加入收藏 | 设为首页 | 会员中心 | 我要投稿 西安站长网 (https://www.029zz.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长百科 > 正文

如何发现“利用DNS放大攻击”的服务器

发布时间:2018-04-20 03:15:53 所属栏目:站长百科 来源:站长网
导读:副标题#e# 反向解析公共IP - 这里没有问题 Tl; dr:有些域名名称服务器可能会在直接查询反向解析私有IP时暴露内部的IP地址和域名。用dig -x检查一下,或者使用privdns.py 检查一下。 一个简单的错误 我最近犯了一个很小且看似不重要的错误:我试图连接某个

你看到那个美丽的“ANSWER ”部分了吗?没错。我们通过公司的域名服务器来解析内部IP。现在事情变得非常有趣,因为没有什么能阻止我迭代枚举整个私有的IPv4地址空间,通过外部可访问的DNS服务器从网络外部来解决公司网络的每个IP地址。这是最纯粹的乐趣。

自动化所有的东西

我现在所需要的是一个脚本,它可以遍历私有IP地址空间,来获取该公司的所有内部域名和IP地址。由于配置不当的DNS,导致了一个简单而又简单的信息泄漏。(后来有人告诉我,DNS实际上并不是“错误配置”的,但这完全是为了克服一些VPN DNS解析问题。要真正获得这种反向IP地址解析,通常需要设置一个适当的zonefile,这意味着必须显式地配置它,来反向解析内部IP。无论如何,至少在几个小时后,本文中这个反向解析的问题已经被修复了。)

在发现了这个缺陷之后,我也很想知道它有多普遍,以及有多少DNS管理员应用了类似的配置。我编写了一个python脚本,用于对给定的名称服务器的每个私有网络范围的前15个主机进行反向查询,并开始对域名服务器进行扫描。使用masscan发生了一些麻烦,处理了麻烦之后 (最终效果很好),我从Shodan下载了大约20.000 DNS服务器的列表,并在周末进行了检查。这些结果并不引人注目,但也有一些有趣的结果。我通知了一些受影响的公司,但也发现了一些私有的路由器(大多是Broadcom),这些公司透露了诸如“迈克尔的iPhone”或惠普打印机、亚马逊之类的名称。

  1. michael@seventysix ~/privdns % ./privdns.py XXX.XXX.XXX.XXX 10.0.0.0/8 
  2. [*] Checking nameserver XXX.XXX.XXX.XXX 
  3. [+] 10.0.0.1 : E***.net. 
  4. [+] 10.0.0.2 : P***.net. 
  5. [+] 10.0.0.3 : A***.net. 
  6. [+] 10.0.0.4 : A***.net. 
  7. [+] 10.0.0.5 : E***.net. 
  8. [+] 10.0.0.6 : E***.net. 
  9. [+] 10.0.0.7 : P***.net. 
  10. [+] 10.0.0.8 : P***.net. 
  11. [+] 10.0.0.9 : E***.net. 
  12. [+] 10.0.0.10 : P***.net. 
  13. [+] 10.0.0.11 : a***.net. 
  14. [.] Resolved but no entry for 10.0.0.12 
  15. ... 

如果你想自己玩的话,你可以在我的GitHub上找到这个脚本。毕竟,这只是一个信息泄露,而我所看到的并不是太常见。据我所知,它还需要一个特定的DNS配置。

如何发现“利用DNS放大攻击”的服务器

  1. privdns.py 

就是这样。这是一个关于如何在一个公司的DNS中解析私有IP地址时,泄露他们的基础设施和IP的故事,并且没有特别的复杂的黑客攻击和利用技术。

(编辑:西安站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

推荐文章
    热点阅读