Au fil des ans (depuis 2005), j'ai vu des journaux de requêtes DNS aléatoires étranges effectuées sur les multiples serveurs DNS / BIND que je maintenais.
May 7 12:13:50 1.1.1.1 named[63742]: client 1.1.1.2#24123 (verxkgiicjmcnxg): view internal: query: verxkgiicjmcnxg IN A + (1.1.1.1)
May 7 12:13:50 1.1.1.1 named[63742]: client 1.1.1.2#29159 (epqoaqsayo): view internal: query: epqoaqsayo IN A + (1.1.1.1)
May 7 12:13:50 1.1.1.1 named[63742]: client 1.1.1.2#27411 (qlllglwcjglu): view internal: query: qlllglwcjglu IN A + (1.1.1.1)
Je l'ai généralement attribué à un malware Windows. Cependant, j'ai commencé à remarquer que cela venait aussi de clients Linux et Mac, récemment. Encore une fois, je pensais que cela pouvait être dû à des plug-ins de navigateur malveillants.
Cependant, lors du débogage d'un problème de navigateur Google Chrome, dans mon Macbook Pro / Chrome nouvellement installé, à l'aide de l'URL chrome: // net-internals / # dns, j'ai trouvé des demandes similaires dans ma page de statistiques DNS Chrome.
Les plug-ins installés dans mon navigateur Chrome sont plutôt anodins et ne présentent aucun signe apparent de malware .
J'ai des doutes honnêtes quant à savoir si ce devrait être ou non une activité malveillante. Qu'est-ce qui se passe?
(Comme le montre l’image pnxcygqqemww , ryzypwbheguutkd et les requêtes de noms DNS snplueo effectuées par Chrome).
Détection de l'activité DNS lors de l'ouverture du navigateur Chrome, avec:
sudo tcpdump -n port 53
Je suis capable de voir les demandes DNS suivantes, et encore les demandes aléatoires à 10:20:34:
Chrome d'ouverture:
tcpdump: data link type PKTAP
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on pktap, link-type PKTAP (Apple DLT_PKTAP), capture size 262144 bytes
10:20:27.119736 IP 1.1.1.2.12568 > 1.1.1.1.53: 10990+ A? apis.google.com. (33)
10:20:27.119962 IP 1.1.1.2.34930 > 1.1.1.1.53: 13828+ A? disconnect.me. (31)
10:20:27.120078 IP 1.1.1.2.17860 > 1.1.1.1.53: 37420+ A? mxr.mozilla.org. (33)
10:20:27.120314 IP 1.1.1.1.53 > 1.1.1.2.12568: 10990 2/4/4 CNAME plus.l.google.com., A 216.58.214.174 (206)
10:20:27.120479 IP 1.1.1.1.53 > 1.1.1.2.34930: 13828 3/4/8 A 54.197.255.152, A 54.225.94.202, A 204.236.239.134 (339)
10:20:27.120666 IP 1.1.1.1.53 > 1.1.1.2.17860: 37420 1/4/5 A 63.245.215.42 (234)
10:20:27.123394 IP 1.1.1.2.51642 > 1.1.1.1.53: 58375+ A? ssl.gstatic.com. (33)
10:20:27.123658 IP 1.1.1.2.17933 > 1.1.1.1.53: 48570+ A? www.google.pt. (31)
10:20:27.123726 IP 1.1.1.1.53 > 1.1.1.2.51642: 58375 1/4/4 A 216.58.214.163 (192)
10:20:27.123897 IP 1.1.1.2.57779 > 1.1.1.1.53: 7559+ A? www.gstatic.com. (33)
10:20:27.123946 IP 1.1.1.1.53 > 1.1.1.2.17933: 48570 1/4/4 A 216.58.207.163 (193)
10:20:27.124192 IP 1.1.1.1.53 > 1.1.1.2.57779: 7559 16/4/4 A 194.210.238.166, A 194.210.238.170, A 194.210.238.174, A 194.210.238.176, A 194.210.238.177, A 194.210.238.181, A 194.210.238.185, A 194.210.238.187, A 194.210.238.144, A 194.210.238.148, A 194.210.238.152, A 194.210.238.154, A 194.210.238.155, A 194.210.238.159, A 194.210.238.163, A 194.210.238.165 (432)
10:20:27.432926 IP 1.1.1.2.29865 > 1.1.1.1.53: 62300+ A? clients4.google.com. (37)
10:20:27.433219 IP 1.1.1.2.28193 > 1.1.1.1.53: 23734+ A? translate.googleapis.com. (42)
10:20:27.433703 IP 1.1.1.1.53 > 1.1.1.2.29865: 62300 2/4/4 CNAME clients.l.google.com., A 216.58.211.238 (213)
10:20:27.464772 IP 1.1.1.1.53 > 1.1.1.2.28193: 23734 1/4/4 A 216.58.198.202 (201)
10:20:28.430622 IP 1.1.1.2.46792 > 1.1.1.1.53: 1963+ A? accounts.google.com. (37)
10:20:28.431046 IP 1.1.1.1.53 > 1.1.1.2.46792: 1963 1/4/4 A 216.58.201.141 (189)
10:20:32.348765 IP 1.1.1.2.16654 > 1.1.1.1.53: 39847+ A? www.google.com. (32)
10:20:32.349362 IP 1.1.1.1.53 > 1.1.1.2.16654: 39847 1/4/4 A 216.58.213.164 (184)
Au bout de quelques secondes, les requêtes DNS aléatoires mentionnées apparaissent:
10:20:34.159229 IP 1.1.1.2.5042 > 1.1.1.1.53: 47676+ A? kblxfid.xxx.xxx.xxx. (44)
10:20:34.159829 IP 1.1.1.2.63360 > 1.1.1.1.53: 55094+ A? weefjmw.xxx.xxx.xxx. (44)
10:20:34.159893 IP 1.1.1.1.53 > 1.1.1.2.5042: 47676 NXDomain* 0/1/0 (104)
10:20:34.160230 IP 1.1.1.1.53 > 1.1.1.2.63360: 55094 NXDomain* 0/1/0 (104)
10:20:34.160872 IP 1.1.1.2.29339 > 1.1.1.1.53: 22434+ A? luebcanqpumlaj.xxx.xxx.xxx. (51)
10:20:34.161290 IP 1.1.1.1.53 > 1.1.1.2.29339: 22434 NXDomain* 0/1/0 (111)
10:20:34.162489 IP 1.1.1.2.64592 > 1.1.1.1.53: 49055+ A? kblxfid.xxx.xxx.xxx. (44)
10:20:34.162859 IP 1.1.1.1.53 > 1.1.1.2.64592: 49055 NXDomain* 0/1/0 (104)
10:20:34.164105 IP 1.1.1.2.50225 > 1.1.1.1.53: 1276+ A? weefjmw.xxx.xxx.xxx. (44)
10:20:34.164386 IP 1.1.1.2.52389 > 1.1.1.1.53: 59022+ A? luebcanqpumlaj.xxx.xxx.xxx. (51)
10:20:34.164472 IP 1.1.1.1.53 > 1.1.1.2.50225: 1276 NXDomain* 0/1/0 (104)
10:20:34.164751 IP 1.1.1.1.53 > 1.1.1.2.52389: 59022 NXDomain* 0/1/0 (111)
Ouvrir un nouvel onglet dans Chrome:
10:20:44.106915 IP 1.1.1.2.26171 > 1.1.1.1.53: 14460+ A? clients2.google.com. (37)
10:20:44.139387 IP 1.1.1.1.53 > 1.1.1.2.26171: 14460 2/4/4 CNAME clients.l.google.com., A 216.58.211.238 (213)
En outre, selon lien @Gilles, lorsque vous utilisez un proxy (Squid) dans Chrome, vous pouvez voir les noms DNS aléatoires dans le Squid correspondant access.log
fichier journal, lorsque Chrome est le démarrage:
1494276554.709 216 127.0.0.1 TCP_MISS/504 277 HEAD http://vgifrooogs/ - DIRECT/vgifrooogs text/html
1494276554.731 238 127.0.0.1 TCP_MISS/504 277 HEAD http://cbwknhka/ - DIRECT/cbwknhka text/html
1494276554.875 382 127.0.0.1 TCP_MISS/504 277 HEAD http://vtjhiag/ - DIRECT/vtjhiag text/html
Réponses:
J'ai trouvé une série de messages / rapports de bugs sur des requêtes DNS aléatoires effectuées par Chrome. La conclusion est que les requêtes DNS aléatoires ne sont générées ni par des logiciels malveillants, ni par des plugins ou des add-ons.
Les requêtes sont effectuées par Chrome pour savoir s’il peut gérer les recherches effectuées dans sa barre d’adresses.
La meilleure explication que j'ai trouvée est citée ci-dessous à partir de ce lien .
Au-delà du niveau de fournisseur de services ou du programme malveillant DNS piratant l'entrée liée Wikipedia ci-dessus, certains points d'accès sans fil payants ou portails captifs piratent également le DNS. Les requêtes aléatoires sont effectuées à des intervalles apparemment aléatoires, et pas seulement au démarrage de Chrome. Au moins, elles se produisent chaque fois que l’interface réseau actuelle obtient une nouvelle adresse IP.
Voici un autre lien en rapport avec le thème de @Gilles: demandes HEAD inhabituelles aux URL non-sens de Chrome . Par conséquent, ajouter à la question le sujet de la configuration du test de proxy. Vous finissez par voir les journaux du proxy car, lorsqu'un proxy est configuré, les demandes sont effectuées via le proxy; et, il appartient au proxy de résoudre les demandes DNS.
Manquant de plus de détails en ligne, j'ai téléchargé et lu le code source de Chromium avec la commande ci-dessous.
La citation ci-dessous a été copiée à partir des commentaires du code source Chromium:
Ma conclusion est que ces noms de requêtes DNS aléatoires ne sont pas une manifestation du comportement des logiciels malveillants ; ce sont des sondes pour Chrome (et Google Chrome) pour savoir ce qu’il peut faire au moins pour les recherches .
Manquant de plus de détails en ligne, j'ai téléchargé les sources de Chrome dans mon enquête. La logique traitant de cette fonctionnalité peut être trouvée dans le fichier,
src/chrome/browser/intranet_redirect_detector.cc
etsrc/chrome/browser/ui/omnibox/chrome_omnibox_navigation_observer.cc
.Ci-dessous un extrait de
src/chrome/browser/intranet_redirect_detector.cc
:....
Ci-dessous un extrait du fichier
src/chrome/browser/ui/omnibox/chrome_omnibox_navigation_observer.cc
:....
...
Lien connexe: Demandes DNS de cas mixtes - Malware sur mon réseau? .
Légèrement lié: Pourquoi Chromium ne met-il pas le DNS en cache plus d'une minute?
la source