تحلیل ترافیک دی‌ان‌اس

از ویکی‌پدیا، دانشنامهٔ آزاد

تحلیل ترافیک دی‌ان‌اس، (به انگلیسی: DNS analytics) نظارت (جمع‌آوری و تجزیه و تحلیل) ترافیک DNS در یک شبکه کامپیوتری است. چنین تحلیلی از ترافیک دی‌ان‌اس کاربرد قابل توجهی در امنیت اطلاعات و جرم یابی قانونی دیجیتال دارد، در درجه اول هنگام شناسایی تهدیدهای خودی، بدافزارها، سلاح‌های سایبری و کمپین‌های تهدید دائمی پیشرفته (APT) در شبکه‌های رایانه ای.

از آنجایی که فرایندها و تعاملات تحلیل ترافیک دی‌ان‌اس شامل ارتباطات بین کلاینت‌های دی‌ان‌اس و سرورهای دی‌ان‌اس در طول حل پرس و جو و به‌روزرسانی‌های DNS می‌شود، ممکن است شامل وظایفی مانند ثبت درخواست، نظارت بر تاریخ توسط گره، جدول‌بندی مقادیر تعداد درخواست‌ها و محاسبات بر اساس ترافیک شبکه باشد. درخواست‌ها. در حالی که یک محرک اصلی برای تحلیل ترافیک دی‌ان‌اس امنیت است که در زیر توضیح داده شده‌است، انگیزه دیگر درک ترافیک شبکه است تا بتوان آن را برای بهبود یا بهینه‌سازی ارزیابی کرد. به عنوان مثال، تحلیل ترافیک دی‌ان‌اس را می‌توان برای جمع‌آوری داده‌ها در آزمایشگاهی که در آن تعداد زیادی درخواست مرتبط برای به روز رسانی نرم‌افزار رایانه شخصی انجام می‌شود، استفاده کرد. با پیدا کردن این، ممکن است یک سرور به روز رسانی محلی برای بهبود شبکه نصب شود.

تحقیق منتشر شده[ویرایش]

تحقیقات در حوزه عمومی نشان می‌دهد که بدافزارهای حمایت‌شده دولتی و کمپین‌های تهدیدهای پیشرفته و مستمر نشانگرهای دی‌ان‌اس در معرض خطر (IOC) را نشان می‌دهند. از ژوئن ۲۰۱۰، تجزیه و تحلیل پلتفرم‌ها و عوامل سلاح‌های سایبری توسط آزمایشگاه‌هایی از جمله کسپرسکی لب، ایست، سیمنتک، مک‌آفی، Norman Safeground و مندیانت انجام شده‌است. یافته‌های منتشر شده توسط این سازمان‌ها شامل تجزیه و تحلیل دقیق استاکس‌نت،[۱] بدافزار شعله،[۲] Hidden Lynx,[۳] Operation Troy,[۴] The NetTraveler,[۵] Operation Hangover,[۶] مندیانت APT1،[۷] است.[۸] این بدافزارها و کمپین‌های تهدیدهای پیشرفته و مستمر را می‌توان با استفاده از ابزارهای تجزیه و تحلیل DNS به‌طور قابل اعتماد در شبکه‌های رایانه ای شناسایی کرد.

منابع[ویرایش]

  1. "Stuxnet Under the Microscope" (PDF). ESET. Archived from the original (PDF) on 2011-07-10. Retrieved 2014-02-25.
  2. "The Roof is on Fire - Tracking Flames C&C Servers". Kaspersky Lab.
  3. "Hidden Lynx" (PDF). Symantec. Archived from the original (PDF) on 2014-08-09. Retrieved 2014-02-25.
  4. "Dissecting Operation Troy" (PDF). McAfee.
  5. "The Nettraveler, Part 1" (PDF). Kaspersky Lab. Archived from the original (PDF) on 27 September 2013. Retrieved 7 March 2022.
  6. "Unveiling an Indian Cyberattack Infrastructure" (PDF). Norman Safeground. Archived from the original (PDF) on 17 March 2014. Retrieved 7 March 2022.
  7. "Mandiant APT1 Report" (PDF). Mandiant. Archived from the original (PDF) on 19 February 2013. Retrieved 7 March 2022.
  8. "Mandiant APT1 Report" (PDF). Mandiant. Archived from the original (PDF) on 19 February 2013. Retrieved 7 March 2022.