Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Network steganography in the DNS protocol
Konferencja
XXXII Krajowe Sympozjum Telekomunikacji i Teleinformatyki (XXXII ; 26-28.09.2016 ; Gliwice, Polska)
Języki publikacji
Abstrakty
Niniejszy artykuł prezentuje możliwość wykorzystania protokołu DNS do utworzenia jednostronnego kanału komunikacyjnego pomiędzy komputerem zainfekowanym złośliwym oprogramowaniem, a skompromitowanym serwerem DNS. Kanał taki może posłużyć do niepostrzeżonej kradzieży danych użytkownika, bądź poufnych informacji firmowych.
This paper presents possibility of using of the DNS protocol for creating a simplex communication channel between a malware infected computer with malware and a compromised DNS server. The proposed channel can be used to steal data or confidential enterprise information secretly.
Słowa kluczowe
Wydawca
Rocznik
Tom
Strony
1005--1009, CD
Opis fizyczny
Bibliogr. 7 poz., rys., tab.
Twórcy
autor
- Politechnika Warszawska, Instytut Telekomunikacji, Ul. Nowowiejska 15/19, 00-665 Warszawa
autor
- Politechnika Warszawska, Instytut Telekomunikacji, Ul. Nowowiejska 15/19, 00-665 Warszawa
Bibliografia
- [1] Fridrich Jessica. 1999. “Applications of Data Hiding in Digital Images”. Tutorial for The ISSPA’99, Brisbane, Australia (August 22-25, 1999).
- [2] Altalhi A. H., Ngadi M. A., Omar S. N., Sidek Z. M. 2011. “DNS ID Covert Channel based on Lower Bound Steganography for Normal DNS ID Distribution”. International Journal of Computer Science Issues (IJCSI), 8(6).
- [3] Mazurczyk Wojciech, Caviglione Luca. 2015. “Information hiding as a challenge for malware detection”. IEEE Security & Privacy (Volume 13, Issue 2, Mar-Apr 2015)
- [4] Van Leijenhorst Tom, Chin Kwan-Wu, Lowe Darryn. 2008. “On the viability and performance of DNS tunneling”. The 5th International Conference on Information Technology and Applications (ICITA 2008), Cairns, Australia, (June 23-26 2008)
- [5] Lubacz J., Mazurczyk W., Szczypiorski K.. 2010. „Steganografia sieciowa”. Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne, (nr 4, 2010).
- [6] Mehic, M., Voznak M., Safarik J., Partila P., Mikulec M.. 2014. “Using DNS amplification DDoS attack for hiding data”. Proc. SPIE 9120, Mobile Multimedia/ Image Processing, Security, and Applications 2014, 91200R (May 22 2014)
- [7] The TCP/IP Guide. Dostęp 11 VI 2016. http://www.tcpipguide.com/.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-0d00eaab-240e-4e2d-9f7b-ce4ccd6fbb4b