0

ハッカーは動的 DNS エントリをどのように発見し、この情報を収集するためにどのようなツールを使用していますか?

数日前、no-ip.org で無料の dns エントリにサインアップしました。これは、開発環境で e コマース サイトを呼び出す必要があるサード パーティに自分の e コマース サイトを開くためです。1日以内に、このサードパーティからではないIPアドレスが私のサイトに来るのを見ました. この真新しい dns エントリがどのようにして、こんなに早く発見されたのか不思議に思っています。これらの人物の少なくとも 1 人がサイトをハッキングしようとしており、私が使用している基本製品であるオープン ソースの e コマース システムを正確に知っていて、管理領域へのアクセスを試みたので、これらのハッカーがどのように正確に実行されたのか知りたくなりました。この情報を非常に迅速に引き出すことができ、私が扱っている製品を正確に知ることができます.

今のところ、このサードパーティの IP アドレスをホワイトリストに登録しましたが、これらのハッカーがセキュリティの観点からサイトを見て、本番環境に移行するときにサイトをより適切に保護するのと同じロジックを使用したいと考えています.

4

1 に答える 1

0

ネームサーバーにリストされた新しい IP について警告を受けるには、サーバー上のゾーン ファイルへの特権アクセスが必要です。これは、これらの IP がゾーン ファイルへの手動編集によって入力されたか、DDNS などの自動化されたプロセスによって入力されたかに関係ありません。簡単に確認すると、no-ip の標準メカニズムによってこれらの権利がデフォルトで有効になっていないことがわかります。

> server nf5.no-ip.com
Default Server:  nf5.no-ip.com
Address:  83.222.240.75

> ls no-ip.com
[nf5.no-ip.com]
*** Can't list domain no-ip.com: Server failed
The DNS server refused to transfer the zone no-ip.com to your computer. If this
is incorrect, check the zone transfer security settings for no-ip.com on the DNS
server at IP address 83.222.240.75.

それらはゾーン転送 by-request を有効にしますが、これはハッカー モニターにとっては良いことだと思います。新しいサーバーには、最も脆弱な脆弱性があります。

しかし正直なところ、Marc が示唆したように、IP がランダムにヒットした可能性も同じです。製品情報を取得することも難しくありません。サーバーを新しいデバイスとしてカタログ化した後は、通常、サービス プラットフォームを簡単に識別できます。通常、サーバーへの TCP/IP 接続を確立するだけで、IP パケット内の番号シーケンスやその他の情報から、サーバーが実行しているオペレーティング システムが明らかになります。最初の接続時に誰かがサーバーのすべてを知っているように見えることがあります。

于 2012-09-03T07:34:25.143 に答える