动态DNS入口发现

时间:2012-09-03 06:32:51

标签: security networking dns

黑客如何发现动态DNS条目以及他们使用哪些工具来收集这些信息?

几天前,我在no-ip.org注册了一个免费的dns条目,以便将我的电子商务网站打开给需要在我的开发环境中调用它的第三方。在一天之内,我看到来自我的网站的IP地址不是来自这个第三方。我想知道这个全新的dns条目是如何被发现的那么快。这些人中至少有一个试图破解该网站,并确切地知道我正在使用的基础产品,一个开源电子商务系统,并试图访问管理区域,让我对这些黑客究竟是如何产生好奇心能够如此快速地提取这些信息,并确切地知道我正在使用的产品。

目前我已经在白名单中列出了第三方的IP地址,但是我想使用相同的逻辑,这些黑客从安全的角度看待我的网站,并在我们进入生产时更好地防范它

1 个答案:

答案 0 :(得分:0)

要提醒名称服务器中列出的新IP,需要对服务器上的区域文件进行特权访问,无论这些IP是通过手动编辑输入到区域文件还是通过DDNS等自动过程输入。快速检查显示默认情况下,通过no-ip的标准机制未启用这些权限。

> server nf5.no-ip.com
Default Server:  nf5.no-ip.com
Address:  83.222.240.75

> ls no-ip.com
[nf5.no-ip.com]
*** Can't list domain no-ip.com: Server failed
The DNS server refused to transfer the zone no-ip.com to your computer. If this
is incorrect, check the zone transfer security settings for no-ip.com on the DNS
server at IP address 83.222.240.75.

他们做enable zone-transfers by-request,我想这对黑客监视器来说是件好事。新鲜的服务器具有最容易的漏洞。

但老实说,正如Marc建议的那样,这也是随机IP打击的可能性。获取产品信息也不难。将服务器编目为新设备后,通常很容易识别服务平台。只是建立到服务器的TCP / IP连接通常会通过IP数据包和其他信息的数字序列中的细微告知来揭示它运行的操作系统。它可能看起来像第一次连接时有人知道你的服务器。