2012-09-03 2 views
0

해커가 동적 DNS 항목을 어떻게 발견하고이 정보를 수집하는 데 어떤 도구를 사용합니까?동적 DNS 항목 검색

며칠 전 무료 전자 메일 항목으로 no-ip.org에 가입하여 전자 상거래 사이트를 제 개발 환경에서 호출해야하는 제 3 자에게 개방했습니다. 하루 만에 내 사이트에 오는 IP 주소가이 제 3 자로부터 온 것이 아닙니다. 이 브랜드의 새로운 DNS 엔트리가 어떻게 발견되었고 그렇게 빨리 출시되었는지 궁금합니다. 이 사람들 중 적어도 한 명은 사이트를 해킹하려고 시도하고 있었고 오픈 소스 전자 상거래 시스템 인 내가 작업하고있는 기본 제품을 정확히 알고 있었고 관리 영역에 대한 액세스를 시도했는데이 해커들은이 해커들 이 정보를 너무 빨리 가져올 수 있으며 정확하게 작업하고있는 제품을 알 수 있습니다.

현재 제 3 자의 IP 주소를 흰색으로 나열했지만 해커가 보안상의 관점에서 볼 때와 동일한 논리를 사용하고 싶습니다. 생산.

+1

Offtopic이지만 스캐너가 IP 범위를 대상으로하고 필요한 경우 DNS를 완전히 우회한다는 것을 알아야합니다. 공개 IP 상에 무언가가있는 경우, ** 그것에 대한 DNS 매핑이 없더라도 어떤 시점에 ** 스캔 될 것입니다. 결국 ~ 2^24 개의 사용 가능한 IP 만 있습니다. 그 덩어리를 스캔하는 데 특히 오래 걸리지 않습니다. –

답변

0

네임 서버에 나열된 새 IP에 경고를 표시하려면 해당 IP가 영역 파일을 수동으로 편집하거나 DDNS와 같은 자동화 된 프로세스를 통해 입력되었는지 여부에 관계없이 서버의 영역 파일에 대한 권한있는 액세스가 필요합니다. 빠른 확인은 no-ip에서 표준 메커니즘을 통해 기본적으로 해당 권한이 활성화되어 있지 않음을 보여줍니다.

> server nf5.no-ip.com 
Default Server: nf5.no-ip.com 
Address: 83.222.240.75 

> ls no-ip.com 
[nf5.no-ip.com] 
*** Can't list domain no-ip.com: Server failed 
The DNS server refused to transfer the zone no-ip.com to your computer. If this 
is incorrect, check the zone transfer security settings for no-ip.com on the DNS 
server at IP address 83.222.240.75. 

그들은 enable zone-transfers by-request이며, 해커 모니터에 유용하다고 생각합니다. 새로운 서버가 가장 취약한 취약점이 있습니다.

하지만 정직하게 말하자면, Marc이 제안한 것처럼 그것은 무작위적인 IP 히트 였을 가능성이 있습니다. 귀하의 제품 정보를 얻으려면 또한 어렵지 않습니다. 서버를 새로운 장치로 카탈로그 한 후에는 일반적으로 서비스 플랫폼을 쉽게 식별 할 수 있습니다. 서버에 대한 TCP/IP 연결을 설정하면 일반적으로 IP 패킷 및 기타 정보의 숫자 순서로 나타나는 미묘한 정보를 통해 실행되는 운영 체제가 표시됩니다. 누군가가 처음 연결했을 때 서버에 대해 모두 알고있는 것처럼 보이는 것처럼 보일 수 있습니다.