時(shí)間:2023-02-10 08:39:01 | 來源:建站知識(shí)
時(shí)間:2023-02-10 08:39:01 來源:建站知識(shí)
在之前我寫文章介紹了通過不同級(jí)別的DNS欺騙控制后綴為na,co.ao以及it.ao的域名,其中我們測(cè)試了頂級(jí)域名(TLD)的威脅模型,并且測(cè)試了攻擊者實(shí)現(xiàn)這一攻擊的方法。最簡單的方法之一就是注冊(cè)一個(gè)TLD權(quán)威名稱服務(wù)器。攻擊原理是TLD可以具有管理任意域名的名稱服務(wù)器,可能因?yàn)槟承┰颍热缗渲贸霈F(xiàn)錯(cuò)誤,或者域名過期,導(dǎo)致有人可以注冊(cè)名稱服務(wù)器的域名,并且達(dá)到對(duì)整個(gè)TLD區(qū)域的控制。bash-3.2$ dig NS ns-a1.io; <<>> DiG 9.8.3-P1 <<>> NS ns-a1.io;; global options: +cmd;; Got answer:;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 8052;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0;; QUESTION SECTION:;ns-a1.io. IN NS;; ANSWER SECTION:ns-a1.io. 86399 IN NS ns2.networkobservatory.com.ns-a1.io. 86399 IN NS ns1.networkobservatory.com.;; Query time: 4 msec;; SERVER: 2604:5500:16:32f9:6238:e0ff:feb2:e7f8#53(2604:5500:16:32f9:6238:e0ff:feb2:e7f8);; WHEN: Wed Jul 5 08:46:44 2017;; MSG SIZE rcvd: 84bash-3.2$
我查詢了一個(gè)位于底層的DNS服務(wù)器,同樣這個(gè)域名被列為io頂級(jí)域名的權(quán)威名稱服務(wù)器,這就足夠可以確定我們的猜想是正確的:bash-3.2$ dig NS io. @k.root-servers.net.; <<>> DiG 9.8.3-P1 <<>> NS io. @k.root-servers.net.;; global options: +cmd;; Got answer:;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 19611;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 7, ADDITIONAL: 12;; WARNING: recursion requested but not available;; QUESTION SECTION:;io. IN NS;; AUTHORITY SECTION:io. 172800 IN NS ns-a1.io.io. 172800 IN NS ns-a2.io.io. 172800 IN NS ns-a3.io.io. 172800 IN NS ns-a4.io.io. 172800 IN NS a0.nic.io.io. 172800 IN NS b0.nic.io.io. 172800 IN NS c0.nic.io.;; ADDITIONAL SECTION:ns-a1.io. 172800 IN AAAA 2001:678:4::1ns-a2.io. 172800 IN AAAA 2001:678:5::1a0.nic.io. 172800 IN AAAA 2a01:8840:9e::17b0.nic.io. 172800 IN AAAA 2a01:8840:9f::17c0.nic.io. 172800 IN AAAA 2a01:8840:a0::17ns-a1.io. 172800 IN A 194.0.1.1ns-a2.io. 172800 IN A 194.0.2.1ns-a3.io. 172800 IN A 74.116.178.1ns-a4.io. 172800 IN A 74.116.179.1a0.nic.io. 172800 IN A 65.22.160.17b0.nic.io. 172800 IN A 65.22.161.17c0.nic.io. 172800 IN A 65.22.162.17;; Query time: 70 msec;; SERVER: 2001:7fd::1#53(2001:7fd::1);; WHEN: Wed Jul 5 08:46:14 2017;; MSG SIZE rcvd: 407
太棒了,現(xiàn)在我通過ssh連接上去在這個(gè)域名下的測(cè)試dns服務(wù)器,直接關(guān)掉了正在運(yùn)行的BIND服務(wù)。如果我現(xiàn)在開始接受DNS流量的話,我當(dāng)然不想讓合法訪問io域名的人察覺已經(jīng)被攻擊。關(guān)閉bind服務(wù)不再接收53端口的查詢,并且使DNS查詢會(huì)自動(dòng)跳轉(zhuǎn)到其他名稱服務(wù)器上,所以并不會(huì)很大程度上干擾流量。為了看看我是否會(huì)接收到流量,我將所有DNS流量全部寫入到一個(gè)文件當(dāng)中,以便于查看我獲得到多少條查詢。我利用互聯(lián)網(wǎng)上的數(shù)百個(gè)隨機(jī)ip進(jìn)行查詢,結(jié)果看起來這個(gè)域名確實(shí)為整個(gè)ioTLD提供流量,可能這只是一開始,因?yàn)楹芏郉NS客戶端都可能存在緩存,如果緩存更新之后,可能攻擊就不會(huì)起作用.文章翻譯自The .io Error - Taking Control of All .io Domains With a Targeted Registration,如若轉(zhuǎn)載,請(qǐng)注明原文地址: 通過域名注冊(cè)控制目標(biāo)所有io后綴的域名 更多內(nèi)容請(qǐng)關(guān)注“嘶吼專業(yè)版”——Pro4hou
關(guān)鍵詞:后綴,目標(biāo),注冊(cè),控制,通過
客戶&案例
營銷資訊
關(guān)于我們
微信公眾號(hào)
版權(quán)所有? 億企邦 1997-2025 保留一切法律許可權(quán)利。