网络嗅探: 协议隐蔽隧道

协议隐蔽隧道(Protocol Covert Tunnel)是通过协议语义劫持实现嗅探数据隐蔽传输的技术。攻击者利用标准网络协议(如DNS、HTTP/2、QUIC)的扩展字段或冗余空间,将窃取的网络流量编码嵌入协议交互过程中。例如,在DNS嗅探隧道中,通过将数据编码为子域名查询请求,利用递归DNS解析过程实现数据外传;在HTTP/2嗅探隧道中,则利用头部压缩机制HPACK的索引表动态更新特性隐藏传输内容。

该技术的匿迹性建立在协议规范合规性与编码隐蔽性的双重保障之上。攻击者深度分析目标网络的主流协议特征,选择检测覆盖率低的协议作为载体(如SSDP、mDNS),并严格遵守协议标准定义的数据格式要求,避免触发语法校验告警。编码层采用自适应隐写算法,根据载体协议的特征动态调整编码策略,例如在视频流传输中使用LSB隐写,在文本协议中使用Unicode同形字替换。隧道维持机制引入心跳包模拟、错误重传模拟等特性,使隐蔽隧道的行为特征与合法协议会话保持高度一致,从而规避基于协议异常分析的检测系统。

ID: T1040.004
Sub-technique of:  T1040
Platforms: IaaS, Linux, Network, Windows, macOS
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon