AWS Network Firewall 在网络层提供有状态的网络流量检测和过滤,通过深度包检测和应用层分析来检查实际的网络数据包和连接。
在本实验中,我们将学习如何阻止各种直接访问互联网并绕过 Route 53 Resolver 的 DNS 解析尝试,恶意软件可能直接查询外部 DNS(如 8.8.8.8)绕过 Route 53 Resolver DNS Firewall


# Block evasion of Route 53 Resolver (enforce the use of Route 53 Resolver DNS Firewall)
drop dns $HOME_NET any -> !$HOME_NET any (msg:"Drop DNS protocol outbound on any port"; reference:url,https://attack.mitre.org/techniques/T1048/; sid:10000001;)

有关此防火墙规则的说明:
| 部分 | 值 | 含义 |
|---|---|---|
| 动作 | drop | 丢弃流量 |
| 协议 | dns | DNS 协议 |
| 源地址 | $HOME_NET | 你的内网(VPC CIDR) |
| 源端口 | any | 任意端口 |
| 方向 | -> | 单向(出站) |
| 目标地址 | !$HOME_NET | 非内网(即外部) |
| 目标端口 | any | 任意端口(不只是 53) |
