如何发现“利用DNS放大攻击”的服务器
你看到那个美丽的“ANSWER ”部分了吗?没错。我们通过公司的域名服务器来解析内部IP。现在事情变得非常有趣,因为没有什么能阻止我迭代枚举整个私有的IPv4地址空间,通过外部可访问的DNS服务器从网络外部来解决公司网络的每个IP地址。这是最纯粹的乐趣。 自动化所有的东西 我现在所需要的是一个脚本,它可以遍历私有IP地址空间,来获取该公司的所有内部域名和IP地址。由于配置不当的DNS,导致了一个简单而又简单的信息泄漏。(后来有人告诉我,DNS实际上并不是“错误配置”的,但这完全是为了克服一些VPN DNS解析问题。要真正获得这种反向IP地址解析,通常需要设置一个适当的zonefile,这意味着必须显式地配置它,来反向解析内部IP。无论如何,至少在几个小时后,本文中这个反向解析的问题已经被修复了。) 在发现了这个缺陷之后,我也很想知道它有多普遍,以及有多少DNS管理员应用了类似的配置。我编写了一个python脚本,用于对给定的名称服务器的每个私有网络范围的前15个主机进行反向查询,并开始对域名服务器进行扫描。使用masscan发生了一些麻烦,处理了麻烦之后 (最终效果很好),我从Shodan下载了大约20.000 DNS服务器的列表,并在周末进行了检查。这些结果并不引人注目,但也有一些有趣的结果。我通知了一些受影响的公司,但也发现了一些私有的路由器(大多是Broadcom),这些公司透露了诸如“迈克尔的iPhone”或惠普打印机、亚马逊之类的名称。
如果你想自己玩的话,你可以在我的GitHub上找到这个脚本。毕竟,这只是一个信息泄露,而我所看到的并不是太常见。据我所知,它还需要一个特定的DNS配置。
就是这样。这是一个关于如何在一个公司的DNS中解析私有IP地址时,泄露他们的基础设施和IP的故事,并且没有特别的复杂的黑客攻击和利用技术。 (编辑:西安站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |