Phi*_*ing 26 domain-name-system ipv6 autodiscovery discovery
每天都会收到大量的小型黑客尝试,尝试使用 SSH 和 SMTP 等服务的通用用户名/密码,这是相当标准的。我一直认为这些尝试是使用 IPv4 的“小”地址空间来猜测 IP 地址。我注意到尽管我的域的 AAAA 名称记录反映了每个 A 名称记录并且所有 IPv4 服务也对 IPv6 开放,但我在 IPv6 上的黑客尝试为零。
假设一个公共 DNS(AWS 路由 53)有一个模糊的子域,指向一个合理随机的 /64 后缀;是否可以在不尝试 /64 位前缀中的每个地址或很长的常用名称列表中的每个子域的情况下远程发现 IPv6 地址和 / 子域?
我当然知道爬网查找列出的(子)域名很简单。我也知道同一子网上的机器可以使用 NDP。我对 DNS 或 IPv6 的底层协议是否允许远程发现/列出未知域和地址更感兴趣。
Mic*_*ton 34
恶意机器人不再猜测IPv4 地址。他们只是尝试所有。在现代系统上,这可能只需要几个小时。
正如您所猜测的那样,对于 IPv6,这真的不再可能了。地址空间大得多,甚至不可能在人类有生之年对单个 /64 子网进行暴力扫描。
如果机器人要像在 IPv4 上一样继续对 IPv6 进行盲扫描,它们就必须变得更有创意,而恶意机器人操作员将不得不习惯于在找到任何机器之间等待更长的时间,更不用说易受攻击的机器了。
对坏人来说幸运的是,对其他人来说不幸的是,IPv6 的采用速度比它真正应该的要慢得多。IPv6 已有 23 年的历史,但仅在过去五年左右的时间里才被广泛采用。但是每个人都在保持其 IPv4 网络处于活动状态,而且极少数主机仅支持 IPv6,因此恶意机器人操作员几乎没有动力进行切换。他们可能不会这样做,直到 IPv4 被大量放弃,这在未来五年内可能不会发生。
我预计,当恶意机器人最终转向 IPv6 时,盲目猜测可能不会产生效果,因此他们将不得不转向其他方式,例如强制使用 DNS 名称,或针对每个子网。
例如,默认情况下,常见的 DHCPv6 服务器配置提供地址 in ::100
through ::1ff
。在整个 /64 中,只需尝试 256 个地址。重新配置 DHCPv6 服务器以从更大范围内选择地址可以缓解此问题。
并且为 SLAAC 使用修改后的 EUI-64 地址将搜索空间减少到 2 24乘以分配的 OUI 数量。虽然这是超过 1000 亿个地址,但远远少于 2 64。随机机器人不会费心搜索这个空间,但国家级恶意行为者会针对有针对性的攻击,特别是如果他们可以对可能正在使用的 NIC 做出有根据的猜测,以进一步减少搜索空间。为 SLAAC 使用 RFC 7217 稳定的隐私地址很容易(至少在支持它的现代操作系统上)并且可以降低这种风险。
RFC 7707描述了在 IPv6 网络中执行侦察以定位 IPv6 地址的其他几种方法,以及如何减轻这些威胁。
我发现现在很多机器人都没有猜测 IPv4 或 IPv6。默默无闻的安全根本不是安全。默默无闻只是延迟/减少了一段时间的攻击次数,然后就无关紧要了。
黑客通过您的网站或电子邮件地址知道您公司的域名,您为电子邮件、SPF、Web 服务器等发布的公共服务器 IP。虽然他们可能需要更长的时间来学习随机服务器名称,但他们会猜测常用名称,如 www、mail、smtp、imap、pop、pop3、ns1 等,然后在您的网站上抓取它们可以找到的任何其他数据。他们将从他们之前扫描的存储中检索您的 DNS 名称、IP 以及要关注的端口。他们还将从他们可以找到的任何数据泄露中检索电子邮件地址/密码对列表,并尝试所有这些登录以及他们认为您在端口上运行的任何系统的一些额外登录。他们甚至会深入了解员工的姓名和工作角色,以尝试执行社会工程攻击。我们的垃圾邮件过滤器不断遭到骗子的轰炸,骗子声称自己是管理层人员,需要紧急电汇资金。哦,他们还会了解您的业务合作伙伴是谁并声称是他们,并让您知道他们的银行详细信息已更改。有时,他们甚至知道您的业务合作伙伴正在使用哪些云平台进行发票开具。
犯罪分子和其他人一样可以使用大数据工具,他们积累了惊人的海量数据。请参阅一些 IT 专业人员在美国国会的证词https://www.troyhunt.com/heres-what-im-telling-us-congress-about-data-breaches/
谈到数据泄露,如果一家公司丢失了一些看似无用的东西,比如网络服务器日志,这将包含当时使用该服务器的每个人的 IP 地址 v4 或 v6,以及他们访问的页面。
总之,这些方法都不需要攻击者猜测您正在使用的 IP,他们已经知道了。
编辑:作为一个练习,我花了 2 分钟的时间浏览您的网站(从您的个人资料),尝试使用此处其他地方链接的在线扫描工具之一,并使用 nslookup 进行了一番查看,并发现了一些关于您的信息. 我猜你所说的晦涩地址之一涉及
由于您发布的大多数其他 IPv6 地址都以 ::1 结尾。这仅来自您公开发布的信息,并进行了 1 次微小的猜测。这是来自您要隐藏的 IP 吗?
编辑 2:再快速浏览一下,我看到您在您的网站上发布了您的电子邮件地址。检查https://haveibeenpwned.com/站点,了解该地址存在哪些数据泄露事件以及黑市上存在哪些数据。我看到它一直在违规
查看电子邮件地址的用户名部分是否在其他一些流行的电子邮件提供商处使用,我发现有更多数据。这将是机器人可以做出的另一个小猜测。如果其中一些与已知的关于您的部分相关,那么机器人可以假设它是您的全部,它不必确定,合理可能就足够了。在这些违规行为中有额外的数据
当机器人在那里时,它可以检查 facebook,它可以看到与您姓名相同的 facebook 页面之一与您网站上的照片相同,现在它对您和您的朋友有了更多了解。另外,我猜您列出的家庭成员是您的母亲,她列出了“您母亲的婚前姓氏”。从 facebook 它还可以验证哪个linkedin 个人资料是你的。
网上关于我们的信息比人们意识到的要多得多。大数据和机器学习分析是真实存在的,它现在就在这里,网上发布或泄露的许多数据都可以关联和使用。您应该知道,当您列出您在 2003-2007 年获得人工智能和计算机科学学士学位时。从那时起,事情已经取得了长足的进步,尤其是在你的学位结束时谷歌发布的进步。人是人,大多数人只会想从你那里获利,有些人合理合法地使用数据,但其他人会以任何方式使用它。
我对所有这些的观点有两个方面,即我们发布的信息比我们想象的要多,DNS 的全部意义在于发布名称到 IP 地址的转换。
关于AAAA记录:
DNS 传统上是未加密的。虽然有一系列用于签署 DNS 的标准 (DNSSEC),但 DNS 记录的加密有一个更加随意的部署过程,因此通常最安全的假设是任何中间人都可以读取您的所有 DNS 查询,除非您已经离开在客户端显式配置加密DNS。你会知道如果你这样做了,因为它是一种折磨。
(此外,在解析域之后,您的 Web 浏览器可能在 TLS 握手中发送未加密的SNI。您将如何堵住这个漏洞并不明显,因为 VPN 或 Tor 仍然可以在出口之间被 MitM node 或 VPN 终端点和远程服务器。Cloudflare的好心人正在努力解决这个问题,但 ESNI 也将依赖于客户端的实现,特别是对于Chrome 来说,如果它真的要起步的话。)
但是,中间人攻击可能是也可能不是问题,具体取决于您的威胁模型。更重要的是一个简单的事实,即DNS 名称旨在成为公共信息。许多人(搜索引擎、DNS 注册商等)出于完全良性的原因收集和公开 DNS 名称。DNS 解析器通常应用速率限制,但这些限制通常非常慷慨,因为它们旨在阻止 DoS 攻击,而不是子域枚举。创建 HTTPS 证书通常涉及发布域名供所有人查看,具体取决于 CA(Let's Encrypt这样做,许多其他证书也是如此)。在实践中,对域或子域保密是完全不可能的,因为几乎每个人都认为它们是公开的,并且不会努力隐藏它们。
所以,要回答这个问题:
我对DNS或 IPv6 的底层协议是否允许远程发现/列出未知域和地址更感兴趣。
从技术上讲,不,它没有。但这并不重要,因为大量的高层技术只是假设您的 DNS 记录是公开的,因此它们将不可避免地公开。
归档时间: |
|
查看次数: |
2840 次 |
最近记录: |