Angreifer nutzen DNS-Tunneling, um Daten unbemerkt durch Firewalls von Unternehmen zu schleusen und C2-Kanäle aufzubauen. Wie funktioniert diese Stealthy-Technik und welche Überwachungsstrategie sollten Unternehmen gegen die Bedrohung implementieren?
Beim DNS-Tunneling wird legitimer Namensauflösungsverkehr genutzt, um Daten verdeckt durch bestehende Netzwerkverbindungen zu übertragen.
(Bild: KI-generiert)
Das Domain Name System (DNS) bildet das Fundament der Internetkommunikation, indem es Domainnamen in IP-Adressen auflöst. Aufgrund dieser essenziellen Rolle darf DNS-Traffic in den meisten Unternehmensnetzen nahezu ungehindert passieren. Genau diese Vertrauensstellung entwickelt sich jedoch zunehmend zum Risiko.
Angreifer nutzen DNS gezielt, um verdeckte und persistente Kommunikationskanäle aufzubauen. Die Methode ist als DNS-Tunneling bekannt und ermöglicht es, Daten an traditionellen Perimeter-Kontrollen vorbei aus dem Netzwerk zu schleusen. Firewalls und klassische Intrusion-Prevention-Systeme erkennen diesen Datenverkehr häufig nicht – ein blinder Fleck mit operativer Tragweite.
Die DNS-Tarnung: Unsichtbar für die Firewall
DNS-Tunneling ist eine hochentwickelte Stealthy-Technik, bei der das Protokoll missbraucht wird, um beliebige Daten – wie gestohlene Informationen oder Command-and-Control-Befehle (C2) – in DNS-Anfragen und -Antworten zu kapseln (tunneln). Der Grund für die Effektivität dieses Ansatzes liegt auf der Hand: UDP-Port 53 (und manchmal TCP 53) gilt in den meisten Firewalls als vertrauenswürdig und bleibt weitgehend unbeaufsichtigt. Das Ergebnis ist ein nahezu ungehinderter Datenfluss.
Ein Typischer DNS-Tunneling-Angriff nutzt die natürliche DNS-Hierarchie aus:
1. Kompromittierung: Ein Angreifer kompromittiert initial ein System im Zielnetzwerk, meist mittels Malware.
2. Payload-Encoding: Die Malware kodiert die zu übertragenden Daten (z. B. Base64) und bettet sie in die Subdomain eines Domainnamens ein, den der Angreifer kontrolliert.
3. DNS-Anfragen: Das kompromittierte System sendet reguläre DNS-Anfragen (häufig A- oder TXT-Records) an den internen Resolver.
4. Weiterleitung zum Tunnel-Server: Da der Resolver die ungewöhnliche Subdomain nicht kennt, durchläuft die Anfrage die DNS-Hierarchie, bis sie den vom Angreifer kontrollierten, autoritativen Nameserver erreicht – den sogenannten Tunnel-Server.
5. Datenübertragung: Der Tunnel-Server dekodiert die Payload, extrahiert die Daten oder C2-Befehle. Die Antwort wird ebenfalls kodiert (oft im TXT-Record zur Übertragung größerer Datenmengen) und zurück an das kompromittierte System gesendet, wodurch ein bidirektionaler C2-Kanal entsteht. Tools wie Iodine oder dnscat2 automatisieren diesen Prozess.
Der kritische blinde Fleck
Die Heimlichkeit von DNS-Tunneling entsteht durch strukturelle Lücken in der Netzwerksicherheitsarchitektur und der Vertrauensstellung gegenüber dem DNS-Protokoll:
Standard-Konfiguration: Firewalls und traditionelle Intrusion Prevention Systems (IPS) lassen DNS-Traffic standardmäßig passieren. Die Prüfung ist oft auf einfaches Blacklisting beschränkt; eine tatsächliche Inspektion des Payloads innerhalb der DNS-Nachricht findet selten statt.
Fokus auf bekannte Protokolle: Deep Packet Inspection Ressourcen (DPI) konzentrieren sich meistens auf offensichtlichere Protokolle wie HTTP/HTTPS oder SMB. DNS-Traffic bleibt ein Sekundärprotokoll mit geringer Analysetiefe.
Volumen und Rauschen: Legitime DNS-Anfragen erzeugen in großen Netzen ein enormes Traffic-Volumen. Die subtilen Muster eines Tunnels (erhöhte Frequenz, ungewöhnliche Länge der Subdomains oder atypische Record-Typen) gehen in diesem Rauschen leicht unter.
Protokoll-Konformität: Da die verschleierten Daten in die dafür vorgesehenen Felder des DNS-Protokolls eingebettet werden, erscheint die Kommunikation auf der Protokollebene als formal korrekt und unverdächtig.
Strategien zur Risikominderung und Aufdeckung
Um DNS-Tunneling effektiv zu bekämpfen, ist ein Wechsel von einer passiven, vertrauensbasierten Haltung zu einem aktiven, analytischen Überwachungsansatz notwendig.
Durchsetzung der Resolver-Kontrolle Der grundlegendste präventive Schritt ist die Erzwingung der Nutzung autorisierter, interner DNS-Resolver. Der ausgehende DNS-Traffic (UDP/TCP Port 53) von Endpunkten direkt an externe Nameserver muss konsequent blockiert werden. Dadurch wird ein zentraler Kontrollpunkt geschaffen, der für alle weiteren Analysemaßnahmen essenziell ist.
Einsatz von Deep Packet Inspection (DPI) und Verhaltensanalyse Die reine Kontrolle von Quelle und Ziel reicht nicht aus. Es müssen Lösungen implementiert werden, die eine detaillierte Inhaltsinspektion des DNS-Traffics ermöglichen. Next-Generation Firewalls (NGFW) und spezialisierte DNS-Security-Lösungen mit integrierter User and Entity Behavior Analytics (UEBA) sind hierfür notwendig.
Diese Tools identifizieren verräterische Muster:
Auffällige Domainlängen: Tunneling-Payloads resultieren in extrem langen Subdomain-Namen. Die Analyse muss hier Schwellenwerte für die Länge der Queries setzen, die über die üblichen Längen legitimer Anfragen hinausgehen.
Hohe Anfragefrequenz (Flux): Ein kompromittiertes System generiert in kurzer Zeit eine deutlich höhere Anzahl an DNS-Anfragen, um Daten schnell zu übertragen. Eine Baseline-Analyse des normalen Query-Volumens hilft, diese Peaks zu erkennen.
Atypische Record-Nutzung: Die vermehrte Nutzung von TXT-Records oder anderen unüblichen Record-Typen (NULL, SRV) durch ein Endgerät ist ein starkes Indiz, da diese selten für den normalen Netzwerkbetrieb benötigt werden.
Kommunikation mit C2-Infrastruktur: Überprüfung der Zieldomains auf die Kommunikation mit bekannten bösartigen oder neu registrierten Domains (Domain Generation Algorithms - DGA).
Zero Trust und Netzwerksegmentierung Ein umfassender Zero Trust-Ansatz ergänzt die DNS-spezifischen Abwehrmechanismen. Durch eine granulare Netzwerksegmentierung wird die laterale Bewegung eines Angreifers, der sich bereits im System befindet, stark eingeschränkt. Das Prinzip des Least Privilege muss konsequent angewendet werden.
Proaktive DNS-Verteidigung
DNS-Tunneling ist eine kritische Bedrohung, die traditionelle Sicherheitskontrollen leicht umgeht. Es ist ein aktives und leistungsfähiges Werkzeug, um Daten zu exfiltrieren, persistente Backdoors zu etablieren und über lange Zeit unentdeckt zu bleiben.
Für Administratoren und IT-Sicherheitsfachkräfte bedeutet das: DNS darf nicht länger als harmloser Basisdienst betrachtet werden. Erst eine kontinuierliche, analytische Überwachung hebt diesen blinden Fleck auf und erhöht die Widerstandsfähigkeit moderner Netzwerke signifikant.
Hubert Lin.
(Bild: Netskope)
Über den Autor
Hubert Lin ist Experte für offensive Sicherheit bei Netskope und auf die Ausnutzung von Remote-Sicherheitslücken, Honeypots und Penetrationstests spezialisiert. Zuvor leitete er ein Signaturteam für die Abwehr von Netzwerkbedrohungen und war als leitender Ingenieur im Red Team tätig, wo er Netzwerk-Intrusion-Prevention-Systeme bewertete und genehmigte Red-Team-Übungen durchführte, um die Unternehmenssicherheit zu stärken. Hubert Lin verfügt über Zertifizierungen als Red Hat Certified Engineer (RHCE) und Offensive Security Certified Professional (OSCP).
(ID:50682477)
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.