时间:2023-02-10 08:39:01 | 来源:建站知识
时间:2023-02-10 08:39:01 来源:建站知识
在之前我写文章介绍了通过不同级别的DNS欺骗控制后缀为na,co.ao以及it.ao的域名,其中我们测试了顶级域名(TLD)的威胁模型,并且测试了攻击者实现这一攻击的方法。最简单的方法之一就是注册一个TLD权威名称服务器。攻击原理是TLD可以具有管理任意域名的名称服务器,可能因为某些原因,比如配置出现错误,或者域名过期,导致有人可以注册名称服务器的域名,并且达到对整个TLD区域的控制。bash-3.2$ dig NS ns-a1.io; <<>> DiG 9.8.3-P1 <<>> NS ns-a1.io;; global options: +cmd;; Got answer:;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 8052;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0;; QUESTION SECTION:;ns-a1.io. IN NS;; ANSWER SECTION:ns-a1.io. 86399 IN NS ns2.networkobservatory.com.ns-a1.io. 86399 IN NS ns1.networkobservatory.com.;; Query time: 4 msec;; SERVER: 2604:5500:16:32f9:6238:e0ff:feb2:e7f8#53(2604:5500:16:32f9:6238:e0ff:feb2:e7f8);; WHEN: Wed Jul 5 08:46:44 2017;; MSG SIZE rcvd: 84bash-3.2$
我查询了一个位于底层的DNS服务器,同样这个域名被列为io顶级域名的权威名称服务器,这就足够可以确定我们的猜想是正确的:bash-3.2$ dig NS io. @k.root-servers.net.; <<>> DiG 9.8.3-P1 <<>> NS io. @k.root-servers.net.;; global options: +cmd;; Got answer:;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 19611;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 7, ADDITIONAL: 12;; WARNING: recursion requested but not available;; QUESTION SECTION:;io. IN NS;; AUTHORITY SECTION:io. 172800 IN NS ns-a1.io.io. 172800 IN NS ns-a2.io.io. 172800 IN NS ns-a3.io.io. 172800 IN NS ns-a4.io.io. 172800 IN NS a0.nic.io.io. 172800 IN NS b0.nic.io.io. 172800 IN NS c0.nic.io.;; ADDITIONAL SECTION:ns-a1.io. 172800 IN AAAA 2001:678:4::1ns-a2.io. 172800 IN AAAA 2001:678:5::1a0.nic.io. 172800 IN AAAA 2a01:8840:9e::17b0.nic.io. 172800 IN AAAA 2a01:8840:9f::17c0.nic.io. 172800 IN AAAA 2a01:8840:a0::17ns-a1.io. 172800 IN A 194.0.1.1ns-a2.io. 172800 IN A 194.0.2.1ns-a3.io. 172800 IN A 74.116.178.1ns-a4.io. 172800 IN A 74.116.179.1a0.nic.io. 172800 IN A 65.22.160.17b0.nic.io. 172800 IN A 65.22.161.17c0.nic.io. 172800 IN A 65.22.162.17;; Query time: 70 msec;; SERVER: 2001:7fd::1#53(2001:7fd::1);; WHEN: Wed Jul 5 08:46:14 2017;; MSG SIZE rcvd: 407
太棒了,现在我通过ssh连接上去在这个域名下的测试dns服务器,直接关掉了正在运行的BIND服务。如果我现在开始接受DNS流量的话,我当然不想让合法访问io域名的人察觉已经被攻击。关闭bind服务不再接收53端口的查询,并且使DNS查询会自动跳转到其他名称服务器上,所以并不会很大程度上干扰流量。为了看看我是否会接收到流量,我将所有DNS流量全部写入到一个文件当中,以便于查看我获得到多少条查询。我利用互联网上的数百个随机ip进行查询,结果看起来这个域名确实为整个ioTLD提供流量,可能这只是一开始,因为很多DNS客户端都可能存在缓存,如果缓存更新之后,可能攻击就不会起作用.文章翻译自The .io Error - Taking Control of All .io Domains With a Targeted Registration,如若转载,请注明原文地址: 通过域名注册控制目标所有io后缀的域名 更多内容请关注“嘶吼专业版”——Pro4hou
关键词:后缀,目标,注册,控制,通过