DNS成杀器:你的TXT记录竟是安全死角!

DNS成杀器:你的TXT记录竟是安全死角!

四月 10, 2026 dns security txt records payload delivery threat actors domain security in-memory execution dns monitoring cybersecurity

DNS变身武器:你的域名TXT记录竟是安全死角

DNS这玩意儿,大家都觉得无聊透顶。就是把google.com转成IP地址的那套后台管道。安全团队懒得管它。可问题就出在这儿。

最近有个实验,让人脊背发凉:DNS TXT记录能直接送出完整软件!不是藏密码或偷数据那种小打小闹。想想看,整个应用连运行库都打包,通过DNS查询直达目标,完全绕过文件扫描。

TXT记录的隐患

先说说TXT记录干嘛用的。本来是为SPF、DKIM、DMARC这些邮件验证设计的。就是个简单文本框,随便塞东西,没啥校验。这设计太随意了。

为啥危险?

到处都有: 每个域名都支持,注册商全行。

容量大: 一个DNS区能塞上千条,每条最多2000字符。

缓存牛: 全球公共DNS到处缓存,你的ISP、公司、CDN全有备份。

查无踪: 安全团队谁会存历史TXT内容日志?没人。

随便查: 联网就能问,不用认证,不留痕迹。

结果呢?攻击者乐坏了:免费全球分发、边缘缓存、隐形文件快递,还伪装正常DNS流量。

从藏代码到送全应用

这招越来越狠。最早,研究者用TXT藏shellcode——恶意字节码,Base64编码,运行时解开。简单、好藏,没人查历史查询内容。

但为什么只玩小儿科?

能存payload,就能存文件。存文件,就能存一堆。存一堆,就能打包整应用。

那个火遍安全圈的实验,直接玩大了:从TXT记录拉DOOM引擎!1966条记录,每条编码一小块数据,内存组装,直接跑起来。连硬盘都不碰。

想想,你的域名TXT能送Office365、挖矿软件或反向壳。端点检测软件抓瞎。

攻击怎么搞的

步骤超简单:

编码: 拿应用二进制(DOOM里是WAD文件),狠压压缩,Base64转码。

切块: 编码数据分成2000字符一块,每块变一条TXT记录。

索引: 加条记录,告诉总数和顺序。

拉取: 恶意软件挨个DNS查询,拉回块,在内存拼好。

运行: 内存直载,不写盘。.NET用反射,直接注入字节码。

攻击者爽翻:看起来就是普通DNS查询。SOC每天见几千条,多几百条算啥?大海捞针。

你的防御多半失效

常见监控抓不住:

  • 文件检测: YARA、哈希、行为规则,全靠写盘。内存执行绕过去。

  • 网络签名: DNS查询正常,DoH/DoT还加密。负载切块,像合法文本。

  • 域名信誉: 不用黑域名,用你自己的、客户的,或正常流量的。

  • 日志留存: 大多只存24-48小时。出事了,历史没了。

NameOcean用户注意

我们NameOcean重视域名安全,也讲透明。你得这么干:

1. 查TXT: 翻遍DNS区的每条TXT,记下来,新加的报警。

2. 监DNS: 不光日志,要分析。盯重复子域查询、海量查询、Base64味响应。

3. 加过滤: 网关或端点上DNS安全,现代工具能抓异常模式。

4. 锁注册商: MFA强认证,限人改DNS,全程日志。攻击者改不了区,就白搭。

5. 上DNSSEC: 防不了这招,但堵DNS欺骗。

6. 盯边缘缓存: 用CloudFlare啥的,开日志警报,防DNS改动。

大局观:DNS是基建,不是堡垒

这实验戳中要害:DNS为可靠生,不是安全。古老设计,简单才牛。可简单也被钻空子。

威胁不是纸上谈兵。国家队和高级团伙早玩转了。DOOM实验是警钟:易上手、好使、痕迹少。

下步咋办

防御者醒醒:

DNS当攻击面。 不是纯基建,是送货通道。

零信任DNS。 内网DNS也盯,像外网流量一样严。

投DNS工具。 DNS防火墙、异常检测、情报,不可选。

团队教育。 SOC懂DNS能变武器,架构师放威胁模型里。

NameOcean用户,我们给你工具和透明:强访问控、全日志、随时审计DNS改动。

TXT记录看着无聊,实则大门洞开。盯紧了。


你基础设施里见过诡异DNS?公司怎么监DNS安全的?评论区聊聊。

Read in other languages:

RU BG EL CS UZ TR SV FI RO PT PL NB NL HU IT FR ES DE DA EN