本發(fā)明涉及防火墻檢測技術(shù)領(lǐng)域,具體為一種通過DNS請求進行數(shù)據(jù)傳輸來繞過防火墻檢測的方法。
背景技術(shù):
防火墻在網(wǎng)絡(luò)安全領(lǐng)域起著非常重要的作用,它根據(jù)事先制定的策略規(guī)則對進出網(wǎng)絡(luò)的數(shù)據(jù)包進行檢查和控制,允許或拒絕這些數(shù)據(jù)包進出網(wǎng)絡(luò)。隨著網(wǎng)絡(luò)規(guī)模的不斷增大,越來越多的企業(yè)采用防火墻來增強數(shù)據(jù)傳輸?shù)陌踩?,但防火墻設(shè)置,同時也影響了內(nèi)外網(wǎng)數(shù)據(jù)的順利傳輸,因此在一些情況,需要繞過防火墻的檢測,使客戶端的敏感數(shù)據(jù)直接傳輸?shù)酵饷娴姆?wù)器。
技術(shù)實現(xiàn)要素:
針對上述問題,本發(fā)明的目的在于提供一種通過DNS請求進行數(shù)據(jù)傳輸來繞過防火墻檢測的方法,實現(xiàn)了內(nèi)外網(wǎng)數(shù)據(jù)的順利傳輸。技術(shù)方案如下:
一種通過DNS請求進行數(shù)據(jù)傳輸來繞過防火墻檢測的方法,包括:
在數(shù)據(jù)發(fā)送端通過數(shù)據(jù)拆分模塊將數(shù)據(jù)拆分為以單詞為單位;
再通過數(shù)據(jù)混淆模塊將拆分后的單詞進行base64編碼,使其失去可讀性,同時根據(jù)rfc1035標(biāo)準對超過長度的部分進行切割;
最后通過DNS請求模塊將混淆后的數(shù)據(jù)以子域形式對外發(fā)起請求,同時控制請求速率;
在數(shù)據(jù)接收端通過DNS請求接收模塊接收數(shù)據(jù)發(fā)送端發(fā)送過來的DNS請求;
并通過數(shù)據(jù)解碼模塊對接收到的數(shù)據(jù)進行解碼,使其可讀。
本發(fā)明的有益效果是:本發(fā)明通過合法的DNS請求隱蔽的進行數(shù)據(jù)傳輸,即將客戶端敏感數(shù)據(jù)混淆后“合法”的傳輸?shù)酵饷娣?wù)器,從而有效的繞過了防火墻的檢測,使內(nèi)外網(wǎng)數(shù)據(jù)能夠順利傳輸。
附圖說明
圖1為本發(fā)明通過DNS請求進行數(shù)據(jù)傳輸來繞過防火墻檢測的方法的數(shù)據(jù)處理流程圖。
具體實施方式
下面結(jié)合附圖和具體實施例對本發(fā)明做進一步詳細說明,如圖1所示:
1.客戶端(數(shù)據(jù)發(fā)送端)分為3個模塊:
a) 數(shù)據(jù)拆分模塊:負責(zé)將數(shù)據(jù)進行拆分為以單詞為單位。
b)數(shù)據(jù)混淆模塊:將拆分后的各個單詞進行base64編碼;例如test單詞通過base64編碼后變?yōu)閍GVsbG8=,失去可讀性;同時參考rfc1035標(biāo)準做合規(guī)性檢測,超過長度的部分以允許的最大單位進行切割直到符合rfc規(guī)范。
rfc1035對域名長度做了說明:Lables最多不超過63個字符,整體不超過255個字符。例如***.***.com,其中***最長63個字符,***.***.com最長255個字符。
c) DNS請求模塊:將混淆后的數(shù)據(jù)以example.com子域形式對外發(fā)起請求;例如:aGVsbG8=.example.com;同時控制請求速率,每秒不超過5次請求。
2.數(shù)據(jù)接收端(example.com域名權(quán)威服務(wù)器)分為2個模塊:
a) DNS請求接收模塊:用以接收客戶端發(fā)送過來的DNS請求。例如:aGVsbG8=.example.com。
b) 數(shù)據(jù)解碼模塊:將混淆過的數(shù)據(jù)進行解碼,使其可讀,例如aGVsbG8= 解碼后為hello。