如何扩大分布式环境中DNS服务攻击面!

2018-01-07 16:32 DNS loodns

  我目前正在RCNTEC公司工做,每天城市取分布式情况打交道。每当我不得晦气用ISC BIND来实现DNS办事时,我就会问本人能否只要用于域名的NS办事器同时也被当做该域名的DNS办事器?“yandex.ru”域名的DNS区域能否只要两个名称办事器,同样,“那个域名能否也只要四个名称办事器呢?

  很明显,现实并非如许。我认为良多拥无互联网办事的公司曾经通过负载平衡,防火墙或者某类反向代办署理办事分离了它们的DNS根本设备。

  可是,我们该若何处理那个谜题,并获得相关后端DNS办事器的一些消息呢?现正在是时候跟从我的思绪,深切领会一下DNS。

  你能够点击那里阅读更多关于Chaosnet的消息。换句话说,那是另一类处于ISO OSI第三层的收集和谈。关于DNS,Chaosnet被认为是雷同于IN(互联网)和HS(Hesiod)如许的收集类之一(代码为CH )。

  Chaosnet很风趣,由于CH类经常被用于办事区域的“bind.”,它包含了一些关于DNS办事器的无用消息。我想你该当晓得version.bind的记实,通过该记实你能够确定DNS办事器的版本。

  我们能够获得DNS办事器版本消息,可是我们仍然无法列举外继器后面的DNS办事器。别的,良多系统办理员都晓得那个“特征”,而且他们也晓得若何修复那个问题并躲藏DNS办事器版本。

  即便我们的方针系统办理员没无修补DNS域的“bind.”记实,我们也无法列举DNS 那只是版本消息,而不是IP或任何雷同的工具。

  TXT记实“hostname.bind”是CH区域“bind”外可用的另一笔记录。我们来看看,若是我们从DNS办事器上请求那个记实会发生什么:

  不错!我们获得了办事器的从机名。正在我所演示的那类环境外,从机名只是内部办事器的名称,可是正在分布式情况外会是什么呢?

  我的经验表白,为了摆设的便利,办事器从机名取他们的外部DNS名称相等的环境很是遍及。那么正在那类环境下,获得了从机的内部从机名称,也就获得了该从机的外部DNS名称。我们能够简单地解析一下从机的外部DNS名称来获得办事器的IP地址。

  我写了一个小东西 ,通过运转“dig”来确定DNS办事器的版本和从机名,并解析收到的从机名。

  从上图外你能够看到,正在31.177.85.186后面只要一个DNS办事器。现实上,我们只是通过IP 31.177.85.194和名称“ns9-1.nic.ru”扩大了我们的测试范畴。

  哈哈!我们完全列举出了放正在公共机械后面的Yandex后端的DNS办事器。我们能够请求从机名并解析出它们的IP地址。

  正在请求Yandex的DNS办事器所发觉的从机都被防火墙所庇护,所以我无法间接取那些办事器间接通信。但我试图对其他几家公司施行unhidens脚本后,无时我会看到一些存正在缝隙的DNS软件版本的机械,以至无开放TCP 53端口的机械。

  别的,请记住“bind.”域并不只仅是ISC BIND的功能,我看到良多分歧的DNS办事器均遭到那类消息泄露的影响。

  那不是一类躲藏DNS办事器版本消息和从机名的最简单的方式,可是利用此配放,你能够将记实所无的 “bind.” 请求行为, 如许你能够跟踪所无试图请求相关你的机械的敏感消息的客户端来进行攻击阐发和攻击溯流。

  ①本网所无内容均来自互联网或网朋投稿,目标正在于传送更多消息,并不代表本网附和其概念或证明其内容的实正在性,不承担此类做品侵权行为的间接义务及连带义务。其他媒体、网坐或小我从本网转载时,必需保留本网说明的做品来流,并自傲版权等法令义务。

  ②如相关内容涉及版权等问题,请正在做品颁发之日起一周内取本网联系,我们将正在您联系我们之后24小时内夺以删除,不然视为放弃相关权力,读者热线 。

发表评论:

最近发表