Назад | Перейти на главную страницу

Являются ли записи DNS частной информацией?

Предполагая, что вы хотите создать поддомен, который указывает на частное местоположение (возможно, местоположение базы данных или IP-адрес компьютера, на который вы не хотите, чтобы люди пытались подключиться к SSH), поэтому вы добавляете запись DNS с именем something как это:

private-AGhR9xJPF4.example.com

Будет ли это «скрыто» для всех, кроме тех, кто знает точный URI субдомена? Или есть способ «перечислить» все зарегистрированные поддомены определенного домена?

Есть ли какой-то запрос на "список субдоменов" для DNS?

Для этой конкретной цели нет запроса, но есть несколько косвенных методов.

  • Неинкрементный перенос зоны (AXFR). Большинство операторов серверов блокируют передачу зон на определенные IP-адреса, чтобы предотвратить слежку сторонними лицами.
  • Если DNSSEC включен, итеративный NSEC запросы могут быть использованы для пройтись по зоне. NSEC3 был реализован, чтобы сделать прогулку по зоне более трудоемкой.

Также есть уловка, которая позволит кому-нибудь узнать, существует ли произвольный поддомен.

        example.com. IN A 198.51.100.1
www.sub.example.com. IN A 198.51.100.2

В приведенном выше примере www лежит в пределах sub. Запрос на sub.example.com IN A не вернет раздел ANSWER, но код результата будет NOERROR вместо NXDOMAIN, что свидетельствует о существовании записей ниже по дереву. (просто не то, как названы эти записи)

Следует ли когда-либо полагаться на секретность записей DNS?

Нет. Единственный способ надежно скрыть данные от клиента - убедиться, что он никогда не сможет получить данные с самого начала. Предположим, что существование ваших DNS-записей будет распространяться среди всех, кто имеет к ним доступ, либо из уст в уста, либо путем наблюдения за пакетами.

Если вы пытаетесь скрыть записи от маршрутизируемого DNS-клиента, Ты делаешь это неправильно ™. Убедитесь, что данные доступны только для тех сред, которые в них нуждаются. (т.е. используйте домены с частной маршрутизацией для частных IP-адресов). Даже если у вас настроено такое разделение, предполагайте, что сведения об IP-адресах все равно будут распространяться.

Внимание к безопасности должно быть сосредоточено на том, что происходит, когда кто-то получает IP-адрес, потому что это произойдет.


Я знаю, что список причин, по которым секретность IP-адресов является несбыточной мечтой, может быть расширен и дальше. Сканирование IP, социальная инженерия ... список бесконечен, и я в основном сосредоточиваюсь на аспектах протокола DNS в этом вопросе. В конце концов, все это под одной крышей: кто-то собирается получить ваш IP-адрес.

Это зависит.

Ответ Эндрю Б точен, когда вы регистрируете поддомен в общедоступной зоне DNS, в которой, например, также размещаются записи MX вашей компании и общедоступный веб-сайт.

У большинства компаний есть внутренний DNS-сервер, недоступный публично, где вы можете зарегистрировать имена хостов для своих внутренних (секрет) хосты.

Рекомендуемый метод - зарегистрировать выделенный домен для внутреннего использования или, альтернативно, создать субдомен в основном домене для внутреннего использования.

Но технически вы также используете свой основной домен, создавая внутреннее представление своего домена, где в зависимости от происхождения DNS-клиента будет видна альтернативная версия зоны DNS.

Вдобавок к Эндрю Анусер

AXFR запросы могут быть выполнены с помощью одной из следующих команд:

dig @8.8.8.8 mydomain.com. AXFR
nslookup -query=AXFR mydomain.com 8.8.8.8
host -l mydomain.com

Есть также несколько сценариев грубой силы (например, WS-DNS-BFX), использующие словарь для угадывания других записей DNS.