Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 344

DNS-Tunneling

Was ist DNS-Tunneling?

DNS-TunnelingVerdeckter Kanal, der beliebige Daten in DNS-Abfragen und -Antworten auf UDP/TCP-Port 53 kodiert und haufig fur Command-and-Control sowie Datenexfiltration genutzt wird.


DNS-Tunneling missbraucht, dass DNS-Verkehr (UDP/TCP-Port 53) fast uberall erlaubt und selten tief inspiziert ist. Malware kodiert Nutzdaten in Subdomain-Labels (etwa Base32-Stucke unter attacker.example.com); der autoritative Server des Angreifers antwortet mit TXT-, CNAME- oder NULL-Records, die die Antwort oder Befehle enthalten. Werkzeuge wie dnscat2, Iodine oder das DNS-C2 von Cobalt Strike nutzen dieses Muster. Die Bandbreite ist gering, dafur tarnt es sich gut. Erkennung setzt auf hohe Anfragerate pro Host, ungewohnlich lange Labels, hohe Subdomain-Entropie, Base64-/Hex-Muster, untypische Record-Typen und Threat-Intel-Feeds. Schutz bieten DNS-Proxying, Sinkholing, Query-Rate-Limits, Anomalie-Analytics in EDR/NDR und das Blockieren unbekannter DNS-Resolver am Egress.

Beispiele

  1. 01

    Ein infizierter Host sendet Anfragen wie a1b2c3.exfil.attacker.com, deren Labels gestohlene Daten kodieren.

  2. 02

    dnscat2 baut eine TXT-basierte Shell uber DNS auf und umgeht so einen reinen HTTP-Egress-Proxy.

Häufige Fragen

Was ist DNS-Tunneling?

Verdeckter Kanal, der beliebige Daten in DNS-Abfragen und -Antworten auf UDP/TCP-Port 53 kodiert und haufig fur Command-and-Control sowie Datenexfiltration genutzt wird. Es gehört zur Kategorie Netzwerksicherheit der Cybersicherheit.

Was bedeutet DNS-Tunneling?

Verdeckter Kanal, der beliebige Daten in DNS-Abfragen und -Antworten auf UDP/TCP-Port 53 kodiert und haufig fur Command-and-Control sowie Datenexfiltration genutzt wird.

Wie funktioniert DNS-Tunneling?

DNS-Tunneling missbraucht, dass DNS-Verkehr (UDP/TCP-Port 53) fast uberall erlaubt und selten tief inspiziert ist. Malware kodiert Nutzdaten in Subdomain-Labels (etwa Base32-Stucke unter attacker.example.com); der autoritative Server des Angreifers antwortet mit TXT-, CNAME- oder NULL-Records, die die Antwort oder Befehle enthalten. Werkzeuge wie dnscat2, Iodine oder das DNS-C2 von Cobalt Strike nutzen dieses Muster. Die Bandbreite ist gering, dafur tarnt es sich gut. Erkennung setzt auf hohe Anfragerate pro Host, ungewohnlich lange Labels, hohe Subdomain-Entropie, Base64-/Hex-Muster, untypische Record-Typen und Threat-Intel-Feeds. Schutz bieten DNS-Proxying, Sinkholing, Query-Rate-Limits, Anomalie-Analytics in EDR/NDR und das Blockieren unbekannter DNS-Resolver am Egress.

Wie schützt man sich gegen DNS-Tunneling?

Schutzmaßnahmen gegen DNS-Tunneling kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für DNS-Tunneling?

Übliche alternative Bezeichnungen: DNS-C2, DNS-Exfiltration.

Verwandte Begriffe

Siehe auch