Предполагая, что вы хотите создать поддомен, который указывает на частное местоположение (возможно, местоположение базы данных или IP-адрес компьютера, на который вы не хотите, чтобы люди пытались подключиться к SSH), поэтому вы добавляете запись DNS с именем something как это:
private-AGhR9xJPF4.example.com
Будет ли это «скрыто» для всех, кроме тех, кто знает точный URI субдомена? Или есть способ «перечислить» все зарегистрированные поддомены определенного домена?
Для этой конкретной цели нет запроса, но есть несколько косвенных методов.
AXFR
). Большинство операторов серверов блокируют передачу зон на определенные IP-адреса, чтобы предотвратить слежку сторонними лицами.NSEC
запросы могут быть использованы для пройтись по зоне. NSEC3
был реализован, чтобы сделать прогулку по зоне более трудоемкой.Также есть уловка, которая позволит кому-нибудь узнать, существует ли произвольный поддомен.
example.com. IN A 198.51.100.1
www.sub.example.com. IN A 198.51.100.2
В приведенном выше примере www
лежит в пределах sub
. Запрос на sub.example.com IN A
не вернет раздел ANSWER, но код результата будет NOERROR вместо NXDOMAIN, что свидетельствует о существовании записей ниже по дереву. (просто не то, как названы эти записи)
Нет. Единственный способ надежно скрыть данные от клиента - убедиться, что он никогда не сможет получить данные с самого начала. Предположим, что существование ваших DNS-записей будет распространяться среди всех, кто имеет к ним доступ, либо из уст в уста, либо путем наблюдения за пакетами.
Если вы пытаетесь скрыть записи от маршрутизируемого DNS-клиента, Ты делаешь это неправильно ™. Убедитесь, что данные доступны только для тех сред, которые в них нуждаются. (т.е. используйте домены с частной маршрутизацией для частных IP-адресов). Даже если у вас настроено такое разделение, предполагайте, что сведения об IP-адресах все равно будут распространяться.
Внимание к безопасности должно быть сосредоточено на том, что происходит, когда кто-то получает IP-адрес, потому что это произойдет.
Я знаю, что список причин, по которым секретность IP-адресов является несбыточной мечтой, может быть расширен и дальше. Сканирование IP, социальная инженерия ... список бесконечен, и я в основном сосредоточиваюсь на аспектах протокола DNS в этом вопросе. В конце концов, все это под одной крышей: кто-то собирается получить ваш IP-адрес.
Это зависит.
Ответ Эндрю Б точен, когда вы регистрируете поддомен в общедоступной зоне DNS, в которой, например, также размещаются записи MX вашей компании и общедоступный веб-сайт.
У большинства компаний есть внутренний DNS-сервер, недоступный публично, где вы можете зарегистрировать имена хостов для своих внутренних (секрет) хосты.
Рекомендуемый метод - зарегистрировать выделенный домен для внутреннего использования или, альтернативно, создать субдомен в основном домене для внутреннего использования.
Но технически вы также используете свой основной домен, создавая внутреннее представление своего домена, где в зависимости от происхождения DNS-клиента будет видна альтернативная версия зоны DNS.
Вдобавок к Эндрю Анусер
AXFR
запросы могут быть выполнены с помощью одной из следующих команд:
dig @8.8.8.8 mydomain.com. AXFR
nslookup -query=AXFR mydomain.com 8.8.8.8
host -l mydomain.com
Есть также несколько сценариев грубой силы (например, WS-DNS-BFX), использующие словарь для угадывания других записей DNS.