2012-09-03 38 views
0

黑客发现动态DNS项是如何发现的?他们使用什么工具来收集这些信息?动态DNS入口发现

几天前,我在no-ip.org注册了一个免费的dns条目,以便将我的电子商务网站打开到需要在我的开发环境中拨打电话的第三方。在一天之内,我看到来自我的网站的IP地址不是来自第三方。我想知道这个全新的DNS入口是如何被迅速发现的。这些人中至少有一人试图破解网站,并且确切知道我正在使用的基础产品 - 一个开源电子商务系统,并试图访问管理区,这让我好奇这些黑客究竟是如何攻击的能够如此迅速地获取这些信息,并确切知道我正在使用的产品。

现在我已经列出了来自第三方的IP地址,但我想使用相同的逻辑,这些黑客是从安全角度看我的网站,并更好地防止它,当我们去生产。

+1

Offtopic,但你应该认识到,扫描仪将针对IP地址范围,并在需要时完全绕过DNS。如果某个公共IP上有东西,即使没有DNS映射,它也会在某个时间点被扫描。毕竟,只有大约2^24个可用的IP。不需要特别长的扫描块。 –

回答

0

要提醒名称服务器中列出的新IP,需要特权访问服务器上的区域文件,而不管这些IP是通过手动编辑区域文件还是通过自动过程(如DDNS)输入。快速检查表明,这些权利在默认情况下不通过no-ip标准机制启用。

> server nf5.no-ip.com 
Default Server: nf5.no-ip.com 
Address: 83.222.240.75 

> ls no-ip.com 
[nf5.no-ip.com] 
*** Can't list domain no-ip.com: Server failed 
The DNS server refused to transfer the zone no-ip.com to your computer. If this 
is incorrect, check the zone transfer security settings for no-ip.com on the DNS 
server at IP address 83.222.240.75. 

他们做enable zone-transfers by-request,我想这对黑客监视器来说是件好事。新鲜的服务器具有最简单的漏洞。正如马克所建议的那样,诚实地说,这可能是一次随机IP冲击。要获得您的产品信息也不难。在将服务器编目为新设备之后,通常很容易识别服务平台。只需建立与服务器的TCP/IP连接,通常会通过IP数据包中的数字序列和其他信息花絮显示其运行的操作系统。它可能看起来很欺骗,就像有人在首次连接时知道你的服务器的所有信息。