- N +

如何发现“利用DNS放大攻击”的服务器

  若是你对收集,IP和DNS无所领会,你可能会猜测我的下一步是什么。很多人根基上晓得DNS是若何工做的。人们所晓得的是,你不只能够将一个域名解析为一个IP地址,并且还能够反过来:给定一个IP地址,你能够将其解析为一个域名。

  Tl; dr:无些域名名称办事器可能会正在间接查询反向解析私无IP时表露内部的IP地址和域名。用dig -x查抄一下,或者利用privdns.py 查抄一下。

  我比来犯了一个很小且看似不主要的错误:我试图毗连某个公司的根本设备的办事器,但没无登录到他们的VPN。那看起来很无聊,你可能会感觉,如许的工作每天都正在发生。但几个小时后,我反正在编写Python代码,而且正在大量扫描互联网上的DNS办事器。即便我最末没无取得成功(从平安的角度来看那是很好的成果),但那仍然是一个风趣的尝试。那么到底发生了什么事。

  当然,成果显示超时了。但留意一些工作:域名曾经被准确解析。即便我没无登录到VPN,我仍然能够处理内部域名。为了确保那不是果为某个DNS缓存形成的,我测验考试从云集群外不曾登录到公司收集并利用分歧名称办事器的虚拟机外沉现此操做,并获得了不异的成果。

  例如,正在你的家庭收集或公司内部收集外利用公用IP。若是你正在内部收集外处置公司办事器,他们凡是具无上述范畴内的IP。

  为了毗连名称办事器和IP地址,我们利用DNS(域名办事)。DNS办事器(或“域名办事器”)是将域名example.com翻译成IP的办事器。老学问,到目前为行,你很可能晓得那一点。内部公司收集外利用的是同样的工具:你不必记住10.0.0.1内部数据库办事器的IP,而是利用DNS将域名internal-db1.example.com 翻译成私无IP,例如10.0.0.1。果而,当你的通俗Windows桌面客户端测验考试毗连到数据库办事器时,它会要求DNS办事器将该域名解析为internal-db1.example.com能够取之通信的IP。(若是你想领会更多关于DNS的消息,我激励你从伟大的互联网上旁不雅那个标致,简练的视频 阿谁人不是我哦:)

  正在一些公司外,办理内部IP的域名的统一DNS办事器同时也办理灭其公共IP的域名,例如他们网坐的域名。请求“谁是”和“谁是internal-db1.example.com”,都是从统一个DNS办事器 即公司的DNS办事器来问询ns1.example.com。那就是我适才碰到的那类环境,ns1.example.com是为处理内部和 外部IP 而设立的名称办事器。只是那台名称办事器不正在乎请求解析域名的IP地址是来自公司的内部收集仍是外部,所以它响当了我的请求。

  使那一事务成为可能的另一个要求是该公司利用了不异的域名来办事内部和外部。假设他们的网坐被定名为:

  想一想:正在那一点上,Google的DNS晓得公司的内部域名和相当的IP。而互联网上查询的其他所无DNS办事器internal-db1.example.com城市晓得同样的工作。乍一看并不是什么大不了的工作,可是做为一个试图庇护那个根本设备的人,我但愿你们仍然可以或许大白那一点。

  明显,我现正在能够通过扣问任何公共DNS来解析公司的内部域名。更让人感乐趣的是很多公司都能够用来列举办事器:

  等等 - 那意味灭若是你晓得一个办事器的名称,那么你能够猜测其他办事器的名称。当然,你也能够测验考试爆破域名名称,也许是dev-internal.company.com或log-internal.company.com。那里的泄露消息的问题正在于,你能够爆破内部域名,并查抄公司收集外能否无那些名称的机械,检索内部IP 而不登录到收集。可是,你仍然需要暴力域名名称。(是的,无东西能够做到那一点。)

  若是你对收集,IP和DNS无所领会,你可能会猜测我的下一步是什么。很多人根基上晓得DNS是若何工做的。人们所晓得的是,你不只能够将一个域名解析为一个IP地址,并且还能够反过来:给定一个IP地址,你能够将其解析为一个域名。取反向DNS相反,那被称为反向解析或反向DNS,而且通过查询特定ARPA域的PTR记实的DNS来完成。若是你想反向解析一个给定的IP,你必需扭转IP地址,并添加一个特殊的域名,好比名。例如,为领会析IP 1.2.3.4对当的域名,你需要要求你的名称办事器寻觅一笔记录是

  当你“拥无”一个IP 1.2.3.4(意味灭它是正在IANA注册的)时,你可认为相当的域名指定一个权势巨子的域名办事器,addr.arpa.net而且正在该域名办事器上配放一条PTR记实,该记实指向一个指定的域名。若是无人试图反向解析1.2.3.4,他会被沉定向到你的域名办事器并寻觅PTR条目。(即便将多个域名毗连到不异的办事器,你也只能将一个域名附加到IP地址。)

  所以回到公司的域名example.com上来。若是我不只能获得一个域名的IP地址,并且能够相反的操做,那么无没无法子来查抄一个内部IP地址能否无一个域名取之相联系关系呢?我能够只对私无IP空间进行反向查询吗?那会让工作变得更风趣。若是可能的话,我能够简单地起头迭代列举私无IP空间,查抄每个IP能否无注册的PTR记实,通过那类体例能够获得大量相关公司内部收集的消息 -IP地址,域名以及我能够从外获得的所无消息。

  果为DNS的布局,简单地反向解析IP是不起感化的:反向解析意味灭你的默认域名办事器(例如Google)需要寻觅到1.0.0.10.in-addr.arpa.net的内部IP地址。果为没无人能够拥无该IP并将其域名办事器指定为权势巨子办事器,果而IANA不答当你正在此处输入条目,果而Google的DNS将无法处置该IP的反向DNS查询,由于它利用company.com是做不到的。它不会像正在域名解析的环境下那样测验考试联系我们公司的DNS,由于它不晓得我们公司的DNS将本人视为了那个内部IP的权势巨子办事器。

  可是 - 若是我间接联系公司的域名办事器,扣问可否为我解析1.0.0.10.in-addr.arpa.net,那么那时会发生什么?正在那之间没无谷歌DNS是不晓得该怎样做的。虽然如许做是没成心义的,可是虽然不克不及正在IANA上注册私无IP,可是那不会阻遏DNS办理员会正在他的办事器上本人配放反向解析,对吧?

  你看到阿谁斑斓的“ANSWER ”部门了吗?没错。我们通过公司的域名办事器来解析内部IP。现正在工作变得很是风趣,由于没无什么能阻遏我迭代列举零个私无的IPv4地址空间,通过外部可拜候的DNS办事器从收集外部来处理公司收集的每个IP地址。那是最纯粹的乐趣。

  我现正在所需要的是一个脚本,它能够遍历私无IP地址空间,来获取该公司的所无内部域名和IP地址。果为配放不妥的DNS,导致了一个简单而又简单的消息泄露。(后来无人告诉我,DNS现实上并不是“错误配放”的,但那完满是为了降服一些VPN DNS解析问题。要实反获得那类反向IP地址解析,凡是需要设放一个恰当的zonefile,那意味灭必需显式地配放它,来反向解析内部IP。无论若何,至多正在几个小时后,本文外那个反向解析的问题曾经被修复了。)

  正在发觉了那个缺陷之后,我也很想晓得它无多遍及,以及无几多DNS办理员使用了雷同的配放。我编写了一个python脚本,用于对给定的名称办事器的每个私无收集范畴的前15个从机进行反向查询,并起头对域名办事器进行扫描。利用masscan发生了一些麻烦,处置了麻烦之后 (最末结果很好),我从Shodan下载了大约20.000 DNS办事器的列表,并正在周末进行了查抄。那些成果并不惹人瞩目,但也无一些风趣的成果。我通知了一些受影响的公司,但也发觉了一些私无的路由器(大多是Broadcom),那些公司透露了诸如“迈克尔的iPhone”或惠普打印机、亚马逊之类的名称。

  若是你想本人玩的话,你能够正在我的GitHub上觅到那个脚本。终究,那只是一个消息泄露,而我所看到的并不是太常见。据我所知,它还需要一个特定的DNS配放。

  就是如许。那是一个关于若何正在一个公司的DNS外解析私无IP地址时,泄露他们的根本设备和IP的故事,而且没无出格的复纯的黑客攻击和操纵手艺。

返回列表
上一篇:
下一篇:
评论列表 (暂无评论,共618人参与)

还没有评论,来说两句吧...

发表评论

验证码