Domain-Fronting-Angriff: So vermeiden Sie ihn

Bei der Verwendung von Geräten, die mit dem Netzwerk verbunden sind und Dienste wie eine Webseite haben, können wir viele Sicherheitsprobleme feststellen. Es gibt viele Arten von Bedrohungen, die uns auf die eine oder andere Weise treffen könnten. In diesem Artikel werden wir darüber sprechen, was Domain-Fronting meint. Wir werden über diese Art von Angriff sprechen, die Benutzer gefährden könnte. Wir geben auch Ratschläge zum Schutz.

Domain-Fronting-Angriffe

Wir können sagen, dass Domain-Fronting als a . bekannt ist bösartige Technik in der ein Angreifer eine legitime Domain mit hoher Reputation nutzen kann, um Verbindungen zu Servern zu maskieren und umzuleiten.

Domain-Fronting-Angriff: So vermeiden Sie ihn

Es ist zu beachten, dass diese Art von Angriff auf CDN oder Verteilnetze in der Cloud. Dies sind Dienstleistungen, die insbesondere von Unternehmen weit verbreitet sind. Auf diese Weise können verschiedene Artikel zwischengespeichert werden, um potenziellen Kunden geografisch näher zu kommen. Dieses Verteilungsnetzwerk in der Cloud wird auch ein SSL-Webzertifikat für die Domäne hosten.

Wie verhält sich der Hacker dann? Als erstes richten Sie einen Server auf demselben CDN wie das Unternehmen ein. Dieses Unternehmen verfügt über ein SSL-Zertifikat, das Rückrufe ausblenden zum C2-Netzwerk vom Angreifer.

Im Grunde versteckt sich der Hacker in diesem Fall hinter einer legitimen Domain. Es nutzt einen Computer aus, der zuvor mit Malware infiziert wurde. Dieser Computer ist mit diesem CDN verbunden, auf dem sich auch der Angreifer befindet.

Die Malware macht einen Rückruf an die legitime Domäne . Diese Rückgabe geht jedoch nicht an die Domäne des Angreifers, sondern an eine legitime, die auf diesem CDN gehostet wird. Auf diese Weise wird die TLS-Sitzung zwischen der Malware und der legitimen Domäne, die sich im Netzwerk befindet, konfiguriert.

Was sie suchen ist, dass die DNS Auflösung und ein neuer Aufruf simuliert einen Aufruf an die legitime Domäne und daher vertraut der Browser diesem Zertifikat. Die Malware ruft erneut auf, diesmal jedoch an die Domäne des Angreifers, die sich auf demselben CDN befindet. Es ist über HTTP und mit einer TLS-Verbindung versteckt.

Diese Anfrage wird weitergeleitet, aber durch das Auspacken des Headers wird die Anfrage an den Server des Angreifers im CDN umgeleitet.

Später kommt noch einer umleiten . Dieser Cyberkriminelle möchte nicht, dass seine Aktivitäten auf dem CDN sichtbar sind und veranlasst diesmal eine zweite Umleitung zu einem Befehls- und Kontrollserver, der sich außerhalb befindet.

Domain-Fronting

Weit verbreitet, um Zensur zu vermeiden

Diese Methode wird häufig verwendet, um Zensur vermeiden und Beschränkungen, die in bestimmten Gebieten auf der ganzen Welt bestehen können. Zum Beispiel um auf eine gesperrte Webdomäne oder eine Anwendung zugreifen zu können.

Der Tor-Browser zum Beispiel kann das sogenannte Domain-Fronting verwenden, um bestimmte Sperren umgehen und anonymisieren Sie die Verbindung. Dasselbe sind andere bekannte Anwendungen, die in bestimmten Ländern Probleme haben, wie z. B. Telegram oder Signal.

Daher können wir zusammenfassen, indem wir angeben, dass das erste, was ein Client tut, eine Verbindung zu einer legitimen Domain (was als Domain-Fronting bekannt wäre) über . initiiert HTTP . Anschließend wird diese Anfrage im Netzwerk empfangen und als sicher interpretiert. Der dritte Schritt besteht darin, diese Verbindung mit SSL zu verschlüsseln. Auf diese Weise können sie HTTP-Anfragen manipulieren.

Diese Methode wurde im Laufe der Jahre von vielen Angreifern und Benutzern verwendet, die versucht haben, sich über eine legitime Domäne zu verstecken.

So vermeiden Sie Domain-Fronting-Angriffe

Wann immer wir im Internet surfen oder ein Programm oder Gerät verwenden, ist es wichtig, die Sicherheitdienst . Wir müssen über alles Notwendige verfügen, um zu vermeiden, Opfer jeglicher Art von Angriffen zu werden, die unsere Privatsphäre gefährden könnten. Wir haben ein klares Beispiel dafür gesehen, wie ein potenzieller Angreifer eine legitime Domäne ausnutzen könnte.

Verwenden Sie einen Proxyserver

Eine der besten Sicherheitsbarrieren zur Vermeidung von Domain-Fronting-Angriffen ist die Verwendung eines Proxy-Server . Es fungiert als Vermittler für alle Verbindungen, die unser Netzwerk verlassen.

Dadurch können wir auch sicherstellen, dass der Header des HTTP-Hosts mit der legitimen Domain übereinstimmt, die in der URL gefunden wird. Denken Sie daran, dass wir in dieser Hinsicht verschiedene Optionen finden können. Wir müssen immer diejenige auswählen, die am besten zu dem passt, wonach wir suchen, aber sicherstellen, dass sie ihre Mission perfekt erfüllt.

Proxy-Umschalter

Updates und Schwachstellen behebenvul

Ein weiteres sehr wichtiges Thema ist es, alle Aktuelles die auf den von uns verwendeten Servern, Geräten und allen Tools verfügbar sind, die Teil unseres täglichen Surfens im Internet sind. Es ist wichtig, alle Patches zu haben und alle möglichen Probleme zu beheben, die auftreten können.

Hacker könnten auftretende Sicherheitslücken ausnutzen. Sie können damit ihre Angriffe einfach ausführen und unsere Sicherheit und Privatsphäre gefährden. Daher ist es wichtig, immer alles zu aktualisieren.

Sicherheitsprogramme

Wir haben gesehen, dass einer der Ursprünge eines Domain-Fronting-Angriffs durch einen infizierten Computer innerhalb des CDN erfolgt. Daher ist es wichtig, solche Probleme zu vermeiden, um Schützen Sie die Geräte richtig.

Dafür sind Sicherheitsprogramme von grundlegender Bedeutung. Ein gutes Antivirenprogramm, das Malware und jede Art ähnlicher Angriffe erkennen kann, ist unerlässlich. Auch gut Firewall die betrügerische Verbindungen im Netzwerk abfangen können. Wir haben eine breite Palette von Möglichkeiten zur Verfügung. Viele Arten von Software, die uns auf die eine oder andere Weise helfen können.

Letztendlich könnten Domain-Fronting-Angriffe die Sicherheit gefährden und legitime Websites umleiten. Es ist wichtig, immer geschützt zu sein, alle Arten von Programmen zu haben, die uns helfen können, Hacker zu vermeiden und die jederzeit als Gateway dienen können.