爱精品视频在线观看| 午夜av观看不卡| 99热全是精品| 在线观看免费日韩欧美大片| 国产一级毛片在线| 国产黄频视频在线观看| 在线免费观看不下载黄p国产| 午夜福利网站1000一区二区三区| 国产男女内射视频| 亚洲国产毛片av蜜桃av| 日韩制服骚丝袜av| 精品人妻一区二区三区麻豆| 精品一区二区免费观看| 国产深夜福利视频在线观看| 日本vs欧美在线观看视频| 亚洲图色成人| 久久精品久久久久久噜噜老黄| 青春草国产在线视频| 只有这里有精品99| 一区二区三区激情视频| 日韩人妻精品一区2区三区| 日韩免费高清中文字幕av| 免费观看人在逋| 亚洲精品av麻豆狂野| 尾随美女入室| 黄色怎么调成土黄色| 捣出白浆h1v1| 精品少妇久久久久久888优播| 亚洲,欧美,日韩| 亚洲精品久久午夜乱码| 在线精品无人区一区二区三| 日日摸夜夜添夜夜爱| 九草在线视频观看| 99九九在线精品视频| videosex国产| 国产免费一区二区三区四区乱码| 在线天堂最新版资源| 99九九在线精品视频| 欧美日韩亚洲综合一区二区三区_| 丝袜美足系列| 国产av精品麻豆| 亚洲欧美一区二区三区久久| 肉色欧美久久久久久久蜜桃| 亚洲一区中文字幕在线| 交换朋友夫妻互换小说| 麻豆精品久久久久久蜜桃| 欧美日韩成人在线一区二区| 亚洲国产成人一精品久久久| 亚洲国产av影院在线观看| 伊人久久大香线蕉亚洲五| 视频区图区小说| 丝瓜视频免费看黄片| 99久久精品国产亚洲精品| 国产野战对白在线观看| 国产男人的电影天堂91| 一区二区日韩欧美中文字幕| 久久久久人妻精品一区果冻| 日韩,欧美,国产一区二区三区| 亚洲 欧美一区二区三区| 成年人免费黄色播放视频| 中文字幕av电影在线播放| 五月开心婷婷网| 咕卡用的链子| 高清黄色对白视频在线免费看| 国产精品久久久久成人av| 你懂的网址亚洲精品在线观看| 精品国产国语对白av| 人人妻人人澡人人爽人人夜夜| 毛片一级片免费看久久久久| 亚洲av日韩精品久久久久久密 | 丝袜脚勾引网站| 午夜福利网站1000一区二区三区| 国产 精品1| 欧美亚洲 丝袜 人妻 在线| 国产 精品1| 亚洲av国产av综合av卡| 久久久久久人人人人人| 久久这里只有精品19| 久久人人97超碰香蕉20202| 精品一区二区三区四区五区乱码 | 国产精品久久久人人做人人爽| 国产人伦9x9x在线观看| 国产毛片在线视频| 午夜日韩欧美国产| 丝袜美腿诱惑在线| 免费在线观看视频国产中文字幕亚洲 | 国产色婷婷99| 亚洲欧洲精品一区二区精品久久久 | 男女之事视频高清在线观看 | 麻豆精品久久久久久蜜桃| 婷婷色麻豆天堂久久| 少妇 在线观看| 十八禁人妻一区二区| 亚洲精品成人av观看孕妇| 亚洲自偷自拍图片 自拍| 日韩一区二区视频免费看| 中文精品一卡2卡3卡4更新| 午夜福利乱码中文字幕| 色视频在线一区二区三区| 精品少妇黑人巨大在线播放| 黄色毛片三级朝国网站| 在线天堂最新版资源| 亚洲一区中文字幕在线| 亚洲美女黄色视频免费看| 三上悠亚av全集在线观看| 七月丁香在线播放| 久久婷婷青草| 国产视频首页在线观看| 十八禁网站网址无遮挡| 久久 成人 亚洲| 欧美日韩一区二区视频在线观看视频在线| 黄色视频在线播放观看不卡| 婷婷色麻豆天堂久久| 老司机靠b影院| 日韩制服骚丝袜av| 欧美黑人精品巨大| 久久午夜综合久久蜜桃| 国产成人精品福利久久| 国产成人a∨麻豆精品| 国产熟女欧美一区二区| av不卡在线播放| 日韩av不卡免费在线播放| 久久久久久免费高清国产稀缺| 99热国产这里只有精品6| 涩涩av久久男人的天堂| 国产亚洲午夜精品一区二区久久| 99国产精品免费福利视频| 毛片一级片免费看久久久久| 亚洲国产精品一区二区三区在线| 啦啦啦啦在线视频资源| 视频区图区小说| 欧美97在线视频| 青春草亚洲视频在线观看| 久久精品人人爽人人爽视色| 我要看黄色一级片免费的| 一级,二级,三级黄色视频| 久久久久久人人人人人| 狂野欧美激情性xxxx| 久久亚洲国产成人精品v| 91精品国产国语对白视频| 免费观看人在逋| 久久久久国产精品人妻一区二区| 亚洲一卡2卡3卡4卡5卡精品中文| av线在线观看网站| 可以免费在线观看a视频的电影网站 | 爱豆传媒免费全集在线观看| 考比视频在线观看| 啦啦啦视频在线资源免费观看| 一级毛片黄色毛片免费观看视频| 麻豆乱淫一区二区| 日韩伦理黄色片| 国产精品麻豆人妻色哟哟久久| 久久久久精品国产欧美久久久 | 高清在线视频一区二区三区| 国产成人啪精品午夜网站| 在线精品无人区一区二区三| 最近手机中文字幕大全| a级毛片在线看网站| 老司机靠b影院| 国产精品亚洲av一区麻豆 | 午夜福利视频精品| 国产免费福利视频在线观看| 热re99久久精品国产66热6| 菩萨蛮人人尽说江南好唐韦庄| 青春草视频在线免费观看| 日本av手机在线免费观看| 国产成人精品在线电影| 国产精品免费视频内射| 亚洲精品中文字幕在线视频| 成年女人毛片免费观看观看9 | 精品国产一区二区三区久久久樱花| 国产精品久久久久久精品电影小说| 男人操女人黄网站| 少妇精品久久久久久久| 国产成人av激情在线播放| 亚洲中文av在线| 亚洲精品日本国产第一区| 国产精品无大码| 国产精品久久久av美女十八| 国产精品女同一区二区软件| 香蕉丝袜av| 亚洲熟女毛片儿| 亚洲伊人久久精品综合| 午夜福利乱码中文字幕| 高清不卡的av网站| 一级片免费观看大全| 亚洲精品国产区一区二| 亚洲精品乱久久久久久| 人人妻人人爽人人添夜夜欢视频| 亚洲自偷自拍图片 自拍| 在线观看免费日韩欧美大片| 91成人精品电影| 丰满乱子伦码专区| 色网站视频免费| 亚洲五月色婷婷综合| 久久久精品国产亚洲av高清涩受| 欧美黑人精品巨大| 好男人视频免费观看在线| 天堂中文最新版在线下载| 激情视频va一区二区三区| 日本wwww免费看| 国产一卡二卡三卡精品 | 99re6热这里在线精品视频| 亚洲欧美清纯卡通| 青草久久国产| 欧美97在线视频| 啦啦啦视频在线资源免费观看| 欧美在线一区亚洲| 丝瓜视频免费看黄片| 男女高潮啪啪啪动态图| 国产精品av久久久久免费| 亚洲精品第二区| 成人国产av品久久久| 亚洲国产中文字幕在线视频| 不卡视频在线观看欧美| 欧美日韩精品网址| 午夜老司机福利片| 亚洲精品一二三| 王馨瑶露胸无遮挡在线观看| 亚洲精品日韩在线中文字幕| 韩国精品一区二区三区| 欧美精品av麻豆av| 黄频高清免费视频| 国产无遮挡羞羞视频在线观看| 久久久久视频综合| 国产精品二区激情视频| 在线 av 中文字幕| 在线观看免费午夜福利视频| 美女午夜性视频免费| av在线播放精品| av网站免费在线观看视频| 黄色 视频免费看| 99热网站在线观看| 国产午夜精品一二区理论片| 国产日韩一区二区三区精品不卡| 欧美激情高清一区二区三区 | av又黄又爽大尺度在线免费看| 精品少妇黑人巨大在线播放| 欧美日韩精品网址| 亚洲欧美成人综合另类久久久| 宅男免费午夜| 午夜福利影视在线免费观看| 午夜av观看不卡| 久热这里只有精品99| 午夜91福利影院| 男人操女人黄网站| 美女午夜性视频免费| 99久久综合免费| 亚洲av中文av极速乱| 亚洲伊人色综图| 9色porny在线观看| 久久人妻熟女aⅴ| 国产爽快片一区二区三区| 久久久久精品国产欧美久久久 | 搡老岳熟女国产| 日日爽夜夜爽网站| 欧美亚洲 丝袜 人妻 在线| 亚洲欧美日韩另类电影网站| 亚洲一级一片aⅴ在线观看| 岛国毛片在线播放| 国产精品熟女久久久久浪| 国产麻豆69| 国产成人一区二区在线|