Czy istnieje jakiś rodzaj zapytania o „listę subdomen” dla DNS?
Nie ma zapytania do tego konkretnego celu, ale istnieje kilka metod pośrednich.
- Nieinkrementalny transfer strefy (
AXFR
). Większość operatorów serwerów blokuje transfery stref do określonych adresów IP, aby zapobiec szpiegowaniu stron niepowiązanych.
- Jeśli włączona jest funkcja DNSSEC,
NSEC
można użyć żądań iteracyjnych do przejścia do strefy . NSEC3
został wdrożony w celu zwiększenia intensywności obliczeniowej chodzenia po strefie.
Istnieje również sztuczka, która pozwoli komuś wiedzieć, czy istnieje dowolna subdomena.
example.com. IN A 198.51.100.1
www.sub.example.com. IN A 198.51.100.2
W powyższym przykładzie www
leży wewnątrz sub
. Zapytanie o sub.example.com IN A
nie zwróci sekcji ODPOWIEDŹ, ale kodem wyniku będzie NERROR zamiast NXDOMAIN, zdradzając istnienie rekordów w dalszej części drzewa. (tylko nie to, jak te rekordy się nazywają)
Czy należy kiedykolwiek powoływać się na poufność zapisów DNS?
Nie . Jedynym sposobem na niezawodne ukrycie danych przed klientem jest upewnienie się, że nigdy nie będzie w stanie uzyskać danych od samego początku. Załóżmy, że istnienie twoich rekordów DNS zostanie rozpowszechnione wśród każdego, kto ma do nich dostęp, albo ustnie, albo obserwując pakiety.
Jeśli próbujesz ukryć rekordy przed routowalnym klientem DNS, You're Doing It Wrong ™ . Upewnij się, że dane są narażone tylko na środowiska, które ich potrzebują. (tj. używaj prywatnych domen z prywatnymi adresami IP) Nawet jeśli masz taki podział, załóż, że wiedza o adresach IP i tak zostanie rozpowszechniona.
Bezpieczeństwo powinno koncentrować się na tym, co się stanie, gdy ktoś otrzyma adres IP, ponieważ tak się stanie.
Wiem, że lista powodów, dla których tajemnica adresu IP jest spełnieniem marzeń, mogłaby zostać rozszerzona. Skanowanie IP, inżynieria społeczna ... lista jest nieskończona i koncentruję się głównie na aspektach protokołu DNS tego pytania. Pod koniec dnia wszystko spada pod tym samym parasolem: ktoś dostanie twój adres IP .